staat_politik_sicherheit   168

« earlier    

Netzpolitik: Willkommen im europäischen Filternet
Wer derzeit als europäischer Nutzer über das Internet die Los Angeles Times lesen möchte, wird leider ausgesperrt. Grund dafür ist der europäische Datenschutz, der viele US-Zeitungen davon abhält, ihr Angebot den Europäern zur Verfügung zu stellen. Ein solches Geoblocking könnte künftig noch viel häufiger vorkommen. Ein seriöser außereuropäischer Dienst, der keine Uploadfilter gegen Terrorinhalte oder Urheberrechtsverletzungen installieren will, hat kaum eine andere Wahl, als den hiesigen Markt zu verlassen. Willkommen im rein europäischen Internet! Es war wohl bloßer Zufall: Am 12. September 2018 hat das Europaparlament mittags für ein Leistungsschutzrecht für Presseverleger und Uploadfilter gestimmt, am Morgen hatte die EU-Kommission ihre Pläne für eine gesetzliche Schnelllöschung von Terrorinhalten präsentiert. Zudem sollen alle Internetanbieter weltweit dazu verpflichtet werden können, Uploadfilter zu installieren, um das Hochladen von bereits gelöschten Inhalten zu verhindern. Die Europäische Union ist damit dabei, im vorgeblichen Interesse von Sicherheit und Urheberrecht die Struktur des Internets stark zu verändern. Bisherige Mechanismen sollen immer stärker durch automatisierte Verfahren ersetzt werden, die jegliche Rechtsverstöße schon unterbinden, bevor sie überhaupt begangen werden können [NB: Und deshalb https://pinboard.in/u:kraven/t:internet_alternativ_p2p_dezentral mit starker Anonymisierung, Verschleierung und Verschlüsselung, aber nicht diese Pillepalle P2P "WebApps", die nur an herkömmlichen Strukturen andocken oder sich z. B. von Cloudflare "schützen" lassen. Das freie, offene Internet ist verloren].
golem, 12.09.2018
eu_kommission  gesetz_entwurf_änderung  recht_eu_vo_terrorinhalte  eu_parlament  land_europa  internet_regulierung  internet_dienst_anbieter  internet_hosting_anbieter  internet_inhalte_anbieter  software_zensur_filter  zensur_infrastruktur  zensur_internet_web  staat_propaganda_kriminalität_terrorismus  staat_politik_salamitaktik  tech_ki_maschinelles_lernen_deep_learning  recht_grundrecht_informationsfreiheit  recht_grundrecht_meinungsfreiheit  staat_politik_it_netz  staat_politik_sicherheit  staat_propaganda_sicherheit  überwachung_präventiv  recht_leistungsschutz  recht_urheberrecht_drm  recht_reform  unternehmen_allg_lobbyismus  unternehmen_allg_medienindustrie  unternehmen_allg_verlag 
10 days ago by kraven
EU-Kommission will Terrorismus mit Upload-Filtern und automatischen Systemen bekämpfen
Über ein Jahr lang hatte die EU-Kommission den Plattformbetreibern damit gedroht. Heute hat die Brüsseler Behörde schließlich ihren Gesetzentwurf vorgelegt, der Plattformen aller Art – auch simple Webseiten, die eine Kommentarfunktion zur Verfügung stellen – zum Einsatz einer Zensurinfrastruktur verpflichtet. Also auch uns. Und viele Webseiten von Abgeordneten. Die EU-Richtlinie richtet sich gegen „terroristische Inhalte“, die innerhalb einer Stunde gelöscht oder proaktiv erkannt werden müssen. Geschieht dies nicht schnell genug, drohen empfindliche Strafen von bis zu vier Prozent des weltweiten jährlichen Umsatzes. Bislang richteten sich die Bemühungen der Kommission in erster Linie gegen große Plattformen wie soziale Netzwerke, beispielsweise Facebook. Künftig will sie aber Diensteanbieter praktisch jeglicher Art erfassen, die in Europa tätig sind, unabhängig von ihrer Größe oder ihrem Standort: „Beispiele hierfür sind Plattformen sozialer Medien, Videostreamingdienste, Video-, Bild- und Audio-Sharing-Dienste, File-Sharing- und andere Cloud-Dienste sowie Websites, auf denen die Nutzer Kommentare oder Rezensionen abgeben können“, führt die Kommission in einem Factsheet aus. So sollen Betreiber künftig proaktiv und mit Hilfe automatisierter Werkzeuge dafür sorgen, dass solche Inhalte erst gar nicht in Internet auftauchen.
netzpolitik, 12.09.2018
eu_kommission  gesetz_entwurf_änderung  recht_eu_vo_terrorinhalte  de_ministerium_bmi  land_europa  fr_ministerium_innen  land_deutschland  land_frankreich  internet_regulierung  internet_dienst_anbieter  internet_hosting_anbieter  internet_inhalte_anbieter  software_zensur_filter  zensur_infrastruktur  zensur_internet_web  staat_propaganda_kriminalität_terrorismus  staat_politik_salamitaktik  tech_ki_maschinelles_lernen_deep_learning  recht_grundrecht_informationsfreiheit  recht_grundrecht_meinungsfreiheit  geheimdienst_eu_europol  staat_politik_it_netz  staat_politik_sicherheit  staat_propaganda_sicherheit  überwachung_präventiv 
10 days ago by kraven
Terrorinhalte: Brüssel fordert gesetzliche Schnelllöschung und Uploadfilter
Die EU-Kommission will weltweit eine flächendeckende Schnelllöschung von terroristischen Inhalten durchsetzen. Das geht aus einem Gesetzesentwurf hervor, den die Kommission am Mittwoch veröffentlichte. Demnach müssen alle Internetanbieter terroristische Inhalte innerhalb von einer Stunde nach deren Meldung entfernen oder unzugänglich machen. Dazu sollten sie "über ständig rund um die Uhr erreichbare Kontaktstellen verfügen", heißt es in einem Factsheet. Darüber hinaus sollen Anbieter gegebenenfalls "proaktive Maßnahmen" ergreifen, um das Hochladen bereits entfernter Inhalte zu verhindern. Dazu könnten "automatisierte Werkzeuge" wie Uploadfilter gehören. Der Gesetzentwurf der Verordnung, die von allen Mitgliedstaaten unmittelbar umgesetzt werden müsste, entspricht dabei weitgehend den unverbindlichen Empfehlungen, die die EU-Kommission im März 2018 vorgeschlagen hatte. Allerdings hatten Bundesinnenminister Horst Seehofer (CSU) und sein französischer Amtskollege Gérard Collomb schon im April 2018 die EU-Kommission zu einer gesetzlichen Regelung aufgefordert.
golem, 12.09.2018
eu_kommission  gesetz_entwurf_änderung  recht_eu_vo_terrorinhalte  de_ministerium_bmi  land_europa  fr_ministerium_innen  land_deutschland  land_frankreich  internet_regulierung  internet_dienst_anbieter  internet_hosting_anbieter  internet_inhalte_anbieter  software_zensur_filter  zensur_infrastruktur  zensur_internet_web  staat_propaganda_kriminalität_terrorismus  staat_politik_salamitaktik  tech_ki_maschinelles_lernen_deep_learning  recht_grundrecht_informationsfreiheit  recht_grundrecht_meinungsfreiheit  recht_grundrecht_rechtsschutz  geheimdienst_eu_europol  staat_politik_it_netz  staat_politik_sicherheit  staat_propaganda_sicherheit  überwachung_präventiv 
10 days ago by kraven
130 Kilometer Länge: Israel baut Mauer zum Libanon
Zum Schutz vor der libanesischen Schiitenmiliz Hisbollah baut Israel an der Nordgrenze des Landes eine neun Meter hohe Sperranlage. Die Anlage soll aus einer sieben Meter hohen Betonmauer bestehen, auf der zwei Meter Zaun mit Stacheldraht stehen. Elf Kilometer Mauer sind nach Angaben der Armee bereits gebaut. In zwei Jahren soll die Sperranlage an der gesamten Grenze zum Libanon fertig sein - rund 130 Kilometer. Zur Sperranlage gehören auch Kameras. Nach israelischen Angaben finden die Bauarbeiten ausschließlich auf eigenem Territorium statt. Der Libanon hatte hingegen moniert, dass Teile der geplanten Mauer auf libanesischem Gebiet verlaufen würden. Aktuell baut Israel zudem zum Schutz vor militanten Palästinensern eine kilometerlange Untergrundmauer an der Grenze zum Gazastreifen. Diese soll das Graben von Tunneln nach Israel unterbinden. Bereits 2002 hatte Israel nach schweren palästinensischen Anschlägen mit dem Bau einer Sperranlage zum Westjordanland begonnen. Kritik gab es, weil die Anlage an vielen Stellen weit in das von Israel besetzte Westjordanland hereinreicht.
tagesschau, 07.09.2018
überwachung_grenze_smart_border  land_israel  land_libanon  land_palästina  staat_repression_landraub  staat_politik_sicherheit  terror_org_hisbollah 
13 days ago by kraven
Five Country Ministerial 2018: Official Communiqué
We, the Homeland Security, Public Safety, and Immigration Ministers of Australia, Canada, New Zealand, the United Kingdom, and the United States met on the Gold Coast, Australia, on August 28-29 2018, to discuss how we can better collaborate to meet our common security challenges. We reaffirmed that the close and enduring five country partnership, developed following the Second World War, remains fundamental to the security and prosperity of our nations. While senior digital industry representatives did not accept our invitation to participate in discussions on pressing issues regarding the illicit use of online spaces, we reiterated the need for digital industry to take more responsibility for content promulgated and communicated through their platforms and applications. We agreed to a Joint Statement on Countering the Illicit Use of Online Spaces, outlining our communities' high expectations of digital industry companies, with a focus on countering online child sexual abuse and exploitation, and violent extremist and terrorist material. We called for the further development and expansion of capabilities to prevent upload of illicit content, and to execute urgent and immediate takedowns. We reiterated the importance of industry investment in human and automated detection capabilities, underscoring the need for major companies to set industry standards and to help smaller companies deploy these capabilities to their platforms, including through the Global Internet Forum to Counter Terrorism (GIFCT). And we called for increased efforts to counter foreign interference and disinformation conducted via online platforms. Encryption is vital to the digital economy, a secure cyberspace and the protection of personal, commercial and government information. The five countries have no interest or intention to weaken encryption mechanisms. We recognise, however, that encryption, including end-to-end encryption, is also used in the conduct of terrorist and criminal activities. The inability of intelligence and law enforcement agencies to lawfully access encrypted data and communications poses challenges to law enforcement agencies' efforts to protect our communities. Therefore, we agreed to the urgent need for law enforcement to gain targeted access to data, subject to strict safeguards, legal limitations, and respective domestic consultations. We have agreed to a Statement of Principles on Access to Evidence and Encryption that sets out a framework for discussion with industry on resolving the challenges to lawful access posed by encryption, while respecting human rights and fundamental freedoms.
australian government, department of home affairs, 29.08.2018
geheimdienst_abkommen_ukusa_5eyes  krypto_crypto_war  staat_propaganda_kriminalität_terrorismus  staat_propaganda_sicherheit_going_dark  datenschutz_niveau_senkung  staat_propaganda_agenda_setting  internet_regulierung  staat_propaganda_rechtspositivismus  internet_dienst_anbieter  unternehmen_allg_itk_netz  internet_zugang_anbieter  überwachung_int_sigint_comint  überwachung_abhörschnittstelle  überwachung_itk_inhaltsdaten  geheimdienst_us_nsa_sigint_enabling  geheimdienst_us_nsa_sso_cpa  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_ces_bullrun  zensur_infrastruktur  software_zensur_filter  verband_gifct  terror_bekämpfung  staat_politik_sicherheit 
19 days ago by kraven
Eckpunkte für neue KI-Strategie: Bundesregierung will „Sprunginnovation“
Bedrohlich nahe am Rande des klaffenden Sommerlochs veröffentlicht die Bundesregierung heute ein zwölfseitiges Papier mit Eckpunkten für eine nationale KI-Strategie. Eine solche gibt es bereits in einigen führenden Industriestaaten. Ähnlich wie in diesen deutet die Bundesregierung in ihren Eckpunkten einen Mix aus staatlichen Förderungen für die Wirtschaft und Lockerung des Rechtsrahmens an, um der Industrie bei der Entwicklung datenintensiver Technologien auf die Sprünge zu helfen. Dafür möchte die Regierung auch verstärkt öffentliche Daten für Firmen verfügbar machen. Im Papier ist die Rede davon, stärker sogenannte „Sprunginnovation“ zu fördern. Die Wortneuschöpfung soll den Begriff „disruptive Innovation“ ersetzen, der nach Geschmack der Bundesregierung zu negativ besetzt ist. Dem Eckpunktepapier fehlt peinlicherweise eine Definition, die umreißen würde, was die Bundesregierung unter „Künstlicher Intelligenz“ versteht – und was nicht. Entsprechend sollten wir uns in Zukunft nicht wundern, wenn noch mehr Forschungsfelder mit dem Begriff KI geschmückt werden, um an einem möglichen Geldregen der Bundesregierung zu partizipieren. Denn das verspricht die Bundesregierung in erster Linie: Förderung von Projekten, Kompetenzzentren, Anwendungsforschung.
netzpolitik, 18.07.2018
de_bundesregierung_eckpunkte_strategie_ki  de_ministerium_bmwi  de_ministerium_bmas  de_ministerium_bmbf  staat_politik_wirtschaft_förderung_schutz  wissenschaft_ki  tech_ki_maschinelles_lernen  tech_ki_neuronales_netzwerk  staat_ppp_privatisierung  datenanalyse_bigdata  datenschutz_niveau_senkung  itsicherheit_datensicherheit  land_deutschland  staat_politik_bildung_wissenschaft  staat_politik_it_netz  staat_politik_sicherheit  staat_politik_sozial_arbeitsmarkt  tech_ki 
9 weeks ago by kraven
Inside China’s Dystopian Dreams: A.I., Shame and Lots of Cameras
With millions of cameras and billions of lines of code, China is building a high-tech authoritarian future. Beijing is embracing technologies like facial recognition and artificial intelligence to identify and track 1.4 billion people. It wants to assemble a vast and unprecedented national surveillance system, with crucial help from its thriving technology industry. Even so, China’s ambitions outstrip its abilities. Bureaucratic inefficiencies prevent the creation of a nationwide network. For the Communist Party, that may not matter. Far from hiding their efforts, Chinese authorities regularly state, and overstate, their capabilities. In China, even the perception of surveillance can keep the public in line. China’s new surveillance is based on an old idea: Only strong authority can bring order to a turbulent country. Mao Zedong took that philosophy to devastating ends, as his top-down rule brought famine and then the Cultural Revolution. His successors also craved order but feared the consequences of totalitarian rule. They formed a new understanding with the Chinese people. In exchange for political impotence, they would be mostly left alone and allowed to get rich. It worked. Censorship and police powers remained strong, but China’s people still found more freedom. That new attitude helped usher in decades of breakneck economic growth. Mr. Xi has launched a major upgrade of the Chinese surveillance state. China has become the world’s biggest market for security and surveillance technology, with analysts estimating the country will have almost 300 million cameras installed by 2020. Chinese buyers will snap up more than three-quarters of all servers designed to scan video footage for faces, predicts IHS Markit, a research firm. China’s police will spend an additional $30 billion in the coming years on techno-enabled snooping, according to one expert quoted in state media. In China, snooping is becoming big business. As the country spends heavily on surveillance, a new generation of start-ups have risen to meet the demand. A technology boom in China is helping the government’s surveillance ambitions. In sheer scale and investment, China already rivals Silicon Valley. Between the government and eager investors, surveillance start-ups have access to plenty of money and other resources. China is preparing its people for next-level surveillance technology. A recent state-media propaganda film called “Amazing China” showed off a similar virtual map that provided police with records of utility use, saying it could be used for predictive policing. “If there are anomalies, the system sends an alert,” a narrator says, as Chinese police officers pay a visit to an apartment with a record of erratic utility use. The film then quotes one of the officers: “No matter which corner you escape to, we’ll bring you to justice.” “The whole point is that people don’t know if they’re being monitored, and that uncertainty makes people more obedient,” said Mr. Chorzempa, the Peterson Institute fellow. He described the approach as a panopticon, the idea that people will follow the rules precisely because they don’t know whether they are being watched.
nyt, 08.07.2018
staat_form_totalitär_diktatur  überwachung_massenkontrolle  überwachung_sozialekontrolle  gesellschaft_kontrolle_steuerung  land_china  überwachung_panopticon_postprivacy  überwachung_stadt  staat_repression_pranger  überwachung_konditionierung_disziplinierung  land_china_xinjiang  überwachung_präventiv  staat_aufstandsbekämpfung  überwachung_profiling_scoring  tech_ki  datenanalyse_bigdata  datenanalyse_multisource  biometrie_multimodal  überwachung_person_profil  überwachung_identifizierung_itk_nutzer  überwachung_person_identifizierung  unternehmen_yitu  unternehmen_megvii  überwachung_verhalten  überwachung_lokalisierung_bewegung  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_start_up  unternehmen_allg_investment  staat_politik_sicherheit  datenanalyse_vorhersage  staat_repression_einschüchterung  staat_politik_der_angst  staat_propaganda_sicherheit 
10 weeks ago by kraven
Schweden bereitet seine Bürger auf den Ernstfall vor
Die schwedische Regierung will, dass die Bürger des Landes auf den Ernstfall vorbereitet sind: Sie wird in der kommenden Woche an alle 4,8 Millionen Haushalte im Land eine Informationsbroschüre schicken, sie trägt - frei übersetzt - den Titel "Falls Krisen oder Krieg kommen". Bereits jetzt kann man sie online einsehen. Leser des Heftchens erfahren beispielsweise, was einzelne Warnsignale bedeuten, wo Bombenschutzkeller zu finden sind und wie sie zu Schwedens Verteidigung beitragen können. Es gibt zudem Hinweise, wie an sauberes Wasser zu kommen ist und welche kalorienreichen Lebensmittel mit geringem Aufwand zubereitet werden können. Dazu finden sich Illustrationen von Sirenen, Kampfflugzeugen oder flüchtenden Familien. Die Broschüre soll die Leser auch auf Cyber- und Terrorattacken vorbereiten, es gibt Abschnitte über den Klimawandel und eine Seite darüber, wie Fake News zu erkennen sind. Es ist das erste Mal seit mehr als 50 Jahren, dass die Regierung eine solche Broschüre an sämtliche Haushalte verteilen lässt. Die aktuelle Veröffentlichung wurde von der Regierungsbehörde Swedish Civil Contingencies Agency erstellt, die zum Verteidigungsministerium gehört; der Auftrag dazu kam von der Regierung.
spiegel, 22.05.2018
land_schweden  se_ministerium_verteidigung_msb  staat_politik_sicherheit  staat_notstand  gesellschaft_kollaps  staat_politik_sicherheit_bevölkerungsschutz  militär_allg_bewaffneter_angriff 
may 2018 by kraven
Verschärftes Polizeigesetz in NRW - Verdächtig sind alle, die so aussehen
Konkret sieht das Gesetz die Ausweitung des sogenannten Unterbindungsgewahrsams auf bis zu einen Monat vor – bisher konnte die Landespolizei eine solche vorbeugende Haft nur für maximal 48 Stunden anordnen. Geplant ist außerdem eine verstärkte Telefon-, Internet- und Videoüberwachung sowie die Einführung von elektronischen Fußfesseln und Elektroschockpistolen. Auch die Schleierfahndung brachte der Innenminister im Gesetzesentwurf unter – aus Rücksichtnahme auf den Koalitionspartner FDP wird sie jetzt allerdings „Strategische Fahndung“ genannt: Ohne jeglichen Verdacht soll die Polizei künftig jedeN an allen öffentlichen Orten nach der Identität befragen und durchsuchen dürfen. Das Land sei auf dem Weg zum „Polizei- und Überwachungsstaat“, kritisierte auch Frank Nobis von der Strafverteidigervereinigung NRW. Reul wolle der Polizei „Befugnisse wie letztmalig 1945“ verschaffen. Im Gesetz werde überhaupt nicht definiert, wer künftig als „Gefährder“ gelten und deshalb überwacht oder gar präventiv in Haft genommen werden soll.
taz, 27.04.2018
land_deutschland  polizei_de  staat_politik_sicherheit  gesetz_de_polizei  gesetz_entwurf_änderung  überwachung_präventiv  überwachung_person_gefährder  überwachung_itk_inhaltsdaten  überwachung_video  überwachung_stadt  überwachung_chip_geo_fußfessel  überwachung_fahndung_schleier  polizei_allg_polizeigewahrsam_präventiv  staat_form_polizeistaat  de_bundesland_nrw 
april 2018 by kraven
Niedersachsen: Neues Polizeigesetz zur "Sicherung der Freiheit"
Mit einem verschärften Polizeigesetz will Niedersachsen analog zu anderen Bundesländern im Kampf gegen islamistischen Terror aufrüsten. Der von Innenminister Boris Pistorius (SPD) am Donnerstag vorgelegte Gesetzentwurf sieht die präventive Kommunikationsüberwachung auch verschlüsselter Sprachnachrichten, die Online-Durchsuchung sowie den Einsatz elektronischer Fußfesseln zur Überwachung von Gefährdern vor. Diese sollen künftig auch bis zu 74 Tage in Präventivhaft genommen werden können. Noch vor dem Sommer soll das von der rot-schwarzen Koalition in Hannover ausgearbeitete Gesetz im Parlament beraten werden. Auch die Videoüberwachung von Großveranstaltungen soll klare Rechtsgrundlagen erhalten und für Gefährder sind strengere Meldeauflagen vorgesehen. Polizisten sollen mit sogenannten Bodycams, die am Körper getragen werden, filmen und aufnehmen dürfen. 500 der Kameras sollen ab der zweiten Jahreshälfte landesweit zum Einsatz kommen.
heise, 26.04.2018
de_land_niedersachsen  polizei_de  gesetz_de_polizei  gesetz_entwurf_änderung  staat_politik_sicherheit  land_deutschland  überwachung_itk_inhaltsdaten  überwachung_präventiv  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  überwachung_chip_geo_fußfessel  polizei_allg_polizeigewahrsam_präventiv  überwachung_video  überwachung_stadt  überwachung_video_mobil  staat_form_polizeistaat  de_bundesland_niedersachen 
april 2018 by kraven
Der Entwurf für das neue Polizeigesetz in Sachsen wurde geleakt – und das steht drin
Handgranaten, Videoüberwachung mit automatischer Gesichtserkennung, elektronische Fußfessel und keine Kennzeichnungspflicht für Polizisten: Die Landesregierung Sachsen hat einen Entwurf für ein neues Polizeigesetz erstellt, der BuzzFeed News vorliegt. Das Gesetz erinnert in Teilen an das zuletzt viel diskutierte Bayerische Polizeigesetz. Aktuell hat die Landesregierung neun Verbände und Institutionen um eine Stellungnahme zu dem Entwurf gebeten. Im Herbst 2018 soll dieser dann im Kabinett verabschiedet und danach in den Landtag eingebracht werden. In Kraft treten soll das Gesetz wohl erst in der zweiten Jahreshälfte 2019.
buzzfeed, 25.04.2018
land_deutschland  gesetz_entwurf_änderung  gesetz_de_polizei  staat_politik_sicherheit  polizei_allg_militarisierung  überwachung_stadt  überwachung_video  überwachung_video_mobil  polizei_de  de_ordnungsamt_ordnungsdienst  polizei_allg_polizeigewahrsam_präventiv  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  überwachung_funk_jamming  polizei_allg_probenentnahme  recht_berufsgeheimnisträgerschutz  überwachung_lokalisierung_bewegung  überwachung_präventiv  überwachung_fahndung_verdeckt  staat_form_polizeistaat  polizei_allg_spezial_einheit_kommando  de_bundesland_sachsen 
april 2018 by kraven
Elektronische Beweise: EU-Kommission will Zugriff auf Daten in der Cloud deutlich erleichtern
Die EU-Kommission hat am Dienstag in Straßburg ein umfangreiches neues Anti-Terror-Paket vorgestellt. Laut einem darin enthaltenen Gesetzentwurf sollen Strafverfolger und Justizbehörden "elektronische Beweismittel" bei Providern einfacher und länger sicherstellen können. Die Rede ist von Bestandsdaten wie Name und Anschrift oder möglicherweise Zugangskennungen und Passwörtern sowie E-Mails, SMS und Chatnachrichten, aber letztlich geht es allgemein um den Zugriff auch auf Inhaltsdaten einschließlich Fotos oder Videos in der Cloud. Justizstellen sollen einen Diensteanbieter in der EU zudem verpflichten können, bestimmte Daten aufzubewahren, damit die Behörden diese Informationen zu einem späteren Zeitpunkt im Wege der Rechtshilfe, einer Ermittlungsanordnung oder einer Vorlageanordnung anfordern können. Beide Instrumente sind nur für Strafverfahren vorgesehen. Über einen anderen Richtlinienentwurf will die EU-Kommission Ermittlern und "Vermögensabschöpfungsstellen" einen raschen Zugang zu Finanzinformationen ermöglichen, wenn dies zur Bekämpfung schwerer Straftaten nötig ist. Über die direkte Einsicht in nationale zentrale Register sollen sie etwa feststellen können, bei welchen Banken ein Verdächtiger über Konten verfügt. Geplant ist auch ein besserer Informationsaustauch mit zentralen Meldestellen für Geldwäsche-Verdachtsanzeigen. Teil des Pakets ist zudem ein Gesetzentwurf, wonach die Mitgliedsstaaten künftig Fingerabdrücke und weitere biometrische Daten in offizielle Dokumente wie Personalausweise aufnehmen müssten.
heise, 17.04.2018
eu_kommission  überwachung_itk_inhaltsdaten  überwachung_itk_verkehrs_metadaten  internet_cloud_datenspeicher  internet_dienst_anbieter  überwachung_internet_cloud  recht_richtervorbehalt  land_europa  recht_rechtshilfe  gesetz_entwurf_änderung  internet_vpn  internet_proxy  internet_regulierung  überwachung_internet_email  überwachung_chat_telefonie_voip  überwachung_itk_bestandsdaten  überwachung_identifizierung_itk_nutzer  überwachung_finanzen  biometrie_fingerabdruck  eid_dokument_npa  staat_politik_sicherheit  internet_dienst_cloud  internet_dienst_chat_im  internet_dienst_email  internet_hosting_anbieter  recht_eu_rl_eea_ermittlungsanordnung  internet_domain_registrierung  überwachung_vorratsdaten_quick_freeze  überwachung_person_profil  staat_propaganda_kriminalität_terrorismus  terror_bekämpfung  recht_eu_elektr_beweismittel_herausgabe_sicherung 
april 2018 by kraven
Militarisierung des Protest Policing: Polizeikrieger als autoritäre Konfliktlösung
Die paramilitärische Aufrüstung der deutschen Polizeien im Namen des Antiterrorismus zeigt Stück für Stück sichtbare Wirkungen im Bereich des Protest Policing. Der „Bürgerkriegseinsatz“ der Spezialkräfte während des G20-Gipfels in Hamburg könnte sich als Wendepunkt entpuppen.
cilip, 27.11.2017
land_deutschland  polizei_allg_einsatz  polizei_allg_militarisierung  staat_aufstandsbekämpfung  staat_politik_sicherheit  polizei_de_bereitschaft  recht_grundrecht_versammlungsfreiheit  staat_repression_einschüchterung  polizei_de_bereitschaft_bfe  polizei_de_bundespolizei_bfe_plus  staat_propaganda_kriminalität_terrorismus  polizei_allg_spezial_einheit_kommando  militär_allg_kriegsführung_stadt  polizei_allg_einsatz_gewaltanwendung 
november 2017 by kraven
Gefährder fliegt trotz Fußfessel ins Ausland
Er wurde lückenlos überwacht und konnte sich doch über den Hamburger Flughafen absetzen. Ein mutmaßlicher Terrorist aus Syrien ist nach SPIEGEL-Informationen durch alle Sicherheitskontrollen spaziert. Wie ist das möglich?
spiegel, 16.11.2017
überwachung_person_gefährder  überwachung_lokalisierung_bewegung  überwachung_chip_geo_fußfessel  de_ministerium_bmi  überwachung_präventiv  staat_politik_aktionismus_symbolisch  staat_propaganda_sicherheit  land_deutschland  staat_politik_sicherheit  staat_propaganda_kriminalität_terrorismus 
november 2017 by kraven
Kaum ein Gefährder trägt eine elektronische Fußfessel
Die elektronische Fußfessel für islamistische Gefährder ist umstritten. Denn die Frage ist: Was bringt sie? Berlins Justizsenator etwa lehnt sie ab, weil sie Attentäter nicht stoppe. Die Möglichkeit, Gefährder mit elektronischen Fußfesseln zu überwachen, wird kaum genutzt. Von derzeit 705 islamistischen Gefährdern tragen in Deutschland derzeit nur zwei ein solches Gerät. Es gibt jedoch auch Kritik, ob das Ausstatten mit einer Fußfessel bei möglichen Terroristen überhaupt sinnvoll ist.
süddeutsche, 25.10.2017
geheimdienst_de_bka  überwachung_chip_geo_fußfessel  überwachung_person_gefährder  de_ministerium_bmi  de_ministerkonferenz_imk  land_deutschland  überwachung_observation  staat_politik_aktionismus_symbolisch  staat_politik_desinformation  staat_politik_sicherheit  staat_propaganda_sicherheit  statistik_überwachung  partei_allg_wahl_kampf 
october 2017 by kraven
Sicherheitsindustrieller Komplex: Bürgerrechtler warnen vor "militarisiertem Panopticon" in der EU
Der sicherheitspolitische Komplex in der EU zwischen Rüstungsfirmen, Herstellern von Überwachungssystemen, industrienahen Forschungseinrichtungen und der öffentliche Hand gewinnt an Bedeutung. Zu diesem Ergebnis kommen Forscher der britischen Bürgerrechtsorganisation Statewatch in ihrem jetzt veröffentlichten Bericht über die Marktkräfte, die den privat-staatlichen Verbund fördern. Während in der EU in den vergangenen Jahren aufgrund der Finanzkrise in vielen Jahren gespart worden sei, heißt es in der Studie, erfreue sich Europas Sicherheitspolitik nicht nur der andauernden Unterstützung der Mitgliedsstaaten, sondern profitiere auch von "wachsenden Etats und Ressourcen".
heise, 05.09.2017
sicherheitsforschung_eu  land_europa  sicherheitsarchitektur  eu_kommission  staat_politik_sicherheit  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_sicherheit_rüstung  staat_haushalt 
september 2017 by kraven
The Next Wave of Extremists Will Be Green
There’s nothing new about radical environmentalism. In 2001, the Earth Liberation Front — a militant, violent environmentalist group — was described by the FBI as one of the top domestic terrorist threats. Academics have estimated that “REAR” (Radical Environmentalist and Animal Rights) cells can be found in at least 25 countries and were responsible for more than 1,000 criminal acts between 1970 and 2007 in the United States alone — mostly vandalism and attacks on animal testing facilities. Over the last 30 years, there have been periodic fears about new waves of “eco-terrorism,” which have never quite materialized. But, until recently, radical environmentalism had been a victim of its own success. Green ideas went mainstream years ago. There are clues, however, that this may be about to change. The necessary conditions for the radicalization of climate activism are all in place. Some groups are already showing signs of making the transition. And when they do, we may be ill-equipped for handling these new green hard-liners. And formal, peaceful political activism — that all-important route to redress — isn’t working. True, there have been some successes. No serious activist thinks the Paris climate accords, feted by governments, are enough — and that was before Trump pulled out of them.
foreign policy, 01.09.2017
umwelt_klima_katastrophe  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_passiverwiderstand  ngo_earth_first  ngo_earth_liberation_front  ngo_deep_green_resistence  ngo_allg_umweltschutz  staat_politik_sicherheit  staat_repression_ngo_kriminalisierung  überwachung_ngo_npo  npo_icsr  gesellschaft_aufstand_widerstand  staat_politik_umwelt_natur_schutz  staat_politik_aktionismus_symbolisch  staat_politik_wirtschaft_förderung_schutz  abkommen_klima  staat_aufstandsbekämpfung  terror_bekämpfung  ngo_foe 
september 2017 by kraven
Entzogene Akkreditierungen: Millionen rechtswidrige Daten in BKA-Datei?
Der Skandal um den Entzug von Akkreditierungen für Journalisten beim G20-Gipfel ist nur die Spitze des Eisbergs. Auch zahlreiche weitere BKA-Auskünfte, die dem ARD-Hauptstadtstudio exklusiv vorliegen, belegen fehlerhafte und rechtswidrige Einträge. Datenschützer und Verfassungsrechtler warnen schon lange und fordern Konsequenzen. Aus all diesen Beispielen ergibt sich für Experten ein Muster, das weit über den Fall der entzogenen Akkreditierungen hinaus reicht. In der Behörde der Bundesbeauftragten für den Datenschutz wartet man deshalb schon gespannt auf die Beschwerden der betroffenen Journalisten. Denn nun sei offensichtlich geworden, wovor Datenschützer seit Jahren warnen: dass die Vielzahl gespeicherter Daten erhebliche Nachteile für die berufliche und private Existenz von Bürgern haben kann. Und auch das Ausmaß an fehlerhaften und rechtswidrig gespeicherten Daten entspricht früheren Erfahrungen, die in den Tätigkeitsberichten längst dokumentiert sind. So hatte der damalige Bundesdatenschutzbeauftragte Peter Schaar im Jahre 2012 die Datenbank "PMK-links Z", in der politisch motivierte Kriminelle gespeichert werden, überprüft und dabei viele Rechtsverstöße festgestellt. Experten sind überzeugt, dass sich eine ähnlich hohe Quote rechtswidriger Einträge auch für andere Dateien als die in 2012 geprüfte Datenbank gilt. Allerdings geht es bei den Fallzahlen um ganz andere Größenordnungen. Nach Auskunft des Bundesinnenministeriums sind allein in der Datei "Innere Sicherheit" aktuell 109.625 Personen und 1.153.351 Datensätzen zu Delikten gespeichert. Das ist das 27-fache der 41.549 politisch motivierten Straftaten, die laut Kriminalstatistik im Jahre 2016 insgesamt begangen wurden. Das gilt übrigens nicht nur für politische Straftaten. Datenschützer verweisen vor allem auf die "Fallgruppe Rauschgift", in der inzwischen mehr als 473.000 Personen mit Millionen von Datensätzen gespeichert sind. Die hohe Zahl rechtswidrig gespeicherter Datensätze ist vor allem das Ergebnis einer rechtlichen Unschärfe: Das Gesetz über das Bundeskriminalamt erlaubt im Paragrafen 8 auch die Speicherung von Ermittlungen, die nicht zu einer Verurteilung vor Gericht geführt haben - im Gegenzug wird dafür aber in jedem Einzelfall eine "Negativprognose" gefordert: Es muss konkret begründet werden, warum von der Person auch in Zukunft Straftaten zu erwarten sind und die Speicherung früherer Ermittlungen deshalb wichtig ist. Nur dann gilt das als verfassungsrechtlich zulässig. Datenschützer kritisieren allerdings seit Jahren, dass diese Datensätze auch ohne eine solche "Negativprognose" über Jahre gespeichert bleiben.
tagesschau, 30.08.2017
staat_inkompetenz  land_deutschland  datenschutz  de_ministerium_bmi  geheimdienst_de_bka  geheimdienst_allg_diskreditierung  geheimdienst_de_lka  geheimdienst_polizei_kontrolle  staat_politik_sicherheit  staat_propaganda_sicherheit  staat_repression_diskriminierung  überwachung_person_profil  überwachung_präventiv  überwachung_vorratsdaten_personenprofil  datenbank_geheimdienst_polizei  gesetz_de_bkag  staat_propaganda_kriminalität_terrorismus  recht_willkür 
august 2017 by kraven
AI threatens humanity
Advances in artificial intelligence, or AI, and a subset called machine learning are occurring much faster than expected and will provide U.S. military and intelligence services with powerful new high-technology warfare and spying capabilities, says a report by two AI experts produced for Harvard’s Belfer Center. The range of coming advanced AI weapons include: robot assassins, superfast cyber attack machines, driverless car bombs and swarms of small explosive kamikaze drones. According to the report, “Artificial Intelligence and National Security [NB: http://www.belfercenter.org/sites/default/files/files/publication/AI%20NatSec%20-%20final.pdf],” AI “will dramatically augment autonomous weapons and espionage capabilities and will represent a key aspect of future military power.” The report also offers an alarming warning that artificial intelligence could spin out of control: “Speculative but plausible hypotheses suggest that General AI and especially superintelligence systems pose a potentially existential threat to humanity.” The 132-page report was written by Gregory C. Allen and Taniel Chan for the director of the Intelligence Advanced Research Projects Activity, (IARPA), the U.S. intelligence community’s research unit. “In the short term, advances in AI will likely allow more autonomous robotic support to warfighters, and accelerate the shift from manned to unmanned combat missions,” the report says, noting that the Islamic State has begun using drones in attacks. “Over the long term, these capabilities will transform military power and warfare.” Future threats could also come from swarms of small robots and drones. “Imagine a low-cost drone with the range of a Canada Goose, a bird which can cover 1,500 miles in under 24 hours at an average speed of 60 miles per hour,” the report said. “How would an aircraft carrier battle group respond to an attack from millions of aerial kamikaze explosive drones?” AI-derived assassinations also are likely in the future by robots that will be difficult to detect. “A small, autonomous robot could infiltrate a target’s home, inject the target with a lethal dose of poison, and leave undetected,” the report said. “Alternatively, automatic sniping robots could assassinate targets from afar.”
washington times, 23.08.2017
uni_us_harvard  geheimdienst_us_odni_iarpa  geheimdienst_allg_spionage  geheimdienst_allg_sabotage  geheimdienst_allg_desinformation  geheimdienst_polizei_infiltration_tech  itsicherheit_strategie  land_usa  militär_allg_sabotage  tech_ki  tech_ki_maschinelles_lernen  tech_roboter_allg_autonomie  uas_killer_kamikaze  militär_allg_strategie_doktrin  uas_ugv_autonomie  uas_ugv_formation_schwarm  überwachung_int_sigint_comint  staat_politik_sicherheit  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  itsicherheit_angriff_modell  tech_ki_maschinelles_lernen_deep_learning  tech_automatisierung_ki_robotik  uas_ugv_killer_laws  militär_allg_kriegsführung_elektro_it_ki 
august 2017 by kraven

« earlier    

related tags

abkommen_datenaustausch  abkommen_eu_fluggastdaten  abkommen_eu_us_datenschutz_transfer  abkommen_eu_us_safe_harbour  abkommen_klima  anonymisierung_anti  anonymisierung_kommunikation  anonymisierung_pseudonym  anonymisierung_transport  biometrie_erfassung  biometrie_fingerabdruck  biometrie_multimodal  data_fusion  data_mining  datenanalyse_bigdata  datenanalyse_bild_video  datenanalyse_echtzeit  datenanalyse_graph_sna  datenanalyse_keyword  datenanalyse_multisource  datenanalyse_raster_muster  datenanalyse_text  datenanalyse_thema_kontext  datenanalyse_vorhersage  datenbank_antiterror  datenbank_biometrie  datenbank_geheimdienst_polizei  datenbank_vernetzung_zentralisierung  datenschutz  datenschutz_arbeitnehmer  datenschutz_kontrolle  datenschutz_kontrolle_dsk  datenschutz_niveau_senkung  datenschutz_opt_in_out  datenschutz_policy  de_bundesamt_bsi  de_bundesanwaltschaft  de_bundesland_niedersachen  de_bundesland_nrw  de_bundesland_sachsen  de_bundesrat  de_bundesregierung  de_bundesregierung_bkamt  de_bundesregierung_eckpunkte_strategie_ki  de_bundestag  de_bundestag_ausschuss_expertenanhörung  de_bundestag_ausschuss_inneres  de_bundestag_ausschuss_nsa  de_bundestag_ausschuss_verteidigung  de_bundestag_dip  de_bundestag_g10kommission  de_bundestag_vertrauensgremium  de_land_niedersachsen  de_ministerium_aa  de_ministerium_bmas  de_ministerium_bmbf  de_ministerium_bmi  de_ministerium_bmjv  de_ministerium_bmvg  de_ministerium_bmvg_stratg_leitlinie_cybervg  de_ministerium_bmvg_vpr  de_ministerium_bmwi  de_ministerkonferenz_imk  de_ordnungsamt_ordnungsdienst  eid_dokument  eid_dokument_npa  eu_ebcg_frontex  eu_eda  eu_emsa  eu_esa  eu_europarat_asjur_ausschuss  eu_kommission  eu_minister_rat_der_eu  eu_parlament  eu_parlament_ausschuss_libe  eu_parlament_eprs_stoa  eu_projekt_secile  eu_sis_vis  eu_us_swift  eu_us_tftp  fr_ministerium_innen  geheimdienst_abkommen_ukusa_14eyes_sseur  geheimdienst_abkommen_ukusa_5eyes  geheimdienst_abkommen_ukusa_9eyes  geheimdienst_allg_desinformation  geheimdienst_allg_diskreditierung  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_unternehmen_tarnfirma  geheimdienst_allg_verdeckte_operation  geheimdienst_au_dsd_asd  geheimdienst_ca_csec  geheimdienst_de_alle  geheimdienst_de_bka  geheimdienst_de_bnd  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_cia_glotaic  geheimdienst_de_bnd_ta_nsa_jsa_eikonal  geheimdienst_de_bnd_ta_sit  geheimdienst_de_bundespolizei  geheimdienst_de_lka  geheimdienst_de_verfassungsschutz  geheimdienst_de_verfassungsschutz_nadis  geheimdienst_de_zoll_gzd_zfd_zka  geheimdienst_es_cni  geheimdienst_eu_berner_club_ctg  geheimdienst_eu_ead_siac_intcen_sitcen_hybridfusioncell  geheimdienst_eu_europol  geheimdienst_eu_europol_iru  geheimdienst_fr_dgse  geheimdienst_militär_datenaustausch  geheimdienst_militär_human_domain_terrain  geheimdienst_militär_zusammenarbeit  geheimdienst_nl_aivd  geheimdienst_nl_mivd  geheimdienst_nz_gcsb  geheimdienst_polizei_datenaustausch  geheimdienst_polizei_folter  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_kontrolle  geheimdienst_polizei_repression_einschüchterung  geheimdienst_polizei_tarnung_undercover  geheimdienst_polizei_zusammenarbeit  geheimdienst_ru_fsb  geheimdienst_se_fra  geheimdienst_uk_gchq  geheimdienst_uk_gchq_edgehill  geheimdienst_uk_gchq_mti_tempora  geheimdienst_uk_mi5_ss  geheimdienst_uk_mi6_sis  geheimdienst_us_cia_db_cinema  geheimdienst_us_cia_do_ncs_ctc  geheimdienst_us_cia_do_ncs_sad  geheimdienst_us_cia_hydra  geheimdienst_us_dhs_nsa_einstein_ncps  geheimdienst_us_dia  geheimdienst_us_fbi_nsd_jttf  geheimdienst_us_fbi_nsletter  geheimdienst_us_fbi_tsc_tsdb  geheimdienst_us_nsa  geheimdienst_us_nsa_ces  geheimdienst_us_nsa_ces_bullrun  geheimdienst_us_nsa_ctma_geoloc_cell  geheimdienst_us_nsa_ctmmc  geheimdienst_us_nsa_fad_fpa_sso  geheimdienst_us_nsa_gao  geheimdienst_us_nsa_i2  geheimdienst_us_nsa_ncsc  geheimdienst_us_nsa_packaged_goods  geheimdienst_us_nsa_sigint_enabling  geheimdienst_us_nsa_sso_cpa  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_upstream  geheimdienst_us_odni  geheimdienst_us_odni_dia_nmec  geheimdienst_us_odni_iarpa  geheimdienst_us_odni_nctc  geheimdienst_us_odni_nctc_dti_bab  geheimdienst_us_odni_nctc_dti_tide  geheimdienst_us_odni_nctc_kfe  gericht_allg_geheimjustiz  gericht_de_bgh  gericht_de_bverfg  gericht_eu_egmr  gericht_eu_eugh  gericht_us_fisc  gesellschaft_aufstand_widerstand  gesellschaft_bürgerkrieg  gesellschaft_kollaps  gesellschaft_kontrolle_steuerung  gesetz_de_atdg  gesetz_de_bdsg  gesetz_de_bdsg_videoüberwachung  gesetz_de_bkag  gesetz_de_bndg  gesetz_de_bpolg  gesetz_de_bverfschg  gesetz_de_dsanpugeu  gesetz_de_g10  gesetz_de_g10_stratfmaufkl  gesetz_de_polizei  gesetz_de_stgb  gesetz_de_stpo  gesetz_de_stpo_tech_observation  gesetz_de_tkg  gesetz_de_vds  gesetz_entwurf_änderung  gesetz_fr_verfassung  gesetz_us_4verfassungszusatz  gesetz_us_fisa  gesetz_us_freedom_act  gesetz_us_jra  gesetz_us_patriot_act  gesetz_us_privacy_act  gesetz_us_real_id  hacktivism_hacker_whitehat  hacktivism_whistleblowing  internet_alternativ_p2p_dezentral  internet_cloud_datenspeicher  internet_dienst_anbieter  internet_dienst_chat_im  internet_dienst_cloud  internet_dienst_email  internet_domain_registrierung  internet_hosting_anbieter  internet_inhalte_anbieter  internet_proxy  internet_regulierung  internet_segregation  internet_soznetz  internet_vpn  internet_zugang_anbieter  itsicherheit_angriff_modell  itsicherheit_angriff_modell_globalerangreifer  itsicherheit_angriff_zuschreibung  itsicherheit_audit  itsicherheit_datensicherheit  itsicherheit_exploit_flaw  itsicherheit_ids_ips  itsicherheit_malware_spyware  itsicherheit_netzwerk  itsicherheit_strategie  kriminalität_cracker_blackhat  kriminalität_ok_drogen  krypto_analyse  krypto_backdoor  krypto_crypto_war  krypto_entschlüsselung  krypto_entschlüsselung_zwang  krypto_key_escrow  krypto_key_recovery  krypto_tls  krypto_verschlüsselung  krypto_verschlüsselung_kommunikation  krypto_verschlüsselung_transport  land_china  land_china_xinjiang  land_deutschland  land_dänemark  land_ecuador  land_europa  land_frankreich  land_israel  land_japan  land_kanada  land_kolumbien  land_libanon  land_palästina  land_russland  land_schweden  land_singapur  land_türkei  land_uk  land_ungarn  land_usa  land_ägypten  medien_presse_akkreditierung  medien_presse_propaganda  medien_ör_tv_ard  medien_ör_tv_zdf  militär_all_gmaccc  militär_allg_bewaffneter_angriff  militär_allg_bewaffneter_konflikt  militär_allg_folter  militär_allg_kriegsführung_elektro_it_ki  militär_allg_kriegsführung_guerilla  militär_allg_kriegsführung_irregulär  militär_allg_kriegsführung_luftunterstützung  militär_allg_kriegsführung_stadt  militär_allg_sabotage  militär_allg_spezialeinheit  militär_allg_strategie_doktrin  militär_allg_verdeckte_operation  militär_de_bundeswehr  militär_de_bundeswehr_eloka  militär_de_bundeswehr_kdocir_ksa_cno  militär_de_bundeswehr_kdocir_ksa_zco  militär_nato  militär_us_airforce_usafe_ramstein  militär_us_jsoc_socom_special_forces  militär_us_jsoc_socom_ttl_f3_killchain  militär_us_regionalkommando_africom  ngo_ai  ngo_allg_politik_aktiverwiderstand  ngo_allg_politik_netz_aktivismus  ngo_allg_politik_passiverwiderstand  ngo_allg_umweltschutz  ngo_deep_green_resistence  ngo_earth_first  ngo_earth_liberation_front  ngo_foe  ngo_rog  ngo_statewatch  npo_icsr  npo_stiftung_wissenschaft_politik  npo_tni  partei_allg_wahl_kampf  partei_de_cducsu  partei_de_spd  polizei_allg_einsatz  polizei_allg_einsatz_gewaltanwendung  polizei_allg_militarisierung  polizei_allg_polizeigewahrsam_präventiv  polizei_allg_probenentnahme  polizei_allg_spezial_einheit_kommando  polizei_de  polizei_de_bereitschaft  polizei_de_bereitschaft_bfe  polizei_de_bundespolizei  polizei_de_bundespolizei_bfe_plus  polizei_interpol  polizei_ru  privatsphäre  recht_berufsgeheimnisträgerschutz  recht_eu  recht_eu_elektr_beweismittel_herausgabe_sicherung  recht_eu_rl_eea_ermittlungsanordnung  recht_eu_rl_pnr  recht_eu_rl_vds  recht_eu_vo_dsgvo  recht_eu_vo_terrorinhalte  recht_evaluation  recht_geheim_verdeckt  recht_grundrecht_asyl  recht_grundrecht_eu_grcharta  recht_grundrecht_freizügigkeit  recht_grundrecht_informationsfreiheit  recht_grundrecht_infoselbstbestimmung  recht_grundrecht_it_systeme  recht_grundrecht_kernbereich_privat  recht_grundrecht_meinungsfreiheit  recht_grundrecht_pressefreiheit  recht_grundrecht_rechtsschutz  recht_grundrecht_unverletzlichkeit_wohnung  recht_grundrecht_versammlungsfreiheit  recht_internet_störerhaftung  recht_klage  recht_legalisierung  recht_leistungsschutz  recht_menschenrecht_eu_konvention  recht_menschenrecht_folterverbot  recht_menschenrecht_privatsphäre  recht_menschenrecht_unschuldsvermutung  recht_prinzip_bestimmtheitsgebot  recht_prinzip_verhältnismäßigkeit  recht_prinzip_zweckbindung  recht_rechtshilfe  recht_reform  recht_richtervorbehalt  recht_strafrecht  recht_un_konvention_antifolter  recht_urheberrecht_drm  recht_völkerrecht  recht_whistleblowing_informantenschutz  recht_willkür  ru_duma  se_ministerium_verteidigung_msb  sg_regierung_nscs_rahs  sicherheitsarchitektur  sicherheitsforschung  sicherheitsforschung_eu  sicherheitsforschung_robotik  software_benutzeroberfläche  software_open_source  software_zensur_filter  staat_aufstandsbekämpfung  staat_form_polizeistaat  staat_form_totalitär_diktatur  staat_geldverschwendung  staat_gezielte_tötung_exekution  staat_haushalt  staat_inkompetenz  staat_notstand  staat_notstand_permanent  staat_outsourcing  staat_politik_aktionismus_symbolisch  staat_politik_asyl_migration  staat_politik_außen  staat_politik_bildung_wissenschaft  staat_politik_der_angst  staat_politik_desinformation  staat_politik_diplomatie  staat_politik_drogen  staat_politik_geheimhaltung  staat_politik_informell_mou_moa  staat_politik_intransparenz  staat_politik_it_netz  staat_politik_propaganda  staat_politik_salamitaktik  staat_politik_sicherheit_bevölkerungsschutz  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  staat_politik_sozial  staat_politik_sozial_arbeitsmarkt  staat_politik_umwelt_natur_schutz  staat_politik_wirtschaft_deregulierung_selbstregulierung  staat_politik_wirtschaft_förderung_schutz  staat_politik_zentralisierung  staat_ppp_privatisierung  staat_propaganda_agenda_setting  staat_propaganda_agenda_surfing  staat_propaganda_cyberkrieg  staat_propaganda_evaluation  staat_propaganda_feindbild  staat_propaganda_itsicherheit  staat_propaganda_kombattant  staat_propaganda_krieg  staat_propaganda_kriminalität_terrorismus  staat_propaganda_krit_infrastruktur  staat_propaganda_persönlichkeitsschutz  staat_propaganda_populismus  staat_propaganda_rechtspositivismus  staat_propaganda_sicheres_herkunftsland  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_staatswohl_staatsräson  staat_propaganda_transparenz  staat_repression_diskriminierung  staat_repression_einschüchterung  staat_repression_internierung  staat_repression_landraub  staat_repression_medien_presse  staat_repression_ngo_kriminalisierung  staat_repression_pranger  staat_repression_whistleblower  staat_souveränität  statistik_überwachung  system_herrschaftsordnung  system_kapitalismus  tech_anwender_autonomie  tech_automatisierung_ki_robotik  tech_computing_ubiquitous  tech_hw_mobilfunk_gerät  tech_hw_router_grx  tech_ki  tech_ki_algorithmic_bias  tech_ki_maschinelles_lernen  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  tech_medien_kompetenz_dau  tech_roboter_allg_autonomie  tech_router_isp  terror_bekämpfung  terror_org_eln  terror_org_farc  terror_org_hisbollah  uas_allg_luftraum  uas_allg_male  uas_allg_persistant_surveillance  uas_allg_polizeieinsatz  uas_allg_roadmap  uas_killer_kamikaze  uas_ugv_auto_zielerfassung  uas_ugv_autonomie  uas_ugv_formation_schwarm  uas_ugv_killer_laws  uas_ugv_kontrolle_steuerung  uas_ugv_überwachung  uk_parlament_isc_geheimdienstausschuss  umwelt_klima_katastrophe  umwelt_klima_katastrophe_dürre_verwüstung  umwelt_klima_katastrophe_flucht  umwelt_klima_katastrophe_kipppunkt_feedback  umwelt_klima_katastrophe_ressourcen_verknappung  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_waterworld  uni_de_witten  uni_us_harvard  uno_generalversammlung  uno_resolution  unternehmen_allg_agrar  unternehmen_allg_bank_swift  unternehmen_allg_beratung  unternehmen_allg_daten_analyse_handel  unternehmen_allg_desinformation_propaganda  unternehmen_allg_exploit_malware_dealer  unternehmen_allg_investment  unternehmen_allg_itk_netz  unternehmen_allg_lobbyismus  unternehmen_allg_medienindustrie  unternehmen_allg_public_relations  unternehmen_allg_sicherheit_rüstung  unternehmen_allg_start_up  unternehmen_allg_tarnfirma  unternehmen_allg_verlag  unternehmen_csc  unternehmen_megvii  unternehmen_rhode_schwarz  unternehmen_vodafone_cww  unternehmen_yitu  us_cnci  us_darpa_plan_x  us_kongress  us_kongress_house  us_nofly_liste  us_regierung  us_regierung_ppd28  us_selectee_ssss_liste  verband_asd  verband_bdi  verband_eos  verband_gifct  waffe_bombe_paveway  waffe_rakete_griffin  wissenschaft_forschungsinstitut_ifsh  wissenschaft_ki  wissenschaft_kybernetik  wissenschaft_philosophie_recht  wissenschaft_politik  wissenschaft_recht  zensur_infrastruktur  zensur_internet  zensur_internet_web  zensur_presse_medien  zensur_selbstzensur  zensur_staat  überwachung_abhörschnittstelle  überwachung_abhörsystem_in_cms  überwachung_abhörsystem_in_lim  überwachung_abhörsystem_ru_sorm  überwachung_abhörsystem_us_tia  überwachung_abhörsystem_us_tsp_psp  überwachung_arbeitnehmer  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_beschlagnahme_hardware  überwachung_chat_telefonie_voip  überwachung_chilling_effect  überwachung_chip_geo_fußfessel  überwachung_demonstration_großereignis  überwachung_durchsuchung_raum  überwachung_fahndung_schleier  überwachung_fahndung_verdeckt  überwachung_finanzen  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_flugpassagier  überwachung_funk_jamming  überwachung_grenze_smart_border  überwachung_hausarrest  überwachung_identifizierung_itk_nutzer  überwachung_int_comsat_fornsat  überwachung_int_finint  überwachung_int_geoint_imint  überwachung_int_humint  überwachung_int_id_bioint  überwachung_int_osint  überwachung_int_osint_socmint  überwachung_int_sigint_comint  überwachung_internet_cloud  überwachung_internet_dpi  überwachung_internet_email  überwachung_internet_mitm  überwachung_internet_nutzung  überwachung_internet_tracking  überwachung_internet_trafficanalyse  überwachung_internet_web_video  überwachung_itforensik  überwachung_itk_bestandsdaten  überwachung_itk_inhaltsdaten  überwachung_itk_netzknoten  überwachung_itk_netzwerkleitung  überwachung_itk_verkehrs_metadaten  überwachung_konditionierung_disziplinierung  überwachung_konferenz  überwachung_kunden  überwachung_lokalisierung_bewegung  überwachung_massenkontrolle  überwachung_medien_presse  überwachung_mobilfunk  überwachung_mobilfunk_imsi_catcher  überwachung_netzwerk_topologie  überwachung_ngo_npo  überwachung_observation  überwachung_onlinedurchsuchung  überwachung_panopticon_postprivacy  überwachung_person_gefährder  überwachung_person_identifizierung  überwachung_person_kontakt_begleit  überwachung_person_profil  überwachung_pkw_kennzeichen  überwachung_profiling_scoring  überwachung_präventiv  überwachung_quellen_tkü  überwachung_raum  überwachung_sensor_netzwerk  überwachung_sozialekontrolle  überwachung_sozialerkontext  überwachung_stadt  überwachung_verhalten  überwachung_video  überwachung_video_ki  überwachung_video_mobil  überwachung_video_widearea  überwachung_vorratsdaten_biometrie  überwachung_vorratsdaten_finanzen  überwachung_vorratsdaten_itk_inhalt  überwachung_vorratsdaten_itk_meta  überwachung_vorratsdaten_personenprofil  überwachung_vorratsdaten_quick_freeze  überwachung_vorratsdaten_reisedaten 

Copy this bookmark:



description:


tags: