FriendFeed

Vom Spießbürger zum Wutbürger?

Die Bürger in Bremen schließen sich dem freien Bürger – Netzwerk an!


Vom Spießbürger zum Wutbürger?


Die Bürger in Bremen sind frei, unabhängig und politisch interessiert, gehören aber keiner politischen Partei an, die Bürger unterliegen keiner unterordnenden Raison, die Bürger verfolgen keine wirtschaftlichen Interessen.

Die Bürger in Bremen wollen ihren Wohn- und Lebensraum Umwelt- und Menschen gerecht gestalten und wenden sich gegen jegliche Umweltverschmutzung und Zerstörung ihres Wohnumfeldes.

Die Bürger in Bremen organisieren sich über ein freies Bürger – Netzwerk ohne Statuten oder Verordnungen.

Die Bürger in Bremen sind basisdemokratisch und empfinden sich als außerparlamentarische Opposition.

Jeder Bürger kann mitarbeiten und auf Empfehlung ein Mitglied des Bürger – Netzwerkes werden.

Die Bürger in Bremen werden alles unterstützen, was den Menschen dient und alles bekämpfen, was der Natur schadet.


Die Bürger in Bremen stehen ein für:

  • Mehr Bürger – Engagement,

  • Mehr Demokratie,

  • Mehr Bürgerbeteiligung,

  • Mehr Volksentscheide,

  • Mehr Transparenz in Verwaltungen und Behörden,

  • Mehr bürgernahe Politiker, denn Ehrlichkeit und Verständnis setzen sich durch!

#Bremen – #Petition gegen #Umweltverschmutzung und #Grundwasservergiftung!

Tuesday

Der Staatstrojaner in dreieinhalb Minuten – oder der Kampf gegen die eigenen Bürger! « marninews

Der Staatstrojaner in dreieinhalb Minuten – oder der Kampf gegen die eigenen Bürger! « marninews
Der Staatstrojaner in dreieinhalb Minuten – oder der Kampf gegen die eigenen Bürger! « marninews
Der Staatstrojaner in dreieinhalb Minuten - YouTube.

Der „Bundestrojaner“ ist mit einer digitalen „Drohne“ zu vergleichen, einer ferngelenkten Waffe. Denn die Schnüffelsoftware ermöglicht es, jeden einzelnen Computer, der mit dem Netz verbunden ist, anzusteuern und komplett auszuforschen. Ja, sie verfügt sogar über die Möglichkeit, durch gezielte Schaffung von „Beweismitteln“ auf fremden Rechnern bürgerliche Existenzen zu vernichten. Die Identität eines Menschen kann so verändert werden, dass sie zu einer ganz bestimmten Anschuldigung oder zu einem Bedrohungsszenario passt. Dass die Computer-Daten überdies an einen US-Server geliefert werden, deutet darauf hin, dass die Spionagesoftware in den globalen „War on Terror“ eingebunden ist – aber zu mehr verwendet werden kann als nur zur Terroristenbekämpfung.


Staatstrojaner


Das Bundesverfassungsgericht hat hierzu entschieden, dass die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, verfassungsrechtlich nur zulässig ist, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt.

Vor diesem Hintergrund ist für heimlich installierte Software verfassungsmäßig wenig Raum, Trojaner wie sie der CCC vorgefunden hat, können verfassungskonform überhaupt nicht eingesetzt werden.

Dass die Rechtspraxis ganz anders aussieht, beweist der Einsatz des Bayerntrojaners durch das bayerische LKA. Man muss jetzt nur eins und eins zusammenzählen, um zu erkennen, dass dies einer der Fälle ist, die der CCC untersucht hat.

Ist es beruhigend, dass sich ausgerechnet die demokratische Staatsform solcher Total-Ausforschungs-Programme bedient? Und ist es beruhigend, dass demokratische Gesetze und Verfassungsgerichtsurteile so leicht umgangen werden können?

Wie, so die Frage, kann die ethisch motivierte Hackerbewegung diesem Dilemma entkommen: Sie weist Konzerne, Organisationen und staatliche Behörden auf Sicherheitslücken, schlampig programmierte Software, Manipulations- und Missbrauchsmöglichkeiten hin, kann letztlich aber nicht kontrollieren, ob ihre sachdienlichen Hinweise dazu benutzt werden, Manipulation und Missbrauch abzustellen, oder dazu, Manipulation und Missbrauch zu perfektionieren.

Links:

http://www.internet-law.de/2011/10/die-diskussion-nach-der-trojaner-enthullung-des-ccc.html


http://www.wolfgangmichal.de/?p=999


http://www.gulli.com/news/17302-staatstrojaner-eine-spur-fuehrt-nach-bayern-2011-10-10


http://www.net-tribune.de/nt/node/63182/news/Staatstrojaner-soll-offenbar-in-Bayern-verwendet-worden-sein