geändert am 10.11.2011 - Version Nr.: 1. 3703

weitere Werbeflächen auf der Internet-Zeitung www.buergerstimmen.de

Mindmap zur Göttinger und S¨dniedersächsischen Internet-Zeitung www.buergerstimmen.de
Surf-Fair: 20 x kostenlos Lesen = Bitte 1 x Surf-Taxe geben.
Suche ?
Internet-Zeitung www.buergerstimmen.de für Göttingen, das Göttinger Land und Südniedersachsen Vorschau auf Konzerte in Göttingen, Northeim, Uslar, Hann.Münden, Duderstadt, Einback, Osterode, … Kinoprogramme in Südniedersachsen - Northeim, Einbeck, Duderstadt, Hann. Münden, Göttingen Programmvorschau für das Stadtradio Göttingen (mit Bürgerfunkprogramm) Bürgerstimmen im Göttinger Land: Musikplan und Sendeprotokolle Zum Nachdenken: Leben-Tod-Probleme für das strategische Brettspiel Go Gedichtvorschläge bei Padinas Hitliste der zeitgenössischen Internetgedichte Impressum / Kontakt der Internet-Zeitung www.buergerstimmen.de Darstellung der Göttinger Internet-Zeitung in einem Kurz-Video Preiswert werben bzw. bezahlte Meldungen in die Diskussion bringen mit der Internet-Zeitung Spenden sie für eine unabhängige Berichterstattung aus Göttingen und der Region Süd-Niedersachsen Regionalolitik für Göttingen und Südniedersachsen. Was bewegt die Menschen Meldungen rund um den Alltag Wirtschaftsmeldungen rund um Göttingen Meldungen aus dem Bereich Kultur, Theater, Musik, … für Göttingen Kommentare der Leser zu Meldungen - eine Übersicht RSS-Feeds sind besser als Newsletter An- & Abmeldung zum Wochenbrief - Erscheint Donnerstag mit Meldungen der vergangenen Woche Archiv zu früheren Wochenbriefen der Internet-Zeitung www.buergerstimmen.de Chronik - eine Übersicht über alle Meldungen Schlagwortverzeichnis für einen Schnelleinstieg in die Meldungssuche Rubriken und thematisch vorsortierte Übersichten zu Meldung aus dem Göttinger Land Suchmaschine Side-Map - alle Übersichten in der Internet-Zeitung www.buergerstimmen.de Statistik

Meldung gesetzt von ~ Dr. Dieter Porth --- --- --- Weitere Links unter Ticker, Historie oder Startseite
Themenlisten: ~ ankündigen ~ erzählen ~ Kampagnen ~ Politik ~ Überwachungsstaat ~ Hannover ~  
Bookmark setzen - Icon für Twitter Icon für Facebook Icon für studie/mein/schüer-VZ Icon für MySpace Icon für deli.cio.us Icon für DiggIcon für Folkd Icon für Google Bookmarks Icon für Linkarena Icon für Mister Wong Icon für NewsvineIcon für reddit Icon für StumbleUpon Icon für Windows Live Icon für Yahoo! Bookmarks Icon für Yigg

Bundestrojaner
Piraten: Bespitzelte auch Niedersachsen seine Bürger?

15.10.2011 Angesichts der Meldungen vom Chaos Computer-Club zum Thema Bundestrojaner schrieb die Piratenpartei Niedersachsen einen offenen Brief an den niedersächsischen Ministerpräsidenten. In insgesamt 40 Fragen will die Piratenpartei unter anderem wissen, ob Niedersachsen den Bundestrojaner auch eingesetzt hat und wie die Verfassungskonformität sichergestellt wurde. Weiterhin suchen einige der Fragen nach Antworten, um sich als Bürger gegen das Ausspionieren schützen zu können.

 
Emailnachricht: Kontaktlink zu Piratenpartei Nidersachsen [ Homepage ]
 





Piratenpartei Niedersachsen meldet - Bundestrojaner - Offener Brief zur Aufklärung des Sachverhalts

(Email vom 11.10.11) Am 08.10.2011 veröffentlichte der Chaos Computer Club (CCC) die Analyse eines ihm in mehrfacher Ausführung zugespielten Schadprogrammes zur Computerspionage [1]. Wie sich im Rahmen der Untersuchung herausstellte, handelte es sich dabei um eine staatliche Software, mit der Ermittlungsbehörden die Computer von Verdächtigen ausspähen können.
In der Analyse wurde weiterhin deutlich, dass der Trojaner unter anderem zusätzliche Schadprogramme nachladen und installieren kann, sowie massive Sicherheitslücken enthält. Für die Überwachung werden zur Verschleierung der Steuerzentrale auch Server in den USA genutzt, wodurch sich weitere Problemfelder in Bezug auf Datenschutz und-sicherheit ergeben. Am schwerwiegendsten jedoch ist die Tatsache, dass die Funktionalität der Software weit über die Grenzen hinausgeht, die das Bundesverfassungsgericht (BVerfG) in seinem Urteil im Jahre 2008 [2] vorgegeben hat.
Mittlerweile haben sich Vermutungen bestätigt, dass mindestens einer der Trojaner aus Bayern stammt [3,4] und dort bereits mehrfach eingesetzt wurde. Programmiert wurde die Software von der privaten hessischen Firma Digitask [5]. Inzwischen mussten auch das baden-württembergische [6], das brandenburgische [7] - das BKA prüft unterdessen weitere Landesbehörden [9].
Auch das niedersächsische Landeskriminalamt (LKA) räumte ein, ein Trojaner- Programm in zwei Fällen eingesetzt zu haben. Laut LKA soll es sich aber nicht um den aus Bayern stammenden "Bundestrojaner" handeln. Innenminister Schünemann (CDU) gab an, die Software nur im Rahmen der gesetzlichen Vorgaben einzusetzen. [8]
Zur Aufklärung des Sachverhaltes wurde durch die Piratenpartei Niedersachsen am Montag an das Landeskriminalamt, das Ministerium für Inneres und Sport, den Ministerpräsidenten David McAllister und den niedersächsischen Innenminister Schünemann der folgende offene Brief gesendet:

Der Offne Brief an den Niedersächsischen Ministerpräsidenten

Sehr geehrter Damen und Herren, sehr geehrter Herr McAllister, sehr geehrter Herr Schünemann,
wie in zahlreichen Medien berichtet, hat der Chaos Computer Club (CCC) eine Software analysiert, von welcher inzwischen bestätigt wurde, dass es sich um einen "Staatstrojaner" handelt. Dabei wurde festgestellt, dass diese Software weder elementaren Sicherheitsanforderungen genügt, noch die gesetzlichen Rahmenbedingungen einhält. Beispielsweise können Beweisdaten sowohl durch Ermittler als auch durch Außenstehende manipuliert werden. Die erhaltenen Informationen sind somit weder aussagekräftig noch rechtlich verwertbar.
Das Bundesverfassungsgericht hat festgehalten, dass die Quellen-TKÜ ausschließlich der Überwachung der Telekommunikation dienen darf. Im Gegensatz dazu fertigt die analysierte Software auch Bildschirmfotos an, die zum Ausspähen von nicht versendeten E-Mails, Tagebucheinträgen oder anderen privaten Daten missbraucht werden können. Sie erlaubt die Installation zusätzlicher externer Software und von Softwaremodulen, das Unterschieben von Beweisen, sowie die Ausführung beliebiger Programme. Damit beinhaltet sie Funktionen, die vom Bundesverfassungsgericht explizit verboten wurden. Der Einsatz einer Software in der vorliegenden Ausführung ist somit nach unserer Ansicht grundgesetzwidrig. Zur Aufklärung des Sachverhaltes stellen wir Ihnen folgende Fragen und bitten um zeitnahe Beantwortung:
  1. Wurde oder wird die durch den CCC analysierte Software – oder Software mit vergleichbarer Funktionalität – auch durch das Landeskriminalamt Niedersachsen oder andere Behörden des Landes Niedersachsen genutzt?
  2. In wie vielen und welchen Fällen wurde oder wird dieser "Staatstrojaner" oder Software mit vergleichbarer Funktionalität im Land Niedersachsen bereits eingesetzt?
  3. In welchen Fällen ist der Einsatz einer solchen Software Ihrer Ansicht nach angemessen und gerechtfertigt und in welchen nicht?
  4. Auf welchen Rechtsgrundlagen beruhte und beruht der Einsatz im Land Niedersachsen?
  5. Wie wurde und wird solche Software auf Gesetzeskonformität überprüft?
  6. Welchen Umfang an Überwachungsmaßnahmen und welche weiteren Möglichkeiten bietet die im Land Niedersachsen eingesetzte Software?
  7. Welche Behörde hat Entwicklung, Kauf oder Lizenzierung der Software in Auftrag gegeben? Welche Personen in der Landesregierung waren darüber informiert? Erfolgte die Softwareentwicklung intern oder wurde damit eine externe Firma beauftragt? Wenn letzteres zutrifft, um welche Firma handelt es sich? Wurde die Verwaltung, Betreuung oder Datensammlung einer privaten Firma übertragen?
  8. Für wen arbeitete die beauftragte Firma außerdem? Waren anderen Behörden des Landes Niedersachsen oder Behörden anderer Länder die grundsätzlichen Defizite der Software bekannt?
  9. Wie wurde, im Falle einer externen Beauftragung zur Programmierung der Software, sichergestellt, dass die beauftragte Firma entsprechend zertifiziert ist, solche Aufträge zu bearbeiten? Führte die externe Firma ein Sicherheitsaudit der Software durch, beziehungsweise wurde dieses Audit von einem unabhängigen Unternehmen oder einer anderen Institution, wie zum Beispiel dem BSI, durchgeführt? Wenn nein, wieso nicht? Wenn ja, mit welchem Ergebnis?
  10. Sind weitere Versionen der Software in Entwicklung und wenn ja, welche neuen Eigenschaften sollen diese Versionen bekommen?
  11. Sind weitere Softwaremodule zur dynamischen Erweiterung des Bundestrojaners mit dem eigentlichen Bundestrojaners mitgeliefert worden, die dem Verfassungsrichtsurteil vom 27.2.2008 widersprechen (BVerfG, 1 BvR 370/07 vom 27.2.2008, Absatz-Nr. 3-4)?
  12. War den beauftragenden Behörden vor dem ersten Einsatz der Software bekannt, dass der Zugriff auf die Software ohne Authentifizierung stattfinden und auch von nicht dazu autorisierten Personen beliebige, weitere Software zur Ausführung gebracht werden kann? Wurden diese Funktionen konkret beauftragt oder hat die beauftragte Firma die Software ohne expliziten Auftrag mit diesen Sicherheitslücken ausgestattet?
  13. Gibt es besondere Handlungsanweisungen zur Wahrung der Rechte der ausgespähten Personen und anderer Unbeteiligter? Wenn ja, wie lauten diese?
  14. Von wem wird, beziehungsweise wurde, die Software installiert und ausgeführt? Auf welchen Wegen gelangt sie auf das Endgerät des zu Überwachenden und in welcher Weise wird das Endgerät des zu Überwachenden manipuliert? Sind Hardwareeingriffe notwendig, um die Überwachung durchzuführen?
  15. Hat es Absprachen mit Internetdienstanbietern gegeben, um deren Infrastruktur und/oder Hard- und Software zur mittelbaren oder unmittelbaren Infektion des Zielrechners einzusetzen? Wenn ja, welche Firmen waren hier involviert?
  16. Auf welche Weise setzt sich die Software im System fest und welche Dateien sind davon betroffen?
  17. Sind Hersteller von Geräten und Programmen zur Sicherheit von Computern und Netzwerken (zum Beispiel Firewalls und Antivirenprogramme) mit eingebunden, so dass die Software und die verwendeten Methoden bewusst nicht von diesen Schutzprogrammen erkannt wird? Wurde anderweitig dafür gesorgt, dass Programme zum Aufspüren von Trojanern die Software nicht erkennen konnten?
  18. Inwieweit kann die eingesetzte Software gängige Anonymisierungs- und Verschlüsselungsmechanismen wie zum Beispiel TLS, AES, Onion Routing umgehen beziehungsweise manipulieren?
  19. Welchem Stand der Technik entspricht die Software? Wie viel Zeit ist zwischen der Planung und Auftragsvergabe bis hin zur Auslieferung und dem ersten Einsatz der Software vergangen? Wurden die Software-Lizenzen (zum Beispiel für den Speex-Codec) konsequent eingehalten?
  20. Über welchen Weg gelangen die Daten vom überwachten Endgerät zu den Ermittlungsbehörden?
  21. Durch welche Netzwerke werden die Daten ausgespähter Personen geleitet? Welche Firmen, Behörden und/oder andere, dritte Personen und Institutionen haben Zugriff auf die benötigten Server, zum Beispiel auf einen Command-and-Control-Server?
  22. In welchem Maße wurden beziehungsweise werden die so gewonnenen Erkenntnisse verwertet?
  23. Durch welche Maßnahmen wurde und wird eine Manipulation der Ermittlungen durch Dritte erschwert? Wie wurde und wird eine Manipulation der Daten auf diesem Weg ausgeschlossen?
  24. Wie wurde und wird sichergestellt, dass der Überwachte nach der Entdeckung der Software diese oder deren gesammelten Ergebnisse vor der Übersendung an die einschlägigen Server nicht manipulieren oder entfernen kann?
  25. Inwieweit ist die Software selbstständig in der Lage, sich innerhalb eines Computernetzwerkes zu verbreiten, um so Zweit- oder Drittgeräte des Überwachten oder anderer auch unbeteiligter Dritter zu infiltrieren?
  26. Steht die Software für unterschiedliche Betriebssystem-Plattformen zur Verfügung oder könnten sich Zielpersonen durch Verwendung von alternativen Betriebssystemen der Überwachung entziehen? Falls ja, um welche Betriebssysteme handelt es sich?
  27. Wie wird sichergestellt, dass der Überwachte nach der Überwachungsaktion über den Vorgang informiert wird? Ist dies in allen bisherigen Maßnahmen erfolgt? Wenn nein, aus welchen Gründen ist dies nicht erfolgt?
  28. Ist es möglich sicherzustellen, dass keine Programme oder Dateien auf das System des Überwachten übertragen und/oder ausgeführt wurden? Wenn ja, wie wird dies beweissicher festgestellt?
  29. Welche konkreten Maßnahmen werden getroffen um zu verhindern dass einzelne Beamte missbräuchlich an persönliche Daten gelangen, die gesondert durch das Grundgesetz und besonders durch das Urteil des BVerfG im Jahr 2008 geschützt sind? ("Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme")
  30. Inwieweit kann ausgeschlossen werden, dass Informationen und Daten des unantastbaren Kernbereiches privater Lebensgestaltung nicht erfasst werden?
  31. Kann es ausgeschlossen werden, dass derartige Daten den Hoheitsbereich der deutschen Strafverfolgung verlassen? Befindet sich ein Teil der eingesetzten Netzwerk-Infrastruktur im Ausland? Wenn ja, wieso und auf welcher rechtlichen Grundlage?
  32. In welcher Form und wie lange werden die ermittelten Daten sowie deren Auswertung gespeichert? Stehen diese Daten auch anderen Behörden zur Verfügung?
  33. Wie wurde und wird der Schutz Dritter gewährleistet, die zufällig in Kontakt mit einer Zielperson stehen, aber im ermittelten Fall nicht betroffen sind?
  34. Wie wird sichergestellt, dass es sich bei dem überwachten Rechner um den Rechner der Zielperson handelt, beziehungsweise er allein von dieser Person benutzt wurde und die gewonnen Erkenntnisse zweifelsfrei und eindeutig diesem Benutzer zugeordnet werden können?
  35. Ist es beabsichtigt – in Anbetracht der Manipulationsmöglichkeit und Anfälligkeit der Beweismittelsicherung durch die Software – betroffene Ermittlungsverfahren erneut aufzunehmen, da die Beweissicherheit nicht gewährleistet werden kann?
  36. Welche Kosten sind durch die Entwicklung, welche beim Einsatz der Software entstanden und werden voraussichtlich noch entstehen? Von wem werden diese Kosten getragen?
  37. Wie ist die Gewährleistung für die Software vertraglich geregelt? Welche Fristen haben etwaige Wartungsverträge?
  38. Wer im Land Niedersachsen ist bei Einsätzen der Software im Einzelfall in der Verantwortung gewesen und hat deren Einsatz autorisiert?
  39. Welche Landes- sowie Bundesbehörden sind zwecks Amtshilfe an dem jeweiligen Einsatz der Software beteiligt gewesen?
  40. In welcher Form erfolgt die Archivierung der gesammelten Daten? Wie ist sichergestellt, dass keine Unbefugten Zugriff auf diese Daten bekommen?
Wir weisen Sie darauf hin, dass wir diesen Brief auf der Webseite unseres Landesverbandes veröffentlichen werden, ebenso Ihre Antwort. Wir gehen davon aus, dass Sie uns alle Fragen vollständig und umfassend beantworten werden und bedanken uns bereits im Voraus für Ihr Bemühen.
Mit freundlichen Grüßen
Kine Haasler
Beisitzerin im Landesvorstand der Piraten Niedersachsen
i.V. des Landesverbandes Niedersachsen
der Piratenpartei Deutschland
------------------------------------------
[1] http://ccc.de/de/updates/2011/staatstrojaner
[2]http://www.bundesverfassungsgericht.de/entscheidungen/rs20080227_1bvr037007.html
[3]http://www.heise.de/newsticker/meldung/Staatstrojaner-Eine-Spionagesoftware-unter-anderem-aus-Bayern-1358091.html
[4] http://www.stmi.bayern.de/presse/archiv/2011/385.php
[5] http://www.digitask.de/
[6]http://www.badische-zeitung.de/nachrichten/deutschland/baden-wuerttemberg-stoppt-den-trojaner-einsatz--50456952.html
[7]http://www.morgenpost.de/newsticker/dpa_nt/regioline_nt/berlinbrandenburg_nt/article1789549/Brandenburg-setzt-Trojaner-Software-ein.html
[8] http://www.ndr.de/regional/niedersachsen/bundestrojaner101.html
[9] http://de.reuters.com/article/topNews/idDEBEE7990BL20111010
[10]http://www.mz-web.de/servlet/ContentServer?pagename=ksta/page&atype=ksArtikel&aid=1318223476868
[11]http://ted.europa.eu/udl?uri=TED:NOTICE:135850-2011:TEXT:IT:HTML&tabId=1
[12]http://ausschreibungen-deutschland.de/852_Archivierungssystem_fuer_Telekommunikationssystem_2011_Magdeburg

Leserbriefe / Kommentare zur Meldung

Zu allen Leserbriefe kommen Sie über den folgenden Link.
Leserbriefe können anonym und ohne Angabe einer Emailadresse geschrieben werden. Die IP-Nr des Schreiber wird registriert. Die Redaktion behält sich vor, rassistische, sexistische, gewaltverherrlichende oder auch beleidigende bzw. Ehr-verletzende Leserbriefe zu löschen.
 
  1. Ende der Leserbriefe

Themenlinks

Surfen sie zu älteren oder aktuelleren Meldungen in den Themenlisten
Ältere Themenmeldung Neuere Themenmeldung

Hannover

10.10.2011 Qualitätssiegel

Hannover

18.10.2011 Studentenkritik

Überwachungsstaat

12.10.2011 Schnüffelstaat

Überwachungsstaat

16.01.2012 Protestpolitik

Politik

15.10.2011 Solidarität

Politik

15.10.2011 Solidarisierung

Kampagnen

10.10.2011 Schnüffelstaat

Kampagnen

15.10.2011 Urheberrecht

erzählen

15.10.2011 Freeware

erzählen

15.10.2011 Urheberrecht

ankündigen

15.10.2011 Alexanderpreis

ankündigen

15.10.2011 Wissenschaft

Nachrichtenticker und Querverweise

Ticker Querverweise
Ältere Nachricht Früheres

Solidarität
Linke unterstützen Hebammen-Streik

15.10.2011 Die selbstständigen Hebammen sind in einen einwöchigen Streik getreten, weil die Bezahlung durch die Krankenkassen die Hebammen in die Armut oder in Zweitjobs treiben. Die Arbeit der Hebammen ist unter anderem wichtig, um jungen Eltern den Start in ihre Elternschaft zu erleichtern. Die Linken aus Göttingen halten es für ein gesellschaftliches Armutszeugnis, dass Hebammen nicht mehr von ihrer Arbeit leben können.

Freeware
Spendenaufruf vom Team OpenOffice.org

15.10.2011 Die Software Open-Office ist eine kostenfreie OpenSource-Software, deren Weiterentwicklung durch Sponsoring getragen wird. Der aktuelle Hauptsponsor Oracle ist abgesprungen, so dass das Projekt jetzt vor neuen Herausforderungen steht. In der Pressemeldung werden die Vorteile dieses Einschnitts betont. Gleichzeitig wird in der Meldung um Spenden gebeten, um die stete Weiterentwicklung als kostenfreie Alternative zu kommerziellen Office-Lösungen und um in Zukunft die Kostenfreiheit für die leistungsstarke Software gewährleisten zu können.

Alexanderpreis
Mit Artikel über Göttinger Geschichte bewerben

15.10.2011 Die Alexander-Stiftung prämiert Artikel, die sich mit der Geschichte der Region beschäftigen, und die im letzten Jahr veröffentlicht wurden. Dabei können die Artikel zum Beispiel auch in Schülerzeitungen oder in den Vereinspublikationen von Heimatvereinen erschienen sein. Neben Selbstbewerbungen kann ein Artikel der Jury auch empfohlen werden. Die Vörschläge müssen bis zum 31.10.2011 eingereicht worden sein.

StadtRadiotipps
Jeden 3. Mittwoch von 15:00-17:00 – "Der Hammer"

13.10.2011 Für die werktägliche Woche ab dem 17. Oktober hat das StadtRadio Göttingen unter anderem folgende Themen vorbereitet: „Hintergründe zum Hebammenstreik“[Mo. 7:05], " Kunstzeit: „Aquarelle von Alfred Pohl in der Alten Feuerwache“[Di. 9:50] und "„Stadt & Region: Hardegser Bürgergenossenschaft für erneuerbare Energien“"[Fr. 8:35]. Am Mittwoch gibt es von 15:00 bis 17:00 wie jeden 3. Mittwoch im Monat die Bürgerfuinkssendung "Der Hammer". Der Unterztitel zur Sendung lautet selbstbewusst "mehr Radio geht nicht".

Hitartikel
120 Besucher täglich schauen auf die Startseite

13.10.2011 In der Woche vom 3.10. bis 9.10.11 hatten die Top7 der 7-Tage-Artikel folgende Überschriften: "1) 'Sonnenbaden & Schwimmen im Groner Freibad', 2) 'Veröffentlicht zum Nachlesen'[Hessegutachten], 3) 'Bahn will Göttinger Bahnhof blindenfreundlicher machen', 4) '230k€ für die richtige politische Präventivarbeit', 5) '7.10. - Fachwerk-Messe in Osterode', 6) '4.10. - 18:00 - HAWK stellt sich in Kurzvorträgen vor' und 7) '"Kleine wahre Lügen"'. Über achthundertvierzig Besucher zörften die Internet-Zeitung über die Startseite an.
["zörfen" schreibt das Wort "surfen" näherungsweise so, wie man es spricht. Was ist die richtigere Schreibweise? Dr. Dieter Porth.]

Rückblick 41/11
Konzerte vom 06. Oktober bis zum 12. Oktober 2011

13.10.2011 Der Rückblick dokumentiert die Konzerte und damit die stilistische Entwicklung der Musik in der Region. Neben den Links zu den Websites und Myspace-Sites der Bands finden sich hier auch Silberlingskritiken (CDs) und Kurzinfos zu den Bänds. In dem Zeitraum waren unter anderem "Stanislav Mostovoy", "Alexandra Kadurina", "Dawai Dawai", "Punchers Plant", "Konstantin Shushakov", "Traffic Jam" und "Cara" in Göttingen oder in der Region Südniedersachsen musikalisch aktiv.

Neuere Nachricht Späteres

Internetgedichte
"Gedicht goldener Oktober"

16.10.2011 Die Neuvorschläge für Padinas Hitliste der zeitgenössischen Internet-Gedichte wurden mit Hilfe des Suchausdrucks "Gedicht goldener Oktober" gefunden. Dabei stieß der Redakteur über Umwege auch auf ein Gedicht zu den Fibonacci-Zahlen.

Literaturpreis
Preisträger 2011: Herta Müller und W. Mysliwski

17.10.2011 In diesem Jahr verleihen die Stadt Göttingen und ihre Partnerstadt Torun den Samuel - Bogumi - Linde - Literaturpreis an die beiden Autoren Herta Müller und W. Mysliwski. Beide Autoren werden gewürdigt, weil gemäß der Vergaberichtlinien des Preises ihre 'Worte Ideale und Werte schufen, die Menschen, Gesellschaften und Nationen zum gemeinsamen Gespräch führten' und weil sie 'auf den Feldern Lyrik, Prosa, Drama, Essayistik, im umfassenden Sinn Literaturkritik, Publizistik, Übersetzung und Edition Hervorragendes geleistet haben'. Die Preisverleihung findet am 23.10.11 in Torun statt.

Solidarisierung
Junge Grüne und Grüne kritisieren Supermarkt-Kette

15.10.2011 In zwei Pressemeldungen kritisieren die Göttinger Gründen sowie die Grüne Jugend Göttingen die Art und Weise, wie die Supermarktkette Netto - Marken-Discount mit seinen Mitarbeitern umgeht. Auch wird die Anwendung des Hausverbots kritisiert, mit welchem Netto kürzlich protestierende Gewerkschaftler des Hauses verwies. Sie fordern die Supermarktkette auf, ordentlich und fair mit den Mitarbeitern umzugehen.

Urheberrecht
VG-Wort – Regeln für Verwaistes und Vergriffenes

15.10.2011 Die VG-Wort fordert, dass der Bund die Nutzung von verwaisten Werken und vergriffenen Werken endlich regeln möge. Sie fordert eine Umsetzung der Vorschläge, die die Mitglieder bei der Deutschen Literaturkonferenz erarbeitet haben. Damit würde es dann möglich sein, dass entsprechende Werke tzum Beispiel in der Deutschen Digitalen Bibliothek (DDB) und in der Europäischen Digitalen Bibliothek (Europeana) verfügbar werden könnten. Sollte sich der dritte Korb für das Urheberrecht weiter verzögern, so bittet die Konferenz darum, als eigenständige Gesetzesinitiative vorzuziehen.

Wissenschaft
18.10. – Start der Vortragsreihe »Faszinierendes Weltall«

15.10.2011 Am 18.10.11 beginnt im Zentralen Hörsaalgebäude im ZHG 008 ab 20.00 die 18. Staffel der Vortragsreihe »Faszinierendes Weltall«. Der Vortrag wird sich mit der Fernrohr-Astronomie beschäftigen. Die weiteren Vorträge finden jeweils alle 14 Tage ab 20:00 am gleichen Ort statt. Die Staffel endet am 6. März mit dem Vortrag "der Mondglobus und die Positionsbestimmung".
[Nachtrag -
17.10.2011Korrektur eines kleinen Datumfehlers.in obiger Zusammenfassung.]

Gaunertrojaner
60 wissen jetzt – "Bargeld schützt die Anonymität besser"

09.11.2011 In Göttingen sollen die Kartenlesegeräte an mehreren Kassen manipuliert worden sein, wobei die Polizei laut Meldung nicht genau weiß, welche Änderungen genau vorgenommen wurden. So konnten Gauner Informationen für die Karten der Kartenzahler im Supermarkt bekommen. Die Abbuchungen erfolgten anschließend über die USA und Mexiko. Bislang haben sich sechzig Geschädigte gemeldet. Die Polizei rechnet mit weiteren Anzeigen.
[Interessant an der Meldung ist, dass die Polizei immer noch untersucht, was an den Kartenlesegeräten genau manipuliert wurde. Vielleicht haben die Gauner nix manipuliert, sondern einfach eine illegale Kopie des Bundestrojaners benutzt, um den Rechner im Supermarkt zu hacken? Dr. Dieter Porth]

Selbstverständnis - "Broken-Links" - Unterstützung - Impressum - Em@il - Kontaktformular - Werbungspreise ---