Archiv für überwachung

Videoüberwachung in Wahlzellen

Posted in netzkultur, politik with tags , , , , , on März 9, 2008 by stefon

Quintessenz.at hat es schön zusammengefasst

Was das [Videoüberwachung in Wahlzellen Anm.] geht nicht? Aber gleichzeitig Online-Wahlen und Online-Überwachung zu fordern, schon. Besser, das Kreuzchen gleich auf der „richtigen“ Stelle machen, bevor unsere Überwacher… schrieb ich „Überwacher“? Ich meinte natürlich Beschützer!

Sie merken auch richtigerweise an, dass sich, nicht wie die ÖVP meint, die Sicherheit dadurch steigern lässt.

Bedenken wegen der Sicherheit hat die ÖVP nicht, im Gegenteil. E-Voting sei sogar sicherer als das jetzige Wahlsystem, da zur organisatorischen Sicherheitsstufe auch noch eine technische käme, so Stiftner. Im Herbst werde man deshalb einen entsprechenden Antrag im Landtag einbringen, kündigte Tschirf an.

Quelle : Quintessenz.at

Vertrauen Sie diesen Herren!(?)

Posted in politik with tags , , , , on Februar 22, 2008 by stefon

„Tüchtige Polizisten“, gegenseitige Telefonüberwachung, befreundete Bordellbesitzer und Geschenkannahmen, ein Polit/büro für interne Angelegenheiten, das politische Gegner überwacht. Ein Saubermann, der auspackt, nachdem seine Karriere unerwartet beendet wurde – ein solches Sittenbild ergibt die gerade abgetretene Chefpartie des Innenministeriums.

Im Ernst: Solchen Leuten sollen wir unsere Kommunikationsdaten aus Telefonie und Internet zur Speicherung anvertrauen?

Vertrauen sie diesen Herren!(?)
Auszug aus einem Artikel auf quintessenz, welcher sich die Frage stellt, wieviel Macht mensch PolitikerInnen geben sollte.

Überwachungsstaat – Wie der Frosch im heißen Wasser

Posted in aktivismus, politik with tags , , , , on Februar 10, 2008 by stefon

Ein guter Vergleich wie Gesellschaften mit langsamen und allmählichen Veränderungen umgehen.

Quelle: Netzpolitik.org

Freiheit stirbt mit Sicherheit

Posted in politik with tags , , , on Februar 7, 2008 by stefon

freiheit stirbt mit sicherheit I
Quelle: Netzpolitik.org

freiheit stirbt mit sicherheit II
Quelle: Netzpolitik.org