Willkommen

Herzlich willkommen auf unserem Blog.

Wir haben Ihnen hier einen Überblick über die wichtigsten Eckpunkte zum Internationalen Tag der Privatsphäre zusammengetragen.

Informieren Sie sich und handeln Sie, bevor es zu spät ist!

Sonntag, 17. Februar 2013

Was ist der Staatsstrojaner?

Wie normale Trojaner auch ist der Staatsstrojaner in der Lage auf das Dateisystem des Computers zuzugreifen, Dateien zu kopieren, Screenshots anzufertigen, Außenkommunikation zu überwachen und angeschlossene Geräte wie Drucker, Mikrofone und Kameras zu steuern und z.b. jeden Tastenanschlag aufzeichnen.
Bild: Gulli.com

Bereits 2007 ging der Trojaner in die Entwicklung - brauchbare Ergebnisse sind bisher nicht rausgekommen.
Eine frühe Version des Staatstrojaners wurde vom CCC zerlegt. Sie stellten dabei fest, dass der Trojaner über gravierende Sicherheitslücken verfügt.
Die Kommunikation mit den Zielservern erfolgte vollkommen unverschlüsselt, zudem erlaubte der Trojaner das nachladen von Code um weitere Funktionen zu installieren.
Diese Nachladefunktion erlaubt aber auch angreifern sich in den Computer einzuklinken.

Die Datenschutzbedenken konnten bisher noch nicht ausgeräumt werden, da die Firma DigiTask, die die alte Version herstellte, dem Datenschutzbeauftragten den Einblick in den Quelltext untersagte.
Die damlige Version unterstützte zudem nur 32bit Betriebssysteme, Kaspersky gab allerings Ende 2011 bekannt auch eine 64bit Version des Trojaners gefunden zu haben.
Bis heute war das BKA noch nicht in er Lage einen eigenen Trojaner zu entwickeln, daher kaufte man nun "übergangsweise" nun den Trojaner von Gamma/Eleman.



Sie möchten mehr erfahren? Netzpolitik.org BKA bestätigt Kauf des FinFisher-Trojaners

Netzpolitik.org Bayern setzt den Staatstrojaner ein

Zeit.de Das Aus des Digitask-Trojaners

Wikipedia.org Online-Durchsuchung Deutschland

Mittwoch, 13. Februar 2013

Überwachungskameras nutzlos?

Bild: Wikipedia http://de.wikipedia.org/wiki/Datei:Ueberwachungskamera_01_KMJ.jpg
Überall begleiten sie uns. Die meisten Geschäfte haben welche, aber auch im öffentlichen Lebem, wie z.b. in der U-Bahn oder auf öffentlichen Plätzen und im Straßenverkehr finden sie sich: Überwachungskameras.

Doch macht eine flächendeckende Kameraüberwachung überhaupt Sinn?

Nein, zumindest wenn man sich folgende Studien und Erfahrungswerte einmal anschaut:

Videokameras sind ein Flop
Luzern "Ende 2008 hat die Stadtregierung auf die Verunsicherung der Bevölkerung reagiert. Für etwas mehr als 270'000 Franken wurden damals sechs Videokameras installiert, welche die Umgebung des Bahnhofs überwachten und diese sicherer machen sollten. Wie man nun hochoffiziell weiss, haben die analogen Kameras in den letzten vier Jahren unbrauchbare Bilder geliefert und keine Verbesserung der Sicherheitslage gebracht."


Fazit nach 13 Jahren: Überwachungskameras „nutzlos“
Halle "Auch der Sprecher der Staatsanwaltschaft, Andreas Schieweck, sowie der Sprecher des Amtsgerichts, Werner Budtke, argumentieren, dass weder eine Erleichterung noch eine Erschwerung der Ermittlungen aufgrund der installierten Kameras festgestellt werden könnte."


Kameraüberwachung in der Berliner U-Bahn: Nutzlos laut Studie, dennoch Ausweitung der Überwachung
Berlin "Nur wenn der Erfolg der Kameraüberwachung in der Berliner U-Bahn auch durch wissenschaftliche Studien belegt werden könne, solle der Pilotversuch auf weitere Linien ausgeweitet werden, so die gesetzliche Vorgabe. Nachdem die begleitende Studie nun die Nutzlosigkeit der Kameras belegt hatte, sollte sie zunächst unter Verschluss gehalten werden. Stattdessen behauptete die BVG wider besseres Wissen, der Erfolg sei da, das Projekt müsse ausgeweitet werden. Die Humanistische Union widerspricht."


Videoüberwachung reduziert Kriminalität nicht
London "Nach einer neuen, im Auftrag des britischen Innenministeriums vom Institut für Kriminologie der University of Leicester durchgeführten Studie führt Videoüberwachung weder zu einem Rückgang der Kriminalität, noch schafft sie bei den Menschen ein höheres Gefühl der Sicherheit. Nach Anbringung der Überwachungskameras nimmt deren Befürwortung bei den Menschen sogar eher ab, weil sie merken, dass diese keine spürbaren Folgen haben."


Überwachungskameras in Großbritannien: Nutzlos, die zweite
London "Entsprechend drastisch ist das Zeugnis, das Gerrard der Videoüberwachung ausstellt. In der Regel von den Kommunen gewünscht, werden CCTV-Anlagen installiert und enttäuschen dann regelmäßig die Erwartungen der Bevölkerung, die sich ruhigere und sicherere Straßen erhofft. Der Effekt auf Vandalismus und Trunkenheit in der Öffentlichkeit ist jedoch nicht vorhanden."


Dienstag, 12. Februar 2013

Was ist Deep Packet Inspection?


Als Deep Packet Inspection wird eine Technologie bezeichnet die für viele Telekommunikationsanbieter inzwischen als Selbstverständlich angesehen wird.
Faktisch ist es ein Nacktscanner für Datenpakete der genau untersucht was für Datenpakete dort versendet werden und wohin sie gehen.

Auf diese Weise filtern z.b. Mobilfunkanbieter VOIP-Dienste wie Skype aus und verhindern eine Übertragung.
Aber auch "illegale Inhalte" wie ThePirateBay können über solche Dienste gesperrt werden. Genau wie "extremistische" Inhalte oder Seiten von politischen Opositionen. Sehr schön dazu ist der Artikel von Netzpolitik:
Deep Packet Inspection: Der Unterschied zwischen Internet in Diktaturen und Deutschland ist nur eine Konfigurationsdatei

In Russland, aber auch in anderen Staaten, wird DPI schon heute genutzt um den Bürger auszuspionieren, der komplette Traffic einzelner Personen kann komplett durchleuchtet und sogar manipuliert werden.
So kann die "Zielperson" z.b. statt auf einem Regierungskritischen Blog auf eine Propaganda-Seite geleitet werden.

Aber auch ein "2-Klassen Internet" wäre mit DPI denkbar.
Durch die Trafficsteuerung lässt sich der Zugang zu Internetangeboten regulieren, die ersten Bestrebungen dies zu nutzen gab es bereits:


DPI gefährdet also nicht nur die Meinungsfreiheit und Pressefreiheit sondern auch die Netzneutralität und kann in den falschen Händen zur Unterstützung totalitärer Systeme verwendet werden.
Trotzdem gibt es in Deutschland keine Gesetze die den Export und Einsatz von Deep Packet Inspection regeln und die Bundesnetzagentur nimmt den Einsatz dieser Technologie Kommentarlos hin.

Wir fordern, dass die Bundesnetzagentur aufhört sich blind zu stellen und endlich ihrer Arbeit nachgeht!
Wir fordern klare Regelungen für den Export und den Einsatz von DPI und ein Bekenntnis zur Netzneutralität!


Sie möchten sich noch weiter Informieren?
Wikipedia-Artikel Deep Packet Inspection DPI wird internationaler Standart

Sonntag, 13. Mai 2012

Was ist die Vorratsdatenspeicherung (VDS)?

Was ist die VDS und warum protestieren wir dagegen?

Im Zuge der Vorratsdatenspeicherung werden alle Kommunikationsdaten Personenbezogen und verdachtsunabhängig 6 Monate lang gespeichert, obwohl sie aktuell nicht benötigt werden.
Es ist eine Vorgabe der EU, beschlossen am 21.2.2006 mit der Richtlinie 2006/24/EG über die Vorratsspeicherung von Daten.
Die Speicherung der Daten soll die Aufklärung "schwerer Straftaten" erleichtern und wird von Befürwortern als "unverzichtbares Instrument der Terrorismusbekämpfung" gesehen.

 Die VDS wurde in Deutschland am 31. Dezember 2007 durch das Bundesgesetztblatt verkündet und trat somit in Kraft, die Bundestagsabgeordneten hatten trotz "schwerwiegender politischer und verfassungsrechtlicher Bedenken" zugestimmt.

Das Bundesverfassungsgericht schränkte die VDS im März 2008 durch eine einstweilige Verfügung stark ein und mit dem Urteilsspruch vom 2. März 2010 wurde die VDS komplett für Verfassungswidrig erklärt.
Seitdem dürfen in Deutschland keine personenbezogenen Daten mehr ohne Anlass gespeichert werden.

Die EU droht nun mit einer Strafzahlung, wenn Deutschland die VDS nicht gemäß ihren Vorgaben umsetzt.

Foto: tylerdurden1, CC BY

Diese Daten müssen auf Vorrat gespeichert werden:   

Zur Rückverfolgung und Identifizierung der Quelle einer Nachricht benötigte Daten:

betreffend Telefonfestnetz und Mobilfunk:
  1. die Rufnummer des anrufenden Anschlusses,
  2. der Name und die Anschrift des Teilnehmers bzw. registrierten Benutzers
betreffend Internetzugang, Internet-E-Mail und Internet-Telefonie:
  1. die zugewiesene Benutzerkennung, die Benutzerkennung und die Rufnummer, die jeder Nachricht im öffentlichen Telefonnetz zugewiesen werden,der Name und die Anschrift des Teilnehmers bzw. registrierten Benutzers, dem eine IP-Adresse, Benutzerkennung oder Rufnummer zum Zeitpunkt der Nachricht zugewiesen war

zur Identifizierung des Adressaten einer Nachricht benötigte Daten:
betreffend Telefonfestnetz und Mobilfunk:
  1. die angewählte(n) Nummer(n) (die Rufnummer(n) des angerufenen Anschlusses) und bei Zusatzdiensten wie Rufweiterleitung oder Rufumleitung die Nummer(n), an die der Anruf geleitet wird
  2. die Namen und Anschriften der Teilnehmer oder registrierten Benutzer
betreffend Internet-E-Mail und Internet-Telefonie:
  1. die Benutzerkennung oder Rufnummer des vorgesehenen Empfängers eines Anrufes mittels Internet-Telefonie,
  2. die Namen und Anschriften der Teilnehmer oder registrierten Benutzer und die Benutzerkennung des vorgesehenen Empfängers einer Nachricht

zur Bestimmung von Datum, Uhrzeit und Dauer einer Nachrichtenübermittlung benötigte Daten:
betreffend Telefonfestnetz und Mobilfunk:
  1. Datum und Uhrzeit des Beginns und Endes eines Kommunikationsvorgangs 
betreffend Internetzugang
  1. Internet-E-Mail und Internet-Telefonie:
  2. Datum und Uhrzeit der An- und Abmeldung beim Internetzugangsdienst auf der Grundlage einer bestimmten Zeitzone, zusammen mit der vom Internetzugangsanbieter einer Verbindung zugewiesenen dynamischen oder statischen IP-Adresse und die Benutzerkennung des Teilnehmers oder des registrierten Benutzers;
  3. Datum und Uhrzeit der An- und Abmeldung für einen Internet-E-Mail-Dienst oder einen Internet-Telefonie-Dienst auf der Grundlage einer bestimmten Zeitzone

Zur Bestimmung der Art einer Nachrichtenübermittlung benötigte Daten:
 betreffend Telefonfestnetz und Mobilfunk:
  1. der in Anspruch genommene Telefondienst
betreffend Internet-E-Mail und Internet-Telefonie:
  1. der in Anspruch genommene Internetdienst

zur Bestimmung der Endeinrichtung oder der vorgeblichen Endeinrichtung von Benutzern benötigte Daten:

betreffend Telefonfestnetz:
  1. die Rufnummern des anrufenden und des angerufenen Anschlusses
betreffend Mobilfunk:
  1. die Rufnummern des anrufenden und des angerufenen Anschlusses,
  2. die internationale Mobilteilnehmerkennung (IMSI) des anrufenden Anschlusses,
  3. die internationale Mobilfunkgerätekennung (IMEI) des anrufenden Anschlusses,
  4. die IMSI des angerufenen Anschlusses,
  5. die IMEI des angerufenen Anschlusses
  6. im Falle vorbezahlter anonymer Dienste Datum und Uhrzeit der ersten Aktivierung des Dienstes und die Kennung des Standorts (Cell-ID), an dem der Dienst aktiviert wurde;
betreffend Internetzugang, Internet-E-Mail und Internet-Telefonie:
  1. die Rufnummer des anrufenden Anschlusses für den Zugang über Wählanschluss
  2. der digitale Teilnehmeranschluss (DSL) oder ein anderer Endpunkt des Urhebers des Kommunikationsvorgangs
zur Bestimmung des Standorts mobiler Geräte benötigte Daten:
  1. die Standortkennung (Cell-ID) bei Beginn der Verbindung,
  2. Daten zur geographischen Ortung von Funkzellen durch Bezugnahme auf ihre Standortkennung (Cell ID) während des Zeitraums, in dem die Vorratsspeicherung der Kommunikationsdaten erfolgt
ChrisDag, flickr.com (Lizenz: CC BY 2.0)
 Warum sind wir gegen eine Vorratsdatenspeicherung?

1) Die Vorratsdatenspeicherung verstößt gegen EU-Recht und gegen deutsches Recht. 
Sie verstößt gegen das Telekommunikationsgeheimnis und gegen die Unschuldsvermutung.

2) Die Vorratsdatenspeicherung ist unverhältnismäßig.
Sie erfordert einen erheblichen Aufwand zur Datenspeicherung.
Dagegen steht, dass laut einer Studie des Max-Planck Instituts aus 2007 bisher nur 2% der angezeigten Straftaten nicht mehr verfolgt werden, weil die entsprechenden Telekommunikationsdaten nicht mehr vorlagen.
Einer Stellungnahme des Arbeitskreises Vorratsdatenspeicherung zufolge ließe sich die durchschnittliche Aufklärungsquote demnach „von bisher 55 % im besten Fall auf 55,006 % erhöhen“.

Zudem ist die Aufklärungsrate der "Telekommunikations-Straftaten" bereits ohne VDS weit über dem Durchschnitt von anderen Straftaten.
Abgesehen davon wissen die "wirklich" Kriminellen in der Regel, wie man durch Anonymisierungsdienste die VDS umgeht.

3) Es besteht ein hohes Missbrauchsrisiko.
Die gesammelten Daten hätten einen sehr hohen Wert für Hacker und Wirtschaft, da sich u.a. aus den Handydaten Bewegungsprofile einzelner Menschen ableiten lassen.
Außerdem könnten diese Daten genutzt werden um z.B. Staatskritische Personen aufzuspüren oder ihnen etwas anzuhängen.
Strafverfolgungsbehörden haben auch ohne richterlichen Beschluss Zugriff auf diese Daten und könnten sie illegal benutzen.


Sie möchten sich noch weiter Informieren?
Auf http://www.facebook.com/StopptACTA2012 stehen wir Ihnen gerne zur Verfügung.

Weitere Interessante Infos zur Vorratsdatenspeicherung:

http://www.vorratsdatenspeicherung.de - Umfangreiche Seite mit Informationen

Aktuelle Meldungen zur Vorratsdatenspeicherung

Gegenüberstellung Kosten VDS - Strafzahlungen

Aufschub des Termins auf 2013


Nachtrag Februar 2013:
Zum Ende 2012 hat ein Aktionsbündnis verschiedener Aktivisten den Kamp gegen die Vorratsdatenspeicherung aufgenommen:
http://www.stop-vds.de/

Was ist Indect?

Was ist INDECT und warum protestieren wir dagegen?

Bild: Wikipedia, CC-BY-SA-3.0

Intelligent information system supporting observation, searching and detection for security of citizens in urban environment = Intelligentes Informationssystem zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit von Bürgern in städtischer Umgebung

INDECT ist ein Forschungsprojekt, das von der EU mit 15Millionen € gefördert wird und die Sicherheit in den Mitgliedsstaaten "verbessern" soll.
Dafür werden sämtliche Videoströme von allen verfügbaren Kameras an öffentlichen Plätzen zentral gebündelt und von einer Software ausgewertet. Diese anaylisiert dann vollautomatisch die Videos nach "verdächtigem Verhalten" dazu gehören unter anderem wenn eine Person:
  •  rennt
  • länger als eine definierte Zeit auf dem Boden oder einer Bank sitzt
  • "herumlungert"
  • Gepäck stehen lässt
  • mit Gegenständen wirft
  • entgegen dem Strom läuft
  • schreit, flucht
  • kämpf
Außerdem werden automatisch alle Personen in einer Momentaufnahme erfasst, sobald ein lauter Knall vor einer der Kameras ereignet (wobei es sich hier genauso um einen platzenden Reifen handeln kann, wie um einen Schuss).
Verhält sich eine eine Person "verdächtig", werden weitere Maßnahmen eingeleitet:

Scott Lake Glowing Edge look / kleinman / CC BY 2.0
 Das Gesicht wird anhand von biometrischen Punkten gescannt und Daten aus allen Verfügbaren Quellen (Einwohnermeldeämtern, soziale Netzwerke wie Facebook, XING usw.) herbeigezogen um diese zu identifizieren.Je nach "Bedrohungsgrad" werden unter anderem Schritte eingeleitet wie:
    • das Abhören und Aufzeichen sämtlicher Handyaktivitäten
    • das Orten per GPS-Signal, welches das Handy aussendet
    • die Verfolgung und Überwachung mit Hife von Drohnen (kleine ferngesteuerte Flugobjekte die mit Kameras und einem Mikrofon ausgestattet sind und dessen Einsatz im öffentlichen Luftraum seit Ende 2011 per Gesetz in Deutschland genehmigt wurde)
CC-BY Flickr/Maulim

Man versucht hier also dem Menschen ein "normales" Verhalten zu Grunde zu legen und jeder der davon abweicht gilt automatisch als verdächtig.

Selbst das Bundeskriminalamt (BKA) hält die Überwachungsfunktion von Indect für zu umfassend und hat deswegen die Teilnahme an dem Projekt abgelehnt (Siehe: Pressemitteilung).

Ein Testlauf für Indect ist, immer wieder dementierten und dann wieder auftauchenden Gerüchten nach, für die EM in Polen in Planung (Siehe: Artikel auf derwesten.de aus Dezember 2011)
Die Polnische Polizei ist inzwischen von dem Projekt ausgestiegen ( Artikel zum Ausstieg der Polizei auf Golem.de), jedoch könnte das Projekt auch ohne die Polizei durchgeführt werden.

Ein weiterer größerer Testlauf ist während den Olympischen Spielen in London in Planung.

Sie möchten sich noch weiter Informieren?
Auf http://www.facebook.com/StopptACTA2012 stehen wir Ihnen gerne zur Verfügung.

Weitere Interessante Infos zu Indect:

3Sat



WDR Westpol:
















 Spionage mit Indect - ZDF
















Offizielle Internetpräsenz des Projekts Indect

Umfangreiche Linkliste mit nahezu allen Informationen


Was ist ACTA?

Was ist ACTA eigentlich und warum demonstrieren wir dagegen?

CC by Nicole Britz

Anti-Counterfeiting Trade Agreement = Anti-Produktpiraterie-Handelsabkommen
Es geht also in erster Linie um die Bekämpfung von Produktpiraterie.
Darum, die bestehenden Standards weltweit zu vereinheitlichen.
An sich eine durchaus sinnvolle Idee, jedoch ist die Umsetzung katastrophal.

Die Folgen für Menschen in Entwicklungsländern
Wie wir wissen, gibt es Patente inzwischen auf so ziemlich alles. Egal ob Autoreifen, Flaschenformen, Bleistiftminen, überall sind Patente - und die sind auch wichtig, denn nur so kommen die Erfinder dieser Dinge zu einer angemessenen Entlohnung für ihre jahrelange Arbeit und den Unkosten die ihnen dadurch entstanden sind!
Es gibt allerdings auch Schattenseiten im aktuellen Patentrecht:
Der Agrarkonzern Monsanto hat beispielsweise Patente auf gentechnisch manipulierte Mais- und Weizensaat beantragt. Ebenso haben diverse Pharmaunternehmen Patente auf von ihnen entwickelte Medikamente gegen AIDS erhoben. Wenn ACTA in seiner momentanen Form durchgesetzt wird, könnten diese Pantente weltweit geltend gemacht werden, so dass die entsprechenden Firmen ein Monopol auf diese Erzeugnisse hätten. Andere Firmen dürften dann keine kostengünstigen Kopien mehr von diesen Erzeugnissen herstellen. Nun leben aber gerade die Menschen in armen Entwicklungsländern von diesen Kopien.
Am Beispiel der Pharmazie: die Behandlung eines Aidskranken für ein Jahr kostet in Deutschland 14400 Euro. In Afrika kostet die gleiche Behandlung durch Generika gerade einmal 67$.
Wenn diese nicht mehr hergestellt werden dürfen und alle Restbestände vernichtet werden müssen, verlieren Millionen Menschen in den Entwicklungsländern dieser Welt ihre Lebensgrundlage!
Hier wird also Kapital vor Menschenleben gestellt!
Aus diesem Grund gehen auch viele Menschenrechtsorganisationen gegen ACTA auf die Straße, unter anderem:
  • das Deutsche Rote Kreuz
  • die Vereinigung Ärzte ohne Grenzen
  • Amnesty International
  • die Malteser
  • Brot für die Welt
  • das Aktionsbündnis gegen AIDS

Die Folgen für das Urheberrecht
Unser heutiges Urheberrecht stammt aus dem Jahr 1965!
Damals gab es weder Internet, noch Smartphones, MP3-Player oder Computer, wie wir sie heute kennen. Viele Punkte sind veraltet und einige jüngst entwickelte Technologien werden nicht einmal darin berücksichtigt. Deswegen geraten zunehmend Verwertungsgesellschaften wie die GEMA mit den Internetnutzern in Konflikt, Musikvideos auf YouTube werden gesperrt und das Abmahngeschäft mit Fotos und Videos boomt. Deswegen muss das Urheberrecht dringend reformiert und an das Internetzeitalter angepasst werden!
Eben das bewirkt ACTA aber nicht, im Gegenteil, es zementiert unser heutiges, altes Urheberrecht für weitere Jahrzehnte ein (bietet sogar die Möglichkeit es noch weiter zu verschärfen) und führt es in allen Ländern, die unterschreiben als Mindeststandard ein und öffnet damit auch dort der Abmahnanindustrie Tür und Tor!


Dann stellt sich am Ende die Frage: "Wem nützt ACTA eigentlich und wer profitiert davon?".
ACTA wurde ohne gewählte Volksvertreter, ausschließlich mit Vertretern der großen Lobbys ausgehandelt. Und genau diese Lobbys sind die, die von ACTA profitieren (und nicht etwa die Künstler und Erfinder, um dessen finanzielle Existenz es in diesem Abkommen geht, diese wurden nicht einmal an den Verhandlungen beteiligt). Es geht um Beträge in mehrstelliger Milliardenhöhe!
Eigentlich sollte das Abkommen still und heimlich im Juli dieses Jahres von allen Staaten unterzeichnet und ratifiziert sein. Dies wurde allerdings vereitelt, da einige Seiten aus den Anfängen des Abkommens von in's Netz gelangt sind und dort massive Proteste nach sich zogen. Erst dann wurden auch alle Seiten der aktuellen Fassung von ACTA online, für jeden einsehbar gestellt.Seitdem ist ACTA in aller Munde. Bis heute sind einige Texte mit denen man die Entwicklung des Abkommens seit dem Start der Verhandlungen im Jahr 2006  besser nachvollziehen könnte nicht öffentlich zugänglich!

Übrigens
Die Fakten, die im Video von Anonymous dargelegt werden (Filterung aller Daten im Netz durch die Provider, das Ende von sozialen Netzwerken, Verklagung wegen Weitergeben eines Rezeptes, Internetsperren und noch höhere Gefängnisstrafen bei Verstößen gegen das Urheberrecht) sind in ACTA in seiner jetztigen Form NICHT mehr enthalten!
Sie stammen aus der Version von 2008 und wurden inzwischen aus dem Abkommen gestrichen.



Sie möchten sich noch weiter Informieren?
Auf http://www.facebook.com/StopptACTA2012 stehen wir Ihnen gerne zur Verfügung.

Interessante Links zum Thema ACTA:

Timeline der Ereignisse um ACTA

Broschüre der Digitalen Gesellschaft ("Warum ist ACTA so umstritten?")

Petitionssitzung (ab 1:05:00) 

Das oben erwähnte Anonymous-Video aus 2008
(Bitte beachten sie, das die Informationen veraltet sind, das Video zeigt dennoch den Geist, in dem ACTA entstanden ist.) EDIT Februar 2013: ACTA ist Geschichte, das Internet hat in diesem Fall gesiegt - Doch es stehen weitere Projekte an, die ähnlich Inhalte mitbringen wie ACTA.