in Zwönitz
- Start
- Stadtratsfraktion
-
Vor Ort
-
Aktivitäten vor Ort
- Gedenken an Gerta Uhlig
- 08.05.2014 Gedenken am Tag der Befreiung
- 07.05.2014 Plakatierung in Zwönitz und seinen sieben Ortsteilen
- 23.05.2014 Verteilaktion in Günsdorf Ortsteil von Zwönitz
- Gedenken an die Opfer des Nationalsozialismus
- Einladung zur Weihnachtsfeier 2013
- 8. Mai 2013 - Tag der Befreiung
- 8. März Brot und Rosen zum Internationalen Frauentag
- Frühschoppen am 17. Mai
- 1. Mai 2014 Kampf- und Feiertag der Werktätigen in Aue
- Frauen-Power ins Rathaus von Zwönitz
- 8. Mai 2015 - Tag der Befreiung
- Erwerbslosenfrühstück in Zwönitz
- Erhalt der Bahnstrecken im Erzgebirge für den Personenverkehr
- Gedenken zum Tag der Befreiung vom Hitlerfaschismus
- Gedenkveranstaltung am 22.04.2016 in Brünlos am Grab von Gerta Uhlig
- 08.03.2016 Brot und Rosen
- 27.01.2016 Gedenken an die Opfer des Nationalsozialismus
- Frauentag
- 16.12.2015 Erwerbslosenfrühstück im MGH Zwönitz
- 08.03.2016 "Frauenpower" in Aue
- Politik am Frühstückstisch
- EU-Rente statt ALG II?
- 11.03.2016 Erwerbslosenfrühstück im MGH Zwönitz
- 80.Geburtstag des langjährigen Genossen aus Brünlos Roland Graichen
- 1.September 2016, Weltfriedenstag, Kreisgedenken am Denkmal im Seminarpark Stollberg
- Sommerfest der LINKEN am 27. August 2016 in Banja Czarda in Bad Schlema
- 26.08.2016 MdB Jörn Wunderlich zu Gast beim Erwerbslosenfrühstück im MGH Zwönitz
- 19.07.2016 Aktion zu den Rechtsvereinfachungen und Sanktionen im SGB II
- 09.11.2016 Gedenken an Auswirkungen der Kristallnacht 1933
- Öffentliche Kreistagsfraktionssitzung der LINKEN
- Gedenken an die Opfer des Nationalsozialismus
- 16.12.2016 Erwerbslosenfrühstück
- Weihnachtsfeier des OV Zwönitz
- Gedenken an Gerta Uhlig im Wald bei Brünlos am 25. April 2017
- 8. Mai 2017 - Tag der Befreiung vom Faschismus
- Mitgliederversammlung am 20. Mai 2017
- Erwerbslosenfrühstück im April und Mai
- Familienfest am 1. Mai in Aue
- Pflegenotstand stoppen
- Aktion vor dem Jobcenter in Annaberg
- LINKEN-Bundestags-Direkt-Kandidat Jörn Wunderlich in Zwönitz
- 09.12.2017 Weihnachtsfeier des Ortsverbandes Zwönitz
- 08.05.2018 Gedenken am Tag der Befreiung
- Landkreistour der "Erzgebirgischen LINKEN"
- Weltfriedenstag - 1. September 2018
- Weihnachtsfeier des OV Zwönitz
- 27. Januar - Tag des Gedenkens an die Opfer des Nationalsozialismus
- Blumen und Lesestoff zum Internationalen Frauentag
- 8. Mai 2019 - Tag der Befreiung
- Gedenken an Gerta Uhlig am 30. April 2019
- 27. Januar - 75. Jahrestag des Gedenkens an die Opfer des Nationalsozialismus
- Statement der Fraktion "DIE LINKE" im Zwönitzer Stadtrat nach dem Polizeieinsatz am 10.05.2021 in Zwönitz
- 28. August 2020, Katja Kipping und Rico Gebhardt laden ein zum Bürgergespräch bei einem Rundgang durch Zwönitz
- Veranstaltung zum Weltfriedenstag in Zwönitz
- Veranstaltung zum Weltfriedenstag in Zwönitz
- Rede der Ortsvorsitzenden Gudrun Schumann zum Weltfriedenstag
- Gedenken an die Opfer des Nationalsozialismus
- 08.03.2021 100. Internationaler Frauentag
- Clara Bünge als Bundestagskandidatin im Wahlkreis 164 mit überwältigender Mehrheit gewählt
- Sebastian Bernhardt, Kandidat für den Bundestag in unserem Wahlkreis 163 knapp mit 30 zu 27 (52,63 %) der Stimmen gewählt
- 8. Mai 2021 - Tag der Befreiung vom Faschismus
- Rede der Ortsvorsitzenden Gudrun Schumann zum Tod von Gerta Uhlig
- Direktkandidat der LINKEN Sebastian Bernhard am Mittwoch, den 23.09.2021 in Zwönitz
- Rückkehr zu demokratischen Regeln
- Neujahrsgruß
- Lichtermeer als Zeichen des Gedenkens und der Solidarität
- Gedenken an die Opfer des Nationalsozialismus
- Neujahrsgruß 2023
-
LINKER Skat in Zwönitz
- Ergebnisse
- 74. LINKER-Skat am 03.07.2015
- 73. LINKER Skat am 22.05.2015
- 72. LINKER Skat am 17.04.2015
- 71. LINKER Skat am 13.03.2015
- 70. LINKER Skat am 23.01.2015
- 69. LINKER Skat am 21.11.2014
- 68. LINKER Skat am 10.10.2014
- 67. LINKER Skat am 05.09.2014
- 66. LINKER Skat am 04.07.2014 - erstmals gewinnt Lothar Nobis aus Zwönitz
- 65. LINKER Skat am 23.05.2014 - Skat-Halbjahrespreis gewinnt überraschend Werner Grohmann
- 64. LINKER-Skat - Wertung für ersten Halbjahrespreis 2014 noch völlig offen
- 63. LINKER-Skat - Zwönitzer Sieg
- 62. LINKER Skat - neue Spielstätte und Teilnehmerrekord
- 61. LINKER Skat
- 60. LINKER Skat
- 58. LINKER Skat
- 59. LINKER Skat
- Skatturnier am 04.Februar 2022
- 75. LINKER-Skat am 04.09.2015
- 76. LINKER-Skat am 09.10.2015
- 77. LINKER-Skat am 20.11.2015
- 78. LINKER-Skat am 22.01.2016
- 79. LINKER-Skat am 18.03.2016
- 80. LINKER-Skat am 16.04.2016
- 81. LINKER Skat am 20.05.2016 Peter Unterschütz gewinnt erneut 2016er Halbjahrespreis
- Das 82. LINKE Skatturnier am 24.06.2016 gewinnt Bernd Köhler aus Zwönitz
- Wildbacher Peter Unterschütz gewinnt den 83. LINKEN-Skat Jürgen Schiller/Zwönitz übernimmt die Führung in der Jahreswertung
- 84. LINKER Skat am 07.10.2016
- 85. LINKER Skat am 18.11.2016
- 86. LINKER-Skat am 27.01.2017
- 87. LINKER-Skat am 03.03.2017
- 88. LINKER-Skat am 07.04.2017
- 89. LINKER-Skat am 05.05.2017
- 90. LINKER Skat am 16.06.2017
- 91. LINKER Skat am 01.09.2017
- 92. LINKER Skat am 06.10.2017
- 93. LINKER Skat am 17.11.2017
- 94. LINKER Skat am 12.01.2018
- 95. LINKER Skat am 05.02.2018
- 96. LINKER Skat am 16.03.2018
- 97. LINKER Skat am 13.04.2018
- 98. LINKER Skat am 08.06.2018
- 99. LINKER Skat am 17.08.2018
- 100. LINKER Skat am 21.09.2018
- 101. LINKER Skat am 26.10.2018
- Termine Skat 2020
- 102. LINKER Skat am 11.01.2019
- 103. LINKER-Skat am 08.02.2019
- 104. LINKER Skat am 15.03.2019
- 105. LINKER Skat am 12.04.2019
- 106. LINKER Skat am 17.05.2019
- 107. LINKER Skat am 23.08.2019
- 108. LINKER Skat am 25.10.2019
- 109. LINKER Skat am 22.11.2019
- 110. LINKER Skat am 31.01.2020
- 111. LINKER Skat am 28.02.2020
- 112. LINKER Skat am 18.09.2020
- Sprecherrat (parteiintern)
-
Infostände
- 19. Juni Aktionswoche 100 % sozial
- 3. Juli Landkreistour Bürgerbüro Tischendorf macht Station in Zwönitz
- 14. August - Infostand zum Wochenmarkt
- 19. Aug. 2013 - Wahlstammtisch
- 5. September 2013 - Infostand im Neubaugebiet
- Infostand Brünlos - Lenkersdorf - Dorfchemnitz
- 21. September 2013 Infostand vor EDEKA-Kaufhalle
- 07.05.2014 Material zum Verteilen ist da
- 14.05.2014 Infostand zur Kommunal- und Europawahl Markt Zwönitz
- 15.05.2014 Zu Besuch im Mehrgenerationenhaus
- 19.05.2014 Infostand zur Kommunalwahl in Hormersdorf, Ortsteil von Zwönitz
- 24.05.2014 Infostand zur Kommunal- und Europawahl EDEKA-Kaufhalle Zwönitz
- 21.05.2014 Infostand zur Kommunal- und Europaparlamentswahl beim Markttag in Zwönitz
- 30.08.2014 Infostand zur Landtagswahl beim Markttag in Zwönitz
- Streetball
-
Sonstiges
- Bündnis Gemeinschaftsschule in Sachsen
- Heute gedachten wir Gerda Uhlig
- 23. Februar 2014 Nominierung Stadtratskandidat-/innen
- 21. Sep. 2013 Gedenken UNO-Weltfriedenstag am Denkmal der Opfer des Faschismus in Dorfchemnitz
- Gregor Gysi war in Auerbach/Erzgebirge - enormes Besucherecho
- 23.04.2013 Oskar Lafontaine in Chemnitz
- 22. Juni 2013 - Sommerfest
- 6. Juli 2013 - Flurbegehung bei Zwönitzer Agrargenossenschaft
- Gedenktafel Gerta Uhlig in Brünlos zerstört
- Dezember 2012 Solidarität mit den Opfern des Hurrikans auf Kuba
- Veranstaltungen des DGB zu Ausländerfeindlichkeit
- 12.05.214 Nachruf für Lotte und Werner
- 17.05.2014 Zwönitzer Mitglieder des OV beim Früh-Links-Fest in Schlema
- Pressemitteilung
- Bitte so nicht
- Frieden und Gesundheit für 2018
-
Aktivitäten vor Ort
-
Themen
-
Wahlen
- Landtagswahl 2019
- Auftakt der LINKEN in Zwönitz zur Bundestagswahl 2021
- Wahlen zum Stadtrat und Kreistag am 25.05.2014
- Nominierungsveranstaltung der LINKEN zur Bürgermeisterwahl am 24.04.2015
- Kurz und knapp für Zwönitz
- Am 17. Februar 2019 nominierte der Ortsverband Zwönitz seine Stadtrats- und Ortschaftsratskandidat*innen
- Kreiswahlversammlung am 2. Februar 2019 in Seiffen
- Trommeln für die Sachsenwahl mit Dr. Jana Pinka
- Trommeln für die Sachsenwahl mit Rico Gebhardt
- Ergebnisse Wahlen 2019
- Bundestagswahl 2021 - Panzer für den Frieden
- Bundestagswahl 2021 - Wie Steuerreformpläne den Haushalt beeinflussen
- Wissenswertes
- Aktuelle Anlässe
- Buchtipps
- Petitionen
-
Wahlen
- Mitmachen
- Intranet
- Verwaltung
Diese jüngst zutage getretene Offenbarung zu den staatlich organisierten Internet-Überwachungssystemen PRISM (USA) und TEMPORA (Großbritannien) sind ein Schlag in unser Gesicht. Internet und Telefonnetze haben wir bisher immer für vertrauenswürdige Medien gehalten. Diese Grundannahme hat wesentlich zu deren technologischen Weiterentwicklung beigetragen. Nun werden wir vor die Wahl gestellt, sollen wir uns von diesen Medien wieder verabschieden, oder sollen wir dulden, dass Facebook, Microsoft und Co nicht mehr nur uns, den Kunden, sondern mit unseren Daten auch den Geheimdiensten dienen.
Auch in Deutschland werden enorme Mittel in die Überwachung und Bestandsdatensammlung durch den Bundesnachrichtendienst (BND) gesteckt. Unserer Regierung schweigt wieder mal über die aktuellen Enthüllungsskandale.
Es wird immer auf den Schutz gegen Terrorismus verwiesen, und dass bereits terroristische Angriffe erfolgreich abgewährt werden konnten. Das ist aber eine Illusion, wenn nicht sogar eine Täuschung. Terroristen können sich im Internet, sofern sie dieses überhaupt nutzen besser schützen als gedacht. Dies liegt daran weil sie sich zuvor organisiert haben und die technologischen Möglichkeiten viel besser nutzen können als Nutzer, die nicht organisiert sind und auf Standardprodukte angewiesen sind. Warum das so ist, erfahren Sie weiter unten.
Wie Internetriesen und Geheimdienste zusammenarbeiten
Dass viele der populären Softwarehersteller und Internetportale wie Facebook, Google, Microsoft, Apple usw. von kommerziellen Interessen bestimmt sind, dass sie Profile erstellen und Nutzer mittels Drittanbieter-Cookies indirekt mit Dritten abgleichen und somit auch identifizieren können, ist mittlerweile kein Geheimnis mehr. Schließlich werden sie ja zum großen Teil von Dritten finanziert, z.B. durch Werbung.
Dass Facebook, Google, Microsoft, Apple usw. aber zum Zwecke der Überwachung mit geheimdienstlichen Organen kooperieren, also ihnen Zugriff auf die Daten der Nutzer gewähren, ohne die Nutzer darüber aufzuklären, ist schon sehr bemerkenswert. Private und politische Interessen sowie Kontakte breiter Bevölkerungsschichten können somit nachverfolgt werden und mit ausgefeilten Mechanismen gefiltert und verknüpft werden. Die Geheimdienste nehmen uns die sozialen Netze und machen sie zu ihrem Werkzeug, sie machen die Nutzer zu permanent Verfolgten.
Diese jüngst zutage getretene Offenbarung ist weltweit auf heftigen Widerstand gestoßen. Deswegen fordern viele Menschen zurecht eine lückenlose Aufklärung, eine Positionierung der Regierung zu den Praktiken, Maßnahmen zum Schutz der Bürger und letztendlich die Überprüfung der Informationen von Edward Snowden sowie seinen persönlichen Schutz.
Dies fordert auch DIE LINKE.
Mittel zum Schutz Privater Informationen
Wer seine E-Mails verschlüsseln will, kann dies mit PGP/GPG z. B. in
Thunderbird oder Evolution (Linux) bewerkstelligen. Auch besteht
die Möglichkeit, Dateianhänge zu verschlüsseln (7zip mit Passwort,
TrueCrypt Container, …) und diese an die E-Mail anhängen.
Aktuelle
Verschlüsselungstechniken sind so stark, dass sie praktisch nicht
geknackt werden können, sofern die Schlüssel geheim bleiben. Diese
Aussage basiert auf der mathematischen Tatsache, dass das Knacken eines Schlüssels eine utopische, nicht herstellbare Rechenleistung braucht .
Ein Problem ist aber der Austausch der Schlüssel, was insbesondere dann kompliziert werden kann, wenn man sehr viele E-Mail-Kontakte pflegt. Dieses Problem sollte die Etablierung einer Infrastruktur zur Digitalen Signatur (siehe unten) lösen. Darauf warten wir heute immer noch.
Und selbst bei verschlüsselten Mails besteht noch dass Problem, dass Absender und Empfänger im Netz mitlesbar bleiben. Das umgeht man nur, wenn man gänzlich auf das Medium
E-Mail verzichtet, denn man kann seine geheimen verschlüsselten Informationen in
eine Cloud uploaden. Der
Empfänger holt die Infos dort ab und löscht die in der Cloud hinterlegte
Datei. Ein weiterer Vorteil ist, dass wenn der Verkehr mit der https-gesicherten Cloud sowieso verschlüsselt verläuft, es im Gegensatz zu einer verschlüsselten E-mail nicht auffällt, dass verschlüsselte Information übertragen werden, d.h. es entstehen keine Verdachtsmomente.
Wem das noch zu unsicher ist und seine IP-Adresse nicht preisgeben will, kann mit einer Linux LiveCD/DVD oder USB stick seinen – oder noch besser gestohlenen – Rechner bzw. geänderten MAC-Adresse booten, sich in ein ungesichertes oder öffentliches WLAN Netz einloggen –> jegliche Rückverfolgbarkeit von Informationsaustausch wird mit dieser Methode unterbunden.
- In Teilen übernommen von: http://www.spiegelfechter.com/wordpress/127263#comments
- Informationen zu PGP: http://www.elektronikinfo.de/pc/pgp.htm
Verschlüsselungsverfahren
So funktionieren Verschlüsselungsverfahren im Internet. Grundlegend ist dabei zu unterscheiden in Web- und E-Mail-Verkehr.
HTTP-Verkehr (das Web)
Wenn sie mittels Web Informationen auf einen Server übertragen, können diese auf dem Übertragungsweg mit technischen Mitteln mitgelesen werden. Wenn es sich aber um einen mit https:// gesicherten Server handelt, sind diese Informationen während der Übertragung gegen jegliches Mitlesen geschützt. Browser und Server verschlüsseln die zu übertragenden Daten.
Dazu verwendet ihr Browser den öffentlichen Schlüssel des Servers und der Server seinen privaten Schlüssel. Beide tauschen einen symmetrischen Sitzungsschlüssel aus, mit dem die Daten in beiden Richtungen verschlüsselt werden. Die Verschlüsselung ist stark genug, dass ein Knacken des Schlüssel praktisch unmöglich ist.
Die Problemzonen dabei aber das lokale Betriebssystem sowie der Server des Anbieters, denn nur an diesen beiden Punkten liegen gesendete und empfangene Daten unverschlüsselt vor. Wenn also entweder der Betriebssystemhersteller oder der Dienstanbieter des Servers mit einem Geheimdienst kooperieren, nützt ein noch so starke Verschlüsselung nichts. Und davon muss leider angesichts neuster Enthüllungen ausgegangen werden.
Die Anzapfung des lokalen Betriebssystems ist dabei eher unwahrscheinlich, auch wenn man nur bei den Open-Source-Betriebssystemen den eigenen Rechner als vertrauenswürdig ansehen kann. Hacker bzw. Computer-Freaks würden schnell herausfinden, wenn PC-Programme Informationen im Hintergrund ohne Nutzeraktionen speichern oder ins Netz übertragen würden.
Dagegen ist die Serverseite eine Schwachstelle, gegen die der Nutzer machtlos ist, aber nur dann wenn der Betreiber des Servers mit den genannten Überwachungsorganen oder Dritten kooperiert. Bleibt also der Rat, https:// als Übertragungsmedium zu verwenden und auf die Unabhängigkeit der Dienstanbieter zu achten, die aufgrund der Interessenlage am ehesten bei den kritischen Internetportalen vorliegen dürfte.
E-Mail-Verkehr
Beim E-Mail-Verkehr müssen die Partner immer erst ein Schlüsselpaar austauschen und sie müssen diese Schlüssel auch verwalten und für deren sichere Unterbringung sorgen. Insbesondere muss jeder Teilnehmer ein Schlüsselpaar erzeugen und seinen öffentlichen Schlüssel an seine Kommunikationspartner verteilen (Funktionsweise von PGP).
Dieses Verfahren erfordert einige Disziplin und Aufwendungen, so dass dieses Unterfangen nur praktikabel ist, wenn sich der Teilnehmerkreis zuvor organisiert und eher stabil und klein ist. Für den Standard-Anwendungsfall ist also PGP o.ä. wenig praktikabel ist. Jeder Teilnehmer müsste die öffentlichen Schlüssel aller anderen Teilnehmer in seiner Umgebung aufbewahren. Wenn man dann noch mehrere Geräte verwendet, ist das Chaos perfekt.
Durch die digitale Signatur, deren Aufgabe es u.a. ist, die öffentlichen Schlüssel in einem öffentlichen Verzeichnis aufzubewahren, könnte und sollte diese Manko flächendeckend ausgeräumt werden. Dazu wurde bereits vor über 10 Jahren ein Gesetz zur Digitalen Signatur verfasst. Die technischen Möglichkeiten bestehen es seit Langem.
Leider hat sich die Digitale Signatur bis heute nicht verbreitet. Hätte man sie, wären die heutigen Probleme mit SPAM (E-Mail-Müll) und E-Mail-Trojaner bereits Geschichte. Enorme bereits entstandene Schäden hätten verhindert werden können. Warum die Digitale Signatur nicht zum Durchbruch kommt, darüber kann man nur spekulieren: kommerzielle Interessen und mangelnde Standardisierungbereitschaft, Inkompetenz der Gesetzgeber oder vielleicht die bewusste Vernachlässigung bzw. gar Verhinderung kommen hierbei in Frage. Zumindest ist von der NSA bereits bekannt, dass Software von Dienstanbietern und Softwareherstellern vor deren Vertrieb bzw. Inbetriebnahme durch die NSA begutachtet wird, und in dem Zusammenhang untersagt wurde, den Nutzern eine End-zu-End-Verschlüsselung zu ermöglichen.
Falk Neuner, Zwönitz
Wir arbeiten mit Software von http://www.campus21.de.
Verantwortlich für angezeigte Daten ist der Webdomain-Eigentümer laut Impressum.