Andrea Jonjic-Beitter
-
: Erste Person in Neuseeland nach dem Three-Strikes-Gesetz verurteilt
: Erste Person in Neuseeland nach dem Three-Strikes-Gesetz verurteilt 2011 wurde in Neuseeland die „Copyright (Infringing File Sharing) Amendment Bill“, eine Three-Strikes-Regelung, im Schnellverfahren beschlossen und eingeführt. Nun gibt es eine erste Verurteilung vor dem „New Zealand Copyright Tribunal“, Ankläger war die Recording Industry Association of New Zealand RIANZ im Auftrag ihrer beiden Mitglieder Sony Music und Universal Music. Eine Frau wurde für das Herunterladen der Lieder „Man Down“ von Rihanna (zwei Mal) und „Tonight Tonight“ von Hot Chelle Rae mittels uTorrent zu einer Strafe von 616.57 NZ$ verurteilt. Die Strafe setzt folgendermaßen zusammen:
The fine was worked out to be the cost of purchasing the Rihanna song twice, and the Hot Chelle Rae song once through iTunes for a total of NZ$6.57, plus part of the fee RIANZ paid to send the notices (NZ$50), the application fee (NZ$200), and then a „deterrent sum“ that is designed to deter the user from infringing again (NZ$360, or NZ$120 per infringement).
RIANZ hatte das erste Mal im November 2011 der Telecom NZ eine Verletzung des Urheberrechts gemeldet (erster Rihanna Song), im Juli 2012 zum zweiten Mal (erneut der gleiche Rihanna Song). Die dritte Meldung eines Verstoßes wurde ebenfalls im Juli 2012 gemeldet (ein Hot Chelle Rae Song).
Nach dem Gesetz sind Strafen bis zu 15000NZ$ möglich. Die ‚geringe’ Strafe in diesem Fall rührt daher, dass es sich nur um drei Lieder handelt, die Betroffene nicht wusste, dass der Download illegal ist und sie sich kooperativ gezeigt hat. Sie gibt jedoch an, den zweiten Song von Hot Chelle Rae nicht heruntergeladen zu haben, ebenso sei es niemand in ihrem Haushalt gewesen. Da der Download jedoch von ihrem Account ausging, wird sie hierfür nach dem Gesetz verantwortlich gemacht – einer von vielen Kritikpunkten an dem Gesetz.
Diese erste Verurteilung wurde ‚auf dem Papier’ ausgehandelt, die erste richtige Anhörung vor dem Copyright Tribunal findet jedoch bereits im Februar statt.
-
: Sicherheitslücken bei WhatsApp, surprise!
: Sicherheitslücken bei WhatsApp, surprise! Mehr als 10 Milliarden Nachrichten werden täglich über WhatsApp gesendet, einen proprietären Instant-Messaging-Dienst für Smartphones. Diverse, schwerwiegende Sicherheitslücken gab es bereits: Von unverschlüsselter Kommunikation über Möglichkeiten des Hijackings bis hin zum unverschlüsselten Senden des Telefonbuchs an einen amerikanischen Server.
WhatsApp versprach Besserung, legte bei der Verschlüsselung nach, schloss einige der Sicherheitslücken – aber nicht alle, und das rief nun die Datenschutzbehörden in Kanada und den Niederlanden auf den Plan. Eine gemeinsame Untersuchung (inoffizielle Übersetzung) ergab, dass WhatsApp Zugriff auf das komplette Telefonbuch des Nutzers hat, auch auf diejenigen Kontakte, die WhatsApp nicht nutzen und dass diese Informationen ohne vorherige Zustimmung auf WhatsApp-Servern gespeichert werden. Dieses Fehlen einer Kontrollmöglichkeit für Nutzer wie auch Nicht-Nutzer verstoße gegen kanadische und niederländische Datenschutzgesetze, so der Vorsitzende der niederländischen Datenschutzbehörde, Jacob Kohnstamm. Beide sollten vielmehr die Möglichkeit haben zu entscheiden, welche persönlichen Daten sie von sich und ihren Freunden an WhatsApp weitergeben möchten.
Beide Datenschutzehörden wollen die Fortschritte bei WhatsApp auch weiterhin beobachten, die niederländische Behörden will bei fehlender Nachbesserung auch Strafen verhängen.
-
: Weitere Dimension in der DDoS-Debatte: Angriffe gegen unabhängige kritische Medien, die sich kaum wehren können
: Weitere Dimension in der DDoS-Debatte: Angriffe gegen unabhängige kritische Medien, die sich kaum wehren können Letztens fragte ich in einem Artikel „DDoS-Aktionen, was sind sie denn nun?“ und schrieb über „Schwarz, Weiß und viele kleine Graustufen“. Auslöser war eine Aktion von Anonymous ‚Mitgliedern’, die in den USA eine Petition zur Legalisierung von DDoS-Aktionen gestartet hatten. Mittlerweile unterzeichneten 5800 Menschen die Petition, die noch bis zum 6. Februar läuft. Ein Erfolg ist also unwahrscheinlich. Was bleibt, ist die Unsicherheit über den Umgang mit DDoS-Angriffen. Bekannt sind die Argumente zweier Seiten: Wirtschaftlicher Schaden und „Zensur“ schreien die Gegner, ziviler Ungehorsam und neue Protestform die Verfechter. Doch es gibt eine weitere Perspektive, die wiederum neue Fragen aufwirft.
DDoS-Attacken werden auch gegen unabhängige Medien und regierungskritische Aktivisten eingesetzt – in China, Syrien, Thailand und Russland beispielsweise. Die Open Source Software Deflect unterstützt solche Medien, indem sie auf ein Netzwerk von „distributed reverse proxy caches“
setzt, welches auf viele, geografisch verteilte, günstige Hostinganbieter verteilt ist. Ein Reverse Proxy Cache hält die Daten der Webseiten vor, wodurch die Last bei Anfragen auf alle Proxies verteilt wird und so nicht die einzelne Seite trifft. So können sich auch ressourcenschwache Blogs vor Angriffen schützen, denn der Dienst ist kostenlos.Eines ihrer unterstützten Medien ist seit 2 Jahren konstanten DDoS-Attacken ausgesetzt, die es selbst nicht abwehren könnte. Keine der von Deflect geschützten Seiten konnte bisher offline genommen werden, jedoch zählen die bisherigen Attacken auch nicht zu den ausgefeiltesten. Deflect arbeitet daher an neuen Techniken, um auch gegen größere Angriffe schützen zu können:
In the meantime, they’re banking on strength in numbers with a program they call „Distributed Deflect.“ As the network grows, Deflect will have members share bandwidth from their server’s downtime to work part time as a caching proxy. If they could sign up a hundred sites, that would mean a hundred different targets for any action, with every site sharing the risk of attack. „It’s a collective problem,“ founder Dmitri Vitaliev told us, „and it should have a collective solution.“
Was aber folgt daraus für die Diskussion um DDoS-Aktionen? Das Tool, das einerseits einen neuen, digitalen zivilen Ungehorsam repräsentiert, ist andererseits ein neues und sehr effektives Werkzeug, um kritische Medien, die sich nur schwer schützen können, zu schwächen. Wo beginnt also das Politische im Netz und wo hört es auf und schlägt in kriminelles Handeln um? Wer muss vor wem geschützt werden und wie?
-
: Kommunikationsphänomene politischer Massen im Internet: Studie zu Internet-Tsunamis
: Kommunikationsphänomene politischer Massen im Internet: Studie zu Internet-Tsunamis In Kooperation mit der Europa-Universität Viadrina hat xaidialoge, ein Bereich der xailabs GmbH, die Studie Internet-Tsunamis – Politische Massen im digitalen Zeitalter veröffentlicht. In explorativen Interviews und Fallstudien zu Guttenbergs Plagiatsaffäre, den Demonstrationen in Ägypten, der Bewegung um ‚Occupy Wall Street’ und den europaweiten Anti-ACTA-Protesten nähern sich die Autorinnen und Autoren den Kommunikationsphänomenen politischer Massen im Internet, sie nennen es „Internet-Tsunami“:
Der Ursprung von Internet-Tsunamis sind Ereignisse in der Offline-Welt, die als medialer Inhalt festgehalten und in das Internet übertragen werden. Dieser mediale Inhalt fungiert dann als Auslöser, in dem er Reaktionen evoziert und im Internet Informationskaskaden auslöst. Die daraus entstehenden Meinungsimpulswellen weiten sich auf Mediensysteme aus und können Masseneffekte hervorrufen. Resultat ist die Bildung politischer Massen in der Offline-Sphäre, die Erruptionen in den bestehenden politischen Systemen hervorrufen können.
Aus der Perspektive verschiedener wissenschaftlicher Disziplinen werden die Internet-Tsunamis betrachtet, besonders ausgeprägt ist der sozialwissenschaftliche Teil, der Internet-Tsunamis als eine „neue Form der Konstruktion von Öffentlicher Meinung“ ansieht.
Interessant ist zudem die Interviewauswertung aus Gesprächen mit 47 Menschen aus den Bereichen Medien, Wissenschaft, Wirtschaft, Politik, NGOs, parteinahen Stiftungen sowie mit drei Aktivisten.
Die Studie ist CC BY-NC-SA 2.0 lizenziert und entweder über die Webseite Internet-Tsunamis.de einsehbar oder als PDF downloadbar.
-
: Clean IT: Gutachten der EU-Kommission beklagten unangemessene Kosten und fehlende Methoden, über 300.000€ gab es trotzdem
: Clean IT: Gutachten der EU-Kommission beklagten unangemessene Kosten und fehlende Methoden, über 300.000€ gab es trotzdem Mitglieder von EDRi, die sich fragten wieso CleanIT eigentlich von der EU co-finanziert wurde, da es doch den formulierten Anforderungen der Kommission auf den ersten Blick nicht entsprach, forderten den ursprünglichen Projektvorschlag. Sie erhielten ihn zusammen mit drei voneinander unabhängigen Gutachten, die die Kommission hatte anfertigen lassen.
Das Fazit des ersten Gutachtens lautet „This is a poor project“. Als gute Punkte werden genannt, dass die Thematik des Projekts im Bereich der Anforderungen liegt und es sich um einen transnationalen Vorschlag handelt. Kritisiert wird einerseits das Fehlen einer relevanten Methodologie sowie wichtiger Informationen zu u.a. Nachhaltigkeit und andererseits zu hohe und unangemessene Kosten. Das zweite Gutachten kommt zu einem besseren Ergebnis („Good Project“), führt aber ebenfalls die überhöhten Kosten als Kritik an. Dies kommt auch im dritten Gutachten wieder vor, das insgesamt zum Ergebnis „Medium project“ kommt und erneut die schwache Ausarbeitung zur Methodologie bemängelt.
Insgesamt kommt der Projektvorschlag auf eine Bewertung von 68 von 100% und hat damit nur knapp die relevante Marke von 65% geknackt. Diese stellt die Mindestanforderung für einen finanziellen Zuschuss der EU dar. Wieso der Vorschlag trotzdem angenommen wurde, obwohl nicht mal öffentlich bestätigt werden konnte, dass spezifische Probleme definiert und diskutiert werden, ist unklar. Auch EDRi findet hier keine Erklärung:
Amazingly enough, the project proposal was accepted in the end and received a total of 325.796,71 euro from the European Commission – despite the fact that the Commission was warned that the project had no methodology and a very clear warning that it was very likely to fail.
Also: Mehr als 300.000€ für ein Projekt, dass von Beginn an wenig aussichtsreich erschien und von dem sich EU-Kommissarin Malmström schließlich sogar inhaltlich distanzieren musste.
Sounds legit. -
: Mehr als eine Million Kundendaten der Belgischen Eisenbahngesellschaft per Suchmaschine auffindbar
Quelle: <a href="http://nurpa.be/actualites/2012/12/SNCB-personal-data-leak" >nurpa.be</a> : Mehr als eine Million Kundendaten der Belgischen Eisenbahngesellschaft per Suchmaschine auffindbar Ende Dezember schrieb jemand unter dem Nickname ‚megatroll’ in dem Forum ADSL-BC, dass per Google-Suche eine Datenbank mit Daten von circa 1,4 Millionen KundInnen der staatlichen Eisenbahngesellschaft Belgien (SNCB) gefunden werden können. Die Website von SNBC, www.b‑europe.com, wird häufig für Zugreisen von und nach Brüssel genutzt. Die SQL-Datenbank enthielt Namen, Mailadressen, Geburtsdaten, manchmal auch Adressen und Telefonnummern. Entgegen der Aussage des Sprechers der SNCB sind Daten nämlich nicht geschützt, nur weil die URL zu einer Datenbank, die auf einem öffentlich zugänglichen Server liegt, nicht veröffentlicht wurde.
Laut dem belgischen InternetnutzerInnenverband NURPA war die Datenbank mehrere Wochen einsehbar, und wie EDRi berichtet, seien die betroffenen KundInnen bisher auch nicht über das Datenleck informiert worden, da es keine gesetzliche Verpflichtung hierfür gebe.
NURPA hat nun eine freie Software entwickelt, die es per Online-Formular ermöglicht, Zugang zu den eigenen Daten zu erhalten, ihrer Verarbeitung zu widersprechen sowie Beschwerde bei der belgischen Datenschutzkommission einzureichen. Nach der ersten Januarwoche waren circa 1700 Beschwerden bei der Datenschutzaufsicht eingegangen.
Auf der Webseite der SNCB findet sich ebenfalls ein Kontaktformular, sowie die Erklärung:
In diesen Tagen war in der Presse zu lesen, dass sich eine unbekannte Person Zugriff auf einen Teil der Kundendatenbank von SNCB Europe verschafft hat. SNCB Europe bestätigt, dass die Datenbank vorübergehend für betriebsfremde Personen zugänglich war, obwohl für den Zugriff auf diese Daten gründliche Suchmaschinenkenntnisse erforderlich sind.
Die gründlichen Suchmaschinenkenntnisse bestanden in der Kenntnis der Datenbank-URL.
-
: Planet Blue Coat: Das Citizen Lab veröffentlicht Einsatzorte der Überwachungstechniken von Blue Coat
Quelle: <a href="http://www.bluecoat.de/">http://www.bluecoat.de/</a> : Planet Blue Coat: Das Citizen Lab veröffentlicht Einsatzorte der Überwachungstechniken von Blue Coat ForscherInnen des Citizen Lab an der Universität von Toronto in Kanada suchten seit Dezember nach Signaturen von Überwachungs-Hardware der Firma Blue Coat, und wurden fündig. Unter anderem durch die Suchmaschine Shodan fanden sie 377 solcher Geräte weltweit, 61 davon in den öffentlichen oder von Regierungen bereitgestellten Netzwerken von Ländern, deren Wahrung der Menschenrechte und Meinungsfreiheit zumindest bezweifelt werden können.
Eines der Produkte, Blue Coat ProxySG, wird auf der Webseite des Unternehmens beworben als Möglichkeit für „die flexible richtlinienbasierte Überwachung und Steuerung von Daten, Benutzern, Anwendungen und Protokollen“. Das zweite Device, dass das Citizen Lab entdeckte, ist der PacketShaper. Dieser sei „eine einzigartige, modulare All-in-One-Lösung, mit der Sie Anwendungen im gesamten Netzwerk überwachen, steuern, komprimieren und beschleunigen können“, wirbt Blue Coat. Gefunden wurde der ProxySG in Ägypten, Saudi-Arabien, Kuwait, Katar und den Vereinigten Arabischen Emiraten, der PacketShaper in Afghanistan, Bahrain, China, Indien, Irak, Kenia, Kuwait, Libanon, Malaysia, Nigeria, Katar, Russland, Saudi-Arabien, Südkorea, Singapur, Thailand, Türkei und Venezuela.
-
: Kreativwettbewerb des BMJ für die Bedeutung der Grundrechte in der digitalen Welt
: Kreativwettbewerb des BMJ für die Bedeutung der Grundrechte in der digitalen Welt
Unter dem Motto „Mach dich nicht nackig – wirb für deine Grundrechte!“ startete heute das Bundesministerium der Justiz einen Kreativwettbewerb für Studierende. Auf einer flippigen (Achtung, wechselnde Neonfarben) Website werden Studierende aller Fachrichtungen aufgerufen, digitale Beiträge zu Themen einzureichen, „die im weitesten Sinne für die Grundrechte sensibilisieren, die das Private konstituieren und schützen“. Eine Jury bestehend aus der Bundesjustizministerin Sabine Leutheusser-Schnarrenberger, den Leitern der Abteilungen Justizverwaltung, Bürgerliches Recht und Verfassungs- und Verwaltungsrecht und dem Leiter des Referats Presse- und Öffentlichkeitsarbeit verleiht irgendwann vor Beginn der Sommersemesterferien Preise zwischen 3000€ (1. Platz) und 1000€ (3. Platz) sowie Medientrainings für die Plätze 4 bis 10. In der Pressemitteilung des BMJ heißt es:
Die Bundesregierung hat mit der Abschaffung von Internetsperren und der Absage an jedwede Form von Internetsperren bei Urheberrechtsverletzungen bewiesen, dass sie die individuelle Freiheit in der digitalen Welt als einen zentralen Wert versteht. Die Politik insgesamt muss für die Bedeutung der Grundrechte in der digitalen Welt werben, in einem dauerhaften Prozess. Die Debatte selbst ist ein unverzichtbarer Beitrag zu einem verantwortungsvollen Umgang mit den Chancen und Risiken der digitalen Welt. Politik und Netzgemeinde sollten diesen Diskussionsprozess vertiefen, damit nicht immer nur auf die Risiken der digitalen Welt hingewiesen wird. Je mehr Verantwortung wir alle für die digitale Welt übernehmen, desto weniger bedrohlich wirkt sie.
Als Grundrechte werden hier das Recht auf Privatsphäre und der Schutz vor staatlichen Eingriffen genannt, vorgeschlagene Themen für Einreichungen sind Schutz privater Daten, Wandel der Grundrechte in der digitalen Welt, Änderungen durch technische Errungenschaften wie Funkzellenortung.
Individuelle Freiheit als zentraler Wert stelle ich mir zwar in der politischen Umsetzung anders vor als bisher geschehen und dass sich die FDP im Wahljahr nochmal besonders gern für ihre ‚Internetverdienste’ lobt, konnte zuletzt schön bei der Debatte zum Leistungsschutzrecht beobachtet werden. Dennoch liest sich die Pressemitteilung auch selbstkritisch, geht es doch um den Schutz vor Eingriffen des Staates. Und der Anspruch, auch mal Chancen der digitalen Welt statt nur die Risiken darzustellen, klingt nach einer guten Idee. Zu der Verwendung der Einreichungen äußert sich das BMJ leider nicht genauer, behält sich jedoch das Recht vor, die Beiträge zu bewerben, öffentlich zugänglich zu machen und zu vervielfältigen.Man kann also gespannt sein, was daraus wird. Wer mitmachen möchte, kann sich hier noch nicht, aber gewiss bald, mit bis zu 4 weiteren Personen anmelden. Einsendeschluss ist der 15. März 2013.
-
: DDoS-Aktionen, was sind sie denn nun? Schwarz, Weiß und viele kleine Graustufen
: DDoS-Aktionen, was sind sie denn nun? Schwarz, Weiß und viele kleine Graustufen Distributed Denial of Service (DDoS) Angriffe sind umstritten: Sind sie virtuelle Sit-ins, eine Form zivilen Ungehorsams? Unvereinbar mit der Hackerethik? Sind es Online-Demos? Und kann es Online-Demos überhaupt geben?
‚Mitglieder’ von Anonymous starteten in den USA eine Petition zur Legalisierung von DDoS-Angriffen: „Make, distributed denial-of-service (DDoS), a legal form of protesting“. Etwas mehr als 4500 Menschen haben diese seit ihrem Start am 7. Januar unterzeichnet, 25.000 sind nötig, damit die Regierung sich zu dem Anliegen der Petition äußert und es an die zuständige Abteilung verweist. In dem Petitionstext heißt es:
With the advance in internet techonology, comes new grounds for protesting. Distributed denial-of-service (DDoS), is not any form of hacking in any way. It is the equivalent of repeatedly hitting the refresh button on a webpage. It is, in that way, no different than any „occupy“ protest. Instead of a group of people standing outside a building to occupy the area, they are having their computer occupy a website to slow (or deny) service of that particular website for a short time.
As part of this petition, those who have been jailed for DDoS should be immediatly released and have anything regarding a DDoS, that is on their „records“, cleared.
Das passende Video gab es hierzu natürlich auch. Interessant ist, dass nicht etwa das Recht auf Protest in den Vordergrund gestellt wird, dass in einer digitalisierten und globalisierten Welt auch online realisiert werden müsse, was durchaus ein Diskussionspunkt ist. Stattdessen wird das Recht auf DDoS dadurch begründet, dass es sich ja nur um das Drücken der „Refresh“-Taste handle und dies nicht illegal sein könne. Im Video heißt es: „Es ist kein Hacken. Es ist das Äquivalent zum Drücken der ‚Reload’-Taste auf einer Website, was jeder von uns mindestens ein Mal in seinem Leben getan hat. Sollten wir ins Gefängnis gesteckt werden, weil wir auf diese Taste drücken können, 1000 Mal in einer Sekunde?“. Daraus wird die Äquivalenz zum Sit-in begründet. Dabei gibt es weitaus bessere Argumente für eine Legalisierung von DDoS-Angriffen, wie sie zum Beispiel von Molly Sauter beim 29c3 in ihrem Vortrag: „The Ethics of Activists DDoS Actions“ genannt wurden:
-
: Beschwerde gegen Bundesregierung bei der EU-Kommission – Ist der Bundesdatenschutzbeauftragte wirklich unabhängig?
: Beschwerde gegen Bundesregierung bei der EU-Kommission – Ist der Bundesdatenschutzbeauftragte wirklich unabhängig? Katharina Nocun, Landtagskandidatin der Piratenpartei Niedersachsen, hat bei der EU-Kommission Beschwerde gegen die Bundesregierung eingelegt. Sie wirft ihr und vor allem dem Innenministerium vor, „erhebliche Einflussmöglichkeiten auf die Arbeit des Bundesdatenschutzbeauftragten“ zu haben, „wodurch eine wirksame Kontrolle staatlicher Stellen unmöglich wird.“ Am 16. Oktober 2012 hatte der Europäische Gerichtshof bezüglich der österreichischen Datenschutzkommission festgestellt, dass die funktionale Unabhängigkeit einer Datenschutzbehörde nicht ausreichend sei, sondern, wie Thomas Stadler formulierte,
die Leitung der Behörde keiner Dienstaufsicht unterliegen darf, die Datenschutzkommission nicht dem Kanzleramt angegliedert sein darf und auch keine Informationsrechte des Bundeskanzlers bzw. der Regierung bestehen dürfen.
Der derzeitige deutsche Bundesdatenschutzbeauftragte für den Datenschutz, Peter Schaar, untersteht hingegen der Rechtsaufsicht der Bundesregierung, ist dem Bundesministerium des Innern angegliedert und untersteht dessen Dienstaufsicht.
Das bedeutet: Die Bundesregierung kann Im Streitfall ihre Rechtsvortstellungen durchsetzen, eine wirksame Aufsicht über denkbare Datenschutzverstöße, Mängel bei der Durchsetzung des Informationsfreiheitsgesetzes und problematische Gesetzesinitiativen der Bundesregierung und des Innenministeriums ist daher unmöglich. Der Innenminister kann Disziplinarmaßnahmen gegen den Bundesdatenschutzbeauftragten verhängen und ihm im Fall einer Verhinderung einen beliebigen Vertreter zur Wahrnehmung der Geschäfte zur Seite stellen. Die Mitarbeiter des Bundesdatenschutzbeauftragten sind dem Innenministerium unterstellt und setzen dort nicht selten ihre Berufslaufbahn fort. Dies kann zu massiven Defiziten bezüglich der Konfliktbereitschaft führen und birgt die Gefahr vorauseilenden Gehorsam zu begünstigen, wodurch eine effektive Aufsicht bereits strukturell gefährdet ist.
-
: Open Source Schlüssel und Schlösser – Lockpicking auf dem 29c3
: Open Source Schlüssel und Schlösser – Lockpicking auf dem 29c3 Die Sportsfreunde der Sperrtechnik SSDEV waren selbst vom Andrang interessierter Besucherinnen und Besucher auf dem 29c3 überrascht: Der Lockpicking-Bereich war immer gut besucht und oft war es schwer, überhaupt einen freien Platz zu finden. Das große Interesse zeigte sich dann auch im Vortrag „Open Source Schlüssel und Schlösser“, der von Ray, Jan und mh gehalten wurde – obwohl sie im größten der diesjährigen Säle, Saal 1, sprachen, war dieser gut besucht.
Nach einer kurzen Einleitung und Erklärung, wieso einem Lockpicker auch das Bild eines Schlüssels reichen kann, um ihn nachbauen zu können, führte Ray einen Vorfall an, der im Oktober 2012 in New York geschehen ist. Ein pensionierter Schlosser hatte fünf Schlüssel bei Ebay angeboten, die quasi Generalschlüssel für New York sind. Mit ihnen können unter anderem alle Fahrstühle in New York kontrolliert, die Stromzufuhr einiger Gebäude ein- und abgeschaltet, U‑Bahnstationen sowie viele Feuerwehrstationen geöffnet und die Baustelle am Ground Zero betreten werden. Ein Reporter kaufte die Schlüssel und veröffentlichte in dem dazu geschriebenen Artikel – nachdem er sich „versichert“ hatte, dass das unproblematisch sei – ein Bild der fünf Schlüssel. Und obwohl er dieses kurze Zeit später wieder löschte, hatte es sich in der Zwischenzeit verbreitet und ist damit noch immer online auffindbar (und damit nachbaubar).
-
: Wie kann Netzpolitik für Frauen interessanter werden? – Vorläufiges Resümee
Quelle: <a href="http://gravitysmiles.tumblr.com/page/23" >gravitysmiles.tumblr.com</a> : Wie kann Netzpolitik für Frauen interessanter werden? – Vorläufiges Resümee Am Freitag veröffentlichte Markus Teil I der Reihe ‚Unser Blog soll schöner werden’. Grundlage hierfür war eine Umfrage, die im August durchgeführt wurde mit dem Ziel, herauszufinden, wie die Leserinnen und Leser dieses Blogs ihn eigentlich wahrnehmen. Während der zwei Wochen, in denen die Umfrage lief, gab es bereits eine Reihe von Kritikpunkten, die nicht von der Hand zu weisen sind (s. Kommentare), und auch die Repräsentativität kann sicherlich angezweifelt werden. Wichtig ist jedoch vorerst folgendes: Aus der Umfrage resultierte, dass der Anteil derer, die Netzpolitik lesen und sich als „eher weiblich“ beschreiben, bei 8 Prozent liegt. Und obwohl wir Diskussionen wie „Mehr Frauen in die Piratenpartei“ und 8 Prozent Autorinnen der Wikipedia kennen und uns leider Zahlen anderer netzpolitischer Plattformen/ Blogs fehlen, kam uns das sehr wenig vor, sodass Markus am Freitag fragte: Wie kann Netzpolitik für Frauen interessanter werden?
Abgesehen von der Zahl zeigen die Reaktionen auf diese Frage, dass Interesse besteht, sie zu diskutieren. 102 Kommentare allein auf Netzpolitik.org, dazu 38 bei Sammelmappe sowie weitere Posts wie der von Helga Hansen. Welche Punkte können wir daraus vorläufig formulieren?
Vorerst: Kommentare wie „Frauen interessieren sich nun mal nicht für Netzpolitik“ sind Getrolle. Wir haben gefragt, wie Frauen darüber denken und möchten Antworten dazu auch hören. Auch will Netzpolitik keine Schuhwerbung schalten und/ oder Stereotype reproduzieren.
Glücklicherweise haben sich die meisten Kommentierenden wirklich Gedanken gemacht, sodass eine Liste von Anregungen und Kritikpunkten erstellt werden konnte. -
: Fair hergestellte Hardware – ist das möglich?
Abbildung ähnlich. Quelle: <a href="http://www.horrorpilot.com/random-cuts-no-signal/handys/" >horrorpilot.com</a> : Fair hergestellte Hardware – ist das möglich? Sebastian Jekutsch, Mitglied des FIfF und Softwaretester, hielt beim 29c3 einen Vortrag mit dem Titel „Sind faire Computer möglich?“. Während nämlich Green IT vielen bereits ein Begriff ist, wurde die Fragenpalette von Rohstoffgewinung bis hin zur Verschrottung von Elektronik bislang seltener thematisiert. Das könnte daran liegen, dass die Antwort auf Jekutschts Frage ziemlich ernüchternd ist. Faire Computer? Theoretisch möglich, aber sehr schwierig umsetzbar.
Rohstoffgewinnung
Wie in dem von Jekutsch empfohlenen Film ‚Blood in the mobile’ dargestellt, findet die Gewinnung von z.B. Zinn nicht nur unter schweren Arbeitsbedinungen statt, sondern die Militärs (wie im Falle des Kongo) profitieren davon (PDF; 51). Bei Wolfram, das für den Vibrationsmechanismus von Handys gebraucht wird, sind die Arbeitsbedingungen nicht besser: Vorrangig in Bolivien gewonnen, arbeiten die Arbeiterinnen und Arbeiter in 12-Stunden-Schichten und sind zu jedem Zeitpunkt abhängig von Zwischenhändlern, die immer die günstigsten Arbeitskräfte suchen. In Papua Neuginea werden für die Gewinnung von Gold indigene Völker aus ihren Dörfern vertrieben – das Gold wird in sehr geringen Mengen in den Chips verbaut. Und dies sind nur einige Beispiele für unfaire Bedingungen bei der Rohstoffgewinnung.
-
: Blowing the whistle – Heldinnen oder Kriminelle?
Quelle: <a href="http://www.dontbankonlloydsethics.com/2012/05/the-reading-list-of-an-ungagged-whistle-blower/" >www.dontbankonlloydsethics.com/</a> : Blowing the whistle – Heldinnen oder Kriminelle? Bradley Manning zwischen Friedesnobelpreis und Todesstrafe
Bradley Manning ist der derzeit wohl bekannteste Whistleblower der Welt. Der 25-Jährige sitzt seit Mai 2010 in Haft, im Februar 2011 wurden 22 Anklagepunkte publik, unter anderem ›Kooperation mit dem Feind‹. Für diesen Anklagepunkt könnte die Todesstrafe gefordert werden, was unter anderem die Politiker Michael Rogers, Mitglied des Repräsentantenhauses, und Mike Huckabee, ehemaliger Gouverneur, öffentlich begrüßten. Die Anklage sah jedoch davon ab, es bleiben bis zu 52 Jahre Haft – lebenslang.
Bradley Manning wurde im Sommer 2009 im Irak stationiert, als Nachrichtenanalyst mit Zulassung zur Geheimhaltungsstufe ›Top Secret‹. Im Mai 2010 kontaktierte er Adrian Lamo, einen bekannten Hacker und Sicherheitsanalysten. Einsam, sei er und fühle sich so hilflos, schreibt Manning aka ›bradass87‹im Chat. Und vertraut Lamo an, dass er vertrauliche Dokumente an WikiLeaks weitergegeben hat, eine anonyme Whistleblowing-Plattform. Adrian Lamo sah darin eine Gefahr für »Diplomatie, operative Sicherheit und menschliches Leben« und informierte die amerikanischen Polizeibehörden, die Bradley Manning wenig später festnahmen. Manning hatte gehofft, dass, wenn die Öffentlichkeit erfährt was im Irak geschieht, wie Zivilisten getötet werden, sie dann das Unrecht erkennt und dagegen protestiert. Das wahrscheinlich von ihm weitergegebene ›Collateral Murder‹ Video war ein solcher, erschreckender Ausschnitt einer Realität, die der Öffentlichkeit so nicht zugängig ist.
-
: Hardware für Alle – Plattform zum Verschenken und Verleihen von Hardware
: Hardware für Alle – Plattform zum Verschenken und Verleihen von Hardware
Daniel Ziegener (sofakissen) und Phillip Thelen (viirus) starten mit „Hardware für Alle“ gestern auf dem 29c3 eine Vermittlungs-Plattform für „bedingungslos gescheite Hardware“. Das Internet ist fester Bestandteil des gesellschaftlichen Alltags geworden, es ist Informations- und Wissensquelle und ermöglicht Teilhabe. Während jedoch viele Menschen unbenutzte Altgeräte oder einfach die nicht mehr neuesten Modelle haben, ist es für Andere schwierig, eigene Hardware – sei es Notebook, Desktop PC, Tablet oder Smartphone – zu erwerben. Hardware für Alle will hier eine Verbindung herstellen. Wie ist der Plan?Menschen, die funktionierende Hardware haben, die sie (temporär) entbehren können, können diese bei Hardware für Alle einstellen – inklusive ehrlicher Beschreibung des Zustands. Menschen, die Hardware brauchen, können diese dort sehen und per Mail Kontakt zu dem oder der AnbieterIn aufnehmen und sich im Anschluss bestensfalls treffen und das Gerät übergeben (ausleihen geht ebenfalls). Anmelden bei der Plattform können sich beide über einen Facebook, Twitter, Google+ oder Github Account. Wirklich zufrieden sind die Entwickler mit dieser Lösung auch nicht, jedoch legen sie Wert darauf, dass eine Art Vertrauensbasis ermöglicht wird – bereits bestehende Profile sollen dabei helfen. Eine andere Möglichkeit, die erwägt wird, sind lokale Kleingruppen, die Accounts zur Verfügung stellen und eventuell die Hardware prüfen. Hierfür benötigt es jedoch erstmal HelferInnen, da sich das Projekt noch in der Startphase befindet. Wer also helfen will, kann sich per Mail (oder vielleicht noch hier auf dem Kongress) mit den Entwicklern in Verbindung setzen. Auch Kooperationen mit kleinen Unternehmen oder Initiativen werden in Betracht gezogen, jedoch soll bis zu einer solchen Zusammenarbeit erst die Plattform optimiert werden.
Wer also zu Weihnachten neue Hardware bekommen und nun nicht mehr gebrauchte zu Hause hat, weiß nun, wo er damit hin kann :)
-
: Was war dieses Jahr los in der Cloud? Jahresrückblick von iRights Cloud
CC BY-ND 2.0 DE by <a href="http://cloud.irights.info/cloud-der-jahresruckblick-2012/" >iRights Cloud</a> : Was war dieses Jahr los in der Cloud? Jahresrückblick von iRights Cloud Das Informationsportal iRights Cloud informiert zu „rechtlichen, technischen und kulturellen Aspekten von Cloud Computing“, führt Interviwes, erstellt Hintergrundberichte und steht NutzerInnen mit Tipps und Checklisten zur Seite. Passend zum Jahresende wurde nun auch ein Rückblick auf Entwicklungen der Cloud im Jahr 2012 veröffentlicht.
2012 redete man allerorten über die „Cloud“ – mal als „Megatrend“ der Digitalwirtschaft, mal als Bedrohung der Privatsphäre. Zwar nutzen inzwischen viele Menschen Cloud-Dienste – etwa indem sie Fotos in einem Online-Speicher ablegen und mit anderen teilen oder Videos in einem sozialen Netzwerk hochladen – doch das Wissen über diese digitale Umwälzung bleibt oft wolkig. In einer Flut von Unternehmensnachrichten, Werbung und technischen Details kann der Einzelne schwer entscheiden: Was ist wichtig, was ist nichtig? […] Auf Seiten der Verbraucher ließ sich beobachten, dass die Nutzung internetbasierter Dienste rapide anstieg – vom Musikstreaming bis zu Online-Spielen. Der Datentransfer im Internet erreicht auch deshalb täglich neue Rekordmarken, weil immer mehr Bürger mit mobilen Endgeräten ständig und überall online sind. Es ist keine Seltenheit mehr, dass jemand im Zug sitzt und einen Film aus der Cloud auf dem Smartphone sieht. Unternehmen und Behörden suchen und testen derweil neue Cloud-Anwendungen, etwa die Online-Verwaltung von Steuerbelegen oder Lernmanagement-Systeme.
-
: Nominierungen für die Big Brother Awards 2013 sind bis zum 31. Dezember möglich – mögen die schlimmsten Datenkraken siegen!
: Nominierungen für die Big Brother Awards 2013 sind bis zum 31. Dezember möglich – mögen die schlimmsten Datenkraken siegen!
Die Big Brother Awards, die Oscars der Datenkraken, sollen natürlich auch im Jahr 2013 wieder verliehen werden. Wer also Organisationen, Institutionen, Verbände oder Personen kennt, die „in besonderer Weise und nachhaltig die Privatsphäre von Menschen beeinträchtigen oder persönliche Daten Dritten zugänglich machen“, der möge bis zum 31. Dezember Nominierungen abgeben – in Form einer Mail oder eines Formulars. Die Sieger treten die Nachfolge von u.a. Markus Ulbig, dem Sächsischen Staatsminister des Innern oder der Brita GmbH an. Alle weiteren ehemaligen GewinnerInnen finden sich im Archiv. Die Preisverleihung wird am 12.04.2013 stattfinden.To call for an „educated consumer“ is not enough. Reacting only when a particular abuse of data has happened will not do for a considered response. It takes critical observation of developments (like the omnipresence of surveillance cameras, practices like merging databases from different sources, collecting and evaluating user profiles, the address trade etc.) and raising the alarm when dubious uses of technology can be seen lingering on the horizon. And it requires informing consumers in an appropriate way. Many believe that data protection will not affect them („I don’t care“, „I’ve got nothing to hide“, „if it improves security, so be it“). Some method must be found to communicate potential dangers through the media in an appealing way.
The Big Brother Awards make the abstract topic of data protection interesting and give it public profile. Issues become tangible and understandable as concrete examples are pointed out. This is confirmed by the large response in the public and the wide media coverage achieved by the first German Big Brother Awards in October 2000.
-
: Zeitschrift der Heinrich-Böll-Stiftung über eine internationale Perspektive auf digitale Demokratie
: Zeitschrift der Heinrich-Böll-Stiftung über eine internationale Perspektive auf digitale Demokratie
Die Zeitschrift der Heinrich-Böll-Stiftung, Böll.Thema, titelt in dieser Ausgabe 3/2012: „Grenzenlos vernetzt. Chancen und Risiken für die Demokratie“. Vor allem die internationale Perspektive soll durch Beiträge zur mexikanischen Jugendbewegung „Yo soy 132“ oder zu der digitalen Erfassung von Kiberia, einem der größten Slums in Afrika, beleuchtet werden. Thematisiert werden weiterhin u.a. die Anbindung kenianischer Kleinbäuerinnen an das nationale Finanzsystem, Pussy Riot, das Online-Campaigning im US-Wahlkampf, der Kampf gegen Korruption in Brasilien sowie Bürgerinnenbeteiligung in China.
