Digital Rights
-
: Diebold-Wahlcomputer mit Hotelbar-Schlüssel öffnen?
: Diebold-Wahlcomputer mit Hotelbar-Schlüssel öffnen? Edward Felten berichtet mal wieder über den „Running Gag“ der Diebold Wahlmaschinen. Wie bei den in Deutschland eingesetzten Wahlcomputern haben diese auch ein fast unüberwindbares Sicherheitsfeature, um die MemoryCard zu schützen. Aber auch nur fast, denn anscheinend kann man die Teile mit einem gewöhnlichen Schlüssel von einer „Hotel Minibar“ öffnen.
Like other computer scientists who have studied Diebold voting machines, we were surprised at the apparent carelessness of Diebold’s security design. It can be hard to convey this to nonexperts, because the examples are technical. To security practitioners, the use of a fixed, unchangeable encryption key and the blind acceptance of every software update offered on removable storage are rookie mistakes; but nonexperts have trouble appreciating this. Here is an example that anybody, expert or not, can appreciate:
[via]
-
: Frei zum Download: Freie Kultur – Wesen und Zukunft der Kreativität
: Frei zum Download: Freie Kultur – Wesen und Zukunft der Kreativität Die deutsche Übersetzung des letzten Werkes von Lawrence Lessig („Free Culture“), „Freie Kultur – Wesen und Zukunft der Kreativität“, ist jetzt vom Münchener Verlag OpenSourcePress unter eine Creative Commons Lizenz gestellt worden. Dies ermöglicht jetzt bequeme Zitate, ohne aus dem Buch abschreiben zu müssen. Allerdings empfehle ich trotzdem den Kauf des Buches – es lohnt sich.
-
: Microsoft plays for sure?
: Microsoft plays for sure? Microsoft hat heute mal wieder grandios bewiesen, dass man DRM einfach mal boykottieren sollte, denn es „Plays for sure“… Da warnt man immer eher abstrakt davor, dass man bei DRM von den Herstellern abhängig sind und man in ferner Zukunft die aktuellen DRM-geschützten Werke nicht mehr abspielen kann. Und dann biegt Monopolist Microsoft um die Ecke und präsentiert Zune. Mit einem vollkommen neuen DRM-Konzept. Vergess einfach das alte und kauf die ganze Musik für Deinen Zune nochmal neu.
Vor einem Jahr haben wir in diesem Blog Music-Stores untersucht, wovon viele dieser Stores Banner der Microsoft-Kampagne “Plays for Sure” als Kaufargument sichtbar präsentierten. Wir haben damals einen Text der Electronic Frontier Foundation ins deutsche übersetzt, den ich hier einfach nochmal poste: “The Customer Is Always Wrong: A User’s Guide to DRM in Online Music”.
“Fakten: Mit DRM kann man sich nicht sicher sein, dass alles korrekt abläuft”
Deine Investition in CDs hat sich über die Jahre auf unterschiedliche Weise ausgezahlt, weil Drittanbieter ohne Probleme neue Nutzungsarten ermöglichen konnten, z.B. die CDs zu rippen und in mp3s oder Klingeltöne umzuwandeln. Aber wenn man durch DRM verkrüppelte Musik kauft, ist man im begrenzten Bereich von Software und Geräten eingesperrt, deren Benutzung die Anbieter von DRM erlauben.
Viele Musikläden im Internet bieten Songs an, die in in Microsofts Windows Media Audio (WMA) DRM gekapselt sind, aber nicht jedes Gerät unterstützt dieses Format. Man muss überprüfen, ob es ein “Plays for Sure”-Label trägt, aber selbst dann unterstützen nur wenige Medienplayer WMA-Abonnement-Inhalte, z.B. die Songs die bei Napster To Go angeboten werden (derzeit noch nicht in Deutschland). Das ist nicht mehr so ganz einfach.
Microsofts Kampagne soll es dir in ihrem begrenzten Universum kompatibler Produkte bequem machen. Aber was geschieht, wenn du später zu einem mit WMA inkompatiblem iPod wechseln willst, oder zu einem besseren Gerät, dass Microsoft nicht lizenziert? Du wirst deine Musiksammlung noch einmal kaufen müssen. Anders als mp3s kann man durch DRM eingeschränkte Musik nicht in andere Formate konvertieren. Außerdem musst du vielleicht neue kompatible Geräte kaufen, wenn du das Musikdowload-Portal wechselst. Und wenn dann irgenwann Portale und Geräte dein DRM nicht mehr unterstützen, hast du endgültig Pech.
[via]
Liquidat hat in den Kommentaren noch die folgenden Links rgänzt:
Einige interessante Links dazu noch:
Die Pressemitteilung von Microsoft (siehe Fußnote 4):
http://www.microsoft.com/presspass/presskits/zune/docs/ZuneFS.docEin Interview mit Microsofts Bryan Lee:
http://www.paidcontent.org/microsoft-zune-interview-bryan-lee-corporate-vpcfo-entertainment-and-devices-division
Steht da mitten im Text.Eine Idee, dass Zune *eventuell* Creative Commons verletzen könnte:
http://www.medialoper.com/hot-topics/music/zunes-big-innovation-viral-drm/Und noch zwei Texte dazu vom Blog “A Copyfighter’s Musings”:
http://blogs.law.harvard.edu/cmusings/2006/09/15#a2498
http://blogs.law.harvard.edu/cmusings/2006/09/15#a2499 -
: Offene Netzwerke auch für Deutschland!
: Offene Netzwerke auch für Deutschland! Ins Internet von überall – und das umsonst? Seit der Freigabe des so genannten ISM-Bands zur öffentlichen, lizenz- und registrierungsfreien Nutzung gibt es überall in der Republik eine wachsende Anzahl offener WLAN-Accesspoints. Schon heute gelangt man in vielen Cafes und auf öffentlichen Plätzen kostenlos und ohne weitere Zugangshürden per wireless LAN (WLAN) ins Internet. Die WLAN-Technik bietet alle Chancen dazu, in naher Zukunft in den Städten und Dörfern flächendeckend ins Internet zu gelangen. Dazu müssten möglichst viele Privatpersonen ihre Internet-Zugänge für alle öffnen. Diese Idee wird unter anderen von der Initiative freifunk.net vorangetrieben.
Auch heute schon ist die „digitale Nachbarschaftshilfe“ eine sinnvolle Maßnahme zum Abbau der „digitalen Spaltung“. So gibt es in einigen Stadtteilen Berlins und in vielen Regionen der neuen Bundesländer noch kein flächendeckendes DSL. Privatpersonen, die ihren WLAN-Zugang öffentlich machen, können so helfen, dass möglichst viele Menschen kostengünstig bzw. kostenlos ins Internet kommen. Die Anzahl derer, die dabei ihren eigenen Internetzugang anderen zur Verfügung stellen, steigt stetig.
Sowohl die kurzfristige Sicherung der Internetversorgung durch digitale Nachbarschaftshilfe als auch die Vision eines allgegenwärtigen, frei verfügbaren Netzes sind jetzt allerdings hochgradig gefährdet. Während in anderen Ländern ganze Städte und Kommunen derzeit offene Netze aufbauen, besteht in Deutschland die Gefahr, auf lange Zeit an kommerzielle Anbieter gefesselt zu sein und damit den Anschluss an das Informationszeitalter zu verpassen. Besonders problematisch ist hier ein Urteil, dass das Landgericht Hamburg kürzlich gefällt hat (AZ 308 O 407 / 06): Einer Frau, die ihren Accesspoint für die öffentliche Nutzung freigegeben hat, wurde eine Mitschuld zugesprochen, da Dritte über ihren Zugang Musikdateien getauscht hatten. In der Konsequenz bringt dieses Urteil alle, die ihren WLAN-Zugang anderen öffentlich zur Verfügung, in eine rechtliche Grauzone. Wer seinen Zugang nicht zumacht, kann jederzeit zum „Mittäter“ werden – ohne Rücksicht darauf, dass eigentlich zwischen Infrastruktur und Inhaltsangebot unterschieden werden müsste. Wer seinen Zugang wie vom Gericht gefordert verschlüsselt – was auch keinen hundertprozentigen Schutz gegen einen eventuellen Missbrauch der im Handel befindlichen Geräte gibt – macht eine öffentliche Nutzung unmöglich. Und auch eine etwaige Registrierung der User ist weder wünschenswert, noch technisch zumutbar, noch wirklich sicher.
Damit bewirkt dieses Urteil eine erhebliche Verunsicherung der hiesigen Bevölkerung. Wenn der Betrieb eines offenen Accesspoints dazu führen kann, dass der Besitzer mit einer Abmahnung oder Anzeige der Musikindustrie rechnen muss, dann ist das Projekt eines sozialen, frei verfügbaren Netzzugangs in Deutschland gescheitert. Digitale Nachbarschaftshilfe darf es dann nicht mehr geben.
Freie Netzwerke müssen bleiben, wenn Deutschland nicht den Anschluss an das Informationszeitalter verpassen möchte. Insbesondere wenn es um die „digitale Spaltung“, um sozial schwächer gestellte Menschen und dünn besiedelte Regionen geht, reicht es nicht aus, diese Aufgabe kommerziellen Anbietern von Internetzugängen zu überlassen.
Wir fordern deswegen:
* Eine rechtssichere Klärung der Angelegenheit – notfalls auch durch eine Änderung des Gesetzesgrundlage –, die den besonderen Status nicht-kommerzieller Diensteanbieter berücksichtigt und es auch in Zukunft ermöglicht, den eigenen WLAN-Zugang öffentlich zugänglich zu machen,
* die unbedingte Umsetzung der bereits in § 6 TDG und § 7 MDStV enthaltenen Gesetzestexte: „Diensteanbieter sind für fremde Informationen, die sie in einem Kommunikationsnetz übermitteln oder zu denen sie den Zugang zur Nutzung vermitteln, nicht verantwortlich [sofern sie die Übermittlung nicht selbst veranlasst haben usw.].“
* die Öffnung zusätzlicher Frequenzbänder für die öffentliche und lizenzfreie Nutzung zur Erhöhung der Bandbreite, Vergrößerung der Reichweite und Entfaltung von mehr Innovation,
* sowie die politische Unterstützung entsprechender Vernetzungsinitiativen wie freifunk.net.
Oder kurz gesagt: offene Netzwerke auch für Deutschland!
Erstunterstützer:
* Jürgen Neumann, freifunk.net
* Markus Beckedahl, netzpolitik.org
* Volker Grassmuck, Wizards of OS
* Bob Horvitz, Stichting Open Spectrum
* Armin Medosch, Autor
* Malcolm J. Matson, The OPLAN Foundation -
: Anonymer Internet-Zugang wird kriminalisiert
: Anonymer Internet-Zugang wird kriminalisiert Wie anderswo schon berichtet, wurden vor einer Woche die Festplatten mehrerer Anonymisierungs-Server in Deutschland von der Polizei beschlagnahmt, der Hintergrund waren Ermittlungen wegen
TerrorismusKinderpornografie. Kai Raven hat schon ausführlich erläutert, warum das den Staatsanwaltschaften im Zweifelsfall keine Informationen bringt.Bislang war nur die Rede von drei TOR-Nodes. Jetzt wurde bekannt, dass auch der AN.ON-Server des Unabhängigen Landeszentrums für Datenschutz in Schleswig-Holstein am 6. September beschlagnahmt wurde, der Teil des JAP-Anonymisierungsnetzes ist. Das ULD hat diese Beschlagnahme aber erst aufgrund eigener „aufwändiger Recherchen“ am 11. September herausgefunden und den Beschluss nach mehrfachem Nachhaken bei den Behörden am 13. September erhalten, wie es heute bekannt gab.
Nach der geplanten Vorratsdatenspeicherung, der jüngsten Kampagne der CDU-Landesregierung gegen den AN.ON-Server der Kieler, der Ankündigung der Bundesregierung, die Internet-Überwachung durch den Verfassungsschutz auszubauen, der Kriminalisierung von offenen WLAN-Hotspots, die einen anonymen Netzzugang erlauben, ist diese Maßnahme ein weiterer Mosaikstein, der den allgemeinen Druck auf die anonyme Nutzung des Netzes erhöht und einen Diskurs etabliert, der „Kinderpornografie“, „Terrorismus“ und „Internet“ zusammenbringt und mit dem „wer was zu verbergen hat, ist schon verdächtig“-Theorem verknüpft. Wann werden wohl die Betreiber von Cybercafes gesetzlich verpflichtet, die Daten ihrer Kunden zu speichern, wie in Polizeistaaten wie China oder Tunesien schon lange üblich? Wer ein Prepaid-Handy kauft, muss ja auch schon seinen Ausweis vorzeigen.Noch vor weniger als einem Jahr hatten Frank Rieger und Rob Gonggrijp auf dem CCC-Kongress Aufsehen erregt mit ihrer These, dass wir den Krieg gegen den Überwachungsstaat verloren haben. Ihre zentrale Schlussfolgerung:
Anonymity will become the most precious thing.
Anscheinend haben da einige Leute in den Sicherheitskreisen dieses Landes aufmerksam zugehört und versuchen nun gezielt, diesen Punkt zu treffen. Das zeigt für mich aber gerade, dass man es entgegen der Einschätzung von Frank und Rop nicht dabei belassen kann, noch bessere Krypto-Spielzeuge zu entwickeln. TOR und JAP könnte heute bereits jeder benutzen, der zuhause ins Netz geht oder in der Firma nicht hinter einer paranoiden Firewall sitzt. Das Problem ist nicht die Technik, sondern ihr öffentliches Image. Es ist nicht cool, hip oder selbstverständlich, auf seiner Anonymität im Netz zu beharren und etwas dafür zu tun, sondern gilt entweder als geekig, paranoid oder eben der Kinderpornografie verdächtig. Was fehlt, sind schlagende Argumente bzw. ihre weitere Verbreitung auf zwei Ebenen:
1) Es ist eine Selbstverständlichkeit, dass man in einer freien Gesellschaft anonym tun und lassen kann, was man will, solange man sich nicht irgendeiner Straftat o.ä. verdächtig gemacht hat. Das geht weder den Staat noch irgendwelche Provider etwas an. Punkt.
2) Die Beschränkung von Anonymität und Verschlüsselung stellt selber ein Risiko dar. Dies haben die Leute vom ULD sehr schön in ihrer Pressemitteilung herausgestellt:
Der beschlagnahmte Rechner ist Teil eines vom Bundesministerium für Wirtschaft und Arbeit geförderten Projektes AN.ON – Anonymität Online. AN.ON ermöglicht Nutzern des World Wide Web, mit Hilfe der Software JAP kostenlos unbeobachtet zu surfen. Es dient – wie vom deutschen Telediensterecht gefordert – der Gewährleistung des Datenschutzes im unsicheren weltweiten Netz und wird auch von vielen Unternehmen zum Schutz vor Wirtschaftsspionage genutzt.
Hier gibt es also einen Zielkonflikt zwischen dem Überwachungswahn der Polizei- und Geheimdienstfraktion auf der einen Seite und dem Interesse der Wirtschaft an Schutz ihrer Firmengeheimnisse auf der anderen Seite. Diese Argumentation hat bei der Echelon-Debatte wunderbar funktioniert, sie könnte aktuell mal wieder ausgebaut werden. Quintessenz hat das kürzlich sehr schön in bezug auf die Übermittlung der Passagierdaten in die USA gemacht:
Ein paar Wochen im Voraus zu wissen, dass z.B. ein ungewöhnlich großer Trupp Siemens-Manager nach Seattle fliegt, kann doch allemal von Interesse sein.
Also: Kommentare und Ideen erbeten. Denkt euch mal ein paar entsprechende Szenarien zum Thema nicht-anonymer Internetzugang aus.
-
: Microsofts „Open Specification Promise“ – was meint die Community?
: Microsofts „Open Specification Promise“ – was meint die Community? Microsoft hat auf der Digital ID World, die gerade in Santa Clara stattfindet, ein Versprechen abgegeben: das „Open Specification Promise“. Es beinhaltet angeblich, dass die Firma bei bestimmten technischen Spezifikationen, für die Microsoft offenbar in den USA geistige Eigentumsrechte hält, verbindlich und in alle Zukunft davon absieht, Ansprüche wie Lizenzgebühren oder anderes geltend zu machen.
You don’t need to sign a license or communicate anything to anyone. Just implement. Further, you don’t need to mention or credit Microsoft. And you don’t need to worry about encumbering people who use or redistribute or elaborate on your code – they are covered by the same promise.
Das ganze wurde als großer Schritt in die richtige Richtung gepriesen. Lawrence Rosen, Autor von “Open Source Licensing: Software Freedom and Intellectual Property Law”, schrieb, dass die Open Source Community damit die Entwicklungen von MS ohne Probleme in eigenen Produkten implementieren könne, weil die OSP mit Freien und Open-Source Lizenzen kompatibel sei. Auch von RedHat, Doc Searls und anderen Szene-Größen kamen entsprechende Kommentare.
Die von dem Versprechen betroffenen Technologien sind vor allem im Bereich digitales Identitäts-Management angesiedelt. Microsoft war hier vor einigen Jahren mit dem Single-Sign-On Dienst „Passport“ grandios gescheitert und bemüht sich mit dem Nachfolger „InfoCards/Cardspace“ massiv um Akzeptanz in der Open-Source-Gemeinde.
Da ich mir seit einer Weile die Entwicklungen zum digitalen Identity-Management mit Interesse ansehe und Microsoft mit Infocards/Cardspace hier hohe Erwartungen mit hohen Glaubwürdigkeits-Anstrengungen verbindet, würde mich die genaue rechtliche Bedeutung dieses Versprechens sehr interessieren. Es ist in leider in unerträglichem Legalesisch verfasst. Gibt es schon menschenlesbare Einschätzungen aus der Juristenfraktion? Bitte melden, ich wäre sehr dankbar über jedes Feedback in dieser Richtung.
-
: Sicherheitsanalyse der Diebold Wahlcomputer
: Sicherheitsanalyse der Diebold Wahlcomputer Wie war das nochmal mit dem Wahlmaschinen hacken? Ariel J. Feldman, J. Alex Halderman und Edward W. Felten haben eine Sicherheitsanalyse zu den Diebold-Wahlmaschinen veröffentlicht, die in den USA gerne verwendet werden: Security Analysis of the Diebold AccuVote-TS Voting Machine.
This paper presents a fully independent security study of a Diebold AccuVote-TS voting machine, including its hardware and software. We obtained the machine from a private party. Analysis of the machine, in light of real election procedures, shows that it is vulnerable to extremely serious attacks. For example, an attacker who gets physical access to a machine or its removable memory card for as little as one minute could install malicious code; malicious code on a machine could steal votes undetectably, modifying all records, logs, and counters to be consistent with the fraudulent vote count it creates. An attacker could also create malicious code that spreads automatically and silently from machine to machine during normal election activities — a voting-machine virus. We have constructed working demonstrations of these attacks in our lab. Mitigating these threats will require changes to the voting machine’s hardware and software and the adoption of more rigorous election procedures.
Das ganze Papier gibt es als PDF hier.
Dazu gibts auch ein anschauliches Video:
-
: E‑Government 2.0: Elektronischer Personalausweis
: E‑Government 2.0: Elektronischer Personalausweis Die Bundesregierung hat heute das „Zukunftsorientierte Verwaltung durch Innovationen“-Programm mit dem Unterprogramm „E‑Government 2.0“ verabschiedet. Der zentrale Punkt ist die Einführung eines elektronischen Personalausweises. Dieser soll wie der Reisepass mit einem Chip versehen werden.
Wolfgang Schäuble verkündete die Ziele des Regierungsprogrammes:
Mit dem Programm hat das Kabinett folgende Ziele beschlossen:
Überflüssige Bürokratie und vermeidbare Verwaltungsprozesse sollen abgebaut werden. Die Verwaltung soll sich auf ihre Kernaufgaben beschränken und neue Kooperationsformen auch mit der Wirtschaft etablieren. Eine strategische Steuerung soll zu einer besseren Zusammenarbeit auch behördenübergreifend und damit zu ergebnisorientierten und wirtschaftlichen Prozessen beitragen. Das Potential moderner Technologie soll besser genutzt werden, um staatliche Aufgaben effektiver, transparenter und wirtschaftlicher umsetzen zu können. Gleichzeitig soll der Staat Vorreiter beim Einsatz neuer Technologien sein. Deshalb kommt dem E‑Government bei der Modernisierung der Verwaltung eine besondere Rolle zu. Mit E‑Government 2.0 geht der Bund in eine neue Phase und wird sein Internet- Angebot qualitativ und quantitativ ausbauen. Gleichzeitig wird der Bund Vorreiter für eine sichere und verlässliche Internetkommunikation sein. Hierfür soll unter anderem ein neuer Personalausweis dienen, der einen Chip zur elektronischen Identifizierung enthalten wird. Stärker als in der Vergangenheit soll bei allen Modernisierungsmaßnahmen dem Zusammenwirken von Personal, Organisation, Steuerung und Einsatz neuer Technologien größere Beachtung geschenkt werden.
Die neue Webseite „verwaltung-innovativ“ verkündet die Ziele von „E‑Government 2.0“:
Die Bundesregierung hat vier Handlungsfelder identifiziert, die in den kommenden Jahren bis 2010 gezielt ausgebaut werden, um den Modernisierungsprozess in der Verwaltung und den Standort Deutschland durch E‑Government zu fördern:
A. Portfolio: Bedarfsorientierter qualitativer und quantitativer Ausbau des E‑Government Angebots des Bundes
B. Prozessketten: Elektronische Zusammenarbeit zwischen Wirtschaft und Verwaltung durch gemeinsame Prozessketten
C. Identifizierung: Einführung eines elektronischen Personalausweises und Erarbeitung von E‑Identity Konzepten
D. Kommunikation: Sichere Kommunikationsinfrastruktur für Bürgerinnen und Bürger, Unternehmen und Verwaltungen
-
: Blogging WIPO: Broadcast Treaty Zooming Ahead
: Blogging WIPO: Broadcast Treaty Zooming Ahead Gwen Hinze ist im Moment für die EFF in Genf und bloggt fleissig von den WIPO-Sitzungen zum „Treaty on the Protection of Broadcasting Organizations“: Blogging WIPO: Broadcast Treaty Zooming Ahead.
-
: EFF: Six Tips to Protect Your Online Search Privacy
: EFF: Six Tips to Protect Your Online Search Privacy Die EFF hat „Six Tips to Protect Your Online Search Privacy“:
1. Don’t put personally identifying information in your search terms (easy)
2. Don’t use your ISP’s search engine (easy)
3. Don’t login to your search engine or related tools (intermediate)
4. Block „cookies“ from your search engine (intermediate)
5. Vary your IP address (intermediate)
6. Use web proxies and anonymizing software like Tor (advanced)Auf der Seite wird das nochmal ausführlicher beschrieben.
-
: 25 Jahre Chaos Computer Club
: 25 Jahre Chaos Computer Club Peter Glaser hat im Feuilleton der Berliner Zeitung über 25 Jahre Chaos Computer Club geschrieben: Ungebremster Datendrang.
Karl Kraus schreibt: „Es gibt nur eine Möglichkeit, sich vor der Maschine zu retten. Das ist, sie zu benützen.“ Je länger wir mit der Technologie umgehen, desto mehr entdecken wir, was sie nicht kann. Und aus der Fehlerhaftigkeit und den Schwächen der Computerwelt vermittelt der CCC der Nichtmaschine Mensch ein lebendiges Gefühl von Souveränität.
Auch Heise berichtet: 25 Jahre CCC: Nach dem verlorenen Krieg.
Hier ist ein Interview (MP3) mit Andy Müller-Maguhn im Deutschlandradio Kultur: Datenschutz „quasi aus dem Fenster geworfen“.
Der Chaos Computer Club – kurz CCC – fordert das „Menschenrecht auf Kommunikation“ und kämpft gegen die Entwicklung zum „gläsernen Menschen“. Dieser Kampf sei nicht verloren, so der Sprecher des Clubs Andy Müller-Maguhn anlässlich des 25-jährigen Jubiläums – auch wenn nach 2001 der Datenschutz „quasi aus dem Fenster geworfen“ worden sei.
-
: Neues von SWIFT
: Neues von SWIFT Bei Heute im Bundestag findet sich eine kleine Anfrage der Grünen zu SWIFT: Datenabfrage durch US-Geheimdienste bei „Swift“ auf dem Prüfstand.
Berlin: (hib/VOM) Die Datenabfrage von US-Geheimdiensten bei der „Society for Worldwide Interbank Financial Telecommunications“ (Swift), einem Netzwerkdienstleister für internationale Finanztransaktionen, interessiert Bündnis 90/Die Grünen in einer Kleine Anfrage (16/2558). Seit mehreren Jahren hätten diese Geheimdienste vertrauliche Daten bei „Swift“ eingesehen, um die Finanzaktivitäten des internationalen Terrorismus aufzuspüren. Die Abgeordneten erkundigen sich nach der Rechtsgrundlage für die Datenabfrage und wollen wissen, ob auch deutsche Privat- und Geschäftsbanken von US-Stellen „ausspioniert“ wurden. Gefragt wird ferner, inwieweit für deutsche Unternehmen die „Gefahr“ besteht, dass durch die Abfrage der Swift-Daten durch ausländische Stellen Industriespionage gefördert werden könnte. Schließlich will die Fraktion wissen, was die Regierung unternehmen will, damit die Kontrollmechanismen in der EU durch die Europäische Zentralbank und andere Stellen im Hinblick auf die Weitergabe sensibler Daten effektiv angewandt werden.
Hier ist die kleine Anfrage als PDF
Um SWIFT geht es auch bei der Futurezone und die schreibt heute über „Wie die CIA SWIFT-Daten durchsucht“:
Wie passen die Beteuerungen der SWIFT-Führung, die CIA habe nur bestimmte Anteile der in SWIFT gespeicherten Datensätze erhalten, mit den Aussagen des scheidenden US-Finanzministers John Snow zusammen, der behauptete hatte, SWIFT habe alle angeforderten Daten zur Durchsuchung übergeben?
Das stimme beides, sagt ein mit der Angelegenheit Vertrauter zu ORF.at, die Datensätze seien nicht auf einmal, sondern nacheinander „portioniert“ von SWIFT in eine Datenbank kopiert worden, die dann durchsucht wurde. Die große Zahl der schließlich ausgewählten Datensätze resultiere daraus, dass „breit angelegte Scorings“ über den jeweiligen Datenbestand gefahren wurden.
Auch gestern schon behandelte die Futurezone das Thema: CIA-Spionage soll gestoppt werden.
Laut Oesterreichischer Nationalbank [OeNB] wird in der Europäischen Zentralbank nach Wegen gesucht, die CIA-Spionage in Europas Auslandsüberweisungen zu stoppen. Anders als in Deutschland wurde die OeNB nicht 2002, sondern erst im Juni 2006 darüber informiert, das österreichische Finanzministerium schweigt.
-
: Interview mit Lessig über DRM und die Read/Write Society
: Interview mit Lessig über DRM und die Read/Write Society Der schweizer Tagesanzeiger hat ein längeres und sehr lesenswertes Interview mit Lawrence Lessig: «Es geht um viel mehr als um Hollywood»
Also nutzt die Industrie die aktuelle Diskussion, um ihre Rechte auszudehnen?
Genau. Das Internet ermöglicht plötzlich Zugriffsarten, welche die Menschen bisher nicht hatten. Tatsächlich liesse sich einiges davon mit dem strapazierten Begriff «Piraterie» qualifizieren. Vor allem aber hat die Copyright-Industrie begriffen, dass jetzt ihre Zeit für die Definition der Regeln in einem neuen Zeitalter gekommen ist. Sie nutzt die Gunst der Stunde für eine gnadenlose Schlacht um die Definition der Rechte.
Damit macht sie sich aber bei ihren Kunden sehr unbeliebt. Hätten sanftere Methoden nicht mehr Aussicht auf Erfolg?
Es ist eine langfristige Strategie. Zunächst sehen wir ein aggressives Monstrum, das Studenten und Grossmütter vor Gericht zerrt. Aber das ist nur die Schocktherapie, die den Einbau weiterer Schranken in die Infrastruktur des Internets vorbereitet. Diese werden uns radikal einschränken. Künftige Geräte werden kein Material mehr abspielen, das der Industrie nicht in den Kram passt.
Was halten Sie von Digital Rights Management, kurz DRM?
Das ist eine Problemlösung, die selber eine Reihe grösserer Probleme schafft. Die Auswirkungen sind dieselben, wie wenn Sie das Gift DDT gegen Unkraut spritzen: Das Unkraut ist garantiert tot – aber zugleich haben Sie einen Haufen ekliger Umweltprobleme.
Können Sie das konkreter formulieren?
DRM löst einen winzigen Teil des ganzen Problemkreises: Es rettet das Geschäftsmodell der Industrie, welche kommerzielle Inhalte produziert. Aber DRM sperrt Kultur in technischen Geräten ein – und die Maschine gibt Ihnen nur Zugriff, wenn Sie den richtigen Schlüssel haben. Das bedeutet wahrscheinlich, dass wir in zehn Jahren überhaupt keinen Zugriff mehr darauf haben, weil sich die Software ändert. Die Bücher aus dem 16. Jahrhundert hingegen können wir heute noch lesen, wir müssen sie nur aufschlagen.
[via]
Am Freitag Abend wird Lessig auf der Wizards of OS 4 zu dem Thema „The Read-Write Society“ eine Keynote halten:
I’ve been building a meme about read-write vs. read-only society. The 20th century was the only read-only century in human history, totalitarian, centralizing, controlling. The 21st is the return to read-write.
-
: Businessweek: Westliche Firmen bauen chinesische BigBrother-Infrastruktur
: Businessweek: Westliche Firmen bauen chinesische BigBrother-Infrastruktur Die Businessweek thematisiert aktuell das Engagement von US-HighTech-Firmen in China: Helping Big Brother Go High Tech. Und das ist insofern interessant, als dass es um mehr Unternehmen geht, als die üblichen drei grossen und oft kritisierten Suchmaschinenbetreibern. Vor allem ist es problematisch, dass die Polizei- und Sicherheitskräfte mit westlicher Software und Hardware ausgerüstet werden, die sowohl gegen Kriminelle als auch gegen Dissidenten eingesetzt werden.
Some American companies have gone out of their way to appeal to the Chinese government’s pronounced concern about avoiding unrest. In Chinese-language brochures distributed at a police-technology trade show in Shanghai in 2002, Cisco repeatedly referred to its gear with such phrases as „strengthening police control“ and „increasing social stability.“ Cisco, based in San Jose, Calif., says there’s nothing unusual about its marketing in China. „We sell to police organizations in many countries,“ says Rick Justice, senior vice-president for worldwide operations. „We do business [in China] the way we do business anywhere.“
-
: neues Blog zu Privacy und dem ganzen Rest
: neues Blog zu Privacy und dem ganzen Rest Kleine Werbung in eigener Sache: Ich habe gerade mein eigenes Blog gestartet, das sich mit den Themen beschäftigen wird, über die ich auch sonst hier schreibe: Datenschutz, Überwachung, Privacy & Identity Management, Internet Governance etc. Es wird allerdings keine Konkurrenzveranstaltung zu Netzpolitik werden, denn es gibt zwei zentrale Unterschiede: Ich schreibe dort auf englisch, um an der internationalen Diskussion teilnehmen zu können, und es wird etwas analytischer und weniger aktivistisch orientiert sein als Netzpolitik. Ich hoffe, dass ich ein paar der dort entwickelten Gedanken für meine Forschung verwenden kann. (Geht kumulativ promovieren eigentlich auch mit tausend Blog-Einträgen?)
-
: Statement zu Podcasting und dem WIPO Broadcast Treaty
: Statement zu Podcasting und dem WIPO Broadcast Treaty Die WIPO tagt wieder in Genf und die Electronic Frontier Foundation hat ein gemeinsames Statement zum Thema Podcasting & den „Wipo Treaty for the Protection of Broadcasts and Broadcasting Organizations“ verfasst, was im Rahmen der 15. Session des „Wipo Standing Committee on Copyright and Related Rights“ übergeben werden soll.
We, the undersigned individuals and organizations, representing the views of thousands of individuals who create audio and audiovisual podcasts and make them available on the Internet for others to listen to and enjoy, are extremely concerned about the draft World Intellectual Property Organization Treaty for the Protection of Broadcasts and Broadcasting Organizations (the Treaty) and its proposed extension to the Internet.
The rapid adoption of podcasting by groups and individuals, both commercial, semi-professional and non-profit, for political commentary, news reporting, music distribution, and other important information dissemination is testament to its effectiveness. The Treaty proposes to create new rights that are not only unnecessary to sustain novel forms of online communication such as podcasting, but will also inhibit their growth.
The Treaty will stifle innovation in podcasting-related technologies because the Treaty would require signatory countries to provide legal protection for technological protection measures (TPM) and is likely to lead to technology mandate laws controlling the design of broadcast-receiving devices. The Treaty will also inhibit online communication by impeding access to and non-infringing use of copyrighted content. At the same time, where podcasts are made available under a Creative Commons licence, the Treaty could allow subsequent casters to make podcasts available on more restrictive terms, overriding the wishes of the podcast creator.
We oppose the extension of the draft Treaty to the Internet for three reasons.
1. There is no need for the proposed new rights. Webcasting, podcasting, and myriad other forms of online distribution have flourished without the sort of rights this Treaty would grant. Though podcasting is only in its infancy, tens of thousands of podcasts are already being made available, reaching an estimated total audience in the millions. To the extent this Treaty would grant rights to podcasters who also stream their content, including many of the undersigned, we have no desire for such rights.
2. Innovation in podcasting and other new Internet distribution tools will suffer. Podcasting came about because of the widespread adoption of general purpose portable audio players like iPods, as well as use of web syndication technologies like RSS. Had these novel tools been hampered by the secondary liability concerns that the treaty’s overbroad intellectual property rights pose for technology developers and manufacturers of devices that could be used to infringe the new rights, podcasting might never have flourished. This Treaty would hinder innovation in future tools by forcing technology developers to obey government TPM mandates over device design. Along with increasing the potential financial costs for innovators, the TPM mandates will limit the types of features on new devices.
3. Extending the Treaty to the Internet will harm the flow of information and free speech online. Podcasters’ freedom of expression is likely to suffer as a result of reduced innovation. Moreover, the treaty will impede podcasters’ access to and non-infringing use of copyrighted content. Podcasters can currently rely on national copyright laws to lawfully include copyrighted materials in their programs, whether for news reporting, education, or other permitted uses. The proposed Treaty would undermine those uses by layering a new and overbroad set of rights on top of copyright. This will require a second layer of rights clearance for transmitted materials. This will increase transaction costs for podcasters, who already face significant hurdles in obtaining necessary copyright clearances due to undeveloped licensing markets. But it will also give broadcasters the ability to silence podcasters who depend on use of copyrighted materials.
Hier ist ein kurzes 2,5 Minuten langes Statement von Cory Doctorow zu dem Thema zur Verwendung in Podcasts, was ich vor zwei Monaten in Rio aufgenommen habe. Steht unter CC und kann gegen Nennung der Quelle zu kommerziellen und nicht-komemrziellen Zwecken verwendet werden.
Update: Bei Heise gibts jetzt auch einen Artikel dazu: WIPO startet weitere Verhandlungen zum Schutz gegen „Signalpiraterie“.
-
: AOL zieht Konsequenzen aus “Data Valdez”-Affäre
: AOL zieht Konsequenzen aus “Data Valdez”-Affäre Mit einem Befreiungsschlag hat der Internetdienstleister und Medienkonzern AOL am 1. September einen Schlußstrich unter die Affäre um die Freigabe von Protokollen gezogen, die mit einfachen Mitteln Rückschlüsse auf die Identität von AOL-Kunden zuließen: Die komplette Forschungsabteilung, die für die Veröffentlichung der Daten verantwortlich war, wird nun geschlossen.
Im Rahmen eines Forschungsprojektes war im August 2006 kurzzeitig auf einem AOL-Wiki ein mehrteiliger Download mit insgesamt 2,2 Gigabyte Größe und 20 Millionen Suchanfragen erschienen. Jede Suchanfrage wurde dabei einer Laufnummer zugeordnet, die für einen AOL-Kunden stand. Stunden nach dem Download erschienen in Weblogs erste vernichtende Kritiken und Beispiele, in denen die Identität des jeweiligen Benutzers aus der Art seiner Suchanfragen rekonstruiert werden konnte. Ausdrücklich als Feature benannt war die ungefilterte Angabe der Suchbegriffe, darunter vielen Variationen von Kinderpornographie-Begriffen.
Wenngleich AOL innerhalb kurzer Zeit den Download einstellte, sprangen Dritte ein. Unter www.gregsadetsky.com/aol-data/ pflegen Nutzer eine Liste aller Bezugsmöglichkeiten der Daten.
Weltweit erregte das – ursprünglich als Forschungsprojekt deklarierte – Projekt das Interesse von Medien, die ausführlich über den sich entfaltenden Skandal berichteten. Die New York Times machte eine AOL-Kundin über ihre Suchanfragen ausfindig, die fassungslos von den Journalisten anhören durfte, welche Rückschlüsse und Vermutungen über den geistigen, finanziellen und gesundheitlichen Zustand aus der Auswertung der Daten möglich sind.
Suchprotokolle gehören in der Regel zu einer der wertvollsten Güter im Suchmaschinengeschäft, an dem auch AOL beteiligt ist. Neben kommerziellen Absichten haben bislang mehrere Regierungen versucht, Zugriff auf die Suchanfragen einzelner oder möglichst vieler Surfer zu erhalten. Für die argumentative Untermauerung eines Gesetzesvorhabens zur Regelung von pornographischen Inhalten ersuchte die US-Regierung amerikanische Suchmaschinenbetreiber um die Bereitstellung von entsprechenden Logfiles. Bekannt wurde dies dann, als sich der per Motto dem Gutsein verpflichte Branchenprimus Google weigerte und zuletzt vor einem Bezirksgericht siegte.
Derweil erfreuen sich die Daten in den Kreisen von “Suchmaschinenoptimierern”, so genannten SEOs, Dienstleistern, die Webseiten mit lauteren und unlauteren Mitteln an die vorderen Ränge bei wichtigen Suchbegriffen bringen sollen, besonderer Beliebtheit, lassen sich doch unschätzbar wertvolle Informationen aus den von AOL bereitgestellten Einträgen gewinnen. In SEO-Foren wird dabei besonderes Augenmerk auf die Verteilung der Klicks auf den ersten, zweiten und die nachfolgenden Ränge innerhalb der Resultatseiten gelegt. Dabei bestätigt sich auch die lange Vermutung, daß so gut wie alle Klicks sich auf die ersten drei Treffer konzentrieren und nachfolgende Seiten nur noch ein schmales Rinnsal der Nutzer abbekommen.
Abgeebbt sind hingegen Schnellschüsse von Politikern, die die Speicherung solcher Daten massiv einschränkten wollten. Die Argumentation lautete, daß eine Firma, die spätestens nach wenigen Monaten alle Logfiles löschen müsse, keine Chance mehr habe, sie später absichtlich oder aus Versehen zu veröffentlichen und damit die Privatsphäre der Nutzer zu beschädigen.
-
: TAZ-Interview zum Thema Überwachung mit Leon Hempel
: TAZ-Interview zum Thema Überwachung mit Leon Hempel In der Taz ist ein langes Interview von Dietmar Kammerer mit Leon Hempel vom Zentrum Technik und Gesellschaft der TU Berlin und dem Forschungsprojekt Urbaneye zum Thema Überwachung: „Transparenz wäre angemessener“.
Als die Polizei vor Jahren begonnen hat, Videokameras im öffentlichen Raum aufzustellen, hat man sie als Mittel zur Bekämpfung von Straßenkriminalität verkauft. Davon ist inzwischen keine Rede mehr. Jetzt heißt es, man kann damit vielleicht Terroristen fangen – wenn auch nicht die Anschläge verhindern, wie meist zugegeben wird.
Wenn man feststellt, dass ein Instrument nicht so wirkt, wie man sich das erhofft hat, braucht man eben eine andere Legitimation. In der Tat war es anfänglich so, dass die kriminalpräventive Wirkung durch Abschreckung im Vordergrund stand.
Die Abschreckung von Straftätern hat nicht funktioniert?
Evaluationen haben ergeben, dass sich ein solcher Effekt unterm Strich nicht nachweisen lässt. Das kann man konkret in Zahlen ausdrücken: Wenn zuerst von mal 60, mal 80 Prozent Kriminalitätsrückgang die Rede war, dann liegt der Kriminalitätsrückgang in Wirklichkeit alles in allem bei etwa bei 4 Prozent. Das kann bei bestimmten Deliktarten wie Autodiebstählen oder in bestimmten Räumen wie etwa auf Parkplätzen, die recht übersichtlich sind, im Einzelfall ganz anders aussehen. Ein allgemeiner Kriminalitätsrückgang ist aber nicht zu verzeichnen. Im Gegenteil, in einzelnen Bezirken von London wie Tower Hamlets steigt die Kriminalität, trotz Dauerüberwachung.
Sie haben sich auch mit dem Thema Medien und Überwachung auseinandergesetzt. Wie bewerten Sie die Rolle der Medien in der aktuellen Sicherheitsdebatte?
Medien haben ihr eigenes Format. In vielen Fällen gerät man als Wissenschaftler dazu in Widerspruch, weil man sich ungern zu endgültigen Aussagen hinreißen lässt. Pauschale Fragen wie: Ist Videoüberwachung gut oder schlecht?, kann man wissenschaftlich so nicht beantworten. Die Kontexte sind viel zu komplex, sodass man sehr weit ausholen müsste. Das ist natürlich nicht im Interesse der meisten Medienformate. Außerdem machen es sich die Medien in der Darstellung von Technologie häufig zu einfach. In erster Linie wird das Funktionieren von Technik gezeigt, egal um welche es sich dabei handelt. Für Techniksoziologen spannender ist aber die Frage: Wo funktioniert sie nicht oder nicht ihren Erwartungen entsprechend?
-
: Piratenpartei wurde gegründet
: Piratenpartei wurde gegründet Die Piratenpartei Deutschland hat sich heute in Berlin gegründet: Deutsche Piratenpartei kämpft für die freie Wissensgesellschaft
-
: Demo gegen Überwachung, 20. Oktober in Bielefeld (zum Big Brother Award)
: Demo gegen Überwachung, 20. Oktober in Bielefeld (zum Big Brother Award) Nach dem ob der kurzen Vorbereitungszeit ganz vielversprechenden Start der Demo „Freiheit statt Sicherheitswahn“ im Juni wird es im Oktober die nächste bundesweite Demo geben. Diesmal haben die Leute im Westen der Republik mal die Chance teilzunehmen, denn sie findet am Nachmittag vor der Verleihung des Big Brother Award in Bielefeld statt. Hier der Aufruf. Und ja: Entgegen anderslautender Gerüchte gibt es Bielefeld wirklich.
Freiheit statt Angst – Demo gegen Sicherheits- und Überwachungswahn
Aufruf zur Demo in Bielefeld am Freitag, den 20. Oktober ab 15 Uhr