Informationstechnologie

  • : Christof Fjellner (MdEP) on Telecoms Package
    Christof Fjellner (MdEP) on Telecoms Package

    Today in Bruxelles we spoke with Christofer Fjellner, Member of the European Parliament for the Swedish Conservative Party, about the telecom-packet; it itends, it actual state and the issues of filtering and netneutrality.

    Hier klicken, um den Inhalt von video.google.com anzuzeigen.

    Besides that he tells us how it feels to discuss – as the second youngest member of parliament – such topics with his older collegues. Thanks for the Interview, Christof!

    (CC-NC-ND licensed. Feel free to embed! Hosted at Google Video.)

    Here is the MP4.

    29. August 2008 7
  • : 2008 zirkulieren über 127 Millionen us-amerikanische Kundendatensätze
    2008 zirkulieren über 127 Millionen us-amerikanische Kundendatensätze

    Heise hat schon viel über Datenlecks und gehandelte Adressdaten berichten müssen. Heute wieder, in Verlustfälle bei Kundendaten nehmen zu:

    Laut einem Bericht des Identity Theft Resource Center in San Diego beläuft sich die Zahl der 2008 öffentlich einsehbaren Fälle von Datenverlusten in den USA bereits auf 449. Im Vergleich dazu seien im gesamten Jahr 2007 „nur“ 446 entsprechende Vorkommnisse gelistet worden. Von den Sicherheitsdebakeln betroffen gewesen sein sollen im vergangenen Jahr Datensätze von 127 Millionen Kunden.

    Berichterstattung ist wichtig. Aber immer noch kommt dabei zu kurz, dass der „Verlust“ von Daten tatsächlich ein „Kontrollverlust“ ist – diejenige Instanz, die die Daten hält und verwaltet, ist durch den jeweils berichteten Vorfall nicht mehr in der Lage, diese kontrolliert zu verwenden. Und das ist noch sehr konservativ formuliert – und nimmt implizit an, dass die Datensammlung selbst sauber zustande gekommen und lediglich schlampig gehandhabt wurde. Vermutlich ist die Formulierung „Spitze des Eisbergs“ eine der einlullendsten die es gibt, indem das unvorstellbare versuchsweise greifbar gemacht wird. Aber auch hier fehlt die Tiefe: nimmt man alle öffentlich berichteten Fälle der USA seit 2000 zusammen, dann dürfte die gesamte als Kunde erfasste Bevölkerung schon mehrfach profiliert worden sein, ohne dass sie davon weiß. Man muss nur zählen können. Zusammenführen von Datenbeständen ist trivial. Aufklärung tut Not.
    Für Deutschland fehlt bislang eine solche öffentliche Liste, mit der Datenschützer, Mahner und Redaktionen ordentlich argumentieren können. Einen Anfang haben wir von wiki.data-loss.de schon gemacht; ich fühle mich allerdings überrannt von der jüngeren Entwicklung seit Mitte Juni. :P

    Über die breit gelaufene Berichterstattung, die tendenziöse wie von Ralf erläutert oder die mahnenden Forderungen für künftige Gesetzgebung wie vom ULD zusammengefasst, hat dieses Blog ebenfalls schon berichtet, und wird das auch weiterhin tun müssen. Von alleine wird die Welt nicht besser, schon gar nicht durch Trippelschritte. Die losgelassenen Datensätze hierzulande werden im Wochentakt mehr, staatlicher oder privatwirtschaftlicher Herkunft. Die Demonstration „Freiheit statt Angst“ am 11. Oktober in Berlin kann das ändern helfen. Geht hin!

    26. August 2008 3
  • : Interview zu Datenschutz
    Interview zu Datenschutz

    Ich habe Stern.de gerade ein längeres Interview gegeben, das einige Aspekte der aktuellen Debatte um die Datenskandale anspricht. Daneben geht es unter anderem darum, dass wir alle zu Borgs werden und warum wir dennoch etwas zu verbergen haben. Feedback ist natürlich gern gesehen.

    Update: Ich habe gerade erst gesehen, dass sie Constanze Kurz vom CCC vor ein paar Tagen auch schon befragt haben, vor allem zu Möglichkeiten, sich zu selber schützen.

    24. August 2008 2
  • : Vorratsdatenspeicherung: Data-Mining und der „Datenraum“
    Vorratsdatenspeicherung: Data-Mining und der „Datenraum“

    Wie aktuelle Beispiele zeigen, ist der beste Datenschutz noch immer Datenvermeidung. Denn wenn Datensätze einmal existieren, werden sie allzu oft zweckentfremdet genutzt. Auch die Vorratsdaten wecken Begehrlichkeiten bei „Bedarfsträgern“ und Profilern. Welche Möglichkeiten diese Datenberge für Data-Mining-Techniken bergen, ist nur schwer vorstellbar.

    Diese Gefahr versucht Oliver Leistert in seinem Paper Data Retention in the European Union: When a Call Returns in der aktuellen Ausgabe des International Journal of Communication zu illustrieren. Er argumentiert, dass uns die Sprengkraft digitaler Datenberge wie die der Vorratsdatenspeicherung gar nicht genügend bewusst ist, weil wir keine bildliche Vorstellungskraft dafür entwickeln können. Um diesen Mangel anzugehen, schlägt er die Metapher „Datenraum“ (data space) vor, zu dem die über Monate gesammelten Verbindungsdaten bei einer Gesamtbetrachtung werden. Eine Datenbank mit dem chronologischen Abbild sämtlicher Kommunikationsvorgänge wird navigierbar durch Raum und Zeit und bekommt damit eine ganz neue Bedeutung.

    Eine einfache Übersetzung des Abstracts:

    Digital vorgehaltene Metadaten von Telekommunikationsverbindungen verwandeln sich durch ihre Vorhaltung in ein Überwachungs-Programm. Ursprünglich ledglich eine technische Notwendigkeit, werden Metadaten mit der Vorratsdatenspeicherung in einen „Datenraum“ gefüttert, der die Zeit-Achse manipulierbar und navigierbar macht. Diese Massnahme ist dabei nur ein Beispiel für die Errichtung von Post‑9/11 Überwachungs-Technologien, die nicht mehr traditionell wie eine Kamera beobachten, sondern die Bevölkerung mittels Computern regelrecht prozessieren und verarbeiten. Da diese Datenverarbeitung noch relativ jung und nur schwer sinnlich vorstellbar ist, sind deren Mächtigkeiten nicht ausreichend reflektiert, geschweige denn im allgemeinen Verständnis verankert. Um die Mächtigkeit der Vorratsdaten bildlich vorstellbar zu machen, wird die Metapher eines „Datenraums“ ausformuliert, in dem Bewegungen zwischen und innerhalb von Daten möglich sind.

    Das Paper ist recht akademisch, der Autor führt viele interessante Gedankengänge und Zusammenhänge aus. Er erläutert die unterschiedliche Bedeutung von Kommunikationsdaten für Maschinen und Menschen und illustriert das am Beispiel von IP-Adressen und Domains. Wenn diese beiden symbolischen Welten jedoch miteinander verschmelzen, produzieren sie etwas Neues. Dabei entsteht ein in Zeit und Raum navigierbarer, also vierdimensionaler „Datenraum“. Ortsdaten wie die Funkzellendaten von Mobiltelefonen stellen dies besonders plastisch dar, damit können Bewegungen visualisiert und in eine navigierbare Form gebracht werden.

    Für Profiler ist dieser Datenraum ein Schatz. Brachte die bisherige Beobachtung der Kommunikation von Einzelpersonen jeweils sternförmige Topologien zustande, kann man jetzt Netzwerke mit potentiell endloser Tiefe generieren. Mit der enormen Rechenkraft moderner Computer ist sogar eine mehr als vier-dimensionale Datenwelt möglich, da jede topologische
    Konstruktion berechenbar wird. Mit weiteren statistischen Methoden werden aus diesem präzisen Abbild der Vergangenheit sogar Prognosen für die Zukunft.

    Den historischen Inbegriff des allgegenwärtigen Überwachungsstaats, das Panoptikum, hält der Autor jedoch hierfür für unzureichend. Da der Einzelne im Panoptikum nie wissen konnte, ob er gerade überwacht wird, verinnerlichte er deswegen ein konformes Verhalten, als ob er überwacht würde. Die aktuelle sicherheitspolitische Entwicklung seit 9–11 kann jedoch besser mit dem Begriff des Panspectron beschrieben werden. Dabei werden erst einmal so viel wie möglich Daten ohne einen Anfangsverdacht gesammelt. Einzelne Individuen tauchen dann nur noch auf, wenn konkrete Fragen (mittels Data Mining) beantwortet werden müssen.

    Das große Problem dabei ist jedoch, dass den Überwachten das Bewusstsein dafür fehlt.

    21. August 2008 3
  • : NetzpolitikTV 045: David Reed über Deep Packet Inspection
    NetzpolitikTV 045: David Reed über Deep Packet Inspection

    NetzpolitikTV Folge 045 ist ein Interview mit dem US-Forscher David P. Reed. Er forscht als Professor am MIT Media Lab und gehört zu den Pionieren des Internets. In den 70er Jahren war er dafür verantwortlich, dass das End-to-End – Prinzip eingeführt wurde. Dieses Paradigma sorgte dafür, dass Funktionen aus dem Netzwerk heraus an die Enden, also die Computer, ausgelagert wurden. In dem Interview geht es um das End-to-End Prinzip und seine Bedeutung für die Entfaltung von Innovation.

    Weiter geht es um die politische Debatte rund um Netzneutralität und welche Gefahr für ein offenes Internet droht. Vor allem gehen wir am Ende des Gespräches auf Deep Packet Inspection ein. Er bringt verschiedene politische, moralische und wirtschaftliche Argumente, warum dies eine Risikotechnologie ist, die Innovation behindern und Grundrechte gefährden kann. Und er zeigt anhand von Beispielen, wie mit Hilfe von Deep Packet Inspection jetzt schon in den USA die Netzneutralität behindert wird.

    Hier klicken, um den Inhalt von blip.tv anzuzeigen.

    Das Gespräch ist 14 Minuten lang und liegt als MP4, OGG Theora und MP3 bereit.

    18. August 2008 11
  • : Asterisk im Radio
    Asterisk im Radio

    Der Deutschlandfunk hat am Samstag die freie Software Asterisk vorgestellt: Der Computer als Telefonzentrale.

    Das Telefonieren in Datenpaketen des Internets ist kostengünstig und daher attraktiv für Netzbetreiber. Doch nicht nur namhafte Konzerne stellen dazu die nötige Software her, sondern auch unabhängige Programmierer: ihre Alternative „Asterisk“ erfreut sich großer Beliebtheit.

    Hier ist die MP3.

    17. August 2008
  • : The Last HOPE Video Tracker
    The Last HOPE Video Tracker

    Von der US-Hacker-Konferenz „The Last Hope“ gibt es jetzt die ganzen Vortragsvideos zum Download.

    [via]

    11. August 2008 1
  • : Throttle the Package
    Throttle the Package

    Es data-epi-spacing gibt data-epi-spacing eine data-epi-spacing weitere data-epi-spacing kleine data-epi-spacing Kampagne data-epi-spacing zum data-epi-spacing Telekom-Paket: data-epi-spacing „Throttle data-epi-spacing the data-epi-spacing Package“ data-epi-spacing wird data-epi-spacing von data-epi-spacing einem data-epi-spacing britischen data-epi-spacing ISP data-epi-spacing auf data-epi-spacing der data-epi-spacing Plattform data-epi-spacing telekomtv.com data-epi-spacing gemacht. data-epi-spacing Es data-epi-spacing gibt data-epi-spacing eine data-epi-spacing Petition data-epi-spacing (Die data-epi-spacing aber data-epi-spacing schon data-epi-spacing durch data-epi-spacing die data-epi-spacing Ausschussbeschlüsse data-epi-spacing etwa data-epi-spacing sveraltert data-epi-spacing ist) data-epi-spacing und data-epi-spacing weitere data-epi-spacing Informationen data-epi-spacing rund data-epi-spacing um data-epi-spacing den data-epi-spacing umstrittenen data-epi-spacing Telekommunikationsgesetzgebungsprozess data-epi-spacing auf data-epi-spacing EU-Ebene. data-epi-spacing Da data-epi-spacing es data-epi-spacing sich data-epi-spacing offensichtlich data-epi-spacing um data-epi-spacing eine data-epi-spacing Video-plattform data-epi-spacing handelt, data-epi-spacing soll data-epi-spacing es data-epi-spacing wohl data-epi-spacing noch data-epi-spacing einige data-epi-spacing Video-Interviews data-epi-spacing geben. data-epi-spacing In data-epi-spacing einer data-epi-spacing ersten data-epi-spacing Folge data-epi-spacing hat data-epi-spacing man data-epi-spacing EU-Kommissarin data-epi-spacing Viviane data-epi-spacing Reding data-epi-spacing vor data-epi-spacing die data-epi-spacing Kamera data-epi-spacing bekommen, data-epi-spacing die data-epi-spacing darin data-epi-spacing bei data-epi-spacing den data-epi-spacing Fragen data-epi-spacing etwas data-epi-spacing ins data-epi-spacing Rudern data-epi-spacing kommt data-epi-spacing und data-epi-spacing versichert, data-epi-spacing dass data-epi-spacing man data-epi-spacing nichts data-epi-spacing böses data-epi-spacing wolle. data-epi-spacing Aber data-epi-spacing sie data-epi-spacing könne data-epi-spacing auch data-epi-spacing nicht data-epi-spacing verhindern, data-epi-spacing dass data-epi-spacing man data-epi-spacing zukünftig data-epi-spacing mit data-epi-spacing dem data-epi-spacing Gesetzesrahmen data-epi-spacing Böses data-epi-spacing anstellt data-epi-spacing und data-epi-spacing ausserdem data-epi-spacing sei data-epi-spacing das data-epi-spacing ja data-epi-spacing auch data-epi-spacing eine data-epi-spacing Sache data-epi-spacing der data-epi-spacing Nationalstaaten. data-epi-spacing

    Hier klicken, um den Inhalt von web20.telecomtv.com anzuzeigen.

    Gibts data-epi-spacing auch data-epi-spacing als data-epi-spacing MP4.

    11. August 2008 1
  • : OpenMoko Freerunner
    OpenMoko Freerunner

    Golem hat das Open-Source-Handy „OpenMoko Freerunner“ ausführlich getestet:

    Für das Geld gibt es einen kleinen Linux-Rechner mit GSM-Funktion. Genau das ist der OpenMoko Freerunner derzeit. Die Hardware bietet im Zusammenspiel mit Linux viel Potenzial, so dass unzählige Szenarien denkbar sind. Linux-Fans werden daran ihre Freude haben und in kritischen Umgebungen sind dank der offenen Architektur komplett angepasste Lösungen denkbar. Ein Linux-Smartphone für den Massenmarkt ist der Freerunner hingegen nicht. Wer als normaler Nutzer an einem Mobiltelefon mit Linux-Betriebssystem interessiert ist, sollte daher auf die ersten Android- und LiMo-Geräte warten und hoffen, dass diese benutzerfreundlicher sind. Jetzt bleibt abzuwarten, was die Community aus dem Freerunner macht.

    Gibts über Distributoren auch in Deutschland und kostet zwischen 350 – 400 Euro.

    7. August 2008 2
  • : EFF: Coders’ Rights Project
    EFF: Coders’ Rights Project

    Die EFF hat ein neues Projekt, das „Coders’ Rights Project“. Heise berichtet darüber: US-Bürgerrechtler wollen Hacker vor rechtlichen Bedrohungen schützen.

    Die Electronic Frontier Foundation (EFF) hat zum Ausklang der Hackerkonferenz „Black Hat“ in Las Vegas am heutigen Mittwoch das „Coders’ Rights Project“ gestartet. Ziel der Initiative ist es, Programmier und Entwickler besser vor Rechtsverletzungen zu bewahren. Auf der Sicherheitstagung selbst hat die US-Bürgerrechtsorganisation im Rahmen des Projekts einen Stand aufgebaut, an dem Anwälte der Aktivistenvereinigung rechtliche Informationen zu Themen wie Reverse Engineering, Veröffentlichungen von Sicherheitslücken sowie Fragen des geistigen Eigentums und der freien Meinungsäußerung geben. Aber auch auf der zugehörigen Homepage finden sich zugeschnitten auf Entwickler Frage-und-Antwortlisten zu diesen Brennpunkten.

    7. August 2008 1
  • : EFF: Mit „Switzerland“ für Netzneutralität
    EFF: Mit „Switzerland“ für Netzneutralität

    Die Futurezone berichtet über ein neues Werkzeug der Electronic Frontier Foundation (EFF), womit man die eigene Internetleitung auf die Wahrung von Netzneutralität untersuchen kann. Die Software heisst „Switzerland“ und wurde heute als erste Alphaversion veröffentlicht.

    Mit diesem in Python geschriebenen Open-Source-Tool [GPL], das derzeit nur für die Kommandozeile, aber dafür plattformunabhängig verfügbar ist, können versierte Nutzer schnell testen, ob ihr Provider sich an den Grundsatz der Netzneutralität hält oder – wie der US-Konzern Comcast – gezielt P2P-Datenverkehr für Filesharing oder VoIP-Telefonie behindert. Auch Werbesysteme, die den Datenstrom analysieren, sollen mit dem Werkzeug erkannt werden.

    1. August 2008
  • : Der Hackerparagraph – Der § 202c auf dem Prüfstand
    Der Hackerparagraph – Der § 202c auf dem Prüfstand

    Gestern gab es wieder ein Chaosradio auf Fritz und die Sendung ist schon online zum Download zu finden: Der Hackerparagraph – Der § 202c auf dem Prüfstand.

    In der 137. Ausgabe von Chaosradio bei Fritz geht es um den so genannten Hackerparagraphen. IT-Sicherheitsforscher sind durch die aktuelle Fassung des § 202c StGB (Strafgesetzbuch) von großer Rechtsunsicherheit betroffen, da nach dem Wortlaut des Paragraphen viele ihrer alltäglichen Vorgehensweisen rechtswidrig geworden sind. Doch nicht nur die Arbeit von Systemadministratoren und IT-Security-Beratern wurde eingeschränkt, auch Schulungen von Mitarbeitern, die Berufsausbildung und die akademische Lehre und Forschung sind betroffen.

    Dabei ist jedem Computerfachmann klar: Nur durch die praktische Nutzung von sog. „Hackertools“ und vergleichbarer Software und dem gezielten Ausnutzen von Schwachstellen kann das Wissen um Angriffsmethoden erlangt und erweitert werden. Der Gesetzgebers wollte durch den § 202c StGB zwar nur den Zugang zu Schadsoftware und Angriffswerkzeugen beschränken, erreicht aber durch die ungeschickte Formulierung genau das Gegenteil: eine Kriminalisierung von Softwareherstellern und ‑benutzern.

    Warum das ein echter Standortnachteil für die deutsche Forschung und Wirtschaft ist, und wie IT-Sicherheitsforschung heute eigentlich praktisch funktioniert, erklären wir im Chaosradio. Für eine intensivere Auseinandersetzung mit dem Thema hat der CCC seine Stellungnahme zum § 202c StGB an das Bundesverfassungsgericht öffentlich gemacht.

    Hier ist die MP3.

    31. Juli 2008
  • : Video-Interview zu Sicherheit, Identität und Datenschutz
    Video-Interview zu Sicherheit, Identität und Datenschutz

    Mir ging es wie Markus: Vor einem Jahr habe ich für Zeit-Online zum Thema Sicherheit, Identitätsmanagement und Datenschutz ein Videointerview gegeben. Das Ergebnis ist jetzt – von einer Stunde auf fünf Minuten zusammengeschnitten – online. Leider immer noch nicht zum einbinden. Zufällig ist es sogar recht aktuell, weil das Bundeskabinett ja gerade den Ausweis für das Netz beschlossen hat.

    Das Video ist Teil einer Interview-Serie zu verschiedenen Aspekten von Datenschutz und Identität im Netz, in der neben Markus und mir auch noch Mercedes Bunz, Seda Gürses und Felix Petersen zu Wort kommen.

    Zum Thema Identitätsmanagement und den Gefahren von Netz-Ausweissystemen hat der Spiegel übrigens gerade einen recht guten Artikel veröffentlicht.

    29. Juli 2008 1
  • : Foxconn sabotiert Linux?
    Foxconn sabotiert Linux?

    Bei Digg.com schlägt ein Thread im Ubuntuforum gerade Wellen; die Diggs gingen bereits von 892 auf über 1100 hoch, während ich das hier schrieb (Zähler war 26 vor ca. 8 Stunden). Es geht darum, dass offenbar Motherboards von Foxconn (Hon Hai Precision) dem startenden OS gezielt falsche (Linux) oder korrekte (Windows) ACPI-Tabellen mitgeben, weshalb das Einschlafen nicht korrekt funktionieren kann. Der Tonfall des originalen Postings ist stellenweise allerdings eher herb. Das Posting beginnt hiermit, und führt einige Details auch des Schriftwechsels mit dem Support auf, der sich auf dünnem Eis bewegt.

    I disassembled my BIOS to have a look around, and while I won’t post the results here,I’ll tell you what I did find.

    They have several different tables, a group for Windws XP and Vista, a group for 2000, a group for NT, Me, 95, 98, etc. that just errors out, and one for LINUX.

    The one for Linux points to a badly written table that does not correspond to the board’s ACPI implementation, causing weird kernel errors, strange system freezing, no suspend or hibernate, and other problems, using my modifications below, I’ve gotten it down to just crashing on the next reboot after having suspended, the horrible thing about disassembling any program is that you have no commenting, so it’s hard to tell which does what, but I’ll be damned if I’m going to buy a copy of Vista just to get the crashing caused by Foxconn’s BIOS to stop, I am not going to be terrorized.

    Das ganze ist technisch etwas über meiner Warte; ich hab noch nie ein BIOS auseinandergenommen. Ich schreibe hier auf Hardware mit Foxconn-Board, das keine Probleme macht. das Dingen schläft korrekt ein und wacht wieder auf. Könnte an der alten Hardware-Generation (pre-Vista) liegen.. muss aber nicht. Und der Aufruf, Foxconn zu vermeiden, könnte ziemlich schwierig durchzuhalten, da sie für sehr viele Motherboard-Hersteller produzieren. Vielleicht kann mal jemand versuchen nachzuvollziehen, was genau da dran ist?

    Bei slashdot ist die Nachricht auch angekommen: MoBo Manufacturer Foxconn Refuses To Support Linux.

    UPDATE 20080702: Bei Slashdot wird diskutiert, wie weit der Fix von Foxconn geht und ob das was bringt.

    25. Juli 2008 13
  • : Fünf gute Gründe gegen das neue iPhone
    Fünf gute Gründe gegen das neue iPhone

    Es ist ja schon etwas surreal, wieviel man in der letzten Woche über das neue Konsumprodukt aus dem Hause Apple lesen musste, bzw. überall damit konfrontiert wurde. Klar, das Userinterface ist nett gelöst und man wundert sich, dass Mobiltelefone immer so schlechte designt waren. Aber gleichzeitig kommt mir die ganze Diskussion rund um dieses neue Statussymbol sehr unkritisch vor. Hat sich mal jemand überlegt, was man sich da in schönem Design ins Haus holt?

    Das Commonsblog hat einen kurzen Text der Free Software Foundation mit fünf guten Gründen übersetzt, warum man das i Phone der 3. Generation da lassen sollte, wo es ist: beim Händler. (frei übersetzt)…

    * Das iPhone blockiert komplett freie Software. Entwickler müssen an Apple eine Steuer zahlen, Apple herrscht dann darüber wer was mit seinem Gerät machen darf und was nicht.
    * Das iPhone befürwortet und unterstützt das so genannte Digital Restrictions Management (DRM) – also digitale Nutzungseinschränkungen (zugunsten der Inhaber der Monopolrechte, also Apple)
    * Das iPhone verrät wo Du bist und gibt Anderen ein Instrument in die Hand, Dir ohne Dein Wissen nachzuspüren.
    * Auf dem iPhone laufen keine patent- und DRM freien Formate wie Ogg Vorbis und Theora.
    * Das iPhone ist nicht die einzige Option. Es zeichnen sich bessere ab, die Deine Freiheit respektieren, Dich nicht ausspionieren, freie Medienformate abspielen und Dich freie Software nutzen lassen wie FreeRunner.

    Viel Spass beim Konsum.

    17. Juli 2008 29
  • : Wenn der Admin das Stadt-Netz übernimmt…
    Wenn der Admin das Stadt-Netz übernimmt…

    In San Francisco ist ein Admin des städtischen Glasfaser-Netzes festgenommen worden und steht nun vor Gericht. Er hatte laut Wired die komplette Kontrolle über das städtische Netz übernommen, was sämtliche Verwaltungen miteinander verbindet: San Francisco Admin Charged With Hijacking City’s Network. Die Infrastruktur lief zwar weiter, aber er war wohl ein zu grosses Risiko. Jetzt drohen ihm fünf Millionen Dollar Geldstrafe und Gefängnis. Begründet wird das mit dem Risikio für die öffentliche Sicherheit. Er könnte ja wieder an einen Rechner kommen und einfach die Verwaltungs-Infrastruktur komplett lahm legen.

    The FiberWAN network system is the major backbone of city government’s computing infrastructure, connecting hundreds of different departments and buildings to a central data center, and to each other. The FiberWAN system carries more than 60 percent of the network traffic of all city government, Vinson said.

    Ein Motiv ist wohl noch nicht bekannt.

    16. Juli 2008 5
  • : Studien zur Zensur und Selbstzensur im chinesischen Internet
    Studien zur Zensur und Selbstzensur im chinesischen Internet

    Nart Villeneuve, PhD vom Citizenlab der Universität Toronto hat ein Forschungspapier veröffentlicht, das ich erst jetzt bemerkt habe. Darin geht es um Bericht Selbstzensur großer westlicher wie chinesischer Suchmaschinenbetreiber in China. Villeneuve leitet so ein:

    Search engines have become the premier gatekeepers of the Internet. All over the globe, Internet users rely on a handful of search engines to find content that is most relevant to the key words used as queries. Beyond seeking to provide the most locally relevant results, these search engines are actively removing specific sites from their localized versions to comply with local laws around the world. While most of the focus is on hate speech, (child) pornography and copyright issues, search engines also act to censor political content. The most advanced case of such censorship concerns search engines that market a version of their product in China.

    Getestet hat er u.a. auf Schlagworte wie Menschenrechte, Demokratie, Falun Gong, Anti-Zensur-Maßnahmen (反封锁技术), Taiwan Unabhängigkeit (台獨) oder auch Nachrichten der BBC u.a. zu Tibet. Alle Begriffe sind pro Suchlauf gelistet. Die verwendeten Quelldaten zu sind ebenfalls online, komplett mit Suchanfragen, archivierten Ergebnissen und solchen Graphen:

    Graph aus Villeneuves Untersuchung

    Eine interessante Studie, auch wenn das Ergebnis tendenziell (und grob verkürzt) nur lautet, dass mehr Transparenz über die Filterung von Inhalten besser wäre. Technische Erkenntnisse sind, dass Google bei Portnummern und MSN bei Subdomains und https-Seiten Probleme hat, Suchergebnisse auszublenden. Die Methodologie und die ignorante Verwendung von TOR-Exitnodes innerhalb Chinas wird ab Seite 26 erläutert.

    Zusammen mit weiteren Studien aus 2006, einmal der Human Rights Watch (Race to the Bottom) und der Reporter ohne Grenzen (Yahoo! clear worst offender in censorship tests on search engines) ergibt sich jedenfalls ein breites Bild – dass keine der Suchmaschinen so recht weiß, welche Inhalte denn nun zensiert werden sollen oder nicht: „none of them seem to agree on just what sites need censoring“.

    [via china-in-the-news]

    1. Juli 2008 2
  • : ICANN: Bald ganz viele neue Top-Level Domains?
    ICANN: Bald ganz viele neue Top-Level Domains?

    Internet Intern berichtet:

    Am Donnerstag will der ICANN-Vorstand in Paris eine Grundsatzentscheidung über die Frage treffen, ob künftig Top Level Domains an große Firmen, andere Organisationen oder auch Gebietskörperschaften vergeben werden können. Wie von Seiten der ICANN betont wird, handelt es sich dabei nur um eine Richtungsentscheidung, der dann eine ausführliche Diskussion und juristische Ausformulierung des Vorhabens folgen muss.

    Damit wäre auch der Weg frei für subregionale TLDs wie .berlin oder .nyc, und für internationalisierte TLDs in anderen Zeichensätzen und Schriften. Diese sollen sogar ein spezielles Fast-Track-Verfahren bekommen.

    ICANN hat wohl im Kern begriffen, dass man damit massiv Geld damit verdienen kann:

    Doch der CEO des kalifornischen Unternehmens, Paul Twomey, kann nicht verbergen, dass zumindest er diese Entwicklung begrüßen würde. Er spricht von neuem Grundbesitz im Internet. Und er muss gar nicht weiter erklären, dass der Verkauf dieser Terra Nova seiner stets geldhungrigen Organisation eine neue, lukrative Einnahmequelle bescheren würde. Denn wer .ebay, .intel oder .berlin besitzen will, soll nach Twomeys Vorstellungen 50.000 Dollar für die Registration zahlen müssen. Und da alle anderen generischen Top Level Domains beziehungsweise deren Registries Jahresbeiträge abführen müssen, wird man wohl auch bei diesen Bezahl-TLDs mit ähnlichen Forderungen rechnen können.

    Es gibt allerdings derzeit noch den Vorschlag des ICANN-Vorstandes, neue TLDs nur einzuführen, wenn sie nicht gegen Gesetze zu „Moral und öffentlicher Ordnung“ verstoßen:

    Strings must not be contrary to generally accepted legal norms relating to morality and public order that are enforceable under generally accepted and internationally recognized principles of law.

    Die Non-Commercial Users Constituency bei ICANN hat in ihrer Stellungnahme solche Schwellen klar abgelehnt.

    Mehr Berichte bei BBC, CNet, ZDNet UK.

    24. Juni 2008 6
  • : Neue Zeitschrift: Data Loss Quarterly
    Neue Zeitschrift: Data Loss Quarterly

    Das hier spukte mir schon etwas länger im Kopf herum: Als Kategorienname und Tag schon länger bei netzpolitik.org vorgeschlagen, könnte das „Data Loss Quarterly, Fachmagazin für Identitätsdiebstahl und Datensicherheit“ endlich mal veröffentlicht werden. Fehlt nur noch genügend Material und die erste Ausgabe. Wer macht mit?

    Aus dem (möglichen) Editorial:

    Ob Online oder Offline: die Schlampigkeit von Behörden in Großbritannien, Banken in den USA und deutschen Ministerien, Schlagzeilen über „verlorene“ Daten erreichen uns in kurzen Abständen. Data Loss Quarterly, das Fachmagazin für Identitätsdiebstahl und Datensicherheit, will in vier Ausgaben pro Jahr PR-Blasenfrei über Trends, Datenkatastrophen und Rechtslagen berichten.

    Datenschutz, behördlich oder in der Privatwirtschaft, muss ernster genommen werden. Das Thema verdient eine breite Öffentlichkeit, denn auch meine und deine Daten sind potentiell betroffen. Beim Erscheinen des Heftes stand der globale Zähler der Datensätze außer Kontrolle bei $foobar. Dass eine Dunkelziffer existiert ist dabei ebenso klar wie die faktische Wirkungslosigkeit von Entschuldigungen.

    Es steht zu befürchten, dass die betroffenen Unternehmen und die Partnerfirmen, solche Vorfälle als „Unfall“ oder „Einzelfall“ deklarieren und allein über Krisenmanagement zu lösen versuchen – und die öffentliche Kommunikation im Vordergrund steht, also die Wirkung für die (impliziert: nicht betroffene) Öffentlichkeit. Schadensbegrenzung, die sich in Presseveröffentlichungen und geschminkten Worten äußert, halten wir für akademisch interessant – die Verantwortung verbleibt aber unverändert bei den Datenhaltern. Wir beobachten die Einhaltung der gesetzlichen Bestimmungen und der abgegebenen Versprechen.

    Technische und menschliche Hintergründe sollten aber gegenüber all dem nicht zurückstehen. Welche Möglichkeiten (automatisiertes) Data-Mining bietet, was übliche Verfahren des online- und offline Datentransfers sind und wie Zugriffsberechtigungen in Software abgebildet werden können, das wird Teil des Experimentier-Teils. Womöglich brauchen wir drastische Darstellungen möglichen Mißbrauchs am Beispiel, um Scoring, Kundenprofilbildung und „Found Data“ nachhaltig zu illustrieren. Es soll niemand sagen, er oder sie habe nicht gewußt, was man mit den Daten anstellen kann.

    Whistleblowing verdient eine eigene Abteilung, ist aber naturgemäß schwierig zu institutionalisieren.

    Aus dem (denkbaren) Inhaltsverzeichnis der nullten Ausgabe:

    • Datenverlust aktuell
    • Britische Rekrutendaten
    • US-amerikanische Kundendatensätze
    • Deutsche Regierungslaptops
    • Internationale Datenkulturen
    • Die italienischen Einkommenssteuerdaten von 2006
    • Schweden: Offenheit als Prinzip
    • Datenschutz in Deutschland: Datenschutzbehörden wachen über Behörden, aber das BMI über die Unternehmen
    • Globale Zähler
    • Gesamtzahl der Datensätze außer Kontrolle $foobar
    • PR-Reviews
    • „Bedauerlicher Einzelfall“
    • „Das war nicht abgesprochen“. Der italienische Datenschutzbeauftragte im Interview.
    • Ratgeber & Praxis
    • Psychologie: „Plötzlich hatte ich 500 Pfund gespendet.“ Jeremy Clarkson weiß jetzt, dass seine Kontodaten mißbraucht werden können.
    • Recht: Welche Daten sind urheberrechtlich geschützt?
    • Tipps und Tricks zu Datensparsamkeit
    • Tipps und Tricks: Tools für Data-Mining
    • Tipps und Tricks: Disparate Datenquellen konvertieren und verbinden

    Das alles sind nur Formulierungsvorschläge, und genausowenig stehen die tatsächlichen Themen fest. Das Projekt braucht noch ein Cover, das gerne nach biederer Fachzeitschrift aussehen kann, wir brauchen Ideen (Layout, genaue Zielgruppe, etc.), wir brauchen eine sachliche Nachrichtenberichterstattung und ‑beobachtung. Es gibt weder Geld für eine echte Institutionalisierung, noch gibt es Anzeigenkunden (die wollen wir vielleicht auch nicht).

    Es gibt nur die Hoffnung auf ein wenig mehr Aufklärung und Bewusstseinsbildung. Mir ist immer noch nicht klar, ob es eine Satire oder eine bittere Realnummer werden soll. Aber wenn wir tatsächlich eine Ausgabe schaffen gebe vielleicht ich koffeinhalte Getränke aus.

    Mangels Zeit kann ich das nicht allein durchziehen, und wäre auch gar nicht der richtige. Aber eine publizistisch übliche „Nullnummer“ könnte das durchaus werden, wenn Ihr mitmacht. Stoff gibt es ja genug. Und diese Ausgabe, die im Probelauf erstellt wird, kann als bleibendes Anschauungsmaterial dienen. An vielen Stellen gelten ja offline-Magazine, die als PDF veröffentlicht werden, als Autorität. Das kann uns nutzen.

    19. Juni 2008 25
  • : Berichte vom IdentityCamp Bremen
    Berichte vom IdentityCamp Bremen

    Am Wochenende fand das IdentityCamp in Bremen statt, an dessen Vorbereitung ich beteiligt war. Insgesamt eine schöne Angelegenheit, sehr fokussiert und meistens auf hohem Niveau, aber dennoch relaxed und interaktiv. Es schien das erste Mal gewesen zu sein, dass die Identity 2.0‑Leute mit den Datenschützern mal wirklich in Ruhe und in offener Atmosphäre geredet haben. Themenzentrierte Barcamps sind auf jeden Fall im Trend, weil sie mehr Fokus bieten als allgemeine Barcamps. Mein Bericht ist hier, weitere längere Zusammenfassungen gibt es von Meike Richter, Sid Arora und Daniela Schütte. Mehr Berichte zu den einzelnen Sessions findet ihr in der Übersicht.

    10. Juni 2008