Informationstechnologie

  • : OOXML auf Eis
    OOXML auf Eis

    Teilsieg für OOXML-Kritik: Vorerst wird die geplante Spezifikation nicht veröffentlicht, und damit nicht gültig, berichtet heise:

    Aufgrund der vier Einsprüche von Mitgliedsstaaten gegen die Normierung von Microsofts Dokumentenformat Office Open XML (OOXML) durch die Internationale Organisation für Normung (ISO) und die Internationale elektrotechnische Kommission (IEC) werden die beiden Genfer Standardisierungsorganisationen die überarbeitete Spezifikation zunächst nicht veröffentlichen. Die Publikation der geplanten Norm ISO/IEC DIS 29500 könne gemäß den Regeln der Einrichtungen erst erfolgen, wenn das Ergebnis der Widersprüche bekannt sei, teilt die ISO mit.

    Zwar ist OOXML im Prinzip schon abgesegnet, aber das Dokumentformat bleibt zumindest in der jetzigen Form überflüssig und schädlich – es wurde ja im bisherigen Schnellverfahren noch keine abschließend gültige Fassung der 6000 Seiten umfassenden Spezifikation veröffentlicht.

    Dr. Deepak B. Phatak aus der indischen technischen Normierungskommission hat einen offenen Brief formuliert, der klarstellt, warum Indien (wie Venezuela, Brasilien, Südafrika) Einspruch eingelegt hat: „Es sei nicht einmal klar, welche Norm nun aus dem Schnellverfahren herausgekommen sei, heißt es darin etwa. Die Annahme eines unausgegorenen Standards bedeute, dass über lange Zeit höchstens Implementierungen von Microsoft selbst zu erwarten seien und von einem offenen Prozess nicht die Rede sein könne.“ übersetzt heise.

    Der Brief ist bei Groklaw abgedruckt; ich finde diesen einen Punkt am spannendsten: OOXML soll als ‚legacy-free’ Konvertierungsformat funktionieren, das alte Dateien lesen, aber neue Dateien ohne Merkmale der alten Dateiformate schreibt. Damit würde das de-facto-Monopol gebrochen, das allein Microsoft bilden kann, weil es qua Manpower und Marktinteresse die weiche und unpräzise Spezifikation technisch implementieren kann. Er beschreibt es so:

    vii) … Our view was that the backward compatibility is only useful to ensure that a legacy document with deprecated features can be read by a conforming implementation and can then be correctly migrated to the new standard, or to ODF through interoperability. While a number of other countries have a very large number of documents presently in Microsoft proprietary format, Indian situation is not comparable since most of the Indian documents are still in the paper form and would get digitized over the coming decade. We believed that going forward, India would benefit by having only the new features of OOXML in our documents, if one chooses to use products conforming to this standard eventually after it gets adopted by India. This requirement was expressed by us, along with others, as an important concern at the LITD 15 meeting held just before the BRM. Microsoft agreed to change its disposition to state that such deprecated features will NOT be present in documents, which are freshly created, including those, which are migrated.

    Es bleibt zu hoffen, dass in den kommenden Sitzungen, wenn die Details abschließend abgearbeitet sind, sich nicht wieder 22 von 32 Mitgliedern der Stimme enthalten. Dann könnte diese Pause in der Sache etwas bringen. Wer es noch nicht getan hat, kann unterdessen dem EU-Parlament zeigen, dass er/sie Offene Formate unterstützt.

    10. Juni 2008 4
  • : Datenträger mit 4,5 Millionen us-amerikanischen Datensätzen verschwunden
    Datenträger mit 4,5 Millionen us-amerikanischen Datensätzen verschwunden

    Und wieder ein Daten-GAU, diesmal in Nordamerika. Heise.de berichtet: New Yorker Bank verliert Kundendaten

    In der vergangenen Woche bestätigte die US-amerikanische Bank of New York Mellon den Verlust eines Bandes mit Daten von rund 4,5 Millionen Kunden. Das Band ist nach Berichten amerikanischer Medien vor etwa drei Monaten während eines Transports abhanden gekommen. Es enthält Daten wie Namen, Geburtsdaten und Sozialversicherungsnummern; die Daten sollen nicht verschlüsselt sein.

    Bei netzpolitik.org wie auch in den Kommentaren wird auch immer wieder darauf hingewiesen, aber es schadet nicht es extra zu betonen: bei solchen Meldungen aus „Data Loss Weekly“ steht nicht der physische Verlust des Datenträgers im Vordergrund (dumm genug bei gesichertem Transport), oder in diesem Fall der leichte Zugang zu den Daten selbst (offenbar war nichts verschlüsselt). Schlimmer und in den Folgen nicht absehbar ist die absolute Unwiderrufbarkeit des Vorfalls, d.h. die 4,5 Millionen Kundendaten, die „Namen, Geburtsdaten und Sozialversicherungsnummern“ enthalten – mit ein wenig Mapping lassen sich leicht allerlei Verknüpfungen zu anderern Daten herstellen, etwa aus anderen Beständen unter Fremdkontrolle. Für weitere Millionen Betroffene ist damit jeder Versuch, datensparsam zu leben, für die Katz.

    1. Juni 2008 8
  • : Belgien vs Google, nächste Runde
    Belgien vs Google, nächste Runde

    Nachdem Google vor einiger Zeit Belgien gelöscht und den zugehörigen Urheberrechtsstreit verloren hat, steht jetzt der Antrag auf Schadenersatz, berichtet der The Inquirer (unter Berufung auf Reuters). Es geht um die Inhalte, die Google News indexiert und wohl im Archiv bereitgehalten hat, auch als der originale Content nicht mehr frei zugänglich genommen wurde. Und das ganze war auch noch außerhalb von Belgien verfügbar.

    Klingt von hier aus nach einem eher minderen Skandal, von der Sorte „Geschäftsmodell gegen Geschäftsmodell“. Ausführlicher bei ars.technica gestern: „The whole case might seem a bit absurd to readers from all the other countries where Google News is legal“, und weiter:

    When Google lost the case, it not only pulled the stories from the News archive and stopped indexing them, but it yanked the papers from its main index. Apparently, this wasn’t good for business, and the papers soon worked out a deal to get back in the index while remaining out of Google News.

    One of the issues in the case turned on whether something like a headline could even be considered copyrightable content. This led the judge to draw a distinction between headlines that show no „stamp of their author,“ like „The King visits Sweden,“ with those headlines that show more originality, like „The tax exemption rage of Didier Reynders.“ (I am not making these examples up.)

    Once the copyright issue was established, the Court went on to rule that Google did not qualify for the „citation and news reporting“ exemptions in Belgian copyright law for a variety of reasons not particularly interesting to go into here.

    So, Google lost the case and was ordered to remove articles from any publication that requested it within 24 hours of receiving such notice. Fines would be issued for any delay, but Google wasn’t on the hook for massive damages. Now, however, Copiepresse wants those damages, and it wants a provisional fine of €4 million while the much larger fine is being worked out.

    29. Mai 2008
  • : Immer größere Datenheuhaufen für die Polizei?
    Immer größere Datenheuhaufen für die Polizei?

    Der Bund Deutscher Kriminalbeamter nimmt den Telekom-Überwachungsskandal mit erstaunlicher Frechheit zum Anlass, die zentrale Speicherung der Telekommunikations-Vorratsdaten beim Staat zu verlangen.

    „Es ist doch offensichtlich, dass sensible Kundendaten bei privaten Unternehmen mehr als schlecht aufgehoben sind“, sagte BDK-Vorsitzender Klaus Jansen der Neuen Osnabrücker Zeitung. (…) Jansen forderte laut dpa, sämtliche Verbindungsdaten in einem Sicherheits-Center unter Aufsicht von Datenschützern zu hinterlegen. Darauf könnten dann sowohl Unternehmen zu Abrechnungszwecken als auch der Staat zur Strafverfolgung streng kontrolliert zugreifen.

    Beim Staat wären sie dagegen besser aufgehoben? Na klar. Herr Jansen träumt offenbar von der Überwachungsgesellschaft Großbritannien, wo genau das derzeit geplant wird.

    Jenseits der ganzen Verweise auf den aktuellen staatlichen Überwachungswahn, auf den immer wieder vorkommenden Missbrauch von Daten und die diversen Skandale um BND und andere gibt es auch das Argument, dass dies sogar aus Sicht der Polizei dumm wäre. Eine Nadel im Heuhaufen findet man nämlich nicht leichter, indem man den Heuhaufen vergrößert.

    Spreeblick dokumentiert hierzu gerade sehr schön, welche Schwierigkeiten die Polizeien aktuell schon haben, wenn sie mit Logfiles im Umfang von 4GB und anderen lustigen Sachen umgehen müssen. Ein Technischer Direktor (CTO) eines Internet Service Providers, der ungenannt bleiben wollte, plaudert dort aus dem Nähkästchen:

    Es gibt bei keiner mir bekannten Polizeistelle Rechner, die in der Lage wären, ein 4 GB Logfile einzulesen und nach Einträgen zu durchsuchen, oder Software, die Apache-Logfiles auswerten kann oder Sniffer, die IP-Mitschnitte interpretieren und aufbereiten könnten. Besonders die laut Datenvorratshaltung aufzuhebenden IP-Verbindungsdaten sind ja riesige Mengen. Wir reden hier von TERAbyte Daten pro Halbjahr. Wer soll denn 2 Tera IP-Logs eines fraglichen Zeitabschnitts nach einer bestimmten Kommunikation durchsuchen? Selbst wir hätten da im nachhinein durchaus Probleme. Davon, dass irgendeine Polizeistelle das kann (außer dem BKA eventuell) kann überhaupt kein Rede sein. Am Ende wird es ein Ergänzungsgesetz geben, das UNS verpflichtet die Auswertung vorzunehmen. Vermute ich mal. Natürlich kostenlos.

    28. Mai 2008 8
  • : Bitkom-Leitfaden zum Umgang mit dem Hackerparagrafen
    Bitkom-Leitfaden zum Umgang mit dem Hackerparagrafen

    Bitkom hat einen Leitfaden zum Umgang mit dem Hackerparagrafen veröffentlicht. Die Publikation „richtet sich an IT-Sicherheitsexperten und Mitarbeiter von Strafverfolgungsbehörden“ und kann kostenfrei heruntergeladen werden.

    Mit der Einführung IT-spezifischer Regelungen – speziell des so genannten Hackerparagrafen § 202 c StGB – in das Strafgesetzbuch, hat der deutsche Gesetzgeber im August 2007 EU-Vorgaben zur Bekämpfung von Computerkriminalität umgesetzt. Seitdem steht nicht nur das unberechtigte Beschaffen oder Manipulieren von Daten Dritter unter Strafe, sondern bereits die reine Vorbereitungshandlung. Der Gesetzgeber zielt damit insbesondere auf die Herstellung, Beschaffung oder Verbreitung von Software ab, die dem Anwender auf strafbare Weise Zugang zu Daten verschafft. Der Wortlaut des § 202 c StGB lässt jedoch auch rechtschaffene Software-Anbieter und ‑Anwender in die Nähe der Kriminalität geraten. Der BITKOM-Leitfaden hilft dabei, diese rechtliche Gratwanderung zu bewältigen.

    23. Mai 2008
  • : Nachrichtenüberblick China, Erdbeben in Sichuan, Twitter und die Medien
    Nachrichtenüberblick China, Erdbeben in Sichuan, Twitter und die Medien

    Kleiner Nachrichtenüberblick, für alle die es noch nicht gehört haben: China bemüht sich wohl um Offenheit in Bezug auf das Erdbeben vom 12.5. in Sichuan. Doch so ganz freiwillig und eilfertig ging das nicht, wie die Howard French in der New York Times zu berichten weiß: Earthquake Opens Gap in Controls on Media:

    Two and a half hours after a huge earthquake struck Sichuan Province on Monday, an order went out from the powerful Central Propaganda Department to newspapers throughout China. “No media is allowed to send reporters to the disaster zone,” it read, according to Chinese journalists who are familiar with it.

    When the order arrived, many reporters were already waiting at a Shanghai airport for a flight to Sichuan’s provincial capital, Chengdu. A few were immediately recalled by their editors, but two reporters from the Shanghai newspaper The Oriental Morning Post, Yu Song and Wang Juliang, boarded a plane anyway. Soon, they were reporting from the heart of the disaster zone.

    Their article filled an entire page of the next day’s Post, one of the first unofficial accounts of the tragedy by Chinese journalists. It included a graphic description of the scene and pictures of a mourning mother, a rescued child and corpses wrapped in white bunting. The paper further risked offending censors by printing an all-black front page that day, stressing the scale of the catastrophe.

    Damit war die Nachricht raus. Twitter spielte bereits in den ersten Minuten nach dem Beben eine große Rolle, weiß das Blog ‚China Herald’:

    … updated me fast on the social networks he was using, and it appeared he relied mostly on Facebook, after having dumped twitter. For me, Twitter had developed in a few hours time into an excellent information tool, combining different sources of information and I knew more about the earthquake than many people in China. On the ground, in Chengdu, at least three twitterati were on their way – as one called it – to their 15 minutes f world fame.

    casperodj slightly dizzy after being shaken around by the Chengdu earthquake for several hours now.
    inwalkedbud @casperodj at home in fact, cooking dinner and getting on with things. Just had another aftershock though.

    Others kept an eye on what the traditional media were doing, and sometimes worked as a bridge between the Chengdu-based Twitterati and those media.

    Der Artikel enthält weitere Links, auch zu venturebeat.com.

    The Standard aus Hong Kong bringt heute eine thematisch ähnliche Meldung von AP: Censors fall victim to Sichuan quake:

    Almost nonstop, the uncensored opinions of Chinese citizens are popping up online, sent by text and instant message across a country shaken by its worst earthquake in three decades.

    „Why were most of those killed in the earthquake children?“ one post asked on FanFou, a microblogging site.

    Another reads: „How many donations will really reach the disaster area? This is doubtful.“

    China is now home to the world’s largest number of internet and mobile phone users, and their hunger for quake news is forcing the government to let information flow in ways it has not before. A fast-moving network of text messages, instant messages and blogs has been a powerful source of firsthand accounts of the disaster, as well as pleas for help and even passionate criticism of rescue efforts.

    Der Artikel ist ausführlich und betont auch die Rolle der Lokalregierung der Präfektur Aba, die aus Eigeninitiative Informationen online gestellt haben. Erstaunlicherweise war diese Seite online und konnte fast als einzige Quelle online berichten.

    Bei aller wünschenswerten Öffnung bleiben schlechte Nachrichten hier nicht unerwähnt. Die Reporter ohne Grenzen berichten: Journalist gets four years for exposing Communist Party corruption in Shandong. Gemeint ist Qi Chonghuai, der behördenkritisch z.B. über Korruption und den pompösen Neubau der Tengzhou Stadtverwaltung berichtet hatte.

    Reporters Without Borders condemns the four-year prison sentence that a court in Tengzhou, in the eastern province of Shandong, imposed on journalist Qi Chonghuai on 13 May on charges fraud and extorting money. Qi, who spent 11 months in pretrial detention, used to work for Fazhi Zaobao (Legal Rule Morning Post), a newspaper owned by the justice ministry.

    One of his lawyers, Li Xiongbing, who pleaded for his acquittal in court, said that this decision violates press freedom.

    “Coming just a few months before the Olympic Games, this sentences is yet another example of the Chinese government’s lack of tolerance for critical writers and journalists.” Reporters Without Borders said. “Qi’s trial was not fair. It lasted only 11 hours, the defence was unable to call any witness and no written proof of the alleged fraud was produced. Local Chinese justice had yet again displayed a complete lack of transparency.”

    Aged 42, Qi had worked for 13 years as a journalist for Fazhi Zaobao and other media outlets, and often wrote about corruption in political and financial circles. He was arrested on 25 June after posting an article about Communist Party corruption in Tengzhou on a forum on Xinhuanet, the website of the official news agency. He was formally charged with “fraud and extorting money” on 2 August.

    20. Mai 2008 1
  • : Suchwerkzeuge für private Daten, die nicht veröffentlicht sein wollen
    Suchwerkzeuge für private Daten, die nicht veröffentlicht sein wollen

    Im Wall Street Journal erschien bereits vergangene Woche ein Artikel, der Prinzipien des nützlichen Vergessens und einer zugangsmäßig erleichterten Mißtrauenskultur illustriert: New Sites Make It Easier To Spy on Your Friends. Vauhini Vara berichtet darin recht niedrigschwellig: „If you are still relying on Google to snoop on your friends, you are behind the curve.“ und weiter:

    Armed with new and established Web sites, people are uncovering surprising details about colleagues, lovers and strangers that often don’t turn up in a simple Internet search. Though none of these sites can reveal anything that isn’t already available publicly, they can make it much easier to find. And most of them are free. […]

    The bad news, for those who find themselves targeted by snoops: There is no foolproof way to protect yourself from embarrassing personal-data leaks. But you can avoid many mishaps by going to the root of the leak – that is, by keeping individual pieces of personal data from being made public in the first place. If you don’t want people to find your address online, for example, don’t list it in local phone books, which often provide data to online address-search services. If you don’t want others to see your Amazon wish list or the photos you’ve stored on Flickr, visit those sites’ privacy pages and adjust your settings accordingly.

    Am Ende des Artikels, der einen deutlich us-amerikanischen Fokus hat, gibt es eine kleine Aufstellung, wie man in den genannten Social Networking-Seiten potentiell heikle Informationen zumindest vor der breiten Öffentlichkeit verstecken kann. Für Deutschland bzw. für hier beliebte Social Networking-Seiten habe ich noch keine übersichtliche Darstellung dieser Art gefunden. Hat da jemand was zur Hand? Für die Zielgruppe der Bitkom-Studie vom Februar wäre das sicherlich relevant und übersichtlicher als die jeweiligen AGBs, die ja im Regelfall nur durchgeklickt werden.

    19. Mai 2008 6
  • : Twitter für Demonstrationen?
    Twitter für Demonstrationen?

    Auf der Demonstration in Hamburg am 1. Mai wurde erstmals Twitter eingesetzt, um live zu berichten, was sich wo tut, speziell in Bezug auf den Nazi-Aufmarsch. Das liest sich dann so:

    Die ersten Nazis sind in Wellingsbüttel angekommen. Es sind nur wenige Antifas vor Ort. 05:49 PM May 01, 2008 from web

    Nazis werden immernoch mit S1 Ri. Norden weggefahren. 05:41 PM May 01, 2008 from web
    Pol. versuchte erfolglos Nazi Rieger festzunehmen, Nazis versuchten 1. Strophe N.Hymne zu singen, AntiFa zerstreut sich in Richt. Barmbek 05:13 PM May 01, 2008 from web

    Die Nazi Abschlusskundgebung wurde von pol. abgebrochen, die ersten Nazis steigen in den S1-Sonderzug Ri. Norden ein. 05:04 PM May 01, 2008 from web

    Nazidemo jetzt bei S‑Ohlsdorf, relativ viele Antifas anwesend.. Nazis werfen Steine zurück, Cops greifen nicht ein 04:57 PM May 01, 2008 from web

    Das erinnert an frühe Versuche, SMS-Broadcasting zu benutzen, um auf Demos live zu berichten.

    Organisiert hat das Ganze das Freie Sender Kombinat (FSK), das sonst auch per Radio von diversen Aktionen berichtet. Meike Richter hat mit einem der FSKler gesprochen:

    Ein Organisator erzählte mir, dass die Aktion ziemlich erfolgreich gelaufen ist. Über 360 Leute haben sich für den Dienst eingetragen. Die Initiatoren fühlten sich etwas unbehaglich, weil sie die Leute in die Arme von twitter getrieben haben. Ging aber nicht anders. Einen freien twitter-Dienst gibt es nicht. Und durch twitter haben sie um die 650 Euro SMS-Kosten gespart. Das Budget könnte FSK nicht aufbringen.

    „Ging aber nicht anders“ – soso. Nicht nur hat jetzt Twitter eine Reihe neuer Kunden und den gesamten Live-Feed von der Demo auf dem Server, sondern man kann auch noch komplett öffentlich die Liste der über 360 Leute einsehen, die den Stream verfolgt haben, also mit hoher Wahrscheinlichkeit auf der Demo waren. Umgerechnet hat also jeder von diesen Leuten weniger als 2 Euro gespart, um sich dafür im Gegenzug als Mai-Demonstrant-Verdächtiger zu outen. Ging nicht anders? Man hätte es auch sein lassen können. Ich bezweifle nämlich auch, dass es neben dem puren Gefühl der Hyper-Präsenz einen realen Einfluss auf den Demo-Verlauf und damit den Demo-Erfolg hatte – insofern wäre auch mal über die Erfolgskriterien zu reden.

    SMS-Broadcast wäre übrigens wahrscheinlich sogar billiger gewesen als 650 Euro, hätte aber das Problem nur begrenzt verringert. Die Empfängerliste wäre zwar nicht mehr öffentlich, aber wegen der Vorratsdatenspeicherung dennoch weiterhin beim SMS-/Telefonanbieter vorhanden und für die Polizei bei Bedarf abrufbar.

    Meike schreibt zu der Twitter-Aktion:

    „Fazit: Wohl den Aktivisten, die Nerds in ihren Reihen haben“

    Dem kann ich nur zustimmen. Allerdings sollten es dann echte Nerds sein, die ein wenig Ahnung von anonymer Kommunikation haben. Um Twitter zu nutzen, braucht es keine gesteigerten Programmierkenntnisse, das kann wirklich jeder DAU. Bin ja gespannt, wann jemand die erste Autonome Antifa als „nerdig“ lobt, weil sie GoogleGroups verwendet…

    Wie hättet ihr das Problem gelöst? Mir fällt auf Anhieb auch nur Radio oder CB-Funk ein, oder ein HTTP- / RSS-Dienst per normalem Internet – dafür sind aber UMTS-Handies noch nicht weit genug verbreitet.

    Update: Ich hatte übersehen, dass das FSK darauf hingewiesen hat, wie man den Dienst benutzen sollte – nämlich mit einem Wegwerf-Account bei Twitter, der über eine Wegwerf-Email angemeldet ist, und den Twitter-Stream dann mit einem gebrauchten Handy und einer anonymen Prepaid-Karte empfangen. Insofern haben sie sich schon Gedanken gemacht.

    Ich bin aber, auch nach einem längeren Gespräch vorhin mit jemandem vom FSK, immer noch skeptisch, ob das reicht. Gerade bei so einer Art von Demo muss man schon ein wenig mehr auf die Risiken hinweisen. Man hätte hier verschiedene Sachen besser machen können:

    - Darauf hinweisen, was passieren kann, wenn man das nicht genau so anonym benutzt. Ist den Twitter-Followern allen klar, dass sie jetzt öffentlich in einem sozialen Netzwerk einsehbar sind, das recht wahrscheinlich von der Polizei ausgewertet wird? Als Betreiber so eines Dienstes hat man hier eine gesteigerte Verantwortung. Das ist dem AK Vorrat (zu Recht) ja auch bei der SIM-Karten-Tauschbörse vorgeworfen worden.
    – Vorher massiv dazu aufrufen, dass viele Leute den Twitter-Stream abonnieren, die nicht auf der Demo sind. Dann hätten die zumindest die Demo-Teilnehmer eine plausible deniability.
    – Sich über andere Optionen Gedanken machen, hier auch mal mit CCC und anderen reden. Da gibt es massig Know-How über anonyme Telekommunikation.

    6. Mai 2008 22
  • : Sicherheitsstaat am Ende – Kongress zur Zukunft der Bürgerrechte
    Sicherheitsstaat am Ende – Kongress zur Zukunft der Bürgerrechte

    Die Herausgeber des Grundrechte-Report 2008 veranstalten am 23. und 24. Mai 2008 an der Humboldt-Universität zu Berlin den Grundrechte-Kongreß. Aus der Ankündigung:

    Die Politik der „Inneren Sicherheit“ forciert seit einigen Jahren den Ausbau staatlicher Befugnisse. Der Bundestag hat allein in den vergangenen sieben Jahren über 50 Gesetze verabschiedet, die tief in die Bürgerrechte eingreifen. Sie reichen von der Registrierung der Konten- und Reisebewegungen über die Speicherung biometrischer Daten bis zur Überwachung der Kommunikation. Die Begründungen für diese Politik sind beliebig austauschbar. Waren es gestern „Organisierte Kriminalität“, „Ausländerkriminalität“ oder „Jugendgewalt“, so wird heute der „Internationale Terrorismus“ angeführt. Das so geschaffene Klima der Angst verhindert eine nüchterne Betrachtung der vermeintlichen Bedrohungen. Statt dessen wird der Staat mit immer weitergehenden Machtbefugnissen ausgestattet. Rechtliche Grenzen werden ausgehöhlt, unterschiedliche Sicherheitsapparate kooperieren, modernste Überwachungstechnik wird dienstbar gemacht. Im Rahmen der Konferenz wollen die Veranstalter diese Entwicklungen der vergangenen Jahre analysieren. Gleichzeitig sollen konkrete Vorschläge diskutiert werden, wie Verletzungen der Grundrechte wirksamer verhindert und die Fülle staatlicher Macht eingeschränkt und kontrolliert werden können.

    Die Teilnahme am Kongress ist kostenfrei. Zur besseren Planung wird um eine vorherige Anmeldung auf der Webseite gebeten.

    Die offizielle Presseveranstaltung dazu findet demnächst in Karlsruhe statt. (Ich hab denen schon eine Mail geschrieben, dass „Montag, 8. Mai 2008“ nicht stimmen kann.)

    4. Mai 2008 7
  • : Klassische Hausdurchsuchung online bestellt
    Klassische Hausdurchsuchung online bestellt

    Auf der niedersächsischen „Online-Wache“ trudelte folgende Anzeige für den Landkreis Harburg gegen den 20jährigen „Steffen S.“ ein, wie die Kreiszeitung Wochenblatt am Samstag berichtet:

    Ein gewisser „Little Boy“ hat sich in meinem Forum registriert und geschrieben, Schwarzpulver und Acetonperoxid bei sich zu Hause zu haben. Zudem äußerte er sich in einer radikalen Art und Weise über seinen ehemaligen Lehrer und deutete an, gegen ihn vorgehen zu wollen. Er verlinkte zu seiner Seite www.xplosives.org und veröffentlichte ein Video, dass eine von ihm gezündete Bombe zeigt.

    Mit freundlichen Grüßen,
    www.chemikalien-forum.de

    Die Domain chemikalien-forum.de gibt es nicht. xplosives.org mit entsprechenden Inhalten schon – nur ist sie auf einen Menschen aus Berlin registriert.

    Das scherte den zuständigen Ermittlungsrichter Christoph Haak vom Amtsgericht Tostedt nicht: Er ordnete, so die Wochenzeitung, offenbar allein Aufgrund dieser Anzeige und ohne jede weitere Überprüfung eine Hausdurchsuchung mit 15 Polizisten inklusive Sprengstoffspezialisten in der Kleinstadt Jesteburg an.

    Über den Betroffenen weiß die Zeitung folgendes zu berichten (Quelle):

    Der Abiturient und jetzige Auszubildende zum Fachinformatiker setzt sich in seiner Freizeit durchaus kritisch mit Themen wie Datenschutz und Überwachungsmethoden in Deutschland auseinander, ist Webmaster einer Homepage, auf der Internet-Nutzer darüber kontrovers diskutieren können. Zudem leistet er bei der Hompage www.xplosives.org, die Informationen über Chemikalen zur Verfügung stellt, den technischen Support. War die ganze Aktion also vielleicht nur ein Schuss vor den Bug, um Steffen von höchster Ebene einzuschüchtern?

    Welche Ebene der Autor hier auch immer meint – einen Teil der Ermittlungen hat er hiermit schonmal gemacht. Auf die richterliche Begründung der Durchsuchung bin ich mal gespannt. Die Sachbearbeiterin im Kommissariat machte zu dem Fall erstmal keine Aussage.

    <zyn>Vermutlich muss man jetzt die Möglichkeit nicht-persönlich Anzeigen zustellen zu können mit TOR-Server-Verboten und elektronischen Personalausweisen bewerfen.</zyn>

    22. April 2008 13
  • : Heute in der Uni: „Der fiktive Staat Ozeanien …“
    Heute in der Uni: „Der fiktive Staat Ozeanien …“

    In folgender Sache kam gestern die taz-Autorin Jessica Riccò auf den CCC zu: Informatik-Professor Udo Lipeck der Uni-Hannover bittet seine Studenten im Aufgabenblatt 2 zu einer Datenbank-Vorlesung in Praktischer Informatik das Datenbankmodells eines Überwachungsstaats zu konstruieren.

    Der fiktive Staat Ozeanien möchte die Telekommunikation seiner Bürger überwachen. Zu diesem Zweck soll eine Datenbank anhand der folgenden Anforderungen erstellt werden. […]

    Alle Unterstellungen ignoranten Zynismus vergessen liest sich die Aufklärung dieser kleinen Geschmacklosigkeit heute in der taz doch gleich wie eine Demonstration des Professors für mehr Ethikkurse im Informatikstudium (Das möchte ich nur unterstützen):

    „Wir haben hier in Hannover leider keine begleitende Veranstaltung für den Bereich ‚Informatik und Gesellschaft’, wie es ihn etwa an der Uni Dortmund und der TU Berlin gibt“, sagt der Dozent. Das Institut wolle keineswegs Studenten für halblegale Projekte vereinnahmen. Vielmehr habe er mit der Aufgabenstellung seine Studenten provozieren wollen und prüfen, ob die Aufforderung, am Überwachungsstaat mitzuarbeiten, stillschweigend hingenommen wird. „An vielen Stellen ist es leicht möglich, Datenbanksysteme zu missbrauchen. Darauf wollte ich meine Studenten aufmerksam machen.“
    Natürlich könne man die Entity-Relationship-Modelle auch anders üben, sagt Lipeck noch. Mit dem Tempo, in dem die Hausaufgabe bei der Zeitung gelandet sei, habe er das Ziel der Veranstaltung allerdings erreicht.

    Mangelfinanzierung macht eben erfinderisch. Über Punktabzüge für diejenigen, welche die Aufgabe bearbeitet haben, macht der Artikel keine Aussage.

    22. April 2008 19
  • : Immer schön an das “s” denken, auch in WordPress 2.5
    Immer schön an das “s” denken, auch in WordPress 2.5

    Wie Markus schon bei re:publica schrieb: das „s“ in „https“ ist wichtig und nützlich. Und da das alte admin-ssl-Plugin mit dem Upgrade auf WordPress Version 2.5 unbrauchbar geworden ist haben wir jetzt einfach kleine mod_rewrite-Regeln für default_vhost.include und Apache 2.2 geschrieben:

    < location „/wp-login.php“ >
    RewriteEngine On
    RewriteCond %{SERVER_PORT} 80
    RewriteCond %{REQUEST_URI} ^/wp-login.php.*
    RewriteRule ^(.*)$ https://netzpolitik.org/wp-login.php [R,L]
    < /location >

    < directory „/var/www/localhost/htdocs/wp-admin“ >
    RewriteEngine On
    RewriteCond %{SERVER_PORT} 80
    RewriteRule ^(.*)$ https://netzpolitik.org/wp-admin/$1 [R,L]
    < /directory >

    Für alle, die Shellzugang zu ihrem Server und ein SSL-Zertifikat haben sollte das so oder ähnlich Pflichtprogramm sein. Sonst beamern auf der re:publica wieder mal Passwörter zum Mitschreiben über eine große Leinwand.

    1. April 2008 6
  • : noch mehr Lesestoff zu Überwachung und Datenschutz
    noch mehr Lesestoff zu Überwachung und Datenschutz

    … diesmal eher aus der klassisch-liberalen Perspektive. Die Landesdatenschutzbeauftragte von NRW, Bettina Sokol, hatte im Oktober zum alljährlichen Symposium nach Düsseldorf eingeladen, das diesmal den Titel trug „Persönlichkeit im Netz: Sicherheit – Kontrolle – Transparenz“. Der Tagungsband ist gerade im Druck und wie die früheren Tagungsbände lesenswert. Die Beiträge, unter anderem von Patrick Breyer, Constanze Kurz oder Andreas Pfitzmann gibt es aber alle auch online . Ich selber bin gebeten worden, mir zum Thema „Future of Privacy –  Zukunft von Netz und Gesellschaft“ ein paar Gedanken zu machen.

    1. April 2008 2
  • : Kadfly und „Tibet 2.0“
    Kadfly und „Tibet 2.0“

    Die Deutsche Welle berichtet über den Blogger Kadfly, von dem das auch von mir verwendete Foto aus den Straßen Lhasas stammt: Tibet 2.0 – Blogger berichten aus dem Krisengebiet:

    „Kadfly“ kommt aus San Fransisco. Seit Anfang des Jahres unterstützt er aktiv den US-Senator Barack Obama in einem Blog, seine Mittel: eine Digitalkamera und ein Internetanschluss. Mitte Februar bricht der Blogger, der seinen richtigen Namen hinter dem Pseudonym „Kadfly“ versteckt, zu einer Asienreise auf. „Wesentlich weniger Politik und wesentlich mehr Bilder ab jetzt bis Ende April“, kündigt er vor der Abreise in seinem Blog an.

    Lesenswert, und für alle eine Lehrstunde in Dingen „Citizen Journalism“. Solche Leute braucht die Welt.

    18. März 2008 6
  • : Green IT ist heute schon möglich
    Green IT ist heute schon möglich

    Eine neue Greenpeace-Studie vergleicht die Umweltverträglichkeit von Elektronik-Produkten: Green IT – ein Anfang ist gemacht.

    Green IT ist heute schon möglich. Die Hersteller müssen vorhandene Innovationen aber konsequenter nutzen. So lautet das Fazit der Studie Searching for Green Electronics, die Greenpeace heute auf der CeBIT präsentiert. Im Fokus der Studie steht, in wie weit Hersteller bereits auf gefährliche Chemikalien verzichten. Auch die Energieeffizienz und Wiederverwertbarkeit der Geräte ist Teil der Untersuchung. Der Laptop Sony Vaio TZ11, das Mobiltelefon Sony Ericsson T650i und der PDA P1i von Sony Ericsson schneiden am besten ab. Dennoch: Selbst die besten der insgesamt 37 Produkte erfüllen nur gut die Hälfte der von Greenpeace angelegten Kriterien.

    Hier ist das passende PDF.

    Update: Hier gibts den ersten Video-Beitrag von Greenpeace International zur Cebit:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    5. März 2008 4
  • : Das Greenpeace Cebit-Blog
    Das Greenpeace Cebit-Blog

    Greenpeace hat jetzt passend zur kommenden Messe das „Cebit-Blog“ gestartet. Dort wird über giftige IT, Elektroschrott und umweltschonende Alternativen berichtet. Während der Cebit soll dort auch täglich über Aussteller und ihrem Beitrag zum Umwelt- und Ressourcenschutz berichtet werden.

    Disclaimer: Ich hab ein wenig im Vorfeld beraten.

    27. Februar 2008 3
  • : Bayern2 Radio: Kryptographie
    Bayern2 Radio: Kryptographie

    Radiosendung von Bayern2 IQ – Wissenschaft und Forschung – u.a. mit Constanze Kurz:

    Wer im Internet eine Reise bucht oder eine Überweisung tätigt, will sicher sein, dass seine Daten nicht in unbefugte Hände fallen. Für Sicherheit sorgen Verschlüsselungsverfahren, wie sie seit Jahrzehnten immer weiter verfeinert werden. Aber sind sie sicher genug? Und noch dazu: Auch hoch widerstandsfähige kryptografische Verfahren nützen wenig, wenn niemand sie einsetzt.

    Download Mp3

    26. Februar 2008 1
  • : Der Grüne PC
    Der Grüne PC

    Ars Technica hat sich mal die üblichen PC-Komponenten angeschaut und gibt Tipps, wie man am ehesten dem Ideal eines „grünen PCs“ nahe kommen kann: Ars System Guide special: it’s easy being green.

    Keep in mind that $700, $1,400, or more to build a green system will pay for a lot of electricity, and you’ll end up with a very modest system. The best part is the very minimal power use, although an Asus Eee PC or a low-end Core 2 Duo T5270-based laptop probably does just as well on power consumption—even moreso when the monitor is taken into account.
    […]
    Beyond that, it’s hard to say. If you already have an Athlon 64, late-model Celeron D or any sort of Core 2 Duo/Pentium Dual-core processor right as your primary system, your best bet is to make sure you have a decent power supply in it, maybe make sure it has a thrifty LCD attached, and set it to spin down the hard drive when the system is idle. The near future looks very interesting in the extremely green, low-power area. VIA’s upcoming Isaiah architecture and Intel’s Silverthorne, combined with even faster (and hopefully lower-cost) SSDs make for a very attractive future for green computing efforts.

    26. Februar 2008 1
  • : 100000 USD für „Mashups für sozialen Wandel“
    100000 USD für „Mashups für sozialen Wandel“

    Die werden zwar am Ende auf 20 Projekte verteilt, aber da kann man doch mal kreativ werden, oder? Deadline ist am 14. März.

    23. Februar 2008 1
  • : Special Reports 10 Emerging Technologies 2008
    Special Reports 10 Emerging Technologies 2008

    Technology Review präsentiert eine Liste von 10 neu entstehenden Technologien, wo die Redaktion denkt, dass sie unser Leben verändern können.

    Da gibt es z.B. „Modeling Surprise“:

    Combining massive quantities of data, insights into human psychology, and machine learning can help humans manage surprising events, says Eric Horvitz. Much of modern life depends on forecasts: where the next hurricane will make landfall, how the stock market will react to falling home prices, who will win the next primary. While existing computer models predict many things fairly accurately, surprises still crop up, and we probably can’t eliminate them.

    20. Februar 2008 1