Informationstechnologie
-
: Vertrauensfördernde Maßnahme: Condoleezza Rice im Vorstand von Dropbox
: Vertrauensfördernde Maßnahme: Condoleezza Rice im Vorstand von Dropbox Die ehemalige US-Außenministerin Condoleezza Rice wurde in den Vorstand von Dropbox.com berufen. Techcrunch versucht eine Erklärung dafür zu finden, was sie qualifiziert:
Dropbox needs people with international experience to help it at once deal with foreign governments that have blocked its use — China, for example — and as it works to spread a product developed in one country to others that are culturally different.
Bereits vor ihrem Eintritt in den Vorstand des auch in Deutschland beliebten Synch- und Cloud-Service beriet ihre Firma RiceHadleyGates schon Dropbox. Wer sich fragt, welcher Gates das im Namen ist: Das ist Robert Gates, der ehemalige US-Verteidigungsminister.
Wenn das nicht mal eine vertrauensfördernde Maßnahme im Lichte des NSA-Überwachungsskandal ist…!
-
: Heute schon das Passwort für Eure e‑Mail-Konten geändert?
: Heute schon das Passwort für Eure e‑Mail-Konten geändert? Spiegel-Online berichtet mit Verweis auf die Staatsanwaltschaft Verden über eine gefundene Datenbank mit rund 18 Millionen eMailadressen samt Passwörtern. Davon sollen mindestens drei Millionen Mailadressen aus Deutschland kommen, möglicherweise auch mehr.
Bereits Anfang des Jahres berichtete das BSI über eine Datenbank mit 16 Millionen Mailadressen samt Passwörtern. Unser Tipp ist: Öfter mal das Passwort ändern, heute ist doch mal eine gute Gelegenheit dafür. Dann gibts vielleicht auch weniger Spam und Malware für alle.
-
: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat
: Verschlüsselte Whatsapp-Alternative: Neue Version von Textsecure bietet Gruppenchat
Vergangene Woche haben wir Euch im Rahmen des Deinstalliere Whatsapp-Aktionstages u.a. die Android-App Textsecure vorgestellt. Mit Textsecure war es möglich, SMS-Kommunikation asynchron zu verschlüsseln. Der Sourcecode ist dabei Freie Software und die Verschlüsselung gilt daher als vertrauenswürdiger als z.B. bei Threema, wo niemand außer den Entwicklern genau weiß, wie die Verschlüsselung genau funktioniert.Gestern ging Textsecure einen Schritt weiter, weg vom reinen Verschlüsseln von SMS und hin zu einer Messenger-App mit mehr Kommunikationsmöglichkeiten als lediglich asynchronen Textnachrichten. Man kann sich aussuchen, ob Textsecure weiterhin eine verschlüsselte Nachricht über den SMS-Weg sendet oder über mobiles Netz kommuniziert (und dann mehr Möglichkeiten bietet). Neues Feature ist ein verschlüsselter Gruppen-Chat, mit dem sich Nachrichten und Medieninhalte (wie Bilder) in Gruppen teilen lassen können. Auf den Servern von Textsecure sollen dabei keine Metadaten anfallen, also wer in einer Gruppe mit wem kommuniziert. Damit schließt Textsecure zu anderen Messengerdiensten wie Whatsapp, Threema und Telegram auf, bietet aber eine verschlüsselte, offene und dezentrale Alternative.
Der Vorteil von Textsecure gegenüber Threema ist: Man muss sich nicht kompliziert mit QR-Scanner gegenseitig verifizieren. Textsecure verschlüsselt einfach alles automatisch, wenn die App auf beiden Geräten installiert ist. Dazu ist Textsecure einfach vertrauenswürdiger durch den offenen Code. Man kann reinschauen und die Arbeit hinterfragen. Bei Threema muss man einer Firma in der Schweiz vertrauen. Das von Textsecure verwendete Protokoll ist dabei interoperabel und wird sicher demnächst auch mit unseren IM-Diensten kommunizieren können. Die App gibt es derzeit nur für Android, eine iOS-Version soll demnächst endlich folgen.
Was zu beachten ist: Textsecure läuft auf einem Smartphone und ist immer nur so sicher, wie Dein Smartphone sicher ist. Aber zumindest die Übertragungswege sind vertrauenswürdig verschlüsselt.
-
: Krypto nach Snowden
: Krypto nach Snowden Prof. Dr. Rüdiger Weis von der Beuth-Hochschule in Berlin erklärt, inwieweit Kryptographie nach den Snowden-Veröffentlichungen noch sicher ist. Ein Mathe-Spaß auch für Menschen, denen Mathe normalerweise etwas kryptisch vorkommt.
Eine Langfassung des Vortrages gibt es auch auf dem 30C3, da aber wahrscheinlich etwas mathematischer.
-
: Drohnen – Von der Waffe zur Überwachung
: Drohnen – Von der Waffe zur Überwachung In der ARTE-Mediathek findet sich die nächsten Tage noch eine 53 Minuten lange Dokumentation über „Drohnen – Von der Waffe zur Überwachung“.
Drohnen veränderten als fliegende Roboter die Kriegsführung, indem sie es ermöglichten, aus großer Distanz vom Einsatzort entfernt zu sehen und zu töten. Werden Drohnen bald bemannte Flugzeuge ersetzen und Science Fiction zu Realität werden lassen? Wissenschaftler, Ingenieure und Piloten antworten.
Hier kann man die Dokumentation sehen:
-
: Happy birthday: 30 Jahre c’t
: Happy birthday: 30 Jahre c’t Wie der NDR berichtet, feiert das c’t- Magazin aus dem Heise-Verlag heute 30. Geburtstag. Wir gratulieren herzlich, wünschen viele weitere Jahre und freuen uns immer noch auf jede neue Ausgabe, die dann immer noch auf Papier gekauft wird.
Mehr zur Geschichte des Magazins, das ich seit Kindestagen kenne, gibt es beim NDR: 30 Jahre Heise-Ware: Das c’t Magazin.
-
: Obamacare krankt an technischen Problemen
: Obamacare krankt an technischen Problemen Welche Auswirkungen schlechte Planung von Informationstechnologie auf ganz andere politische Bereiche haben kann, zeigen die Probleme mit dem Portal healthcare.gov, dass eigentlich ab dem ersten Oktober in den USA die Anmeldung zur Krankenversicherung ermöglichen sollte. Im Rahmen des Affordable Care Act sollte nun jeder die Möglichkeit haben, sich für eine bezahlbare Gesundheitsversorgung zu registrieren, die am 1. Januar 2014 startet. Doch bereits am ersten Tag hatte das Portal Probleme, da es mit dem massiven Nutzeraufkommen nicht zurecht kam.
-
: Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?
: Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements? Dieser Beitrag „Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?“ von Uta Meier-Hahn wurde zuerst im Blog des Alexander von Humboldt Institut für Internet und Gesellschaft veröffentlicht. Wer mehr Internas zum Thema Peering-Policies hat, kann gerne mit Uta Kontakt aufnehmen.
Unter der Oberfläche des Internets brodelt es. Netzbetreiber, Internet-Zugangsanbieter, Content Delivery Networks und netzwerkaffine Inhalteanbieter ringen um die beste Position, um mit Infrastruktur-Leistungen wie der Bereitstellung, Verteilung und dem Transport von Inhalten Geld zu verdienen.
Erfolgsstory des Internets
Als Netz aus Netzwerken basiert das Internet darauf, dass sich Netzbetreiber und andere Infrastruktur-Akteure miteinander verbinden und darüber einigen, zu welchen Bedingungen sie Traffic austauschen (peeren). Zwischen den Autonomen Systemen, die im Juni 2012 gemeinsam das Internet ausmachten, bestanden schätzungsweise mehr als 200.000 Peering-Verbindungen (Feldmann, 2013). Das sind viele Beispiele für den Erfolg des Prinzips der Verbindungsvereinbarungen.
Rangeleien ziehen Aufmerksamkeit auf Peering-Policies
Doch trotz so vieler gelungener Vereinbarungen können sich die Wettbewerber nicht immer auf Peering-Bedingungen einigen.
-
: Wo das Internet lebt
: Wo das Internet lebt Der Radiojournalist Moritz Metz geht in einem zweiteiligen längerem Feature der Frage nach, wo das Internet her kommt. Der erste Teil wurde am Samstag bei Breitband auf Deutschlandradio Kultur ausgestrahlt, der zweite Teil kommt kommende Woche.
Teil 1: Von Telkoklemptner über Netzmetaphern, über die Abflussrohrpost zum DE-CIX, nach St. Luis Obispo und zu John Perry Barlow. Leicht gekürzte Version der am 10. August bei Breitband im Deutschlandradio Kultur ausgestrahlten Sendung.
Eine MP3 hab ich noch nicht gefunden, nur eine Version auf Soundcloud.
Eine Version mit Audioslides findet sich bei ARTE.
Zum gleichen Thema gab es vergangene Woche in der Süddeutschen einen längeren Beitrag von Johannes Boie und Frederik Obermaier: Rückgrat des weltweiten Datenverkehrs .
Wo kommen die Daten her, wenn eine Webseite aufgerufen wird, wo sausen sie hin, wenn eine E‑Mail verschickt wird? Eine Reise quer durch Mitteleuropa: Von der niederländischen Küste ins bayerische Markt Schwaben, durch Sicherheitsschleusen zu Rechenzentren und Netzbetreibern.
-
: Töten per Joystick
: Töten per Joystick Vor einigen Tagen lief in der ARD die 45 Minuten lange Dokumentattion „Töten per Joystick“ über den Krieg mit Dronen.
Seit dem Drohnen-Debakel ist klar: Deutsche Politiker und Militärs setzen auf unbemanntes Fluggerät. Die Dokumentation geht der Frage nach, was ein Drohnenkrieg aus der Distanz tatsächlich bedeutet.
Noch gibt es die Dokumentation in der Mediathek – bis zur Depublizierung.
-
: Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet
: Millionen SIM-Karten durch veraltete Verschlüsselungstechnik gefährdet SIM-Karten sind das Herzstück der mobilen Kommunikation. Ohne sie wäre keine Identifikation eines bestimmten Nutzers im Telekommunikationsnetz möglich. Zusätzlich wird das Gerät im Netz angemeldet und authentifiziert. Erst mit ihr ist die Anmeldung im Netz und damit auch die Kommunikation, möglich. Wie der deutsche Sicherheitsforscher Karsten Nohl nun aufzeigt, sind alleine in Deutschland mehrere Millionen SIM-Karten im Umlauf, welche mit einfachen Mitteln gekapert werden können. Weltweit schätz Nohl die Anzahl auf rund eine halbe Milliarde Karten, welche potenziell gefährdet sind.
Wie heise security berichtet, ist hierfür der Einsatz der veralteten Verschlüsselungstechnik DES verantwortlich. Diese bereits Anfang der 1970er Jahre entwickelte Verschlüsselungstechnik besitzt eine Schlüssellänge von lediglich 56 Bit. Auch wenn herkömmliche Rechner rund eine Jahr brauchen um einen DES-Schlüssel zu knacken, gibt es genügend moderne Hardware, wie die Rechenmaschine COPACOBANA, welche lediglich eine Woche benötigen. Wie heise security berichtet, ist Nohl mittlerweile in der Lage die Schlüssel in wenigem Minuten zu knacken:
Nohl [konnte] jedoch innerhalb eines Jahres große Tabellen mit Zwischenergebnissen für die Verschlüsselung berechnen, sodass er in der Lage ist, einen DES-Schlüssel einer SIM-Karte innerhalb weniger Minuten zu knacken (Known Plaintext Attack). Er muss dazu lediglich eine fehlerhaft signierte OTA-SMS an das Zielhandy schicken und dessen Antwort analysieren. Das funktionierte in einer konkreten Demo für heise Security auch völlig reibungslos.
-
: Neuer Snowden-Leak: Wer Microsoft seine Daten anvertraut, handelt fahrlässig
: Neuer Snowden-Leak: Wer Microsoft seine Daten anvertraut, handelt fahrlässig Wie bereits berichtet, kooperiert Microsoft aktiv mit der NSA. Microsoft bietet der NSA weitreichenden Zugriff auf die Kommunikationsdaten der Microsoft-Dienste Hotmail, Live.com, Outlook.com, SkyDrive und Skype. Was können wir daraus lernen?
1. Wer seine Daten Microsoft anvertraut, handelt fahrlässig. Wie FSFEs Präsident Karsten Gerloff schrieb: „Diese Enthüllungen machen deutlich: Wer seine Daten bei Microsoft lagert, handelt fahrlässig. Die Verantwortlichen für IT-Sicherheit und Datenschutz, sowohl im öffentlichen als auch im privaten Sektor, müssen jetzt dringend tätig werden und Maßnahmen zum Schutz ihrer eigenen Organisationen, ihrer Kunden und Klienten treffen.“ Dies gilt natürlich nicht nur für Microsoft, sondern auch für andere „Klaut“-Dienste.
2. Bezüglich des Staatstrojaners: Entweder lügt das BMI, oder es lässt sich erfolgreich von Microsoft täuschen. Das Bundesministerium des Inneren (BMI) stritt ab, dass Microsofts „Voice-over-IP-Anbieter Skype bereits von sich aus die technische Möglichkeit biete, Gespräche auf Anforderung von Sicherheitsbehörden mitzuschneiden und einen Trojanereinsatz so unnötig zu machen.“ (siehe Heise). Benötigen wir den Staatstrojaner jetzt eigentlich noch? Oder genügt die Kooperation der Nachrichtendienste, um an alle „relevanten“ Daten zu kommen?
3. Unsere Daten streuen und dort speichern, wo wir den Menschen hinter den Diensten vertrauen! Wir sollten usere Daten enger bei uns behalten und nur mit Anbietern arbeiten, denen wir vertrauen. Wir sollten Anbieter wählen, die starke Verschlüsselung nutzen und die Daten, die gespeichert werden, minimieren (z.B. Konzepte wie „Wir Speichern Nicht!“). Große Anbieter wie Google Mail oder DE-Mail werden uns hier nicht weiterhelfen. Wir benötigen eine Vielzahl unterschiedlicher Anbieter, denen wir persönlich vertrauen können. Je höher die Anzahl der Anbieter, desto schwerer wird es für die NSA, direkten Zugriff auf die Daten aller Nutzer und die jedes und jeder Einzelnen zu kommen.
4. Wir können nur Freien-Software-Lösungen trauen. Wir benötigen Freie-Software-Lösungen für Groupware, Büroanwendungen und Betriebssysteme, welche von vielen Menschen öffentlich eingesehen und überprüft werden können. Wir dürfen uns nicht darauf verlassen, dass ein Unternehmen „schon das Richtige für uns machen“ wird. Wir benötigen Ende-zu-Ende-Verschlüsselung auf Basis Freier Software, wie zum Beispiel GnuPG und Off-The-Record-Messaging (OTR). Des Weiteren erlauben jetzt schon Lösungen wie beispielsweise Jitsi sicherere Audio‑, Video‑, und Chat-Kommunikation als Skype.
5. Wir müssen auch bereit sein, für die Dienstleistungen zu bezahlen, die wir in Anspruch nehmen. Privatsphäre hat zwar ihren Preis, ist aber unbezahlbar für die Integrität unseres Lebens und unserer Gesellschaft. Wie bereits berichtet, hatte das Europäische Parlament nach den Enthüllungen zu Echelon die EU-Kommission zu konkretem Handeln aufgefordert. Was auch immer nach den aktuellen Enthüllungen als Handlungsempfehlungen herauskommt: Wollen wir weitere zwölf Jahre vergeblich warten? Oder besser die Entwicklung der Werkzeuge selbst fördern und fordern?
Wenn ja, müssen wir diejenigen Menschen und Unternehmen finanziell unterstützen, die freie Verschlüsselungssoftware für uns entwickeln. Genau jetzt ist der ideale Zeitpunkt, Programmierer freier Verschlüsselungssoftware wie z.B. die freie PGP-Implementation GnuPG mit einer Spende zu unterstützen!
-
: PRISM: Überwachung, Freiheit und die Grenzen des Versteckens
: PRISM: Überwachung, Freiheit und die Grenzen des Versteckens Wer bisher noch Zweifel hatte, ob wir in einem Überwachungsstaat leben, darf sie seit den PRISM-Enthüllungen vom vergangenen Freitag getrost ad acta legen.
Wie nahe sind wir eigentlich schon an einer Situation wie der, die Ai Weiwei uns aus China beschreibt?
During my detention in China I was watched 24 hours a day. The light was always on. There were two guards on two-hour shifts standing next to me – even watching when I swallowed a pill; I had to open mouth so they could see my throat. You have to take a shower in front of them; they watch you while you brush your teeth, in the name of making sure you’re not hurting yourself. They had three surveillance cameras to make sure the guards would not communicate with me.
Das Internet funktioniert als Verstärker für Macht. Wer nur wenig Macht hat, dem gibt es eine lautere Stimme. Das hat Einzelpersonen und der Zivilgesellschaft einen zeitweiligen Vorteil verschafft.
Aber auch Institutionen, die viel Macht haben, gibt es noch mehr davon. Diese Institutionen haben einige Zeit gebraucht, um zu lernen, die Möglichkeiten des Internets für sich zu nutzen. Spätestens seit vergangener Woche wissen wir, daß dieser Vorsprung nun aufgebraucht ist.
-
: Petition: Hollyweb, W3C und Lobbyisten für „Digital Rights Management“ im HTML5-Standard
: Petition: Hollyweb, W3C und Lobbyisten für „Digital Rights Management“ im HTML5-Standard
Der fast fertige HTML5-Standard für Webseiten soll technische Möglichkeiten zur Inhalte-Kontrolle erhalten. Mit dem gefährlichen „Digital Rights Management“ (DRM) ist aber schon die Musikindustrie gescheitert. Netzpolitische Organisationen rufen dazu auf, eine Petition dagegen zu unterzeichnen – macht mit!Das HTML-Protokoll ist für das Internet zentral wie die Luft zum Atmen. Es beschreibt, wie Inhalte im Webbrowser dargestellt werden. Kein Wunder, dass die Neutralität, Unabhängigkeit und Offenheit dieses Protokolls nahezu allen Usern ausgesprochen wichtig sind. Genau diese Grundsätze sind jetzt in Gefahr, weil die Medienindustrie ihre Lobbyisten auf das World Wide Web Consortium (W3C) angesetzt hat, um eine standardisierte Schnittstelle für DRM-Mechanismen direkt in das HTML-Protokoll zu integrieren.
Bisher gibt es keine solche Schnittstelle im Protokoll, was zu Auswüchsen wie dem Flash-Plugin geführt hatte. Unter dem Vorwand, einen Ersatz für Flash zu schaffen, sollen nun Schnittstellen für proprietäre Erweiterungen in HTML in den Standard integriert werden. Damit entstehen mindestens zwei schwerwiegende Einschränkungen für User: Sie können nicht mehr jederzeit alle Inhalte empfangen, und die Implementierung der proprietären Erweiterungen ist nicht mehr vollständig in freien Webbrowsern wie Firefox möglich. Gerade diese Freiheiten sind Hollywood ein Dorn im Auge, so dass es mit Sicherheit keine Vorteile für Anwender gibt, mit denen sich diese Erweiterungen begründen lassen. Es soll die Einführung und Verbreitung von DRM-Technologie erleichtert werden, weil auf diese Weise jeder standardkonforme Browser als DRM-Schnittstelle dienen kann. Mehr nicht.
-
: Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware
: Sicherheitslücke in Europas größter Industrieautomaten-Steuerungssoftware In der europaweit am häufigsten eingesetzten Software für die Steuerung von Robotern und Automaten, CoDeSys, soll eine scheunentorgroße Sicherheitslücke klaffen: So sollen laut einem Bericht der ITWorld alle Geräte, deren Controller (PLCs) CoDeSys-Software verwenden, beliebige Steuerbefehle über einen offenen TCP-Port entgegennehmen, ohne zuvor eine Authentifizierung zu verlangen. Dieses Verhalten ist offenbar vorgesehen, um Geräte gegebenfalls leicht warten und aktualisieren zu können; zum Problem wird es allerdings, sobald die entsprechenden Geräte mit dem Firmennetzwerk verbunden sind.
-
: Eisbären gegen Löwen: ‚Master Switch’ von Tim Wu in deutscher Übersetzung erschienen
: Eisbären gegen Löwen: ‚Master Switch’ von Tim Wu in deutscher Übersetzung erschienen
Das Ende 2010 erschienen Buch „The Master Switch“ von Tim Wu über „Aufstieg und Niedergang der Informationsimperien“ ist nun in einer deutschen Fassung verfügbar (vgl. Markus Beitrag zur englischen Fassung). Wu ist Rechtsprofessor an der Columbia Universität und hat in den USA maßgeblich Begriff und Konzept der „Netzneutralität“ geprägt. Zu diesem Thema hat Wu auch 2010 bei der re:publica vorgetragen.Zentrales Thema in Master Switch ist das als „der Zyklus“ bezeichnete Wechselspiel zwischen Offenheit und Geschlossenheit in Informations- und Medienindustrien. Demnach folgen bei neuen Medien regelmäßig auf anfängliche Phasen der Freiheit Eingrenzung, Monopolisierung und Kommerzialisierung. Auch wenn sich Wu auf die Situation in den USA konzentriert, ist seine Beschreibung über die offnen Anfänge von Telefon, Radio und Fernsehen ebenso spannend zu lesen, wie seine Analyse von darauffolgenden Eingrenzungsdynamiken instruktiv für die Gegenwart ist. Die aktuelle Auseinandersetzung um Netzneutralität (vgl. www.echtesnetz.de) ist für ihn denn auch ein Indiz dafür, dass das Internet ebenfalls dem Zyklus unterworfen ist: „Der Zyklus dreht sich bereits erneut“ (S. 319).
Er beschreibt diese Auseinandersetzung als eine zwischen zwei Koalitionen – Google, Amazon, Ebay samt Non-Profit-Verbündeten wie Wikimedia und Mozilla auf der einen, Apple, AT&T sowie die Unterhaltungsindustrie auf der anderen Seite (S. 337):
„Doch hier geht es nicht darum, dass ein Rudel Wölfe ein anderes aus dem besten Tal jagt. Auch wenn es sich merkwürdig anhört, dieser Wettbewerb gleicht eher einem Kampf zwischen Eisbären und Löwen um die Weltherrschaft. Jedes Tier, das in seinem natürlichen Element unschlagbar überlegen ist – der Eisbär in Eis und Schnee und der Löwe in der offenen Steppe -, wird ein Stück Land übernehmen, in dem es keine natürliche Unternehmensgrundlage hat. Die einzige praktische Strategie wird eine Kampagne zum Klimawandel sein[.]“
-
: Ändern “Liberation Technologies” die Machtbalance zwischen repressiven Staaten und der Zivilgesellschaft?
: Ändern “Liberation Technologies” die Machtbalance zwischen repressiven Staaten und der Zivilgesellschaft? Patrick Meier von Ushahidi ist vielen hier wahrscheinlich durch seine Vorträge bei re:publica und re:campaign bekannt – oder durch seine mehrfachen Erwähnungen auf diesem Blog.
In seiner jetzt veröffentlichten Dissertation widmet er sich der Frage, ob „Liberation Technologies“ tatsächlich die befreiende, also letztlich machtverschiebende Wirkung haben, die man ihnen zuschreibt. Als „Liberation Technologies“ werden Entwicklungen bezeichnet, bei denen davon ausgegangen wird, dass sie ein basisdemokratisches, antirepressives Potenzial haben, wie zum Beispiel das Anti-Zensur- und Anonymisierungstool Tor oder kolloborative Krisen-Visualisierungs-Tool Ushahidi.
-
: Internet-Enquete: Montag geht’s weiter
: Internet-Enquete: Montag geht’s weiter Am Montag geht es bei der Enquete-Kommission „Internet und digitale Gesellschaft des Bundestages weiter mit der 13. öffentlichen Sitzung. Auf der Tagesordnung stehen drei wenigsagende Punkte:
1. Zwischenbericht
2. Verschiedenes
2. Beschlussfassung über die Durchführung öffentlicher AnhörungenEs geht dabei zunächst um den Zwischenbericht der Projektgruppe Netzneutralität und den Zwischenbericht der Projektgruppe Datenschutz und Persönlichkeitsrechte. Außerdem um den Antrag der Projektgruppe „Wirtschaft, Arbeit, GreenIT„auf Durchführung einer Anhörung zum Thema „Wirtschaft, Arbeit, Green IT – Chancen und Herausforderungen in der digitalen Gesellschaft“ sowie den Antrag von DIE LINKE zur Vergabe eines Gutachtens zum Urheberrecht an Prof. Dr. Clement und iRights.info. Alle Ausschussdrucksachen für Montag finden sich hier.
Drüben im Enquete-Blog hat Alvar außerdem zum Thema „Hickhack um die Netzneutralität“ gebloggt.
Mit mehreren Monaten Verspätung steht für den kommenden Montag wieder die Abstimmung über den Bericht der Projektgruppe Netzneutralität und die Handlungsempfehlungen für Datenschutz an. In der letzten Sitzung der Enquête-Kommission Anfang Juli wurde mit knapper Mehrheit die Verschiebung beschlossen: Wir bräuchten noch mehr Zeit, um die Qualität sicherzustellen. Aber offensichtlich waren dies nur vorgeschobene Argumente, denn: Seither ist nichts passiert, es sind keine Vorschläge zu den fraglichen Textteilen rund um Netzneutralität und Netzsperren eingegangen. (Hier bitte weiterlesen)
-
: Frontal21: Ausgebeutet für das iPhone
: Frontal21: Ausgebeutet für das iPhone Frontal21 hat heute über „Ausgebeutet für das iPhone – Wie Apple in China produzieren lässt“ berichtet:
Frontal21 blickt auf die Werkbank der Welt und fragt nach dem Preis, den Chinas Arbeiter für Rekordgewinne zahlen.
-
: CR 172 SSL. Oder: Einmal aufmachen bitte.
: CR 172 SSL. Oder: Einmal aufmachen bitte. Gestern lief auf Fritz-Radio Chaosradio Folge 172 zum Thema „SSL. Oder: Einmal aufmachen bitte – Warum die Verschlüsselung nicht (mehr) funktioniert.“ Hier ist die MP3.
Alle braven Nutzer bekommen seit Ewigkeiten beigebracht: Wenn wir sicher surfen wollen, müsst ihr ein httpS vor die Webadresse eurer Onlinebank schreiben. Nur dann ist die Kommunikation wirklich, ehrlich und total sicher. Und das gilt auch für alle anderen Seiten, bei denen irgendwelchen Informationen übertragen werden. Oder halt eben nicht. Spätestens seit den Skandalen um Zertifikatsherausgeber wie Diginotar (Infos), dem Abhören von GMail-Traffic durch den Iran und der weitreichenden BEAST-Attacke ist klar: SSL und TLS sind kaputt. So kaputt, dass sich die Frage stellt, ob es ein Fehler im System oder eine behebbare Sicherheitslücke ist. Eine Problem um das es im Chaosradio gehen soll. Stephan ”tomate” Urbach, fukami und Matthias “wetterfrosch” Mehldau werden monoxyd und euch die Funktionsweise, Fallstricke und fundamentalen Fehler bei verschlüsselter Datenübertragung im Netz erklären, beleuchten und diskutieren.