Informationstechnologie

  • : Fahndung nach einem Apple-Notebook und Zubehör
    Fahndung nach einem Apple-Notebook und Zubehör

    Die re:publica war toll. Mehr dazu später, wenn ich ein paar andere Sachen abgearbeitet habe. Das einzige traurige passierte ganz zum Schluss: Tim wurde seine Tasche geklaut. Ich gehe mal davon aus, dass es nicht durch einen Teilnehmer der re:publica passierte, sondern durch einen Menschen, der zufällig bei der offenen Abschlussparty vorbei kam. Und sich den Rucksack einfach mitnahm. Tim fahndet jetzt danach und sammelt für neues Equipment:

    Ansonsten soll der Rechner zu seiner Stolperfalle werden: Ich fordere hiermit jeden auf, künftig nach folgenden MAC-Adressen zu fahnden: 00:14:51:86:49:D1 (WLAN) und 00:0a:95:f2:0d:38 (Ethernet). Das Gerät ist ein Apple PowerBook G4 1.67 15″ DLSD/HR (Modellnummer M9969LL/A, letzte Generation der PowerBooks). Die Seriennummer des Geräts lautet W8548G5NSX2. Wenn ich schon meine Daten nicht wiederbekomme dann will ich wenigstens das PowerBook irgendwann wieder auf meinem Tisch sehen und damit eine Spur zum Dieb bekommen. Sachdienliche Hinweise an tim at ccc dot de.

    16. April 2007 6
  • : Japanische Blogs beherrschen die Welt globale Blogosphäre
    Japanische Blogs beherrschen die Welt globale Blogosphäre

    Wie AsiaMedia (UCLA) berichten kann, steigt die Zahl der Blogs weiterhin enorm. Direkt von der Taipei Times übernommen, schreiben sie: Japanese lead explosion of blogging:

    The popular online personal journal technology, which exploded on the Web only about five years ago, has now spread around the world, with Japanese the biggest bloggers, ahead of English-language bloggers and the rapidly growing Chinese blogging community according to Technorati, which tracks blog content.

    Blogging has also exploded in politically repressed countries, with Iran’s Farsi language also scoring high and rising in blogging rankings, the San Francisco company said.

    In its State of the Live Web report, Technorati said the number of blogs around the world surged from 8 million in March 2005 to more than 72 million last month.

    Also, die Zahlen, die so durch die Gegend fliegen, unterscheiden sich ja dann doch um Größenordnungen voneinander. Man sollte überhaupt nie nur einer Firma allein vertrauen, die Zahlen unter die Leute bringt.

    [gefunden via SmartMobs]

    8. April 2007
  • : re:publica – Interviews als Podcast
    re:publica – Interviews als Podcast

    Einer der liegengebliebenen To-Do´s für die re:publica war bei mir noch Podcasting-Interviews mit verschiedenen Referenten zu machen. Das hat mir aber jetzt Nicole Simon abgenommen, die schon verschiedene interessante Interviews gemacht hat. Weitere folgen noch und Freitag bin ich dran. Hier ist der Podcast-Feed. Und das sind die Interviews:

    # Johnny Haeusler (Spreeblick)
    # Dirk Olbertz (Blogscout)
    # Julian Kücklich über Utopien
    # Rainer Kuhlen über Verantwortung für eigene Werke
    # Nico Lumma über die Chancen von Politik in D.
    # Andrea Götzke über Netz für Entwicklungsländer
    # Ahmet Emre Acar über Computerspiele
    # Thomas Knüwer über die Zukunft von Zeitungen
    # Torsten Kleinz über Trolle
    # Ralf Bendrath über Vorratsdatenspeicherung
    # Martin Haase über Wikipedia
    # Udo Vetter über sein Anwaltsblog
    # Jan Schmidt über Wissenschaftler in der Blogosphäre
    # Matthias Oborski
    # Volker Grasmuck
    # Falk Lüke
    # Hugo E. Martin
    # Stephan Baumann
    # Markus Beckedahl

    Die Interviews bieten einen schönen Überblick über das vielfältige Programm der „re:publica – Leben im Netz“, das wir gestaltet haben. Ich freu mich, dass es nächste Woche live geht.

    5. April 2007 1
  • : RSS zum Anfassen
    RSS zum Anfassen

    Jörg Kantel, der Schockwellenreiter, hat ein Buch über „RSS und Atom“ bei o´reilly herausgebracht. Herzlichen Glückwunsch:

    2. April 2007
  • : Grünes Fachgespräch zu „Bürgerrechtsschutz im digitalen Zeitalter“
    Grünes Fachgespräch zu „Bürgerrechtsschutz im digitalen Zeitalter“

    Heute fand im Bundestag ein Fachgespräch der Grünen Fraktion zum Thema „Bürgerrechtsschutz im digitalen Zeitalter“ statt. Eingeladen hatten die Abgeordneten Silke Stokar, Wolfgang Wieland und Jerzy Montag. Referenten waren vielfältig vorhanden, vom Chaos Computer Club über BKA-Chef Ziercke bis hin zu verschiedenen Professoren aus verschiedenen Bereichen. Hier sind mal meine ausführlichen Mitschriften der Diskussion, die ich schon weitgehend in Prosa-Text umgewandelt habe. Der Rest folgt vielleicht auch noch.

    26. März 2007 10
  • : Chaosradio am Mittwoch: Der Bundestrojaner
    Chaosradio am Mittwoch: Der Bundestrojaner

    Am kommenden Mittwoch, den 28.3. gibt es auf Fritz-Radio um 22 Uhr wieder ein dreistündiges Chaosradio. Thema diesmal ist „Der Bundestrojaner“. Im Studio sind Frank Rieger, Constanze Kurz und Andreas Bogk. Die Qualität der Telefonanrufer ist nicht planbar.

    Die Sicherheitsbehörden möchten zu gern in den Computer von Verdächtigen hineinschauen dürfen – online, in Echtzeit und natürlich heimlich. Der sogenannte Bundestrojaner droht ein staatliches Schnüffelwerkzeug zu werden, das den Zugriff auf die intimsten Daten des Digitalbürgers ermöglichen soll. In der Folge wäre neben Mail‑, Chat‑, Audio- und Videoüberwachung mittels des ferngesteuerten Rechners auch Erpressungen durch das Einschleusen von gefälschten Beweisen auf die Platte des Bürgers möglich.

    Chaosradio beleuchtet die technischen und rechtlichen Hintergründe, mögliche Abwehrmaßnahmen und wirft einen Blick in andere Länder, wo solches staatliches Cracking schon angewendet wird. Dabei werden wir versuchen, die häufigsten Fragen zum Thema zu beantworten: Was unterscheidet eigentlich die Online-Durchsuchung von einer normalen Hausdurchsuchung? Wie kann ich mich schützen? Hilft da mein Virenscanner? Hilft es, die Festplatte zu verschüsseln? Sind freie Betriebssysteme gegen den Bundestrojaner immun?

    24. März 2007 1
  • : Ratgeber Technik zur Vorratsdatenspeicherung
    Ratgeber Technik zur Vorratsdatenspeicherung

    In der ARD gab es vorgestern einen guten Beitrag zum Thema in der Sendung „Ratgeber Technik“. Der Titel trifft es recht gut:

    Vorratsdatenspeicherung – Schnüffelstaat online

    Hier ist der Text, hier das Video.

    19. März 2007 5
  • : Michael Glos will das Internet entdecken
    Michael Glos will das Internet entdecken

    Die digitale Spaltung in Deutschland: Unser Wirtschafts- und Technologieminister Michael Glos in einem Video-Beitrag von Spiegel-Online:

    “Das Handy bedienen, das ist schon viel. Äh, ich hab Gott sei Dank Leute, die für mich das Internet bedienen. Und ich hab sehr talentierte Kinder auf dem Gebiet, die werden mich da schon noch ein Stück einweisen”.

    17. März 2007 13
  • : EFF-Papier – Wer kontrolliert Deinen Fernseher?
    EFF-Papier – Wer kontrolliert Deinen Fernseher?

    Die Electronic Frontier Foundation hat ein lesenswertes Positionspapier zu DVB veröffentlicht: Who Controls Your Television? How the Digital Video Broadcasting Project’s DRM Standards Jeopardize Innovation, Competition, and Consumer Rights. Das ist übrigens mal wieder ein Papier, wo sich eine deutsche Übersetzung lohnt und notwendig ist. Wenn jemand dazu Zeit und Lust hat, würde ich mich über eine Übersetzung sehr freuen!

    But that may soon change. Principally 1 at the studios’ behest, DVB has been working since 2003 on an elaborate television DRM scheme called Content Protection and Copy Management (CPCM). Its unparalleled restrictions include:

    * Enforcing severe home recording and copying limitations. CPCM will allow content providers to apply copy restriction labels to broadcast streams. For example, a program could be marked as „Copy Never.“ In turn, your DVRs and others devices receiving the signal will have to obey and forbid copying even for home use. A content provider could opt to allow recording but still enforce a multitude of restrictions on copying to other devices.
    * Imposing controls on where you watch a program. Even if you are given permission to move a program to your laptop or other portable devices, „geography controls“ may kick in and stop playback once you leave home or a particular locale. These restrictions may be enforced using tamper-proof GPS receivers built in to your devices. CPCM can also be used to block sending video to yourself over your own home network or the Internet, among other things.
    * Dictating how you get to share shows with your own family. CPCM can be used to examine, for instance, the frequency with which devices are connected to a personal network and determine whether your sharing is within an „Authorized Domain“ Absurdly, DVB spent significant time arguing over what happens to a digital video in case of a divorce!
    * Breaking compatibility with your devices. You may have already invested in new high definition displays and receivers that rely on component analog connections or unrestricted digital outputs, but CPCM will allow the studios to arbitrarily block these connections. In other words, individual copyright holders can turn your gadgets into oversized paperweights. CPCM- restricted media will also be able to carry blacklists and revoke compatibility with particular devices that don’t enforce Hollywood’s restrictions sufficiently.

    Cory Doctorow hat auf BoingBoing schon beschrieben, worum es geht: EFF reveals plot to cripple European television.

    DVB makes TV standards for Europe and parts of Asia, Australia, Africa and Latinamerica; the people working on the DRM project also wanted to see it rolled out in the USA. This is coming soon to a home theater near you. Take action, stand up, join EFF and refuse to be chained by your devices. Tell the manufacturers that they have the market power to buy and sell Hollywood out of pocket – stop sucking up to them and build the devices we want to buy!

    14. März 2007 1
  • : Nachhaltige Notebooks?
    Nachhaltige Notebooks?

    Beim Deutschlandradio gab es eben ein Kulturinterview zum Thema „Nachhaltige Notebooks“ (MP3) mit einer Mitarbeiterin einer Rating-Agentur, die sich mit Nachhaltigkeit in Unternehmen beschäftigt. Weiterführende Infos gibts noch nicht auf dradio.de.

    14. März 2007 4
  • : IBM will mehr Fördermittel
    IBM will mehr Fördermittel

    Geschehe nichts, werde Deutschland in der Informationstechnologie weiter zurückfallen, warnte Jetter. „Deutschland würde es doch gut zu Gesicht stehen, wenn wir aus unseren Reihen ein Google, eBay oder Second Life hervorgebracht hätten.“

    Sagt der deutsche Chef des US-amerikanischen Unternehmens IBM und bittet um mehr Fördermittel…

    13. März 2007 3
  • : Öko-Label für Computer
    Öko-Label für Computer

    In der Berliner Zeitung fordert die Chefin des Bundesverbandes der deutschen Verbraucherzentralen (vzbv), Edda Müller, mehr Nachhaltigkeit in der Informationstechnologie und machte einige sinnvolel Vorschläge: Klima-Siegel für Computer gefordert.

    Die Verbraucherzentralen forderten ferner ein neues Öko-Label speziell für Computer, mit dessen Hilfe die Kunden verbrauchsarme Geräte identifizieren können. „Wir brauchen endlich auch bei Computern & Co. eine klare Verbrauchskennzeichnung. Der Kunde muss auf einen Blick erkennen können, welches Produkt wenig Energie verschwendet“, so Müller. Die Verbraucherzentralen fordern ein Siegel, wie es dieses heute zum Beispiel bei Kühlschränken gibt. Dabei kann der Kunde mit Hilfe eines gestaffelten Codes erkennen, ob das Gerät zu den stromsparenden seiner Klasse gehört. Zwar gibt es bereits eine Umweltkennzeichnung für Rechner und Monitore. Doch der sogenannte Blaue Engel gibt keine genaue Auskunft über den Stromverbrauch und bezieht auch viele andere Kriterien wie Recyclingfähigkeit oder Lärmemissionen mit ein. Zudem trägt bislang noch kein einziger Computer-Anbieter das seit Juni 2006 gültige, neueste Label.

    Den Herstellern werfen die Verbraucherzentralen deswegen ökologische Ignoranz vor. „Die Marketingstrategen der Unternehmen müssen endlich auch die Umwelteigenschaften als Wettbewerbsvorteil erkennen“, forderte Müller. Die Branche müsse außerdem dafür sorgen, dass die Abfallberge durch die immer schneller ausgedienten Computer nicht immer höher würden. „Die Ex- und Hop-Mentalität bei Telekommunikationsgeräten und Computern muss ein Ende haben.“

    13. März 2007 3
  • : Einführung in OpenID
    Einführung in OpenID

    Bei Linux.com gibt es eine Einführung in OpenID.

    OpenID is an open decentralized digital identity system that has been gaining traction in recent months. It implements a solution to some everyday headaches such as single-sign-on, but it does not address related issues like privacy, trust, spam prevention, or message authentication. OpenID uses a multiple-stage sign-on process, but don’t let that discourage you. As an end user, the benefits are stacked in your favor.

    13. März 2007 1
  • : Wir wollen eine Ethik der Informationsgesellschaft
    Wir wollen eine Ethik der Informationsgesellschaft

    Der Bundesbeauftragte für den Datenschutz, Peter Schaar, forderte bei der Konferenz „Datenschutz und Datensicherheit“ in Berlin „eine Ethik der Informationsgesellschaft“. Matthias Spielkamp war dabei und hat für Golem mitgeschrieben.

    Insgesamt tendierten wirtschaftliche, aber auch politische Triebfedern aus verschiedenen Gründen dazu, immer mehr an Überwachung zu installieren. Das könne die Überwachung von Geschäftsprozessen sein, so Schaar, aber auch der „Kampf gegen den internationalen Terrorismus – da frage ich: wo ist eine Gegenstrategie?“ Sie könne nur in einer „Ethik der Informationsgesellschaft“ liegen: „Wir müssen Wertentscheidungen treffen über die Frage, was dürfen, was wollen wir machen?“ Das sei überhaupt keine neue Fragestellung, denn der Atombombe oder der Gentechnologie werde sie bereits seit langer Zeit gestellt, aber eben viel zu selten bei Debatten um Informationstechnologie.
    […]
    „Sowohl im Recht als auch in der Technik müssen wir Konsequenzen ziehen und uns fragen, ob Entscheidungen gerechtfertigt sind – egal, wie gut sie wirtschaftlich, sozialpolitisch oder anders begründbar sind -, oder ob sie zurückgefahren werden sollten“, forderte Schaar. Deutschland habe die Gelegenheit, darüber zu reden, wie einen Gesellschaft aussehen sollte, und ob wir nicht zu weit gehen, denn „wir leben nicht in einem totalitären Überwachungsstaat, denn der braucht keine und muss auch kein Verfassungsgericht fürchten.“

    13. März 2007 2
  • : UNESCO-Gutachten zu ethischen Implikationen von neuen Technologien
    UNESCO-Gutachten zu ethischen Implikationen von neuen Technologien

    Die UNESCO hat in einem Gutachten die ethischen Implikationen von neuen Technologien wie RFID und Location Based Services untersucht. Spannende Lektüre: UNESCO publishes survey on ethical implications of emerging technologies.

    What are the ethical implications of the semantic web, biometrics, radio-frequency identification, location-based services, mesh and ubiquitous networking, grid computing and other new computing technologies? A study just released by UNESCO analyses likely consequences of different technological choices.

    […]

    In presenting results of this examination, the report first tells an introductory story of how the technologies covered relate to one another. Next, infoethics goals are presented. Then, for each technological trend surveyed, the report contains a short chapter drafted in lay terms to provide an overview of the relevant technology and to highlight ramifications and concerns. The report then summarizes this infoethics analysis and revisits the story of the emerging technologies. Finally, the report offers recommendations on ways to advance infoethics goals in anticipation of these oncoming technologies.

    PDF mit 89 Seiten: Ethical implications of emerging technologies .

    13. März 2007
  • : Netzpolitik-Interview: Sechs Jahre Free Software Foundation Europe
    Netzpolitik-Interview: Sechs Jahre Free Software Foundation Europe

    Vor sechs Jahren wurde die Free Software Foundation Europe (FSFE) gegründet, die zu meinen Lieblingsorganisationen zählt. Georg Greve, Präsidident der FSFE, hat mir mal für ein Netzpolitik-Interview einige Fragen zur Geschichte und Zweck der Organisation beantwortet. (Es gibt auch schon ein älteres Podcats-Interview mit Georg und unregelmässig schreibt er hier mit)

    Die amerikanische Free Software Foundation (FSF) ist seit Mitte der 80er Jahre aktiv. Wieso habt Ihr die FSFE gegründet?

    Hierfür waren mehrere Faktoren ausschlaggebend. Freie Software ist ein globales Phänomen, in dem Europa eine zentrale Rolle spielt. Dabei hat sich die Gemeinschaft spürbar verändert. Sie ist stark gewachsen und viele Probleme sind politischer geworden. Diese Aufgaben sind durch eine einzelne Organisation kaum weltweit abzudecken, und darüberhinaus ist es wichtig, den Dialog mit einer Gesellschaft in ihrem kulturellen Kontext zu führen. Die politischen Stile in den USA und in Europa sind durchaus unterschiedlich, auch Kommunikation funktioniert anders. Der Versuch, mit einem Ansatz beide Gebiete abdecken zu wollen, kann also nur bedingt erfolgreich sein.

    12. März 2007 2
  • : Zürich wählt ein neues Glasfasernetz
    Zürich wählt ein neues Glasfasernetz

    Heise berichtet über eine Abstimmung in Zürich, wo die Bürger mit 65% für den Aufbau eines neuen Glasfasernetzes gestimmt haben.

    Im Vorfeld der Abstimmung kam es zu intensiven Debatten. Im Fokus stand dabei die international diskutierte Frage, inwieweit sich die öffentliche Hand als Betreiber eines Telekommunikationsnetzes engagieren solle und dabei mit der Privatwirtschaft konkurrieren dürfe. Die vorangehende positive Entscheidung des Gemeinderates kam mit der Unterstützung der Mehrheit der im Gemeinderat vertretenen Parteien zustande. Einig sind sich Stadt- und Gemeinderat, dass ein neues Breitbandnetz zur Grundversorgung der Stadt gehöre und auch für den Wirtschaftsstandort Zürich dringend benötigt werde.

    Ich hätte hier in Berlin auch gerne ein neues Glasfasernetz. Und offenes WLAN in den Parks. Ich würde auch dafür abstimmen gehen, wenn es die Sache beschleunigen sollte.

    12. März 2007 2
  • : Ein CIO für Deutschland?
    Ein CIO für Deutschland?

    Diese Woche beginnt mal wiedre die Cebit und als Bundeskanzlerin ist Angela Merkel wieder mit dabei. Das Programm „IKT 2020“ soll verkündet werden, womit verschiedene Branchen gefördert werden sollen. Das ganze Thema kennt man ja schon vom IT-Gipfel aus dem vergangenen Dezember, wo “bessere” Call-Center-Warteschleifen, Schnüffelchips für alle und eine neue Suchmaschine versprochen wurden. Ausserdem soll die Ernennung eines Chief-Information-Officer verkündet werden. Auch das ist spätestens seit dem IT-Gipfel bekannt. Das Handelsblatt berichtet im Vorfeld der Rede: Bundesregierung baut ihre IT-Förderung um.

    Mit Spannung erwartet man auf Unternehmensseite die Äußerungen von Merkel zu einem ganz anderen Punkt: der Berufung eines IT-Managers (CIO) bei der Bundesregierung. „Frau Merkel hat ihr Interesse an einer solchen Position bekundet“, heißt es in Unternehmenskreisen. Ob die Kanzlerin allerdings am Mittwoch bereits konkrete Pläne vorstellen wird, ist nicht bekannt.

    Anregungen, wie eine solche Position gestaltet werden sollte, liegen der Kanzlerin seit dem IT-Gipfel vor. „Es müsste eine unabhängige Person ähnlich dem Datenschutzbeauftragten sein, die die CIOs der Ministerien koordiniert. Auf keinen Fall sollte ein solcher CIO konkrete Projekte wie die Gesundheitskarte zur Aufgabe haben. Das würde nichts bringen“, fasste ein IT-Manager die Forderungen zusammen.

    Es spricht einiges dafür, dass es Martin Schallbruch werden soll, der bisher IT-Direktor des Bundesinnenministeriums ist.

    12. März 2007
  • : Technische Optionen für die Online-Durchsuchung
    Technische Optionen für die Online-Durchsuchung

    Bei Heise Security werden verschiedene technische Optionen für die Online-Durchsuchung vorgestellt: Bundestrojaner: Geht was – was geht.

    Die meinen das Ernst: Das unbemerkte Durchsuchen von PCs durch Ermittlungsbehörden soll gesetzlich geregelt und anschließend auch technisch umgesetzt werden. Und rein technisch wäre das sogar machbar. Doch erst bei genauer Betrachtung zeigt sich, in welches Dilemma die Behörden dabei geraten.
    […]
    Letztlich ergibt sich durch den Bundestrojaner für die Behörden ein unlösbarer Interessenkonflikt: Einerseits fordern und fördern sie Sicherheitsmaßnahmen – und auf der anderen sind es genau diese Sicherheitsmaßnahmen, die ihnen den Zugriff auf die gewünschten Information verwehren. Entweder verbietet man effiziente Schutz-Software oder man versucht genau diese Schutz-Software immer wieder auszutricksen – und findet sich dabei in der Gesellschaft von Kriminellen wieder. Jedes Loch in Sicherheitssoftware kann auch für Betrügereien, Spionage oder andere kriminelle Aktivitäten genutzt werden – insbesondere, wenn der Bundestrojaner schon demonstriert, wie das geht. Und wenn Beamte Kenntnis von solchen Lücken hätten und nicht für ihre Beseitigung gesorgt haben, träfe sie zumindest eine Mitverantwortung.

    Und um Missverständnissen vorzubeugen: Selbstverständlich kann man sich gegen all die hier geschilderten Einbruchsversuche schützen. Gegen Trojaner in der Mail hilft konsequentes Nachfragen beim angeblichen Absender vor dem Öffnen eines Dateianhangs. Eventuelle Manipulationen von Trojaner-Proxies werden durch digitale Signaturen, Vergleiche von Prüfsummen und SSL-Downloads entlarvt. Selbst das Encase FIM Servlet lässt sich ziemlich sicher mit speziellen Antirootkit-Tools und entsprechendem Knowhow aufspüren und neutralisieren. Und die potenziellen Zielpersonen staatlich angeordneter Überwachungsmaßnahmen werden mit bei den ersten sein, die diese Wissen konsequent nutzen, um sich zu schützen.

    Interessant ist auch der Beitrag „Bundestrojaner, Sina-Boxen und Mailüberwachung“ in der „wunderbaren Welt von Isotopp“.

    11. März 2007 1
  • : Microsoft-Updates funken nach Hause
    Microsoft-Updates funken nach Hause

    Heise: Alle Microsoft-Updates funken nach Redmond. Das hat jetzt ein MS-Entwickler unter Pseudonym in einem MS-Blog verkündet.

    Im Privacy-Statement von Windows Update räumt sich Microsoft recht weitreichende Freiheiten ein. Demnach sammeln die Redmonder Daten über den Computerhersteller und ‑Modell, Versionsnummern des Betriebssystems, des Webbrowsers und weiterer Microsoft-Software, Plug’n’Play-IDs von Hardware, Einstellungen der Region und Sprache, einen Globally Unique Identifier (GUID), Produkt-ID und Produktschlüssel sowie BIOS-Informationen. Auch die EULA, die der WGA-Installer präsentiere, decke den Versand dieser Informationen ab, rechtfertigt alexkoc das Vorgehen.

    8. März 2007