Informationstechnologie
-
: Broadcast-Flag in einer Animation erklärt
: Broadcast-Flag in einer Animation erklärt Public Knowledge hat eine vier Minuten lange Animation über die „Broadcast Flag“ gemacht. Die Animation ist zwar etwas US-lastig von den Gesetzen her, aber das Thema wird uns auch in Europa begleiten. Konkret geht es um eine digitalen Rechtekontrolle (DRM) für den Einsatz bei Fernsehübertragungen und dergleichen.
Hier findet sich die Youtube-Seite dazu.
-
: Wahlcomputer-Comic auf deutsch
: Wahlcomputer-Comic auf deutsch Eben wurde ich drauf aufmerksam gemacht, dass der Wahlcomputer-Comic jetzt auf deutsch zu haben ist. Gesehen bei Knowledge Brings Fear.





-
: Schäuble Paket 1
: Schäuble Paket 1 132 Millionen Euro möchte die Bundesregierung in den nächsten drei Jahren zusätzlich als Sonderprogramm in die Innere Sicherheit stecken. Hauptprofiteur ist der Verfassungsschutz mit 64,7 Millionen Euro. Den Rest teilen sich Bundeskriminalamt mit 34,7 Millionen Euro und die Bundespolizei mit 28,4 Millionen Euro. Neben Investititionen wie mehr Islamwissenschaftlern und Übersetzern möchte man auch technisch aufrüsten, denn „mit einer Entspannung der Gefährdungslage“ sei „absehbar nicht zu rechnen“, wie Spiegel-Online das Innenministerium zitiert: 132 Millionen Euro für Terrorabwehr.
Problematisch werden aus Bürgerrechts-Sicht verschiedene Vorhaben, die ebenfalls in diesem Sonderprogramm durchgesetzt werden sollen:
Geplant sind mehrere Hundert neue Stellen für Verfassungsschutz und Polizei sowie die Anschaffung neuester Technik, mit der die Staatsschützer beispielsweise „entfernte PC auf verfahrensrelevante Inhalte hin durchsuchen“ können, „ohne tatsächlich am Standort des Gerätes anwesend zu sein“ – so genannte „Online-Durchsuchungen“. Der Verfassungsschutz soll künftig in der Lage sein, Telefongespräche via Internet abhören zu können. Die Bundespolizei wird die Zusammenarbeit mit der Deutschen Bahn verstärken und direkten Zugriff auf alle 2800 Videokameras der Bahn haben und die Bahnstrecken mit zehn zusätzlichen Wärmebildanlagen in Polizeihubschraubern überwachen.
Neben der Überwachung von VoIP dürften die Online-Durchsuchungen interessant werden. Vor allem, wenn sich bei Innenpolitikern die „Expertise“ von FDP-NRW Innenminister Ingo Wolf durchsetzt, dass jeder ans Netz angeschlossene PC nicht einer Privatsphäre zuzuordnen sei – und damit durch keine besonderen Bürgerrechten geschützt sei.
-
: Bericht der CCC-Wahlbeobachtergruppe von der Oberbürgermeisterwahl in Cottbus
: Bericht der CCC-Wahlbeobachtergruppe von der Oberbürgermeisterwahl in Cottbus Beim Chaos Computer Club gibt es jetzt den kompletten „Bericht der CCC-Wahlbeobachtergruppe von der Oberbürgermeisterwahl in Cottbus“.
Es wurden von uns keine Vorkommnisse beobachtet, die auf eine Manipulation der Wahl hindeuten. Wie der Hergang zeigt, waren wir aber faktisch nicht in der Lage, eine etwaige Innenmanipulation festzustellen, selbst wenn sie stattgefunden hat, obwohl wir als größere Gruppe sicherheitstechnisch versierter Experten an vielen Stellen dreizehn Stunden lang alles beobachtet haben, was wir beobachten durften.
Ein Wahlbetrüger hätte auch aus anderen Gründen ein leichtes Spiel gehabt: Fast alle befragten Cottbusser bringen den Wahlcomputern und den handelnden Personen grenzenloses Vertrauen entgegen, und obwohl etwa jeder Dritte von der Manipulationsanfälligkeit der Geräte aus der Presse gehört hatte, schloss auch diese Gruppe von informierten Wählern jede Manipulation kategorisch aus, ohne dies sachlich begründen zu können. Die zur Entdeckung einer etwaigen Manipulation erforderliche kritische Distanz gegenüber dem Wahlsystem war nur höchst selten anzutreffen. Die wenigen Wähler, die sich über den Einsatz von Wahlcomputern empört zeigten, waren von Beruf ausnahmslos Informatiker.
Fazit: Vertrauen ist gut, Kontrolle nicht möglich.
Anmerkung zur Methodik: Die beschriebenen Vorkommnisse sind durch Beobachtungsprotokolle mehrerer Zeugen oder Audio- und Videoaufzeichnungen belegt. Die Beobachter haben sich ausdrücklich zurückhaltend, freundlich und den Wahlablauf nicht behindernd verhalten. Sie haben sich gegenüber dem jeweiligen Wahlvorstand als interessierte Bürger bzw. Journalisten vorgestellt.
-
: Netzpolitik-Podcast mit Rüdiger Weis über Trusted Computing
: Netzpolitik-Podcast mit Rüdiger Weis über Trusted Computing
In diesem Netzpolitik-Podcast gibt es ein Interview mit Professor Dr. Rüdiger Weis von der Technischen Fachhochschule in Berlin zum Thema Trusted Computing, Digital Restrictions Management und die Kriminalisierung seiner Studenten durch Urheberrechtsgesetzgebung. Rüdiger Weis warnte unter auf dem letzten Chaos Communication Congress eindringlich vor neuen Kryptographischen Unsicherheiten des Trusted Computing Standards. Das Interview ist 30 Minuten lang und man kann die Datei wahlweise als MP3 (28MB) oder als OGG (37MB) herunterladen.
-
: Blogger in China müssen sich registrieren?
: Blogger in China müssen sich registrieren? Der Contentpolizei und Säuberungswelle nicht genug, jetzt müssen sich Blogger in China mit Realnamen registrieren, so der Stand der Diskussion. Damit sollen ungesunde und unwahre Informationen in Schach gehalten werden. Wie Gulli heute berichtet,
Online-Pseudonyme sollen im Land hinter der „chinesischen Firewall“ nach wie vor möglich sein, die Blogger jedoch namentlich bekannt und registriert sein. Dieser Schritt sei „unvermeidlich“, sollte die „reguläre“ Entwicklung der chinesischen Blogcommunity gewährleistet bleiben.
„Reguläre“ Entwicklung heißt bei den Volkschinesen natürlich immer, dass sie reglementiert, kontrolliert und gelenkt wird, damit auch ein sonniges und grünes Internet herauskommt. Ob das „einig Bloggerland“ seine Führungsposition hier halten kann? Dazu sagt Xinhua nichts, und auch aktuelle Zahlen werden nicht genannt. Die Internet Society of China /中国互联网协会 (ISC) betont auch, dass noch nichts entschieden ist. So berichtet die China Digital Times: Blog Real Name System Undecided. Daraus:
Related Chinese blog: „The Unreasonable Real-name System Will Destroy the Chinese Blog Website“ from Fang Xingdong, which says,„It is still unclear whether the real-name system will apply to the actual blog, thus it is too early to comment. If violating the essence of blog, betraying the basic rules of the global Internet, and promoting the unreasonable real-name system, we will be certain about the direct consequence is to cause FUD (worries, uncertainty and doubt) effect to China’s national blog service, the greatest mistake ever made to the China Internet!
Once bloggers feel insecure to use Chinese bloggs, their first choices will be hundreds of thousands overseas websites. Because any website in the future will provide a major blog service. Unless China would completely close the Internet, there will be a trend for Chinese netizens to choose overseas blog service.“
FUD scheint die Strategie zu sein; Einschüchterungen eines der Mittel. Bleibt bisher noch, im Ausland zu bloggen, solange die Router sich veralbern lassen, und die üblichen anonymisierenden Werkzeuge zu verwenden. Mal sehen was da noch kommt.
-
: Wahlbeobachter in Cottbus
: Wahlbeobachter in Cottbus Eine kleine Delegation des Chaos Computer Club spielte gestern Wahlbeobachter in Cottbus, wo zur Oberbürgermeister-Wahl die tollen Nedap-Wahlcomputer eingesetzt werden, auf denen man Schach spielen kann. Frank Rieger hat einen ersten Bericht gebloggt: Der Bericht aus Cottbus (Teil I).
Die Zusammenfassung gibts bei Fefe:
So, was haben wir denn jetzt?
1. Wir haben gezeigt, daß die Maschinen leicht hackbar sind.
2. Der Hersteller gibt zu Protokoll, er sähe sich außerstande, eine manipulationssichere Wahlmaschine zu bauen, hält das gar grundsätzlich für unmöglich
3. Das Feigenblattargument, daß die Maschinen versiegelt, sicher verwahrt, sicher transportiert und sicher betrieben würden, erweist sich nach einem Blick in ein (!) Wahllokalprotokoll.
4. Die Checksumme wurde bei der Wahl nicht geprüft. Und selbst wenn, ein Schutz gegen ein manipuliertes ROM wäre das nicht gewesen.
5. Ein kurzer Blick auf die finanzielle Seite enthüllt, daß der Einsatz von Wahlmaschinen erschreckend teuer ist und sich auch nicht amortisiert. -
: Neue Version des JAP Anonymiser erschienen
: Neue Version des JAP Anonymiser erschienen Es gibt eine neue Version von JAP: Überarbeiteter Anonymisierer JAP erhältlich.
Die Entwickler des AN.ON-Projekts an der TU Dresden haben eine Überarbeitung ihres Anonymisierers JAP vorgelegt. Laut Changelog bleibt das Programm in der stabilen Version 00.06.001 beim Schließen nicht mehr hängen und verbleibt auch nicht mehr im Speicher. Neben weiteren Fehlerbereinigungen wurde JAP auch für den Dauerbetrieb optimiert.
Golem berichtet auch: Anonymisierungssoftware JAP in neuer Version.
Änderungen an der Benutzeroberfläche sollen für eine leichtere Bedienung sorgen, da beispielsweise im Einstellungsdialog ein Klick auf „Übernehmen“ reicht, damit die Änderungen wirksam werden. Beim Ausfall der Verbindung soll sich das Programm nun automatisch neu verbinden und ein Einrichtungsassistent hilft unter anderem bei der Konfiguration des Webbrowsers.
-
: Netzpolitik-Podcast mit Seth Schoen zu Trusted Computing
: Netzpolitik-Podcast mit Seth Schoen zu Trusted Computing
Im aktuellen Netzpolitik-Podcast gibt es ein Interview mit Seth Schoen über Trusted Computing. Seth ist Staff Technologist bei der Electronic Frontier Foundation und beobachtet für die EFF die Entwicklungen rund um Trusted Computing (formally known as TCPA). In dem Interview geht es um die Möglichkeiten und Risiken von Trusted Computing, Digital Restriction Management Systeme, mögliche Regulationen und Sicherheit in der Informationstechnologie. Das Interview ist in englisch, 35,8 MB gross und 26 Minuten lang.Eine Frage hatte ich im Rahmen des Interviews nicht gestellt und wir haben ein kurzes Interview angeschlossen: Was ist nun mit Apple und Trusted Computing? Seth geht davon aus, dass das TPM-Module in den neuen Apple Notebooks eingeschaltet ist. Mehr dazu aber in dieser 2,6 MB grossen MP3-Datei.
Dieses Interview eignet sich als Hintergrundmaterial, um den Windows Vista-Artikel im aktuellen Print-Spiegel genauer verstehen zu können.
In english: This is a Netzpolitik-Podcast with Seth Schoen of Electronic Frontier Foundation about the opportunities and risks of trusted computing, digital restriction management, security in information technology and possible regulations of trusted computing.
-
: Erwachsenenschutz durch die Vista-Hintertür?
: Erwachsenenschutz durch die Vista-Hintertür? Beim Blättern in der aktuellen c’t bin gerade auf ein interessantes Feature von Windows Vista gestoßen, dem man – einmal etabliert und nach realpolitischem Druck (Jugendschutz! Nazipropaganda! Kinderpornographie!) entsprechend nachjustiert – durchaus einen „dual use“-Charakter unterstellen könnte: Der eingebaute Phishingfilter.
Axel Vahldieck beschreibt seine Funktion wie folgt:
Der Phishingfilter wirkt nicht nur im Internet-Explorer, sondern auch im Outlook-Express-Nachfolger Mail. Er prüft erstens, ob die URL der Webseite in einer Liste bekannter sicherer Seiten (Whitelist)* enthalten ist, […] Drittens schickt er die URL – SSL-verschlüsselt und ohne Nutzerparameter und Cookies – an Server eines Partners von Microsoft (bislang ist nur Digital Resolve bekannt), der die Seite in Echtzeit untersuchen soll.
Damit erinnert der Phishingfilter von Vista verblüffend an das im Sommer 2003 vorgestellte Filtersystem ICRAplus.
-
: Heute ist Datenschutz-Tag
: Heute ist Datenschutz-Tag Heute ist Datenschutz-Tag. Gerade findet in Bielefeld die zweite Demonsstration gegen die Vorratsdatenspeicherung statt und später werden dort auch die Big Brother Awards zelebriert. Einen Live-Stream gibts im freundlichen Ogg Theora Format ab 17 Uhr hier. Die Medienberichterstattung rund um dieses Thema ist heute auch etwas höher als sonst, so dass ich alles mal in einen Artikel packe, was hier gerade als einzelne Tabs im Browser offen ist.
Bei spieleg-Online gibt es einen netten Artikel zu „Datenschutz 2.0 – Privatsphäre ist einfach Mega-out“ mit dem Fazit:
Längst ist die Privatsphäre kein Gegensatz mehr zur Öffentlichkeit. Vielmehr drückt Privatheit den selbstbestimmten Umgang mit persönlichen Informationen aus. Was Andere über einen erfahren sollen, das kann der mündige Mensch – im Guten wie im Schlechten – selbst entscheiden. Zur informationellen Selbstbestimmung gehört auch die freie Entscheidung, seine Privatsphäre an Warenhäuser oder Mobilfunkunternehmen zu verscherbeln, die für geringe Preisnachlässe eifrig Konsumgewohnheiten ausspähen, um die Verbraucher dann mit personenbezogener Werbung zu überhäufen. Dafür freilich blüht ihnen demnächst ein Big-Brother-Award.
Zeit.de berichtet im Vorfeld der Big Brother Awards über das Schwarzbuch Datenschutz und vergangene Sieger: Ausgezeichnete Diebe.
Die »BigBrotherAwards« zerren diese und andere im Dunkeln agierende Datenkraken ans Licht der Öffentlichkeit, und das mit großem Erfolg. Die Ausrichter der Awards indessen können sich vor Vorschlägen für eine Nominierung kaum noch retten. Insofern scheint die Einsicht in die Notwendigkeit des Datenschutzes zu steigen. Das mag optimistisch stimmen, die Auflistung der einschlägigen Datenschutzverletzungen der letzten fünf Jahre im Schwarzbuch allerdings macht eher Angst.
Ab 17 Uhr bietet Zeit.de auch einen Live-Stream an.
Die hessische Regierung möchte die Videoüberwachung massiv ausbauen und fordert ein dauerhaftes Zugriffsrecht der Polizei auf das Videonetz der Verkehrsbetriebe in Hessen. Die Innenstaatssekretärin Oda Scheibelhuber (CDU) erklärte auf einem Kongress, dass es zwingend notwendig sei, dass die Polizei auch Bilder aus privaten Überwachungsanlagen auswerten kann. Heise kommentiert die Forderung mit:
Wieder einmal agieren Politiker nach dem Motto „was kümmert mich mein Geschwätz von gestern“: Hatte es im Vorfeld der Fußball-Weltmeisterschaft noch geheißen, die zum Schutz des Großereignisses ausgeweitete Videoüberwachung durch Sicherheitsbehörden werde nach dem Finale wieder zurückgefahren, soll die installierte Infrastrukur vor dem Hintergrund einer angeblich gestiegenen Terrorgefahr nur offenbar doch weiter genutzt und teilweise sogar ausgebaut werden.
Auf den Medientagen in München gab es eine spannende Diskussion über Google und Datenschutz. Heise war dort und berichtet über die Diskussion, an der u.a. der Bundesdatenschutzbeauftragte Peter Schaar und dem europäischen Öffentlichkeits- und Lobbyverantwortlichen Rachel Whetstone teilnahmen: Google: „Wir bemühen uns sehr um Datenschutz“.
Im Zusammenspiel mit der Vorgabe der EU an Zugangsanbieter, künftig im Rahmen der umstrittenen Richtlinie zur Vorratsdatenspeicherung auch dynamisch vergebene IP-Adressen mindestens ein halbes Jahr lang aufzubewahren, könnten ebenfalls einzelne Nutzer identifiziert werden, erläuterte Schaar weiter. Mit der Protokolldatei von Google dürften so „sehr interessante Informationen über Interessengebiete und Verhalten“ zutage gebracht werden. Ein Unternehmen wie Google könnte daher wie ein „Honigpott“ fungieren, also etwa als sehr wichtige Quelle von Geheimdienste betrachtet werden. Allgemein bezeichnete Schaar Suchmaschinen als „dual use“-Technik, da sie auch zur Überwachung der Nutzer eingesetzt werden könnten. Konkret an Google appellierte der Datenschützer, etwa sein Cookie-Konzept zu überdenken und den Surfern keine permanenten, bis 2038 gültigen Browserdateien zur Nutzeridentifizierung auf die Festplatte zu krümeln. Wäre Google ein deutscher Anbieter, wären die hiesigen Datenschutzbehörden an diesem Punkt bereits eingeschritten.
Aus den USA gibts die Meldung: „EFF will Informationen zu FBI-Datenbankprojekt gerichtlich erzwingen“
Die Electronic Frontier Foundation (EFF) hat eine Klage nach dem US-Informationsfreiheitsgesetz (Freedom of Information Act, FOIA) eingereicht, um Einsicht in Dokumente eines großen Datenbankprojekts der Bundespolizei FBI zu erlangen. Im Investigative Data Warehouse (IDW) werden mehrere hundert Millionen Einträge verwaltet, darunter personenbezogene Informationen, Ortsangaben, Finanzdaten und Fotografien. Auf die Datenbank, in die Informationen von mehr als 50 FBI- und anderen Regierungsstellen einfließen, hätten 12.000 Ermittlungsbeamte Zugriff, erklärte die EFF.
Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat sich wieder im Rahmen der SWIFT-Affäre zu Wort gemeldet: SWIFT-Bankdaten-Affäre: ULD warnt vor Einknicken gegenüber CIA-Begehrlichkeiten. Dort heisst es u.a.
Auf die Datenübermittlung in die USA könne aus Sicherheitsgründen nicht verzichtet werden. Daher müsste keine juristische, sondern eine politische Lösung gefunden werden. Diese Position ignoriert nach Ansicht des ULD, dass es ein ureigenes Interesse der Banken ist bzw. sein sollte, das Bankgeheimnis ihrer Kunden zu wahren – auch und gerade gegenüber einem datenschutzrechtlich unkontrollierten amerikanischen Geheimdienst. Dies wurde dem ULD von schleswig-holsteinischen Banken bestätigt. Tatsächlich sind die Banken hierfür auch verantwortlich. Der Leiter des Unabhängigen Landeszentrums für Datenschutz, Dr. Thilo Weichert, kommentiert den derzeitigen Stand des Verfahrens:
„Es gibt für die Banken, die Politik und den Datenschutz in Europa überhaupt keinen Anlass, sich von amerikanischer Seite erpressen zu lassen. Es gibt keine faktischen Zwänge und schon gar keine rechtlichen Gründe, das Bankgeheimnis und den Datenschutz zugunsten von Datenbegehrlichkeiten der US-Administration für deren Verständnis von Terrorismusbekämpfung zurückzustellen. Anders als bei der Übermittlung von Flugdaten kann der Datenzugang hier gestoppt werden. Mittelfristig geht dies durch die Spiegelung des SWIFT-Datenbestandes in einem europäischen Land. Ein hohes europäisches Datenschutzniveau sollte als Standortvorteil genutzt werden. Kurzfristig muss SWIFT seine Datenspeicherung in den USA verschlüsseln, um einen lesenden Zugriff der US-Dienste zu verhindern.“
And the Winner are:
Der BigBrotherAward in der Kategorie Wirtschft geht an: SWIFT (Society for Worldwide Interbank Financial Telecommunication), stellvertretend an die deutschen SWIFT-Aufsichtsratsmitglieder Roland Böff (Senior Vice President, Bayerische Hypo- und Vereinsbank) und Wolfgang Gaertner (CIO, Deutsche Bank AG). SWIFT-Europa stellt den US-Behörden seit fast fünf Jahren über sein US-amerikanisches Operation-Center die Daten internationaler Banktransaktionen zur Verfügung. Dabei werden nicht nur die Daten weitergegeben, bei denen Konten in den USA betroffen sind, sondern SWIFT spiegelt auch seine innereuropäischen Daten zur Sicherung auf die Server von SWIFT-USA.
In diesem Jahr wurden in der Kategorie Politk zwei Preise verliehen: Die Mitglieder des 4. Landtags von Mecklenburg-Vorpommern erhalten den Preis für die gesetzliche Erlaubnis zur verdachtsunabhängigen Tonaufzeichnung in der Öffentlichkeit. Und die Bundes-Innenministerkonferenz für die Einrichtung einer zentralen „Anti-Terror-Datei“.
Den Technik-Award darf dieses Jahr die Philips GmbH in Empfang nehmen: Für die Vorgabe, dass CD-Brenner ihre eindeutige Seriennummer auf den Rohling schreiben und damit eine Rückverfolgbarkeit von Datenträgern zum Brenner ermöglichen. Begründet wird dies mit der Notwendigkeit, Raubkopierer ermitteln zu wollen. Dabei ist es in Deutschland nicht strafbar, Musik-CDs oder Filme für den privaten Gebrauch zu brennen. Lediglich ein technisch wirksamer Kopierschutz darf nicht umgangen werden.
Für das Vorhaben, lebenslange Schüler-IDs einzuführen, ohne die individuellen Bildungsdaten an feste Zwecke zu binden und vor Missbrauch und unberechtigtem Zugriff zu schützen, erhält Kultusministerkonferenz der Länder den BigBrotherAward in der Kategorie Behörden und Verwaltung. Ob Statistiken über individuelle Schülerlaufbahnen die Bildungsmisere beseitigen sei dahingestellt – ohne die Beachtung grundlegender Datenschutzanforderungen (enge Zweckbindung, Zugriffsschutzkonzept, technische Schutzkonzepte, Löschkonzepte, Kontrollvorgaben) wird das Vorhaben jedenfalls zum Datenschutz-GAU.
Den Preis in dieser Kategorie hat der Gesamtverband der Deutschen Versicherungswirtschaft e.V. (GDV) verdient – für die Warn- und Hinweisdateien der Versicherungswirtschaft, mit denen Versicherungen umfangreiche Daten von Millionen von Bürgerinnen und Bürgern austauschen – nach geheimgehaltenen Kriterien, ohne ausreichende rechtliche Grundlage und ohne Wissen der Betroffenen.
-
: Lessig über Breitband-Wettbewerb und Netzneutralität
: Lessig über Breitband-Wettbewerb und Netzneutralität Lawrence Lessig hat in der Financial Times einen Kommentar zu Netzneutralität geschrieben: Congress must keep broadband competition alive.
The US is facing a competitive crisis in broadband deployment. Yet as it continues to fall behind its competitors, the Federal Communications Commission continues to live in denial. The more it has “deregulated” telecommunications, the worse (comparatively) broadband competition and service have become. When it was 10th in the world George W. Bush, US president, said that “10th is 10 spots too low”. The nation is now 16th. Broadband in the US is 12 times the price in Japan and six times the price in France.
Network neutrality legislation alone will not solve those problems. But it will make sure that the one bright spot in the internet economy – the one place where vigorous competition continues – will be protected. Congress needs to remove the incentive to keep broadband in its currently hobbled state. A thin rule of network neutrality could help do just that.
-
: Großbritannien will mehr e‑Voting
: Großbritannien will mehr e‑Voting In Großbritannien gibt es neue Bestrebungen, auf E‑Voting zu setzen:
Trotz negativer Erfahrungen lässt die britische Regierung ihre E‑Voting-Pläne wieder aufleben. Das Department for Constitutional Affairs (DCA) hat jetzt eine noch bis zum 17. November laufende Ausschreibung gestartet, in der sie „zur Modernisierung der Demokratie und zur Wiedereinbindung der Bürger“ die Kommunalverwaltungen zur Durchführung von Pilotprojekten bei den Kommunalwahlen am 3. Mai 2007 auffordert. „Das Wahlverfahren muss mit den modernen Lebensstilen übereinstimmen“, heißt es in der Ausschreibung.
Mehr bei Heise. Ich frag mich ja noch, was sie mit den „modernen Lebensstilen“ meinen könnten. Vielleicht dass die Nutzer im Internet sowieso soviel Gefahren und Sicherheitslücken ausgesetzt sind, so dass man gerne auch manipulierbare Wahlcomputer für alles Mögiche einsetzen kann? Etwas weltfremd sind ja auch noch die Ansichten, dass e‑Voting „dazu beitragen kann, das Sinken der Wahlbeteiligung aufzuhalten“ und zur „Wiedereinbindung der Bürger“ genutzt werden kann.
-
: Die Windows Vista Lizenzbestimmungen
: Die Windows Vista Lizenzbestimmungen Wendy Seltzer hat sich mal die Windows Vista Lizenzbestimmungen angeschaut und darüber gebloggt: „Forbidding Vistas: Windows licensing disserves the user“
Reading the Windows Vista license is a bit like preparing for breakfast with Lewis Carroll’s Red Queen: You should be ready to believe at least six impossible things about what users want from software.
It is unlikely that a home user looking for a computer operating system has any of these „features“ of the Vista EULA in mind: The Red Queen
1. Self-limiting software
2. Vanishing functionality through invalidation
3. Removal of media capabilities
4. Problem-solving prohibited
5. Limited mobility
6. One transfer only
and a bonus,
7. Restrictions on your rights to use MPEG‑4 videoDetails below. While Microsoft should be commended for putting its license into plain English, that doesn’t help to make the license restrictions any more palatable. Quoted italicized language comes from the Vista license.
-
: Das Parlament über Online-Wahlen und Wahlcomputer
: Das Parlament über Online-Wahlen und Wahlcomputer In der Publikation „Das Parlament“ gab es im April diesen Jahres einige Artikel zu Wahlmaschinen und Wahlcomputer. Die ganze Ausgabe ging irgendwie an mir vorüber. Christiane Schulzki-Haddouti schrieb damals über Wahlcomputer: „Rechtliche Probleme sind vorhanden“.
Die rechtlich entscheidende Frage ist derzeit, ob das nun zugelassene elektronische Verfahren tatsächlich dem Grundsatz der öffentlichen Stimmauszählung entspricht. Das ist bislang politisch nicht diskutiert worden. Jedoch stellte das Bundesarbeitsgericht 1997 fest, dass es für einen Verstoß gegen das Gebot der öffentlichen Auszählung entscheidend ist, ob eine Manipulation durch Dritte hypothetisch möglich ist.
Schön, dass wir diese Debatte mittlerweile bekommen haben.
In einem weiteren Artikel von Christiane Schulzki- Haddouti geht es um Sicherheitsstandards für E‑Voting: „Die Technik ist herausgefordert“
Die Hauptschwierigkeit von Internet-Wahlen ist die Sicherheit der beteiligten Rechner. Der Rechner, auf dem der Stimmzettel ausgefüllt wird, muss den Stimmzettel unverändert weiterleiten können. Angriffe auf den Rechner, die auf eine Änderung des Stimmzettels zielen, müssen ausgeschlossen werden. Auch darf die Rechnersoftware keine Sicherheitslücken haben. Mit Hilfe von Chipkarten könnte dies erreicht werden. Doch dafür benötigen die Wähler geeignete Kartenlesegeräte, eine eigene Tastatur und ein eigenes Display. Außerdem muss der Stimmzettel auf der Chipkarte vorgenommen werden. Der neue digitale Personalausweis könnte dies ermöglichen – konkrete Pläne für die Umsetzung gibt es aber noch nicht.
Auch interessant ist ein Interview mit unserem Bundesdatenschutzbeauftragten Peter Schaar über Datenschutz in Weblogs und Online-Wahlen: In Weblogs liegen auch Gefahren.
Das Parlament: Wagen Sie mal einen Blick in die Zukunft: Werden wir den Bundestag 2009 per Internet wählen?
Peter Schaar: Das halte ich nicht für wahrscheinlich. Eine Arbeitsgruppe im Bundesinnenministerium hat die Möglichkeit einer Online-Bundestagswahl zwar mal geprüft, die Arbeitsgruppe ist aber im Jahr 2004 ergebnislos aufgelöst worden. Ein solches Projekt lässt sich also offensichtlich nicht so ohne weiteres realisieren.
Das Parlament: Wo liegen hier die größten Gefahren aus Sicht der Datenschützer?
Peter Schaar: Eine Internet-Wahl wäre nur möglich, wenn die rechtlichen Voraussetzungen des Art. 38 Abs. 1 GG gewährleistet wären, insbesondere die freie, gleiche und geheime Wahl. Beispielsweise müsste sichergestellt sein, dass die Wahlentscheidung des Einzelnen nicht nachvollzogen werden kann und vor Manipulationen geschützt ist. Das sind schon ziemlich hohe Anforderungen, die offensichtlich nicht so leicht zu erfüllen sind.
Der Leiter der Forschungsgruppe Internet-Wahlen an der Universität Osnabrück, Dieter Otten, durfte die Pro-Argumente für Internet-Wahlen aufzählen: Pro: mehr Sicherheit und Komfort.
Das Contra kommt von Johann Hahlen, Präsident des Statistischen Bundesamtes und Bundeswahlleiter in Wiesbaden: Contra: Nicht im politischen Raum.
-
: Content-Managment-Systeme: Joomla Beta 1.5 erschienen
: Content-Managment-Systeme: Joomla Beta 1.5 erschienen Vor gut einem Jahr wurde Joomla! in seiner Version 1.0 veröffentlicht. Seitdem hat das Open Source Content-Management-System (CMS) positiv von sich reden gemacht – jetzt ist die GPL-lizenzierte Fassung 1.5 versuchsweise als Beta kostenlos online verfügbar. Joomla! liefert ein äußerst vielseitiges wie robustes Framework, um verschiedenste Anwendungen individuell in einem Content Managment System zu gestalten. Als Verbesserungen werden in der Beta-Version eine neue API angegeben, um mit der neuen Schnittstelle zur Anwendungsprogrammierung Entwicklern mehr Möglichkeiten an die Hand zu geben. Eine überarbeitete Sprachunterstützung sowie eine verbesserte Barrierefreiheit stehen ebenfalls auf der Liste der Beta.
Joomla! entsteht durch einen ständigen Austausch der Programmierer untereinander: Im offiziellen Joomla!-Forum treffen sich 60 000 angmeldete User, um gemeinschaftlich an der Weiterentwicklung des CMS zu arbeiten. Dadurch entstehen eine Vielzahl von Erweiterungen: Derzeit sind stattliche 890 für den eigenen Gebrauch registriert. Als Gemeinde-Ereignis fand kürzlich im September der „Joomla!-Day“ als Informationsveranstaltung in Bonn statt.
Das Freie CMS ist auf der Joomla!-Seite herunterladbar.
-
: Das UNESCO Free & Open Source Software Portal
: Das UNESCO Free & Open Source Software Portal Die UNESCO hat schon seit einiger Zeit ein „Free & Open Source Software Portal“.
The UNESCO Free Software Portal gives access to documents and websites which are references for the Free Software/Open Source Technology movement. It is also a gateway to resources related to Free Software.
With the Free Software Portal, UNESCO provides a single interactive access point to pertinent information for users who wish to acquire an understanding of the Free Software movement, to learn why it is important and to apply the concept. Visitors to the UNESCO Free Software Portal can browse through pre-established categories or search for specific words. They can add a new link or modify an already existing link. -
: Bittorrent und die Kommerzialisierung
: Bittorrent und die Kommerzialisierung Janko Röttgers berichtet in der Netzwelt über die Pläne von Bittorrent, demnächst eine kommerzielle Variante mit closed-source zu veröffentlichen. Und wie die Reaktionend arauf sind: Unruhe in der Bittorrent-Community.
Eine der grössten Konfliktpunkte ist die Frage, ob man den P2P-Datenverkehr verschlüsseln soll oder wie von Bittorrent angedacht, unverschlüsselt zu cachen um damit eine schnellere Verfügbarkeit zu schaffen.
-
: Die Open-Source-Strategie von SUN
: Die Open-Source-Strategie von SUN Die Technology Review sprach mit John Gage, Mitgründer und Chef-Wissenschaftler von Sun Microsystems: „Alles wird als Open Source offengelegt“.
Der zweite Pfad – ich kann Ihnen allerdings jetzt keine Zahlen nennen – ist die Offenlegung unserer Hardware vor sechs Monaten. Als Ergebnis haben in diesem Herbst 1000 chinesische Universitäten das Design unserer Multi-Core-Prozessoren in ihre Vorlesungen mit aufgenommen. Sie müssen uns nichts dafür bezahlen. Und Sie können das nehmen und verändern. Wenn Ihnen nicht gefällt, wie Sun in dem neuen Niagra-Chip Fließkommazahlen verarbeitet, dann machen Sie es einfach selbst. Und Sie können einfach einen Dienstleister beauftragen, das dann zu fertigen – Sie brauchen heutzutage keine eigenen Fabs mehr. Sie können spezifische Verbesserungen für spezifische Anwendungen bauen und brauchen uns kein Geld dafür zu bezahlen. Aber das verbreitet unsere Art des Multi-Threadings schneller – also nützt es uns.