Informationstechnologie

  • : Auch Bitkom kritisiert den 202c
    Auch Bitkom kritisiert den 202c

    Der Bitkom hat sich jetzt auch der allgemeinen Kritik am Paragraphen 202c im Regierungsentwurf zur Änderung des Computerstrafrechts angeschlossen. Dies berichtet Heise: IT-Branchenverband gegen pauschales Verbot von „Hacker-Tools“.

    Insbesondere erscheint dem Verband der neu zu schaffende Paragraph 202c des Strafgesetzbuches zu schwammig. Dieser soll unter anderem das Herstellen, Überlassen, Verbreiten oder Verschaffen von „Hacker-Tools“ kriminalisieren, die schon in ihrem Aufbau darauf angelegt sind, „illegalen Zwecken zu dienen“. Laut Gesetzesbegründung sollen zwar nur echte Hacker-Werkzeuge und nicht etwa „allgemeine Programmier-Tools, ‑sprachen oder sonstige Anwendungsprogramme“ unter den objektiven Tatbestand der Vorschrift fallen. Damit dürften nach Ansicht des Bitkom etwa Antivirensoftware und andere Sicherheitsprogramme zunächst ausgenommen sein. Die derzeitige Formulierung des Tatbestandes stelle aber dennoch ein großes Risiko dar, da die Zweckbestimmung im Tatbestand zu ungenau sei. Die Ausführungen in der Begründung, wonach die objektive Zweckbestimmung zur Kriminalisierung lediglich „auch“ die Begehung einer entsprechenden Straftat zu sein braucht, verstärkt bei dem Verband diese Bedenken. Gerade die Entwicklung der herrschenden Meinung zum unbefugten „Sichverschaffen“ von Daten im geltenden Paragraph 202a des Strafgesetzbuches (StG) zeige, „wie schnell die Rechtsanwendung weit über die Intention des Gesetzgebers hinausgehen kann.“

    Mal schauen, wann die Verantwortlichen im Bundesjustizministerium mal kapieren, dass sie mit ihrer rechtlichen und technischen Einschätzung der Lage alleine sind und vollkommen falsch liegen. Ein klar formulierter Gesetzestext ist das nicht.

    12. Oktober 2006 2
  • : Die Heise-Glaskugel
    Die Heise-Glaskugel

    Der Heise-Justiziar Jörg Heidrich blickt im aktuellen IX-Editorial in eine Glaskugel und sieht sich im Jahre 2011: Notizen eines Justiziars.

    Angefangen hat alles vor rund zehn Jahren. In einem schleichenden Prozess wurden seither Schritt für Schritt die Bürgerrechte und die Informationsfreiheit beschränkt und die Kontrolle durch staatliche und private Stellen ausgebaut. Einen historischen Höhepunkt fand dieser Umbau der Gesellschaft im Jahr 2006, als der Bundestag zunächst Maßnahmen wie die Vorratsdatenspeicherung und den privaten Auskunftsanspruch gegen Provider beschloss. Im gleichen Jahr wurde in Europa auch besagter „Hacker-Paragraf“ verabschiedet. Danach ist das Herstellen, Überlassen, Verbreiten oder Verschaffen von Software strafbar, die „bereits nach Art und Weise ihres Aufbaus darauf angelegt ist, illegalen Zwecken zu dienen“. Laut Gesetz sollte es nicht darauf ankommen, wofür diese Tools konkret eingesetzt würden – es reichte allein die objektive Gefährlichkeit der Software.

    Aber alles wird gut: Die Schreibmaschine kehrt zurück in den Heise-Alltag.

    10. Oktober 2006
  • : Wahlcomputer und Sicherheitsüberprüfungen
    Wahlcomputer und Sicherheitsüberprüfungen

    Mal wieder Wahlcomputer. Für Focus.de hat Torsten Kleinz mit dem zuständigen Referatsleiter der Physikalisch-Technische Bundesanstalt (PTB) telefoniert: Sicherheitslücken auch in Deutschland.

    Im Gespräch mit FOCUS Online wird der zuständige Fachbereichsleiter deutlicher: „Die Veröffentlichung von letzter Woche schafft neue Fakten“, erklärt Dieter Richter. „Ich vermute, dass das Bundesinnenministerium kurzfristig keine Verwendungsgenehmigung erteilen würde“. Die Bundesanstalt prüfe das Papier und werde sich mit dem Bundesinnenministerium und dem Bundesamt für Sicherheit in der Informationstechnik abstimmen, um über weitere Schritte zu entscheiden. Das Bundesinnenministerium reagierte bislang nicht auf Anfragen von FOCUS Online.

    Ich bin mal gespannt, wann und wie das Bundesinnenministerium reagiert. Und wie ist das mit den Sicherheitsmassnahmen?

    So führt die Bundesanstalt als Sicherheitsmaßnahme die Möglichkeit an, jederzeit einen Vergleich der eingesetzten Geräte einschließlich Software mit dem geprüften Baumuster vornehmen zu können. Auf Nachfrage von FOCUS Online räumt Richter jedoch ein, dass von dieser Möglichkeit kaum Gebrauch gemacht wurde – es fehlt auch eine Regelung, wann eine solche Prüfung stattzufinden hat. Würden die Wahlcomputer häufiger als bisher eingesetzt, wäre dies auch eine Kostenfrage.

    Update: Das BMI hatte sich bei Focus.de noch gemeldet:

    Das Bundesinnenministerium bestätigte inzwischen die Unsicherheit der Wahlcomputer: „Die beschriebenen Softwaremanipulationen sind vermutlich auf deutschen Geräten ebenfalls durchführbar“, teilte die Behörde gegenüber FOCUS Online mit. „Ob sie allerdings bei diesen unter den begleitenden Regelungen in Deutschland unentdeckt bleiben können, ist noch nicht abschließend zu beurteilen.“

    10. Oktober 2006 1
  • : BKA testet biometrische Videoüberachung in Mainz
    BKA testet biometrische Videoüberachung in Mainz

    SWR: 200 Probanden testen Video-Überwachungssystem

    Dabei werden sie von drei verschiedenen Kamerasystemen gefilmt. Nach BKA-Angaben werden die aufgenommenen Bilder mit einer internen Fotodatei verglichen, in der alle 200 Probanden gespeichert sind. Dabei handelt es sich um 150 Mainzer Bürger und 50 Mitarbeiter von Behörden, die freiwillig an dem Test teilnehmen. Der Mainzer Bahnhof wurde wegen seiner guten Lichtverhältnisse und Übersichtlichkeit ausgewählt. Denn die Kameras und die Technologie seien sehr sensibel und auf gute Lichtverhältnisse angewiesen, so das BKA.

    ZDF.heute: In den Augen des Gesetzes

    Skeptiker der biometrischen Videoüberwachung bezweifeln den Erfolg des Mainzer Projektes. Verdächtige könnten durch eine simple Verkleidung wie Perücke oder Sonnenbrille schnell dem Zugriff der Kameras entwischen. Zudem funktioniert das System nur, wenn die Bilder von verdächtigen Personen bereits im System gespeichert sind. Das ist jedoch insbesondere bei Terrorangriffen selten der Fall, da es sich oft um Ersttäter handelt – wie die Männer, die im Juli Kofferbomben in Personalzügen deponierten.

    Von einem ZDF.Morganmagazin Beitrag gibt es ein 11MB grosses Torrent-Backup.

    Eine kleine Medienschau gibt es auch schon beim rabenhorst: Umschau zur Vorstellung des BKA Projekts Foto-Fahndung.

    Heise: Foto-Fahndung im Mainzer Hauptbahnhof

    Täglich frequentieren bis zu 20.000 Menschen den gut beleuchteten Mainzer Hauptbahnhof. Dabei passieren sie eine Doppeltreppe, deren unterer Teil von Kamerasystemen erfasst wird, die auf Gesichtserkennung und Gesichtsanalyse spezialisiert sind. Jeweils zwei Kameras (für Treppe und Rolltreppe) der Firmen L1-ID/Bosch Sicherheitssysteme, Cognitec und Crossmatch/Vitronic Dr. Stein versuchen, unter den Passanten die 200 Testkandidaten zu finden, deren Templates nach einem Enrolment in einer Facecheck-Datenbank gespeichert sind. Die Rolltreppenkameras haben etwa 20 Sekunden Zeit, die meistens stehen bleibenden Menschen zu analysieren. Die Treppenkameras haben etwas mehr Zeit, müssen aber mit sich bewegenden Körpern klarkommen. Die Testkandidaten tragen einen RFID-Chip mit sich, dessen ID-Nummer jeweils am oberen Treppenabsatz und am Fuß der Treppe ausgelesen wird. So kann festgestellt werden, ob eine Testperson von den biometrischen Systemen „übersehen“ wurde.

    Update: Bericht des ZDF heute Journal vom 10.10.2006 ueber das Pilotprojekt des BKA mit biometrisches Fahndungssystem mittels Videoueberwachung im Mainzer Hbf (Torrent).

    Es gibt wenig Orte, die harmloser wirken als der Bahnhof von Mainz. Aber wenn es ganz schlimm kommt, dann ist das, was da seit heute ausprobiert wird, der Anfang des perfekten Ueberwachungsstaates.

    10. Oktober 2006 1
  • : DIW: „Linux setzt sich durch“
    DIW: „Linux setzt sich durch“

    Das Deutsche Institut für Wirtschaftsförderung (DIW Berlin) hat im September eine Studie zur Verbreitung von Open-Source-Software (OSS) im europäischen Raum herausgegeben. Wie das Wirtschaftsforschungsinstitut in seinem Wochenbericht 38/2006 unter dem Titel „Firmeninternes Fachwissen begünstigt Einsatz von Open-Source-Software“ erläutert, haben beim Thema Open Source vor allem die osteuropäischen Länder wie Ungarn, die Tschechische Republik und Polen die Nase vorn. OSS ist hierbei besonders im Krankenhaussektor verbreitet, so die Studie: 40 Prozent der Befragten setzen Open Source in diesem Bereich ein. Dahinter folgt erst die Telekommunikation mit 35 Prozent und der Sektor der Unterhaltungselektronik mit 28 Prozent. Dennoch nutzen nur 15 Prozent der Firmen Freie Browser wie Mozilla und Firefox. Im Vergleich dazu geben 39 Prozent der deutschen Internet-User an, den Freien Browser Firefox zu benutzen.

    Die Studie kann noch nicht abschließend erklären, was die jeweiligen Firmen letztendlich zu einer Migration weg von proprietäter Software bewogen hat. Dennoch stellt sie klar, dass die Verbindung von firmeninterner IT-Entwicklung, dem fachlichen Wissen und die Größe des Unternehmens eine entscheidende Role spielen. Open-Source-Software wird vornehmlich bei Firmen eingesetzt, die entweder mit offenen Standards arbeiten oder verstärkt auf Interoperabilität angewiesen sind. Als großen Vorteil erachten Unternehmen den Vorteil, dass sich mittels OSS maßgeschneiderte Lösungen für den individuellen Bedarf anfertigen lassen, die gleichzeitig auch ein Fachwissen „von hohem Wert“ für die Unternehmen darstellen.

    Als Nachteile von OSS werden häufig eine „ungewisse Weiterentwicklung, mangelnde Unterstützung durch die Entwickler, fehlende Anwendungen und mangelndes Know-how“ angegeben.

    Die Studie kann für eine Gebühr von 6 Euro beim DIW online bezogen werden.

    10. Oktober 2006
  • : SAGA Version 3.0: Auf dem Weg zu einem offeneren E‑Government
    SAGA Version 3.0: Auf dem Weg zu einem offeneren E‑Government

    Die Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung (KBSt) des Bundesministeriums des Innern (BMI) hat zum dritten Mal einen Leitfaden für E‑Government-Anwendungen herausgegeben: SAGA ist die Abkürzung für „Standards und Architekturen für E‑Government-Anwendungen“ und wird als Report in einer Version 3.0 veröffentlicht.

    Darin werden Standards, Verfahren und Methoden und gibt Empfehlungen für Anwendungen im Bereich des E‑Government. Erstmalig werden auch die Mindestanforderungen für die Aufnahme in die SAGA erläutert: Der Standard muss offen sowie kostenlos zugänglich sein, deshalb dürfen keinerlei Lizenzgebühren verlangt werden.

    SAGA will die Interoperabilität zwischen den Anwendungen verschiedener Ämter gewährleisten. Erstmals wird in der Version 3.0 daher auch das Open Document Format (ODF) als Offenes Format für die behördliche Arbeit vorgestellt.

    Ziel der SAGA ist ein „dienstorientiertes Architekturkonzept“, das die Themen „Beschreibungssprachen für Metadaten von Dateien“, „Geodienste“, „Langzeitarchivierung“ und „Authentifizierung“ neu aufgenommen hat. Überarbeitet wurden weiterhin die Beschreibungen der Basiskomponenten, die Komponenten der Infrastruktur und der „Einer-für-Alle-Dienstleistungen“ (EfA-Dienstleistungen).

    SAGA 3.0 ist beim BMI als PDF-Datei herunterladbar.

    10. Oktober 2006
  • : Berliner Datengarten: Retrocomputing – Wie waren Computer früher?
    Berliner Datengarten: Retrocomputing – Wie waren Computer früher?

    Am 12.10.06 gibt es um 20:00h im Berliner Chaos Computer Club wieder einen Datengarten. Thema diesmal ist „Retrocomputing – Wie waren Computer früher?

    Dexter berichtet, was man so alles mit alter Hardware machen kann. Es ist erwünscht, dass historische Hardware mitgebracht wird (soweit transportabel).

    Wir wollen einmal einen Blick in die Vergangenheit werfen und uns Computer aus einer Zeit vor Mulitasking und Internet ansehen. Interessierte die noch einen alten Computer zuhause haben sind eingeladen diesen mitzubringen.

    Überblick über die Schwerpunkte des Abends:

    * Was genau ist Retrocomputing?
    * Die Computerlandschaft damals
    * CP/M – das erste Plattformunabhängige Betriebsystem
    * Restauration von Computern und Datenkonvertierung
    * Hardwareneuentwicklung und Hacks
    * Szene: Zfest & Co, Berlin ohne Retroszene?
    * Hands on: Demonstration eines antiken Computersystems.

    Die Veranstaltung findet in der Marienstrasse 11 in Berlin-Mitte statt. Eintritt ist frei.

    9. Oktober 2006
  • : BMJ: Keine Probleme bei „Hacker-Tool“-Paragraphen
    BMJ: Keine Probleme bei „Hacker-Tool“-Paragraphen

    Das Bundesjustizministerium hat in einer Stellungnahme auf die Kritik am sogenannten „Anti-Hacker Tools“ Paragraphen im „Regierungsentwurf zur Änderung des Strafrechts in Zusammenhang mit Computersystemen“ reagiert:Justizministerium sieht keinen Änderungsbedarf bei „Hacker-Tool“-Paragraphen. Es sei ja alles nicht so gemeint:

    Diese Bedenken kann das Justizministerium offenbar nicht nachvollziehen. In einer Stellungnahme wird darauf hingewiesen, dass eine Strafbarkeit dann nicht vorliege, wenn ein Computerprogramm „zum Zwecke der Sicherheitsüberprüfung oder zur Entwicklung von Sicherheitssoftware erworben oder einem anderen überlassen“ werde. Entscheidend sei vielmehr, dass die „Tathandlung zur Vorbereitung einer Computerstraftat (§§ 202a, 202b, 303a, 303b StGB) erfolgen“ müsse.

    Zwar wäre bei einer solchen Auslegung des Gesetzentwurfs die Gefahr einer Strafbarkeit von Maßnahmen zur IT-Sicherheit weitgehend vom Tisch. Im Gegensatz zu der offiziellen Begründung des Gesetzesentwurfs ist die Stellungnahme des Ministeriums für Gerichte jedoch in keiner Form bindend. Kritiker des neuen Gesetzes fordern daher weiterhin eine Klarstellung des Gesetzeswortlauts, um auch Richtern eine klare Auslegung an die Hand zu geben und eine Überinterpretation des Vorschrift zu verhindern.

    Bisher wurde der Gesetzesentwurf erst vom Bundeskabinett beschlossen. Es ist noch Zeit, um Abgeordnete zu kontaktieren und diese aufzufordern/zu bitten, im folgenden parlamentarischen Prozess diesen umstrittenen Paragraphen zu konkretisieren oder zu streichen. Man muss es nur tun!

    9. Oktober 2006 2
  • : Schweiz: Trojaner zur Verbrechensbekämpfung nutzen?
    Schweiz: Trojaner zur Verbrechensbekämpfung nutzen?

    Die Sicherheitsbehörden der Schweiz scheinen sich in einem ambitionierten Projekt eine Trojaner-Software entwickeln zu lassen, womit man VOIP-Gespräche abhören kann: Kommissar Trojaner. Die Software soll aber auch zur akustischen Raumüberwachung genutzt werden können. Laut der schweizer SonntagsZeitung möchte man die Software so entwickeln, dass sie von keinem Virenprogramm erkannt wird und bei einer richterlichen Anordnung von dem jeweiligen Provider unbemerkt auf den Rechner des Deliquenten kopiert werden soll. KLingt erstmal nach Science Fiction, zuzutrauen ist es Sicherheitsbehörden in heutigen Zeiten allemal. Ob die Software auch für alle Betriebssysteme ausgerichtet ist oder nur Windows-nutzende Deliquenten befallen soll, ist ebenso unklar, aber letzteres eher wahrscheinlich.

    9. Oktober 2006
  • : Instant-Messaging Verschlüsselung
    Instant-Messaging Verschlüsselung

    In einem Interview mit NPR erklärt Peter Eckersley von der Electronic Frontier Foundation, was man bei der Kommunikation mit Instant-Messaging-Systemen beachten sollte und wie man die eigene IM-Kommunikation verschlüsselt: Privacy of IM Chats not Guaranteed. Beispielsweise mit OTR, was dummerweise nur mit GAIM läuft. Und ich mag GAIM eigentlich nicht besonders. PSI kann noch GnuPG als Verschlüsselung. Die Tipps und Tricks aus dem Interview sind nicht nur für US-republikanischer Senatoren interessant.

    Update: Danke für den Kommentar. Miranda und Trillian bieten wohl OTR-Plugins und hier findet sich eine Anleitung, wie man am Beispiel ICQ seine IM-Kommunikation verschlüsseln kann und warum man das tun sollte.

    9. Oktober 2006 2
  • : Physikalisch-Technische Bundesanstalt verteidigt Wahlcomputer
    Physikalisch-Technische Bundesanstalt verteidigt Wahlcomputer

    Die Physikalisch-Technische Bundesanstalt (PTB), welche die Wahlcomputer hier in Deutschland überprüft, hat eine Pressemitteilung zum Wahlcomputer-Hack herausgegeben: Wahlgeräte in der Kritik. Tenor ist ähnlich wie bei der Firma NEDAP: Keine Gefahr…! Denn bei „den in Deutschland eingesetzten Geräten handelt es sich allerdings um einen anderen Typ, als der dem Bericht zugrunde liegt.“

    Das scheint im Moment die Hauptargumentationslinie der Wahlcomputer-Befürworter in Deutschland zu sein. Frank Rieger vom Chaos Computer Club ging in seinem Weblog Ende letzter Woche auf dieses Argument ein:

    Es handelt sich im wesentlichen um kosmetische Änderungen wie Anzahl, Art und Farbe von Schaltern und Tasten sowie ein grösseres Display für den Wahlleiter. Die Änderungen sind im wesentlichen durch die, in Deutschland offenbar übliche, Erfasssung der Wählerstatistik durch den Wahlleiter nach fünf Altersgruppen und Geschlechtern zu erklären.

    Ansonsten ist natürlich die Software ein bischen anders, die Wahlsysteme sind ja leicht verschieden. Das alles ändert aber genau garnichts an der Angreifbarkeit der deutschen Wahlcomputer, mit genau den gleichen Angriffen wie sie gegen die niederländischen Systeme belegt wurden.

    Wie schon öfters kommuniziert, würde der CCC sich über ein oder zwei Testgeräte aus Deutschland freuen. Aber anscheinend vertraut die Herstellerfirma ihren eigenen Aussagen nicht, dass die Teile absolut sicher seien und stellt kein Testgerät zur Verfügung. Gerade mit einer solchen symbolischen Aktion könnte man doch von Seiten des Herstellers die öffentliche Wahrnehmung beruhigen. Andernfalls sieht es doch tatsächlich so aus, als seien die Teile unsicher.

    Die PTB versucht in ihrer Pressemitteilung, die erhitzten Gemüter zu beruhigen, denn es sei ja alles sicher:

    Der Angriff wurde offensichtlich durchgeführt, um zu beweisen, dass die Geräte nicht manipulationssicher sind. Bei einem tatsächlichen Angriff wäre eine gehörige Portion krimineller Energie in Verbindung mit speziellen Fähigkeiten der durchführenden Personen erforderlich, um unbemerkt die Steuerungssoftware der Geräte zu verändern. Außerdem stünden einem solchen Angriff in der Realität weitere Sicherungsmaßnahmen gegenüber. Zu den festgelegten Sicherungsmaßnahmen bei Bundestags- und Europawahlen in Deutschland gehören:
    – Kontrollen und Überprüfungen bei der Vorbereitung der Geräte zur Wahl und unmittelbar vor Öffnung der Wahllokale,
    – der Betrieb während der Wahl unter ständiger Kontrolle,
    – die Möglichkeit, jederzeit einen Vergleich der eingesetzten Geräte einschließlich Software mit dem geprüften Baumuster vornehmen zu können
    – und nicht zuletzt die Absicherung, dass vor jeder Wahl eine gesonderte Verwendungsgenehmigung durch das Bundesinnenministerium (BMI) ausgesprochen werden muss. Diese Verwendungsgenehmigung kann verweigert werden, wenn Umstände bekannt werden, die die Sicherheit oder korrekte Funktionsweise fraglich erscheinen lassen.

    Ähnliches hörte man auch immer in Holland, bevor der Hack letzte Woche publiziert wurde. Irgendwo hatte ich am Wochenende auch noch gelesen, dass die Herstellerfirma im Moment prüft, ob eine Urheberrechtsverletzung vorliegt. Die Urheberrechtskeule wird ja gerne genutzt, um Kritiker ruhig zu stellen. Und auch das kommende Anti Hacker-Tool Gesetz dürfte mehr Schaden anrichten als vermieden werden soll.

    Wer die PTB noch nicht kennt: Das ist die Organisation, die genau einen Wahlcomputer der Firma NEDAP geprüft hat und eine Unbedenklichkeitsprüfung abgeben hat. Einen von mehr als 2000 eingesetzten Wahlcomputer in Deutschland! Was unfassbar ist: Autos, Feuerlöschern und Fahrstühlen werden in Deutschland besser geprüft als Wahlcomputer!

    Wahlcomputer sind eine Gefahr für die Demokratie und sollten verboten werden.

    9. Oktober 2006 3
  • : Greenpeace erklärt die Apple-Kampagne
    Greenpeace erklärt die Apple-Kampagne

    Technology Review hat ein Interview mit Zeina Alhajj, die Managerin der Apple-Kampagne von Greenpeace International: „Wir brauchen eine grüne Elektronik“

    TR: Elektronische Geräte müssen aber offenbar immer auch Materialien enthalten, die nicht gänzlich umweltfreundlich sind. Ist „grüne“ Hightech wirklich möglich?

    Alhajj: Nun, vor einigen Jahren hieß es ja auch noch, man könnte das Blei in den Lötverbindungen nicht ersetzen. Inzwischen gibt es genügend Produkte, in denen es fehlt. Wir haben es hier mit einer Industrie zu tun, die aus unserem Planeten ein globales Dorf gemacht hat, in dem sie die Kommunikation erleichterte. Greenpeace ist sich sicher, dass sie es auch schaffen kann, grünere Produkte herzustellen. Wir fordern die Branche dazu heraus. Das geht ganz sicher, auch wenn man dazu etwas investieren muss.

    Passend dazu: Bei Mac-Essentials gibt es den ersten Sonntags-Frühschoppen (codename) geht es darum, wie auf den glänzenden Photokina-Einstand für Apple der Tiefschlag der »Backdating-Krise« folgte, und wie ein grüneres Apple die IT-Industrie verändern könnte. Es geht um Apple-Erfolge, um »Think Different« und um Ethik im Business. Mit dabei sind der Pressesprecher von Apple Deutschland, Georg Albrecht, der ehemalige Bankvorstand und Yeald-Herausgeber Marcel van Leeuwen, und die Leiterin der Apple-Kampagne bei Greenpeace, Zeina Alhajj.

    Das 25 Minuten lange Gespräch gibt es als MP3.

    8. Oktober 2006 1
  • : Microsoft und der Schweiz-Deal
    Microsoft und der Schweiz-Deal

    Ich kann die schweizer Quelle „Inside-IT“ nicht wirklich einschätzen, aber diese Story klingt interessant: Exklusiv! Wie Microsoft die Schweizer Behörden in die Knie zwang.

    Microsoft und die Schweizerische Informatikkonferenz schlossen im Juni einen neuen – für die Steuerzahler schlechteren Vertrag ab. Hat „die Schweiz“ nur schlecht verhandelt oder war da noch mehr?

    [via]

    6. Oktober 2006 3
  • : Audio: Wendy Seltzer über Broadcast Flag und Chilling Effects
    Audio: Wendy Seltzer über Broadcast Flag und Chilling Effects

    Cory Doctorow hatte Wendy Seltzer in seiner Vorlesung und verlinkt die Audioaufzeichnung auf BoingBoing: Audio of activist lawyer talk on Broadcast Flag and Chilling Effects.

    The audio of Wendy Seltzer’s talk at my USC lecture series is now online. Wendy, an activist lawyer, is the co-founder of Chilling Effects and the Digital Television Liberation Front, two critical projects for defending Internet freedoms. She discussed the ways that „takedown notices“ and the Broadcast Flag proposal threaten the future of PCs and free speech. Wendy is one of the few lawyers who also writes software, and her perspective on this is that of a lawyer and self-taught coder, a great combination for understanding how a sane set of Internet laws would work. Towards the end of the talk, Wendy was joined by Wired News’s Quinn Norton, who talked about her experiences covering the Swedish Pirate Party movement.

    Hier ist die 45MB grosse MP3 mit 1:38:44 Länge.

    5. Oktober 2006
  • : Wahlcomputer sind unsicher und gehören verboten
    Wahlcomputer sind unsicher und gehören verboten

    Die niederländische Initiative „Wir vertrauen Wahlcomputern nicht“ hat heute die Ergebnisse ihrer in enger Kooperation mit dem Chaos Computer Club durchgeführten Analyse von Nedap-Wahlcomputern publiziert. Nedap-Wahlcomputer, nahezu baugleich zu den niederländischen Geräten, sind auch in Deutschland zugelassen und im Einsatz. Die Bauartzulassung der Nedap-Wahlcomputer in Deutschland beruht auf einem Gutachten der Physikalisch-Technischen Bundesanstalt (PTB).

    Die Analyse zeigt auf, dass

    * Wahlcomputer keinen effektiven Schutz gegen Stimm-Manipulation bieten,
    * die Software der Wahlcomputer einfach auszutauschen und zu manipulieren ist,
    * das Wahlgeheimnis durch die Wahlcomputer kompromittiert wird,
    * Manipulationen an Wahlcomputern praktisch nicht nachgewiesen werden können,
    * Wahlcomputer den gesetzlichen Vorgaben in keiner Weise genügen.

    Und man kann auf den Wahlcomputern Schach spielen, auch wenn das die Herstellerfirma nicht glauben mag. Hier ist das Video einer gestern in den Niederlanden ausgestrahlten Sendung, die das beweist. Leider nur Windows Media Stream, kann das mal jemand befreien? Sehr vertrauenswürdig ist auch das Passwort für den Support-Zugang, das lautet tatsächlich: „GEHEIM“.

    Computersystemen sind für Wahlen nicht geeignet. Die politische Forderung ist ganz einfach: Ein vollständiges Verbot von Wahlcomputern für Bundes‑, Landtags- und Kommunalwahlen!

    Hier ist die Pressemitteilung des Chaos Computer Club dazu: Chaos Computer Club fordert Verbot von Wahlcomputern in Deutschland

    Hier ist der ausführlche Prüfbericht als PDF.

    Heise: Niederländische Bürgerinitiative knackt Nedap-Wahlcomputer.

    Über das Thema hatte ich schonmal mit Andreas Bogk vom CC gesprochen: Netzpolitik-Podcast: Wahlmaschinen hacken. Hier ist die MP3-Datei dazu.

    Update:

    Bei ZEIT-Online ist ein schöner Artikel dazu: Prozente nach Belieben.

    Gonggrijp hatte sich seine Aufgabe deshalb viel schwieriger vorgestellt, sagt. „Es gab keine Kryptographie, wir mussten keine Schlüssel suchen,“ sagt er, fast ein wenig enttäuscht. Das Wahlgerät kauften die Hacker von einer Gemeinde. Jeder kann das machen. Den 28 Kilogramm schweren, sperrigen Koffer fuhren sie in dann das Büro von „Wij vertrouwen stemcomputers niet“ (Wir vertrauen Stimmcomputern nicht), einer Mischung zwischen Hacker Club und Bürgerinitiative. „Wir sind ein wenig Hacker und ein wenig politisch,“ sagt Gonggrijp. Sie waren zu siebt, vielleicht zu neunt, so genau will Gonggrijp sich da nicht festlegen. Auch seine Freunde vom Chaos Computer Club in Berlin kamen. Alles Leute, die von sich sagen, das Thema Sicherheit „hobbymäßig“ zu betreiben. Das Fernsehen zeigte Gongrijp, wie er das Gerät aufschraubt. Drinnen sah man eine grüne Platine. Nach fünfeinhalb Wochen Arbeit zählte das Gerät so, wie sie es wollten. „Das war leichter, als ein Handy zu knacken,“ sagt Gonggrijp.

    UPdate:

    Heise berichtet weiter: CCC fordert Verbot von Wahlcomputern – Nedap wehrt Vorwürfe ab. Und das mit dem Vorwürfe abwehren klingt dann so:

    In einer Stellungnahme zur TV-Sendung am gestrigen Mittwoch hält der niederländische Hersteller unterdessen fest, dass die Nedap-Wahlmaschine „hervorragend funktioniert“. „Die Wahlmaschine erledigt genau das, was ihr aufgetragen wird. Dies wurde auch von allen Beteiligten erwartet und bestätigt“. Der von der Bürgerinitiative gewählte Name „Wir vertrauen Wahlmaschinen nicht“ sei unangebracht. Lauten sollte er vielmehr „Wir vertrauen Menschen nicht“, da ja nicht die Maschinen sondern die Menschen, die das System manipulierten, die „Bösen“ seien.

    Ja, genau…

    5. Oktober 2006 11
  • : Wer braucht schon Computer in Schulen?
    Wer braucht schon Computer in Schulen?

    Die Netzeitung berichtet: Deutschlands Lehrer mehrheitlich PC-Muffel

    Deutsche Lehrer setzen im Vergleich zu ihren europäischen Kollegen im Unterricht nur sehr selten Computer ein. Wie die Europäische Kommission in einer Studie ermitteln ließ, hat fast jeder vierte Lehrer im vergangenen Jahr kein einziges Mal einen Computer im Unterricht genutzt. Von den übrigen 78 Prozent nutzten deutlich mehr als die Hälfte die Rechner nur sehr selten; in höchstens einer von zehn Stunden, berichten die «Ruhr Nachrichten».

    Die gute Nachricht ist ja, dass diese Lehrer mehrheitlich in den nächsten zehn Jahren in Rente gehen. Die schlechte Nachricht ist, dass bis dahin eine Generation Schüler nicht wirklich in digitaler Medienkompetenz unterrichtet und auf das digitale Zeitalter vorbereitet wurden.

    4. Oktober 2006 15
  • : The big DRM mistake
    The big DRM mistake

    Im Register gibt es einen lesenswerten Kommentar über „The big DRM mistake – It just doesn’t make sense…“. Der Autor verarbeitet dort seine Erfahrungen als Konsument mit DRM geschützt Werken und fragt ausführlich nach dem (Un-)Sinn mit guten Argumenten.

    DRM has wormed its way into the imaginations of Hollywood, the RIAA, and publishers, and they in turn have convinced the computer industry (who, it must be admitted, needed little convincing) that DRM must be applied and supported throughout their products. To The New Yorker, I’m sure that DRM made lots of sense. In reality, though, it doesn’t. DRM has angered this customer (and many others), eviscerated my Fair Use rights, ultimately rendered the money I spent moot, and it can still be copied anyway! Where does that leave the publisher? It sounds to me like we were both – consumer and publisher – sold a bill of goods. Welcome to the future!

    4. Oktober 2006 1
  • : Salon.com über den Kampf um Netzneutralität
    Salon.com über den Kampf um Netzneutralität

    Sehr ausführlich berichtet der Salon.com Artikel „The telecom slayers“ über den politischen Kampf in den USA um Netzneutralität:

    In the Capitol Hill battle over Net neutrality, a ragtag army of grass-roots Internet groups, armed with low-budget videos, music parodies and petitions, have the corporate telecoms, and their allies in Congress, on the run.

    4. Oktober 2006
  • : drm.info
    drm.info

    drm.info ist eine neue Informationsplattform zum Thema „Digital Restriction Management“, die soeben federführend von der Free Software Foundation Europe sowie weiteren Organisationen gelauncht worden, wozu auch dieses Blog zählt. Die Plattform ist ein Beitrag zur globalen Debatte rund um DRM und Kopierschutzsysteme. In mehreren Sprachen soll zukünftig ausführlich über das Thema informiert und von zivilgesellschaftlicher Seite Stellung bezogen werden.

    Der Start dieser Kampagne ist unser Beitrag zum internationalen “Day against DRM”, welcher heute von der Defective by Design Kampagne organisiert wird.

    Wer mitmachen möchte: Mit einem Link ist man schon dabei. Eines der Ziele ist, durch die praktische Domain möglichst weit oben bei Suchmaschinen zu erscheinen und viele Nutzer zu erreichen – und hier hilft eine gute Verlinkung.

    Weitere Informationen finden sich in diesem Beitrag zum „Day against DRM“.

    3. Oktober 2006 14
  • : Digital Rights Management
    Digital Rights Management

    Heute findet der erste internationale “Tag gegen Kopierschutz (Day against DRM)” statt. Organisiert wird er von der Defective by Design – Kampagne und bisher gibt es mehr als 200 Aktionen, die heute offline wie online in zahlreichen Städten, Ländern und Kontinenten durchgeführt werden.

    Unser Beitrag zu diesem Tag ist neben diesem Blog-Eintrag die internationale Plattform drm.info, die heute federführend von der Free Software Foundation Europe, und weiteren Organisationen gelauncht wurde.

    Worum gehts?

    Digital Restriction Management ist eine Technik, die alle Computer, Abspielgeräte, Mobiltelefone und andere Medien betrifft. Sie soll die Rechte urheberrechtlich geschützter Werke „managen“, also verwalten. Um jemanden Abspielrechte zu verwehren, muss ein DRM-System allerdings die Abspielgeräte kontrollieren. Dem Nutzern muss also die Macht über seine Geräte genommen werden, damit er verbotene Abspielvorgänge garnicht erst tätigen kann.

    DRM betrifft Dich. Du kennst es vielleicht als “Digital Rights Management” (DRM) oder als “Technological Protection Measures” (TPM). Diese Begriffe drücken aus, was DRM-Befürworter als Verwendung und Rechtfertigung für Digital Restriction Management sehen. Sie verstecken aber, was die Technik letztendlich erreichen muss: Sie beschränkt die Nutzer eines Computers oder anderen Geräte nach dem Willen Dritter – mit oder ohne Einwilligung des Nutzers.

    DRM ist eine Risikotechnologie, die massive Eingriffe in Gesetzgebung, Verbraucher- und Bürgerrechte und vor allem Infrastruktur erfordert. Und damit ist sie eine erhebliche Gefahr für den Zugang zu Wissen, Innovation, Demokratie sowie der freien und nachhaltigen Entfaltung eines offenen Internets.

    Werde aktiv!

    Wer eigene Grafiken, Bilder oder Banner zum Thema hat und Flickr nutzt: Bei Flickr gibt es eine Defective by Design Gruppe zum kollaborativen Sammeln. Das Tag dafür ist „Defective By Design“. Wer kein Flickr nutzt, kann diese auch in ein Blog stellen und in den Kommentaren verlinken.

    Wir brauchen mehr Designer und Multimedia-Produzenten, die uns helfen, das Thema und die Kritik populärer zu machen und die Hintergründe zu visualisieren. Ein tolles Beispiel ist die kurze Animation „Trusted Computing“ von Benjamin Stephan und Lutz Vogel. Diese studentische Arbeit wurde bereits von hundertausenden Menschen gesehen und gewann Preise auf Festivals.

    Warnhinweise vor Kopierschutz/DRM gibt es zum Ausdrucken und selber Aufkleben bei Defective by Design:

    * DRM Warning Label Color Sticker (Avery 5160) PDF
    * DRM Warning Label Black and White Sticker (Avery 5160) PDF

    Die Problematiken rund um DRM können auch in Weblogs, Podcasts oder anderem Medium thematisiert werden. Weiter unten finden sich viele nützliche Ressourcen dafür. Weitere interessante Links, Kampagnen und Zitate, die wir hier noch nicht haben, können gerne in den Kommentaren ergänzt werden.

    Aber am einfachsten ist, auf DRM/Kopierschutz-verseuchte Medien hinzuweisen und sie zu boykottieren und damit die eigene Macht als Verbraucher zu nutzen.

    Weitere Informationen zu DRM / Kopierschutz:

    Im Rahmen der IFA hatten wir schon eine kleine Aktion im Vorfeld dieses Aktions-Tages gemacht: Kopierschutz entmündigt! Hinter dem Link gibt es noch weitere Argumente gegen DRM / Kopierschutz, weitere Bilder und ein kleiner Film der Aktion.

    Zur Popkomm 2005 haben wir uns die tollen neuen Online-Stores genauer angeschaut, die Musik mit DRM verkaufen. Dieser Testbericht ist immer noch erschreckend aktuell: Ausgeschlossen und restriktiv: Music-Stores im Netz. Auf iRIghts.info gibt es eine geänderte Fassung des Artikels.

    Wer sich mehr für die Auswirkungen von DRM/Kopierschutz auf Wissenschaft und Forschung interessiert, findet viele Informationen beim Aktionsbündnis „Urheberrecht für Bildung und Wissenschaft”.

    Warum DRM Schrott ist, zeigt dieser Film. Und dieses anschauliche Kinderbuch wurde auch schon ins deutsche übersetzt: The pig and the box.

    Die Verbraucherschutzzentralen in Deutschland führen im Moment eine Kampagne für mehr Verbraucherrechte im Urheberrecht durch. Wir waren beim Start dabei und haben ausführlich von der Pressekonferenz berichtet: Massive Kritik an Urheberrechtspolitik von den Verbraucherzentralen. Dabei entstanden auch zwei Video-Interviews, die sich auch hinter dem Link befinden.

    Am 26. Januar waren wir auf der nicht-öffentlichen Ahörung der Bundesregierung zum 2. Korb der Urheberrechstreform. Wir waren damals dabei und haben mit einem Live-Stream und Live-Bloggen für etwas Transparenz gesorgt.

    Viele Informationen bietet auch die Electronic Frontier Foundation: „Digital Rights Management and Copy Protection Schemes“. Dort findet sich auch ein „The Customer Is Always Wrong: A User’s Guide to DRM in Online Music“, der Vorbild für unseren Music-Store Test war. Sehr schön ist auch die kurze EFF-Animation “The Corruptibles“.

    In Grossbritanien ist die parlamentarische “All Party Internet Group” mit interessanten Vorschlägen an die Öffentlichkeit gegangen, wie man mit DRM umgehen sollte. Eine ihrer Kernforderungen ist die Kennzeichnungspflicht für DRM-Erzeugnisse. Eine sehr sinnvolle verbraucherpolitische Forderung, die für mehr Transparenz sorgen kann.

    Sehr viele deutsch-sprachige Informationen bietet iRights.info. Das Portal hat auch schon zu Recht den Grimme Online Award gewonnen. Im Artikel „Rechte oder Restriktionen?“ geht es um DRM.


    [via]

    Viele Informationen bietet auch Privatkopie.net.

    Die Consumer Digital Rights Kampagne von BEUC, dem Dachverband der europäischen Verbraucherschützer,gibt es auch in deutsch. Consumer Digital Rights klärt über Verbraucherrechte in der Urhebergesetzgebung auf und fordert mehr Verbraucherrechte und weniger DRM.

    Für einen Vortrag auf dem 22. Chaos Communication Congress zum Thema “Sonys digitaler Hausfriedensbruch” hatten wir uns mal die Entwicklungen rund um das Sony Rootkit angeschaut und eine Zeitleiste erstellt.

    Beim Chaos Computer Club findet sich eine etwas ältere Infoseite: Digitaler Maulkorb?

    Lesenswert ist die Disseration von Julius Mittenzwei zum Thema “Informationen zur Rechtewahrnehmung im Urheberrecht – Der Schutz von Digital Rights Management-Systemen und digitalen Wasserzeichen durch § 95c UrhG“. Das PDF hat 237 Seiten, ein interessantes Literaturverzeichnis und auch sonst sind viele wichtige Fragestellungen aus juristischer und technischer Sicht enthalten.

    DRM in der Wikipedia

    Das “Center for Democracy & Technology” aus den USA hat eine Studie zur Evaluierung von DRM veröffentlicht.

    Das PC Magazin hat eine Kampagne gegen DRM und Kopierschutz gestartet: “Kopierschutz – Nein Danke!“. Aktuell ist auch die „Wir haben bezahlt“-Kampagne.

    Das Bundeskabinett hat am 22. März den 2. Korb der Urheberrechtsform verabschiedet und an den Bundestag übergeben. Die „Reaktionen zum 2. Korb Kabinettsbeschluss“ hatten wir damals ausführlich zusammen gefasst.

    Der „DRM-Talk“ des Digital Rights Aktivisten Cory Doctorow auf einer Microsoft-Konferenz ist sehr unterhaltsam. Auf 14 Seiten gibt es eine Zusammenfassung, weshalb DRM technisch nicht funktioniert, weshalb die Verbraucher da nicht mitspielen und vieles mehr. Kernforderung ist, dass endlich mal Lösungen geschaffen werden müssen, die Verbraucher wollen. DRM gehört nicht dazu.

    Zitate zu DRM:

    Lawrence Lessig im schweizer Tagesanzeiger:

    Was halten Sie von Digital Rights Management, kurz DRM?

    Das ist eine Problemlösung, die selber eine Reihe grösserer Probleme schafft. Die Auswirkungen sind dieselben, wie wenn Sie das Gift DDT gegen Unkraut spritzen: Das Unkraut ist garantiert tot – aber zugleich haben Sie einen Haufen ekliger Umweltprobleme.

    Können Sie das konkreter formulieren?

    DRM löst einen winzigen Teil des ganzen Problemkreises: Es rettet das Geschäftsmodell der Industrie, welche kommerzielle Inhalte produziert. Aber DRM sperrt Kultur in technischen Geräten ein – und die Maschine gibt Ihnen nur Zugriff, wenn Sie den richtigen Schlüssel haben. Das bedeutet wahrscheinlich, dass wir in zehn Jahren überhaupt keinen Zugriff mehr darauf haben, weil sich die Software ändert. Die Bücher aus dem 16. Jahrhundert hingegen können wir heute noch lesen, wir müssen sie nur aufschlagen.

    Peter Lee, Manager bei Disney (aus dem Economist):

    “If consumers even know there’s a DRM, what it is, and how it works, we’ve already failed”.

    Technology Review hat den Sicherheitsexperten Bruce Schneier zum Sony-Rootkit und DRM befragt: Kopierschutz als Sicherheitsrisiko.

    TR: Sagen wir, Sie sind ein Kunde, der digitale Inhalte kaufen will, aber gleichzeitig die Kontrolle über seinen Rechner behalten möchte. Was würden Sie tun?

    Schneier: Ich würde meinem Kongressabgeordneten schreiben. Wenn die Kunden nur das kaufen können, was ihnen angeboten wird und all diese Angebote einen Kopierschutz enthalten, bekommen die Kunden letztlich nicht das, was sie wollen. Dem Kundenwunsch wird nur dann entsprochen, wenn die Gesellschaft seine Erfüllung einfordert oder die Firmen dazu gezwungen werden. Wir könnten die Medienfirmen boykottieren, aber das wird wohl kaum passieren. Auch die Boykottmaßnahmen gegen Sony BMG hielten sich nicht – und die Medienkonzerne wissen das.

    Der “Verband unabhängiger Tonträgerunternehmen, Musikverlage und Musikproduzenten e.V.” (VUT), der Verband der Indie-Labels im Musikbereich, hat die Kampagne „Respect The Music – Copy Protection Free“ gestartet.

    Dort heisst es:

    1. DRM und Kopierschutz sind nicht die Lösung des Problems der Musikindustrie. So, wie diese Techniken bislang gestaltet werden, helfen sie eher, auch noch die letzten „ehrlichen“ Musikkäufer zu verprellen und in die Piraterie zu treiben.

    Der Verbraucherzentrale Bundesverband (vzbv) in einer Pressemitteilung zum Urheberrecht: “Schulen und Wissenschaft werden von digitalem Wissen abgeschnitten“.

    Der vzbv befürchtet durch die DRM-Systeme eine Einschränkung des Zugangs breiter Bevölkerungsschichten zu Informationen und Kultur. Wenn für jeden Informationsabruf, das Hören eines Musikstückes oder das Sehen eines Dokumentarfilms Geld verlangt werden kann, ohne dass eine Aufzeichnung gestattet wird, besteht die Gefahr einer Verknappung und Verteuerung von Informationen, Kulturwerken und Beiträgen der Wissenschaft. Dies kann nicht im Interesse des Allgemeinwohls liegen. DRM-Systeme können auch genutzt werden, um das Verhalten der Nutzer am PC oder anderen Endgeräten aufzuzeichnen und zu kontrollieren. Dies ermöglicht die Bildung von Nutzerprofilen und bedeutet einen erheblichen Eingriff in die Privatsphäre.

    Mathias Schindler hat das Prinzip der DRM-Nutzungslizenzen auf klassische Bücher übertragen .

    3. Es darf nur eine Person gleichzeitig in das Buch sehen.
    4. Das Buch schließt sich automatisch am 31. Dezember 2010. Vielleicht auch später.
    5. Meistens sollte das Buch aufklappbar sein.
    6. Vielleicht polieren wir das Buch manchmal auf.
    7. Wenn das Buch nicht aufklappt, dann kann man daran nichts ändern.
    8. Der Kunde hat ein halb geöffnetes Buch zu dulden.

    Volker Grassmuck in der FIfF-Kommunikation 4/2002:
    Das Ende des Allzweck-Computers steht bevor – Die Datenherren planen die Aufrüstung des Cyberspace zu einer Welt des totalen „Digital Restrictions Management“

    „DRM“ wird in der Presse, aber auch von der Branche selbst, gern mit „Kopierschutz“ übersetzt. Das ist eine Verniedlichung. Suggeriert es doch einen Mechanismus im jeweiligen digitalen Objekt und vielleicht noch ein Gegenstück in der Darstellungs-Software, also eine lokale, auf den urheberrechtlichen Schutzgegenstand beschränkte Lösung. Tatsächlich zielt DRM auf einen globalen Umbau der digitalen Infrastruktur. Hard- und Software von Rechner und Netz sollen, wenn es nach dem Großprojekt DRM geht, systemweit, flächendeckend und lückenlos auf die partikularen Interessen der Rechteindustrie ausgerichtet werden. In letzter Konsequenz zielt es auf das Verbot des Allzweck-Computers.

    Privates Kopieren und Tauschbörsen werden zum Buhmann aufgebaut, um drastische Maßnahmen zu rechtfertigen: immer neue Kontroll- und Überwachungstechnologien bis hin zu Viren und anderen Mitteln, PCs zu schädigen, das gesetzliche Verbot, sich dagegen zur Wehr zu setzen, und umgekehrt gar eine gesetzliche Erlaubnis, private PCs zu hacken. In der Presse ist bereits von einem „Cyberwar“ die Rede, von einem „Bürgerkrieg der Industrie gegen ihre Kunden.“

    Professor Dr. Rüdiger Weis:

    „Apple bildet leider die Speerspitze bei der Nutzerentmuendigung mittels DRM und „Trusted“ Computing Ueberwachungshardware. Mittelfristig werden Apple-Intel-PC Nutzer zu Podslaves(TM?).“

    Weitere News:

    25. September 2006 – Britische Nationalbibliothek warnt vor DRM
    23. September 2006 – Frankreich: Selbstanzeigen wegen DRM-Gesetzgebung
    5. September 2006 – Neuseeland reguliert staatlichen DRM-Einsatz

    Update:

    Hier ist die erste Lesereinreichung und zwar hat Mat die Warnhinweise ins deutsche übersetzt und ein PDF sowie ein PNG erstellt. „Man nehme Zweckform No. 4781.“

    3. Oktober 2006 49