Informationstechnologie

  • : Diebold Antwort auf Princeton Wahlcomputer-Studie
    Diebold Antwort auf Princeton Wahlcomputer-Studie

    Der US-Wahlmaschinen Hersteller Diebold hat auf die Princeton-Studie von Ed Felten & Co geantwortet.

    Tenor der Diebold-Antwort: „Es wurde alte Software untersucht, es gibt längst neuere Versionen“.

    Antwort von Ed Felten im Freedom-to-tinker-Blog: Die von ihnen analysierte Software wurde bei den vergangenen Wahlen eingesetzt und Diebold verkündete, dass sie absolut sicher sei.

    20. September 2006 3
  • : Gesundheitskarte wird dreimal so teuer?
    Gesundheitskarte wird dreimal so teuer?

    Die FAZ berichtet, dass die geplante elektronische Gesundheitskarte „nur“ dreimal so teuer werden soll, wie geplant:

    Die Karte wird demnach deutlich teurer, als Schmidt behauptet. Mindestens 3,9 Milliarden Euro errechneten die Berater. Möglicherweise kostet das Lieblingsprojekt der Ministerin sogar sieben Milliarden Euro. Darin sind die 585 Millionen Euro, die allein die Anschaffung der neuen Karte für alle 82 Millionen Versicherten kostet, noch nicht einmal enthalten. Das Gesundheitsministerium bestreitet, daß es Mehrkosten gibt.

    19. September 2006 3
  • : „Kompass“ zu pervasive Computing aus der Schweiz
    „Kompass“ zu pervasive Computing aus der Schweiz

    Die Schweizer Stiftung Risiko hat in einem Dialogverfahren mit Unternehmen, Konsumentenorganisationen und Datenschützern einen „Kompass zu einem verantwortungsvollen Einsatz von pervasive Computing“, also dem Einbau von Computern in immer mehr Alltagsgegenstände, erstellt. Insgesamt sieht das Dokument halbwegs vernünftig aus, die Bedenken der Datenschützer sind recht deutlich berücksichtigt worden.

    „Endnutzer, die auf PvC verzichten wollen, sollen nicht benachteiligt werden. Die Entscheidungshoheit soll stets bei einer Person liegen, nicht bei der Technologie.“

    Das Ganze hat aber natürlich die Stoßrichtung, Akzeptanz für RFID & Co zu schaffen. Ob das immer sinnvoll ist, sollte mal grundsätzlicher diskutiert werden. Bei der Fussball-WM gab es ja auch dieses erfreulich offene Zitat eines Verantwortlichen auf die Frage, warum man RFID in die Tickets eingebaut hat und was das verbessert hat: „Philips ist unserer Sponsor – fragen Sie deren Vertreter.“ Nicht einmal in der Industrie scheint man sich über den Nutzen von RFID einig zu sein. Ein Kollege, der vor drei Tagen bei einer Veranstaltung zu Sicherheit in der Logistik war, berichtete anschließend als Zusammenfassung: „Niemand glaubt an RFIDs“.

    16. September 2006
  • : Anonymer Internet-Zugang wird kriminalisiert
    Anonymer Internet-Zugang wird kriminalisiert

    Wie anderswo schon berichtet, wurden vor einer Woche die Festplatten mehrerer Anonymisierungs-Server in Deutschland von der Polizei beschlagnahmt, der Hintergrund waren Ermittlungen wegen Terrorismus Kinderpornografie. Kai Raven hat schon ausführlich erläutert, warum das den Staatsanwaltschaften im Zweifelsfall keine Informationen bringt.

    Bislang war nur die Rede von drei TOR-Nodes. Jetzt wurde bekannt, dass auch der AN.ON-Server des Unabhängigen Landeszentrums für Datenschutz in Schleswig-Holstein am 6. September beschlagnahmt wurde, der Teil des JAP-Anonymisierungsnetzes ist. Das ULD hat diese Beschlagnahme aber erst aufgrund eigener „aufwändiger Recherchen“ am 11. September herausgefunden und den Beschluss nach mehrfachem Nachhaken bei den Behörden am 13. September erhalten, wie es heute bekannt gab.
    Nach der geplanten Vorratsdatenspeicherung, der jüngsten Kampagne der CDU-Landesregierung gegen den AN.ON-Server der Kieler, der Ankündigung der Bundesregierung, die Internet-Überwachung durch den Verfassungsschutz auszubauen, der Kriminalisierung von offenen WLAN-Hotspots, die einen anonymen Netzzugang erlauben, ist diese Maßnahme ein weiterer Mosaikstein, der den allgemeinen Druck auf die anonyme Nutzung des Netzes erhöht und einen Diskurs etabliert, der „Kinderpornografie“, „Terrorismus“ und „Internet“ zusammenbringt und mit dem „wer was zu verbergen hat, ist schon verdächtig“-Theorem verknüpft. Wann werden wohl die Betreiber von Cybercafes gesetzlich verpflichtet, die Daten ihrer Kunden zu speichern, wie in Polizeistaaten wie China oder Tunesien schon lange üblich? Wer ein Prepaid-Handy kauft, muss ja auch schon seinen Ausweis vorzeigen.

    Noch vor weniger als einem Jahr hatten Frank Rieger und Rob Gonggrijp auf dem CCC-Kongress Aufsehen erregt mit ihrer These, dass wir den Krieg gegen den Überwachungsstaat verloren haben. Ihre zentrale Schlussfolgerung:

    Anonymity will become the most precious thing.

    Anscheinend haben da einige Leute in den Sicherheitskreisen dieses Landes aufmerksam zugehört und versuchen nun gezielt, diesen Punkt zu treffen. Das zeigt für mich aber gerade, dass man es entgegen der Einschätzung von Frank und Rop nicht dabei belassen kann, noch bessere Krypto-Spielzeuge zu entwickeln. TOR und JAP könnte heute bereits jeder benutzen, der zuhause ins Netz geht oder in der Firma nicht hinter einer paranoiden Firewall sitzt. Das Problem ist nicht die Technik, sondern ihr öffentliches Image. Es ist nicht cool, hip oder selbstverständlich, auf seiner Anonymität im Netz zu beharren und etwas dafür zu tun, sondern gilt entweder als geekig, paranoid oder eben der Kinderpornografie verdächtig. Was fehlt, sind schlagende Argumente bzw. ihre weitere Verbreitung auf zwei Ebenen:

    1) Es ist eine Selbstverständlichkeit, dass man in einer freien Gesellschaft anonym tun und lassen kann, was man will, solange man sich nicht irgendeiner Straftat o.ä. verdächtig gemacht hat. Das geht weder den Staat noch irgendwelche Provider etwas an. Punkt.

    2) Die Beschränkung von Anonymität und Verschlüsselung stellt selber ein Risiko dar. Dies haben die Leute vom ULD sehr schön in ihrer Pressemitteilung herausgestellt:

    Der beschlagnahmte Rechner ist Teil eines vom Bundesministerium für Wirtschaft und Arbeit geförderten Projektes AN.ON – Anonymität Online. AN.ON ermöglicht Nutzern des World Wide Web, mit Hilfe der Software JAP kostenlos unbeobachtet zu surfen. Es dient – wie vom deutschen Telediensterecht gefordert – der Gewährleistung des Datenschutzes im unsicheren weltweiten Netz und wird auch von vielen Unternehmen zum Schutz vor Wirtschaftsspionage genutzt.

    Hier gibt es also einen Zielkonflikt zwischen dem Überwachungswahn der Polizei- und Geheimdienstfraktion auf der einen Seite und dem Interesse der Wirtschaft an Schutz ihrer Firmengeheimnisse auf der anderen Seite. Diese Argumentation hat bei der Echelon-Debatte wunderbar funktioniert, sie könnte aktuell mal wieder ausgebaut werden. Quintessenz hat das kürzlich sehr schön in bezug auf die Übermittlung der Passagierdaten in die USA gemacht:

    Ein paar Wochen im Voraus zu wissen, dass z.B. ein ungewöhnlich großer Trupp Siemens-Manager nach Seattle fliegt, kann doch allemal von Interesse sein.

    Also: Kommentare und Ideen erbeten. Denkt euch mal ein paar entsprechende Szenarien zum Thema nicht-anonymer Internetzugang aus.

    15. September 2006 19
  • : Microsofts „Open Specification Promise“ – was meint die Community?
    Microsofts „Open Specification Promise“ – was meint die Community?

    Microsoft hat auf der Digital ID World, die gerade in Santa Clara stattfindet, ein Versprechen abgegeben: das „Open Specification Promise“. Es beinhaltet angeblich, dass die Firma bei bestimmten technischen Spezifikationen, für die Microsoft offenbar in den USA geistige Eigentumsrechte hält, verbindlich und in alle Zukunft davon absieht, Ansprüche wie Lizenzgebühren oder anderes geltend zu machen.

    You don’t need to sign a license or communicate anything to anyone. Just implement. Further, you don’t need to mention or credit Microsoft. And you don’t need to worry about encumbering people who use or redistribute or elaborate on your code – they are covered by the same promise.

    Das ganze wurde als großer Schritt in die richtige Richtung gepriesen. Lawrence Rosen, Autor von “Open Source Licensing: Software Freedom and Intellectual Property Law”, schrieb, dass die Open Source Community damit die Entwicklungen von MS ohne Probleme in eigenen Produkten implementieren könne, weil die OSP mit Freien und Open-Source Lizenzen kompatibel sei. Auch von RedHat, Doc Searls und anderen Szene-Größen kamen entsprechende Kommentare.

    Die von dem Versprechen betroffenen Technologien sind vor allem im Bereich digitales Identitäts-Management angesiedelt. Microsoft war hier vor einigen Jahren mit dem Single-Sign-On Dienst „Passport“ grandios gescheitert und bemüht sich mit dem Nachfolger „InfoCards/Cardspace“ massiv um Akzeptanz in der Open-Source-Gemeinde.

    Da ich mir seit einer Weile die Entwicklungen zum digitalen Identity-Management mit Interesse ansehe und Microsoft mit Infocards/Cardspace hier hohe Erwartungen mit hohen Glaubwürdigkeits-Anstrengungen verbindet, würde mich die genaue rechtliche Bedeutung dieses Versprechens sehr interessieren. Es ist in leider in unerträglichem Legalesisch verfasst. Gibt es schon menschenlesbare Einschätzungen aus der Juristenfraktion? Bitte melden, ich wäre sehr dankbar über jedes Feedback in dieser Richtung.

    15. September 2006
  • : Sicherheitsanalyse der Diebold Wahlcomputer
    Sicherheitsanalyse der Diebold Wahlcomputer

    Wie war das nochmal mit dem Wahlmaschinen hacken? Ariel J. Feldman, J. Alex Halderman und Edward W. Felten haben eine Sicherheitsanalyse zu den Diebold-Wahlmaschinen veröffentlicht, die in den USA gerne verwendet werden: Security Analysis of the Diebold AccuVote-TS Voting Machine.

    This paper presents a fully independent security study of a Diebold AccuVote-TS voting machine, including its hardware and software. We obtained the machine from a private party. Analysis of the machine, in light of real election procedures, shows that it is vulnerable to extremely serious attacks. For example, an attacker who gets physical access to a machine or its removable memory card for as little as one minute could install malicious code; malicious code on a machine could steal votes undetectably, modifying all records, logs, and counters to be consistent with the fraudulent vote count it creates. An attacker could also create malicious code that spreads automatically and silently from machine to machine during normal election activities — a voting-machine virus. We have constructed working demonstrations of these attacks in our lab. Mitigating these threats will require changes to the voting machine’s hardware and software and the adoption of more rigorous election procedures.

    Das ganze Papier gibt es als PDF hier.

    Dazu gibts auch ein anschauliches Video:

    15. September 2006 8
  • : Open Source Hardware mit OpenSPARC
    Open Source Hardware mit OpenSPARC

    Techworld berichtet über das erste Release von SUN und ihres OpenHardware-Projektes „OpenSPARC“: Say hello to open-source hardware.

    OpenSparc is an experiment at creating an open source community around Sun’s Sparc hardware architecture, in the hopes of getting similar benefits to those found in open source software development communities. Sun released the T1 design in December 2005 under the GNU Public License. Simply RISC has taken Sun up on its offer with the S1 Core, available for download from the Simply RISC site. The S1 also uses the GPL, can run Solaris Unix and Ubuntu Linux, and targets embedded devices such as PDAs and set-top boxes.

    12. September 2006
  • : Phishing: Nachlässige Unternehmen und dumme Nutzer
    Phishing: Nachlässige Unternehmen und dumme Nutzer

    Die Deutsche Welle berichtet über Phishing: Die wundersame Welt der Internetbetrüger

    Basare, Bewertungssysteme und Betrug: Internetkriminelle betreiben eine florierende Untergrundwirtschaft und scheuen die Öffentlichkeit nicht. Nachlässige Unternehmen und dumme Nutzer helfen ihnen dabei.

    [via]

    12. September 2006 1
  • : Jungle World: Gerrt Lovink erklärt das neue Netz
    Jungle World: Gerrt Lovink erklärt das neue Netz

    „Zugriff verweigert“ ist – für Bildschirmleseverhältnisse – ein Monster von einem Text. Am besten ausdrucken und morgen in aller Ruhe auf dem Balkon oder in der Badewanne lesen.

    Neben der Kritik am Web 2.0, dem Haupt- und Titelthema des für die Jungle World ausgekoppelten Textes, sprang mir gerade beim Überfliegen der Aspekt des „nationalisierten Cyberspace“ ins Auge:

    Manch einer vermag sich kaum vorzustellen, was es bedeutet, dass der englischsprachige Anteil am Inhalt des Netzes deutlich unter 30 Prozent gesunken ist. Durch diese Verwendung anderer nationaler Sprachen hat das Wachstum des Internet gleichzeitig zu einer »Nationalisierung« des Cyberspace geführt – entgegen der Vorstellung vom grenzenlosen Netz, das vielleicht nie existiert hat.

    Ich hatte es ja früher mal mit den global villages(!) nach McLuhan vs. Rötzers Grundmodell einer Telepolis, dachte dabei aber weniger an Sprachbarrieren, sondern eher an die – mitunter engstirninge – Fokussierung auf Partikularinteressen und jägerzaunkulturelles Abgrenzungsverhalten. Wie auch immer: Das Buch zum von Felix Kurz übersetzten Textausschnitt erscheint 2007 bei Routledge, New York.

    (via Christian, gestern schon)

    9. September 2006 4
  • : CDT: Evaluierung von DRM-Frameworks
    CDT: Evaluierung von DRM-Frameworks

    Das „Center for Democracy & Technology“ hat heute eine Studie zur Evaluierung von DRM vorgestellt. Hier ist die Pressemitteilung: Paper Offers Framework For Evaluating Digital Rights Management (DRM).

    The Center for Democracy & Technology (CDT) today released a document designed to help promote a greater public understanding of the choices and tradeoffs associated with products and services that include Digital Rights Management (DRM) technology. The paper details a series of „metrics“ for evaluating DRM that fall into four major categories: transparency, effect on use, collateral impact, and purpose/consumer benefit. The paper is aimed at fostering greater public understanding and discussion of DRM, on the assumption that marketplace pressures from an informed consumer base can help promote a market for digital media products that is diverse, competitive, and responsive to reasonable consumer expectations.

    Und hier ist die Studie (PDF / 1,9 MB). Dazu gibt es auch noch ein „DRM Metrics Quick Reference Chart“.

    8. September 2006 1
  • : GTZ: Eschborner Fachtage 2006
    GTZ: Eschborner Fachtage 2006

    Seit heute morgen bin ich bei den Eschbornern Fachtagen 2006 der Gesellschaft für technische Zusammenarbeit (GTZ). Das Thema dieses Mal ist „WISSEN MACHT ENTWICKLUNG – Erfahrung teilen, Neues gestalten“ und damit dreht sich alles um „Wissensgesellschaften“.

    5. September 2006 6
  • : Kopierschutz entmündigt!
    Kopierschutz entmündigt!

    Disclaimer: Alles Material dieses Beitrages steht auch zu kommerziellen Zwecken unter der Quellangabe „CCC“ honorarfrei zur Verfügung. Die traditionelle Presse ist herzlichst eingeladen, sich zu bedienen.

    Heute beginnt in Berlin die Internationale Funkausstellung (IFA). Übliche Verdächtige aus dem netzpolitischem Umfeld brachten einen Warnhinweis vor der Bevormundung durch Kopierschutzsysteme am Messegelände an:

    Hier ein zweiminütiges Beweisvideo via YouTube. Es lässt sich auch als kleine (8 MB) und große (27 MB) Datei im Freien Standard OGG sowie mit H264 kodiert (AVI, 20 MB) herunterladen. Gerne stellen wir zur Weiterverwendung das Quellmaterial in Originalqualität (DV) zur Verfügung. Bitte schreibt eine Mail an wetter(@)berlin.ccc.de.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Passend dazu gibt es hier mal fünf kurze Punkte, weshalb Du Dich kritisch mit dem dort beworbenen Themen DRM / Kopierschutztechnologien auseinander setzen solltest.

    Warum solltest Du Dir Gedanken darüber machen?

    1) Du verliert die Kontrolle über Deine eigene Hardware. Die Kontrolle über Deine eigenen Computer und elektronischen Geräte übernehmen die Anbieter der DRM-Systeme. Diese können Dein Medienverhalten einschränken und überwachen. Und Dir jederzeit den Zugriff auf die erworbenen Medien entziehen. Schau mal in die Allgemeinen Geschäftsbedingungen.

    2) Du verlierst traditionelle Verbraucherrechte. Du verlierst das Recht, die erworbenen Medien zu verkaufen oder zu verleihen. Du wirst nicht mehr in der Lage sein, Privatkopien anzufertigen oder Deine Medien mit Freunden und Deiner Familie zu teilen.

    3) Du solltest Dir Sorgen um Deine Privatsphäre machen. Möchtest Du, dass eine detaillierte Übersicht über Dein Medienverhalten ähnlich gespeichert wird, wie Deine Telefonrechnung? Auf den Servern von Firmen, die Du nicht kontrollieren kannst und ggf. mit dem Zugriff durch Sicherheitsbehörden? Wo Data-Mining Programme mehr über Dich herausfinden können, als Du denkst? Willst Du, dass die Musikindustrie weiss, wann Du im Schlafzimmer Kuschelrock hörst?

    4) DRM-Infrastrukturen eigenen sich hervorragend zur Zensur. Mit denselben Systemen, die hier Deinen Medienkonsum kontrollieren wollen, können in z.B. China auf allen Rechnern die Wörter „Demokratie“ oder „Dalai Lama“ zensiert werden.

    5) Kopierschutz und DRM-Infrastrukturen sind teuer und müssen von irgendwem bezahlt werden. Die Rechnung ist ganz einfach: Du zahlst als Verbraucher höhere Preise und die Künstler bekommen weniger Einkommen.

    Kopierschutz entmündigt Dich in Deinem Medienkonsum. Nutze Deine Macht als Verbraucher und boykottier diese Technologien einfach!

    Natürlich gibt es noch mehr Punkte, weshalb man DRM boykottieren sollte. Du kannst ja weitere Punkte in den Kommentaren ergänzen.

    In hoher Auflösung gibt es die Bilder hier, hier und hier. Nachdruck ist mit Quellenangabe „CCC“ oder „Chaos Computer Club“ ausdrücklich erlaubt.

    – More coming soon –

    31. August 2006 58
  • : Web 3.0 schon in der Mache?
    Web 3.0 schon in der Mache?

    So jedenfalls kommt es in einem Artikel der Libération daher. „Auf dem Weg zum Web 3.0″ von Pierre Haski:

    „Man muss von ‚2.0′ sprechen, um auf der Höhe der Zeit zu sein, auch wenn das Konzept soviele Definitionen hat wie es Internetsurfer gibt – also wirklich viele… Es ist die Zeit totaler Interaktivität, verknüpfter Systeme, der Community-Seiten, der von Usern selbst erstellter Inhalte. Das ist die wahre Internetrevolution. Das Internet ist nicht mehr nur eine einfache ‚Leitung’, um Inhalte zu verbreiten, sondern auch eine neue Art des Austauschs, des Teilens, des gesellschaftlichen Lebens… Das Web 2.0 markiert das Ende des Gestotters im Netz und den Anfang einer vereinteren Welt. Man beginnt bereits vom ‚Web 3.0’ zu sprechen, da der rasante technische Fortschritt zu neuen Konzepten führt. Festhalten, es hat gerade erst begonnen.“

    Ich spreche praktisch kein französisch, kann jemand aushelfen und sagen, ob auch etwas interessantes in dem (scheinbar betont feulletonistischen) Artikel steht?

    [via]

    30. August 2006 4
  • : Apple und Lenovo weisen Kritik an Greenpeace-Ranking zurück
    Apple und Lenovo weisen Kritik an Greenpeace-Ranking zurück

    Lenovo und Apple haben beleidigt auf das Greenpeace Konzern-Ranking reagiert, worüber wir gestern berichtet hatten. In dem Ranking ging es darum, welche grossen Elektro-Konzerne am besten ihre Nachhaltigkeits-Hausaufgaben gemacht haben, mittlerweile auf Schadstoffe verzichten und ein Recycling ihrer Produkte anbieten.

    Lenono verwendet laut Greenpeace immer noch die Gefahrstoffe PVC (Plastik) und BFR (bromierte Flammschutzmittel) und nehme nicht in allen Ländern Geräte zurück. Ein Lenovo-Sprecher erklärte gestern laut de.internet.com, dass sein Unternehmen sich weltweit an die notwendigen Umweltschutznormen halte oder sie sogar übertreffe. Das Greenpeace-Ranking zeige nicht, was Lenovo tatsächlich für die Natur tut. Geschäftsleute könnten z.B. ihre Geräte recyclen lassen, aber das würde man nicht auf die Homepage schreiben. Soso.

    Apple wurde kritisiert, weil das Unternehmen keine Lite mit verwendeten gefährlichen Substanzen transparent publizieren würde. Es gäbe auch kein klares Bekenntnis, auf BFR- und PVC-Substanzen zu verzichten. Pluspunkt machte Apple dadurch, dass sie wenigstens keinen Elektromüll exportieren würden. Apple wiederum ist der Meinung, dass die Kritierien falsch angelegt seien. Noch würde eine kleine Menge Quecksibler in den Flachbildschirmen verwendet werden, aber man schaue sich nach Alternativen um. Röhrenmonitore mit Kadmium seien aus dem Programm genommen worden.

    30. August 2006 6
  • : New York Times versteckt Inhalte vor den Briten
    New York Times versteckt Inhalte vor den Briten

    Ein Artikel der New York Times wurde online für britische Leser gesperrt, berichtet The Inquirer. Der Artikel „Details Emerge in British Terror Case“ behandelt die Ermittlungen im jüngsten Fall der mit Flüssigsprengstoff versuchten Anschläge auf Transatlantikflüge. Begründet wird dies mit einer Auskunft der Rechtsabteilung:

    On advice of legal counsel, this article is unavailable to readers of nytimes.com in Britain. This arises from the requirement in British law that prohibits publication of prejudicial information about the defendants prior to trial.

    Eine ausführliche Begründung gibt es hier: Times Withholds Web Article in Britain.

    UPDATE: Offenbar scheitert die Sache ziemlich: New York Times’ no-Brit piece is a failure, Say Canadians, Aussies, Irishmen.

    29. August 2006 2
  • : Greenpeace veröffentlicht Hitparade der ökologischsten Konzerne
    Greenpeace veröffentlicht Hitparade der ökologischsten Konzerne

    Greenpeace International wird nicht müde, die Umweltsünden der großen Konzerne aufzuspüren und publik zu machen. Andersherum lobt die Organisation auch die Bestrebungen von Firmen, ökologischer, schadstoffarmer und umweltfreundlicher zu produzieren: Im online veröffentlichten „Green Electronics Guide“ werden die Hersteller von elektronischen Unterhaltungsprodukten aufgelistet, ihre Bemühungen sowie auch ihre Reaktionen auf Vorwürfe seitens der Umweltschützer und der Kunden. Als Kriterien gibt Greenpeace zuerst die zwei Hauptintentionen an, die die Unternehmen signalisieren sollten: Inwieweit sie toxische Substanzen aus den Produkten verbannen und wie groß ihre Bemühungen sind, alte Produkte zurückzunehmen und wiederzuverwerten.

    Ganz oben steht der finnische Mobilfunkhersteller Nokia: Der bekommt ein „gut“ für seine Versuche, giftige Chemikalien zu recyceln. Seit Ende des letzten Jahres enthalten die Handys kein PVC, dennoch verliert die Firma Bonuspunkte, weil sie keine Zahlen darüber liefert, wie viele Geräte sie bislang überhaupt recycelt hat. Dicht auf den Fersen ist ihr der Computerhändler Dell, mit einigem Abstand folgen Hewlett Packard, Sony Ericsson und Samsung.

    Am schlechtesten schneidet auf der Rangliste der PC-Hersteller Lenovo ab, der in allem Kategorien aufholen sollte. Knapp über ihm ist das Mobilfunkunternehmen Motorola, das von seinem Versprechen Abstand genommen hat, kein PVC mehr zu verwenden.

    29. August 2006 5
  • : Netzpolitik-Podcast mit Stephan Benn vom VUT
    Netzpolitik-Podcast mit Stephan Benn vom VUT

    Hier ist ein ca. 20 Minuten langes Interview mit Stephan Benn (MP3 / 128KB/s / 20MB), dem Justiziar des Verbandes unabhängiger Tonträgerunternehmen, Musikverlage und Musikproduzenten e.V. (VUT).

    In dem Interview geht es um die Arbeit des VUT, die Kriminalisierung bzw. Legalisierung von Filesharing, den GEMA Podcasting-Tarife, dem zweiten Korb der Urheberrechtsnovelle, Creative Commons und wie heute schon das Netz innovativ von Indie-Labels genutzt wird.

    25. August 2006 2
  • : Deutschlandradio über Netzneutralität
    Deutschlandradio über Netzneutralität

    Das Deutschlandradio hat am Samstag einen kleinen Bericht über die Diskussion um Netzneutralität in den USA gesendet: Multimedia-Bremse im Netz. (MP3)

    Den Telefongesellschaften schon längst ein Dorn im Auge, werden solche Internet-Verbindungen bald rätselhaft langsam und störanfällig werden – fürchtet auch Tim Berners Lee, Direktor des World Wide Web-Konsortiums, der im englischsprachigen Raum als dessen Erfinder gilt:

    Netz-Neutralität ist wirklich so wichtig für die Arbeitsweise des Internet. Netz-Neutralität ist die Art und Weise, in der das Internet funktioniert, seit es begann. Was jetzt anders ist, ist die Bedrohung. Es ist immer noch so, dass wir mehr für eine bessere Verbindung zahlen. Niemand bestreitet das. Aber es würde weitgehend wie Kabelfernsehen funktionieren.

    21. August 2006
  • : Netzpolitik-Podcast: Wahlmaschinen hacken
    Netzpolitik-Podcast: Wahlmaschinen hacken

    Den aktuellen Netzpolitik-Podcast habe ich heute mit Andreas Bogk vom Chaos Computer Club gemacht. Thema diesmal sind Wahlmaschinen und die Gefahr, welche diese für eine Demokratie darstellen. In dem Interview geht es ausserdem um die Frage, wie man vorgehen würde, falls man eine Wahlmaschine manipulieren wollen würde. Das Interview ist 28 Minuten lang und die MP3-Datei ist 25 MB gross. Zum Ende des Interviews geben wir noch Tipps, wie Ihr Euch konkret gegen Wahlmaschinen und für die Demokratie einsetzen könnt. Viel Spass beim hören.

    Hier sind noch einige weiterführende Links:

    Niederländische Kampagnenseite: „Wir vertrouwen stemcomputers niet
    Europäische Kampagnenseite: „EFVE – Europeans For Verifiable Elections
    Heise: Niederländische e‑Voting-Gegner wollen Widerstand in Europa vernetzen
    Tim Pritlove: Wahlcomputer müssen sterben
    Andreas Bogk: PTB-Prüfbericht zu NEDAP-Wahlmaschinen verfügbar
    Andreas Bogk: Demokratie-Auflösung, Abteilung Wahlcomputer
    Chaos Computer Club Berlin: Ausführliche Wiki-Seite zu Wahlmaschinen
    FAZ: Wahlmaschinen – Bitte keine Kreuze machen!

    19. August 2006 29
  • : China verbietet Youtube wegen Kinderfilm-Parodie
    China verbietet Youtube wegen Kinderfilm-Parodie

    Das musste ja so kommen: nachdem immens erfolgreiche Kurzfilmparodien bei Youtube ein breites chinesisches Massenpublikum erreichen konnten („The Bloody Case of the steamed mantou“) werden jetzt Kurzfilme nur noch auf wenigen Onlineportalen und nach offiziöser Freigabe zu sehen sein dürfen. Die entsprechenden Vorschriften sind bereits „in the pipeline“:

    From late August or September, only authorized websites such as sina.com, sohu.com and netease.com, will be allowed to show short films under the new regulations, Xinhua News Agency reported, citing an announcement by the administration.
    A recent example of the trend, it said, was a 10-minute satire of a 1974 film called „Sparkling Red Star“ which was remade with original clips to tell the story of an aspiring pop star competing in a television singing contest. The original film chronicles the struggles of a brave child soldier, Pan Dongzi, in revolutionary-era China.
    The parody also turns the evil landowner who brutally exploited tenants into a silly judge taking bribes, and changes Pan’s father from a Red Army soldier into a Beijing real estate tycoon.
    The video attracted millions of hits.

    „Sparkling Red Star“ ist übrigens ein höchst patriotischer Film, revolutionär-chinesisches Kulturgut und hier fröhlich verunglimpft: Es gibt in China auch sowas wie ‚Deutschland sucht den Superstar’ aka ‚Popstars’, beim staatlichen Sender CCTV, und der Wettbewerb wird mitparodiert. Es gibt eine Beschreibung der Parodie bei kaijushakedown, und eine Begründung des produzierenden „People’s Liberation August 1st Film Studio“:

    …includes dirty language, subtitles and changing the studio name from August 1 to August 7, but also changing the story so that the little hero dreams of making money through singing. The changes not only hurt filmmakers but also mislead youngsters. Those who ignore the Chinese revolutionary history will encourage more people to mock patriotic movies.

    Oha. Das ist ja so überhaupt total krass an der Wirklichkeit vorbei. Konsequenz: ab bald sollen dann Kurzfilme nur noch über die großen Portale zu laden sein, also sina.com, sohu.com und netease.com. Bei Youtube gäbe es ohnehin nichts zu sehen, so die offizielle Linie:

    YouTube is one of the most popular video-sharing sites where amateurs and professionals alike can share and view videos — of a recent trip, of a new dog or even of themselves burping.

    Dann wird wohl der 6‑stündige Ausfall von Youtube neulich nichts mit den Chinesen zu tun haben. Oder wollten die alle tanzende junge Menschen in Unterwäsche sehen? Haben die pornotube.com überhaupt schon entdeckt, die Zensoren?

    Das Verbot ist weiterer Schritt zur „Erhaltung der kulturellen Volksgesundheit“ genannten Zensur in China, wo inzwischen auch Satellitenschüsseln verboten und Technoratis Blog-Suche unterdrückt wird.
    UPDATE: boingboing.net berichtet, auch die BBC und Yahoo News.
    UPDATE: Es gibt eine englische Übersetzung der Untertitel (für alle, die kein Chinesisch lesen können)

    18. August 2006 4