Informationstechnologie

  • : Coming up: Psiphon. Umgehung von Zensur leicht gemacht
    Coming up: Psiphon. Umgehung von Zensur leicht gemacht

    Das Citizenlab der Universität Toronto entwickelt seit geraumer Zeit eine leicht nutzbare Software namens „Psiphon“ (Website z.Zt. leider offline), die es jedem Menschen in der unzensierten Hemisphäre des Internets ermöglicht seine Anbindung anderen Menschen in Ländern, in denen das Internet gefiltert wird, so zugänglich zu machen, dass die dortigen Zensurmaßnahmen nicht mehr greifen. Dabei wird der Netzverkehr über eine verschlüsselte HTTPS-Verbindung über den Host mittels eines Proxyservers in unzensierten Netzgefilden geleitet.

    Die Software wird voraussichtlich Ende Mai fertig sein. Es gibt eine Übersicht bei CitizenLab sowie eine ausführliche technische Beschreibung im „Final Report“ vom Dezember 2004 (PDF). Das Projekt fand bereits in The Globe and Mail eine Erwähnung.

    Fraglich bleibt nur noch, wie die Zugangsdaten für die hiesigen Proxyserver unbemerkt durch die chinesische Feuermauer gelangen sollen.

    17. Februar 2006 3
  • : Bruce Sterling über die Rootkit-Debatte
    Bruce Sterling über die Rootkit-Debatte

    Bruce Sterling schreibt bei Wired über die Folgen des SonyBMG Rookits und die Auswirkungen der Debatte: The Rootkit of All Evil.

    It’s time for lawmakers, trade groups, and public-interest organizations to get down to the hard work of hammering out standards for what businesses can and can’t do to customers’ computers. Such an effort will need to be international, because the Net knows no bounds. It will need to come up with simple, understandable language for end-user licensing agreements. It will need to draw red lines around unacceptably invasive hacks and map gray areas between spying and market research.

    I’m not holding my breath, though. After all, we asked for this. We didn’t want to ruffle the feathers of the goose that laid the golden egg of technological progress, so we allowed manufacturers to claim more and more control over the ways we use their products and what they can do with our information. It should come as no surprise that they’re using that power as a cover for bigger, possibly more lucrative schemes.

    You may not be interested in the digital rights war, but that doesn’t mean you’ll have the luxury of sitting on the sidelines. Because the other side is very, very interested in you.

    11. Februar 2006
  • : Google Desktop Search: Backups wider Willen?
    Google Desktop Search: Backups wider Willen?

    Gestern veröffentlichte Google eine Beta der Version 3 seiner Desktop Search. Das neue Feature: Dokumente und aufgerufene Websites lassen sich über mehrere Rechner hinweg durchsuchen. Um dies zu realisieren, speichert Google die indizierten Dateien auf ihren eigenen Servern.

    Die Electronic Frontier Foundation warnt vor einem Verlust der Privatsphäre, golem.de fasst dies zusammen:

    Die EFF sieht als großes Risiko, dass etwa Ermittlungsbehörden oder die Regierung so leicht Zugriff auf private Dokumente zahlreicher Nutzer von Google Desktop Search 3 erhalten könnten. In den USA gelten für auf einem Server abgelegte Dateien geringere Datenschutzrichtlinien als wenn sich die gleichen Daten auf einem PC befinden. In einem laufenden Rechtsstreit könnte etwa ein Prozessgegner Einblick in prozessrelevante Informationen erhalten, an die er sonst nicht gelangen würde, skizziert die EFF ein mögliches Szenario.

    Die datenschutzrechtliche Ungleichbehandlung von auf Servern im Vergleich zu lokal gespeicherten Daten mit Personenbezug basiert auf dem 1986 beschlossenen „Electronic Communications Privacy Act“. Dieser gilt etwa auch bei E‑Mails, die von Mailservern abgerufen aber nicht auf ihnen gelöscht werden.

    Die neue Desktop Search wirft also Rechtsfragen auf, die mehr an Bedeutung gewinnen, wenn neue Informationstechnologien künftig als Dienstleistung und nicht Softwarepaket, welches man sich selbst installieren kann, angeboten werden.

    10. Februar 2006
  • : Neues Rootkit für DVDs
    Neues Rootkit für DVDs

    Die koreanische Firma Settec liefert den Kopiersschutz Alpha-DVD, welcher erstmals auf der DVD „Mr. & Mrs. Smith“ eingesetzt wird. Heise berichtet über Unregelmässigkeiten, welche an das Sony Rootkit erinnern. Der Anwender muss nach dem Einlegen der DVD in einen Computer einer EULA zustimmen, danach wird der Kopierschutz auf dem Rechner installiert. Natürlich läuft hier nicht alles mit rechten Dingen ab und viele Anwender berichten über fehlerhafte Computer nach dem Installieren. Es gibt zwar einen Uninstaller, aber was bringt der schon, wenn man sich die Original DVD gekauft hat? Ausserdem ist es gar nicht so einfach, den Uninstaller zu benutzen, laut Heise behindert Settac „den Zugang jedoch nach Kräften“.

    Der Kopierschutz ist übrigens, abgesehen von den Schadroutinen, welche die ehrlichen Käufer nur behindern, eher wertlos:

    Die Alpha-DVD-EULA behauptet zwar, „Der auf dieser DVD enthaltene Film ist auf dem Computer nicht ohne weiteres abspielbar.“ Dies trifft allerdings nicht zu. Schaltet der Anwender die Autostart-Funktion des Laufwerks ab oder drückt nach Einlegen des Mediums die Umschalt-Taste, bleibt die DRM-Anwendung still und die DVD lässt sich ganz normal wiedergeben. Eine andere Möglichkeit zur Wiedergabe besteht darin, den EULA-Dialog zu ignorieren und einen DVD-Software-Player parallel zu starten.

    Gängige Kopiersoftware soll die DVD auch problemlos kopieren. Was bleibt ist das Gefühl, dass man jetzt wohl auch nicht mehr ohne Hintergedanken an DRM-Schadsoftware so einfach Original DVDs kaufen kann. Vom Kauf der „Mr. & Mrs. Smith“-DVD ist aber jetzt schon abzuraten. Abgesehen davon ist der Film auch nicht besonders gut.

    6. Februar 2006 2
  • : Lessig: Warum Google Book Search legal ist
    Lessig: Warum Google Book Search legal ist

    Lawrence Lessig, Jurist und Initiator der Creative Commons-Lizenzen, erklärt in einem Mitte Januar in seinem Blog erschienen Video-Podcast, warum Googles Book Search Pläne (früher „Google Print“) legal seien. In der halbstündigen Präsentationen zieht er Analogien zum Fall um mp3.com und stützt seine These auf die Entscheidung in Sachen Google Images, nach der es sich nicht um eine Urheberrechtsverletzung, wenn die indexierten Inhalte qualitativ reduziert werden, handele. Natürlich steht der Vortrag unter einer CC-Lizenz.

    2. Februar 2006
  • : Die Lizenzierungsstrategie des Microsoft DRM
    Die Lizenzierungsstrategie des Microsoft DRM

    Am Montag fand in London eine Konferenz zu Digital Rights Management statt. Neben Vertretern der Firma Microsoft und anderen Industrie-Playern waren auch Digital Rights Aktivisten wie Cory Doctorow dabei. Cory beschreibt auf BoingBoing die Strategie der Lizenzierung des Microsoft DRMs:

    The bombshell was Amir’s explanation of the reason that his employer charges fees to license its DRM. According to Amir, the fee is not intended to recoup the expenses Microsoft incurred in developing their DRM, or to turn a profit. The intention is to reduce the number of licensors to a manageable level, to lock out „hobbyists“ and other entities that Microsoft doesn’t want to have to trouble itself with.

    Willkommen in der Zukunft…

    Weitere Infos zur Konferenz hat Ian Brown in seinem Blog Blogzilla.

    1. Februar 2006
  • : Brenner Studie 2006
    Brenner Studie 2006

    Die Filmförderungsanstalt hat mal wieder eine Brenner-Studie veröffentlicht. Die Studie hat für die Filmindustrie das Ziel, eine Grundlage zu schaffen, „um gemeinsam mit der Politik und der Branche weiter gezielte Gegenmaßnahmen zu formulieren“. Während die Pressemeldung „Bedrohung durch digitalen Diebstahl nimmt weiter zu“ titelt, meldet die Tagesschau: „Raubkopieren wird zum Breitensport“.

    Ein paar Highlights: Die Hälfte der Bevölkerung besitzt mittlerweile einen CD-Brenner. Der typische Kopierer soll männlich und zwischen 20–29 Jahre alt sein. Erfreulich ist, dass die Generation 50plus den Anschluss ans digitale Zeitalter zu finden scheint. (Die Verfasser der Studie werden dies anders sehen) Die Download-Aktivitäten dieser Zielgruppe hat um 180 % zugenommen. Mit dieser Steigerung haben die älteren Mitbürger sogar noch die 10–19 jährigen überholt. Panik ist also angesagt, die Menschen interessieren sich für digitale Kultur, nutzen exzessiv Informationstechnologien und der Untergang des Abendlandes steht bevor.

    Explizit betont die Studie:

    Auf die Frage: „legales oder illegales Brennen?“, kann die aktuelle Brennerstudie keine eindeutige Antwort geben. Die technischen Möglichkeiten, Inhalte legal zu brennen, haben sich seit 2004 deutlich verändert und die bestehende Gesetzeslage lässt sich nicht in jedem Fall mit verlässlicher Sicherheit auf die erhobenen Daten anwenden.

    Die technischen Möglichkeiten, Inhalte legal zu brennen haben sich seit 2004 deutlich verändert. Gesetzesänderungen im Urheberrecht haben die private Kopie bei Umgehung eines Kopierschutzes rechtlich untersagt. Zu einer Veränderung des Verbraucher-Verhaltens hat dies offensichtlich nicht geführt. Jetzt wird die Filmindustrie diese Studie dazu verwenden, bei Politikern und Medien Stimmung für eine Kriminalisierung der Verbraucher zu machen. Und sie werden vermutlich Erfolg haben. Diese Studie zeigt aber, dass neue Wege gesucht werden müssen, Lösungen ohne eine Kriminalisierung zu finden und gleichzeitig Wege, Kreative in einer veränderten und digitalen Welt für ihre Arbeit zu kompensieren. Man schaue sich nur mal die Zahlen an, eine Massenkriminalisierung breiter Bevölkerungsschichten kann ja nicht das Interesse der Regierung sein. Und eine Lösung ist sie schon gar nicht.

    Eine weitere Erkenntnis der Studie:

    Die Bekanntheit der Kampagne „Raubkopierer sind Verbrecher“ konnte innerhalb eines Jahres gegenüber Juli 2004 von 18 auf 31 Prozent deutlich gesteigert werden. In der Kernzielgruppe 20 bis 29 Jahre liegt der Wert sogar bei 64 Prozent. Den höchsten Erinnerungswert der Kampagne haben die Werbespots im Kino, im Fernsehen und auf DVD / VHS. Bei allen Kampagnenkennern ist das Unrechtsbewusstsein deutlich stärker ausgeprägt.

    31. Januar 2006 5
  • : Dänemark digitalisiert die Nationalbibliothek
    Dänemark digitalisiert die Nationalbibliothek

    Lobenswerte Sache, die da in Dänemark läuft: das Nationallexikon ist digital verfügbar. Die Dänen sind üblicherweise recht forsch, was Digitalisierungen und generell das Dokumentationswesen angeht. In diesem Fall hat aber nicht die Regierung die digitale Ausgabe veranlasst, sondern eine privat gesponserte Initiative, und der Gyldendal-Verlag hat es umgesetzt. Eine Demoversion ist online (nur als .dmg und .exe). Die Kopenhagener Zeitung schimpft:

    Es kann wundern und enttäuschen, dass die Digitalisierung nicht mit der politischen und ökonomischen Unterstützung der Regierung geschieht, die mit ihrem Kulturkanon und ihrem freien Eintritt für die Museen großen Wert auf eine leichtere Zugänglichkeit zu unserer Kulturgeschichte und zu unserem Kulturerbe gelegt hat.

    Der Kontext kann wohl sein, dass der rechtsliberal-konservativ geprägten Regierung der „größte der möglichen Demokratisierungsschübe innerhalb der Wissensgesellschaft“ suspekt ist, und die Verfügbarmachung der Store Danske Encyklopædi staatlicherseits nicht oben auf der Prioritätenliste stand/steht. Wer besser dänisch kann als ich (das sind vermutlich alle, die zumindest etwas dänisch gelernt haben) und sich auskennt mag das gerne korrigiereren und ergänzen.

    [mit Hilfe des eurotopics-newsletters der Bundeszentrale für Politische Bildung]

    30. Januar 2006 2
  • : Das Pentagon und die Bekämpfung des Netzes
    Das Pentagon und die Bekämpfung des Netzes

    Telepolis berichtet über eine „Information Operations Roadmap“ des US-Pentagon: „Das Netz muss wie ein feindliches Waffensystem bekämpft werden“.

    Von besonderer Bedeutung seien drei Punkte. An erster Stelle steht dabei: „We Must Fight the Net“. Das Pentagon baue, so heißt es weiter, eine informationsbasierte Streitkraft auf. Netzwerke seien immer entscheidender, daher müsse das Militär auch darauf vorbereitet sein, „das Netz zu bekämpfen“. Hier sind Teile ausgeschwärzt, stehen geblieben ist nur, dass die Netzwerkfunktionalität, die für die Kriegsführung notwendig ist, sichergestellt werden müsse. Netzwerke würden allerdings immer verwundbarer werden. Ein Grund sei, weil sie schneller wachsen, als sie verteidigt werden können, und weil Hacker und Staaten zunehmend besser Angriffe ausführen können. Wie ein BBC-Artikel hervorhebt, könnte die Formulierung „Bekämpfung des Netzes“ darauf hindeuten, dass das Internet in Konflikten insgesamt als Bedrohung gesehen wird. So heißt es im Kontext der langfristigen und globalen Strategie der „Tiefenverteidigung“, dass dies auf der Grundlage geschehen müsse, das Netz so zu bekämpfen „wie ein feindliches Waffensystem“.

    30. Januar 2006
  • : Landesanstalt für Medien NRW empfiehlt Pornoseiten-Filter
    Landesanstalt für Medien NRW empfiehlt Pornoseiten-Filter

    Schon seit einigen Tagen online zu haben, das neue Material zum Umgang mit dem bösen Internet, von der Landesanstalt für Medien in NRW. Auch über Klicksafe hat netzpolitik.org schon berichtet. Herausgekommen in der Zusammenarbeit mit Klicksafe ist nun eine 45seitige Broschüre (PDF, 1,6MB), die auch mit Empfehlungen und Schwarzmalerei glänzt:

    Allerdings sollten Sie den Abenteuertrieb und die Neugier von Kindern und Jugendlichen nicht unterschätzen. Viele legen es darauf an, Sexseiten zu finden. Und das wird den Jugendlichen leicht gemacht: „SafeSearch“ lässt sich bei Google auf der Einstellungsseite abschalten. Auch in der deutschen Version von Yahoo kann der Jugendschutzfilter abgeschaltet werden.

    Auf Seite 37 findet sich der passende Screenshot, um den „Pornofilter“ umzuschalten. Davon abgesehen, dass es natürlich auch als eine prima Anleitung gelesen werden kann, werden der eigentlichen Zielgruppe der besorgten Eltern auch diese Ratschläge an die Hand gegeben:

    Wenn Sie Ihr Kind nach einer gewissen Zeit jedoch auch alleine ins Netz lassen möchten, sollten Sie je nach Alter einen zusätzlichen Filter installieren.

    Das ergibt dann eine „grüne Wiese“-Funktion, wo Kinder unbesorgt spielen können; alles Üble wird ausgezäunt. Naja.. das technische Mittel der Filterung ist eher heikel und sehr von politischen Vorgaben geprägt, was nicht besprochen wird. Ebenfalls mit öffentlichen Mitteln geförderte Projekte wie die Jux² Live-CD werden gar nicht erwähnt, auch wenn sich Dialer- und Virenprobleme damit fast komplett umgehen lassen könnten. Es gibt genau eine Erwähnung von Linux und zum Einrichten von Nutzerkonten mit eingeschränkten Rechten. Davon abgesehen wird (mangelnde) Technik-Kompetenz auf Furcht und übermäßige Vorsicht reduziert.

    Immerhin finden sich auch Hinweise auf (immer angebrachte) aktive Medienerziehung, die zum kompetenten Umgang mit neuen Medien verhelfen soll. Aber statt 12 goldener Regeln zur Verwendung von Suchmaschinen klingt es insgesamt mehr nach Schwarzmalerei und behandelt thematisch ein schlimmes, kommerzgetriebenes, unsicheres Internet und die Hilflosigkeit der Eltern. Medienkompetenz fehlt jedenfalls allerorten, nicht nur bei arglosen Kindern.

    28. Januar 2006 2
  • : Ein vergifteter Apfel?
    Ein vergifteter Apfel?

    Eine der grossen Schlagzeilen von gestern war das „Entgegenkommen“ von Microsoft auf die Forderungen der EU-Kommission. Diese möchte nämlich, dass Microsoft seine Schnittstellen offenlegt, damit Wettbewerber besser mit der Windows-Monopolinfrastruktur interagieren können. Microsoft überraschte gestern mti der Ankündigung, anstatt die Schnittstellen offen zu legen, den Quellcode für den Windows Server lizenzieren zu wollen. Auf den ersten Blick klingt das für technisch nicht gerade versierte Menschen gut. Allerdings meldet jetzt die Free Software Foundation Europe in einer Pressemitteilung, dass dieser „Apfel“ vergiftet sein könnte. Denn ein Blick auf den Quellcode bringt wenig, wenn die Schnittstelleninformationen weiterhin gesichert sind und Microsoft über das Urheberrecht und Softwarepatente weiterhin kontrollieren kann, wer wie mit der Windows-Infrastruktur interagiert.

    According to FSFE this would not be of any help, but would cause additional troubles. Carlo Piana, FSFE’s lawyer explains: „This ‚commitment’ is poisoned – they do it in a way that worsens the situation for Free Software: Because that source code is under Microsoft copyright, developers who have seen the source code cannot reimplement it in Free Software for fear of copyright violation.“

    Even worse, „Microsoft might try to shut down competition by making claims of copyright infringement based on the argument that the developer ‚could’ have looked at the source code“, Piana forecasts.

    Update:

    In der TAZ gibt es auch zwei Artikel zum Thema:

    TAZ: Nur ein neuer Köder von Microsoft
    TAZ: Auf der Suche nach der verlorenen Zeit

    26. Januar 2006 2
  • : Wie funktioniert das Google-Filtern in China?
    Wie funktioniert das Google-Filtern in China?

    Die OpenNet Initiative hat in ihrem Blog eine kleine Übersicht, wie das Filtering in der neuen chinesischen Suchmaschine von Google funktioniert: Google.cn Filtering: How It Works.

    26. Januar 2006
  • : Podcasting: Interview mit Constanze Kurz zu Datenschutz
    Podcasting: Interview mit Constanze Kurz zu Datenschutz

    Es gibt ein neues Podcasting-Interview. Dieses Mal habe ich mich mit Constanze Kurz über Datenschutz, Data-Mining, Biometrie und Privacy Enhancing Tools unterhalten. Constanze ist Dipl.-Informatikerin und arbeitet als Assistentin in der Arbeitsgruppe Informatik in Bildung und Gesellschaft bei Prof. Wolfgang Coy an der Humboldt-Universität in Berlin. Ausserdem ist sie im Chaos Computer Club aktiv. Das Interview ist 58min lang und liegt im MP3- oder OGG-Format vor.

    Die Musik im Hintergrund stammt aus dem „iDmix.001 – Elliptic – Digital Drive“ und liegt unter einer Creative Commons Lizenz.

    Update: Scheint so, als ob die Datei irgendwie einen Fehler hat. Ich repariere sie morgen mal. Klappt jetzt alles und es gibt auch OGG!

    22. Januar 2006 7
  • : Iran: Blogger zu drei Jahren Haft verurteilt
    Iran: Blogger zu drei Jahren Haft verurteilt

    Der iranische Blogger und Journalist Ahmad Reza Shiri ist zu drei Jahren Haft verurteilt worden. Die zur Bewährung ausgesetzte Strafe wurde am 8. Januar verhängt, wie Reporter ohne Grenzen berichtet. Als Grund für die Veurteilung wurde wohl angeführt, dass er in Blogeinträgen zum Boykott der Wahlen im Februar 2004 aufgerufen habe.

    „Auf Bewährung verhängte Strafen werden häufig instrumentalisiert, um dem Regime unliebsame Journalisten ruhigzustellen,“ so ein Sprecher der Organisation. „Die Tatsache, dass ein Blogger auf diese Art verurteilt wurde, zeigt die Relevanz, die von Weblogs im Iran ausgeht“.

    [via Reporter ohne Grenzen]

    20. Januar 2006 1
  • : Süd-Korea plant Polizeiroboter
    Süd-Korea plant Polizeiroboter

    Klingt irgendwie eher erschreckend: Süd-Kora plant den Einsatz von Polizeirobotern ab dem Jahre 2010: Polizei-Roboter gehen ab 2010 auf Streife.

    Konkret stehen zwei Robotertypen zur Diskussion. Während ein Modell vor allem für den nächtlichen Patrouilleneinsatz vorgesehen ist und sogar in der Lage sein soll, Kriminelle zu verfolgen, ist für das Kampfrobotermodell eine tierähnliche Körperform mit sechs oder acht Rädern angedacht. Eine Machbarkeitsstudie soll nun klären, ob die Roboter technisch und finanziell realisierbar sind.

    20. Januar 2006 2
  • : Webmontag beginnt!
    Webmontag beginnt!

    In diesem Moment beginnt der Webmontag in Berlin. Der Laden ist rappelvoll.

    thumb webmontag1

    webmontag2

    Im Moment spricht Jörg Richter über DeepaMehta. Wir werden weiter berichten, was passiert. :)

    16. Januar 2006 5
  • : Taiwan: Haushaltsplan mit 25% weniger Geld für Microsoft-Produkte
    Taiwan: Haushaltsplan mit 25% weniger Geld für Microsoft-Produkte

    Das Parlament in Taiwan hat die Regierung aufgefordert, in diesem Jahr 25% weniger für Software des Herstellers Microsoft auszugeben. Damit soll die u.a. Abhängigkeit von nur einem Hersteller verringert werden, wie Techworld berichtet. Derzeit laufen etwa 90% der Rechner in Amtsstuben und Schulen mit Betriebssystemen und Anwendungssoftware aus Redmond (marketwatch.com).

    Die Entscheidung vom Freitag stellt einen Zusatz zum Haushaltsplan für 2006 dar, in dem der Regierung auch das Gesamtbudget gekürzt wurde. Gegenüber den 2,3%, um die dieser Posten verringert wurde (auf 1,57 Billarden NT$, etwa 49,3 Milliarden US$), sind die 25% im Bereich von Software ein klares Zeichen gegen die ‚überproportional hohen Ausgaben für Microsoft-Produkte’, wie die Commercial Times berichte.

    Der Beschluss lenkt die Aufmerksamkeit auch auf einen nationalen Beschluss von 2002, mit dem Taiwan in den vergangenen zwei Jahren bereits etwa 12 Milliarden NT$ (etwa 353 Millionen US$) einzuparen hoffte. Im Zuge dieses Plans wurden sechs nationale Trainingscenter für Schulungen im Bereich Freier Software eingerichtet, ausgerichtet für 120’000 Teilnehmer. Zusätzlich sollten fast 10’000 Multiplikatoren ausgebildet werden, um Arbeitsumgebungen mit Freier Software und ihre praktische Anwendung vorzubereiten und umzusetzen. Auch heise.de berichtete.

    In Asien bekommt Microsoft damit spürbaren Gegenwind: erst im Dezember hatte Südkorea eine kartellrechtliche Strafe von 35 Millionen Euro US$ gegen den Softwarekonzern verhängt. Japan lässt derzeit die Geschäftspraktiken durch die Wettbewerbsbehörde untersuchen, und auch China will den Einsatz von Linux verstärken. Einige der asiatischen Wirtschaftsnationen arbeiten bereits seit Jahren am Asianux-Projekt, auch existieren viele Unternehmungen, die eigene Distributionen entwickeln.

    16. Januar 2006
  • : Gesetzgebung (auch) gegen digitale Kreativität
    Gesetzgebung (auch) gegen digitale Kreativität

    Etwas außerhalb der europäischen Aufmerksamkeit liegt die derzeit heiß diskutierte (und absurde) Sensenbrenner Bill H.R. 4569, auch „Digital Transition Content Security Act of 2005“ genannt (PDF, 35 Seiten). Was einstmals ein Slogan für die Broadcast Flag war, „plugging the analog hole“, bei dem einem das Lachen in Hals steckblieb, würde damit technische wie rechtliche Wirklichkeit, plus Kreativitätsverhinderung. Die Broadcast Flag ist gescheitert, und auch diese Initiative im Dreierpack wird verhindert werden.

    Über Importverbote für hardwareseitig kopierschutztechnologie-freie Geräte (siehe heise) und qualitätsbeschränkte analoge Ausgänge hinaus würde ein feuchter Traum der Rechteinhaber wahr. Bizarr und realitätsfern wie nur was, und bereits überholt.

    Auch die EFF berichtete über die Sache, teils schon im Dezember. Immer betrifft es auch die ganz gewöhnlichen Möglichkeiten von Technik ‚von der Stange’, die für alle zugänglich ist und großartige Möglichkeiten eröffnet. Techdirt berichtet so:

    We’ve talked, repeatedly, about how the power of internet has often been in how it has enabled anyone to become a content creator. It’s no longer about „professionals“ or „amateurs“ because that distinction no longer matters. Unfortunately, this bill tries to bring back that distinction in a major way – and then put up huge barriers for the amateurs.

    Die geplanten Verhinderungsmaßnahmen im Klartext: digitale Wasserzeichen (als Platzhalter-Technologie mit Patent: VEIL, bisher u.a. für Spielzeug eingesetzt) und andere Kopierschutztechnologien (broadcast flag-ähnlich: CGMS‑A) müssen von allen Geräten respektiert und die eingebauten Restriktionen eingehalten werden. Analoge Videorekorder können dann keinen geschützen Film mehr abspielen oder aufnehmen. Wenn sie es können sind sie illegal.
    Die Ausnahme bilden „professionelle Geräte“. Nur solche dürfen in der Herstellungskette für Inhalte eingesetzt werden. Es müssen ebenfalls alle professionellen Geräte so gekennzeichnet, beworben, verkauft, und ausschließlich mit ihnen professionelle Inhalte hergestellt, bearbeitet und übertragen werden. Und dieses Schema wird auch auf die Nutzer angewendet: „professionelle Geräte“ dürfen nur von authorisierten Personen bedient und verwendet werden.

    Mindestens einen Haken hat die Sache: die technischen Spezifikationen für die verwendete Kopierschutztechnologie, durch die Patent and Trademark Office (PTO) zu erstellen und einzufordern, gelten nicht für professionelle Geräte. Mit anderen Worten, mit diesen werden immer die betreffenden Inhalte vervielfältigt werden können. Wenn Amateure solche durchaus bezahlbaren Maschinen zu Hauf kaufen, ist dieselbe Technik laut Definition plötzlich nicht mehr durch die Definition gedeckt. Dann darf dieselbe Hardware nicht mehr das tun, wofür sie gebaut und eingesetzt wurde.

    Ed Felten von Freedom to Tinker führt weiter aus:

    The really interesting thing about the professional device hole is that it makes one provision of the bill utterly impossible to put into practice. For those reading along at home, I’m referring to the robustness rulemaking of section 202(1), which requires the Patent and Trademark Office (PTO) to establish technical requirements that (among other things) “can only with difficulty be defeated or circumvented by use of professional tools or equipment”. But there’s a small problem: professional tools are exempt from the technical requirements.

    The robustness requirements, in other words, have to stop professional tools from copying content — and they have to do that, somehow, without regulating what professional tools can do. That, as they say, is a tall order.

    Next to impossible, aber mindestens ein Schlag ins Gesicht der Kreativen, die dieser Tage bezahlbares Equipment kaufen können, um ordentliche Qualität herzustellen, mit freien Lizenzen weiterverwerten dürfen was nur irgend geht, und ihre Werke frei verbreiten. Nur professionelle Auftragsarbeiter dürften das dann noch. Mike von Techdirt:

    In other words, perhaps the point of this bill isn’t so much to „plug the analog hole“ when it comes to copying unauthorized content (not that it would work anyway), but to try to slow down the somewhat rapid growth of amateur content successfully competing with professional broadcast content.

    15. Januar 2006 1
  • : Trips in die neue Wirklichkeit: PC und LSD
    Trips in die neue Wirklichkeit: PC und LSD

    Eben im HR2-Radio und jetzt als Podcast: Trips in die neue Wirklichkeit: PC und LSD

    Das menschliche Bewußtsein ist auch nicht mehr was es mal war: alles vernetzt sich, wird virtuell und grenzenlos erweitert.

    Es geht um die Schnittstellen zwischen LSD und Cyberculture. Sehr interessant.

    13. Januar 2006 2
  • : Nicht ortbare Mobiltelefone (fast)
    Nicht ortbare Mobiltelefone (fast)

    Wie der Inquirer heute feixend berichtet, werden in den USA Mobiltelfone verkauft, die sich nicht orten lassen. So zumindest lautet die Überschrift einer Meldung, die ABC News zu nächtlicher Zeit verbreitet (und was über BBC auch hier zu empfangen ist).

    Natürlich ist das ein Fake, wenn auch unabsichtlich. Kein Mobiltelefon im ordentlichen Handel kann sich unsichtbar machen (außer man schaltet es „hart“ ab). GSM ist ortbar, mindestens bis zur Funkzelle, mit Tricks auch wesentlich genauer. Die Berliner Zeitung Tagesspiegel hatte vor Jahren mal arglos darüber berichtet, als ein Schüler mittels (uralten) Prinzipien der Dreieckspeilung aktive GSM-endgeräte zentimetergenau ortsbestimmen konnte. Webseiten einiger Netzbetreiber bieten eine m.E. harmlose Version davon an: in welcher Funkzelle steckt mein (gestohlenes) Handy? Auch die IMEI dient der eineindeutigen Identifikation. So weit, so einfach. Paul Hayes kommentiert so:

    Mostly the phenomenon is informative – in a back-handed sort of way. And we can giggle and squirm at the false sincerity of it all, as Bob hands over to ‚Libby’ who introduces ‚Brad’ and they all seem to indulge in some aural mutual masturbation.

    Bob ist der Moderator der Sendung, Libby seine Gesprächspartnerin. Es geht um Handys, die mit Bargeld und wie es scheint ohne weitere Registrierung gekauft werden können. Von bösen Terroristen, die nur übles im Sinn führen.

    Of course, this is scary because those buying up these phones in bulk were almost certainly terrorists. You can buy these phones with cash and just disappear with them, warned our on-the-spot reporter from outside a Wal-Mart, or something like it – it was late, so forgive my recall. Then on-the-spot Brad (let’s call him) hands back to gleaming (w)anchorman Bob, who utters something to the effect of: „Wow Brad, that sure is scary.“

    Das, was an so einer Meldung Angst macht, ist nicht, dass es tatsächlich nicht ortbare GSM-Endgeräte gäbe (man zeige mir eines). Sondern dass es nachts ausgestrahlt wird, wo doch hierzulande die bizarre Logik eines Kampfes gegen den Terror nicht oft genug entlarvt werden kann.

    Herr, wirf Hirn vom Himmel.

    13. Januar 2006 1