Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 18 2013

Liveblog: Sondersitzung des Bundestages zum NSA-Überwachungsskandal

Voraussichtlich zwischen 15:35 – 17:20 Uhr diskutiert der Deutsche Bundestag in einer Sondersitzung über den NSA-Überwachungsskandal. Wir werden uns die Debatte anschauen und hier in einem Liveblog kommentieren. Einen Live-Stream findet Ihr auf bundestag.de. Wir erwarten eine spannende Debatte viel staatstragendes Rumgeeier aus der nahenden Koalition sowie ab und an mal eine kurze Stimme aus der überschaubaren Opposition.

Für das Liveblog einfach diesen Link klicken (und natürlich ab und an neu laden).

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

EinsPlus Doku: LEBEN! – Die Hacker und die Syrer

EinsPlus hat eine spannende Doku über Telecomix : Syria gedreht. Das ganze kann man sich auf der Seite von einplus (Teil 1, Teil 2) anschauen und runterladen.

Eine westliche Hackergruppe liefert die digitale Infrastruktur, mit der Menschen in Krisengebieten das Internet nutzen können. So können die Netzsperren des Regimes Assad umgangen werden und damit Videos und Berichte über den Krieg in Syrien an die Weltöffentlichkeit gelangen. Dabei entstehen Freundschaften zwischen Netzaktivisten und Syrern, Menschen, die sich noch nie persönlich begegnet sind.

Auf youtube kann man sich die Doku auch anschauen:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Forschen, nicht Ausspähen – Australien hört indonesischen Präsidenten ab

Aus dem Fundus von Edward Snowden wurde eine weitere schmucklose Powerpoint-Präsentation geleakt. Die stammt diesmal von der Geheimdienstabteilung des australischen Verteidigungsministeriums zusammen mit dem Nachrichtendienst Defense Signals Directorate  und belegt, dass Australien 2009 den indonesischen Präsidenten Susilo Bambang Yudhoyono, dessen Frau und acht weitere Regierungsmitglieder abgehört hat.

Die Abhörung von Regierungschefs stellt nun nicht mehr den größten Neuigkeitswert dar. Auch war im Oktober und Anfang November bereits bekanntgeworden, dass Australien den USA diverse Botschaftsgebäude in asiatischen Ländern für ihre Abhörprogramme zur Verfügung gestellt hatte und während des Weltklimagipfels in Indonesien 2007 versucht hat, die Telefonnummern von Sicherheitsbeamten zu ermitteln.

Was aber wirklich überrascht – beziehungsweise zum Kopfschütteln anregt – ist die Rechtfertigung des konservativen australischen Premierministers Tony Abbott für die Nutzung der Botschaften als Spähposten in einem ABC-Interview vor fünf Tagen:

Wir nutzen die gesammelten Informationen für das Gute, auch um eine engere Beziehung zu Indonesien aufzubauen. Eines der Dinge, die ich dem indonesischen Vizepräsidenten in unserer heutigen Diskussion angeboten habe, ist, unser Level von Informationsaustausch anzuheben. Denn ich will, dass die Menschen in Indonesien wissen, dass wir all das tun, um sowohl Indonesien als auch Australien zu helfen. Indonesien ist ein Land, das ich durch meine eigene Zeit in Indonesien sehr respektiere und das mir sehr am Herzen liegt.

Eine Nominierung für den Euphemismus des Tages hat sich Abbott auch in einem Interview mit dem australischen Radiosender 3AW (Transkript hier) verdient. Ausspähen ist ein sehr hässliches Wort, gibt es da nicht ein Schöneres?

Forschen, vielleicht. Mit Leuten reden. Verstehen, was vor sich geht. Ich meine, wir tun das ständig. Jeder tut das, aber was australische Minister nie getan haben ist, über die Details von Geheimdienstoperationen zu sprechen.

Eine Rechtfertigung für die heutigen Leaks steht noch aus. Aber vielleicht kann man da ja einfach eine generieren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 16 2013

80 US-Juraprofessoren fordern von Obama mehr Transparenz bei TPP-Verhandlungen

EFF-what-is-TPP

EFF-Info Seite über TPP

Seit dem Scheitern des globalen und umfassenden ACTA-Abkommens werden von Seiten der USA Verhandlungen über regionale Abkommen wie das Transatlantische Freihandelsabkommen (TAFTA/TTIP) mit der EU oder das Trans-Pazifische Freihandelsabkommen (TPP) vorangetrieben. Letzteres wird von der Electronic Frontier Foundation (EFF) als “die größte Bedrohung für das Internet, von der Du wahrscheinlich noch nie gehört hast” bezeichnet (vgl. auch die EFF-Seite über TPP).

In bester ACTA-Tradition finden die Verhandlungen im Geheimen statt und die Öffentlichkeit erfährt über Verhandlungsmaterien und Verhandlungsfortschritte nur über Leaks. Ebenfalls wie bei ACTA dreht sich nur ein Teil der Abkommen um Fragen von Urheberrecht und Patente und es werden vor allem durchaus zweifelhafte ökonomische Argumente für deren Abschluss angeführt.

Während die TAFTA-Verhandlungen im Nachgang der NSA-Enthüllungen mittlerweile ins Stocken geraten sind, stehen die Verhandlungen über TPP scheinbar kurz vor dem Abschluss. Aus Anlass eines neuen Leaks über den Verhandlungsstand im Themenbereich “geistiges Eigentum” haben nun 80 JuraprofessorInnen einen offenen Brief (PDF) an Präsident Barack Obama, die Mitglieder des US-Kongresses sowie den US-Handelsvertreter Michael Fromann gerichtet, in dem sie mehr Transparenz bei den Verhandlungen einfordern (meine Übersetzung):

“Wir, die unterzeichnenden Rechtswissenschaftler im Bereich geistiges Eigentum, schreiben mit der Bitte um eine sofortige Abkehr von der Geheimhaltung im Rahmen des TPP-Verhandlungsprozesses in rechtlicher und praktischer Hinsicht, und fordern stattdessen dem Beispiel des Marrakesch-Vertrags zur Förderung des Zugangs zu Werken für Blinde und Menschen mit Sehbeeinträchtigungen zu folgen.”

Der im Juni diesen Jahres verabschiedete Marrakesch-Vertrag war, im Unterschied zu ACTA, TAFTA oder TPP im Rahmen der zuständigen Weltorganisation für geistiges Eigentum (WIPO) unter dem Dach der UNO und unter Einbeziehung verschiedenster Interessensgruppen erfolgreich verhandelt worden (vgl. “Das Wunder von Marrakesch“).

Die Verfasser des Briefs, zu denen unter anderem Lawrence Lessig, Susan Sell oder Jonathan Zittrain zählen, enthalten sich explizit jeder inhaltlichen Beurteilung der in TPP verhandelten Anliegen, gehen dafür aber mit der Praxis der Geheimverhandlungen umso schärfer ins Gericht:

Dieser Prozess ist inkompatibel mit für die USA zentralen demokratischen Werten; der Prozess sollte geändert werden.

Konkret werden in dem Brief folgende Punkte gefordert:

  • Die sofortige und vollständige Veröffentlichung des aktuellen Verhandlungsstands im Bereich geistiges Eigentum und die Einladung zu einem öffentlichen Konsultationsverfahren.
  • Die Veröffentlichung der US-Verhandlungsposition im Bereich geistiges Eigentum, ein Ende der Geheimhaltung einzelner Passagen unter Berufung auf Interessen nationaler Sicherheit sowie eine Abkehr von der bisherigen Politik, dass diesbezügliche Dokumente nicht in den Bereich von Open Government fallen.
  • Eine Gesetzesinitative, die entsprechende Transparenzvorgaben für zukünftige Verhandlungen verpflichtend vorschreibt.

Da diese Punkte nicht nur  TPP sondern auch alle anderen laufenden Verhandlungen betreffen, ist die Auseinandersetzung über TPP auch für Europa und das TAFTA/TTIP-Abkommen von hoher Relevanz.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 12 2013

“Waking Shark II” – Londons Finanzsektor spielt den Hackerangriff

Jeder kann sich vermutlich an den ein oder anderen Übungs-Feueralarm oder andere Katastrophenübungen erinnern. Aber wie übt man die Bedrohung im Ernstfall aus dem Internet?

Laut Reuters und Financial Times steht genau das heute im Londoner Finanzviertel auf dem Plan. In einer Simulation namens “Waking Shark II” soll geprüft werden wie gut Banken, Börse und Finanzbehörden auf Hackerangriffe reagieren. Doch das ist nicht die erste Übung dieser Art. “Waking Shark I” fand im Vorfeld der Olympischen Spiele 2012 statt.

Im Juli wurde auf der Wall Street unter der Bezeichnung “Quantum Dawn 2“  ein Aktien-Sell-Off und der Angriff auf diverse Institutionen durch Hacker geprobt. Auch dort nahmen neben den Banken und den betreffenden Ministerien auch das FBI und die Börsenaufsicht teil. Ziel dieses Planspiels war jedoch nicht nur die Übung und Vorbereitung des Ernstfalls, sondern auch ein politisches. Zu dem betreffenden Zeitpunkt befand sich der Cyber Intelligence Sharing and Protection Act in der Abstimmung des Senats. Der Gesetzesentwurf hatte unter anderem zum Gegenstand, den Austausch von persönlichen Daten zwischen Unternehmen und der US-Regierung bei Bedrohungen aus dem Internet zu vereinfachen. Das Gesetz wurde schon 2012 zum ersten Mal im Repräsentantenhaus verabschiedet und scheiterte am Senat. Trotz der Verbildlichung der Bedrohung durch die Übung, die nach fünf von sechs geplanten Stunden abgebrochen wurde, da die Situation außer Kontrolle geriet, wiederholte sich die Ablehnung.

Ganz realistisch wird die heutige “Waking Shark II”-Übung aber wohl doch nicht sein. Laut den Angaben von Reuters soll sich der Großteil der Teilnehmer in einem Raum befinden und den gemeinsamen Umgang und die Kommunikation zur Verhinderung streikender Geldautomaten und von Liquiditätsengpässen üben.

Abgesehen von politischer Willensbildung mit Hinblick auf Gesetzesänderungen wie im New Yorker Beispiel dürften die Übungen aus dem Bewusstsein motiviert sein, dass der eigene Schutz im Falle eines Angriffs nicht gesichert ist und dass Angriffe auf Finanzsysteme immer häufiger auftreten.

Im April hatte sich eine Gruppe von Männern Zugriff auf eine Filiale der Barclays Bank verschafft und dabei 1,3 Mio. Pfund gestohlen, indem sie einen Keyboard-Video-Mouse-Switch an einem Rechner der Bank installierten und so aus der Ferne Geld überweisen konnten. Nach dem selben Schema wurden mit diesem Gerät, das in Deutschland etwa für 20-30 Euro zu haben ist, Angriffe auf Santander durchgeführt.

Ein weitreichender, erfolgreicher Angriff erfolgte im März auf Südkorea, nach dem es zu einem Ausfall von Netzwerken in zwei Banken und drei Fernsehsendern kam, der die Börsenkurse zum Absturz brachte.

Dass aber eine Regulierung und Absicherung der Finanzmärkte selbst und alle Befugnisse zum Informationsaustausch zwischen Banken und Behörden nicht reichen werden, zeigt ein Vorfall aus dem April diesen Jahres.

ap_white_house_tweet

Nach Auftauchen der Falschmeldung aus dem gehackten Twitteraccount der Associated Press, die berichtete, es habe eine Explosion im Weißen Haus gegeben und Obama sei verletzt, brachen die US-Börsenkurse ein, bis die Meldung offiziell revidiert werden konnte. Das zeigt, wie fragil der Finanzmarkt selbst gegenüber Angriffen ist, die sich nicht direkt gegen ihn richten.

Im Juli hatte die Internationale Organisation der Wertpapieraufsichtsbehörden (IOSCO) einen Bericht veröffentlicht, dem zu Folge 53% der internationalen Börsensysteme im vergangenen Jahr zum Ziel von Cyber-Angriffen wurden. Diese beabsichtigen vermehrt weniger die persönliche Bereicherung der Angreifer als vielmehr die Destabilisierung der Finanzmärkte im Allgemeinen, beispielsweise durch DDoS-Attacken. Auch hier wurden die mangelnden Befugnisse zum Informationsaustausch auf internationaler Ebene als Risiko angemahnt.

Es bleibt zu hoffen, dass die Konsequenz aus dem Ausgang der heutigen Übung nicht in der kopflosen Ausweitung dieser Befugnisse bestehen wird, sondern in technischer Sicherung und Strategien gegen Social-Engineering-Vorkommnisse, wie dem Streuen von Falschinformationen.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 09 2013

Freiwillige vor: Die NSA und ihre Suche nach Nachwuchs

Immer wenn Berichte über neue Abhörsoftware und -technologien auftauchen, drängt sich unvermeidlich eine Frage auf: Wer schreibt die eigentlich? Läuft nicht irgendetwas schief, wenn all die gut ausgebildeten Akademiker aus Mathematik, Informatik und ähnlichen Disziplinen scheinbar ohne Gewissen oder Bewusstsein zu massenhaften Menschenrechtsverletzungen beitragen? Wie kommt man auf die Idee, bei der NSA arbeiten zu wollen?

Auch beim Bundestrojaner kam diese Frage auf und wurde aufgrund der generellen Mängel dieses Stücks Software vom CCC salopp kommentiert (S. 5):

Wir sind hocherfreut, daß sich für die moralisch fragwürdige Tätigkeit der Programmierung der Computerwanze keine fähiger Experte gewinnen ließ und die Aufgabe am Ende bei studentischen Hilfskräften mit noch nicht entwickeltem festen Moralfundament hängenblieb.

Die NSA-Programme sind augenscheinlich mit mehr Expertise und Geld unterfüttert als schlecht entworfene Bundestrojaner. Daher ist die NSA ein beliebter Arbeitgeber für Absolventen in Amerika. Auf der Seite der University of Houston findet sich unter der Kategorie “Was fange ich mit einem Abschluss in Mathematik an?” der Absatz:
Es gibt eine Bandbreite an Regierungsjobs, für die man einen Abschluss in Mathematik benötigt. Die NSA im Speziellen ist der größte Arbeitgeber für Mathematiker in den USA und vielleicht sogar in der ganzen Welt. [...] Die NSA sucht nach intelligenten und einfallsreichen Köpfen, die originelle Ideen beitragen können, um viele der größten Probleme unseres Landes zu lösen. [...] Die Bezahlungs- und Arbeitsmodalitäten sind oft extrem vorteilhaft.
Nach dem Datum der Seite zu schließen, stammt diese Aussage aus dem Jahr 2008. Für das Jahr 2012/2013 findet man Daten von Universum, einem Unternehmen, dass sich mit Markenbildung bei Unternehmen beschäftigt und das Untersuchungen zu den beliebtesten Arbeitgebern in den USA durchgeführt hat.
Denen zufolge befindet sich die NSA auf Platz 14 der beliebtesten Arbeitgeber für IT-Absolventen. Scheint zunächst gar nicht so prominent, aber mit FBI, CIA und dem Verteidigungsministerium auf den Plätzen 12, 15 und 18 zeichnet sich die Beliebtheit eines bestimmten Tätigkeitsfeldes ab. In anderen Nationen lässt sich das nicht so einfach erkennen. Bei den Ergebnissen Großbritanniens lassen sich beispielsweise GCHQ, MI5 und MI6 überhaupt nicht in den Top 100 der Ingenieurs- und IT-Arbeitgeber finden.
Wie viele Angestellte die NSA wirklich beschäftigt, unterliegt wie so vieles der Geheimhaltung. Es gibt jedoch Schätzungen, die Tagesschau redet von 35.000 bis 55.000, der Spiegel erwähnt 40.000. Vizedirektor der NSA, Chris Inglis, sagte auf seiner Keynote auf der Federal Senior Management Conference 2012:
Wir sind wahrscheinlich der größte Arbeitgeber für Introvertierte.

Dieses Selbstverständnis ist interessant, genauso wie die Rekrutierungsansätze der Geheimdienstbehörde. Auf boingboing.net wurde letzte Woche der nebenstehende Aufruf an “Frauen, Minderheiten und Behinderte” veröffentlicht, mit dem sich die NSA als idealer Arbeitgeber für die “Benachteiligten” in unserer Gesellschaft in Szene setzt.

Was vielleicht klingt, wie der Versuch, sein beschädigtes Ansehen durch eine Image- und Wohltätigkeitskampagne zu reparieren, ist gar nicht neu, wenn man sich ein wenig auf der NSA-Karriereseite umschaut. Da findet man unter anderem eine Sektion zur Diversität, die über das in Deutschland so beliebte und kontrovers diskutierte „bei gleicher Eignung werden schwerbehinderte Bewerber und Bewerberinnen bevorzugt” weit hinausgeht. Die NSA will alle Randgruppen abdecken:

  • Afroamerikaner
  • nordamerikanische Indianer und Alaska Natives
  • Asia-Amerikaner, Menschen von den pazifischen Inseln
  • Schwule, Lesben, Bisexuelle und Transgender
  • Hispanos und Latinos
  • Muslime
  • Behinderte
  • Frauen

Auch  via Smartphone unternimmt die NSA bereits seit längerem Rekrutierungsversuche. Seit 2012 gibt es die iPhone-/iPad-App NSA Career Links, mit der man sich über neue Jobangebote auf dem Laufenden halten kann. Komfortablerweise bietet die App auch die Möglichkeit, sich Weganweisungen zu “Career Events” generieren zu lassen, aber die NSA selbst

wird keine Ortsinformationen deines Gerätes benutzen, um die Wegbeschreibung zu erstellen. Alle Ortsinformationen werden durch eine Drittanbieter-Karte genutzt, die weder mit NSA Career Links 2 noch der NSA in Verbindung steht.

Natürlich nicht.

Besonders verbreitet hat sich die App mit ihren insgesamt 5 Bewertungen bis heute wohl nicht. Anders sieht die Sache mit Bewertungen zu der NSA-Android-App aus, die sich  im GooglePlay-Store befindet. Kommentare von Februar 2011 bis Juni 2013 beziehen sich zum Großteil ausschließlich darauf, dass die App beständig abstürzt und daher von niemandem benutzt werden kann – was die durchschnittliche Bewertung von 2.8/5 erklären dürfte.

Aber vielleicht kann die neue, im Oktober veröffentlichte Version ihr Versprechen halten:

Die NSA hat die neue NSA Career Links 2 entwickelt, um dir alles auf dein Gerät zu liefern, was du brauchst, um eine Karriere bei der NSA zu erkunden – und noch mehr!

Wahrscheinlich liefert sie gleichzeitig auch der NSA alles, was sie braucht, um sich ein Bild von dem potentiellen Bewerber zu machen. Eine willkommene Ergänzung zu dem Lügendetektor-Test, den jeder Bewerber und jeder Angestellte im 5-Jahres-Abstand durchlaufen muss, um sicherzustellen, dass er kein Spion ist. Zu der Prozedur gibt es übrigens ein offizielles Aufklärungsvideo und eine Infobroschüre, die augenscheinlich den obskuren Charakter der Tests entfernen sollen. Als Antwort darauf erschien eine kommentierte Version der Antipolygraph-Gruppe.

Um einen noch größeren Kreis von Nachwuchstalenten zu erreichen, ist die NSA-Karriereabteilung bereits seit 2008 auch auf Facebook sehr aktiv. Dort kann man sich Videos von glücklichen, jungen Menschen anschauen, die bei der NSA unter hervorragenden Bedingungen arbeiten und nicht müde werden, die  “Mission” ihres Arbeitgebers zu betonen. Ein Blick in die Kommentare zu den Nachrichten und Angeboten kann bisweilen recht unterhaltsam sein.

Eine weitere Stütze der NSA-Werbestrategie sind Flash-Anzeigen auf gemieteten Werbeflächen von Webseiten, oftmals durch Drittanbieter. Im September berichtete techcrunch.com darüber, dass auch auf ihrer Seite plötzlich NSA-Werbung auftauchte, nachdem vermutlich Keyword-Strategien geurteilt hatten, dies sei ein günstiger Platz – wo doch der Begriff “NSA” so häufig auf der Seite aufgetaucht war. Da sollte man eventuell noch ein bisschen an der Kontexterkennung arbeiten.

Screenshot via CryptoKids

Screenshot via CryptoKids

Man kann aber nie früh genug anfangen: CryptoKids® heißt die Website und Marke (sic!) mit der sich der Geheimdienst schon an die jüngsten Nachwuchsspitzel wendet. Crypto Cat und Decipher Dog führen Kinder in die Geheimnisse des Codeknackens ein und bieten mit Spielen und Rätseln eine tatsächlich spannende und aus reiner Bildungssicht gute Ressource für die ersten Schritte in der Kryptologie.

Die Selbstdarstellung der NSA bei der Werbung um Nachwuchs bewegt sich, rein subjektiv gesehen, irgendwo zwischen Abscheu und Faszination des Absurden und es macht mich persönlich neugierig, was in Zukunft noch kommen mag, vor allem wenn das Bild in der Öffentlichkeit weiter Schaden nimmt und man sich noch offensiver positiv darstellen muss.

Und wen das jetzt alles mit einem unguten Gefühl zurücklässt, dem sei dieses kurze Video empfohlen, dass sich auf satirische Weise damit auseinandersetzt, wie die NSA wohl Kinderspielzeug bewerben würde.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Allgemein nsa

November 06 2013

18:30 Uhr bei Wikileaks

Seit heute morgen wurde mehrmals angekündigt, dass Wikileaks um 18:30 Uhr eine wichtige Bekanntmachung veröffentlichen wollen:

 

Jetzt wissen wir endlich, was so geheimnisvoll war: Die Wikileaks-Journalistin Sarah Harrison, die Snowden seit Hongkong begleitet hatte und die letzten vier Monate bei ihm war, ruft dazu auf, den Kampf gegen staatliche Überwachung und für die Transparenz innerhalb der Regierungen weiterzukämpfen.

Snowden sei im Moment in Sicherheit, aber auch viele andere Whistleblower müssen geschützt und verteidigt werden – wie etwa Chelsea Manning und Jeremy Hammond. Sie sieht Snowden als Beispiel dafür, dass man Whistleblower dazu befähigen kann, die Wahrheit zu sagen und dennoch ihre Freiheit nicht vollständig aufgeben zu müssen.

Negativbeispiele seien jedoch zahlreich: Glenn Greenwald, Laura Poitras und Jacob Appelbaum, die sich quasi im Exil befänden, Barrett Brown, der im Gefängnis sitzt, Julian Assange in Großbritannien und David Miranda, über den wir vorhin noch berichtet haben und der unter dem UK Terrorism Act festgehalten wurde. Sie verurteilt den Vorwand des “Terrorismus”, der in der heutigen Zeit zu pauschal benutzt wird, um unliebsame Stimmen zum Schweigen zu bringen.

Transparenz ist für sie das einzige Mittel, wenn die Regierungen sich verweigern, die Wahrheit zu sagen – daher sei es unerlässlich, sich für Whistleblower einzusetzen:

Wenn ihnen ein Knebel angelegt wird, müssen wir ihre Stimme sein. Wenn sie verfolgt werden, müssen wir ihr Schild sein. Wenn sie weggesperrt werden, müssen wir sie befreien. Uns die Wahrheit zu überbringen, ist kein Versprechen. Es sind unsere Daten, unsere Informationen, unsere Geschichte und wir müssen darum kämpfen, sie in der Hand zu halten.

Mut ist ansteckend.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Das erste Handy und die Handygarage

Logo, die Kindernachrichten von Kika, haben sich mit dem Thema “Das erste Handy” beschäftigt. So lautet die Empfehlung im Beitrag, Schulkinder frühestens im Alter von 9 Jahren mit einem eigenen Handy auszustatten. Das hänge natürlich davon ab, wie dem Kind beigebracht werde mit dem Mobiltelefon umzugehen. Interessant finde ich dabei die Abstimmung auf der Seite von Kika, dass ca. 41% der Befragten (wer auch immer daran teilgenommen hat) ihr Handy nur ab und zu benutzen und nur ca. 21% ohne ihr Handy gar nicht mehr leben könnten. Interessant deshalb, weil sich damit ja eine ganz andere Diskussion verbindet: Das Handy- bzw. Medienverbot an vielen deutschen Schulen. Festgeschrieben ist das meist in den jeweiligen Hausordnungen der Schulen, weil eine Wegnahme des Handys auf dem Schulgelände das Eigentumsrecht nach §903 BGB tangiert.

Genauergesagt, eine Wegnahme des Handys über Nacht, damit die Eltern es am nächsten Tag persönlich beim Schuldirektor wieder abholen können. Allerdings können Eltern zusammen mit den Lehrern in einer Gesamtschulkonferenz ein solches Verfahren beschließen. In der 4. Klasse, also mit 9 oder 10 Jahren, klingt das noch gar nicht so schlimm. Was aber passiert dann in der Oberstufe, wenn ein Medienverbot an der Schule gilt? Dann kann selbst in der Pause oder in Freistunden das Mobiltelefon weder zum Musik hören, noch zum Spielen benutzt werden. Die Schülerschaft der Theodor Storm Schule Husum hat sich gegen ihr Medienverbot gewehrt, aber herausgekommen ist wenig, eigentlich nur ein Glaskasten mit einer einzigen Steckdose, in der dann das Handy genutzt werden darf. Während die Lehrer natürlich ohne weiteres ihr Handy immer nutzen dürfen. Natürlich steht dahinter, dass die besorgte Elternschaft zum Wohle der Kinder “Happy Slapping” Videos vom Schulhof unterbinden möchte. Und ebenso die besorgte Lehrerschaft “Unterschleif”, so nennt man juristisch wohl “spicken”, auf elektronischem Wege verhindern will.

Die CDU-Fraktion im Schleswig-Holsteinschen Landtag hat sogar erneut den Einsatz von “Handydetektoren” bei Abschlussprüfungen gefordert. Handydektoren reagieren auf Handystrahlen ähnlich wie Rauchmelder, ohne allerdings das Handy zu orten. Natürlich wieder mit dem Argument, die Entscheidung darüber den Eltern und Lehrern an den jeweiligen Schulen zu überlassen. Hat sich dabei allerdings mal jemand über die Medienkompetenz von Eltern und Lehrern Gedanken gemacht, die über solche Handydetektoren dann abstimmen sollen? Ich bin mir nicht sicher, ob Medienverbot und Handydetektoren so viel dazu beitragen, den kommenden Generationen beizubringen wie man mit seinem Handy sinnvoll umgehen kann. Ich fände es schon gut, wenn der Umgang mit Handys und Smartphones genau wie rechnen, lesen und schreiben in den Schulalltag integriert werden könnte. Dafür bräuchte es wohl mehr Fortbildungen für Lehrer und wie mir scheint auch für Eltern.

Und wie im Kika Beitrag vorgeschlagen, ist die Idee der Handygarage in manchen Situationen doch gar nicht so schlecht. Dann legen eben alle das Handy einfach mal beiseite.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Allgemein

Border Check zeigt, wo Daten reisen

BCv0.1-Screenshot-1024x640Die Browser-Erweiterung “Border Check” bietet Hilfe bei einer in den letzten Monaten vieldiskutierten Frage: wie bzw. wo bewegen sich meine Daten durch’s Netz? Eng verbunden damit ist die Frage, wie und ob wir kontrollieren können, an welchen Geheimdienst-Anzapf-Stationen unsere Daten vorbeikommen. Wo ist das Netz sicher? Das bewegt ja zuletzt auch die Bundesregierung, die gern ein deutsches oder wenigstens europäisches Netz hätte, in der Annahme, wir hätte noch nie von deutschen Geheimdiensten oder der Idee der Vorratsdatenspeicherung gehört.

Border Check löst das Problem nicht, zeigt aber, wo und an welchen Stationen vorbei sich Daten bewegen. In eigenen Worten:

Border Check illustriert die physischen und politischen Realitäten der Infrastruktur des Internets. (Read me)

Und:

As one surfs the net, data packets are sent from the user’s computer to the target server. The data packets go on a journey hopping from server to server potentially crossing multiple countries until the packets reach the desired website. In each of the countries that are passed different laws and practices can apply to the data, influencing whether or not authorities can inspect, store or modify that data. (Border Check, Centro de Arte y Creación Industrial)

Border Check ist noch nicht ganz fertig, was bedeutet, dass die Add-Ons für Firefox, Chromium, Galeon, Chrome oder Safari (nur OSX/Unix, nicht für Windows) selbst zusammengebaut werden müssen. Die fertigen Add-On-Dateien soll es aber demnächst geben.

Hier wird in nachvollziehbaren Schritten gezeigt, wie’s geht und was Ihr dann mit Border Check sehen könnt.

Hier gibt’s noch Tips und einen Hinweis auf dem IRC-Kanal zum Projekt, wo weitere Fragen gestellt werden können. Border Check ist ein Open-Source-Projekt mit GPL v3-Lizenz.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Allgemein

October 31 2013

Japan trackt Touristen für besseren Service

Die japanische Nachrichtenagentur Kyodo News hat am 18. Oktober über Pläne der japanischen Tourismusbehörde Japan Tourism Authority berichtet, die Bewegungen von Touristen anhand der Ortsinformationen auf deren Smartphones nachverfolgen zu wollen. Starten soll ein Testlauf nächsten März in acht verschiedenen touristisch geprägten Gebieten, wie dem Mt. Fuji, der im Sommer von 3000 Touristen pro Tag besucht wird.

Die gesammelten Daten werden dann in fünfminütigen Intervallen an ein Unternehmen gesendet, dass sie analysiert und aufbereitet. Damit soll es Reiseagenturen und den Verwaltungsbezirken ermöglicht werden, Touristenströme besser verstehen und darauf mit besserem Service reagieren zu können als das bisher durch konventionelle Befragungen möglich war.

Datenschutzbedenken werden laut dem Bericht abgewiesen, persönliche Informationen wie Name, Adresse und Geschlecht würden ja entfernt. Nicht eindeutig aus der Meldung hervor geht, ob auch die Rufnummerninformationen explizit entfernt werden, denn wie in Deutschland werden SIM-Karten nur personalisiert vergeben, in der Regel benötigt man sogar einen Wohnsitznachweis.

Die Entwicklung der Technologie wird von colopl und KDDI geleitet. Colopl ist im Ausland weitgehend unbekannt, in Japan aber mittlerweile der größte Social Games Provider, mit 3,4 Mrd. Dollar Börsenwert in der letzten Woche weit vor anderen Marktteilnehmern. Hauptgeschäft sind Spiele, die auf Location-Based-Services aufbauen. Laut Eigenbeschreibung verfügen sie über große Ortsdatenmengen und wollen diese nun im Dienst der Gesellschaft Analysen zur Verfügung stellen.

KDDI ist ein japanischer Telekommunikationsanbieter, Muttergesellschaft des Mobilfunkanbieters au – dem zweitgrößten Mobilfunkanbieter Japans.

In einer Mitteilung von Colopl finden sich nähere Informationen zum technischen Ablauf:

Quelle: colopl

Quelle: colopl.co.jp

  1. Nutzer von au-Smartphones stellen ihre Informationen bereit. Ihnen wird zugesichert, dass die Standortdaten, die an Dritte weitergegeben werden, keine persönlichen Informationen mehr enthalten.
  2. Der Betreiber KDDI (au) leitet die Informationen an colopl weiter. Das beinhaltet Positionsinformationen, Zeit und einen Identifikator für das Gerät. Für diesen wird ein Hash aus den Benutzerinformationen gebildet, damit Einzelpersonen nicht identifizierbar sind.
  3. colopl wertet die Daten statistisch aus und stellt sie den Gemeinden zur Verfügung.

Daraus sollen sich dann Aussagen wie die durchschnittliche Verweildauer der Touristen an einem Ort treffen lassen, wie in der folgenden Graphik dargestellt:

Quelle: colopl.co.jp

Quelle: colopl.co.jp

Ob KDDI ein Unternehmen ist, dem man mit seinen Versprechungen zum Schutz der persönlichen Daten vertrauen sollte, ist fraglich. 2010 fiel das Unternehmen bereits negativ auf, als es ein System bewarb, das mittels der Beschleunigungssensoren in Smartphones nicht nur den Standort von Arbeitnehmern, sondern auch die Art von deren Bewegungen analysieren konnte.

Laut KDDIs Entwicklungschef Hiroyuki Yokoyama vor allem praktisch zur Überwachung von Reinigungskräften:

Dadurch, dass diese Technologie zentrale Überwachung mehrerer Arbeiter an unterschiedlichen Orten möglich machen wird, sind Unternehmen vor allem daran interessiert, mit solcher Technologie die Effizienz ihrer Angestellten zu steigern. [...] Wir sind nun an einem Punkt angekommen, an dem wir Managern die Chance geben können, das Verhalten ihrer Angestellten gründlicher zu analysieren.

Japans Datenschutzniveau wird allgemein als nicht besonders hoch angesehen, es gehört daher auch nicht zu den “sicheren Drittstaaten”, in die eine Datenübermittlung ohne weiteres möglich ist. Außerdem fehlt es an öffentlicher Debatte und Problembewusstsein. Überwachung wird als Fürsorge des Staates bzw. der Unternehmen propagiert, wie auch im Fall von KDDI:

Es geht nicht darum, die Rechte der Angestellten auf Privatsphäre zu beschneiden. Wir sehen unsere Entwicklung lieber als ein sorgendes, mütterliches System an, nicht als Big-Brother-Methode, um Bürger zu überwachen.

Unterdessen kann man sich überlegen, was man mit den Touristendaten aus dem geplanten System anfangen könnte.  Zum Beispiel die Standorte der berühmten japanischen Verkaufsautomaten strategisch optimieren…

CC BY 2.0 via Flickr/kalleboo

Getränkeautomat auf dem Gipfel von Mt. Fuji – CC BY 2.0 via Flickr/kalleboo

 

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 30 2013

Matthäus 11:15 – Wer Ohren hat, zu hören, der höre!

Auch der Papst wird von der NSA abgehört. Das wird in der morgigen Donnerstagsausgabe von der italienischen Wochenzeitung Panorama bekanntgegeben. Bei den Gesprächen, die Ende des letzten Jahres abgehört wurden, seien auch einige in und aus dem Vatikan dabei. Die Befürchtungen sind jetzt, dass auch Telefonate und Gespräche rund um die Konklave zur letzten Papstwahl am 12. März diesen Jahres  und aus der Residenz des Papstes  abgehört wurden.

Wikileaks hatte bereits vor einiger Zeit Dokumente veröffentlicht, die belegen, dass José Mario Francisco Bergoglio, der heutige Papst Franziskus, seit 2003 von den US-Behörden als “papabile” angesehen wurde. Auch die Wahl von Ernst von Freyberg, dem neuen Aufsichtsratspräsidenten der Vatikanbank, sei überwacht worden.

Offizielle Kategorisierung der NSA für die überwachten Telefonate im Vatikan sind übrigens laut Panorama: “Leadership intentions”, “Threats to financial system”, “Foreign Policy Objectives” und “Human Rights”. Interessant.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Tags: Allgemein

Mozillas Lightbeam bringt Licht in den Cookie-Dschungel

Wer sammelt wo Cookies und von wie vielen Drittanbietern wird man wie weit getrackt? Das undurchsichtige Geflecht von Third-Party-Cookies und anderen versteckten Trackingmechanismen will Mozilla nun mit dem Firefox Add-on Lightbeam aufschlüsseln. Lightbeam ist der Nachfolger von Collusion, das bereits letztes Jahr veröffentlicht wurde. Genau wie dieses visualisiert es die Zusammenhänge zwischen Webseiten.

So hängen ebay.com, flickr.com, theguardian.com, lemonde.fr, amazon.com und mozilla.org zusammen

So hängen ebay.com, flickr.com, theguardian.com, lemonde.fr, amazon.com, github.com und mozilla.org zusammen

Neu hinzugekommen ist die Funktion, auszuwählen, ob man Tracking für bestimmte Seiten blockieren oder erlauben will. Dafür gab es vorher schon andere Erweiterungen, wie beispielsweise Ghostery – dafür ist eine andere Neuerung spannender: Wer will, kann seine Trackingdaten mit einer öffentlichen Datenbank teilen. Die Zustimmung zur Weiterleitung ist angenehmerweise als Opt-In gestaltet und die Daten, die gespeichert werden, sind in der Formatbeschreibung auf GitHub einsehbar.

Diese Datenbank soll dann bald über eine Lightbeam-Seite öffentlich zugänglich gemacht werden. Das dürfte dann auch für diejenigen interessant sein, die sich bereits umfassend mit Anti-Tracking-Schutzmaßnahmen ausgestattet haben und bei denen die Lightbeam-Oberfläche während des Browsens langweilig schwarz bleibt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

NSA hat die heiße Kartoffel an Frankreich und Spanien zurückgegeben

Kennt ihr das Spiel mit der heißen Kartoffel? Kinder laufen in einem Raum umher und haben einen Löffel mit einer heißen Kartoffel in der Hand. Nun gilt es, die Kartoffel so schnell wie möglich loszuwerden.

Das Spiel passt gut, um die NSA-Verwicklungen zu verbildlichen, nur dass hier mittlerweile mehrere Kartoffeln im Umlauf sind. Der eine versucht dem anderen das Thema zu übergeben und sich selbst aus der Rolle desjenigen zu stehlen, der aktiv in den Skandal involviert ist. Die Übergabe findet dann mit Statements wie “Davon haben wir nichts gewusst” statt oder schlicht dadurch, auf das baldige Herannahen der nächsten Enthüllung zu warten, die eine andere Regierung, Person, Organisation oder ein anderes Unternehmen in den Fokus rückt.

Überproportional häufig landet die Kartoffel bei der NSA. Zuletzt u.a. durch die Berichte von überwachten Telefonen in Frankreich und Spanien. Das hat die NSA laut NY Times und Wall Street Journal nun wieder zurückgegeben. Denn nicht sie hätten die Bürger überwacht, sondern die europäischen Staaten selbst, und dann ihre Informationen in die USA weitergeleitet – so General Keith Alexander. Und die Dokumente, die von El Mundo und Le Monde veröffentlicht wurden und die die Zahlen enthalten, was ist mit denen?

Alles Fehlinterpretation, sagen US-Vertreter. Denn eigentlich zeigen die Zahlen nur die Datensätze, die Frankreich und Spanien selbst gesammelt haben. Und außerdem seinen die nicht im Inland gesammelt worden, sondern von primär außereuropäischen Zielpersonen, man bespitzelt ja keine eigenen Bürger…

Die große Frage beim Kartoffel-Spiel ist, wer die Kartoffel in der Hand hat, wenn die Musik ausgeht, denn derjenige hat sich verbrannt. Auch wenn sich hier der Verdacht einschleicht, dass am Ende jeder seine Brandblasen davontragen wird.

Von  General Alexander und Geheimdienstdirektor James Clapper offiziell verteidigt wurde jedoch die Abhörung europäischer Regierungsvertreter. Die politischen Ansichten und Pläne der Staatsleute seien schließlich wichtige Informationen. Clapper sagte vor dem House Intelligence Committee aus:

Das ist eines der ersten Dinge, die ich in 1963 der Geheimdienstausbildung gelernt habe. Das ist eine Grundvoraussetzung.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 29 2013

Außer Kontrolle? Leben in einer überwachten Welt | Ausstellung

Das Museum für Kommunikation in Frankfurt zeigt derzeit bis zum 23.02.2014 eine Ausstellung rund um das Thema Überwachung mit dem Titel “Außer Kontrolle? Leben in einer überwachten Welt“. Anhand von 200 Objekten sollen die Besucher erfahren wie und warum Menschen Kontrolle ausüben und welche Techniken sie dafür seit über 100 Jahren einsetzen. Von skurilen Werbevideos für Überwachungssoftware über speziell designte Aluhüte oder einer Kunstinstallation des Esten Timo Toots alles dabei.

Außer Kontrolle? Leben in einer überwachten Welt

CC-BY-SA Karina Fissguss

Die Ausstellung ist in drei Bereiche gegliedert: von der zwischenmenschlichen Kontrolle über die Unternehmen bis hin zur   staatlichen Kontrolle. Das ist auch der spannendste Teil, denn hier kann man die Dimension der Kontrolle erleben, die immer größer wird und der Zugriff auf das Individuum immer tiefer. Mal ganz abgesehen von den technischen Geräten wie alte Fernmeldeanlagen, Kontrollapparte zur Taschenkontrolle oder Gegenstände mit integrierten Überwachungskameras, die an James Bond erinnern, finde ich die künsterlisch kreative Beschäftigung mit diesem Thema besonders spannend. Denn Kunst setzt sich normalerweise sehr frühzeitig kritisch mit gesellschaftlichen Problemstellungen auseinander und hinkt beim Thema Überwachung meiner Meinung eigentlich schon hinterher.

Schließlich haben wir eine so in der Kunst noch nie dagewesene Situation einer auf einem Bild – Überwachungsbild -  dargestellten Person, die sich zu keiner Zeit in einen Dialog ihrem Betrachter einlassen kann. Ein Maler, der eine Person malt oder ein Fotograf, der eine Person fotografiert und ausstellt oder ins Netz stellt gibt dem Individuum immer Gelegenheit zur Interaktion, notfalls auch mit der Bitte, das Bild nicht mehr zu veröffentlichen. Was passiert aber dem kontrollierten Abbild? Wer hat darauf Einfluss? Und wer bestimmt dessen Deutung?

Es gibt beispielsweise Künsterlinnen wie die Französin Sophie Calle, die mit der Wahrnehmung und unterschiedlichen Wahrheiten arbeiten. In ihrem Projekt “The Shadow” (1981) lässt sie ihre Mutter einen Detektiven auf sie anheuern, der wiederum von einem Freund von Sophie Calle observiert wird. Die Bilder, die dabei entstehen stellt sie dann aus. Es gibt also mehrere Versionen von Wahrheit und genau das ist ja so verstören, wenn wir uns vorstellen, dass wir überwacht werden und jemand anderes die Deutungshoheit übernimmt.

Anti Drone Hoodie

CC-BY-SA Karina Fissguss

Aluhut goes Fashion Show. Der New Yorker Designer Adam Harvey hat ein Cape entwickelt, das gegen alle Arten von Überwachung schützt, das “Anti Drone Hoodie“. Videokameras können kein vernünftiges Bild einer Person aufnehmen, der mit Metall bedampfte Stoff blockiert Handystrahlung für eine Funkzellenortung und reduziert die Wärmestrahlung des Trägers z.B. für einen Körperscanner. Es entsteht dadurch eine ganz neue “Ästhetik der Privatspäre”: sich verstecken vor Bildern, sich verstecken vor Kommunikation, seinen Körper vor Durchleuchtung schützen. Irgendwie wie eine hochmoderne Ritterrüstung.

Biegekoppler

CC-BY-SA Karina Fissguss

Um so interssanter wird es, wenn gleich in der Nähe ein Glasfaserkabel mit Biegekoppler zur Internetkontrolle zu sehen ist. Mit einem Biegekoppler lassen sich Signale aus einem Glasfaserkabel ausleiten, ohne es zu durchtrennen. Ein geringer Teil des durchströmenden Lichts, das die Signale einer Kommunikation trägt, tritt an der Biegung aus. Diese etwa zwei Prozent der Informationsmenge genügen, um die Datensignale aufzufangen und aufzuwerten – dadurch wird massenhafte Überwachung der Kommunikation im Internet technisch möglich. Sieht man so ein Gerät vor sich, kann sich selbst Sascha Lobos Oma die Dimension des Überwachungsskandals wirklich plastisch vorstellen.

Spätestens, wenn man den abgedunkelten Raum der Ausstellung mit der Multimediainstallation “Memopol II” des Esten Timo Toots betritt, wird die Frage “Und, was hat das alles mit mir zu tun?” beantwortet. Diese spacige Maschine kombiniert Daten aus dem Personalausweis mit im Netz verfügbaren Social Media Daten und statischen Annahmen. Da in Estland mehr Informationen auf dem Personalausweis gespeichert werden als bei uns, können sogar persönliche ärtzliche Verschreibungen, Schulabschluss, Steuererklärungen und Führerscheindaten abgerufen werden. Ein Selbsttest zeigte mir nochmal deutlich wie absurd eine solche algorythmische Wahrheit über mich ist und dass ich die Deutungshoheit über meine Informationen schon selbst behalten möchte.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Wenn die Polizei deinem Arbeitgeber erzählt, was du am Wochenende gemacht hast…

… kannst du am Montag schon gefeuert sein, weil du am Samstag auf einer Demo warst.

Das ist jetzt einem Aktivisten passiert, der freitags blau gemacht hatte, um am Samstag an einer Demonstration teilnehmen zu können, die sich gegen Urban Shield in Oakland, Californien, richtete. Urban Shield ist unter dem Deckmäntelchen von Terrorismusbekämpfung und Katastrophenvorbereitung im Kern eine Produktschau und Verkaufsveranstaltung von Waffenherstellern u.ä., ergänzt mit Übungen und Kriegspiel-Wettbewerben, gegen die es jedes Jahr deutliche Proteste gibt. Passend, da kann man die neuen Produkte zur Sicherung der Ordnung gleich an den Demonstranten ausprobieren.

Wie gut die Überwachungstechnologie der Polizei Oakland jetzt schon funktioniert, zeigte sich, als Überwachungsbilder des Aktivisten, auf denen er vermummt war, kombiniert mit dem Nummernschild seines Wagens an dessen Arbeitgeber gesendet wurden. Der ihn sogleich entlassen hat, da eine Krankheit ja offensichtlich nicht vorlag.

Der Betroffene ist auf Twitter als @Anon4justice bekannt und hat die Bilder veröffentlicht, die zeigen, wie fortgeschritten die automatische Erkennung Verknüpfung von Informationen selbst bei teilweiser Verdeckung des Gesichts mittlerweile sein muss:

 

Um ihre Fähigkeiten noch weiter auszubauen, plant Oakland aber bereits eine Ausweitung ihrer Überwachungskapazitäten namens Domain Awareness Center:

Der Stadtrat von Oakland hat einstimmig beschlossen, 2 Mio. Dollar für Phase 2 des DAC zu gewähren. Es wird öffentliche und private Kameras sowie Sensoren im gesamten Stadtgebiet zu einem 10,9 Mio. Dollar schweren Massenüberwachungssystem kombinieren. Es wird finanziert durch das Ministerium für Innere Sicherheit und ausgeführt vom Militär-Vertragspartner Science Applications International Corporation.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 28 2013

Snowden-Spendenseite online

Wikileaks und der Journalistic Source Protection Defence Fund (JSPDF) haben nun die Seite freesnowden.is gestartet, um Spenden für Snowdens Verteidigung vor Gericht zu sammeln. Der JSPDF ist vor der Fundraising-Kampagne für Snowden, die im August auf FundRazr gestartet wurde, noch nie in Erscheinung getreten. Jedoch liegt der Julian Assange Defence Fund unter gleicher Verwaltung von Derek Rothera & Company LLP.

Was Snowden selbst dazu sagt, ist bisher nicht bekannt. Zu der Arbeit von Wikileaks hat er in der Vergangenheit jedoch erwähnt:

Wikileaks ist eine legitime Möglichkeit, journalistisch an die Öffentlichkeit zu gehen und sie editieren ihre Veröffentlichungen gründlich unter Berücksichtigung des öffentlichen Interesses.

Als Fun Fact am Rande sei darauf hingewiesen, dass auch mit PayPal gespendet werden kann. Irgendjemand Lust zu wetten, wie lange es dauert, bis das gesperrt wird?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 23 2013

Wikipedia geht gegen Sockenpuppen und schwarze Hüte vor

Jeder darf zur Wikipedia beitragen, Artikel erstellen, ergänzen und sich an Diskussionen beteiligen. Das ist ein Konzept mit vielen Vorteilen, aber es kann auch für ganz konträre Zwecke missbraucht werden.

TheDailyDot veröffentlichte am Anfang des Monats einen Artikel, in dem über die Erfahrungen des Wikipedia-Autors DocTree berichtet wurde. Er entdeckte durch eine Routinekontrolle in der Diskussion eines Artikels Sockpuppets. Sockpuppets sind Mehrfachaccounts eines einzelnen Nutzers. Sie können, besonders in Diskussionsforen, dazu missbraucht werden, seine Meinung zu verstärken, indem unterschiedliche Gesprächsteilnehmer simuliert werden.

Ausgehend von den fünf Sockpuppets aus dem ursprünglichen Artikel wurde dann ein ganzes Sockpuppet-Netzwerk enthüllt, das auf den User Morning277 zurückgeht. Das Auffinden von mutmaßlichen Sockpuppets ist z.B. mittels Vergleich von IP-Adresse und Browsereigenschaften möglich. Da die Ermittlung der IP-Adressen aber einen Eingriff in die Anonymität der Nutzer darstellt, sind nur wenige Admins der Wikipedia in der Position, diese Untersuchungen durchzuführen – und damit stark belastet.

Dennis Brown, einer dieser Admins, der auch intensiv zu der Hilfeseite: “Dealing with Sockpuppets” beigetragen hat, beschrieb seine Arbeitsbelastung:

Gestern habe ich wörtlich 12 Stunden darin investiert, 199 Sockpuppets zu bestätigen/taggen/blocken und es sind noch etwa 100 übrig, zusätzlich zu den paar Dutzend ungelisteten, denen man noch nachgehen muss. Ich bin ein bisschen ausgelaugt im Moment und habe vielleicht höchstens 25% der Arbeit fertig.

Sockpuppets arbeiten oft nicht im persönlichen Interesse, sondern kommerziell, indem sie als Black Hat Wikipediaseiten für Firmen und Organisationen erstellen und warten – indem sie sie durch Manipulation der Diskussion beispielsweise vor der Löschung bewahren. Die Dienstleistung bezahlter Wikipedia-Autorschaft wird sogar offen beworben, unter anderem von den Unternehmen MyWikiBiz und WikiPR, die jedoch vorgeben, sich an die Wikipedia-Regeln zu halten. WikiPR verkündet in seiner Service-Beschreibung sogar, Wikipedia-Admins zu beschäftigen.

Am Montag hat nun Sue Gardner, Geschäftsführerin der Wikimedia Foundation, auf dem Wikimedia Blog eine Stellungnahme veröffentlicht, in der sie die Praktiken von Sockpuppets und Black Hats verurteilt und auch Firmen dazu aufruft, verantwortungsvoll mit der Wikipedia umzugehen und die Nutzungsbedingungen zu respektieren, darunter Neutralität und Belegbarkeit der Artikel.

Bisher gibt es noch keine Meldung für Profilsperren in der deutschen Wikipedia. Viele Unternehmen, Organisationen und Personen öffentlichen Interesses sind auch hier aktiv. So lange sie jedoch registriert und verifiziert sind, ist eine Überprüfung der von ihnen editierten Artikel jedoch möglich. Eine Liste der bekannten Nutzer in Deutschland findet man hier.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 22 2013

Google veröffentlicht Live-DDoS-Landkarte – nicht ganz uneigennützig

Google hat eine Digital Attack Map veröffentlicht, die live weltweit stattfindende DDoS-Attacken darstellt. Dabei werden unter anderem Typ, Dauer und Bandbreite der Attacken visualisiert, sowie Start- und Zielland, soweit die Informationen verfügbar sind. Die Daten stammen aus einer Kollaboration mit Arbor Networks. Das aus deren Hause stammende ATLAS-Monitoring-System nutzt anonyme Daten von ISPs, großen Unternehmen und einem eigenen Honeypot-Netzwerk, um einen Überblick über globale Angriffe zu erhalten.

Doch die Karte, die das Ausmaß von DDoS-Attacken und deren Bedrohlichkeit illustrieren soll, kommt nicht ohne Grund. Zur gleichen Zeit kündigte Google auch einen neuen Service an: Project Shield. ProjectShield soll Google zufolge dazu dienen, freie Rede im Netz zu unterstützen und deshalb Seiten vor DDoS-Attacken zu schützen, die sich nicht selbst schützen können. Daher werden in die aktuelle Testphase auch nur Webseiten aufgenommen, die Nachrichten, Menschenrechts- oder Wahl-relevante Themen beinhalten. Eine Einführung in die Funktionsweise wird hier in einem kurzen Video erklärt:

 

ProjectShield stellt eine Kombination aus einem Google-eigenen System zur Abmilderung von DDoS-Angriffen und PageSpeed dar. PageSpeed war ursprünglich ein Tool, um die Ladezeiten von Webseiten zu analysieren und darauf aufbauend zu verbessern. Mit dem später eingeführten PageSpeed-Service kann man nun seine Seiten direkt von Google-Servern bedienen lassen, nachdem der Code der Seiten von Google angepasst worden ist.

Als der PageSpeed-Service 2011 veröffentlicht wurde, gab es Kritik, man gebe damit noch mehr Kontrolle in die Hände von Google und liefere dabei automatisch Daten über die Besucher der Webseite an das Unternehmen aus, ohne dass diese sich darüber bewusst sind, sich gerade über eine Google-Infrastruktur im Netz zu bewegen. Das trübt ein wenig das Vertrauen in einen Service, der gerade kritische Inhalte schützen soll. Vor allem wenn man bedenkt, dass Google auch hin und wieder Löschungsanfragen von Regierungen nachkommt, wie auf Youtube mehrmals gezeigt.

Und noch ein Projekt aus dem Umfeld von Google Ideas, einer Plattform zur Entwicklung von Technologien, die Menschen in Repression und Konfliktregionen helfen soll, wurde gestern angekündigt: uProxy

uProxy befindet sich in der Beta-Phase und soll ermöglichen, Internetzensur zu umgehen oder unsichere Netzwerke durch einen sicheren Proxy zu leiten, dem man vertraut. Das heißt, beispielsweise über die Internetverbindung eines Freundes in einem anderen Land oder Netzwerk. Das soll direkt und ohne Umwege zwischen je zwei Nutzern geschehen. Es ist geplant, dass der Quellcode für das Projekt nach der “Restricted Beta”-Phase, für die nur ausgewählte Tester zugelassen werden, unter Apache 2-Lizenz veröffentlicht wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Zentralkomitee der deutschen Katholiken äußert sich zur digitalen Gesellschaft

Gestern veröffentlichte das Zentralkomitee der deutschen Katholiken (ZdK) eine Erklärung mit dem Titel “Partizipationsmöglichkeiten und Beteiligungsgerechtigkeit in der digital vernetzten Gesellschaft”. Da das nicht unbedingt das ist, was man intuitiv von der katholischen Kirche erwarten würde, hier ein kurzer Einblick, was das ZdK tut:

Es setzt sich aus verschiedenen Mitgliedern aus Kirche und Gesellschaft zusammen, aus Laien, aber auch einigen Geistlichen aus katholischen Verbänden, Katholikenräten und Einzelpersonen. Das wahrscheinlich bekannteste Wirken des ZdK ist der von ihnen organisierte Katholikentag. Das ZdK hat seinen Fokus darauf, die religiösen Laien in der katholischen Kirche zu koordinieren und zu repräsentieren. In diesem Zusammenhang arbeitet das Komitee auch mit aktuellen gesellschaftlichen Themen und berät dahingehend die Deutsche Bischofskonferenz.

In seiner Auseinandersetzung mit der zunehmenden Digitalisierung der Gesellschaft und der Entstehung von Netzpolitik benennt das Komitee sechs zentrale Bereiche:

Technischer und materieller Zugang als Voraussetzung für Nutzung und Partizipation im Internet. Hierbei wird besonders betont, dass Beteiligungsgerechtigkeit hergestellt werden muss, speziell für ländliche Regionen, finanziell schwache Personen und Menschen mit Behinderungen. Umfassend ist das Verständnis von Netzneutralität. Hier formuliert das ZdK klar, dass Daten diskriminierungsfrei übertragen werden müssen, ohne Daten zu filtern, zu überwachen oder ihre Übertragungsgeschwindigkeit von deren Art oder ökonomischen Interessen abhängig zu machen.

Als zentral angesehen wird auch Medienmündigkeit, die direkt mit einem weiteren Punkt, Beteiligung im Internet und soziale Netzwerke, zusammenhängt. Ersteres, eher als Medienkompetenz bekanntes Stichwort, wird als Voraussetzung für einen verantwortungsvollen Umgang mit dem Internet und neuen Medien gesehen. Zu begrüßen ist, dass hier nicht nur die Bildung der jüngeren Generation in den Vordergrund gerückt wird, sondern auch ausdrücklich auf die Notwendigkeit hingewiesen wird, auch Erwachsene – unter ihnen Eltern und Lehrer – im technischen, aber auch besonders im ethischen Umgang zu schulen. Daraus kann dann auch eine positive Nutzung sozialer Netzwerke entstehen, in der Risiken wie Mobbing, Stalking und unzureichende Sicherheits- und Datenschutzbestimmungen bewusst wahrgenommen und abgewägt werden können.

Die letzten zwei angesprochenen Aspekte beziehen sich stärker auf die Herausforderungen für Kirche und andere Organisationen. Es wird erkannt, dass Strukturen, die in der Vergangenheit eher intransparent und hierarchisch organisiert waren, sich öffnen müssen, um mehr Transparenz und Beteiligung zu ermöglichen. Dazu zählt auch, öffentliche Daten in freien, offenen Formaten zur Verfügung zu stellen. Dass die katholische Kirche nicht demokratisch aufgebaut ist, wird in der vernetzten Welt verstärkt wahrgenommen und das ZdK fordert dazu auf, das Internet nicht nur als Werkzeug für Öffentlichkeitsarbeit zu sehen, sondern auch für einen offenen und kontroversen Dialog. Darüberhinaus gilt es, sich kritisch mit den digitalen Medien auseinanderzusetzen und eine christliche Medienethik weiterzuentwickeln.

Insgesamt eine sehr aufgeklärte und begrüßenswert ungefärbte Stellungnahme zu zentralen netzpolitischen Fragen. Ein Thema, das außer einer kurzen Erwähnung am Anfang nicht weiter ausgeführt wurde, ist das Urheberrecht. Etwas schade, ein Standpunkt dazu wäre sicher auch interessant gewesen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 18 2013

Wikileaks, iPredator und jetzt Rock aus Rügen – PayPal sperrt Crowdfunding-Konto

PayPal fiel schon öfters durch die Sperrung von Transaktionen auf. Bisher mussten dran glauben: Der crowdfinanzierte Maildienst Mailpile, der VPN-Anbieter iPredator, die Vereinigung Courage to resist, die Bradley Manning unterstützt, Wikileaks und Online-Händler, die Rum verkaufen wollen. Jetzt hat PayPal auch erklärt, keine Transaktionen mehr für die Rügener Trashrock-Band COR abzuwickeln. Die Musiker haben auf startnext.de eine Crowdfunding-Kampagne gestartet. Damit wollen sie eine Tour durch Kuba finanzieren, die kostenlos und von einem Filmteam begleitet sein wird. Ziel ist es, die kubanische Punk- und Metalszene zu unterstützen – mit öffentlicher Aufmerksamkeit wie auch mit Sachspenden in Form von Instrumenten und anderem Equipment.

 


 

Startnext musste den Musikern nun mitteilen, dass PayPal für das Projekt deaktiviert wurde. Grund dafür ist das US-Handelsembargo gegen Kuba, dass amerikanischen Unternehmen (wie PayPal eines ist) die Finanzierung kubanischer Bürger, Marken oder Produkte verbietet. Jetzt müssen die Musiker nachweisen, dass von den Crowdfunding-Geldern nur das Projekt direkt unterstützt wird und nichts davon in die kubanische Wirtschaft fließt.

Knapp 3.800 Euro wurden via PayPal bereits gespendet, berichtete der Bassist der Band in einem Interview mit der taz. Das ist bei einem Gesamtspendenziel von 8.307 Euro ein gewaltiger Anteil. Die Musiker lassen sich dadurch nicht entmutigen und wollen das Projekt fortführen, vorzugsweise mit Spenden aus anderen Bezahlmodellen wie Vorkasse oder Sofortüberweisung.

Im Moment beträgt die Gesamtspendensumme bereits 8.848 Euro, was mehr als die angestrebte Summe darstellt. Der Überschuss soll in weitere Unterstützung für Kubas Musikszene gesteckt werden. Es bleibt zu wünschen, dass den Musikern durch die Aufmerksamkeit, die durch die PayPal-Sperre entstanden ist, mehr Nutzen als Schaden zuteil wird.

Außerdem zeigt der Fall, dass es notwendig ist, alternative und sichere Bezahlmodelle zu entwickeln bzw. zu etablieren. Wenn auch eine der neuesten Ideen, Zahlen per E-Mail, durch Sicherheitsbedenken eher wie eine riskante Schnapsidee daherkommt.

 

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl