Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 16 2014

Die Welt nach PRISM: Lektionen und ein überfälliger Anfang

Dieser Beitrag von Georg C. F. Greve ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

UeberwachtesNetz-square_5112pxDie Utopie des frühen Internet war die Behauptung, es fördere qua seiner naturgegebenen Eigenschaften die Demokratie und führe zu einer Gesellschaft, in der Regierungen zum Auslaufmodell gehören. Auch wenn die Mauer um diese Utopie schon eine ganze Weile bröckelte: PRISM hat sie endgültig niedergerissen. Bruce Schneier nennt das Internet daher vielmehr einen Macht-Multiplikator: Wer bereits viel Macht hatte, wird gestärkt. Wer weniger Macht hatte, gewinnt auch dazu, aber der Abstand wächst. Viel spricht dafür, dass Schneier mit seiner Einschätzung Recht hat. Auch und gerade bei der stark wachsenden “Cloud”, für die anwendbares Recht weit vor Kryptografie oder technischer Sicherheit über die wahre Kontrolle der Daten entscheidet.

Der Grund für diese Eigenheiten wird offenbar, wenn man sich die Konsequenzen des selben latenten Anarchismus vor Augen führt, der auch die Argumente für die inhärente Demokratieförderung liefert. Wo jeder Akteur direkt auf Basis seiner individuellen Fähigkeiten mit jedem anderen Akteur interagiert, steht der einzelne Bürger der Staatsmacht eines jeden Landes direkt gegenüber. Die größte Konzentration von nicht-staatlicher Macht befindet sich in den großen Internet-Unternehmen. Diese sind jedoch weit weniger extraterritorial als sie uns glauben machen wollen. Vielmehr nehmen sie eine De-fakto-Ausweitung des US-Rechts auf die ganze Welt vor, gestützt durch Abkommen wie Safe Harbor. Das Europäische Datenschutzrecht ist hier weitestgehend entkräftet und der Schutz, den die US-Unternehmen versprechen, wird meist nur aufgrund der nahezu bedingungslosen Offenlegung intimer Details und der Erlaubnis, diese kommerziell zu verwerten, gewährt. Der Vergleich mit Feudalherren ist daher nicht völlig abwegig, um die Beziehung zu beschreiben. Nun ist die Rückkehr ins Feudalsystem allerdings eher das Gegenteil der versprochenen Demokratisierung, unter der diese Dienste beworben wurden.

Daher gehören die Vertreter der Utopie oft auch zu den schärfsten Kritikern der Internetlords. Die oft gepredigte Antwort auf die Feudalherren ist Dezentralisierung, Föderalisierung, Selbsthosting. Es sollen also alle Menschen ihre Technologien mit Freier Software auf eigenen Servern selbst betreiben. Nur gibt es gute Gründe, diese Antwort zumindest in ihrer Absolutheit als zynisch zu betrachten. Vielen Menschen fehlen nicht nur die finanziellen Mittel, um einen eigenen Server zu unterhalten, der großen Vielzahl an Menschen fehlt vielmehr die Kompetenz, ja sogar der Wunsch nach dieser Kompetenz. Und das wird sich trotz aller Versuche der Umerziehung auch nicht ändern. Denn für den Großteil der Menschen ist die Technologie schlicht ein Werkzeug für einen bestimmten Zweck, nicht aber Selbstzweck. Ohne dies untermauern zu können, würde ich sogar vermuten, dass eine überraschend große Zahl der Nutzer dieses Werkzeug lieber aufgeben würde, wenn die einzig verbleibende Alternative der entsprechende Aufbau von Kompetenz wäre.

Eine häufige Reaktion auf dieses Problem ist die Bereitstellung von vereinfachten, bereits vorkonfigurierten Lösungen. Nur ist die Zielgruppe für derartige Lösungen letztlich dieselbe Gruppe, die auch sonst selber eigene Infrastruktur betreiben könnte. Denn die Komplexität der Lösungen ist ein Resultat der Vielfalt der Möglichkeiten und Anwendungsfälle und nicht einer Verschwörung mit dem Ziel, die Nutzung dieser Technologien zu erschweren. Komplexität zu reduzieren, dabei nicht zu viele Annahmen und Einschränkungen zu machen, die Sicherheit nicht zu kompromittieren, all dies sind extrem schwere Aufgaben. Nahezu alle Techniker unterschätzen diesen Teil systematisch. Daher ist es auch kein Zufall, dass bisher nur in den seltensten Ausnahmen eine derartige Kombination gelang — und meines Wissens niemals ohne erhebliche Investition in die nicht-technischen Bereiche.

Das Ergebnis ist also auch hier wieder letztlich eine Form der libertären Gesellschaft, in der Einzelne dem Offensivpotential der NSA oder vergleichbarer Organisationen anderer Länder im Wesentlichen ausgeliefert sind. Zumal dieser Macht nahezu keine rechtlichen Rahmenbedingungen gesetzt sind. Geheimdienstliche Tätigkeit läuft außerhalb des sonstigen rechtlichen Rahmens. Das ist auch in Deutschland so, wo Artikel 10 des Grundgesetzes eine entsprechende Ausnahme vorsieht. Und da die Geheimdienste eng vernetzt sind, werden bestimmte Tätigkeiten dort vorgenommen, wo dies möglich ist und dann im Rahmen von geheimdienstlicher Kooperation mit anderen Diensten ausgetauscht. Dabei dienen gesammelte Daten als “Pseudowährung”, mit der Zugang zu anderen Quellen oder Erkenntnissen erkauft wird.

Aber vermutlich wird schon die reine Ökonomie diesen Schritt verhindern. Denn ohne Frage ist die Skalierung der Kosten im Rechenzentrum um Größenordnungen besser. Und auch die Frage der Betriebssicherheit ist nicht von der Hand zu weisen. Ein System ohne regelmäßige Wartung durch einen Administrator ist verwundbar. Spätestens bei der Vorstellung von hunderten von Millionen von Systemen ohne Administrator verteilt über die ganze Welt sollte man hellhörig werden. Es gibt also ein starkes Argument gegen Selbsthosting auf Seiten der Wirtschaft und der Sicherheit.

Es gibt durchaus Versuche, diese Lücke zu schließen, sei es auf Ebene teilweise eher anarchisch gefärbter Kollektive, oder auch über Unternehmen, welche sich in diesem Bereich positionieren. Allerdings führt hier die richtige Motivation oft zu Ansätzen, welche sich als “Digitales Dumpster Diving” charakterisieren ließen. Das Dumpster Diving kann nur auf Basis einer Konsumgesellschaft existieren. Es produziert selber nichts. Ganz ähnlich werden hier von manchen Anbietern Technologien eingesetzt, zu denen nichts beigetragen wird. Das kannibalisiert damit potentiell diejenigen, die derartige Technologien entwickeln, bzw. übt Druck auf sie aus, die Technologie zu proprietarisieren. Die Nachhaltigkeit derartiger Ansätze beruht also ausschließlich auf der anhaltenden Offenheit Dritter.

Leider gibt es hier nur wenige Ausnahmen und diese Fragen sind noch nicht ins Bewusstsein der Nutzer gelangt. Sie spielen daher keine Rolle in deren Kaufentscheidung. Das gilt auch für die globale Ausweitung des US-Rechts auf Nutzer weltweit durch Nutzung entsprechender Dienste. Und schließlich fokussiert sich die Debatte aktuell zu sehr auf die Internet-Giganten und die NSA, wodurch vielen anderen Fragen keine Aufmerksamkeit mehr zukommt. Die Nutzung der Geheimdienste, insbesondere zur Erlangung wirtschaftlicher und politischer Vorteile, ist in vielen Ländern verbreitet und nicht erst seit Edward Snowden die PRISM-Dokumente geleakt hat.

Seit es das Internet gibt haben sich aber die Möglichkeiten dramatisch entwickelt, während die Politik sich mit der Regulierung eher schwer tat. Dies lag auch an den Vereinigten Staaten von Amerika selbst, welche kurioserweise teilweise mit Unterstützung der Netzgemeinde Versuche zur Regulierung erfolgreich abgewehrt haben. Die utopische Vision vor Augen wurde einer Nichteinmischung durch Regierungen der Vorzug gegeben. Mehr als einmal haben wir damals das Argument gehört, dass, wenn alle Länder erst einmal voll ans Internet angebunden wären, die Demokratie quasi automatisch folgen würde. Das muss man aus heutiger Sicht als Fehleinschätzung bewerten.

Die Freie-Software-Gemeinschaft war schon damals zumindest insofern weiter als sie verstanden hatte, dass sich durch Software eine Machtfrage stellt. Die Konzentration dieser Macht in den Händen Einzelner ist ein gesellschaftliches Problem. Ein Zusammenhang, der u.a. durch die erwiesene Zusammenarbeit von proprietären Softwareunternehmen mit der NSA aufs Dramatischste bestätigt wurde. Der ehemalige Microsoftmitarbeiter Caspar Bowden erklärte im Europäischen Parlament, dass er der Software von Microsoft nicht mehr traut und nunmehr auf Freie Software setzt und empfiehlt sie für den Regierungseinsatz. Freie Software spielt in allen Szenarien für die Sicherung der Privatsphäre eine entscheidende Rolle. Nur sagt beispielsweise Bruce Schneier auch, dass seine Tipps für die Wahrung der Sicherheit Mist sind, weil ein Großteil der Bevölkerung sie nicht umsetzen kann.

Die Frage, wie Softwarefreiheit allgemein nutzbar wird, ist durch PRISM auch für Außenstehende als ein entscheidender Meilenstein für eine freiheitliche und demokratische Gesellschaft sichtbar geworden. Dies wird uns aber nur gelingen, wenn Überwachung nicht länger das allgemein akzeptierte Geschäftsmodell des Internets darstellt. Leider ist die Welt der Überwachung attraktiv und bequem. Der Nutzen ist für jeden Anwender täglich erfahrbar. Der Preis ist es nicht. An diesem Problem arbeiten sich Befürworter von Freier Software in unterschiedlichen Ausprägungen seit den 80er Jahren ab. Anbei ein paar Anregungen für Komponenten einer notwendigerweise komplexen Antwort auf dieses komplexe Problem.

Die individuellen Kosten mögen schwer zu erfassen sein. Die politschen und wirtschaftlichen Kosten von Spionage und Manipulation sind es nicht. Die brasilianische Präsidentin Dilma Rousseff sagte in ihrer Rede vor der Hauptversammlung der Vereinten Nationen, dass die Souveränität eines Landes dort aufhört, wo sie die Souveränität eines anderen Landes beschneidet. Das klingt nicht nur zufällig so ähnlich wie die in der GNU GPL kodifizierte Freiheit und deren Bewahrung durch das Copyleft, es ist ein fundamentales humanitäres Prinzip für eine freiheitliche Gesellschaft.

Es geht also darum, den politischen Dialog um souveräne Software auf allen Ebenen fortzuführen. Dabei ist es durchaus gesund, nationale Interessen im Blick zu halten, denn auch die politische Legitimation entsteht auf Ebene von Nationalstaaten. Kurzfristige Maßnahmen können durch entsprechende Strategien für Freie Software und Offene Standards im Regierungseinsatz ergriffen werden. Dies sollte flankiert werden mit entsprechenden Informationen für die Wirtschaft, um dem einzelnen Unternehmen den nachhaltigen Schutz vor Wirtschaftsspionage zu ermöglichen. Mittelfristig braucht es belastbare internationale Vereinbarungen zum Umgang mit modernen Technologien.

Gerade im Sicherheitsbereich ähnelt die Situation in mancher Hinsicht dem Klischee vom wilden Westen, wo gerne auch mal die Schurken zum Sheriff ernannt wurden und die Zivilisten dieser Elite nicht viel entgegenzusetzen hatten. Axel Arnbak von Bits of Freedom spricht in diesem Zusammenhang von der “dubiosen Rolle der Akademiker”, welche Technologien in die Welt setzen und verbreiten, teilweise mit, teilweise ohne Bezahlung, auf welche die Breite Masse der Bevölkerung nicht vorbereitet ist und gegen die es keine realistischen Schutzmaßnahmen gibt. Zu diesen Akademikern gehören dabei nicht nur traditionell in der Universität beheimatete Wissenschaftler, sondern letztlich alle, die neue Wege beschreiten. Gesellschaftlich besteht die große Herausforderung also darin, den Vorsprung durch das Herrschaftswissen der technischen Elite einer gesellschaftlichen Aufsicht zu unterstellen. Es geht darum, die Macht der Elite, zu der wir letztlich alle gehören, gewissen Schranken und Regeln zu unterwerfen. Diesen Dialog sollten wir jetzt aktiv führen, um sinnvoll am Dialog auf politischer Ebene mitwirken zu können, sonst wird er uns irgendwann aufgezwungen.

Wo diese Debatte bereits stattfindet, ist teilweise auf Ebene der Infrastruktur und zum Teil auf Ebene der Inhalte. Im Normalfall ist der Tenor dort Deregulierung, da die Internet-Giganten über durch sie finanzierte Think-Tanks mit ensprechenden Stellen ihr finanzielles Kapital in politischen Einfluss ummünzen. Dies wird möglich durch manche Aktivisten, die sich teils mit Blick auf die “Yuppie Nuremberg Defense” vereinnahmen lassen. Die Unabhängigkeit der Wissenschaft gilt es jedoch auch in diesem Bereich wiederherzustellen und zu bewahren, der Rest sollte über ein Lobbyregister transparent gemacht werden. Denn natürlich ist es legitim, eigene Interessen zu vertreten. Es sollte nur klar sein, wessen Interessen vertreten werden. Daher wird die Bedeutung von Organisationen wie der FSFE oder digitalcourage in Zukunft eher zunehmen und sie sind der richtige Ort um sich zu engagieren, wenn man an den gesellschaftlichen Fragen Interesse hat.

Ein derartiger Dialog muss aber immer nach vorne gerichtet sein. So ist die Aufforderung einer Abkehr vom “Cloud Computing” aus meiner Sicht unrealistisch und zeigt ein Unverständnis von modernen Technologien, Nutzungsmustern, und ökonomischer wie ökologischer Effizienz. Es gibt zudem keine realistische Alternative. Wir müssen also Prinzipien entwickeln, nach denen derartige Dienste operieren, wie wir es beispielsweise bei MyKolab.com versucht haben, mit klarem Bekenntnis zur Entwicklung aller Technologien als Freie Software, starkem Datenschutz und verlässlicher Privatsphäre, geschützt durch die lokale Gesetzgebung. Ob dies ein Weg für die Zukunft sein kann, wird sich über die Nutzung entscheiden. Es läuft also auf die bewusste Kaufentscheidung hinaus. Dafür braucht es aber Klarheit darüber, was die Nutzungsbedingungen wirklich sagen. Aus diesem Grund ist das “Terms of Service; Didn’t Read”-Projekt so wichtig, denn es macht das Geschäftsmodell Überwachung transparent und erlaubt den Vergleich zwischen Anbietern.

Die Werte der Aufklärung bildeten eine zentrale Grundlage für die Einführung der Demokratie. Es ist Zeit, sie auch auf die digitale Welt anzuwenden, denn die Lektion von PRISM ist recht eindeutig. Auch wenn Europa eine nie dagewesene Periode des zivilisierten Friedens erlebt hat und eine ganze Generation das Glück hatte, davon geprägt zu werden: In den USA und den meisten anderen Ländern der Welt wurde die Macht- und Realpolitik niemals beendet, sie wurde nur besser verborgen. Insbesondere die Wirtschaftspolitik mittels Spion wird nicht über Nacht verschwinden und daher noch eine Weile Bestand haben. Auch darauf müssen wir uns einstellen. Sie wird sich nur beenden lassen, wenn eine gemeinsame Grundlage besteht und wir es schaffen, zunehmend zu einem globalen Wertekanon zu kommen, der die digitale Welt nicht länger ausklammert.

Dies sind also die Fragen, die sich in vielfältiger Ausprägung sowohl national wie international stellen. Es würde dabei nicht überraschen, wenn in etlichen Jahren rückblickend PRISM als der Moment wahrgenommen würde, an dem die Informationstechnologie ihre Pubertät abschloss und es Zeit wurde, erwachsen zu werden. Ein solcher Prozess wird sicher anstrengend und teilweise auch sehr kontrovers werden. Gleichzeitig darf man sich durchaus darauf freuen. Es geht um nicht weniger als die Zukunft der Gesellschaft mit so zentralen Fragen wie der Wahrung der Privatsphäre, ohne die es keine freie Meinungsäußerung und auch keine echte Demokratie geben kann. Wir sind an einem Punkt, wo wir diese Debatte und damit auch die zukünftige Gesellschaft entscheidend mitgestalten können.

Eine große Aufgabe also, an der wir als globale Gesellschaft gemeinsam wachsen dürfen.

Was will man mehr?

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 23 2013

Eben Moglen und Bruce Schneier über den NSA-Überwachungskandal

Vor einer Wochen haben Eben Moglen und Bruce Schneier an der Columbia Law School über den NSA-Überwachungskandal diskutiert. Das gibt es jetzt als Video und Audio.

Hier ist ein 400 MB großes Video-OGG und hier ein Audio-OGG.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 03 2013

Bruce Schneier: The Battle for Power on the Internet

Der Security-Experte Bruce Schneier hat bei der TEDxCambridge 2013 einen Vortrag über “The Battle for Power on the Internet” gehalten.

Bruce Schneier gives us a glimpse of the future of the internet, and shares some of the context we should keep in mind, and the insights we need to understand, as we prepare for it.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 19 2013

Überwachungs-Gesamtrechnung: Warum es nicht um PRISM geht, sondern die Komplettüberwachung der Menschheit

Google News zeigt über zwei Millionen Suchergebnisse für den Begriff “PRISM”. Dieser Begriff wird falsch verwendet und lenkt vom eigentlichen Problem ab. Es geht nicht nur um ein eher kleines Element an Überwachung. Es geht um die Komplettüberwachung der Menschheit. Ein Kommentar.

Ich kann das Wort PRISM nicht mehr hören. Beide PRISMs sind nur kleine Puzzlestücke eines viel größeren Programms: der gigantischsten Überwachungsmaschinerie der Menschheitsgeschichte.

Es geht nicht um PRISM. Es geht nicht um neun Internet-Firmen. Es geht noch nichtmal nur um den gesamten Internet- und Telefonverkehr. Es geht um die Komplettüberwachung der gesamten Menschheit auf unserem Planeten.

Die Geheimdienste speichern die gesamte Kommunikation: jeden Anruf, jede SMS, jede E-Mail, jede Chat-Nachricht, jedes Skype-Gespräch. Glenn Greenwald:

The actual story that matters is not hard to see: the NSA is attempting to collect, monitor and store all forms of human communication.

Edward Snowden:

I, sitting at my desk, certainly had the authorities to wiretap anyone, from you, or your accountant, to a federal judge, to even the President if I had a personal email.

Dazu speichern sie alle möglichen Inhalte: jedes Adressbuch, jedes Foto, jedes Video, jedes Audio, jede Datei in der Cloud. Das nennt sich “full take” und “Mastering the Internet“.

Aber da hört es noch nicht auf. Die Dienste wollen jedes Datum, dass von Computern verarbeitet wird. Bruce Schneier:

We don’t know what is being collected exactly, but a safe assumption is that approximately everything is being collected. Computers generate transaction data as a byproduct of their operation. And since pretty much everything we do is mediated by computers in some way, pretty much everything we do generates some form of personal data. The NSA is trying to collect all of it. So think of everything you do on the Internet: browsing, shopping, chatting, friending. Think of everything you do on your phone, including where you are. Think of everything you do financially that doesn’t involve cash, and so on and so on. We know that all of this is being collected by the NSA, and stored in databases such as PRISM.

Jede digitale Information wird gespeichert und gerastert. Alle Bankdaten und jede Überweisung landen durch das SWIFT-Abkommen ganz legal direkt in den USA. Alle Reisedaten wie von Flugzeugen – ganz legal an die USA übermittelt mit dem PNR-Abkommen. Jetzt wo die Hack-Angriffe der USA offiziell sind, erscheint logisch, dass jede Datenbank in ihrem Visier ist: Meldeämter, Versicherungen, Vorratsdatenspeicher, Kfz-Behörden, Krankenkassen, polizeiliche Datenbanken und so weiter – die Geheimdienste wollen alles.

Und da die Digitalisierung der Gesellschaft ungebrochen voranschreitet, werden das in Zukunft noch viel mehr Daten sein. Frank Schirrmacher:

Meine elektrische Zahnbürste ist mit dem Internet verbunden, weil ich dafür einen Rabatt bekomme von der Gesundheitskasse. So etwas läuft immer über [Anreize]. Der Toaster ist verbunden wegen der Haftpflicht, weil ich dann geringere Schadensfälle habe. Mein Autoverhalten wird gemessen, mein Fahrverhalten, mein Bremsverhalten, dann kriege ich einen Rabatt von der Versicherung. Das wird ja alles kommen, das wird alles kommen.

All diese Daten sind in der Hand von abgehobenen, demokratisch nicht kontrollierbaren Geheimorganisationen. Bruce Schneier:

None of this is routine, none of this is necessary. All of it is dangerous. I live in a country where secret judges make secret rulings based on secret laws — where there is a body of secret law. That’s not how America is supposed to be, and that’s extremely dangerous.

Können wir jetzt bitte aufhören, das Wort “PRISM” in den Mund zu nehmen? Und die politisch Verantwortlichen nach diesem einen Puzzlestück zu fragen? Es geht um viel mehr.

Die vom Bundesverfassungsgericht angemahnte Überwachungs-Gesamtrechnung ist längst ausgerechnet. Nur nicht vom Souverän.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

March 29 2013

Netzpolitischer Wochenrückblick: KW 13

Was ist diese Woche passiert? Unser Netzpolitischer Wochenrückblick gibt einen kompakten Überblick:

  • I accidentally the Peer Steinbrück – Twitter-Account

Es ist Onlinewahlkampf und dort erwarten uns die kommenden sechs Monate wieder zahlreiche lustige Erlebnisse. Am Freitag twitterte der SPD-Kanzlerkandidat Peer Steinbrück überraschend: “Wann hat sich ein Kanzlerkandidat irgeneiner Partei schon mal für Netzpolitik interessiert! Wann? cc @pottblog”. Die Tonalität verwunderte, die Arroganz jetzt nicht unbedingt.[Zum Artikel]

  • Gelöschte Tweets von Politikern: Kanzlerkandidaten interessieren sich nicht für Netzpolitik

Im Jahr 2013 müssen Politiker anscheinend auf Twitter sein – mit allen Vor- und Nachteilen. Die Plattform Politwoops.de dokumentiert automatisch Tweets von Bundestagsabgeordneten, die diese wieder gelöscht haben. Dass das im anstehenden Wahlkampf ganz lustig werden kann, bewies jetzt der Account des SPD-Kanzlerkandidaten.[Zum Artikel]

  • Mobilize-Konferenz: Wenn die namibische Feministin auf den französischen Hacker trifft

„Wir müssen uns von der Vorstellung verabschieden, dass unsere politischen Kämpfe nichts miteinander zu tun haben. Sie sind miteinander verknüpft“ sagte ein palästinensischer Medienaktivist bei der Abschlussdiskussion der Mobilize-Konferenz. Er traf damit den Kern der Veranstaltung.[Zum Artikel]

  • Bruce Schneier: Stoppt die Cyberkriegstrommeln!

Immer mehr Staaten versuchen auf verschiedenen Ebenen, das Internet zu nationalisieren. Diese Entwicklung kritisiert der amerikanische Experte für Kryptographie und Computersicherheit Bruce Schneier in einem Beitrag der Technology Review. Das gipfelt in der Rhetorik vom angeblichen “Cyberwar”, die viel mehr schadet als nutzt.[Zum Artikel]

  • Myanmar: Noch ein langer Weg zum freien Internet

Im Februar berichteten wir über Versuche “staatlich unterstützter Angreifer”, die Mail-Accounts myanmarischer Journalistinnen und Journalisten zu hacken sowie Angriffe auf die Webseiten der zwei führenden privaten Nachrichtenportale. Vor einem Monat erschien ein Report des Open Technology Fund OTF, über “Access and Openness” in Myanmar 2012. Eine ‘technische Delegation’ besuchte im Dezember letzen Jahres Yangon und die Hauptstadt Naypyidaw und untersuchte die Telekommunikationslandschaft der Republik.[Zum Artikel]

  • #OpRohingya: Anonymous beleuchtet Lage der Rohingya in Myanmar

Die Rohingya sind eine muslimische Volksgruppe in Myanmar. Von den etwa drei Millionen Rohingya leben aufgrund von Repressionen und Verfolgungen etwa die Hälfte außerhalb des Landes, in Bangladesch und weiteren Ländern Asiens, aber auch in Europa und Australien. Offiziell gelten die Rohingya nicht als eine der 135 einheimischen Bevölkerungsgruppen und haben damit keinen Anspruch auf die myanmarische Staatsbürgerschaft. Sie werden ausgegrenzt, angefeindet, vertrieben und getötet, und sind laut UNO eine der am stärksten verfolgten Minderheiten der Welt. Das lose Kollektiv Anonymous startete am Sonntag eine Operation Rohingya, um auf die Lage der verfolgten Minderheit hinzuweisen.[Zum Artikel]

  • Mitmachen: EU-Konsultation über IPRED-Richtlinie zur Durchsetzung von geistigem Eigentum

Es bleibt nicht mehr viel Zeit: Ihr habt noch bis zum 30. März die Möglichkeit bei der öffentlichen Konsultation zur Richtlinie über die Durchsetzung der Rechte des geistigen Eigentums (IPRED) teil zu nehmen. Die Richtlinie ist seit 2004 in Kraft und verpflichtet alle Mitgliedsländer, mit Rechtsmitteln und Strafen gegen all jene vorzugehen, die in “gewerblichem” Ausmaß gegen „geistige Eigentumsrechte“ verstoßen. Diese Richtlinie hat unsere Abmahnindustrie geschaffen.[Zum Artikel]

  • Hamburger Polizei und Geheimdienst nutzen bei Ermittlungen immer öfter Soziale Netzwerke – vielleicht bald mit spezieller Software

Die Hamburger Polizei und der Verfassungschutz nutzen für ihre Ermittlungen zunehmend Soziale Netzwerke. Dies teilte der Senat jetzt auf eine Anfrage der Linksfraktion mit. Die Fragestellerin hatte sich nach behördlichen Streifengängen bei Facebook, LinkedIn, MySpace, Twitter oder StudiVZ erkundigt. Die Initiative ist der Versuch, eine ähnliche Anfrage im Bundestag nun auch auf Landesebene nachvollziehbar zu machen.[Zum Artikel]

  • Bundesnetzagentur bittet zum Netzqualitäts- und Netzneutralitäts-Test

Bereits seit einiger Zeit bietet die Bundesnetzagentur mit der Initiative Netzqualität die Möglichkeit, den eigenen Breitbandanschluß zu testen. Ziel ist es, in der Fläche konkrete Zahlen zur Netzqualität zu erheben. Um das mal zu verdeutlichen: Ich habe zuhause einen “bis zu 16 MBit/s” DSL-Anschluß und freue mich in guten Tagen über konkrete 11 MBit/s. Gefühlt werde ich also um gut 30% meiner eingekauften Leistung gebracht.[Zum Artikel]

  • “Out of Sight, out of Mind”: Visualisierung der Drohnenangriffe des US-Militärs auf Pakistan

Über Drohnen wird derzeit viel diskutiert: Seien es Fragen der Ethik, der Chancen und Gefahren oder der Privatsphäre. Seit Verteidigungsminister de Maizière letztes Jahr sagte, Drohnen seien ethisch neutral, gibt es immer mal wieder Fragen nach der ethischen Einordnung von Drohnensystemen. Vor allem, seitdem bekannt ist dass die Bundesregierung die Anschaffung bewaffneter Drohnen erwägt:[Zum Artikel]

  • NPP120: Ron Deibert über die Arbeit des Citizenlab

Vergangene Woche war ich auf Einladung des Citizenlab in Toronto in Kanada, um an ihrem Cyberdialogue zum Thema “Governance without Government in Cyberspace?” teilzunehmen. Über Aktivitäten des Citizenlab haben wir hier bereits oft berichtet. Sehr interessant sind die vielen Reports über Zensur- und Überwachungsinfrastrukturen in repressiven Regimen und in letzter Zeit vermehrt die investigativen Recherchen zur Nutzung von (Staats-)Trojanern in verschiedenen Kontexten. Im Anschluss der Konferenz hab ich mit Ron Deibert einen rund 30 Minuten langen Netzpolitik-Podcast aufgezeichnet.[Zum Artikel]

  • Ägyptischer Blogger Alaa Abd El Fattah erhält Haftbefehl für eine Twitter Mention

Wie Amira Al Hussaini bei Global Voices berichtet, hat der ägyptischer Blogger Alaa Abd El Fattah heute einen Haftbefehl erhalten. Es geht darum, dass “Princess Joumana” ihn in einem ihrer Tweets erwähnt hatte. Die Staatsanwaltschaft wusste wohl nicht, was sie tun sollte, als Alaa Abd El Fattah dort auftauchte. Er twitterte später, die Vorwürfe seien lächerlich und er schäme sich für die Staatsanwaltschaft.[Zum Artikel]

  • Gesucht: Deutsche Telekom Unterlagen für Abschaffung der Flatrates

Vergangene Woche haben wir über Gerüchte gebloggt, dass die Deutsche Telekom eine Vertragsumstellung ihrer DSL-Tarife plant, um Flatrates abzuschaffen, wie wir sie kennen. Die Deutsche Telekom hat das so halbherzig dementiert, dass wir glauben, dass da was dran ist und es tatsächlich Dokumente gibt, die im Umlauf sind und das belegen. Daher unsere Bitte: Wir würden gerne dazu mehr recherchieren. Falls jemand diese oder ähnliche Unterlagen hat, freuen wir uns über eine Mail (gerne auch mit PGP) oder Post.

  • Stiftung bridge vergibt Kampagnenförderung für digitale Bürgerrechte

Netzaktivismus hat in Deutschland fast keine Finanzierungsmöglichkeiten. Und das ist ein Problem. Eine kleine Ausnahme bietet die Stiftung bridge. Das “bridge” steht dabei für “Bürgerrechte in der digitalen Gesellschaft” und ist Programm. Die Unterstiftung der Attac-nahen Bewegungsstiftung bietet seit zehn Jahren mindestens einmal im Jahr die Möglichkeit, für eine Kampagne bis zu 15.000 Euro zu beantragen.[Zum Artikel]

  • Einzigartig in der Masse: Aus Mobilfunk-Bewegungsdaten können ganz einfach Einzelpersonen identifiziert werden

Die Art und Weise, wie sich Menschen bewegen, ist sehr einzigartig. Einem Forscherteam ist es gelungen, Einzelpersonen in großen Datensätzen von Bewegungsdaten zu identifizieren, wie diese von Mobilfunk-Anbietern gespeichert werden. Statt immer weitere Datenberge anzuhäufen, plädieren sie für weitere Forschung, da Bewegungsdaten nur noch wichtiger und aussagekräftiger werden.[Zum Artikel]

  • Umfangreiches BpB-Dossier zu Wikipedia

Auf den Seiten der Bundeszentrale für politische Bildung findet sich ab sofort ein umfangreiches Dossier zum Thema Wikipedia. Die Bandbreite an darin behandelten Themen rund um die freie Enzyklopädie ist beeindruckend.[Zum Artikel]

  • Edit-Wars in der Wikipedia: Flüchten oder Standhalten?

Benjamin Mako Hill ist Doktorand am MIT Media Lab, Fellow am Berkman Center for Internet and Society in Harvard, Mitglied des Board of Directors der Free Software Foundation sowie des Advisory Boards der Wikimedia Foundation. Erst letztes Jahr war er zu Besuch in Berlin und hat die Keynote der Wikipedia Academy 2012 darüber gehalten, unter welchen Bedingungen kollaborative Online-Projekte wie Wikipedia (nicht) funktionieren.[Zum Artikel]

  • Neues aus der Anstalt erklärt Netzpolitik

Die ZDF-Satire-Sendung “Neues aus der Anstalt” hat gestern auch mal den Zuschauern Netzpolitik erklärt und einen aktuellen Überblick über verschiedene Themen gegeben. Das gibts in der Mediathek, der Auftritt des Kabarettisten Tobias Mann zu Netzpolitik ist auch einzeln bei Youtube zu finden. Wir haben gelacht:

  • Jahresbericht: Datenschutz-Beauftragter kritisiert, dass Funkzellenabfragen “von der Ausnahme zur Regel” werden

Die massenhafte Handy-Überwachung per Funkzellenabfrage ist “entgegen der gesetzlichen Vorgabe zum alltäglichen Ermittlungsinstrument geworden”. Das stellt der Berliner Beauftragte für Datenschutz und Informationsfreiheit in seinem am Mittwoch veröffentlichten Jahresbericht fest. Weil dabei jedoch sensible Daten von großen Menschenmengen erfasst werden, fordert Dr. Dix eine wirksame Begrenzung der Maßnahme.[Zum Artikel]

  • Android Trojaner bei Aktivisten und Menschenrechtlern gefunden

Gestern berichteten drei Mitarbeiter des russischen Softwareunternehmens Kaspersky Lab darüber, dass am 24. März der Mail-Account eines bekannten tibetischen Aktivisten gehackt und von seinem Account Phishing-Mails an seine Kontakte gesendet wurden. Der Inhalt der Mail bezog sich auf eine Menschenrechts-Konferenz, die verschiedene Gruppen kürzlich in Genf organisiert hatten. Im Anhang der Phishing-Mail befand sich eine APK, also eine Android application package file mit dem Namen “WUC’s Conference.apk”. Nach der Installation der APK erscheint eine App namens “Conference” auf dem Handy. Wird diese gestartet, erscheint ein Text mit Informationen zu der Konferenz. Während der oder die Angegriffene den Text liest, meldet die Malware einem Command-and-Control-Server, dass das Smartphone infiziert wurde.[Zum Artikel]

  • Document Freedom Award für die taz

Am Mittwoch war Document Freedom Day (DFD). Bei über 50 Veranstaltungen in 30 Ländern – einige davon in Berlin – erklärten Freie Software-Aktivisten, was Offene Standards sind, und warum sie wichtig sind. Dazu gehörten auch Preise. Den deutschen Document Freedom Award erhält dieses Jahr die taz. Die Free Software Foundation Europe und der FFII zeichnen die taz aus, TAZ, weil sie ihr elektronisches Abonnement in einer Reihe von offenen Formaten liefert und dabei auf digitale Rechteminderung (DRM) verzichtet.[Zum Artikel]

  • Datenschutz-Lobbyismus: 10.000 Euro für Kontakt mit EU-Abgeordneten

Die EU-Datenschutzreform ist ein politisch und wirtschaftlich hart umkämpftes Themengebiet. Die bestehenden EU-Reglungen aus dem Jahr 1995 sollen an die globalisierte und digitalisierte Lebenswirklichkeit angepasst werden. Dabei müssen Verbraucherrechte geschützt, aber auch die Interessen der Wirtschaft beachtet werden. In jüngster Vergangenheit wurden die Machenschaften von Lobbyisten im Bereich der Datenschutzreform durch lobbyplag.eu aufgedeckt. Nun stellt sich heraus, dass eine Stiftung für 10.000 Euro Jahresbeitrag Unternehmen exklusive Kontakte zu EU-Abgeordneten organisiert.[Zum Artikel]

  • Cyber-Abwehrzentrum und Bündnis gegen Cybercrime in Großbritannien

Wie Gordon Corera bei BBC heute berichtete, planen die britische Unternehmen und Behörden die Schaffung eines Bündnisses gegen Cybercrime. Ein sicheres Web-Portal soll allen Beteiligten Zugang zu gemeinsamen Informationen verschaffen, wie ein “sicheres Facebook”. Involviert sollen u.a. der Inlandsgeheimdienst MI5 sowie das Government Communications Headquarters GCHQ sein, ein auf Kryptografie und elektronische Kommunikation spezialisierter Nachrichtendienst sein. Laut einem Reagierungsbeamten steigen die Angriffe auf Großbritannien enorm und werden dies auch weiterhin, wohingegen niemand die “Cybergefahren” wirklich überblicken könne.[Zum Artikel]

  • EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue “Cybercrime Centre” ausbauen

Die EU-Kommission schlug am Mittwoch vor, die Kompetenzen und Zuständigkeiten der Polizeiagentur EUROPOL erneut zu erweitern. Aus netzpolitischer und überwachungskritischer Perspektive hätte dies beträchtliche Auswirkungen. Denn vor allem das erst kürzlich bei EUROPOL eingerichtete “EU-Zentrum zur Bekämpfung der Cyberkriminalität” (“European Cybercrime Centre”; EC3) würde weiter gestärkt.[Zum Artikel]

  • Was US-amerikanische Sicherheitsbehörden bei der Untersuchung eines iPhones rausfinden können: Alles.

Handy-”Durchsuchungen” sind in den USA ein übliches Instrument der Strafverfolgung, bisher war jedoch wenig darüber bekannt, welche Menge an sensiblen Informationen dadurch gewonnen wird. Chris Soghoian und Naomi Gilens von der American Civil Liberties Union berichten von einem Dokument, das im Rahmen eines Strafverfahrens vor Gericht vorgelegt wurde. Dieses Dokument bietet eine seltene Bestandsaufnahme der Daten, die Bundesbeamte aus beschlagnahmten iPhones mit Hilfe forensischer Analyse-Tools erlangen können.[Zum Artikel]

  • Berliner Datenschutzbeauftragter fordert starke EU-Datenschutzverordnung mit mehr Nutzereinwilligung und klaren Regeln

In den Verhandlungen um die Gestaltung der EU-Datenschutzgrundverordnung “wird eine Absenkung des Datenschutzniveaus zu Lasten der Bürgerinnen und Bürger vor allem von Unternehmen der Internetwirtschaft und der Werbebranche, aber auch von mehreren Regierungen betrieben.” Alexander Dix, Berliner Beauftragter für Datenschutz und Informationsfreiheit übt in der lesenwerten Einleitung zu seinem Jahresbericht deutliche Kritik am derzeitigen Verhandlungsstand des Gesetzesvorhabens. Und nicht nur das: Er macht auch zehn konkrete Vorschläge, wo er Verbesserungsbedarf am Gesetzesvorhaben sieht:[Zum Artikel]

  • EU-Kanada Fluggastdatenspeicherung: Abkommen mit eingebauter Missbrauchsgarantie

Nachdem die EU bereits Abkommen zur Übermittlung von Fluggastdaten mit Australien und der USA geschlossen hat soll nun ein weiteres Abkommen mit Kanada folgen. Eine geleakte Version (.pdf) des Abkommenentwurfs bestätigt die vorausgegangenen Gerüchte: Orientieren werden sich die Reglungen am Abkommen mit Australien. Das bedeutet, dass die Fluggastdaten, die bis zu 60 Informationen für einen einzelnen Flug und Passagier umfassen, an die Kanadier übermittelt werden sollen und dort für fünf Jahre gespeichert werden.[Zum Artikel]

  • Zur netzpolitischen Dimension (3) von Heino: Covern erlaubt, Remixen verboten

Mit seiner jüngsten Albumveröffentlichung „Mit freundlichen Grüßen“ hat der Schlagersänger Heino einen neuen Rekord für den Verkauf von Musikalben im Internet aufgestellt. Die Besonderheit dieses Albums und wohl hauptausschlaggebend dafür, dass gerade ein Schlagersänger mit Kernzielgruppe 50+ die Download-Charts anführt, ist der Umstand, dass es sich um ein Album voller Coverversionen handelt.[Zum Artikel]

  • Slowenien: Datenschutzbeauftragte klagt vor Verfassungsgericht gegen Vorratsdatenspeicherung

Die Vorratsdatenspeicherung in Slowenien ist unverhältnismäßig und ihre Notwendigkeit konnte bisher nicht bewiesen werden. Aus diesen Gründen klagt die Informations- und Datenschutz-Beauftragte des EU-Mitgliedstaates vorm Verfassungsgericht gegen die gesetzlichen Bestimmungen. Statt nur zu schweren Straftaten werden die Daten auch im Zivilrecht, im Arbeitsrecht und bei Ordnungswidrigkeiten eingesetzt.[Zum Artikel]

  • Studie der EU-Kommission: Unerlaubte Musik-Downloads haben positive Auswirkung auf Kaufverhalten

Filesharing und Streaming von Musik führen nicht zu geringeren Verkaufszahlen im Netz. Zu diesem Ergebnis kommen immer mehr Untersuchungen, jetzt auch die Forschungsstelle der EU-Kommission. Das Fazit der Forscher lautet daher: Die Rechteinhaber sollten unerlaubtes Kopieren nicht länger als Problem ansehen.[Zum Artikel]

  • Vice-Doku über Waffen aus dem 3D-Drucker

Das Vice-Magazin hat eine rund 24 Minuten lange Dokumentation zum Thema Waffen drucken mit 3D-Druckern auf Youtube:[Zum Artikel]

Veranstaltungen

  • Berlins Medienkunst-Community: Eine Feministische Perspektive

Am 9. April findet im Supermarkt in Berlin eine Abendveranstaltung zum Thema Berlins Medienkunst-Community: Eine Feministische Perspektive statt.[Zum Artikel]

  • technical textiles – Hacken, Kunst, Stricken

Vom 11. bis 13. April findet in Berlin Wedding das ‘Mini Event’ technical textiles statt. Die Organisatorin, Fabienne Serrière, ist Systemingenieurin und veranstaltet regelmäßig das Hardware-hacking Event Hardhack. Bei technical textiles soll es u.a. um das Hacken von Strickmaschinen, computergenerierte Stickerei und Textil How-To’s bei verschiedenen Maschinen gehen. Am 11. und 12. April steht die Kunst im Vordergrund, am 13. gibt es dann Vorträge und Workshops der Künstlerinnen und Künstler.[Zum Artikel]

  • Dienstag: Netzpolitischer Abend der Digiges in der c-base

Am kommenden Dienstag, den 2. April, ist wieder netzpolitischer Abend des Digitale Gesellschaft e.V. in der c-base in Berlin. Dieses Mal sind dabei:

  • Meinhard Starostik über Bestandsdatenauskunft
  • Frank Rieger über Drohnen
  • Volker Grassmuck über WikiGrundversorgung – Was bedeutet Öffentlich-Rechtlich im digitalen Zeitalter?

[Zum Artikel]

Schönes langes Wochenende!

flattr this!

March 22 2013

Bruce Schneier: Stoppt die Cyberkriegstrommeln!

Immer mehr Staaten versuchen auf verschiedenen Ebenen, das Internet zu nationalisieren. Diese Entwicklung kritisiert der amerikanische Experte für Kryptographie und Computersicherheit Bruce Schneier in einem Beitrag der Technology Review. Das gipfelt in der Rhetorik vom angeblichen “Cyberwar”, die viel mehr schadet als nutzt.

Den ganzen Text gibt’s drüben bei der TR:

Das Internet war einmal so gemeint, dass es Grenzen ignoriert, die Welt näher zusammenrücken lässt und dem Einfluss nationaler Regierungen ausweicht. Gemessen daran befeuert es inzwischen unangenehm viel Nationalismus. Wir sind zunehmend beunruhigt über die Ursprungsländer von IT-Produkten und -Dienstleistungen, US-Firmen sorgen sich über Hardware aus China, europäische Firmen über Cloud-Dienste in den USA. Keiner weiß, ob man Hard- und Software aus Israel trauen kann, während Russland und China womöglich ihre eigenen Betriebssysteme entwickeln, weil ihnen ausländische nicht mehr geheuer sind.

Das ist meines Erachtens eine Folge des ganzen Cyberwar-Säbelrasselns, das gerade vor sich geht. Die großen Nationen der Welt befinden sich im Anfangsstadium eines Cyber-Wettrüstens, und der Kollateralschaden trifft uns alle.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl