Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

August 20 2013

Interview: Trusted Computing stimmt Geheimdienste fröhlich

RuediWeis200300Vor einigen Jahren begann eine Diskussion um Trusted Computing und “vertrauenswürdige Chips”, die kontrollieren, was auf den Geräten passiert. Diese Diskussion gewinnt seit der Einführung von Windows 8 an Aktualität. Und dann gibt es noch den NSA-Überwachungsskandal. Wir haben den Krypotologen und Sicherheitsforscher Prof. Dr. Rüdiger Weis von der Beuth Hochschule für Technik Berlin dazu interviewt. Weis gilt als einer der Experten für Trusted Computing und vor allem interessierte uns, wie diese technologische Entwicklung im Hinblick auf die Snowden-Enthüllungen zu bewerten ist.

netzpolitik.org: Microsoft betreibt mit der Einführung von Windows 8 eine grundlegende Änderung der Sicherheitsarchitektur. Was bedeutet das in Zeiten von PRISM & Co.

Rüdiger Weis: Mit dem Trusted Computing Konzept versuchen Microsoft und befreundete Firmen die Computerwelt vollständig zu ändern. In jedes elektronische Gerät soll ein Aufpasserchip namens “Trusted Computing Module” (TPM) integriert werden, der nicht nur die Geheimdienst fröhlich stimmen dürfte. Zusammen mit den nun von Microsoft implementierten Verfahren innerhalb von Windows 8 (insbesondere Secure Boot) wird dem Nutzer weitgehend die Kontrolle über seine eigene Hardware und Software entzogen.

Es erinnert fatal an eine elektronische Fussfessel. So kann beispielsweise über das Netz angefragt, werden ob nur genehmigte Software läuft. Das Ende der persönlichen Computer und Smartphones. Es klingt wie ein Traum für ausser Kontrolle geratene Geheimdienste und repressive Staaten.

netzpolitik.org: Kann man nicht einfach ein anderes Betriebssystem starten?

Rüdiger Weis: Für eine Übergangszeit ist es möglich, aber schwierig. In einer der aktuellen Ct-Ausgaben werden gleich über mehrere Seiten über durch Windows 8 verursachte Linux Bootprobleme diskutiert. Noch enthalten die aktuellen Implementierungen ein sogenanntes Compatibilty Support Module (CSM), welches das Starten mit einigen Tricks das Starten von Konkurrenzbetriebssystemen ermöglicht. Hierbei müssen aber einige datenverlustfreundliche Modifikationen vorgenommen werden. Die Hardware-Richtlinien von Microsoft schreiben vor das das CSM standardmässig abgeschaltet ist. Der Nutzer muss es in der Regel trickreich einschalten. Eine lustige Hacker Nachmittagsbeschäftigung. Normale Anwender empfinden dies wohl weniger unterhaltsam. Da ist es wenig tröstlich, dass dies auch treue Microsoft Kunden trifft, die versuchen ihre laufenden Windows Systeme parallel zu Windows 8 zu betreiben.

Linus Torvalds hat mit nachvollziehbarenen Argumenten und selbst für ihn ungewohnt heftigen Worten einen Microsoft Schüssel in den Linux Kernel ausgeschlossen. Es ist folglich stark zu befürchten, dass nach einer Übergangszeit durch Secure Boot und Trusted Computing Linux auf Standardhardware gar nicht mehr startet.

netzpolitik.org: Bringt diese Kontrollverlust nicht eine Erhöhung der Sicherheit?

Rüdiger Weis: Nach den Snoden Enthüllungen bestimmen Fragen des staatlichen Zugriffes auf persönliche Daten die öffentliche Diskussion. Einige Aspekte in der neuen TC Spezifikation erhöhen sogar noch diese Gefahr. Brisant ist beispielsweise die Tatsache, dass die geheimen Schlüssel während des Herstellungsprozesses ausserhalb des Chips erzeugt und danach in den Chip übertragen werden. Hier ist es trivial eine Kopie aller Schlüssel herzustellen. Es ist nicht auszuschliessen, dass entsprechende Rechtsvorschriften bestehen und über diese nicht berichtet werden darf.

Das TPM ist ein Dream Chip für die NSA. Auch das andere realistische Szenario, dass der TPM Hersteller nicht in der Reichweite der NSA sondern in China sitzt, kann nicht wirklich beruhigen.

netzpolitik.org: Gibt es abgesehen von dem viel diskutierten Zugriff von Geheimdiensten weitere technische Probleme?

Rüdiger Weis: Einige. Erschreckend insbesondere, dass auch an einigen mehreren unstrittigen Punkten im neuesten Standard massiv Schritte in die falsche Richtung unternommen wurden. Um nur zwei Beispiele zu nennen: Verfehlte Integration und gebrochene Kryptofunktionen.

Die Tatsache, dass nicht wie von Sicherheitsexperten gefordert die TPM Funktionalitäten nur von einen zertifizierten eigenen Chip implementiert werden, eröffnet weitere Angriffsmöglichkeiten. Es ist nicht besonders mutig erfolgreiche Hardware-Angriffe vorauszusagen. Hierbei werden beispielsweise die schlecht geschützten Bereiche physikalisch ausgelesen werden. Besonders anfällig dürften Integration in Netzwerkchip und System on a Chip (SoC) Systeme sein. Dies gilt auch für sogenannte Side Chanel Angriffe bei denen etwa der Stromverbrauch oder das Timingverhalten analysiert werden, um an die geheimen Schlüssel zu gelangen.

Es ist leider nur in Fachkreisen verstanden, dass kryptographische Hashfunktionen einen zentralen Dreh- und Angelpunkt von Sicherheitslösungen bilden. Sie sind unverzichtbar unter anderem bei Integritätsprüfungen, Zertifikaten und Digitalen Signaturen. Der Trusted Computing Standard erlaubt die Weiterverwendung der gebrochenen SHA1 Hashfunktion. Hiervon wurde schon seit mehr als einem Jahrzehnt gewarnt.

Diese kryptographischen Schwäche sind schon seit vielen Jahren praktisch nutzbar. So ist es nicht nur für freundliche Hacker wie Jakob Applebaum et al möglich ziemlich finstere Dinge mit Zertifikaten zu treiben.

Neu ist, dass eine Analyse von stuxnet ergab, dass die NSA über Techniken zum Angriff auf die MD4-basierte Hashfunktionen Familie verfügt, die in der öffentlichen Forschung bisher nicht bekannt waren. Amerikanisch gesprochen ist dies ein ‘smoking gun’.

netzpolitik.org: Klingt nicht besonders gut. Kann man noch etwas tun?

Rüdiger Weis: Da neben den Überwachungsmöglichkeiten auch die Programmauswahl der Nutzer behindert wird, stellen sich natürlich kartell- und verbraucherrrechtliche Fragen. Insbesondere die Tatsache, dass Microsoft die übliche Praxis verlassen hat und den Überwachungschip automatisch einschaltet und faktisch nicht mehr ausschalten lässt, verstösst unter anderem gegen das Eckpunktepapier des Bundesinnenministeriums.

Ansonsten war schon der Versuch mittels Trusted Computing eine schöne neue überwachte Welt zu schaffen, vor 10 Jahren am Widerstand der Netzgemeinde gescheitert. Selbst Apple nutzte die zunächst verbauten TPM Chips nicht und liess sie nach 2009 heimlich, still und leise ganz verschwinden. Gerade in der Mobilwelt steht Microsoft sicher nicht mehr so mächtig da, wie vor 10 Jahren. Wenn Microsoft die Nutzer weniger respektiert als Apple und Google, dann werden diese nur schwer zu motivieren sein zu Windows8 zu wechseln.

Worum es bei Trusted Computing geht, erklärt dieses Video (Immer noch eines meiner Lieblingsvideos):

Trusted Computing from lafkon on Vimeo.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 19 2013

Angela Merkel erklärt NSA-Affäre für beendet

Unsere Bundeskanzlerin Angela Merkel war gestern im Sommerinterview des ZDF zu Gast. Dort hat sie knapp fünf Minuten zum NSA-Überwachungsskandal geredet und wie so meist nichts Konkretes gesagt. Außer, dass sie einen 8-Punkte Katalog vorgelegt hat und sonst zwar die Chefin ist, aber sich zumindest um die Details dieser Affäre nicht gekümmert hat. Einziger interessanter Punkt war, als das ZDF Ursula von der Leyen und Horst Seehofer eingeblendet hat, die Angela Merkel dafür lobten, dass sie in der Regel sehr gut im Detail vorbereitet ist und sich überall reinarbeitet. Nur komischerweise nicht in dieses Thema. Das ist ja auch beendet, wie heute Ronald Pofalla wieder nach einer Runde des Parlamentarischen Kontrollgremiums im Bundestag bestätigte. Die gesamten 20 Minuten sind hier, hier ist nur der passende Ausschnitt des Merkel-Interviews zum NSA-Skandal und ihrer Verantwortung dabei:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Nach PRISM & Co: Was tun! Aber was?

Die Taz am Wochenende hatte am Samstag einen größeren Schwerpunkt zum Thema Netzbewegung und dem NSA-Skandal. Im längeren Artikel “Was tun! Aber was?” wurden vor allem Constanze Kurz vom Chaos Computer Club und Linnea Riensberg vom Digitale Gesellschaft e.V. portraitiert.

Snowdenleaks könnte für Internetaktivisten sein, was Tschernobyl für die Atomkraftgegner war. Der Beginn eines mächtigen Protests, der die Republik verändert. Schafft es die Netzbewegung, diese Chance zu nutzen? Erkundungen unter Menschen, die bis vor Kurzem als Nerds galten

In einem Interview wird Alexander Hensel zum Mobilisierungspotential gefragt, der als Politologe über die Piratenpartei und Internetproteste am Göttinger Institut für Demokratieforschung forscht: „Zu selbstbezogen, zu unklar“.

Hat die Netzbewegung ein institutionelles Problem?

Netzaktivisten sind oftmals skeptisch gegenüber Vorstößen zur Institutionalisierung und Professionalisierung ihrer Bewegung. Gerade unter jüngeren Aktivisten herrscht eine große Skepsis gegenüber politischen Parteien, Lobbyismus und intermediären Strukturen überhaupt. In der Netzszene gibt es kulturelle Vorbehalte gegenüber hierarchischen Organisationsformen, da diese favorisierten Ideale einer egalitären Kommunikation und Basispartizipation zuwiderlaufen. Hieraus werden nicht selten relativ einfache, zuweilen auch naive Vorstellungen von Basisdemokratie abgeleitet, die demokratische Erfordernisse wie Minderheitenschutz, Verbindlichkeit oder politisches Vertrauen oft nicht erfüllen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 12 2013

Gravierende Lücken bei Geheimdienstkontrolle

Unser Bundesdatenschutzbeauftragte Peter Schaar erklärt im Interview mit dem Bonner General-Anzeiger, warum esu.a. wegen unterschiedlichen Zuständigkeiten bei der Geheimdienstkontrolle gravierende Kontrolllücken gibt:

So ist z.B. die G10-Kommission allein zuständig für die Kontrolle von Maßnahmen zur Überwachung des Fernmeldeverkehrs und den Umgang der Dienste mit den dabei gewonnenen personenbezogenen Daten. Wenn aus diesen Erkenntnissen Konsequenzen gezogen werden, sei es durch die Nachrichtendienste selbst, durch die Bundespolizei oder das Bundeskriminalamt, dann fällt das in meinen Zuständigkeitsbereich. Meine Mitarbeiter können die Rechtmäßigkeit der Maßnahme nicht beurteilen, weil sie nur geschwärzte Informationen zu sehen bekommen, während die G10-Kommission für die Kontrolle der veranlassten Maßnahmen nicht zuständig ist. Ich halte den damit entstehenden kontrollfreien Raum nicht für hinnehmbar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 23 2013

Netzpolitik-Interview: Andreas Baum über eine unheimliche Offlinedurchsuchung

Der Berliner Piraten-Abgeordnete Andreas Baum wurde am vergangenen Wochenende in Berlin kontrolliert und dabei wurde sein Handy offlinedurchsucht. Er machte daraufhin eine Praxis der Polizei sichtbar, die eines Rechtsstaates unwürdig ist. In einem Blogbeitrag schildert er das Geschehen: Wie mein Smartphone von der Polizei durchsucht wurde. Wir haben ihm daraufhin einige Fragen gestellt.

netzpolitik.org: Du bist am Freitag in eine Polizeikontrolle gekommen. Warum wurdest Du kontrolliert?

imageAndreas Baum: Das wurde nicht näher begründet. Ich wurde mit dem Hinweis, dass dies eine “Polizeikontrolle” sei angehalten.

netzpolitik.org: War es für Dich nicht ungewöhnlich, dass bei einer Polizeikontrolle Dein Handy durchsucht werden soll?

Andreas Baum: Ich war erstaunt über den Ablauf. Zunächst hätte ich erwartet dass die Fahrzeugpapiere verlangt würden, das war nicht der Fall. Stattdessen wurden meine Hosentaschen durchsucht und entleert. Als sie auf mein Handy stießen, schien dies von starkem Interesse zu sein.

netzpolitik.org: Was haben Dir die Polizisten als Begründung gesagt?

Andreas Baum: Sie meinten, dass sie überprüfen wollen, ob das Handy gestohlen sei. Ich bot an, die IMEI Nummer anzuzeigen, das reichte dem Polizisten jedoch nicht. Als er merkte, dass ich zögerte, ihn mit meinem Handy zum Auto gehen zu lassen, sagte er, “Ich werde schon nicht in ihren privaten Nachrichten herumgucken, daran habe ich gar kein Interesse, oder haben Sie etwas zu verbergen?”. Daraufhin vertraute ich dem Polizisten, und widersprach nicht.

netzpolitik.org: Ist das legal?

Andreas Baum: Dass sich ein Polizist unter einem Vorwand Zugriff auf persönliche Daten beschafft und diese einsieht, ist meiner Kenntnis nach nicht legal, und darf keine übliche Ermittlungsmethode sein.

netzpolitik.org: Gehst Du jetzt rechtlich dagegen vor?

Andreas Baum: Ja.

netzpolitik.org: Hast Du in den letzten Tagen von mehr Fällen gehört?

Andreas Baum: Ja, ich habe in persönlichen Gesprächen von Vorfällen erfahren, die einige Fragen aufwerfen.

netzpolitik.org: Würdest Du das nochmal so machen oder Dich zukünftig anders verhalten?

Andreas Baum: Ich würde mich in Zukunft anders verhalten und jegliche Durchsuchung oder Angaben über die Personalien hinaus verweigern.

netzpolitik.org: Welchen Tipp kannst Du unseren Lesern geben, wenn sie in eine vergleichbare Situation kommen?

Andreas Baum: Jeglicher Durchsuchung widersprechen, Handys nicht aus der Hand geben, auch wenn im freundlichen Gespräch der Eindruck erweckt wird, es wäre sinnvoll dies zuzulassen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 16 2013

Sehr geehrter Herr Bosbach: Wir erklären, warum Vorratsdatenspeicherung sehr wohl etwas mit Überwachung zu tun hat

Wolfgang Bosbach. Bild: Superbass. Lizenz: Creative Commons CC-BY-SA 3.0.

Wolfgang Bosbach. Bild: Superbass. Lizenz: Creative Commons CC-BY-SA 3.0.

Wolfgang Bosbach rechtfertigt die Vorratsdatenspeicherung mit falschen Behauptungen. In einem Interview stellt er gleich mehrere Thesen auf, die wir an dieser Stelle korrigieren. Vorratsdaten sind nicht nur für schwere Straftaten, können nicht nur mit Richterbeschluss abgefragt werden, sind schon missbraucht worden und führen nicht zur besseren Aufklärung.

Langsam können wir “Vorratsdatenspeicherung erklären” als Service einführen. Nach dem Kompetenzteam der SPD nehmen wir uns heute Wolfgang Bosbach vor. Der CDU-Abgeordnete und Vorsitzende des Innenausschusses des Bundestages dufte heute morgen dem Deutschlandfunk etwas zur größten Überwachungsmaschinerie der Menschheitsgeschichte und dem Totalversagen der Bundesregierung sagen. Dabei rechtfertigte er auch die Vorratsdatenspeicherung:

Es geht darum, dass die Verbindungsdaten dort bleiben, wo sie anfallen, nämlich bei den Providern und nur zur Abwehr oder Aufklärung von schweren Straftaten und nur dann, wenn ein Richter zuvor den Zugriff erlaubt hat, dürfen diese Daten von den Sicherheitsbehörden des Staates zur Abwehr und Aufklärung von Straftaten genutzt werden. Wir hatten ja einmal Vorratsdatenspeicherung, und ein Fall des Missbrauches ist überhaupt nicht bekannt geworden. Wer das nicht will, muss den Menschen die Wahrheit sagen, und das bedeutet: Bleibt es bei der jetzigen Rechtslage, dass wir keine Mindestspeicherfristen haben, bleibt es auch dabei, dass wir jedes Jahr viele Straftaten nicht aufklären können, weil es als Ermittlungsansätze nur die Daten gibt, die aber längst gelöscht sind.

Da stecken gleich mehrere Behauptungen drin, die wir so nicht stehen lassen können.

Nicht nur schwere Straftaten

Bosbach behauptet: Die Vorratsdaten sind “nur zur Abwehr oder Aufklärung von schweren Straftaten”.

Fakt ist: Das Gesetz von 2007 spricht nicht nur von Straftaten und deren Vorbereitung, sondern auch von Straftaten, die “mittels Telekommunikation begangen” werden. Also auch die Beleidungung am Telefon. Keinesfalls also nur von “schweren Straftaten”. Terrorismus findet sich in den Paragrafen schon gar nicht, obwohl damit die anlasslose Massenüberwachung eigentlich mal begründet wurde.

Auch ohne Richterbeschluss

Bosbach behauptet: “[Nur] dann, wenn ein Richter zuvor den Zugriff erlaubt hat, dürfen diese Daten von den Sicherheitsbehörden des Staates zur Abwehr und Aufklärung von Straftaten genutzt werden.”

Fakt ist: Der Richterbeschluss ist die Standard-Ausrede der Befürworter. Der gilt für normale Polizeibehörden und Kriminalämter, die allerdings auch in anderen Staaten keinen unmittelbaren Zugriff auf die Datenberge von Geheimdiensten haben. Für Geheimdienste ist jedoch nicht immer ein Richterbeschluss notwendig. So regeln die Gesetze für Verfassungsschutz, Bundesnachrichtendienst und militärischen Abschirmdienst zwar Zugriffsbefugnisse auf alle möglichen Datenquellen. Das Wort “Richter” taucht jedoch nur ein einziges Mal auf, beim Abhören des “in einer Wohnung nicht öffentlich gesprochene [Wortes]” – und kann auch dort nachgeholt werden.

Stattdessen gibt es definierte technische Standards und Schnittstellen zur Abfrage der Daten, ohne dass die Telekommunikationsanbieter das mitbekommen. Das Standardisierungs-Gremium ETSI bezeichnete Erich Möchel schon vor vier Jahren als “Tochterfirma der GCHQ” – das mit Tempora einmal den kompletten Internet-Verkehr mitschneidet.

Das Gesetz erlaubte übrigens auch gleich die Speicherung der Daten direkt in anderen EU-Staaten, damit auch in Großbritannien.

Es ist keine Verschwörungstheorie mehr, anzunehmen, dass Geheimdienste, auch deutsche, eine komplette Kopie der Vorratsdaten gezogen haben und das weiterhin tun. Im Sinne der versprochenen Transparenz über Überwachungspraktiken lasse ich mir gerne öffentlich nachprüfbar das Gegenteil beweisen.

Missbrauchte Vorratsdaten

Bosbach behauptet: “[Ein] Fall des Missbrauches ist überhaupt nicht bekannt geworden.”

Fakt ist: Nicht nur einer, wir haben schon mindestens fünf belegte Fälle.

Und das sind nur einige belegte Fälle der Vorratsdatenspeicherung. Immer wieder werden die Daten von Telekommunikationsanbietern zweckentfremdet, mal um den griechischen Premierminister zu überwachen, mal um eigene Mitarbeiter zu überwachen.

Mittlerweile haben wir ja schriftlich, dass nicht nur chinesische, sondern auch westliche Geheimdienste Netzwerke hacken und riesige Datenmengen klauen. Die Vorratsdaten sind dafür lohnenswerte Ziele.

Keine bessere Aufklärungsquote

Bosbach behauptet: Ohne Vorratsdatenspeicherung “[können] wir jedes Jahr viele Straftaten nicht aufklären.”

Fakt ist: Mit Vorratsdatenspeicherung werden nicht mehr Straftaten aufgeklärt als ohne. Das lässt sich mit den offiziellen Zahlen der Kriminalstatistik des Bundeskriminalamts belegen, was wir hier für die Zahlen von 2009 und 2011 verbloggt haben. Nicht nur das: Straftaten mit dem “Tatmittel Internet” werden häufiger aufgeklärt als im Gesamtdurchschnitt:

pks-2012-tatmittel-internet

Fazit

Vier Thesen, vier mal falsch. Stattdessen hat die Vorratsdatenspeicherung nicht nur wenig Vorteile, sondern auch jede Menge Nachteile, die auch das Bundesverfassungsgericht benennt:

Besonderes Gewicht bekommt die Speicherung der Telekommunikationsdaten weiterhin dadurch, dass sie selbst und die vorgesehene Verwendung der gespeicherten Daten von den Betroffenen unmittelbar nicht bemerkt werden, zugleich aber Verbindungen erfassen, die unter Vertraulichkeitserwartungen aufgenommen werden. Hierdurch ist die anlasslose Speicherung von Telekommunikationsverkehrsdaten geeignet, ein diffus bedrohliches Gefühl des Beobachtetseins hervorzurufen, das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeinträchtigen kann.

Bosbachs Aussagen könnten als lustig durchgehen. Wenn er als Vorsitzender des Innenausschusses nicht verantwortlich für die Themen Sicherheit und Grundrechte wäre. So muss er sich in die Reihe konservativer Politiker einreihen, die Sascha Lobo drüben bei SpOn treffend bewertet.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 15 2013

Jung & Naiv – Episode 71: Big Brother – Jacob Appelbaum

Ich weiß nicht, ob ihr es mitbekommen habt, aber in den letzten Wochen ging es irgendwie immer wieder um Überwachung, Kontrolle und “Big Brother”. Das meint jedenfalls meine Lokalzeitung, die wöchentlich kostenlos im Briefkasten landet.

Deshalb wollte ich mehr wissen: Wer ist mein großer Bruder? Habe ich auch eine große Schwester? Ist Unterdrückung schlimm? Warum ist ein Überwachungsstaat eigentlich eine doofe Sache? Wer schützt uns schließlich sonst vor Kinderpornos und Terrorismus und sorgt für “Sicherheit”? Und wer soll bitte George Orwell sein?

Ich habe mich für diese offenen, naiven Fragen mit Jacob Appelbaum getroffen. Jacob ist Kryptographie-Experte und hat letztens gerade einen gewissen Edward Snowden interviewt. Es schien also Ahnung zu haben.

Teil 2 & 3 mit Jacob folgen die kommenden Tage.

“Big Brother? That’s us.” – Jacob Appelbaum

“The difference between the NSA program and Germany’s Vorratsdatenspeicherung is that the German people only have themselves to blame whereas the Americans can blame the NSA and say they did not know.” Jacob Appelbaum

“Information is power. If you have information about the whole planet you have power over the whole planet. By knowing what people do in Germany they, of course, have power over them.” – Jacob Appelbaum

“Jung & Naiv” steckt in der Beta-Phase. Der erste Anteil vom Crowdfunding ist investiert und wir probieren uns ab sofort aus: Wie und welche Technik muss und kann sein? Gefallen euch die ersten Neuerungen, das Intro, der Theme Song? Feedback? Sharing? Abonnieren? Yes, please!
www.jungundnaiv.de

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 14 2013

Angela Merkel will strengeren EU-Datenschutz und eiert bei NSA-Skandal weiter herum

Angela Merkel war heute im ARD-Sommerinterview zu Besuch. Die ersten zehn Minuten ging es um den NSA-Überwachungsskandal. Viel überraschendes kam nicht heraus, Merkel ist ja eine Meisterin in Fragen beantworten, ohne klar Position zu beziehen. Es gab eine Linie, die sie verfolgt, die aber eher eine Nebelkerze ist. Das machte sich an einem zentralen Satz bemerkbar:

“Ich erwarte eine klare Zusage der amerikanischen Regierung, dass man sich auf deutschem Boden an deutsches Recht hält in Zukunft.”

Das Problem an den NSA-Enthüllungen ist ja eher, dass ausländische Geheimdienste den internationalen Datenverkehr woanders an Glasfaserkabeln abgreifen, bzw. die populären Plattformen, wo die NSA Direktzugriff hat, alle in den USA sitzen. Man hätte sie mal fragen sollen, wie sie da verhindern will, dass unsere Grundrechte verletzt werden.

Eine weitere Message von ihr war, dass die US-Regierung Innenminister Friedrich versprochen habe, dass man keine Industriespionage in Deutschland betreibe. Daran zu glauben hat schon was von Realitätsverlust, da braucht die Bundesregierung doch nur mal bei Unternehmen wie Airbus nachzufragen, die gegen US-Unternehmen im globalen Wettbewerb antreten.

Aber keine Panik, angesprochen auf Wanzen im Kanzleramt erklärte sie nur: “Mir ist kein Fall bekannt, wo ich abgehört wurde.” Mir ist auch nicht bekannt, wo meine Kommunikation abgehört wurde. Das System hinter Geheimdiensten ist, dass diese geheim agieren und überwachende Personen – und im NSA-Fall ist das die wahrscheinlich die globale digitale Bevölkerung – nicht darüber informieren. Da gibts ja keinen Datenbrief, wo man einmal im Jahr eine Auflistung erhält, welche Daten die NSA wo über einen gespeichert hat.

Auf die Vorratsdatenspeicherung angesprochen, antwortete sie, ohne klar Position zu beziehen, dass die Bundesregierung wahrscheinlich erstmal die Entscheidung des Europäischen Gerichtshofes abwarten werde. “Die VDS ist eine europäische Richtlinie, wir haben sie noch nicht umgesetzt.” Umgesetzt hat Merkel die Richtlinie ja bereits 2007, allerdings ist das Gesetz dann vom Bundesverfassungsgericht als verfassungswidrig abgesetzt worden.

Einzige Überraschung: Angela Merkel sprach sich für eine strengere EU-Datenschutzreform aus. Das verwunderte insofern, als dass ihr Bundesinnenminister Friedrich bei der EU-Datenschutzreform bisher als Bremser aufgefallen ist, der mit anderen Staaten wie Großbritannien bisher viele gute und sinnvolle Datenschutzfreundliche Regelungen zu verhindern wusste. Wenn jetzt die Kanzlerin auf mehr Datenschutz in der Datenschutzreform dringt, dann kann sich das positiv auswirken. Allerdings werden wir genau hinschauen müssen, ob das jetzt Rhetorik blebit oder sich die Linie der Bundesregierung tatsächlich ändert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 13 2013

Breitband über NSA-Überwachung und die Washington-Reise von Innenminister Friedrich

Die Sendung Breitband im Deutschlandradio Kultur berichtet in ihrer heutigen Ausgabe unter anderem über Prism, Drossel und Google-Glass-Festnahme. Nach unserem offenen Brief an den Innenminister durfte auch ich ein paar Worte zur NSA-Überwachung und der Washington-Reise vom Innenminister beitragen:

Unser Bundesinnenminister Hans-Peter Friedrich ist in dieser Woche nach Washington gereist. Dort wollte er sich über dieses Prism informieren, über das jetzt alle reden. Klartext unter Freunden hatte er angekündigt. Doch die wirklich wichtigen Fragen hat er wahrscheinlich nicht angesprochen, vermutet André Meister von netzpolitik.org. Details der Gespräche sind streng geheim. Für den Netzaktivisten ist das Überwachungsprogramm Prism ohnehin nur ein Nebenschauplatz.

Das Interview wurde zwar bereits vor der Reise aufgezeichnet, jedoch brauchte man keine Glaskugel, um das erwartbar desaströse Ergebnis vorherzusehen.

Hier ist die MP3.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Ranga Yogeshwar: Rechnen Sie damit, lebenslang ein Verdächtiger zu sein

Spannendes Interview mit Ranga Yogeshwar in der FAZ über Statistik, Scoring und Profiling: Rechnen Sie damit, lebenslang ein Verdächtiger zu sein.

Wir selbst sind zum stillen Kooperationspartner der Datensammler geworden. Diesen geht es um die Vorhersage des Verhaltens. Das ist eine neue Qualität: Bislang wurden Menschen nach ihrem Handeln bewertet, doch in Zukunft wird die Vorhersage die Oberhand gewinnen.

Das lässt sich leicht anhand von Strafrecht oder Medizin erklären. Bislang wurden die Behörden erst dann aktiv, wenn eine Straftat vorlag, und man ging zum Arzt, wenn man krank war. Inzwischen aber lässt sich immer genauer berechnen, ob ein Mensch womöglich kurz davor steht, eine kriminelle Handlung zu begehen, oder eine noch gesunde Patientin eine erhöhte Wahrscheinlichkeit aufweist, zum Beispiel an Brustkrebs zu erkranken. Sie ist noch nicht krank, jedoch zeigen genetische Daten und bestimmte andere biologische Indikatoren, dass sie in der Zukunft erkranken könnte. Und an genau dieser Stelle überschreiten wir den Rubikon zwischen Realität und dem digitalen Abbild: Nicht der Mensch an sich, sondern die Vorhersage des Modells wird Grundlage des Handelns. Der noch gesunden Patientin entfernt man vorsorglich die Brüste, und der unbescholtene Bürger wird vorsorglich womöglich verhaftet.

Dazu passt ein einstündiges Gespräch zwischen Frank Schirrmacher und Ranga Yogeshwar, das auf WDR5 zu hören war: Das Spiel des Lebens.

Frank Schirrmacher, Herausgeber der Frankfurter Allgemeinen Zeitung, ist einer der pointiertesten Beobachter der Folgen der Digitalisierung der Gesellschaft. In seinem Ärger über den – wie er sagte – “Hausfriedensbruch”, den der amerikanische Geheimdienst begeht, war er sich mit dem WDR-Wissenschaftsexperten Ranga Yogeshwar einig. Das Ergebnis war eine politische Diskussion, die letztlich auch grundlegende philosophische Fragen aufwarf: Wer bestimmt, was wir wünschen, fühlen und denken?

Hier ist die MP3.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Daten-Selbstbedienungsladen: Internet. #Neuland, was nun?

n24 hat mich am Donnerstag im Live-Videochat zu PRISM & Co und den politischen Auswirkungen interviewt: Daten-Selbstbedienungsladen: Internet. #Neuland, was nun?. Von dem rund 35 Minuten langen Gespräch gibt es eine Aufzeichnung auf Youtube.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 24 2013

Remixerin #7 Zoe.Leela: “Jede Idee baut auf der eines anderen auf”

Zoe-Leela2

Zoe Leela (Bild: tompigs.com)

In der Serie “Remixer/in” erzählen Menschen über ihre Erfahrungen und Einstellungen zum Thema Remix und Remix-Kultur. Dieses Mal:  Zoe.Leela, Sängerin und Songwriterin aus Berlin.

Könntest Du Deinen Werdegang und Deine Musik kurz beschreiben?

In der festen Überzeugung, dass Kreativität als Wert für alle da ist, habe ich sowohl meine Debut EP „Queendom Come“ (2009) als auch mein Debut Album „Digital Guilt” (2012) unter einer Creative Commons Lizenz veröffentlicht. Mit meinem Werdegang kann ich mittlerweile an vielen Beispielen zeigen, wie sich meine unter nicht-kommerziellen Creative-Commons-Lizenzen veröffentlichten Werke außerhalb traditioneller Schemata dennoch kommerziell verwerten lassen. Zoe.Leela steht daher für einen zeitgemäßen Umgang mit dem Urheberrecht, welches die private und faire Nutzung digitaler Güter nicht behindert, und gleichzeitig die Künstler, Autoren, Wissenschaftler und Forscher an Gewinnen beteiligt – und nicht etwa Wertschöpfungsketten und alte Geschäftsmodelle multinationaler Konzerne fördert. Ein wichtiges Bindeglied zwischen Free Culture und Business ist dabei für mich die C3S, eine gemeinschaftliche Initiative mit KünstlerInnen und für KünstlerInnen, eine neue und richtungsweisende europäische Verwertungsgesellschaft zu gründen.

Was meine Musik angeht, so wurde mein Debut Album „Digital Guilt kürzlich als ein „Berliner Bastard“ beschrieben, „der mit voller Wucht süße Popklänge mit kreativen Beats und Gitarrenriffs vereint.“ Des Weiteren: „leiste sich Digital Guilt einen immensen Abwechslungsreichtum. Mal poppig, mal smooth, mal was für den Club, mal verzweifelt mit verschmiertem Make Up, mal unterkühlt mit größter Souveränität“. Ich stimme all dem gerne zu.

Auf welche Weise verwendest Du selbst Werke Dritter?

Ich “verwende“ Werke Dritter in meinem kreativen Prozess. Jede Idee baut auf der eines anderen auf. Das neuste Video zu meinem Song „Pink Lips“ zum Beispiel (siehe Embed), basiert auf einem alten Hollywood Film, dessen Schutzfrist abgelaufen ist umd wir somit das Material für unseren eigenen Kontext nutzen konnten.

Du veröffentlichst Deine Musik unter einer Creative-Commons-Lizenz und erlaubst damit anderen, sie zu remixen. Hast Du keine Angst, dass Leute damit Dinge tun, die Dir nicht gefallen?

Kunst eröffnet dem Betrachter sowohl die Chance als auch das Risiko, mit sich selbst in Kontakt zu treten bzw. zu bleiben. Ich sehe das bei der Musik nicht anders. Daher ist Musik auch eine hochdifferenzierte Kommunikation mit der Gesellschaft. Wieso sollte ich diese Kommunikation werten, manipulieren oder gar unterbinden? Das käme einer Restriktion und Unterbindung von Kunst- und Meinungsfreiheit gleich.

Dinge, die mir nicht gefallen sind andere, zum Beispiel, wenn Leute als industriepolitisches Instrument mit den (scheinbaren) Interessen der Kreativschaffenden argumentieren, um Wirtschaftsinteressen durchzusetzen.

Was macht für Dich einen guten Remix aus?

Musik materialisiert sich nicht mehr vorrangig in und mit der Produktion von abgeschlossenen Werken, sondern verkörpert Reflexionsweisen; es geht heute um Handlungen und Haltungen parallel zur Kunst. Dabei kann die Kunst (Remix) auch vom Werk (Original) distanziert, entkoppelt und/oder systematisch infrage gestellt werden.

Ich gebe jedoch zu, wenn jemand meine Songs remixed freue ich mich natürlich dennoch, wenn die Quelle erkennbar ist, der Song selber aber zu einem Ort des experimentellen Austauschs geworden ist.

Hast Du schon einmal aus nur aus rechtlichen Gründen ein Sample oder ähnliches nicht verwendet und warum?

Ja. Ich wollte ursprünglich bei meinem Song „I Am“ einen Sample von Missy Elliott und Ice T verwenden, da ich aber weiß, dass ich mit meiner kulturpolitischen Haltung polarisisere, wollte ich meinen Kritikern keine Fläche bieten und habe mich an die Regeln gehalten.

Wurdest Du schon einmal abgemahnt oder hattest rechtliche Probleme wegen Deiner künstlerischen Tätigkeit?

Nein, ich wurde noch nie abgemahnt. Ich hatte bisher auch keine rechtlichen Probleme. Mein Anspruch auf eine wirtschaftliche Beteiligung gegenüber Dritten, die mit meinen Werken Geld verdienen wurde – abgesehen von Seiten der GEMA – Rechnung getragen. Dies wird allerdings nicht von jedem gerne gesehen. Das Musikbusiness ist wie jeder andere Wirtschaftszweig primär an Profit interessiert. Da passt eine erfolgreiche Selbstvermarktung nicht wirklich in das Konzept. Trotz der wirtschaftlichen Vorteile, die mir die CC-Lizenzen verschaffen, werde ich als Künstlerin aufgrund der Wahl meiner Lizenzierung von der Verwertung ausgeschlossen. Eine Zwei–Klassen-Gesellschaft im Umgang mit geistigem Eigentum ist die Konsequenz.

Was hältst Du von der Idee, ein vergütetes Recht auf Remix einzuführen?

Die Frage stellt sich für mich nicht. Durch die Erstellung der Creative-Commons-Lizenzverträge sind den Urhebern Optionen an die Hand gegeben worden, festzulegen, ob und unter welchen Bedingungen (im privaten Raum) eigene Werke geremixed werden dürfen. Entsteht ein Remix im kommerziellen Raum, werden Zahlungen vereinbart. Aber bitte lasst den Menschen doch auch ihren Spaß an Kreativität und Produktivität. Es lebe die Vielseitigkeit!

Zum Abschluss, was ist Dein persönlicher Lieblingsremix?

Mein persönlicher Lieblingsremix ist der The-Unik-Tambour-Battant-Remix meines Songs „Destroy She Says, welcher der Gewinnerbeitrag von The Unik beim Remix Contest in Kooperation mit dem Beat Magazin (2010) war.

Das ist ein Crosspost vom Blog der Initiative ‘Recht auf Remix‘, die in einer Petition um Unterstützung samt Link zum persönlichen Lieblingsremix bittet.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 17 2013

Edward Snowden stellt sich heute Nachmittag Fragen von Internetnutzern

Der amerikanische Whistleblower Edward Snowden wird sich heute Nachmittag um 17 Uhr deutscher Zeit Fragen von Internetnutzern stellen. Das gab der Guardian vor einer halben Stunde bekannt.

The 29-year-old former NSA contractor and source of the Guardian’s NSA files coverage will – with the help of Glenn Greenwald – take your questions today on why he revealed the NSA’s top-secret surveillance of US citizens, the international storm that has ensued, and the uncertain future he now faces. Ask him anything.

Wer eine an Frage an Edward Snowden stellen möchte, kann diese auf der Seite des Guardian als Kommentar posten. Ebenfalls ist es möglich die Fragen anderer Nutzer zu empfehlen. Edward Snowden wird die Kommentare verfolgen und versuchen auf möglichst viele Fragen zu antworten. Diese Antworten werden dann vom Guardian in einem Live-Blog veröffentlicht. Unter dem Hastag #AskSnowden kann man dem Ganzen auch auf Twitter folgen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 03 2013

Remixerin (4) Kassandra Wellendorf: “Musikrechte klären ist zu kompliziert”

In der Serie “Remixer/in” erzählen Menschen über ihre Erfahrungen und Einstellungen zum Thema Remix und Remix-Kultur. Dieses Mal: Kassandra Wellendorf.

Die Regisseurin und Medienkünstlerin hat Film, Medienwissenschaft und Visual Culture an der Universität Kopenhagen studiert, wo sie derzeit am Department of Arts and Cultural Studies auch in der Lehre tätig ist. Ihre Videoinstallationen wurden unter anderem im Dänischen Nationalmuseum, den Kunstmuseen Magdeburg und Skive sowie Dänischen Museum für zeitgenössische Kunst ausgestellt. In der Liste ihrer Arbeiten für das Dänische Filminstitut finden sich auch Hintergrundinformationen zu der Trilogie “Mismeetings”, bestehend aus Close (2002), Invisible (2004) und Outside (2005).

Was macht für Dich einen guten Remix aus?

Einem guten Remix gelingt eine Balance zwischen der Wiedererkennung und neuen persönlichen Ausdrucksformen. Eine Arbeit, die mit den eigenen Vorstellungen des Betrachters bzw. Zuhörers spielt sowie mit dem Erkennen des Originals. Ein Remix öffnet sich damit für verschiedene Re-Interpretationen des Publikums.

Auf welche Weise verwendest Du selbst Werke Dritter?

Ich verwende nicht direkt Werke von anderen, aber ich bin oft inspiriert von Bildkomposition, Bearbeitung, Texten und Sounddesign von Kunstschaffenden wie beispielsweise Marguerite Duras, Alain Resnais, Dziga Vertov und Vladimir Mayakovsky. Ich verwende ihre Werke bewusst nicht unmittelbar, weil ich mit dem Urheberrecht nicht in Konflikt geraten möchte. Die Sounddesigner, mit denen ich arbeite, bedienen sich jedoch via Copy&Paste bei verschiedenen Künstlern (keine Musik), wenn sie Sounddesigns für meine Werke erstellen.

Hast Du schon einmal aus nur aus rechtlichen Gründen ein Sample oder ähnliches nicht verwendet und warum?  

Ich möchte häufig Musik in meinen Soundcollagen und Filmen integrieren, entscheide mich aber das nicht zu tun. Jedes Mal wenn ich versucht habe die Musikrechte für meine Filme zu klären, war es oft so kompliziert, dass ich es aufgegeben habe. Andere Künstler haben oft meine Arbeiten kopiert und umgewandelt, mal ohne mich zu fragen und mal mit. 2005 wurden größere Teile meines Films ‘Invisible’ als Teil des Bühnenbilds für das französische Bühnendrama ‘Planète’ verwendet. Sie fragten um Erlaubnis und ich fühlte mich geehrt, Teil ihres Werkes zu werden. Im Jahr 2009 wiederum stolperte ich über einen Film von Daniel Egennolf, der ‘Invisible’ mit Doctor Schiwago remixed hat. Ich habe den Link dazu auf meiner Facebook-Seite geteilt.

Wurdest Du schon einmal abgemahnt oder hattest rechtliche Probleme wegen Deiner künstlerischen Tätigkeit? 

Da ich bislang noch nicht bewusst das Urheberrecht verletzt habe, hatte ich bislang noch keine rechtlichen Probleme. Aber ich habe drei experimentelle Radiocollagen im Rahmen der DR (öffentlich-rechtliche Rundfunkanstalt in Dänemark) erstellt und es gibt keine legale Möglichkeit für mich, diese Produktionen außerhalb des nationalen Radios zu spielen. Der Grund dafür ist, dass wir Musik und Töne des nationalen Radioarchivs verwendet haben, deren Rechte nur für die Ausstrahlung im Rahmen der DR geklärt sind, aber für nirgendwo sonst. Bisweilen spiele ich trotzdem eine oder zwei dieser Collagen in einem Museum.

Was hältst Du von der Idee, ein vergütetes Recht auf Remix einzuführen?

Das wäre eine gute Idee, solange klar gemacht wird, welche Werke wie verändert wurden.

Zum Abschluss, was ist Dein persönlicher Lieblingsremix?

Mein Favorit ist “Man With a Movie Camera: The Global Remake“. Diese Produktion schafft es, Leute zur Erstellung nutzer-generierter Re-Interpretationen sämtlicher Einstellungen des Films ‘Man with a Movie Camera’ von Dziga Vertov zu motivieren. Das Ergebnis ist sowohl Anerkennung, Remix und fortgesetzte – seit mittlerweile sechs Jahren – Re-Interpretation seines Werks.

Das ist ein Crosspost vom Blog der Initiative ‘Recht auf Remix‘, die in einer Petition um Unterstützung samt Link zum persönlichen Lieblingsremix bittet. Unter allen Nominierten wird ein Remix.Award verliehen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 21 2013

Remixer (2) DJ Bionic Kid: “Remix macht einen wesentlichen Teil der elektronischen Musikproduktion aus”

Waxolusionists (Bild: Bubu Dujmic)

Waxolusionists (Bild: Bubu Dujmic)

In der Serie “Remixer/in” erzählen Menschen über ihre Erfahrungen und Einstellungen zum Thema Remix und Remix-Kultur. Dieses Mal: DJ Bionic Kid, der seit 1993 als DJ und seit 1997 als aktiver Musiker und Produzent tätig ist, vor allem als Teil des Wiener Hip-Hop-Kollektivs der Waxolutionists.

Was macht für Dich einen guten Remix aus?

Je nachdem, welchen Zweck der Remix erfüllen soll – ein tanzbarer Remix für einen Kuschelrocksong oder eher ein künstlerischer, experimenteller Remix für genau das umgekehrte – gibt es für mich verschiedene wichtige Aspekte. Im Grunde nutzt bzw. abstrahiert ein guter Remix die Originalspuren so, dass das original zu erkennen ist, der Remix aber gleichzeitig trotzdem wie ein neuer Track klingt, vom alten Charme vielleicht Teile beinhaltet, aber auch den (im besten Fall) unverwechselbaren Stil des Remixers unschwer erkennen lässt. Wenn man hört, dass sich jemand Mühe gegeben hat und musikalisch gearbeitet hat, dann zeichnet das ebenfalls einen guten Mix aus. Viele Remixarbeiten sind leider oft nach Schema F produziert, oft geht es eher um den Namen des Remixers als um den tatsächlichen Inhalt.

Auf welche Weise verwendest Du selbst Werke Dritter?

Ich habe mit Hiphop und Konsorten begonnen, ergo war bzw. ist Sampling ein ganz natürlicher Teil meiner Arbeit. Allerdings arbeite ich nicht gerne mit ganzen Loops oder größeren, sprich längeren Samples. Anders als bei frühen Hiphop-Tracks, manipuliere ich sehr gerne Samples, arbeite mit komplexeren Sample-Layers und versuche die Samples mit selbst Eingespieltem so zu kombinieren, dass man am Ende nicht weiss, was ist was.

Hast Du schon einmal aus nur aus rechtlichen Gründen ein Sample oder ähnliches nicht verwendet und warum?

Ich habe bisher nur bei kommerziellen produktionen, z.B. für Werbe-Jingles, auf die Verwendung von Samples verzichten müssen. Bei meinen bzw. unseren Eigenproduktionen ist das eigentlich hinfällig, wir bewegen uns fern ab von kommerzieller Nutzung, dafür reichen die verkauften Stückzahlen nicht aus.

Wurdest Du schon einmal abgemahnt oder hattest rechtliche Probleme wegen Deiner künstlerischen Tätigkeit? Und sonst?

Wir wurden nur ein einziges Mal gemahnt, und das ausgerrechnet in Österreich. Wir hatten für eine Remixproduktion ein altes Schrammel-Sample in einem gescratchten Refrain verwendet und hatten deswegen dann auch kurz Probleme. Die ganze Sache war dann aber recht einfach erledigt. Auf YouTube hatte ich erst kürzlich einige Probleme mit Copyright-Verletzungen. Lustigerweise waren es aber immer meine eigenen Werke, deren kompletten Rechte (auch mechanische etc) ich sogar besaß, wegen denen die alten, damals noch rechteinhabenden Labels Stress machten. Auch hier war alles schnell bereinigt.

Was hältst Du von der Idee, ein vergütetes Recht auf Remix einzuführen?

Fände ich gut, wir leben nun mal in einem Zeitalter, wo Remixen einen wesentlichen Teil des elektronischen Musikmarkts ausmacht, da können gerne auch die Tantiemen etwas besser und fairer aufgeteilt werden. Früher wurden Remixes meist pauschal abgegolten, was mittlerweile in vielen Sparten aufgrund von Kleinst-Stückzahlen bzw. generell niedrigen Gewinnmargen einfach nicht mehr möglich ist.

Avatar_03Zum Abschluss, was ist Dein persönlicher Lieblingsremix?

Da gibt es leider einige. Auf Anhieb fallen mir da ältere Remixarbeiten von 4 hero ein. Aphex Twin wäre auch noch zu nennen. Ach da gibt es viel zu viele. Generell waren die Briten immer ganz vorn dabei, wenn es darum ging, Musik zu remixen, in ein neues Gewand zu stecken und währenddessen vielleicht sogar eine neue Musikrichtung zu erfinden. In punkto klassichem Sampling (auch wenn das nur einen möglichen teil des Remixens darstellt) gehören sicherlich DJ Premiers und DJ Shadows Arbeitsweisen zu meinen wichtigeren Einflüssen.

Das ist ein Crosspost vom Blog der Initiative ‘Recht auf Remix‘, die in einer Petition um  Unterstützung samt Link zum persönlichen Lieblingsremix bittet. Unter allen Nominierten wird ein Remix.Award verliehen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 13 2013

Remixer (1) David Wessel: “Der größte Generationenkonflikt seit der 68er-Bewegung”

David Wessel a.k.a. Ben Stilller

David Wessel a.k.a. Ben Stilller

In der Serie “Remixer/in” erzählen Menschen über ihre Erfahrungen und Einstellungen zum Thema Remix und Remix-Kultur. Den Auftakt macht David Wessel von Mashup-Germany.

David Wessel, 29 Jahre alt, ist gebürtiger Kölner mit amerkanischem Reisepass und wohnt in Frankfurt. Nach einem Studium der Medien-Planung, -Entwicklung und -Beratung (kurz MPEB) begann er als als Mediaplaner in der Flugbranche zu arbeiten. Außerdem ist er seit einigen Jahren leidenschaftlicher Produzent von Audio-Mashups, die er unter “Mashup-Germany” kostenlos im Internet veröffentlicht. Er nimmt dabei die Einzelelemente von bis zu 40 unterschiedlichen Songs um daraus neue, transformative Werke zu erstellen.

Was macht für Dich einen guten Remix aus?

Ein Remix ist in meinen Augen dann gelungen, wenn der Remixer durch die Bearbeitung der Originalinformation im Ergebnis eine Weiterentwicklung und/oder eine originelle Interpretation der selbigen erschaffen hat. Die Bewertung dessen ist natürlich höchst subjektiv, da ein Remix nichts anderes als ein nonverbaler Kommentar zu einer Information ist, dessen Aussage ausschließlich in der Art und Weise der Neuanordnung der Information steckt. Die Ausdrucksmöglichkeiten im klassischen Remix – Veränderung/Bearbeitung einer abgeschlossenen Informationseinheit – sind jedoch beschränkt. Erst durch die Technik des Mashens – Rekombination von Teilelementen mehrerer abgeschlossener Informationseinheiten untereinander -, die für mich die Weiterentwicklung des klassischen Remixes darstellt, erhalte ich die Werkzeuge,  um wie in meinem Fall aus unterschiedlichen musikalischen Informationen/Identitäten eine neue musikalische Identität, die vom Rezipienten auch als solche erkannt wird, entwickeln zu können.

Du schreibst auf Deiner Seite, dass Du kein Geld mit den Remixen verdienst – gleichzeitig kann man Dich aber für Live-Auftritte buchen. Remixt Du dann live oder spielst Du vorher erstellte Remixes von Dir? Und verdienst Du auf diese Weise nicht doch Geld mit Deiner Remixkunst?

Mir wäre es lieber von “Mashups” als von “Remixen” zu sprechen. Konkret:

  1. Ich stelle meine Mashups kostenlos und zur freien Verfügung ins Internet.
  2. Ich nehme kein Geld von Labels, Künsterln, Radiostationen. etc. für die Erstellung von Mashups oder die Verwendung eines bestimmten Interpreten und/oder Songs an.
  3. Meine Webseite ist, trotz sechsstelliger monatlicher Zugriffszahlen und dadurch entsprechend hoher Hostingkosten, werbefrei.
  4. Die Erlöse aus meinem “Merchandise” Store werden vollständig gespendet (an Vezuthando e.V.)
  5. Ich mixe die von mir vorher erstellten Mashups bei Auftritten live und verändere sie. Ich mixe beispielsweise zusätzliche Gesangsspuren und/oder Effekte hinzu. Zusätzlich setze ich Livedrums ein – das sieht dann so aus:

Ich lege seit Jahren kostenlos im Rahmen der weltweiten BOOTIE-Vereinigung auf. Das ist ein Zusammenschluss von Mashup-DJs und Produzenten rund um den Planeten, die in ihren Ländern jeweils “BOOTIE” Parties veranstalten. Auf diesen Events werden zu 100% Mashups gespielt und sie sind in der Regel nicht kommerziell (Ausnahme USA). Wir haben beispielweise die letzten vier Jahre in Berlin monatliche “Booties” veranstaltet. Dafür haben wir eigens einen Verein gegründet und das gesamte Team hat ohne Bezahlung die Party organisiert und umgesetzt. Ich habe außerdem bereits auf Bootie Parties in London, Los Angeles, Sao Paulo, Rio de Janeiro, New York, San Francisco, Boston, usw. gespielt. Für alle anderen Bookings erhalte ich allerdings eine angemessene Gage und das ist auch gut so.

Ein Liveauftritt stellt eine eigene Dienstleistung dar, die nicht nur ausgiebiger Vorbereitung und einer oft langen An- und Abreise bedarf, sondern zusätzlich durch die Zahlung der jeweiligen Veranstalter an die GEMA auch lizenztechnisch
auf sicheren Füssen steht.

Ich freue mich sehr über die enorme Nachfrage nach “Mashup-Germany” als Live-Act, weil es meine Theorie bestätigt, dass gute Mashups offenbar eigenständige musikalische Identitäten kreieren. Erlebten die Menschen durch meine Mashups keinen künsterlischen Mehrwert, kämen sie sicher nicht seit Jahren so zahlreich und begeistert zu den Auftritten.

Fast alle Deine Remixes kann kann man kostenlos herunterladen – wurdest Du schon einmal abgemahnt deswegen?

Nein, ich wurde bislang nicht abgemahnt. Über meine Webseite kann man mir mitteilen, wenn man als betroffener Urheber mit der Verwendung eines Stückes nicht einverstanden ist. Das ist in den letzten fünf Jahren jedoch nicht ein einziges Mal vorgekommen. Ich betone regelmäßig, dass ich kein Interesse habe gegen die Urheber zu arbeiten und ich kenne bisher auch keinen, der es so empfindet. Dennoch: sollte jemand mit der Verwendung eines Stückes nicht einverstanden sein und teilt er mir dies mit, so würde ich das betreffende Mashup sofort von der Webseite nehmen.

Wenn es ein Recht auf Remix gäbe, was würde sich dadurch für Dich verändern?

Für mich persönlich würde sich, neben der gesellschaftlichen Anerkennung meiner Kunst, nur eine Sache ändern: ich müsste nicht mehr in der permantenen Sorge leben, dass mich meine Liebe zu Mashups eines Tages meine Freiheit und meine Existenz kosten wird. Die wesentliche Frage ist aber nicht, was sich für mich ändern, sondern was sich für uns alle ändern würde. Eine Entkriminalisierung des natürlichen Kommunikationsverhaltens einer signifikanten Bevölkerungsgruppe, wäre die erste zu begrüßende Folge.

Ein Recht auf Remix könnte zudem ein Umdenken und eine Grunderneuerung unserer Gesellschaft und unserer Wirtschaft einleiten. Neue Technologie veränderte stets menschliches Verhalten und die Art und Weise unseres Zusammenlebens. Dies geschieht jedoch inzwischen in einem derart hohen Tempo, dass weder unsere politischen Institutionen, noch wir als Gesellschaft mithalten können. Das erleben wir derzeit bei zahlreichen Themen. Von der Finanz- und Bankenkrise über die Datenschutzproblematiken in sozialen Netzwerken und Suchmaschinen bis hin zum Patentrecht oder der Frage, wie wir Technologie in Bildung und Wissenschaft einsetzen. Oft fehlt der gesellschaftliche Diskurs über diese Themen vollständig oder er findet nur am Rande statt, weil er die Menschen entweder thematisch in seinen technischen Details überfordert oder erst gar keine Sensibilisierung für das Thema vorhanden ist.

Avatar_03Aber sind Remix und Mashups nicht eher  ein Rand- oder Nischenthema?

Wir haben es hier mit dem größten Generationenkonflikt seit der 68er-Bewegung zu tun. Niemals zuvor ist in der Geschichte der Menschheit eine bestimmte Bevölkerungsgruppe (Digital Natives) aufgrund von technologischer Entwicklung derart anders als der Rest der Bevölkerung (Non-Natives) sozialisiert worden. Um darauf reagieren zu können, bedarf es zunächst einer Einschätzung dieser veränderten Sozialisierung, die auf folgender These basiert: Alles ist ein Remix! Jeder Gedanke und jede Handlung eines Menschen basiert ausschließlich auf dem, was er bislang erfahren hat oder was ihm an genetischer Erinnerung von seinen Vorfahren mitgegeben wurde.

Was bedeutet das für das Verhältnis zwischen Alt und Neu?

Das Neue entsteht ausschließlich durch das Vorhandensein des Alten und der Kombination dessen. Die menschliche Neugierde ist dabei der Motor, der uns stets mit neuen Impulsen und Informationen versorgt, die uns als Werkzeuge und Grundlage für unser Denken und Handeln dienen. Dies erschüttert natürlich die Grundfesten menschlicher Arroganz, der die Annahme zu Grunde liegt, dass der Mensch aus dem Nichts und isoliert von seiner Umwelt geniales und eigenständiges erschaffen kann. Kann er nicht! Zumindest habe ich bislang keinen historischen Beweis für das Gegenteil finden können. Selbst die großen Genies unserer Geschichte, von Einstein über Edison bis Mozart, hätten ihre Leistungen niemals erbringen können, wenn sie sich nicht innerhalb ihres Referenznetzwerkes befänden und dieses auch genutzt hätten. Einsteins “Zur Elektrodynamik bewegter Körper” enthält keine einzige Literaturangabe, dafür aber erschreckende Ähnlichkeiten mit dem ein Jahr zuvor veröffentlichtem Werk “Wissenschaft und Hypothese” des Franzosen Henri Poincaré. Kaum eine Erfindung Thomas Edisons wäre ohne die Ideen eines Nikola Tesla möglich gewesen und Mozart hat erst gar keinen Hehl daraus gemacht, dass er sich von Haydn hat inspirieren lassen. Ich behaupte nicht, dass alle Innovateure in der Geschichte der Menschheit nur kopiert haben. Nein, die wirklich guten Jungs haben kopiert und rekombiniert. Ich möchte damit einfach nur verdeutlichen, dass wir uns von der Ideologie des “Originals” verabschieden und uns für die Möglichkeiten öffnen sollten, die uns ein offener Ideen- und Wissensaustausch bieten würde.

Das ist ein Crosspost vom Blog der Initiative ‘Recht auf Remix‘, die in einer Petition um  Unterstützung samt Link zum persönlichen Lieblingsremix bittet. Unter allen Nominierten wird ein Remix.Award verliehen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 12 2013

Friedrich ist mit Grundrechtsabbau der Koalition außerordentlich zufrieden

Unser Bundesinnenminister Hans-Peter Friedrich (CSU) war beim Interview der Woche zu Gast beim Deutschlandfunk und unterhielt sich dort mit Gudula Geuther: “Sicherheit duldet keinen Aufschub”. Dabei ging es viel um Rechtsextremismus, NSU und Vetternwirtschaft bei der CSU (Laut Friedrich ist letzteres viel kleiner als angenommen…).

Kurz ging es auch um die Erfolg der Koalition in Fragen der Inneren Sicherheit. Bis auf die Vorratsdatenspeicherung läuft da wohl alles so, wie Friedrich das gerne hätte:

Friedrich: Sie haben einen offenen Punkt angesprochen, Vorratsdatenspeicherung. Da bin ich nicht zufrieden. Wir brauchen diese Speicherung von Kontaktdaten. Und es werden viele Menschen in den nächsten Jahren auch erkennen, wie notwendig das ist für die Strafverfolgung, für den Kampf gegen das Verbrechen und die Kriminalität. Ansonsten bin ich mit allem, was wir gemeinsam erreicht haben, außerordentlich zufrieden. Wir haben eine Verlängerung der Antiterrorgesetze, wir haben eine neue Antiterrordatei im Rechtsextremismus, wir haben eine neue Regelung der Bestandsdatenauskunft. Wir haben im Grunde alles erreicht, was wichtig ist im Bereich der inneren Sicherheit, bringen jetzt noch auf den Weg auch das Thema bessere Kontrolle von Zwangsprostitution. Also ich glaube, wir können im Innen- und Justizbereich sehr zufrieden sein. Das Thema Vorratsdatenspeicherung bleibt offen, ich fürchte auch, bis zur Wahl. Und danach schauen wir mal.

Um mal den Bogen von der Vorratsdatenspeicherung zur NSU zurück zu schlagen: Es gibt Politiker, die behaupten, dass für die Aufklärung der Taten die Vorratsdatenspeicherung hilfreich gewesen wäre. Übersetzt heißt das aber: wenn Polizei und Verfassungsschutz fünfzehn Jahre blind, taub und vor allem inkompetent und ignorant sind, dann soll so lang vorsichtshalber alles über uns alle gespeichert werden, bis vielleicht doch mal einer nachdenkt? Diese Logik ist absurd. Diesen Kollektivversagern in den Sicherheitsbehörden gibt man keine zusätzlichen Mittel, und schon gar keine, die so tief in unser aller digitale Leben eingreifen.

Hier ist die MP3.

vgwort pixel

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

August 24 2012

Medien müssen akzeptieren, dass auch Nutzer einen Mehrwert bringen

Ulrike Langer hat mich mal vor einem Jahr für eine Studie über Journalismus interviewt und eine verkürzte Version des Gespräches ist jetzt bei Vocer.org als Interview erschienen: “Medien müssen akzeptieren, dass auch Nutzer einen Mehrwert bringen”.

Und von der Nutzerseite aus, welche Informationsangebote werden künftig für die Bevölkerung wichtiger werden?

Viele fluchen über die sogenannte Informationsflut und wünschen sich eine einfachere Navigierbarkeit und bessere Übersichten. Das wäre eine klassische Kuratierungs- und Filterarbeit von klassischen Redaktionen, wenn die ein bisschen mehr individualisiert werden würden. Dann gibt es noch die Nutzer wie mich, die sich von der Informationsflut nicht überfordert fühlen, sondern glücklich darüber sind. Aber ich hätte gerne mehr Filtermöglichkeiten, die ich selber unter Kontrolle habe, um das alles noch effektiver verwalten zu können.

flattr this!

February 07 2012

Jacob Appelbaum über Klassenkampf im Netz

Die Sendung Breitband auf Deutschlandradio Kultur hat am Samstag mit Jacob Appelbaum über Freiheit, Überwachung und Netzpolitik geredet: Klassenkampf im Netz. Davon gibt es eine MP3.

Freiheit und Überwachung sind inkompatibel, sagt Jacob Appelbaum. Er forscht an der University of Washington an Sicherheitssystemen, ist in der Szene ein durchaus bekannter Hacker, früherer Wikileaks-Sprecher und arbeitet an der freien Anonymisierungssoftware TOR, deren sichere Nutzung er auch weltweit in Workshops weitergibt. Schon öfter geriet er deshalb ins Visier von Geheimdiensten. Christian Grasse hat mit Jacob Appelbaum auf der transmediale2k+12 über Netzphilosophie und Netzpolitik gesprochen.

Technologie ist für Appelbaum nicht das andere, das Entfremdete, sondern ein menschliches Produkt. “Das Web erlaubt uns aufs Neue, uns im Klassenkampf zu engagieren”, erklärt Appelbaum mit Verweis auf Marx. Aber statt von Informationskriegen spricht er lieber von einer Friedensbewegung:

“This isn’t about war, this is about peace building. (…) I think that we live in a time where humanity is starting to recognize that despite the incredible differences in colour, of skin and gender and religion, and even ways of thinking, we still have more in common than we have in dissimilarity. This is a wonderful thing to see that happen. The time that we live in is sort of a great melting pot in a sense. Hopefully, it will also be like a cornucopia, at the same time. That is to say: We get to retain our individuality, while also understanding that every other person is the center of their own universe, just the same way that we are in our own.”

Die lange Fassung des englischsprachigen Interviews steht auf Soundcloud.

January 23 2012

Dradio Wissen: Dezentrale Soziale Netzwerke

Soziale Netzwerke wie Facebook, StudiVZ oder Google+ haben eines gemeinsam: Sie sind zentral organisiert und werden jeweils von einer einzigen Firma beherrscht. Bei Deutschlandradio Wissen sprach Torsten Grote von der Free Software Foundation Europe heute (MP3) über sinnvolle Alternativen in Form von dezentralen sozialen Netzwerken. Im Gegensatz zu ihren zentralisierten Pendants laufen diese mit Freier Software auf vielen verschiedenen Servern, die auf Basis Offener Standards ein gemeinsames Netzwerk bilden. Damit hat kein Server-Betreiber die alleinige Macht über die sozialen Interaktionen und die Daten aller Teilnehmer, sondern lediglich über die Daten auf seinem Server. In Kombination mit Freier Software und Ende-zu-Ende Verschlüsselung wird diese Macht weiter reduziert.

Bei Netzwerken wie Facebook hat eine Firma alle Macht über die Plattform. Das gesamte Erscheinungsbild sowie auch die Nutzungsbedingungen können nach Belieben der Firma jederzeit geändert werden. Inhalte können zensiert und Menschen von der Teilnahme ausgeschlossen werden. Wer nicht mitmachen will, wird zunehmend sozial isoliert. Auf alternative soziale Netzwerke wechseln und trotzdem die sozialen Kontakte mitnehmen ist unerwünscht und deswegen sehr schwer. Facebook bestimmt also was möglich ist und was nicht. Neben dem vendor lock-in tritt hier noch social lock-in auf, der noch viel gefährlicher ist.

Initiativen wie Diaspora und Friendica haben es sich zum Ziel gesetzt, derartige Plattform-Monokulturen aufzubrechen und soziale Interaktion soweit zu öffnen, dass sie nicht an Plattformen gebunden ist, sondern frei vernetzt stattfinden kann. Das wichtigste dabei ist ein Offener Standard, der technisch definiert, wie die Kommunikation zwischen verschiedenen sozialen Knoten ablaufen muss. Für Statusnachrichten gibt es bereits OStatus , aber für alles andere wie Fotos und Veranstaltungen muss sich noch ein Standard durchsetzen. Dabei möchte die vom FoeBuD gestartete Initiative Social Swarm helfen. Nachdem ein Standard gefunden und die Technologie gereift ist, soll eine Kampagne Bewusstsein schaffen und Benutzer zum Umstieg motivieren.

Wirklichen Erfolg in der ganzen Gesellschaft wird solch ein dezentrales soziales Netzwerk aber wahrscheinlich nur haben, wenn die heutigen Platzhirsche ihre Plattformen für andere soziale Knoten öffnen und sich mit ihnen über gemeinsame Offenen Standards verbinden. Ob sie das freiwillig tun werden, darf bezweifelt werden. Vielleicht wird es am Ende auch eine Frage der Politik sein, das Facebook-Monopol zu brechen. Eine Möglichkeit wäre es, Facebook zu verpflichten, sich anderen soziale Knoten zu öffnen. Alle anderen sozialen Netzwerke wie Xing, Google+ oder LinkedIn müssten sich dann ebenfalls anschließen. In einer solchen Entwicklung wären die Benutzer wieder frei, selbst zu entscheiden, mit welcher Software sie auf welchen sozialen Knoten zugreifen und wie sie ihre verschiedenen Identitäten dort mit anderen verknüpfen.

Das wir ein dezentrales soziales Netzwerk als globalen Standard brauchen, steht außer Frage. Die Frage ist nur, wann wir es bekommen werden. Hilf mit bei SocialSwarm oder den anderen Initiativen, damit es schneller geht.

Der Artikel ist von Torsten Grote (FSFE) übernommen.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl