Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 11 2014

The Day We Fight Back

Vor etwas mehr als zwei Jahren fand das SOPA-Blackout statt, bei dem viele große Internetseiten gegen SOPA, PIPA und ACTA demonstriert hben und zeigen wollten, was passiert, wenn einfach Teile des Internets abgeschaltet werden könnten. Vor etwas mehr als einem Jahr nahm sich Aaron Swartz, ein Internetaktivist, der maßgeblich an den Protesten beteiligt war, das Leben. Diesen beiden Ereignissen zum Gedächtnis und aus Anlass der andauernden Massenüberwachungs-Enthüllungen wird heute wieder eine gemeinsame Aktion vieler großer Internetakteure stattfinden.

thedaywefightback

Ziel der Aktion TheDayWeFightBack.org ist es, Amerikaner zu mobilisieren ihren Abgeordneten im US-Kongress durch E-Mails und Anrufe klarzumachen, dass sie sich gegen die ausufernde Geheimdienstarbeit einsetzen sollten. Besucht man die Seite außerhalb der USA, bekommt man einen Verweis darauf, an der Petition necessaryandproportionate.org teilzunehmen. Die Mitglieder des Bündnisses platzieren zur Unterstützung Banner auf ihren Webseiten, Angestellte sollen ihre Firmen dazu auffordern, sich ihrerseits starkzumachen und Internetnutzer – also wir alle – sind angehalten, die Nachricht über soziale Netzwerke und Memes zu verbreiten. Es kann sich also jeder beteiligen, auch mit kleinem Aufwand!

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 04 2014

HTTPS Everywhere jetzt auch auf Smartphones

https-everywhere-buttonWer ein Mobiltelefon mit Android nutzt, kann seine Internetnutzung jetzt auf relativ einfache Weise sicherer machen: Die Eletronic Frontier Foundation (EFF) bietet ihre Browser-Extension HTTPS Everywhere seit kurzem in einer Beta-Version für Mozilla Firefox auf Android an.

In Zeiten, in denen auch die Geheimdienste sich für das Nutzungsverhalten von Smartphone-Besitzern interessieren ist dies zumindest ein kleiner Schritt für mehr Privatsphäre. Was man da unter anderem alles erschwert, hat Linus vor einiger Zeit hier beschrieben. Hundertprozentige Sicherheit ist damit natürlich noch nicht hergestellt, unter anderem, weil HTTPS Everywhere logischerweise auch nur dort für HTTPS-Verbindungen sorgen kann, wo diese unterstützt werden.

Das Vorgehen ist recht simpel: Einfach die neuueste Version von Firefox installieren, und den Download von HTTPS Everywhere starten.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 09 2014

Boykott der RSA-Konferenz: Weitere Signale aus der Wissenschaft gegen NSA und Massenüberwachung

 

Sprechblasen-Aktion von Tripwire Inc aus der RSA-Konferenz 2013. CC-BY-NC-ND 2.0 via Flickr/tripwireinc

Sprechblasen-Aktion von Tripwire Inc auf der RSA-Konferenz 2013. Wie würden die Antworten dieses Jahr wohl aussehen? CC-BY-NC-ND 2.0 via Flickr/tripwireinc

Anfang der Woche hatten wir über den offenen Brief von anfänglich 207 Wissenschaftlern gegen Massenüberwachung berichtet. Aber nicht nur durch Briefe, sondern auch durch Boykotts kann man klar Stellung beziehen. Das geschieht jetzt vermehrt in Bezug auf die RSA-Konferenz, die Ende Februar in San Francisco stattfinden wird.

Grund ist ein Bericht der Nachrichtenagentur Reuters vom 20. Dezember. In diesem wurde über einen 10 Millionen US-Dollar schweren Vertrag zwischen der NSA und RSA Security berichtet. RSA Security ist ein 1982 von Rivest, Shamir und Adleman gegründetes IT-Sicherheitsunternehmen, zu dessen bekanntesten Produkten die Programmbibliothek BSAFE zählt. Die soll eigentlich für Sicherheit sorgen, wurde aber durch die NSA kompromittiert. Das deutete sich schon im September an – da warnte RSA bereits vor ihrem eigenen Produkt, oder besser gesagt vor einem darin als Standardeinstellung enthaltenen Zufallsgenerator. Das zugrunde liegende Verfahren wurde damals auch von der Standardisierungsbehörde NIST als potentiell unsicher deklariert.

Dass RSA Security sich in Kooperation mit der NSA daran beteiligten, dieses kompromittierte Verfahren als Standard zu setzen, war damals jedoch noch nicht bekannt. Und selbstverständlich bestreitet RSA auch heute noch eine geheime Abmachung zur wissentlichen Schwächung der Sicherheitsbibliothek. Natürlich habe es eine Zusammenarbeit mit der NSA gegeben, aber immer in transparenter Form und um bestmögliche Kryptoverfahren zu entwickeln.

Viele Wissenschaftler halten dieses Dementi für scheinheilig und ziehen nun Konsequenzen, indem sie die kommende RSA-Konferenz boykottieren. Auch eingeladene Sprecher haben bereits abgesagt, darunter Sicherheitsexperten von Google, der Datenschutzbeauftragte von Mozilla und  der Forschungsleiter von F-Secure, Mikko Hypponen, der mit seinem offenen Brief vom 23. Dezember der erste war, der diese Konsequenz öffentlich gezogen hat.

Spannend ist in diesem Zusammenhang auch eine Abstimmung bei OWASP, ob ein von ihnen geplanter Workshop angeboten werden soll oder nicht. Die laufenden Abstimmungsergebnisse sind leider nicht öffentlich sichtbar, aber wir warten gespannt auf die Endergebnisse am 14. Januar – vor allem, da OWASP auch (noch) zu den Sponsoren der Konferenz gehört.

Es ist zu begrüßen, dass sich immer mehr Gruppen öffentlich positionieren. Und auch wenn damit noch lange nicht die Geheimaktivitäten der NSA gestoppt werden, kann man vielleicht den öffentlichen Druck auf die aktiven Kollaborateure erhöhen. Denn wer weiß, über welche Zusammenarbeit wir im Laufe der nächsten Veröffentlichungen von Snowden-Dokumenten als nächstes erfahren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 26 2013

BBC will mehr Open wagen

BBC MoU signings

Die Unterzeichnenden (Bild: @jakeberger)

Die BBC, Großbritanniens große öffentlich-rechtliche Rundfunkanstalt, hat gestern Absichtserklärungen unterschrieben, in denen sie erklärt, sich für offene und freie Internettechnologien einzusetzen. Dabei soll es unter anderem um offene Daten und offene technische Standards gehen. Die Erklärungen wurden mit der Open Knowledge Foundation (OKFN), dem Open Data Institute (ODI), der Mozilla Foundation und der Europeana Foundation geschlossen.

Die BBC erhofft sich eine engere Zusammenarbeit mit den Organisationen bei gemeinsamen Anliegen und verweist auf in der Vergangenheit auf dem Gebiet Geleistetes wie etwa das maschinenlesbare und dauerhaft vorhandene Programm. In einem Positionspapier zum Thema Open Data aus dem Frühjahr wurden die bisherigen Bemühungen und einige relevante Fragestellungen zusammengetragen.

Laut dem von der OKFN veröffentlichten Memorandum of Understanding ist die Zusammenarbeit auf mindestens zwei Jahre angelegt und soll unter anderem zum

development of world-class digital content and infrastructure within the UK’s knowledge economy and the more efficient use of public sector resources

beitragen. Der Anhang listet sechs Felder auf, in denen die Zusammenarbeit stattfinden soll:

  • Unterstützung und Fortentwicklung eines diskriminierungsfrei zugänglichen, auf offenen Standards basierenden Netzes und Unterstützung bei Veröffentlichungen, die der Open Definition entsprechen.
  • freie Metadaten
  • Digitalisierung und digitale Bewahrung
  • möglichst freier Zugang zu digitalen/digitalisierten Archiven
  • Zusammenarbeit bei der Fortentwicklung des Rechtemanagements
  • Zusammenarbeit bei der Entwicklung von barrierefreien Interfaces

Schön, mal wieder was aus Großbritannien vermelden zu können, ohne die Buchstaben C, G, H und Q in die richtige Reihenfolge bringen zu müssen. Man darf gespannt sein, was aus den Abmachungen konkret entstehen wird. Eine von vielen Möglichkeiten der Zusammenarbeit zeigt ein Projekt, das schon lange vor der Unterzeichnung angeschoben wurde: Am 18. Januar 2014 können Freiwillige Sprach-Samples prominenter Personen aus dem Radioarchiv von BBC Radio 4 extrahieren und unter freier Lizenz bei Wikimedia Commons hochladen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 30 2013

Mozillas Lightbeam bringt Licht in den Cookie-Dschungel

Wer sammelt wo Cookies und von wie vielen Drittanbietern wird man wie weit getrackt? Das undurchsichtige Geflecht von Third-Party-Cookies und anderen versteckten Trackingmechanismen will Mozilla nun mit dem Firefox Add-on Lightbeam aufschlüsseln. Lightbeam ist der Nachfolger von Collusion, das bereits letztes Jahr veröffentlicht wurde. Genau wie dieses visualisiert es die Zusammenhänge zwischen Webseiten.

So hängen ebay.com, flickr.com, theguardian.com, lemonde.fr, amazon.com und mozilla.org zusammen

So hängen ebay.com, flickr.com, theguardian.com, lemonde.fr, amazon.com, github.com und mozilla.org zusammen

Neu hinzugekommen ist die Funktion, auszuwählen, ob man Tracking für bestimmte Seiten blockieren oder erlauben will. Dafür gab es vorher schon andere Erweiterungen, wie beispielsweise Ghostery – dafür ist eine andere Neuerung spannender: Wer will, kann seine Trackingdaten mit einer öffentlichen Datenbank teilen. Die Zustimmung zur Weiterleitung ist angenehmerweise als Opt-In gestaltet und die Daten, die gespeichert werden, sind in der Formatbeschreibung auf GitHub einsehbar.

Diese Datenbank soll dann bald über eine Lightbeam-Seite öffentlich zugänglich gemacht werden. Das dürfte dann auch für diejenigen interessant sein, die sich bereits umfassend mit Anti-Tracking-Schutzmaßnahmen ausgestattet haben und bei denen die Lightbeam-Oberfläche während des Browsens langweilig schwarz bleibt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 05 2013

Tor Browser Bundle: Sicherheitslücke in Firefox 17 gefährdet Anonymität im Tor-Netzwerk

Tor-logo-2011-flatAm Wochenende machte die Nachricht die Runde, dass Eric Eoin Marques, einer “der größten Vermittler von Kinderpornografie auf dem Planeten” vom FBI verhaftet wurde. Marques ist Gründungsmitglied des Internet-Hosters Tor Freedom Hosting, der Webspace anbietet, welcher sich für “Hidden Services” im Tor-Netzwerk nutzen lässt. Marques wird nun vorgeworfen, die Verbreitung von Kinderpornographie über diese “Hidden Services” wissentlich begünstigt zu haben, da er sie verschlüssele und verschleiere. Seit Sonntag mehren sich nun die Indizien, dass das FBI nach der Verhaftung von Marques die Server von Freedom Hosting kompromittierte um eine aktive Sicherheitslücke im Tor Browser Bundle aus zu nutzten. Durch das Ausnutzen dieser Sicherheitslücke in Firefox 17, welches im aktuellen Tor Browser Bundle eingesetzte wird, ist es scheinbar möglich, die echte Internetverbindung eines Nutzers und somit auch den Nutzer an sich zu identifizieren.

“phobos” vom Tor Project schreibt dazu im Tor Blog:

The current news indicates that someone has exploited the software behind Freedom Hosting. From what is known so far, the breach was used to configure the server in a way that it injects some sort of javascript exploit in the web pages delivered to users. This exploit is used to load a malware payload to infect user’s computers. The malware payload could be trying to exploit potential bugs in Firefox 17 ESR, on which our Tor Browser is based.


Nach ersten Erkenntnissen wurde Schadcode auf die Server von Freedom Hosting eingeschleust, welcher beim Aufruf der Server im Browser ausgeführt wurde. Ofir David, Nachrichtenchef der israelischen Internetsicherheitsfirma Cyberhat, sagte gegenüber Brian Krebs, dass die Schadsoftware überprüfe welchen Browser ein Nutzer einsetze. Sollte es sich im Firefox 17 handeln, würde der Nutzer heimlich weitergeleitet und eine sogenannte UUID würde erzeugt.

Ironically, all [the malicious code] does is perform a GET request to a new domain, which is hosted outside of the Tor network, while transferring the same UUID,” David said. “That way, whoever is running this exploit can match any Tor user to his true Internet address, and therefore track down the Tor user.

Der Sicherheitsforscher Vlad Tsrklevich hat mittlerweile mit Hilfe von Reverse-Engeneering Teile des Schadcodes konstruiert.

Er kommt zu den gleichen Ergebnissen wie Ofir David und schlussfolgert:

Because this payload does not download or execute any secondary backdoor or commands it’s very likely that this is being operated by an LEA [law enforcement agency] and not by blackhats.

Wie Dan Veditz gegenüber Brian Krebs angab, sind zur Zeit zwar alle Firefox Versionen unterhalb der Version 21 von der Sicherheitslücke betroffen. Der Schadcode auf den Servern von Freedom Hosting ziele jedoch explizit auf Version 17, wie sie im Tor Browser Bundle verwendet wird, ab:

“The vulnerability being exploited by this attack was fixed in Firefox 22 and Firefox ESR 17.0.7. The vulnerability used is MFSA 2013-53

People who are on the latest supported versions of Firefox are not at risk.

Although the vulnerability affects users of Firefox 21 and below the exploit targets only ESR-17 users. Since this attack was found on Tor hidden services presumably that is because the Tor Browser Bundle (TBB) is based on Firefox ESR-17. Users running the most recent TBB have all the fixes that were applied to Firefox ESR 17.0.7 and were also not at risk from this attack.”

Mittlerweile hat Mozilla einen Bugreport geöffnet um den Schadcode zu analysieren und die Sicherheitslücke in Firefox 17 zu schließen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 03 2012

Learning Freedom and the Web

Die Mozilla-Foundation hat in Zusammenarbeit mit der MacArthur-Foundation das Buch Learning Freedom and the Web herausgegeben. Auf 245 Seiten geht es um Projekte und Personen, die sich mit der Zukunft des Lernens und Open Educational Resources befassen. Das Ganze basiert auf den Beiträgen beim Mozilla Drumbeat Festival 2010 und kann hier heruntergeladen werden: http://learningfreedomandtheweb.org/Mozilla_LFW.pdf

Ein Zitat aus Cathy Davidsons Keynote gibt dabei die Richtung vor:

“Virtually every feature of traditional formal education was created between 1850 and 1919 to support the Industrial Age. The whole basis of assessment is the standard deviation, the invention of Francis Galton! A eugenicist who believed the English poor should be sterilized! We’re stuck with Henry Ford’s assembly line from kindergarten through grad school! But our world has changed! With the Internet we don’t need the same kind of hierarchical structures.”

Angeschnitten werden dabei sowohl bereits breit diskutierte wie auch vergleichsweise neue Themen, von Wikipedia im Unterricht über freie Lizenzen bis zum Zusammenhang zwischen Hacking und Lernen. Ingesamt bietet das Dokument ein Kompendium an Ideen und Möglichkeiten, mit dem Internet neue, unkonventionelle Lernformen zu erschließen.

Viele Akteure äußern sich außerdem zur Zukunft des Lernens. Philipp Schmidt von Peer 2 Peer University beschreibt diese beispielsweise folgendermaßen:

The idea that one monolithic institution will provide everything — teaching, testing, accreditation, research — that idea is already an idea of the past. It seems like the institutions themselves are the last people clinging to that concept and everyone else is already innovating around them.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl