Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 25 2014

February 24 2014

February 18 2014

February 11 2014

Die Putin-Spiele in Sotschi – Jung & Naiv: Folge 114

Vielleicht habt ihr’s mitbekommen: Die Olympischen Brot & Spiele laufen seit dem Wochenende in Sotschi. Russlands attraktivster Bäcker Wladimir hat geladen und versprochen nicht nur die teuersten, sondern auch sichersten und freudlosesten Wettbewerbe zu veranstalten. In der neuen Folge Jung & Naiv geht’s mit dem “Sportjournalisten des Jahres 2013″ (medium magazin) Jens Weinreich um Sotschi:

Ich wollte naiv wissen: Wie sexy ist Putin wirklich? Wie konnten Winterspiele in den Subtropen landen? Was hat Wladimir davon? Wie ist das mit kleiner und großer Korruption? Wie ist das mit der Olympischen Charta – zählt die? Warum setzt sich das IOC nicht für die Rechte aller ein? Warum ist IOC-Präsident Thomas Bach gerade Fan von Putin? Seit wann gibt es olympischen Wintersport eigentlich? Und warum liegt hier eigentlich Schnee?

Nach dem Dreh der Folge haben wir noch einen Bonus aufgenommen. Ich stellte Jens Weinreich Eure naiven Fragen, die zuvor via den sozialen Netzwerken reinflatterten.

Die Fragen waren:

*”Sind die Putin-Spiele genauso schrecklich wie eine FIFA-WM in Katar?” *(@Suhaib1410)

*”Wie wird die russische Regierung mit Petitionen gegen die Antihomogesetze umgehen?” *(@Matengor)

*”Warum darf man in Sotschi sein Klopapier nicht in die Toilette werfen?” *(@StephanEwald)

*”Warum sind die Spiele so teuer? Kann man das nicht auch billiger machen?” *(@kweenys)

*”Wann finden die Winterspiele in Pjöngjang statt und wie wird Thomas Bach dies öffentlich verteidigen?” *(Andreas Cichowicz)

*”"Alle stören sich gerade am Verbot “homosexueller Propaganda”. Lenkt das nicht von anderen Problemen in Russland ab?” (*@FeuRenard)

*”Warum unternimmt die Politik nix gegen die Olympiavergabe?” *(@Meeeeelih)

*”Wusste eigentlich das IOC nicht, dass in Sotschi ein subtropisches Klima herrscht?” *(@CareyOnAir)

*”Was würdest du einem Sportler raten, wie er sich in Sotschi verhalten soll?” *(@Exilfortunin)

*”Sind heute die Idee der Spiele als friedlicher Völkeraustausch und die massive Militärpräsenz zu vereinbaren?” *(@Exilfortunin)

*”Wie naiv sind ARD, ZDF und dt. Öffentlichkeit wenn sie deutsche Biathleten und Eisschnellläufer hochjubeln? #doping” *(@stephanito)

*”Was sagen eigentlich Investoren und Sponsoren zu den unwürdigen Zuständen rund um die Spiele? #CorporateImage” *(@Kennzeichen_E)

*”Ist die Angst eines Anschlags berechtigt?” *

*”Hätte Deutschland die Olympischen Spiele boykottieren sollen?” *(Martin Meier)

*”Im “Sochi Reporter’s Guide” kritisiert Human Rights Watch das IOC dafür, dass es Menschenrechtsfragen nur an das Organisationskomitee weiterreiche und selbst offenkundig falsche Erklärungen der russischen Behörden ohne weiteres akzeptiere. An welchen Stellschrauben muss gedreht werden, damit sich das IOC in Zukunft nicht mehr aus der Verantwortung stehlen kann?” *(Roland Thele)

Alle bisherigen 114 Folgen gibt es im Youtube-Kanal (Abonnieren kostet nix!). Montags, 19.30 Uhr läuft Jung & Naiv zudem in diesem Fernsehen, auf joiz.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 29 2014

Cory Doctorows “Little Brother” als Theaterfassung

Cory Doctorow ist sicher Vielen hier bekannt, zum Beispiel als Co-Autor auf boingboing.net und Verfasser von Science-Fiction-Büchern. Eines dieser Bücher, “Little Brother”, wird nun als Theaterfassung zu sehen sein. Inszeniert von Josh Costello bringt ARGEKultur Salzburg im Februar und April das Stück auf die Bühne.

In “Little Brother”, einem Jugendroman, der für Erwachsene jedoch gleichermaßen lesenswert ist, geht es um den Jugendlichen “Hacker” Markus und seine Freunde, die durch einen Zufall in den Fokus von Terrorermittlungen geraten und vom Department of Homeland Security festgehalten, befragt und in Folge überwacht werden. Markus entscheidet sich, mit technischen Lösungen gegen diese Schickanierung seiner Freiheitsrechte vorzugehen, was einen ständigen Kampf mit dem DHS auslöst, der darin gipfelt, dass Markus unter Folter vernommen wird. Am Ende gelingt die Auflehnung jedoch und Markus und sein Umfeld erhalten ihr früheres Leben zurück.

Das Thema ist brandaktuell und es wird spannend sein, wie die Materie auf der Bühne in Szene gesetzt werden kann. Deshalb sind wir auch ein bisschen traurig, dass Salzburg soweit weg ist. Aber wer wie wir nicht so weit im Süden wohnt, sollte trotzdem die Buchgrundlage lesen. Die gibt es nämlich, wie alle Werke von Doctorow, unter CC-Lizenz zum freien Download.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

January 16 2014

How-To Analyze Everyone – Teil II: Wie findest du eigentlich Zombiefilme?

Lange hat es gedauert, endlich bin ich zum zweiten Teil gekommen. Aber ich gelobe Besserung und nächste Woche einen Ausflug in die Welt der Zukunftsvoraussagen.

Wie schaffen es Firmen und Werbeunternehmen eigentlich, einen Überblick darüber zu haben, wie ihr Produkt oder ihre Werbekampagne in der Welt ankommt? Klassischerweise indem Menschen damit beschäftigt sind, vor den Bildschirmen zu sitzen und Kommentare und Reviews zu lesen. Diese Daten werden dann dazu genutzt, Produkte anzupassen und besser zu bewerben. Klingt nach viel Arbeit – ist es auch. Und in der heutigen Zeit, in der man von Informationen, Reviews, Tweets, Kommentaren, Blogs und Facebook-Posts zu allen möglichen Produkten erschlagen wird, gelangt man an die Grenzen personeller (und damit finanzieller) Effizienz.

Da kann man doch was automatisch machen? Klar. Aber einfach ist das nicht, denn eines hat der Mensch dem Computer voraus: Es fällt ihm meistens leicht, Äußerungen eines anderen Menschen einzuordnen. Wenden wir uns dem Filmgenre zu und betrachten die folgende Epinions-Bewertung zu einem (im Original) von mir sehr geschätzten Zombiefilm:

Day of the Dead has the reputation of being the weakest entry of Romero’s original trilogy and while I’d argue it’s still a good movie it definitely hasn’t stood the test of time. The cheesy soundtrack and acting aids in the mediocrity of the script. Though it’s a lot of fun, don’t expect a ton–especially if you’re hoping for a Dawn of the Dead caliber movie. This pales in comparison, but yet it’s still enjoyable.

Klare Sache, es handelt sich um einen Zombiefilm und der Autor der Rezension scheint positiv-neutral eingestellt. Aber wie bringen wir das dem Computer bei? Wir gehen hier mal davon aus, dass wir nur eine Sache herausfinden wollen: Ist die Bewertung eher gut oder schlecht?

Nach Bing Liu müssen wir fünf Werte ermitteln, um eine Meinung zu analysieren:

  • Thema – worum geht es eigentlich?
  • Teilaspekte – z.B. im Film: Musik, Schauspieler, Regie
  • Meinungsindikatoren wie ‘gut’, ‘toll’ oder ‘mies’
  • Inhaber der Meinung
  • Zeitpunkt der Meinungsäußerung

Schauen wir uns eine annotierte Fassung des obigen Ausschnitts an:

review1

Wie macht man das jetzt automatisch? Dafür gibt es unzählige Ansätze, deshalb wird hier nur eine Grundstruktur beschrieben werden. Wer mehr wissen will, findet im oben verlinkten Kapitel von Bing Liu viele Literaturverweise.

Erstmal: Wörter raussuchen

Stimmungen werden auf verschiedenen Ebenen ausgedrückt. Die kleinste davon ist das einzelne Wort. Manche Wortarten haben dabei mehr Aussagekraft bei der Bestimmung von Stimmungen und Meinungen als andere, das ist einleuchtend. “Der”, “wenn” oder “mein” verraten uns zunächst einmal nichts, können also (erstmal) außen vor gelassen werden. Am aussagekräftigsten sind intuitiverweise Adjektive und Adverben. Um die Satzbestandteile zu klassifizieren braucht man einen Mechanismus, der Wortarten erkennt, einen Part-of-Speech Tagger.

review2

Grundstimmung ermitteln

Weiß man, welche Wörter und Wortarten man vor sich hat, geht es darum herauszufinden, was die einzelnen Wörter ausdrücken, das heißt: Ob “terrible” eine positive oder negative Einstellung ausdrückt. Die Holzhammermethode ist es, Personen mit der Klassifizierung zu betrauen und die Ergebnisse in einer Datenbank zu sammeln. (Nicht nur) so generierte Datenbanken können dann gesammelt und weiterbenutzt werden. Es gibt aber auch andere Ansätze. Einer davon zum Beispiel ist der Pointwise Mutual Information and Information Retrieval-Algorithmus (PMI-IR), der die Ähnlichkeit zweier Wörter ermittelt. In diesem Fall heißt das: Man hat ein Wort, dessen Stimmung man noch nicht kennt und startet eine Suchanfrage, wie oft es in der Nähe eines bekannten Worts, wie ‘excellent’ oder ‘poor’ auftaucht.

Nimmt man als Beispiel ‘terrible’, bekommt man Folgendes:

  • terrible AROUND(excellent): 91.800.000 Treffer
  • terrible AROUND (poor): 137.000.000 Treffer

Zieht man dann nicht nur ein Referenzwort heran sondern mehrere, bekommt man in vielen Fällen eine brauchbare Einschätzung der Wortpolarität. Ein weiterer Ansatz ist der von SentiWordNet; hier wird – extrem grob zusammengefasst – eine kleine Ausgangsmenge eindeutig positiver und negativer Wörter genommen und mittels der lexikalischen Datenbank WordNet werden verwandte Wörter ermittelt. Je nach deren semantischem Abstand zueinander wird ihre Bedeutung geschätzt, wie bei ‘poor‘, für das man spontan 11 sinnverwandte Adjektive geliefert bekommt. Das ganze lässt sich im Browser ausprobieren und liefert eine graphische Darstellung in einem Dreieck mit den Spitzen ‘positiv’, ‘negativ’ und ‘neutral’.

sentiwordnet

Dann müsste man ja eigentlich nur noch positive und negative Wörter zählen, oder?

‘terribly good’, ‘not poor at all’ oder: das Problem der Zusammensetzung

Hat man die Bedeutung eines Wortes erfasst, steht man vor dem nächsten Problem. Wörter stehen nicht allein, sondern in Kombination. Sie tauchen in Satzstrukturen auf und können je nach Konstruktion negiert oder verstärkt werden. Aber hier helfen uns mehrere Dinge weiter. Zum einen der oben bereits erwähnte Part-of-Speech Tagger. Mit dessen Hilfe lassen sich nämlich schonmal Regeln formulieren wie:

‘not’ + positives Wort = negative Bedeutung

Damit sind aber noch keine zusammengesetzten Begriffe abgedeckt, wie zum Beispiel die ‘lot of fun’ aus der Bewertung von oben. Für solche Vorkommnisse muss man dann, nicht wie oben, einzelne Worte nach ihrer Bedeutung untersuchen, sondern Zweier-, Dreier-, …-Paare, sogenannte N-gramme.

Ein weiteres Problem sind für sich stehende Begriffe, die fälschlich als Meinung gedeutet werden können:

review3

“dead und “enjoyable” sind hier Meinungsträger, was aber eigentlich Quatsch ist, da der Filmtitel nicht die Meinung des Zuschauers enthält. Um Filmnamen, Regisseur, etc. herauszufiltern, kann man aber auf Datenbanken wie imdb.com zurückgreifen, die solche Informationen enthalten, und sie so aus der Analyse ausklammern:

review4Klassifikation des ganzen Texts

Eine Möglichkeit, die Meinung des ganzen Texts herauszufinden, ist folgende: Wenn wir Satzteile, Wortbedeutungen, Satzkonstruktionen, usw. kennen können wir daraus einen Vektor erstellen, in den wir die Eigenschaften als Werte notieren. Wir müssen dann dem Klassifikationssystem zunächst ein paar Beispiele beibringen, welche Eigenschaften die Vektoren positiver und negativer Bewertungen haben. Aber dafür ist das Internet eine dankbare Quelle, denn mit Sternchen/Punkten/Tomaten bewertete Filme oder Produkte findet man in Massen.

review6

Lernmethode gibt es viele, eine populäre sind “Support Vector Machines“, die versuchen durch die Vektoren beschriebene Punkte mit einer Trennlinie in zwei Klassen einzuteilen, sodass zwischen den Klassen ein möglichst breiter Trennstreifen liegt. In einem Beispiel mit Vektoren, die nur zwei Eigenschaften beinhalten – zum Beispiel: Anzahl der positiven (x1) und negativen (x2) Wörter-, könnte das so aussehen wie links. Liegt der neue Punkt auf der weißen Seite, wäre die zugehörige Bewertung positiv, liegt er auf der schwarzen, negativ.

Und was bedeutet das für mich?

Firmen haben großes Interesse daran, Stimmungsdaten aus sozialen Netzwerken, Foren und Bewertungsplattformen zu sammeln. Zum einen, um den Markt als Gesamtes im Auge zu haben, zum anderen, um die Vorlieben und Meinungen des Einzelnen einschätzen zu können. Das ist bei gezielter Werbung von Vorteil und zeichnet ein genaues Bild des Konsumverhaltens, wenn eine Person ihre Meinungen beispielsweise auf Facebook oder Twitter mit ihren Freunden teilt.

Aber Marketing ist nicht der einzige Anwendungsfall. Denn durch Meinungsäußerungen lässt sich auch die Radikalität von Personen schätzen, ihre politische und religiöse Einstellung, was für die Verteidiger von Staat und Gesetz von Relevanz ist. Dazu empfehlenswert ist auch der Vortrag “Überwachen und Sprache” vom 30C3.

Daher ist es nicht verwunderlich, dass sich ein reges Geschäft um Analysesoftware gebildet hat. Es gibt eine Menge Anbieter auf dem Markt. Und wer selbst ein bisschen spielen will, ohne gleich eine ganze Menge Geld auszugeben: Es gibt APIs für Twitter und von Google.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Akzelerationismus: Kapitalismus beschleunigen? – Jung & Naiv: Folge 101

Neulich habe ich mich in Berlin verlaufen und bin auf einer Konferenz gelandet, wo man sich mit einem sonderbaren Thema
beschäftigte: Akzelerationismus. Das soll eine neue politische Denkrichtung sein, die diesen ominösen Kapitalismus “beschleunigen” will. Doch was ist darunter zu verstehen? Wie soll diese Beschleunigung funktionieren?

Ich habe auf der “Accelerationism”-Konferenz Spiegel-Autor Georg Diez getroffen, der schon in seiner Kolumne darüber schrieb. Georg sollte mir es dann nochmal ganz jungundnaiv erklären. Außerdem fand ich Armen Avanessian, der das erste Manifest der Akzelerationalisten schrieb.

Den “Jung & Naiv”-Youtubekanal könnt ihr abonnieren und dadurch keine neue Folge mehr verpassen. Kostet auch nix. Außerdem findet ihr dort alle bisherigen Episoden.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 14 2014

Leseempfehlung: Datenjournalismus at its best – Pornhub Insights

Kurze Zeit kam mir die Assoziation eines Sommerlochs in der falschen Jahreszeit, als ich den Titel Wenn die Temperatur sinkt, steigt der (Porno)-Traffic auf dem Data Blog der Zeit las. Aber in dem amüsanten Artikel stecken Statistiken von Pornhub über diverse Eigenschaften der Pornonutzung ihrer Zuschauer, die auf dem Blog Pornhub Insights veröffentlicht werden.  Anlass für die neuesten statistischen Ermittlungen war die Kältewelle in den USA, die in Maine zu dem Spitzenwert von 43,8% Anstieg im Pornokonsum führten.

Also: Wer noch amüsante Lektüre für die Mittagspause sucht, kann sich darüber informieren, nach was Leute in verschiedenen Bundesstaaten so suchen, wie sich Einkommen auf den Konsum auswirkt und welches der beste Wochentag fürs Pornoschauen ist. Und sich fragen, warum in Städten mit hohem Durchschnittseinkommen zwar mehr verschiedene Seiten besucht werden, der Gesamtaufenthalt dafür aber weniger lange dauert.

Was aber wirklich für Deutschland interessant wäre: Wie waren  eigentlich die Auswirkungen der Streaming-Abmahnungen auf das Nutzerverhalten auf Redtube? An einer internationalen Traffic-Statistik lässt sich das leider nicht ablesen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 13 2014

Mittwoch in Berlin: Vortrag über Mobilfunk-Unsicherheit

Lauschen ohne Rauschen – Vortrag von Linus Neumann über Sicherheit und Unsicherheit im MobilfunkAm Mittwoch halte ich beim Spreeforum Informationsgesellschaft einen kleinen Vortrag über Sicherheitsprobleme in Mobilfunk-Netzwerken.

Ich habe es mir sehr zum Ziel gesetzt, die Schwächen und Angriffe laienfreundlich zu präsentieren, besonderes Fachwissen wird daher nicht vorausgesetzt.

Seit vor vier Jahren erstmals unabhängige Forscher den Verschlüsselungsalgorithmus A5/1 brachen, ist öffentlich bekannt, dass das Abhören mobiler Telefonate mit einfachen Mitteln möglich ist. Die Schwächen von GSM gehen über das einfache Abhören hinaus: Anrufer können weltweit lokalisiert werden – vom Schreibtisch aus.
Doch was sind eigentlich die Gegenmaßnahmen der Netzbetreiber?

Das Ganze findet statt im Gebäude des Exzellenzclusters Bild Wissen Gestaltung in Berlin-Mitte (Wegbeschreibung).
Beginn ist im 17:00h.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 06 2014

#Strandforschung

Ich verlagere heute Abend für die kommenden vier Wochen meinen Lebensmittelpunkt und werde versuchen, etwas Urlaub zu machen, mich zu erholen und dabei mehr Bücher zu lesen als Zeug im Netz. Aber keine Sorge, hier schreiben ja ausreichend andere Menschen mit, so dass meine Abwesenheit kaum auffallen wird. Und vielleicht blog ich ja vom Strand aus, wenn es da Netz gibt, aber ich hab gerade eher Lust, mir wieder mehr konzeptionelle Gedanken zu machen, was man dieses Jahr alles tun könnte.

Was Ihr in der Zwischenzeit tun könnt, ist unser Buch “Überwachtes Netz – Edward Snowden und der größte Überwachungsskandal in der Geschichte der Menschheit” zu kaufen, zu lesen und weiter zu verteilen. Wir haben das ja im Eigenverlag in Kooperation mit epubli rausgebracht und es wäre schön, wenn neben der digitalen Ausgabe zumindest die gedruckte Erstauflage von 1000 Stück ausverkauft werden könnte. Spätestens dann releasen wir das Buch auch für alle frei zum herunterladen. Und mit einem Kauf bekommt Ihr nicht nur tolle Inhalte, sondern unterstützt auch unsere Redaktion.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 17 2013

Chelsea Manning: Der Mut zur Wahrheit

614px-Bradley_Manning_US_ArmyHappy Birthday, etwas Zynischeres ließe sich wohl kaum sagen. Und dennoch: Alles Gute, Chelsea Manning und danke, denn das kann man wohl nicht oft genug wiederholen, danke für deine Courage und deinen Willen, die Wahrheit mit uns zu teilen.

Rund 1300 Tage hat Chelsea Manning bereits im Gefängnis verbracht. Vier Geburtstage waren darunter. Gemäß dem Urteil vom August werden noch fast 12000 Tage folgen. Am Ende ihrer Haft wird Manning fast 60 Jahre alt sein. Ihre Freunde und Bekannten werden dann ein Leben gehabt haben, vielleicht eine Karriere, Familie und Kinder. Zwar hat sie die Möglichkeit, nach neun Jahren einen Antrag auf vorzeitige Haftentlassung zu stellen. Dennoch hat Chelsea Manning ihre Freiheit und ihre Zukunft gegen das Ideal des Wahrsprechens getauscht. Heute ist ihr 26. Geburtstag.
Genau eine Woche vor Heiligabend. Jenem Datum, das zumindest in der christlich geprägten Welt auch für das bedingungslose Eintreten für das eigene Wahrheitsideal steht.

Manning wolle eine Debatte „über die Rolle des Militärs und unserer Außenpolitik” starten, sagte sie im Februar. Wofür könnte, wofür sollte also das heutige Datum künftig stehen? Die Antwort lässt sich aus den Videos und Dokumenten ableiten, die die ehemalige Obergefreite vor knapp vier Jahren aus Gewissensgründen mit Wikileaks geteilt hatte.

Bagdad, 2007: “Sieh dir diese toten Bastarde an“, sagt eine verrauscht klingende Männerstimme in ein Funkgerät. „Gut geschossen“, antwortet der andere anerkennend. „Danke.“ 2010 veröffentlichte Wikileaks das Video „Collateral Murder“. Die Szenen zeigen die absolute Pervertierung des Krieges durch Distanz, räumliche und emotionale. Direkt durch die Zielkamera eines US-Armeehubschraubers sieht man die Straßen der irakischen Hauptstadt. 17 Minuten bedrückende Leblosigkeit. Die wenigen Menschen die auftauchen, werden von den Soldaten aus ihrem Cockpit heraus erschossen. Die Bilder zeigen den Tod von mindestens 12 Menschen. Die Zuschauer werden zu Mitwissenden. Sie sehen, das Töten geschieht ohne erkennbare Gründe. Einer der Männer, der Reuters-Journalist Saeed Chmagh, ist verwundet, schleift seinen Körper an den Straßenrand. Dann hält ein schwarzer SUV, drei Männer steigen aus, wollen helfen. „Kann ich schießen?“, fragt die Stimme im Helikopter. Die Männer heben den Körper, wollen ihn ins Auto tragen. „Komm schon, lass uns schießen!“ Der Befehl tönt aus dem Lautsprecher. Die Männer auf der Straße kippen um, sterben. Saeed Chmaghs Körper entgleitet den Händen der verhinderten Retter. Im Auto werden zwei Kinder schwer verletzt. Die Straße ist in Staubwolken gehüllt, durch die Wucht der Detonationen. Etwa 600 Schuss pro Minute feuert ein Apache-Hubschraubers auf sein Ziel. Ob die Männer auf der Straße überhaupt bewaffnet waren, bleibt unklar.

Durch den Mut und das zur Tat gewordene Gewissen von Chelsea Manning haben wir tiefe Einblicke in die Abgründe des Irakkriegs, des Afghanistankriegs, der internationalen Diplomatie und der Menschenrechtsverletzungen im US-Gefangenenlager Guantanamo bekommen. Die Dokumente erzählen Geschichten von Folter, von unschuldig Inhaftierten, toten Zivilisten und kalter Ignoranz. Es ist die Innensicht der Beteiligten. Durch die Kriegsdokumente aus dem Irak und Afghanistan konnte die US-Öffentlichkeit begreifen, an welche Front sie ihre Soldaten geschickt hat. Mannings Enthüllungen haben im Sinne der Transparenz und öffentlicher Diskurse politische Geheimroutinen durchbrochen.
Aber 35 Jahre Haft, lange Monate ohne Anklage und mit der Aussicht auf die Todesstrafe. War es das wert?

Wahr-Sprechen: Risiko und Pflicht

Michel Foucault würde die Frage wohl mit einem klaren „ja“ beantworten.
„Der Mut zur Wahrheit“, unter diesem Titel veröffentlichte Suhrkamp die letzte Vorlesungsreihe des französischen Philosophen. Kurz vor seinem Tod 1984 sprach dieser vor Studenten im Collège de France in Paris von den „Parrhesiasten“, den Wahrsprechenden, einem Konzept der Antike.
„Er lüftet den Schleier der Gegenwart. […] Der Parrhesiast ist nicht jemand, der sich grundsätzlich in Zurückhaltung übt. Im Gegenteil, seine Aufgabe, seine Pflicht, seine Mission besteht im Sprechen, und er hat nicht das Recht, sich dieser Aufgabe zu entziehen“, erklärt Foucault.
Und er geht noch weiter: „Dieser Aufgabe wird er sich nicht entziehen. Selbst wenn er vom Tod bedroht ist […] Sein Wort in den Angelegenheiten des Staats zu sagen, dieses Recht wird von dem Ausdruck parrhesia bezeichnet.“
Das Wahrsprechen der Parrhesiasten beinhaltet immer das persönliche Risiko, Machtlosigkeit gegenüber den Kritisierten und die Idee der moralischen Pflicht zur Enthüllung. Whistleblower sind Parrhesiasten. Und wir brauchen sie.

Denn Wissen ist das Schmiermittel unserer Gesellschaft. Die Wahrheit sollte verteilt werden, damit sich Menschen zu ihr verhalten und politische Legitimation entziehen oder vergeben können. Trotzdem spielt sich Whistleblowing bestenfalls in einer rechtlichen Grauzone ab. Bei der Bewertung dieses moralischen Verrats, verortet sich die Gesellschaft immer wieder neu zu ihrer Rechtsstaatlichkeit. Die Obama-Regierung hat sich klar positioniert. John Kiriakou, Thomas Drake, Shaimai Leibowitz, Stephen Jin-Woo Kim, Jeffrey Sterling, Bradley Manning – unter US-Präsident Barack Obama wurden doppelt so viele „Geheimnisverräter“ nach dem Espionage Act von 1917 angeklagt, als unter allen seinen Vorgängern. Insgesamt sechs. Wenn es nach den USA ginge, dann wäre Edward Snowden der nächste.

Parrhesiasten hören niemals auf zu fragen, sagt Foucault. Wir alle müssen zu Wahrsprechenden und Wahrheits-Fragenden werden. Daran sollte uns der Geburtstag von Chelsea Manning erinnern.
Ganz besonders hier in Deutschland, jenem Land, das vorgibt aus seinen beiden Diktaturen gelernt zu haben. Das Traurige ist: Wenn Menschen kommen, die sich bedingungslos für Demokratie, Freiheit und notwendige Diskurse einsetzen, hilft Deutschland ihnen nicht. Hätte es je zur Debatte gestanden, Chelsea Manning hätte in Deutschland wie Snowden wohl kein Asyl bekommen.

Deshalb sollten wir nicht aufhören, unsere Politiker dazu aufzufordern:

  • Bessere Whistleblower-Gesetze zu erlassen
  • Den Wahrheits-Mutigen dieser Welt politisches Asyl zu gewähren
  • Die Verhandlungen über das Freihandelsabkommen mit den USA wenigstens so lange auszusetzen, bis eine „Lösung“ für den Überwachungsskandal gefunden wurde, wie es der Journalist und Verleger Jakob Augstein kürzlich in die Debatte eingebracht hat

Das alles sollten wir einfordern. Am besten gleich heute.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bymarroh marroh

December 14 2013

Alles Gute zum 30. Geburtstag des Volkszählungsurteils

Am morgigen Sonntag, dem 15. Dezember, jährt sich das Volkszählungsurteil und damit die Anerkennung der informationellen Selbstbestimmung – dem Recht, selbst über die Verbreitung und Verwendung seiner persönlichen Daten bestimmen zu dürfen. Ein ironisch scheinendes Jahr für solch einen runden Geburtstag, aber gerade jetzt ist es wichtig, sich an die Wurzeln zu erinnern. Ein kurzer Rückblick:

Eigentlich war eine Volkszählung in Deutschland schon für 1981 geplant, offizielle Begründung war damals die Veränderung der Sozialstruktur in Deutschland, die man mit den bisherigen Melderegistern abgleichen und erfassen wollte. Mit diesen statistischen Daten plante man, gesellschaftspolitische, soziale, wirtschaftliche und ökologische Maßnahmen ergreifen zu können, die der veränderten Struktur gerecht würden, beispielsweise durch den Bau neuer Straßen auf viel frequentierten Pendelstrecken.

VolkszaehlungDer angelegte Fragebogen umfasste 36 Fragen zu Wohnung, den im Haushalt lebenden Personen, dem Arbeitsplatz sowie Bildungsstand. Als Unklarheiten zur Finanzierung der Erhebungen auftraten, wurde der ursprünglich geplante Termin 1981 in dem Anfang 1982 verabschiedeten Volkszählungsgesetz auf den 18. bis zum 27. April 1983 verschoben.

Doch im Vorfeld des Orwellschen Jahres 1984, in dem der Überwachungsstaat aus Sicht des Schriftstellers Realität hätte werden können, regte sich Protest in der Bevölkerung: Im Gegensatz zu vorherigen Zählungen war nun der Einsatz von Rechentechnik vorgesehen, um die Daten zu speichern und zu verarbeiten, was in den Augen vieler ein Missbrauchsrisiko darstellte. Es wurde leichter, Angaben zu deanonymisieren und für die Datenbanken von Verfassungsschutz- und Kriminalbehörden, aber auch privaten Firmen nutzbar zu machen.

Aus einer Gruppe Kriegsgegner formierte sich in Hamburg die “Initiative Volkszählungsboykott”, die begann, unter dem Motto “Politiker fragen – Bürger antworten nicht” gegen die Zählung zu mobilisieren. Viele weitere aus verschiedensten Bereichen der Gesellschaft, von einzelnen Schriftstellern über feministische Gruppen bis zu kirchlichen Initiativen, schlossen sich an.  Laut dem Buch “Volkszählung und Datenschutz: Proteste zur Volkszählung 1983 und 1987 in der Bundesrepublik Deutschland” von Nicole Bergmann betrug die Anzahl der Unterstützergruppen Ende März 1983, etwa ein halbes Jahr nach Gründung der Hamburger Gruppe, schon 500. Kritisch wurde auch die mediale Öffentlichkeit, von Spiegel und Zeit bis zur taz.

bild_volkszaehlungSogar die Bildzeitung aus dem April 1983 stimmte zu und bezeichnete die geplante Volkszählung als große Geldverschwendung.

Nach Eingang mehrerer Verfassungsbeschwerden wurde der Antrag zweier Anwältinnen Maja Stadler-Euler und Gisela Wild angenommen und die Durchführung in der vorgesehenen Form am 13. April 1983 mit einer einstweiligen Anordnung vom Bundesverfassungsgericht gestoppt. Das endgültige Urteil wurde am 15. Dezember des Jahres verkündet. Es etabliert das „Recht auf informationelle Selbstbestimmung“ als abgeleitetes Grundrecht, das aus der Menschenwürde und dem Recht auf  Unverletzlichkeit der Wohnung und dem Brief-, Post- und Fernmeldegeheimnis entspringt.
Das schließt auch ein Recht am eigenen Bild mit ein. Neu war das schon damals nicht, in einem Beschluss zum Mikrozensus des BVerfG aus dem Jahr 1969 heißt es:

Mit der Menschenwürde wäre es nicht zu vereinbaren, wenn der Staat das Recht für sich in Anspruch nehmen könnte, den Menschen zwangsweise in seiner ganzen Persönlichkeit zu registrieren und zu katalogisieren, sei es  auch in der Anonymität einer statistischen Erhebung, und ihn damit wie eine Sache zu behandeln, die einer Bestandsaufnahme in jeder Beziehung zugänglich ist.

Verglichen mit früheren Jahren kam 1983 aber die Anpassung auf die mittlerweile gegebenen Verarbeitungsmöglichkeit durch Rechenmaschinen hinzu. Pauschal als harmlos angenommene Daten gab es damit nicht mehr, denn durch automatisierbare Kombination mit anderen Informationen konnte vermehrt auf die Identität der Person und deren weitere Angaben geschlossen werden. Außerdem habe der Einzelne die Kontrolle und Nachvollziehbarkeit über die Verwendung seiner persönlichen Angaben verloren, so das BVerfG. Auf den damaligen Folgerungen des Volkszählungsurteils fußte auch die Erneuerung des Bundesdatenschutzgesetzes 1990 – Grundsätze wie Datensparsamkeit, Zweckbindung und Aufklärungs-, Auskunfts- und Löschungspflichten leiteten sich aus dem Recht auf informationelle Selbstbestimmung ab.

Aber das BVerfG erkannte 1983 auch an, dass Datenerhebungen prinzipiell möglich seien, wenn das Allgemeininteresse überwiege. Das bedeutete folglich kein vollständiges Aus für die Volkszählung, sondern zog eine Überarbeitung der ursprünglich geplanten Fragebögen nach sich, die eine Identifizierung der Person aus ihren Angaben durch Trennung von persönlichen und statistischen Informationen erschwerte. Tatsächlich durchgeführt wurde die Zählung letztlich 1987, weiterhin unter Protesten und Boykotten.

schnueffler

Auch wenn uns heute der Überwachungsstaat, wie er in dem Roman “1984″ beschrieben war und wie ihn die Volkszählungsgegner befürchteten, eher wie eine harmlose Version unserer aktuellen Realität erscheinen könnte, sollten wir diesen Meilenstein in der Geschichte des Datenschutzes und dem Recht auf Privatsphäre nicht kleinreden, sondern ihn als Aufforderung sehen, einen wahrscheinlich endlosen Kampf weiterzuführen. Leider waren die Proteste zum Zensus 2011 schon wesentlich leiser als 28 Jahre zuvor, aber ich persönlich hoffe, dass die Welt doch noch aus ihrer Ohnmacht angesichts der Massenüberwachung aufwacht und den Kampf um ihre Grundrechte weiterführt. Und wo Gesetze nicht mehr vor Staaten und Geheimdiensten schützen können, muss eine neue Kultur der digitalen Selbstverteidigung entstehen.

In diesem Sinne: Nutzt den dritten Advent, um euch auf den Schutz eurer persönlichen Daten zu besinnen, denn die Erhebung von Informationen passt besser zu Weihnachten als man zunächst annehmen mag, denn damit fängt in der Weihnachtsgeschichte sogar eigentlich alles an:

CC-BY-SA via freiheitsfoo

CC-BY-SA 3.0 via freiheitsfoo

Es geschah aber in jenen Tagen, dass eine Verordnung vom Kaiser Augustus ausging, den ganzen Erdkreis einzuschreiben. Diese Einschreibung geschah als erste, als Cyrenius Statthalter von Syrien war. Und alle gingen hin, um sich einschreiben zu lassen, ein jeder in seine Stadt. (Lukas 2, 1-5)

Und wer zufällig in Hannover ist und noch nichts geplant hat: freiheitsfoo veranstalten von heute auf morgen eine Lange Nacht der informationellen Selbstbestimmung mit Workshops, Diskussionen, Vorträgen und einer Crypto-Geburtstags-Party. Sie haben außerdem das “Volkszählungsurteil in leichter Sprache” veröffentlicht, das auch Nicht-Juristen einen Einblick in die Argumentation des Bundesverfassungsgericht gibt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 05 2013

Verspätete Ankündigung: Überwachungs-Adventskalender

Letztes Jahr gab es von der DigiGes den Adventskalender “Die Liga der Internetschurken”. Dieses Jahr hat der AK Vorratsdatenspeicherung einen NSA-Adventskalender gebastelt, um uns täglich unter anderem mit unterhaltsam-abschreckenden Politikerzitaten zur Spähaffäre und Anti-Überwachungs-Tipps zu erfreuen. Denn der AK Vorrat hat allen Widrigkeiten zum Trotz seinen Wunschzettel noch nicht aufgegeben:

Vielleicht wird die Adventszeit damit wirklich besinnlich und ein paar Politiker und Politikerinnen schenken uns tatsächlich etwas zu Weihnachten. Auf unserer Wunschliste stehen starke Bürgerrechte, starker Datenschutz und weniger Überwachung jedenfalls ganz oben!

Frohes Türchenöffnen euch allen!

Ein Gutes hat unsere Verspätung: Endlich darf man mal mehrere Türchen auf einmal aufmachen.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 18 2013

Universelle Rechtfertigung leicht gemacht

“The administration has conducted a review and they have looked at different ways of conducting a netzpolitik.org fundraising campaign. The White House review concluded they could not find a workable solution that gives them the same counter-terrorism efficacy other than conducting a netzpolitik.org fundraising campaign.”
— Darren Dick, Staff Director of the House Permanent Select Committee on Intelligence, who has been briefed on the review

“We’re open to consideration of a variety of possible reforms of the a netzpolitik.org fundraising campaign program so long as they don’t eliminate a netzpolitik.org fundraising campaign’s utility.”
— Robert Litt, general counsel of the Office of the Director of National Intelligence

“Any limitations on the FBI’s ability to conduct a netzpolitik.org fundraising campaign would hamper its ability to track terrorists. We’d be less agile, we’d be less informed, we’d be less focused. We think that as a result, we’d be a lot less effective at preventing the attacks that the American people would want us to prevent.”
— Patrick Kelley, acting general counsel of the FBI

“There have been classified instances where investigations into alleged plots have required a netzpolitik.org fundraising campaign and where it would have been too time-consuming to obtain a court order.”
— A senior intelligence official, speaking on condition of anonymity

Während in den letzten Monaten beinahe jeden Tag neue Überwachungsprogramme und -enthüllungen durch die Nachrichten geisterten, musste man sich langsam die Frage stellen, ob man angesichts dessen lieber verzweifeln oder sich in den Zynismus flüchten sollte.

Die Electronic Frontier Foundation hat nun anscheinend letzteres gewählt und einen Rechtfertigungs-Generator erstellt, der für jede Angelegenheit Statements von Regierungs- und Geheimdienstmitarbeitern ausspuckt. Einfach einsetzen und los gehts!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 14 2013

CC DE sucht Unterstützung für Übersetzungen

Bei Creative Commons gehen die praktischen Vorbereitungen für die anstehende Lizenzenversion 4.0 gerade in die heiße Phase. Ein wichtiger Teil der Vorbereitung ist die Übersetzung der Textbausteine, aus denen die “Commons Deed” (die vereinfachte Darstellung der jeweiligen CC-Lizenz) auf dem Server von CC zusammengebaut wird. Es sollen so viele Sprachen wie möglich bereits übersetzt vorliegen, wenn die neue Lizenzenversion demnächst startet. Zum Einsatz kommen diese Textbausteine u.a. dann, wenn man bei der englischen Darstellung ganz unten auf “This page is available in the following languages: … Deutsch” klickt, siehe http://creativecommons.org/licenses/by/3.0/. Dafür, dass Nicht-Juristen die Lizenzen in ihrer eigenen Sprache erklärt bekommen können, ist diese Funktion sehr wichtig. Mit den eigentlichen Lizenztexten hat das alles nur indirekt zu tun.

Technisch umgesetzt ist die Mehrsprachigkeit der CC-Website schon eine ganze Weile über das Portal Transifex.com, wo es zum übergeordneten Account “Creative Commons” 75 Gruppen für diverse Sprachen gibt, natürlich auch für Deutsch. Auch einige andere länderübergreifende Projekte und Initiativen nutzen Transifex, dessen Nutzeroberfläche sehr einfach zu verstehen ist. Die Datenbank kann direkt online bearbeitet und es können auch immer mehrere verschiedene Vorschläge für jeden Textbaustein hinterlegt werden. Für Diskussionen steht ein internes Nachrichtensystem bereit.

CC Deutschland sucht jetzt Unterstützung durch Übersetzungswillige, erstmal vor allem für die jetzt neu hinzugekommenen 44 Textbausteine im Unterbereich “Deeds & Choosers”. Es gibt aber jetzt und in Zukunft noch einiges mehr im System, was noch übersetzt bzw. überprüft werden soll. Zum Mitmachen brauchts nur einen kostenfreien Transifex-Nutzeraccount und einen Klick auf “Gruppe beitreten” auf der Seite der Gruppe “German” (wer will, kann natürlich auch noch beliebig viele andere Sprachen übersetzen helfen, man sollte die allerdings auch fließend sprechen).

Das Ziel für den Abschluss der 44 neuen Textbausteine ist sehr sportlich bereits Ende dieser Woche gesetzt. Das Team der Niederlande ist bereits fertig, Portugal und interessanterweise auch Esperanto schon sehr weit.

(dies ist ein cross post aus dem CC DE Blog)

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 02 2013

Def Con und Black Hat: Hacker und Geheimdienste treffen sich in Las Vegas

bh

Quelle: Black Hat Events

So ziemlich jeder hat drüber berichtet – NSA General Keith Alexanders Keynote zum Start der Black Hat 2013 in Las Vegas. Im ersten Moment mag man denken, dass das Timing nicht hätte besser schlechter sein können – nur wenige Stunden zuvor hatte Glenn Greenwald neue Folien zu XKeyscore veröffentlicht, die darlegen, dass die Amerikaner wesentlich mehr abhören, als sie bisher zugaben. So müsste es doch ein Spießrutenlauf gewesen sein, wenn der NSA General vor einer Meute Hacker sitzt und über das größte Überwachungsprogramm in der Geschichte der Menschheit redet!? Nicht wirklich. Zum einen saßen im Raum vor allem professionelle, meist auf die ein oder andere Art und Weise vom Staat bezahlte, Sicherheits-Experte und -analysten. Somit war es für Gen. Keith Alexander eher wie ein Heimspiel – kein “Fort Meade Heimspiel”, aber zumindest recht nah dran.

Im Gegensatz zur Def Con ist die Black Hat eher die Recruiting-Platform für Geheim- und Sicherheitsdienst. So ist es auch verständlich, dass es Keith Alexander recht leicht fällt, den Diskurs zu verschieben. Dies Ausgangslage: Die NSA überwacht massenhaft und verdachtsunabhängig alle Menschen – einschlielich US Amerikaner. Nachdem Gen. Keith Alexander die Bühne verlässt: Jeder einzelne NSA-Analyst gibt sein Bestes für die Sicherheit des Landes und den Gleichzeitigen Schutz der Privatsphäre des Einzelnen. Wie hat er das geschafft?

1. Geheimdienstmitarbeiter setzen ihr Leben aufs Spiel, um die US Streitkräfte mit wichtigen Informationen zu versorgen.

I believe these are the most noble people we have in this country.

2. FISA Court hat die Aufsicht über jede Abhörmaßnahme und mit den Richtern ist nicht zu spaßen.

I’ve heard the court is a rubber stamp. I’m on the other end of that table, against that table of judges that don’t take any—I’m trying to think of a word here—from even a four-star general. They want to make sure what we’re doing comports with the constitution and the law, I can tell you from the wire brushings I’ve received, they are not a rubber  stamp.

3. Bisher gab es die wildesten Anschuldigungen, aber wenn die NSA mal wirklich überprüft wurde, wurde nie etwas gefunden.

But when people check what the NSA is doing, they’ve found zero times that’s happened. And that’s no bullshit. Those are the facts.

4. Das System ist bei weitem nicht perfekt, aber zur Zeit das beste, was es gibt. Die NSA ist auf die Hilfe der Community angewiesen, um es stetig zu verbessern.

The whole reason I came here was to ask you to help you to help us make it better. And if you disagree with what we’re doing, you should help us twice as much.

Mit diesen argumentativen Schritten hatte es Gen. Keith Alexander relativ souverän geschafft, den Diskurs zu verschieben. Es geht nicht mehr um grundsätzliche Fragen bzgl. Überwachungsstaat und Freiheit, sondern es geht darum, dass gerade Kritiker helfen sollten das System zu verbessern, da es Leben rettet. Zweifel an der Notwendigkeit und Rechtmäßigkeit dieses Überwachungssystems wurden somit beiseite geschoben und im Fokus steht nur noch: Wie können wir es besser machen? Mit der Rede im Hinterkopf ist es nicht mehr so verwunderlich, dass Jeff Moss – (ehemailder) Gründer der Black Hat und Def Con – dieses Jahr die Geheimdienstbehörden gebeten hat, von der Def Con wegzubleiben.

Zum Glück gab und gibt es auf beiden Konferenzen allerdings mehr zu sehen und zu berichten, als nur Keith Alexanders Rede. Ein paar der “Highlights“:

  • Brandon Wiley, Mitbegründer der Freenet-Platform und derzeitiger Entwickler beim Tor-Projekt, hat ein Tool entwickelt, das das Muster von Datenverkehr beliebig verändern kann. Jegliche Art von Datenverkehr hat bestimmte Muster. So sieht Mail-Verkehr “anders aus”, als ein Video-Stream oder Bit-Torrent. Deep packet Inspection analysiert u.a. diese Muster, um SSL-Verkehr, VPN-Tunnel oder Bit-Torrent zu blockieren. Mittels Wileys Tool namens ‘Dust’ ist es nun möglich das Muster z.B. eines VPN-Tunnels vor dem Versenden zu ändern, um von Deep Packet Inspection nicht erkannt zu werden. Das würde z.B. Menschen in authoritären Regimen ermöglichen sicher und verschlüsselt zu kommunizieren, selbst wenn DPI-Equipment eingesetzt wird.
  • Industrial Control Systems (IES) bezeichnet Steuercomputer z.B. in Heiz- oder Wasserkraftwerken, Atomkraftwerken und vielem mehr. Es war lange bekannt, dass diese Systeme oft nur unterdurchschnittlich gesichert sind. So gab es auf der Black Hat gleich 3 Präsentation, die Sicherheitslücken in diesen Systemen aufgedeckt haben.

One demonstration today will spray the audience with water from a replica water plant component forced to overpressurize. Another will show how wireless sensors commonly used to monitor temperatures and pressures of oil pipelines and other industrial equipment could be made to give false readings that trick automatic controllers or human operators into taking damaging action. A third talk will detail flaws in wireless technology used in 50 million energy meters across Europe that make it possible to spy on home or corporate energy use and even impose blackouts.

  •  Distributed Denial-of-Service (DDoS) Attacks über simple Werbe-Netzwerke. Ein anderer Vortrag auf der Black Hat hat gezeigt, wie Javascript Ads genutzt werden können, um einen Webserver in die Knie zu zwingen. Durch einen manipulierten Werbebanner haben es die Sicherheitsexperten geschafft ein bestimmtes Bild auf einem Test-Webserver so oft von 100.000 Besuchern laden zu lassen, dass der Webserver schlichtweg zusammengebrochen ist. Effektv wäre es einer Botnet-Attacke gleichzusetzen. Allerdings ist fraglich, wie effektiv diese Attacke gegen Websites ist, die DDoS Mitigation-Tools einsetzen.
  • Außerdem gab es noch gehackte iPhone-Ladegeräte, die root-Zugriff ermöglichten oder Sicherheitslücken in medizinischen Geräten, wie Herzschrittmacher u.ä.

Leider wird es von den wenigsten Präsentationen Streams geben. Letztlich sind Def Con und Black Hat aber, wie jedes Jahr, zu gleichen Teil Spielplatz, Hype-Maschine und “the place to be.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 02 2013

Anleitung: so verschlüsselt ihr eure E-Mails mit PGP

Das gesamte Ausmaß des US-Datenschutzskandals ist längst noch nicht ersichtlich. Doch eine Sache scheint klar: auch in Deutschaland ist der NSA sehr aktiv und überwacht den Internetverkehr so massiv wie in kaum einem anderen Land. Sich in Gänze vor der Überwachung zu schützen ist sicherlich nicht möglich, doch es gibt Wege wenigstens bestimmte Bereich seiner Kommunikation im Internet vor der Spionage der Geheimdienste zu schützen. Beispielsweise durch die Verschlüsselung seiner E-Mails mittels PGP. Auch wenn PGP mittlerweile mehr als 15 Jahre alt ist, bietet es immer noch ausgezeichneten Schutz – selbst vor Geheimdiensten wie der NSA, wie auch Edward Snowden im Q&A mit dem Guardian noch einmal bestätigte:

Is encrypting my email any good at defeating the NSA survelielance? Id my data protected by standard encryption?

Snowden: “Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.”

Einen ausführlichen Artikel zum Thema E-Mailverschlüsselung hat daMax auf seinem Blog veröffentlicht, den wir an dieser Stelle mit freundlicher Genehmigung ebenfalls veröffentlichen:

PGP jetzt!

Ein PGP-Key

Ein PGP-Key

Ihr wollt nicht, dass jeder Staatsbüttel eure Mails mitliest? Dann wäre jetzt ein guter Zeitpunkt, endlich mal PGP zu benutzen. Damit könnt ihr schon seit achwasweißichwievielen Jahren eure Mails so verschlüsseln, dass kein Schlapphut mitlesen kann. Der Haken: ihr müsst ca. 15 Minuten eures Lebens investieren, um euch mit dem Prinzip vertraut zu machen und noch einmal ein paar Minuten, um das auf eurem Rechner zu installieren.

Da in den letzten Tagen wenigstens einige der mir bekannten Blogger anfangen, PGP einzusetzen, dachte ich mir, ich klopp’ jetzt noch mal eine Anleitung heraus, wie PGP funktioniert und wie ihr das selbst einsetzen könnt.

Die Voraussetzungen:

  • Ihr habt eine Mailadresse, an die ihr per POP3 oder IMAP heran kommt. Das geht auf jeden Fall bei GMX, Web.de, T-online und anderen Anbietern; wer eine eigene Domain á la www.huhuichbins.de hast, weiß wahrscheinlich eh Bescheid.
  • Ihr wisst, wie ihr eure Mails in einem eigenen Mailprogramm (Apple Mail, Outlook, Thunderbird o.ä.) lesen könnt. Wenn ihr eure Mails lest, indem ihr z.B. da oben www.gmx.de oder www.web.de eingebt, kann euch vielleicht mit Mailvelope geholfen werden.

Die Funktionsweise:

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr komminuzieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar?

Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.

Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt.

Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel “abholen” kann. ACHTUNG: bevor ihr den letzten Schritt geht, möchte ich euch dringend raten, ein “Widerrufszertifikat” (revocation certificate) für euren Schlüssel zu erstellen, denn nur damit könnt ihr einmal auf Keyservern veröffentlichte Schlüssel wieder “aus dem Verkehr ziehen”.

Der praktische Einsatz:

Thunderbird mit EnigMail

Thunderbird mit EnigMail

Wie ihr nun PGP auf eurem Rechner installiert, euch einen (oder mehrere) private und öffentliche Schlüssel generiert und diese dann einsetzt, haben andere schon besser beschrieben als ich das könnte.

  • Anwender, die ihre Mails mit Thunderbird lesen und schreiben, klicken hier.
  • Update: Für Android-User gibt es hier eine offenbar ganz gute Anleitung, leider auf englisch. Allerdings ist zur Schlüsselerstellung wohl trotzdem Thunderbird mit EnigMail nötig. Wenn ihr etwas besseres wisst: her damit.
  • Update: es gibt noch einen PGP-Nachbau für Android.
  • Leute, die ihre Mails nur im Browser bei einem Webmailanbieter wie z.B. web.de oder gmx.de lesen, probieren es vielleicht mal mit Mailvelope, damit habe ich aber keine Erfahrung. Für diese Menschen wäre es sowieso dringend an der Zeit, sich Thunderbird herunterzuladen und sich an die Arbeit mit diesem großartigen Mailprogramm zu gewöhnen. Ganz im Ernst: ihr werdet es lieben, wenn ihr euch nur einmal darauf einlasst.

Nur Mut. Macht es! Wenn ihr noch niemanden zum Testen habt, hinterlasst hier einen Kommentar mit Mailadresse, ich helfe euch gerne bei den ersten Schritten ind die kryptographische Welt. Natürlich ist Mailverschlüsselung nur ein kleiner Teil des Bildes, ein sicheres Passwort gehört z.B. zwingend dazu. Wie ihr euch ein solches erstellt und es euch trotzdem merken könnt und viele weitere Tipps für den Digitalen Survivalist findet ihr hier.

In diesem Sinne:

mQENBE8Lc4MBDADA/TMcFWnNu5i7OtxxmJA3fxdVjYjwRjqJsSuzI7pSYfAMLbWNeLGo/dHW
WCGO1RZT3bupUo8qfa8bL0wjjoH+q0CGMNZQMXyxH1cMILFMiWsL7eqCbHxfb68VGDgYhkgP
BhmEBxesMr5C2YVPjLkP4hAizi4/Uavn0yWUy0WDn7TN8wiSqV666nTMjdAuHPzT3gTNDd+v ;)

PS: dieser Text darf so oft kopiert, angepasst, zensiert, restauriert, ausgedruckt, geschreddert, wiedereingescannt, verschickt, verfaxt und verbloggt werden bis das Internet platzt.

Update: Matze weist mich darauf hin, dass ich das wichtigste Vergessen habe: Fingerprints, gegenseitiges Unterschreiben der Schlüssel etc.

Dieses Video erklärt das Prinzip der asymmetrischen Verschlüsselung noch einmal auf anschauliche Art und Weise:

Der digitale Briefumschlag (deutsch) from Linuzifer on Vimeo.

Weitere Hinweise wie man sich als Nutzer im Internet schützen kann lieferte heute auch der Bundesdatenschutzbeauftragte Peter Schaar in einem Interview mit der Welt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mydafsoup-01kaddimofocartoffledesizideshowbobppoelydschiinteressiert-mich-netvauteepsykecremera-tm-annorahbalut2kroessixaren

June 26 2013

Adblock Plus: Ein Produkt der Werbeindustrie?

AdblockPlus-Organigram-605x605
Adblock Plus ist mit angeblich über 200 Millionen Downloads und 15 Millionen täglichen Nutzern eine der erfolgreichsten und meistgenutzten Browser-Erweiterungen auf dem Markt – für Firefox sowie für Googles Internetbrowser Chrome. Die Erweiterung dient dazu, Werbung auf Webseiten auszublenden. In einem ausführlichen Artikel auf mobilegeeks.de fügt Sascha Pallenberg dem Image von Adblock Plus einige tiefe Kratzer hinzu. Er behauptet unter anderem, dass die Browser-Erweiterung ein Produkt der Werbeindustrie sei und sie als Erpressungwerkzeug gegen Webseiten genutzt werde.

Insbesondere die Verstrickung der Mitarbeiter der Eyos GmbH, welche seit einiger Zeit für die Entwicklung von Adblock Plus zuständig ist, in ein Netzwerk aus verschiedenen Werbeplattformen, scheint auf Grund der Funktion von Adblock Plus ein wenig dubios.

Hinter diesem System stehen offenbar Programmierer bzw. eine Firma, die anscheinend seit laengerer Zeit von einem Mann finanziert wird, der gleichzeitig massiv in Werbefirmen investiert. In Werbefirmen, deren Vermarktungskonzept zufaellig exakt auf die von Adblock Plus “akzeptierten” Werbeformate zugeschnitten ist. Ein Mann, der andererseits – zumindest indirekt – mit Firmen wie Binlayer zusammenarbeitet, die den Einsatz eines Adblockers fuer viele Menschen erst noetig gemacht haben. Und so existiert es dann doch, das sagenumwobene Perpetuum mobile – Tim Schumacher hat es erfunden und keiner hat’s gemerkt.

Das vielleicht größte Problem ist, das Adblock Plus nahezu eine Monopolstellung im Bereich des Adblockings im Browser besitzt. Als Alternative für Firefox kann die Erweiterung Adblock Edge genannt werden, welche vor einiger aus Adblock Plus entstanden ist. Für Chrome gibt es das Addon Adblock. Wer ein bisschen tiefer in die Trickkiste greifen möchte und auch vor technischen Spielereien nicht zurückschreckt, dem sei ein Blick auf das systemweite Blockieren von Werbung mitteils Eintrag in die hosts-Datei nahe gelegt. Wer ein Smartphone mit Android samt Rootzugriff besitzt kann auf die Lösung AdAway zurückgreifen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted byfbrmofo
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl