Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 25 2014

December 27 2013

Krypto nach Snowden

Prof. Dr. Rüdiger Weis von der Beuth-Hochschule in Berlin erklärt, inwieweit Kryptographie nach den Snowden-Veröffentlichungen noch sicher ist. Ein Mathe-Spaß auch für Menschen, denen Mathe normalerweise etwas kryptisch vorkommt.

Eine Langfassung des Vortrages gibt es auch auf dem 30C3, da aber wahrscheinlich etwas mathematischer.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 10 2013

Drohnen – Von der Waffe zur Überwachung

In der ARTE-Mediathek findet sich die nächsten Tage noch eine 53 Minuten lange Dokumentation über “Drohnen – Von der Waffe zur Überwachung”.

Drohnen veränderten als fliegende Roboter die Kriegsführung, indem sie es ermöglichten, aus großer Distanz vom Einsatzort entfernt zu sehen und zu töten. Werden Drohnen bald bemannte Flugzeuge ersetzen und Science Fiction zu Realität werden lassen? Wissenschaftler, Ingenieure und Piloten antworten.


Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bydarksideofthemoon darksideofthemoon

November 01 2013

Happy birthday: 30 Jahre c’t

Wie der NDR berichtet, feiert das c’t- Magazin aus dem Heise-Verlag heute 30. Geburtstag. Wir gratulieren herzlich, wünschen viele weitere Jahre und freuen uns immer noch auf jede neue Ausgabe, die dann immer noch auf Papier gekauft wird.

Mehr zur Geschichte des Magazins, das ich seit Kindestagen kenne, gibt es beim NDR: 30 Jahre Heise-Ware: Das c’t Magazin.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 10 2013

Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?

Dieser Beitrag “Black Box Infrastruktur: Brauchen wir Transparenz von Verbindungsarrangements?” von Uta Meier-Hahn wurde zuerst im Blog des Alexander von Humboldt Institut für Internet und Gesellschaft veröffentlicht. Wer mehr Internas zum Thema Peering-Policies hat, kann gerne mit Uta Kontakt aufnehmen.

Unter der Oberfläche des Internets brodelt es. Netzbetreiber, Internet-Zugangsanbieter, Content Delivery Networks und netzwerkaffine Inhalteanbieter ringen um die beste Position, um mit Infrastruktur-Leistungen wie der Bereitstellung, Verteilung und dem Transport von Inhalten Geld zu verdienen.

Erfolgsstory des Internets

Als Netz aus Netzwerken basiert das Internet darauf, dass sich Netzbetreiber und andere Infrastruktur-Akteure miteinander verbinden und darüber einigen, zu welchen Bedingungen sie Traffic austauschen (peeren). Zwischen den Autonomen Systemen, die im Juni 2012 gemeinsam das Internet ausmachten, bestanden schätzungsweise mehr als 200.000 Peering-Verbindungen (Feldmann, 2013). Das sind viele Beispiele für den Erfolg des Prinzips der Verbindungsvereinbarungen.

Rangeleien ziehen Aufmerksamkeit auf Peering-Policies

Doch trotz so vieler gelungener Vereinbarungen können sich die Wettbewerber nicht immer auf Peering-Bedingungen einigen. Einige der Rangeleien («Tussles», Clark et al., 2005) zwischen großen Unternehmen bekamen Internetnutzer in jüngerer Zeit zu spüren. Kunden bestimmter Internetanbieter konnten manche Inhalte nur mit niedriger Bandbreite empfangen, weil die beziehenden und liefernden Netzwerke sich nicht mit der erforderlichen Bandbreite untereinander verbunden hatten.

Jon Brodkin hat eine Liste mit Fällen aus jüngerer Zeit zusammengestellt und zeichnet detailliert die komplexen Marktbeziehungen zwischen den Typen von Unternehmen und die ökonomischen Konflikte nach. Die Lektüre lohnt sich. Denn Fakten über die Konflikte herauszufinden und zu beschreiben, ist eine Leistung für sich. Unternehmen gewähren ungern Einblicke in ihre Verbindungsarrangements, wie diese Präsentation (Blanche, 2012) bei einem Branchentreffen zeigt.

Verbindungsarrangements strukturieren Internetkommunikation vor

Im Schatten ökonomischer Konflikte rund um die Frage, wer wen in welcher Höhe für die Durchleitung von Traffic bezahlen soll, liegt ein weiterer, weniger beachteter Aspekt von Peering-Policies: Über ihre Verbindungsarrangements strukturieren Infrastruktur-Akteure in grundlegender Weise vor, wie sich Nutzer mittels des Internets informieren und wie sie damit kommunizieren können.

Internetzugangsanbieter, Netzbetreiber und Content Delivery Networks agieren als Informations-Intermediäre. Ihre Verbindungsvereinbarungen regeln zum Beispiel, welche Routen Daten-Pakete im Internet nehmen können – lange oder kurze, schnelle oder langsame, regionale oder internationale. Sie beeinflussen insofern – neben anderen Faktoren auf der Anwendungsebene – die Erfahrung der Internetnutzung, und sie beeinflussen auch, welche Rechtsräume eine Kommunikation durchläuft.

Internet-Infrastruktur als Black Box für die Nutzer

Internetnutzer können Peering-Konflikte zwar spüren, etwa wenn datenintensive Video-Streams ins Stocken geraten, obwohl die Bandbreite auf der sogenannten letzten Meile ausreichen würde. Aber als solche erkennen und sie konkreten Akteuren zuordnen können sie die Konflikte zwischen den Anbietern kaum. Denn Verbindungsarrangements basieren auf privaten Vereinbarungen, die in den Bereich der Geschäftsgeheimnisse fallen. Über die Ursache einer beeinträchtigten Übertragung können Nutzer daher nur spekulieren. Die Black Box der Internet-Infrastruktur beginnt hinter dem heimischen Modem.

Transparenz schaffen?

Es stellt sich die Frage, ob der Einfluss von Verbindungsarrangements auf die Interneterfahrung der Nutzer so groß ist, dass Handlungsbedarf besteht. Mangels Transparenz ist es allerdings schwierig, genau diese Frage zu beurteilen und den Anteil an der Interneterfahrung zu isolieren, der sich aus Peering-Policies ableitet. Eine Möglichkeit wäre es, die Anbieter dazu zu bringen, dass sie ihre Verbindungsvereinbarungen offenlegen. Dies würde allerdings einen gravierenden Eingriff in den Markt bedeuten, der wohl überlegt sein will.

Einklagbare Leistungsversprechen bei der Bandbreite

Im Regelfall haben Kunden kein Recht darauf, den Prozess der Leistungserbringung bei Produkten oder Dienstleistungen nachverfolgen zu können. Produkte, bei denen es wichtig ist zu wissen, «was drin ist», bilden die Ausnahme – etwa Bio-Erzeugnisse oder FairTrade-Produkte. Ist es beim Internet also wichtig zu wissen, was drin ist? Wäre es nicht ausreichend, wenn Internetzugangsanbieter ihren Endkunden einklagbare Leistungsversprechen gäben? Anstatt Bandbreiten in der Form von «Bis-zu»-Formulierungen zu annoncieren, könnten sie Mindestbandbreiten zusichern.

Neben inhärenten technischen Schwierigkeiten, Mindestbandbreiten auf der sogenannten letzten Meile zu garantieren, bliebe damit aber das Qualitätsproblem ungelöst. Denn sicherte ein Internetzugangsanbieter seinen Kunden eine bestimmte Bandbreite für Downloads zu, wäre dies nur etwas wert, wenn der Anbieter über seine Verbindungsarrangements auch den Eingang der Inhalte in sein Netz in entsprechender Qualität ermöglichte. Im Zweifelsfall obläge es dann dem Zugangsanbieter, die eigene Peering-Kapazität in Richtung anderer Netzbetreiber und Inhalteanbieter nachzuweisen – eine Aufgabe, die Zugangsanbieter kaum begrüßen dürften.

Leistungsversprechen lösten nicht die Routen-Frage

Selbst wenn Leistungsaspekte zur Zufriedenheit von Unternehmen und Nutzern geklärt wären, blieben weitere Fragen über Verbindungsarrangements offen. Die geheimdienstlichen Späheingriffe in den Internetverkehr haben Bürger dafür sensibilisiert, unter welcher Jurisdiktion ihre Daten liegen. Anbieter von Cloud-Diensten stellen sich zum Beispiel darauf ein, derartige Policy-Ansprüche ihrer Nutzer besser bedienen zu können, indem sie die Lagerung der Daten in bestimmten Jurisdiktionen garantieren. Analog dazu könnte auch das Interesse an Verbindungsarrangements wachsen. Mehr Transparenz würde Einblicke erlauben, welche Jurisdiktionen persönliche Kommunikate durchlaufen und welche potenziellen Eingriffe damit in Kommunikation geschehen können.

Vielleicht würden Transparenz-Regelungen nicht zu unmittelbaren Erkenntnisgewinnen bei den Internetnutzern führen, weil das tatsächliche Routing von Datenpaketen im Internet dynamisch geschieht und ohne Fachkenntnisse kaum zu verstehen ist. Aber sie könnten ermöglichen, dass Angaben zu Verbindungsarrangements für Informationsangebote aufbereitet würden, die den Internetnutzern mittelbar dienen können.
Was sichtbar wird, lässt sich untersuchen

Die Rangeleien unter Netzbetreibern, Internetzugangs- und Inhalteanbietern haben einen guten Effekt: Sie lenken den Blick auf die Internet-Infrastruktur. Sichtbar werden Akteure und Praktiken, die die schöne Welt innovativer Anwendungen überhaupt erst ermöglichen, die aber auch unsere Kommunikation vorstrukturieren. Welche Gliederungsprinzipien im Wechselspiel zwischen den eingesetzten Technologien, Infrastruktur-Akteuren und Internetnutzern greifen, wird zu untersuchen sein. Transparenz bei Verbindungsarrangements zu schaffen, könnte eine Maßnahme sein, die systematische Forschung ermöglichen würde.

Referenzen

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 11 2013

Wo das Internet lebt

Der Radiojournalist Moritz Metz geht in einem zweiteiligen längerem Feature der Frage nach, wo das Internet her kommt. Der erste Teil wurde am Samstag bei Breitband auf Deutschlandradio Kultur ausgestrahlt, der zweite Teil kommt kommende Woche.

Teil 1: Von Telkoklemptner über Netzmetaphern, über die Abflussrohrpost zum DE-CIX, nach St. Luis Obispo und zu John Perry Barlow. Leicht gekürzte Version der am 10. August bei Breitband im Deutschlandradio Kultur ausgestrahlten Sendung.

Eine MP3 hab ich noch nicht gefunden, nur eine Version auf Soundcloud.

Eine Version mit Audioslides findet sich bei ARTE.

Zum gleichen Thema gab es vergangene Woche in der Süddeutschen einen längeren Beitrag von Johannes Boie und Frederik Obermaier: Rückgrat des weltweiten Datenverkehrs .

Wo kommen die Daten her, wenn eine Webseite aufgerufen wird, wo sausen sie hin, wenn eine E-Mail verschickt wird? Eine Reise quer durch Mitteleuropa: Von der niederländischen Küste ins bayerische Markt Schwaben, durch Sicherheitsschleusen zu Rechenzentren und Netzbetreibern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted byphytx phytx

July 28 2013

Töten per Joystick

Vor einigen Tagen lief in der ARD die 45 Minuten lange Dokumentattion “Töten per Joystick” über den Krieg mit Dronen.

Seit dem Drohnen-Debakel ist klar: Deutsche Politiker und Militärs setzen auf unbemanntes Fluggerät. Die Dokumentation geht der Frage nach, was ein Drohnenkrieg aus der Distanz tatsächlich bedeutet.

Noch gibt es die Dokumentation in der Mediathek – bis zur Depublizierung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 12 2013

Neuer Snowden-Leak: Wer Microsoft seine Daten anvertraut, handelt fahrlässig

Wie bereits berichtet, kooperiert Microsoft aktiv mit der NSA. Microsoft bietet der NSA weitreichenden Zugriff auf die Kommunikationsdaten der Microsoft-Dienste Hotmail, Live.com, Outlook.com, SkyDrive und Skype. Was können wir daraus lernen?

1. Wer seine Daten Microsoft anvertraut, handelt fahrlässig. Wie FSFEs Präsident Karsten Gerloff schrieb: “Diese Enthüllungen machen deutlich: Wer seine Daten bei Microsoft lagert, handelt fahrlässig. Die Verantwortlichen für IT-Sicherheit und Datenschutz, sowohl im öffentlichen als auch im privaten Sektor, müssen jetzt dringend tätig werden und Maßnahmen zum Schutz ihrer eigenen Organisationen, ihrer Kunden und Klienten treffen.” Dies gilt natürlich nicht nur für Microsoft, sondern auch für andere “Klaut”-Dienste.

2. Bezüglich des Staatstrojaners: Entweder lügt das BMI, oder es lässt sich erfolgreich von Microsoft täuschen. Das Bundesministerium des Inneren (BMI) stritt ab, dass Microsofts “Voice-over-IP-Anbieter Skype bereits von sich aus die technische Möglichkeit biete, Gespräche auf Anforderung von Sicherheitsbehörden mitzuschneiden und einen Trojanereinsatz so unnötig zu machen.” (siehe Heise). Benötigen wir den Staatstrojaner jetzt eigentlich noch? Oder genügt die Kooperation der Nachrichtendienste, um an alle “relevanten” Daten zu kommen?

3. Unsere Daten streuen und dort speichern, wo wir den Menschen hinter den Diensten vertrauen! Wir sollten usere Daten enger bei uns behalten und nur mit Anbietern arbeiten, denen wir vertrauen. Wir sollten Anbieter wählen, die starke Verschlüsselung nutzen und die Daten, die gespeichert werden, minimieren (z.B. Konzepte wie “Wir Speichern Nicht!”). Große Anbieter wie Google Mail oder DE-Mail werden uns hier nicht weiterhelfen. Wir benötigen eine Vielzahl unterschiedlicher Anbieter, denen wir persönlich vertrauen können. Je höher die Anzahl der Anbieter, desto schwerer wird es für die NSA, direkten Zugriff auf die Daten aller Nutzer und die jedes und jeder Einzelnen zu kommen.

4. Wir können nur Freien-Software-Lösungen trauen. Wir benötigen Freie-Software-Lösungen für Groupware, Büroanwendungen und Betriebssysteme, welche von vielen Menschen öffentlich eingesehen und überprüft werden können. Wir dürfen uns nicht darauf verlassen, dass ein Unternehmen “schon das Richtige für uns machen” wird. Wir benötigen Ende-zu-Ende-Verschlüsselung auf Basis Freier Software, wie zum Beispiel GnuPG und Off-The-Record-Messaging (OTR). Des Weiteren erlauben jetzt schon Lösungen wie beispielsweise Jitsi sicherere Audio-, Video-, und Chat-Kommunikation als Skype.

5. Wir müssen auch bereit sein, für die Dienstleistungen zu bezahlen, die wir in Anspruch nehmen. Privatsphäre hat zwar ihren Preis, ist aber unbezahlbar für die Integrität unseres Lebens und unserer Gesellschaft. Wie bereits berichtet, hatte das Europäische Parlament nach den Enthüllungen zu Echelon die EU-Kommission zu konkretem Handeln aufgefordert. Was auch immer nach den aktuellen Enthüllungen als Handlungsempfehlungen herauskommt: Wollen wir weitere zwölf Jahre vergeblich warten? Oder besser die Entwicklung der Werkzeuge selbst fördern und fordern?

Wenn ja, müssen wir diejenigen Menschen und Unternehmen finanziell unterstützen, die freie Verschlüsselungssoftware für uns entwickeln. Genau jetzt ist der ideale Zeitpunkt, Programmierer freier Verschlüsselungssoftware wie z.B. die freie PGP-Implementation GnuPG mit einer Spende zu unterstützen!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bylydschi02mydafsoup-01

June 11 2013

PRISM: Überwachung, Freiheit und die Grenzen des Versteckens

Wer bisher noch Zweifel hatte, ob wir in einem Überwachungsstaat leben, darf sie seit den PRISM-Enthüllungen vom vergangenen Freitag getrost ad acta legen.

Wie nahe sind wir eigentlich schon an einer Situation wie der, die Ai Weiwei uns aus China beschreibt?

During my detention in China I was watched 24 hours a day. The light was always on. There were two guards on two-hour shifts standing next to me – even watching when I swallowed a pill; I had to open mouth so they could see my throat. You have to take a shower in front of them; they watch you while you brush your teeth, in the name of making sure you’re not hurting yourself. They had three surveillance cameras to make sure the guards would not communicate with me.

Das Internet funktioniert als Verstärker für Macht. Wer nur wenig Macht hat, dem gibt es eine lautere Stimme. Das hat Einzelpersonen und der Zivilgesellschaft einen zeitweiligen Vorteil verschafft.

Aber auch Institutionen, die viel Macht haben, gibt es noch mehr davon. Diese Institutionen haben einige Zeit gebraucht, um zu lernen, die Möglichkeiten des Internets für sich zu nutzen. Spätestens seit vergangener Woche wissen wir, daß dieser Vorsprung nun aufgebraucht ist.

Wir haben es der NSA und all den anderen Geheimdiensten zu einfach gemacht. Wir haben bereitwillig unsere Daten auf den zentralen Servern von Facebook, Google, Yahoo, Microsoft und all den anderen abgelegt.  Die Schlapphüte mußten sie dort nur noch abholen. Legal, illegal – wer Staatsmacht und Geheimhaltung hinter sich weiß, dem kann das scheißegal sein.

Ohne Not haben wir uns in die Rolle der Leibeigenen in einem quasi-feudalen System begeben. Nun ist klar, daß unsere Feudalherrscher uns verraten haben. Ob sie es freiwillig getan haben oder unter Zwang, ist letztendlich gleichgültig.

Zentrale Server sind Schwachpunkte in unserer Privatsphäre. Zum Glück gibt es Alternativen, die ohne diese Schwachstelle auskommen: Verteilte soziale Netzwerke, P2P-Suchmaschinen wie YaCy, und Verschlüsselungs-Software wie GnuPG. Weil es sich hier um Freie Software handelt, können wir sicher sein, daß diese Programme keine Hintertüren enthalten. Sie geben uns die Kontrolle darüber, welche Daten wir veröffentlichen.

Die Grenzen des Versteckens

Diese Werkzeuge können uns helfen, der Überwachung zu entgehen. Zumindest teilweise, zumindest für eine begrenzte Zeit. Doch das kann nicht unser Ziel sein. Wir leben online, und produzieren ständig Daten. Schon mit wenigen Datenpunkten läßt sich ein nahezu vollständiges Bild einer Person zeichnen. Verschlüsselung hilft nicht viel, wenn die Überwacher sich vor allem dafür interessieren, wer mit wem redet, wann, und wie lange. Das kann z.B. bedeuten, daß der Staat weiß, wer an einer bestimmten psychischen Krankheit leidet.

Was bedeutet es eigentlich für eine Gesellschaft, umfassend überwacht zu werden? Ai Weiwei sagt über China:

In our experience in China, basically there is no privacy at all – that is why China is far behind the world in important respects: even though it has become so rich, it trails behind in terms of passion, imagination and creativity.

Hier in Deutschland sind wir davon nur einen Schäuble oder Schily im Kanzleramt entfernt. Die Infrastruktur für die totale Überwachung steht, oder ist einfach aufzubauen. Mit ein paar Klicks kann sie sich auf jeden richten, der dem Staat nicht genehm ist.

Überwachung ist ein politisches Problem, kein technisches. Also braucht es eine politische Lösung. Wir haben die Politiker gewählt, die den Geheimdiensten den Zugriff auf Daten erlauben, die in den USA abgesaugt wurden; die die “Strategische Fernmeldeaufklärung” genehmigt haben; und die am liebsten auf jedem Klo eine Überwachungskamera anbringen würden. Wir können sie auch wieder abwählen.

Die Frage ist, womit wir sie ersetzen. Für ambitionierte Politiker ist es oft einfacher, aus den Ängsten der Bürger Kapital zu schlagen, als auf ihre Hoffnungen zu bauen. Es ist einfacher, Sicherheit zu versprechen als Freiheit. Sicherheit läßt sich durch Überwachung simulieren. Freiheit macht Arbeit.

Diese Arbeit wird niemand für uns tun; wir werden sie selbst übernehmen müssen. Wir müssen politische Macht erlangen. Und wir müssen den Menschen um uns herum Mut machen, auf Freiheit statt Sicherheit zu setzen.

Was wir brauchen, sind nicht bessere Verstecke. Was wir brauchen, ist eine Gesellschaft, in der wir uns nicht verstecken müssen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 04 2013

Petition: Hollyweb, W3C und Lobbyisten für “Digital Rights Management” im HTML5-Standard

hollywebDer fast fertige HTML5-Standard für Webseiten soll technische Möglichkeiten zur Inhalte-Kontrolle erhalten. Mit dem gefährlichen “Digital Rights Management” (DRM) ist aber schon die Musikindustrie gescheitert. Netzpolitische Organisationen rufen dazu auf, eine Petition dagegen zu unterzeichnen – macht mit!

Das HTML-Protokoll ist für das Internet zentral wie die Luft zum Atmen. Es beschreibt, wie Inhalte im Webbrowser dargestellt werden. Kein Wunder, dass die Neutralität, Unabhängigkeit und Offenheit dieses Protokolls nahezu allen Usern ausgesprochen wichtig sind. Genau diese Grundsätze sind jetzt in Gefahr, weil die Medienindustrie ihre Lobbyisten auf das World Wide Web Consortium (W3C) angesetzt hat, um eine standardisierte Schnittstelle für DRM-Mechanismen direkt in das HTML-Protokoll zu integrieren.

Bisher gibt es keine solche Schnittstelle im Protokoll, was zu Auswüchsen wie dem Flash-Plugin geführt hatte. Unter dem Vorwand, einen Ersatz für Flash zu schaffen, sollen nun Schnittstellen für proprietäre Erweiterungen in HTML in den Standard integriert werden. Damit entstehen mindestens zwei schwerwiegende Einschränkungen für User: Sie können nicht mehr jederzeit alle Inhalte empfangen, und die Implementierung der proprietären Erweiterungen ist nicht mehr vollständig in freien Webbrowsern wie Firefox möglich. Gerade diese Freiheiten sind Hollywood ein Dorn im Auge, so dass es mit Sicherheit keine Vorteile für Anwender gibt, mit denen sich diese Erweiterungen begründen lassen. Es soll die Einführung und Verbreitung von DRM-Technologie erleichtert werden, weil auf diese Weise jeder standardkonforme Browser als DRM-Schnittstelle dienen kann. Mehr nicht.

Die gründlichste Erklärung zu diesem komplexen Thema hat bis jetzt die Electronic Frontier Foundation geliefert. Ihr Artikel ruft zur Mitzeichnung einer Petition gegen die geplante “Encrypted Media Extension” auf:

Tell the World Wide Web Consortium (W3C) and its member organizations not to embrace a proposal that undermines the very purpose of the HTML standard upon which the Web is built – freedom.

Mitte März wandte sich Autor und Netzaktivist Cory Doctorow in einem Guardian-Blogeintrag mit dem Titel “What I wish Tim Berners-Lee understood about DRM” direkt an den HTML-Pionier Tim Berners-Lee. Darin äußert Doctorow seine Besorgnis darüber, dass im Rahmen des W3C über eine Erweiterung des HTML5-Standards um eine standardisierte Schnittstelle für Kopierschutztechnologien (Digital Rights/Restrictions Management, DRM) diskutiert wird:

Adding DRM to the HTML standard will have far-reaching effects that are incompatible with the W3C’s most important policies, and with Berners-Lee’s deeply held principles.

Das W3C hat bis jetzt großartige Arbeit beim Erstellen und Verwalten Offener Standards geleistet. Dieses fundamentale Prinzip ist unabdingbar für die Rolle, die das Internet inzwischen als öffentlicher und politischer Raum gewonnen hat. Man opfert kein Prinzip den Verwertungsinteressen der Industrie. Wir fordern unsere Leser auf, sich zu informieren und die Petition zu unterstützen.

flattr this!

Reposted byWeks Weks

November 23 2011

Ändern “Liberation Technologies” die Machtbalance zwischen repressiven Staaten und der Zivilgesellschaft?

Patrick Meier von Ushahidi ist vielen hier wahrscheinlich durch seine Vorträge bei re:publica und re:campaign bekannt – oder durch seine mehrfachen Erwähnungen auf diesem Blog.

In seiner jetzt veröffentlichten Dissertation widmet er sich der Frage, ob “Liberation Technologies” tatsächlich die befreiende, also letztlich machtverschiebende Wirkung haben, die man ihnen zuschreibt. Als ”Liberation Technologies” werden Entwicklungen bezeichnet, bei denen davon ausgegangen wird, dass sie ein basisdemokratisches, antirepressives Potenzial haben, wie zum Beispiel das Anti-Zensur- und Anonymisierungstool Tor oder kolloborative Krisen-Visualisierungs-Tool Ushahidi.

In diesem Zusammenhang wäre der weißrussische “Cyber-Skeptiker” Evgeny Morozov zu nennen, dessen Kernthese sich mit

Computer speichern alles, und der Nutzen dieser gesammelten Informationen ist für $repressives_regime immer größer als das befreiende Potenzial für die Nutzer.

zusammenfassen ließe. Diese These breitet er in seinem vor knapp einem Jahr erschienenen Buch The Net Delusion: How Not to Liberate The World aus.

Patrick Meier hat sich der Frage wissenschaftlich sowohl qualitativ (strukturierte Interviews, “weiche” Daten), als auch quantitativ (messbare Fakten, Zahlen) genähert und viele seiner Regressionsanalysen auf die abhängige Variable “Anzahl an Protesten” konzentriert – die Datenbasis stammt dabei größtenteils aus dem Ushahidi-Projekt. Mit diesem Ansatz findet er Anhaltspunkte dür einen direkten Einfluss des Vorhandenseins von Internet und Mobiltelefonen auf die Häufigkeit von Protest. Die große Leistung der Dissertation besteht aber vermutlich indem Entwickeln eines methodischen Frameworks zur Erforschung von digitalem Aktivismus in repressiven Umgebungen.

Hier zum Download der weit über 200 Seiten als pdf – um eine ebook-Version will er sich bemühen. Wem die Diss zu umfangreich ist, dem wird das Stöbern in Blog-Artikeln zu ausgewählten Befunden ermpfohlen:

Theorizing Ushahidi: An Academic Treatise

How Egyptian Activists Kept Their Ushahidi Project Alive Under Mubarak

Analyzing Election Monitoring Reports from Egypt Using U-Shahid

ICTs, Democracy, Activism & Dictatorship: Comprehensive Literature Review

Impact of ICT on Democracy & Activism: Findings from Statistical Studies

October 04 2011

Frontal21: Ausgebeutet für das iPhone

Frontal21 hat heute über “Ausgebeutet für das iPhone – Wie Apple in China produzieren lässt” berichtet:

Frontal21 blickt auf die Werkbank der Welt und fragt nach dem Preis, den Chinas Arbeiter für Rekordgewinne zahlen.

flattr this!

September 30 2011

CR 172 SSL. Oder: Einmal aufmachen bitte.

Gestern lief auf Fritz-Radio Chaosradio Folge 172 zum Thema “SSL. Oder: Einmal aufmachen bitte – Warum die Verschlüsselung nicht (mehr) funktioniert.” Hier ist die MP3.

Alle braven Nutzer bekommen seit Ewigkeiten beigebracht: Wenn wir sicher surfen wollen, müsst ihr ein httpS vor die Webadresse eurer Onlinebank schreiben. Nur dann ist die Kommunikation wirklich, ehrlich und total sicher. Und das gilt auch für alle anderen Seiten, bei denen irgendwelchen Informationen übertragen werden. Oder halt eben nicht. Spätestens seit den Skandalen um Zertifikatsherausgeber wie Diginotar (Infos), dem Abhören von GMail-Traffic durch den Iran und der weitreichenden BEAST-Attacke ist klar: SSL und TLS sind kaputt. So kaputt, dass sich die Frage stellt, ob es ein Fehler im System oder eine behebbare Sicherheitslücke ist. Eine Problem um das es im Chaosradio gehen soll. Stephan ”tomate” Urbach, fukami und Matthias “wetterfrosch” Mehldau werden monoxyd und euch die Funktionsweise, Fallstricke und fundamentalen Fehler bei verschlüsselter Datenübertragung im Netz erklären, beleuchten und diskutieren.

flattr this!

September 22 2011

Al Jazeera – Activate

Al Jazeera möchte mit der Sendung “Activate” Aktivisten aus aller Welt portraitieren. In der ersten Episode mit dem Titel “iProtest” dreht es sich um die chinesische Aktivistin Debby Chan, die sich für bessere Arbeitsbedingungen und mehr Arbeitnehmerrechte von Angestellten einsetzt, die für Unternehmen wie Foxconn / Apple & Co. Hardware produzieren. Das Video gibts auch bei Youtube:

flattr this!

September 13 2011

“Bitte geben Sie hier Ihre 100 TANs ein…”

Wir alle kennen sie: Alarmierende Emails von unserer vermeintlichen Bank, die uns über katastrophale Vorfälle informieren, die unmittelbares Handeln verlangen, sonst könnte unser Geld verloren gehen.

Die Links darin führen dann zu Seiten, die denen der jeweiligen Bank sehr ähnlich sehen, aber auf anderen Servern liegen. Dort sollen wir dann unser Banking-Passwort und TANs eingeben.

Wer bis zu diesem Punkt mitmacht, ohne sich zu wundern, woher die Bank denn wohl die Emailadresse hat, oder wie unrealistisch der geschilderte Sachverhalt ist, oder warum die URL auf einmal so komisch ist, muss mit einer baldigen Überweisung eines größeren Geldbetrags von seinem Konto in Richtung Nimmerwiedersehen rechnen – denn natürlich stammen weder Email oder Aufforderung, noch Seite von der Bank, sondern von Kriminellen.

Das Landgericht Landshut hat am 14.7. über einen Fall geurteilt, bei dem ein Phishing-Opfer nach Aufforderung 100 (in Worten: Einhundert) TAN-Nummern in eine Phishing-Seite getippt hat, ohne diese Aufforderung im Laufe des Eintippens einmal in Frage zu stellen – und daraufhin 6.000€ ärmer war. Die Bank weigerte sich, dafür zu haften – und das Phishing-Opfer klagte.

Das Gericht entschied, dass die “rudimentären Computerkenntnisse” des Mannes, sowie seine nichtdeutsche Muttersprache zu berücksichten waren, und er daher nicht fahrlässig gehandelt habe (schließlich tat er, wie ihm geheißen). Die Bank muss die 6.000€ + Zinsen erstatten und die Kosten des Verfahrens tragen.

Hier das Urteil, gefunden bei der Arbeitsgruppe Identitätsschutz im Internet.

Reposted bykrekklossos02mydafsoup-01cliffordbigbear3001lydschicoloredgrayscalemondkroeteauthmillenonpascalmhMadMaidlitdesiinteressiert-mich-netmynniaeldritchtie-fighterhgnmburger

Berlin – Hauptstadt der Freien-Software-Parteien

Ja zu Offenen Standards. Nein zu Softwarepatenten Die Free Software Foundation Europe veröffentlicht heute ihre Freien-Software-Wahlprüfsteine für die Wahl zum Abgeordnetenhaus von Berlin am 18. September. Die Parteien konnten Stellung nehmen zu Fragen über die generelle Förderung von Freier Software, dem Problem der Herstellerabhängigkeit bei unfreier Software, Offenen Standards, dem Einsatz von Freier Software in der Bildung, Werbung für unfreie Software auf Webseiten der öffentlichen Verwaltung sowie zu Softwarepatenten.

Erfreulich ist die Sachkenntnis der Berliner Parteien. Die Antworten zeigen deutlich, dass Freie Software im Berliner Abgeordnetenhaus schon öfter Thema war (z.B. “Berliner Abgeordnetenhaus votiert für offene IT-Standards”). Insbesondere die Berliner FDP, Grüne und SPD glänzen gegenüber ihren anderen Landesverbänden. Leider enttäuscht die CDU erneut mit einer nichts sagenden Antwort.

Einige Ergebnisse der Befragung Während ihre anderen Landesverbände nur knapp antworteten, oder sich eher negativ geäußert haben, positioniert sich die FDP in Berlin eindeutig für Freie Software und Offene Standards; und macht diesbezüglich mehrere Versprechen.

Die Berliner Grünen sind starke Befürworter Freier Software und weisen auf konkrete Maßnahmen hin. Außerhalb der Verwaltung fallen die Antworten jedoch etwas unspezifischer aus. Bedauerlich auch, dass die Berliner Grünen Acrobat-Links auf Behörden-Webseiten berechtigt finden.

Die SPD spricht sich ebenfalls weitestgehend positiv aus. Es werden konkrete Maßnahmen angesprochen. Allerdings ist die SPD zurückhaltender gegenüber einer schnellen Umstellung der Verwaltung auf Freie Software. Des Weiteren hat sie in der Regierungskoalition vergangene Beschlüsse zum konsequenten Einsatz Freier Software in der Verwaltung blockiert. Jedoch fällt die Antwort der SPD in Berlin im Vergleich zu ihren anderen Landesverbänden erheblich besser aus.

Die Piraten sprechen sich, wie aus anderen Befragungen gewohnt, durchgehend positiv aus. Gemeinsam mit FDP, Grünen, SPD und Partei Mensch Umwelt Tierschutz sprechen sie sich klar gegen Softwarepatente aus, da diese Innovation behindern. Auch die Partei Mensch Umwelt Tierschutz und die Rentnerinnen und Rentner Partei befürworten Freie Software. Dagegen äußeren sich die Freien Wähler Berlin größtenteils negativ und skeptisch gegenüber Freier Software.

Die CDU positioniert sich überhaupt nicht zu Freier Software. Sie folgt dem gewohnten Antwort-Muster anderer Landesverbände: Sie verweigern sich den gestellten Fragen. Statt dessen schreiben sie einen langen Absatz, der nichts mit Freier Software zu tun hat. Danach folgen ein paar Sätze, in denen Freie Software grob angeschnitten, jedoch keinerlei Position bezogen wird.

September 05 2011

Jetzt anmelden zum Aktivenkongress Netzgesellschaft 2011 (#AKtiVCongreZ)

Der FoeBud lädt ein zum zweiten Aktivenkongress Netzgesellschaft 2011 vom 7. bis 9. Oktober im DGB Bildungszentrum Hamburg-Sasel (Anreise Freitag 17:00 Uhr, Abreise Sonntag, 15:00 Uhr).

Aus dem FoeBud-Newsletter:

Zum Klärung der Verfassungsbeschwerde kam es gar nicht mehr, der elektronische Entgeltnachweis ELENA wurde vom FDP-geführten Wirtschaftsministerium vorher begraben. Vorbereitet wurde die Verfassungsbeschwerde auf dem Aktivenkongress des FoeBuD.

Wie es nun weitergeht, wird eine Frage auf dem nächsten Kongress im Oktober sein. Denn noch immer wollen politische Kräfte auf Bundes- und EU-Ebene Überwachung und Kontrolle ausweiten. Doch auch Themen wie etwa Netzneutralität, Vorratsdatenspeicherung, Zensur und RFID sind weiter virulent. Daher heißt es, politische Strategien zu entwickeln: Ideen zu Aktionsformen fabrizieren, sammeln und gemeinsam überlegen, wie man diese umsetzen kann.

Der AKtiVCongreZ / Kreativkongress (Kongress für aktive Bürgerrechtler) ist eine wirklich empfehlenswerte Veranstaltung in lockerer Atmosphäre und bietet Organisationen und Einzelpersonen die Möglichkeit zum Austausch. Auch interessierte Neueinsteigerinnen und Neueinsteigerinnen sind dort herzlich willkommen und können sich direkt mit einbringen. Moderiert wird der Kongress von Wiebke Herding (Brüssel).

Der Teilnahmebeitrag von 45€ beinhaltet 2 Übernachtungen im Einzelzimmer mit Bad, Fernseher, Telefon, WLan, Frühstücksbuffet, Mittagessen und Abendbuffet, Kaffeepausen, Sauna. Eine frühe Buchung empfiehlt sich, da nur 70 Plätze zur Verfügung stehen.

Als Themen sind für dieses Mal geplant:

  • Öffentliche Aufmerksamkeit für das Thema Vorratsdatenspeicherung und Datenschutz
  • Öffentliche Aufmerksamkeit für das Thema Netzsperren / Zensur und Netzneutralität
  • Absprachen / Planungen für Aktionen (z.B. Aktionstage / Demonstration(en)
  • Finanzierungen
  • Persönliche Vernetzung

Alte Themen wie Vorratsdatenspeicherung, das Zugangserschwerungsgesetz, etc. und neue Themen wie ACTA, ELENA, Leistungsschutzrecht, etc. sollen diskutiert werden. Für Gruppen (z.B. AK Zensur, AK Vorrat, AK Zensus, …) besteht auch die Möglichkeit, einen eigenen Tagungsraum zu bekommen, um sich untereinander besser vernetzen zu können.

Weitere Informationen: http://www.foebud.org/datenschutz-buergerrechte/aktivcongrez-ii-2011

Buchung über den FoeBuD-Shop: https://shop.foebud.org/kategorie/veranstaltungen-fahrten/aktivcongrez2011-2.html

Folgen & Konsequenzen des Diginotar-Hacks

Vor ein paar Tagen wurde bekannt, dass ein gefälschtes SSL-Zertifikat für *.google.com im Iran zum Einsatz kam. Das Zertifikat war der CA Diginotar signiert, die per default in so gut wie jedem Browser als “vertrauenswürdig” gilt. Mit dem rogue cert konnte also wunderbar Traffic mitgeschnitten oder manipuliert werden, ohne dass einem ‘normalen’ Nutzer etwas auffällt.

Dazu gekommen war es anscheinend durch einen Hack des Diginotar-Servers im Jahr 2009. Diginotar ist eine niederländische CA, von der zum Beispiel auch die Web-Angebote der Regierung signiert wurden. Wer also aber schon einmal dabei ist, so eine CA zu hacken, der erstellt sich dann natürlich nicht nur ein Zertifikat, sondern direkt auch noch ein paar andere. Zum Beispiel für

*.windowsupdate.com (womit man wunderbar per Update eine Horde Windows-Rechner mit Trojanern ausstatten könnte)
*.torproject.org (womit man manipulierte Tor-Clients an seine Dissidenten verteilen könnte, um ihre Aktivitäten auszuspähen) oder für
secure.logmein.com

Irgendwann wurde es dem Angreifer wohl zu viel Arbeit, und er hat einfach Zertifikate für
*.*.org und
*.*.com
ausgestellt.

Im Moment sind 531 falsche Zertifikate identifiziert (zuletzt signiert im Juli 2011), und die Nachforschungen der niederländischen Regierung noch nicht abgeschlossen. Für die Nutzer bedeutet das, dass unter keinen Umständen jemals mehr diesen root-CAs getraut werden sollte:

DigiNotar Cyber CA
DigiNotar Extended Validation CA
DigiNotar Public CA 2025
DigiNotar Public CA – G2
Koninklijke Notariele Beroepsorganisatie CA
Stichting TTP Infos CA

Diese sollten also manuell entfernt werden, und (ohnehin) Browser und Betriebssystem immer auf aktuellem Stand gehalten werden.

Die niederländische Regierung hat recht schnell reagiert, sicherheitsrelevante Online-Angebote abgeschaltet und die Firma gerügt, die von dem Umstand bereits im Juni 2011 erfahren, aber niemanden informiert hatte. Das muss man sich auf der Zunge zergehen lassen: Aus Sorge um den eigenen Ruf und das Vertrauen, dessen man nicht mehr würdig war, nahm Diginotar den aktiven Missbrauch in Kauf.

Mit Diginotars Krisenmanagement wäre wohl final geklärt, was von einem Sicherheitsmodell zu halten ist, bei dem Institutionen das uneingeschränke Vertrauen der gesamten Welt ausgesprochen und auf Millionen von Rechnern ungefragt installiert wird.

August 30 2011

Wie der Iran mit Hilfe einer niederländischen Firma GMAIL abhörte

Die in Holland ansässige Firma Diginotar hat der iranischen Regierung offenbar zu einem SSL-Zertifikat verholfen, mit dem verschlüsselte SSL-Verbindungen zu Gmail abgehört werden konnten. (zuletzt in dieser Reihe: Wie Bahrain bei der Überwachung auf deutsche Wertarbeit setzt und Was ist da in Tunesien los?)

Die Herausforderung bei verschlüsselten Verbindungen ist, dass sichergestellt werden muss, dass man nicht nur verschlüsselt, sondern auch so verschlüsselt, dass niemand anderes mithören kann. Mithören könnte ja zum Beispiel ein man-in-the-middle-Angreifer, indem er sich zwischen die beiden kommunizierenden Rechner (Client & Server) klinkt, eine verschlüsselte Verbindung zum Nutzer mit einem eigenen Zertifikat aufbaut, diese abhört, und dann erst mit dem richtigen Zertifikat verschlüsselt an den richtigen Server weiterleitet. Um das zu verhindern, sollen die zur Verschlüsselung genutzten Zertifikate immer von einer vertrauenswürdigen Instanz signiert sein.

Einem üblichen Browser wie Firefox werden deshalb eine ganze Reihe an root-CAs mitgeliefert, denen standardmäßig vertraut wird. Wenn ein Zertifikat von einer Instanz signiert ist, deren CA nicht um Browser (per default oder nachträglich) installiert ist, kommt die altbekannte Warnmeldung “Dieser Verbindung wird nicht vertraut” – Der Nutzer muss das Zertifikat dann selbst prüfen und ihm quasi einmal das Vertrauen aussprechen. Die gleiche (oder bei manchen Browsern sehr ähnliche) Warnung bekommt ihr, wenn ein mittelloser Hacker euch zum Ziel einer man-in-the-middle-Attacke auserwählt hat, aber nicht im Besitz eines signierten Zertifikats ist.

Die Firmen im Besitz der standardmäßig mitgelieferten CAs verdienen also gutes Geld, weil sie der einzige Weg sind, einem DAU die vermeintlich sichere Nutzung der Seite ohne unverständliche Fehlermeldungen zu ermöglichen. Noch mehr Geld aber können sie natürlich damit verdienen, bösen Menschen Zertifikate für Domains auszustellen, die sie gar nicht besitzen.

So beispielsweise der iranischen Regierung, wenn diese gerne GMAIL-Verbindungen ihrer Bürger abhören möchte. Mit einem eigenen signierten Zertifikat (zu dem sie dann auch den private key hat), könnte sie automatisiert das Gmail-Zertifikat on the fly gegen ihr (signiertes) gefälschtes tauschen, ohne dass die meisten Browser sich beklagen. Das Zertifikat ist ja von einer vertrauenswürdigen Instanz signiert. Und genau das ist jetzt über 5 Wochen passiert.

[Update] Diginotar erklärt, sie wären gehackt worden – auch nicht besser! Dass sie das Zertifikat gegen Bezahlung erstellt haben ist immer eine Möglichkeit, aber natürlich auch eine möglicherweise ungeheuerliche Unterstellung. Das Problem ist, dass jede einzelne dieser vielen CAs, von denen man selbst keine bis wenige kennt, geschweige denn ihre Vertrauenswürdigkeit oder die Sicherheit ihres Systems beurteilen zu kann. [/Update]

Dass dieses Modell irgendwann mal schief gehen muss, ist offensichtlich, vor allem wenn man sich die Anzahl der default-CAs in Firefox anschaut, oder einfach mal einen Blick auf die Firmen wirft, die da überall ihre Finger im Spiel haben. Deshalb gibt es Ansätze wie CAcert, die das Signieren kostenlos, als Community und transparent gestalten. Viel mehr Vertrauen hat man dadurch aber natürlich auch nicht unbedingt verdient.

Deshalb ist es interessanter zu schauen, wie Zertifikat-Manipulationen herauskommen: Indem Nutzer sich die Zertifikate anschauen und vergleichen. Und zwar mit Personen, denen sie vertrauen. Die einzig sicherere Konsequenz scheint also zu sein, sich von den großen zentralen SSL-CAs, die viel Macht in sich versammeln (ein paar Hundert Firmen wachen quasi über ca. 80% des “sicheren” Web-Traffics) zu trennen, und wie ähnlich wie beim GPG web of trust vorzugehen: Man vertraut Menschen. Das würde aber eine Menge an Fingerprint-Vergleichen auf sicheren Wegen mit Personen denen man vertraut, und eine Menge Warnmeldungen beinhalten. Wir können also davon ausgehen, dass sich das nicht unbedingt durchsetzen wird, denn Bequemlichkeit ist den meisten Menschen leider weitaus wichtiger als Sicherheit.

Wer es aber mal ausprobieren möchte, löscht einfach mal alle CA aus seinem Browser und nimmt nur jene wieder auf, denen er vertraut. Auf jeden Fall aber sollte man wohl Diginotar rauswerfen. Wie das geht, ist hier erklärt.

Wir lernen: In Zeiten, in denen sich HTTPS noch immer nicht ganz durchgesetzt hat, können wir es uns eigentlich schon wieder von der Backe putzen. Genau, wie es uns schon erklärt wird, seit es HTTPS gibt.

August 22 2011

Prima Idee: Vodafone will Festnetz-DSL abschaffen

Im Handelsblatt lässt Vodafone verlautbaren, dass man in Zukunft seine Telefon- und Internetanschlüsse über den neuen Funkstandard LTE laufen lassen, und “möglichst viele” DSL-Kunden entsprechend umstellen möchte. LTE (Long Term Evolution) ist der Nachfolger von jetzigen Mobilfunkstandard UMTS, setzt auf ein paar andere Frequenzen, und soll höhere Bandbreiten ermöglichen.

Die Nachteile eines Funknetzes werden dabei etwas gemindert, können aber natürlich nicht komplett aufgehoben werden: Die Qualität der Verbindung ist standortabhängig (Funklöcher, Netzausbau), je mehr Nutzer sich in der Zelle befinden, desto geringer wird die mögliche Datenübertragungsrate (bis zum Komplettausfall, siehe Demonstrationen, Volksfeste & Neujahr), Energieverbrauch und Strahlenbelastung steigen (zumal LTE Dauerverbindungen vorsieht). Der wohl offensichtlichste Nachteil aber ist: Es gibt klare Kapazitätsgrenzen.

Für unsere lebensnotwendigen Smartphones benötigen wir natürlich dringend einen neuen, mehr Kapazitäten und Bandbreite bietenden Standard. UMTS ist schon heute an vielen Orten nicht mehr in der Lage, den Nutzeransprüchen gerecht zu werden: Im Gegensatz zur Anzahl der Kabel in der Erde sind der Anzahl der kollisionsfrei durch die Luft schwebenden Datenpakete klare physikalische Grenzen gesetzt: Bei Kabelverbindungen müssen für neue Nutzer einfach mehr Kabel gelegt, und mehr Switches eingerichtet werden, bei Funk jedoch ist irgendwann die Luft “voll” – dann helfen nur noch andere Frequenzen, die dann auch irgendwann voll sind.

Das ist auch der Grund dafür, dass zum Beispiel in der FCC-Regulation zur Netzneutralität der gesamte Mobilfunk ausgeklammert wird. Im Mobilfunk gibt es in der Tat die von den Providern immer beschworenen Kapazitätsgrenzen, die der Bedarf irgendwann zu übersteigen droht. Für kabelgebundene Netze wie DSL steht dieser Beweis weiterhin aus, und ist wohl auch unmöglich zu erbringen. Wie kommt man also wohl auf die Idee, einem Funknetz, dessen Aus- bzw. Überlastung bereits in wenigen Jahren ansteht, auch noch 4 Millionen DSL-Kunden aufzubürden, die keinerlei Bedarf an Mobilität, dem einzigen Grund für Funk-Netze haben? Klar, man möchte Geld sparen, das man im Moment der Telekom für die Nutzung des Kabelnetzes abdrücken muss. Und, wie Geschäftsführer Friedrich Joussen feststellt:

Die Bandbreiten, die LTE bietet, reichen für alle derzeit denkbaren Anwendungen im privaten Bereich aus.

derzeit, wohlgemerkt. Ein Geschäftsführer in einer Branche, die die ganze Zeit nur von den zu erwartenden massiven Anstiegen des Bandbreitenbedarfs fabuliert, denen man sich wegen mangelnden Netzausbaus selbst im Kabelbereich nicht gewachsen sieht, spricht von derzeit und ausreichend – jenem Wort, das in der Schule kurz vor “mangelhaft” kommt.

…und wenn das dann irgendwann nicht mehr der Fall ist, dann haben wir auch im Gegensatz zum kabelgebundenen Netz ein (auf den 2. Blick ebenso unsinniges) Argument in der Hand, endlich die Netzneutralität abzuschaffen, und für alle möglichen Sonderdienste extra zu kassieren, wie es mit Skype über UMTS ja schon längst Usus ist.

Über Fälle, die so offensichtlich auf Gewinnmaximierung zum klaren Nachteil des Nutzers (und in diesem Fall sogar der Gesellschaft als solche) setzen, stolpert man selten. So höchstens 1 – 2 Mal pro Woche würde ich schätzen.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl