Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

July 19 2011

Richard Stallman: Kämpft gegen die Netz-Moloche!

Richard Stallman hat einen Gastbeitrag auf SpOn unter der CC-BY-ND veröffentlicht: Kämpft gegen die Netz-Moloche!

Web-Konzerne bestimmen, welche Programme Besitzer auf ihre Smartphones laden und welche Bücher sie auf ihren Lesegeräten behalten dürfen. Richard Stallman, Aktivist für freie Software, ruft zum Widerstand auf: Wer Freiheit und Privatsphäre will, muss gegen den Strom schwimmen.

Tim Berners-Lee hat das World Wide Web ab 1990 für den weltweiten Austausch von Informationen entwickelt, am 6. August 1991 gab er es zur allgemeinen Benutzung frei. Langsam verwandelt es sich aber in ein System der ausgelagerten Datenverarbeitung, ein System des “Remote Computing”. Es speichert Daten von Nutzern und Daten über Nutzer, auf die der Nutzer selbst nicht zugreifen kann – die US-Bundespolizei FBI aber jederzeit. Das Netz übernimmt die Datenverarbeitung, der Nutzer gibt die Kontrolle darüber ab. Dieses neue Web ist voller Verlockungen – doch wir müssen ihnen widerstehen.

In den achtziger Jahren benutzten die meisten Menschen keine Computer, und wenn doch, dann vor allem PCs oder Time-Sharing-Dienste, mit denen mehrere Benutzer über ein Terminal auf einen Rechner zugriffen. Auf beiden konnte man nach Belieben Software installieren, bei beiden besaß man die volle Kontrolle über die eigenen Daten – auch wenn nicht klar ist, wie viele Einblicke das FBI in Time-Sharing-Dienste nehmen konnte (die in den neunziger Jahren aber ohnehin größtenteils verschwanden).

Das bedeutet nicht, dass die Nutzer damals die Kontrolle über ihre EDV hatten. Bei Software hat entweder der Nutzer die Kontrolle über das Programm (freie Software), oder das Programm hat die Kontrolle über den Nutzer (proprietäre oder unfreie Software). Damals nutzte man proprietäre Software, weil es nichts anderes gab. Der Nutzer konnte nichts an der Software ändern und wusste nicht so genau, was die Software eigentlich machte.

Proprietäre Software schränkt den Nutzer mit Absicht ein

Der Missbrauch durch proprietäre Software hat sich seither verschärft; sie schränkt den Nutzer mit Absicht ein, oft spioniert sie ihn aus, und sie enthält Hintertüren. Einige Beispiele für solches Vorgehen:

Windows macht Updates ohne Erlaubnis des Nutzers .
Amazon kann ohne das Einverständnis des Nutzers zuvor gekaufte Bücher von Kindle-Lesegeräten löschen .
Viele Android-Smartphones lassen keine Installation von modifizierten Versionen der Android-Software zu .
Das iPhone bestimmt, welche Anwendungen der Nutzer installieren darf – eine extreme Form digitaler Handschellen.
Nutzer, die ihr iPhone modifizieren, um auch andere Programme installieren zu können, reden von “jailbreaking” – eine Anspielung darauf, dass das Produkt ein Gefängnis (“jail”) ist.

Aber auch ohne solche Extrembeispiele war es noch nie in Ordnung, wenn Software den Nutzer beherrscht. Deshalb habe ich 1983 die Bewegung der Freien Software ins Leben gerufen. Wir wollten ein völlig freies Betriebssystem und freie Anwendungen entwickeln, über die der Nutzer die volle Kontrolle bewahrt. Ich nannte das System GNU (oft wird es fälschlicherweise als “Linux” bezeichnet.) Wer auf dieses System umsteigt und nur noch freie Software verwendet, hat die volle Kontrolle über seine Datenverarbeitung. Wir haben bisher nur einen kleinen Teil des Cyberspace befreit, aber dieser Teil ist ein wichtiges Standbein für die Freiheit.

Einige Entwicklungen im Netz bedrohen diesen Erfolg. Das erste Problem war das Auftauchen unsichtbarer Verknüpfungen auf Websites zu anderen Servern, deren Hauptziel die Überwachung ist – möglicherweise für Werbung. Nutzer, die bestimmte Seiten aufrufen, merken gar nicht, dass diese Seiten mit einem Angebot – wie beispielsweise ichbeobachtedich.de – verknüpft sind, so dass sich die Seite bei jedem Besuch und auf Dauer merken kann, dass der Nutzer bestimmte Seiten besucht hat.

Web-Dienste installieren umfassende Javascript-Programme

Javascript stellt ein weiteres Problem dar. Anfangs noch für Harmloses wie ausgefallene Menüs verwendet, haben sich seine Möglichkeiten so vervielfacht, dass Javascript inzwischen selbst komplexe Anweisungen ausführt und nicht-triviale Daten verarbeiten kann. Dienste wie Google Docs installieren im Browser große Javascript-Programme. Obwohl diese auf dem Rechner laufen, hat der Nutzer keinerlei Kontrolle darüber.

Und dann ist da die Sache mit der Datenspeicherung auf den Servern von Unternehmen. Die größten dieser Unternehmen haben keinen Respekt vor der Privatsphäre der Nutzer. Wenn ein Nutzer Facebook seine Daten überlässt, bezahlen andere Firmen für die Nutzung dieser Daten Geld. Sie bezahlen Facebook – und nicht den Nutzer – dafür, mit seinem Gesicht zu werben.

Facebook-Nutzer sind nicht Kunden, sie sind Ware

Die Time-Sharing-Anbieter der achtziger Jahre behandelten die Daten ihrer Nutzer – mit wenigen Ausnahmen – noch mit Umsicht, weil sie zahlende Kunden hatten, die jederzeit den Anbieter wechseln konnten. Facebook-Nutzer bezahlen nichts, daher sind sie keine Kunden. Sie sind die Ware, die an andere Unternehmen verkauft wird. Kommt das Unternehmen oder dessen Muttergesellschaft aus den USA, kann das FBI die Nutzerdaten nach Lust und Laune und ohne jede gerichtliche Verfügung auswerten. Dazu berechtigt es ein äußerst unamerikanisches Gesetz, das beschönigend “Patriot Act” genannt wurde.

Manche Dienste bieten die Verarbeitung der Daten ihrer Nutzer auf ihren Servern an. Tatsächlich bedeutet dies, dass die Server der Anbieter die vollständige Kontrolle über die Datenverarbeitung übernehmen.

Derzeit läuft eine systematische Kampagne, die Nutzer dazu bringen soll, ihre Daten Unternehmen anzuvertrauen, denen sie nicht vertrauen sollten. Das Schlagwort lautet “Cloud Computing” – ein Begriff, der für so Vieles gebraucht wird, dass seine einzige wahre Bedeutung lautet: “Mach es, ohne darüber nachzudenken, was du da tust.”

Es gibt sogar ein Produkt, Google ChromeOS, das darauf angelegt ist, Daten ausschließlich in der Datenwolke zu speichern. Die Nutzer lagern ihre Datenverarbeitung komplett auf die Server des Anbieters aus. Ironischerweise ist ChromeOS Freie Software, eine Variante von GNU/Linux. Die Nutzer können auf den Quellcode zugreifen, sie könnten ihn verändern, um Daten lokal zu speichern und zu verarbeiten – sofern der ChromeOS-Rechner über genügend lokalen Speicherplatz verfügt, und sofern er dem Nutzer die Installation eigener Software-Versionen erlaubt. Sollte es so laufen wie bei Android-Telefonen, werden die meisten ChromeOS-Geräte das wohl nicht zulassen.

Das alles bedeutet nicht, dass Internetnutzer keine Privatsphäre genießen können. Es bedeutet auch nicht, dass Nutzer gar keine Kontrolle mehr über ihre Datenverarbeitung haben können. Es bedeutet nur, dass sie gegen den Strom schwimmen müssen, um das alles zu bekommen.

Copyright 2011 Richard Stallman, veröffentlicht von SPIEGEL ONLINE.
Veröffentlich unter der Creative Commons Attribution Noderivs 3.0 Lizenz.

flattr this!

Reposted bylegba7mondkroeteincendariuscoloredgrayscaleverschwoererauthmillenonreturn13madgyver

June 16 2011

Was ist der Sputnik-Moment der Informatik?

Die New York Times hat wieder eine interessante Auseinandersetzung in ihrem “Room for Debate”. Thema ist diesmal die Frage, was denn ein Sputnik-Moment für die Informatik sein könnte: Computer Science’s ‘Sputnik Moment’?.

Computer science is a hot major again. It had been in the doldrums after the dot-com bust a decade ago, but with the social media gold rush and the success of “The Social Network,” computer science departments are transforming themselves to meet the demand. At Harvard, the size of the introductory computer science class has nearly quadrupled in five years. The spike has raised hopes of a ripple effect throughout the American education system — so much so that Mehran Sahami, the associate chairman for computer science at Stanford, can envision “a national call, a Sputnik moment.” What would a “Sputnik moment” entail today? Will the surge of students into computer science last, and could it help raise American educational achievement?

Hier sind einige interessante Debatten-Beiträge:

Jonathan Zittrain: Encourage More Hackathons.
Jeannette M. Wing: Software as Self-Expression.
Zeynep Tufekci: Change the Cowboy Culture.
Chris Wiggins: Grass Roots, Not Government.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

June 09 2011

Meine Playstation gehört mir

Frank Rosengart vom CCC hat im Freitag einen spannenden Gastbeitrag zum Thema Ownership. Hacking und Urheberrecht geschrieben: Meine Playstation gehört mir.

Doch von Anfang an. Wenn ich ein Mobiltelefon oder eine Spielkonsole kaufe, gehört sie mir. Ich besitze sie und bin ihr Eigentümer – könnte man glauben. Was dem Laien klar erscheint, regeln die Gesetze aber alles andere als eindeutig. Und so hat der Sony-Konzern jüngst einen deutschen Elektrobastler verklagt, der seine Playstation aufgeschraubt und umprogrammiert hat. Das könnte weit reichende Folgen haben: Sollten die Richter die Gesetze zu Gunsten von Sony auslegen, müssten auch all jene Strafen fürchten, die Datenskandale wie jüngst bei Apples iPhone, Googles Android-Handys oder Facebook aufdecken.

flattr this!

June 03 2011

Stream der Federated Social Web 2011 Europe

Die FSW2011 des W3C und des EU-Datenschutzprojektes PrimeLife zu dezentralen Social-Networks startet um 16h und wird live gestreamt. Das Programm ist englisch-sprachig und wird bis morgen 13h gestreamt, ehe es in einen OpenSpace übergeht.

Heute ist die Veranstaltung sowie das Podium am Abend auch für nicht-registrierte Teilnehmer besuchbar. Auch die eingereichten Papers sind bereits online, von denen eine Auswahl im W3C-Workshop morgen vorgestellt wird.

Friday, 3rd of June 2011
16.00 Welcome and introduction to the conference, Jan Schallaböck – ULD

16.10 Video address, Tim Berners-Lee – W3C

16.30 Following Social Advertising in the United States, Aleecia M. McDonald

17.00 Lessons learned from Social Networking in Egypt, Amr Gharbeia – Technologist and
actvist

17.30 Coffee break

18.00 Keynote: Who needs Facebook anyway? – privacy & sociality in Social Network Sites, Ronald Leenes – Tilt and PrimeLife Project

18.30 Public Roundtable: From society to technology
Implementing an interoperable, privacy-aware, and decentralized social network:

Amelia Andersdotter – Pirate Party Sweden
Francesca Bria – Imperial Business School
Ade Oshineye – Google
Seda Gürses – K.U. Leuven
Ilya Zhitomirskiy – Diaspora
Fabrizio Sestini – European Commission
Moderation: Gerladine de Bastion

Disclaimer: Der Autor ist organisatorisch in die Veranstaltung involviert.

flattr this!

May 30 2011

Vint Cerf über die Zukunft des World Wide Web

Am vergangenen Freitag gab es in der Konrad-Adenauer-Stiftung eine Veranstaltung mit Vint Cerf über die Zukunft des World Wide Web. Davon gibt es bei der KAS einen Bericht: Glühbirne mit Internet. Und eine MP3 des knapp zweistündigen Vortrages mit anschließender Diskussion.

flattr this!

Reposted byminderleister02mydafsoup-01

May 25 2011

#servergate: Durchsuchungsbeschluss geleakt

Bild: Piratenpartei

Zur Durchsuchung des Rechenzentrums in Offenbach vom Freitag den 20. Mai 2011, bei dem ein Großteil der Server der Piratenpartei beschlagnahmt und teilweise durchsucht worden war, wurde heute morgen offenbar der Durchsuchungsbeschluss des Amtsgerichts Darmstadt vom 19. Mai geleakt. Die betroffene Firma bestätigte auf unsere Anfrage hin die Authentizität des Inhalts.

Der Beschluss bestätigt auch die bisherigen Berichte nach denen die Behörden versuchten, über die Beschlagnahme an Informationen über Verdächtige zu kommen, die möglicherweise an Angriffen auf die Webseite des französischen Energiekonzerns EDF beteiligt waren. Im Beschluss dagegen nicht genannt wird der von der Piratenpartei verkündete Sachverhalt, es sei nach einem SSH-Schlüssel gesucht worden.

Fehlendes Rechtshilfeersuchen, mangelhafte Rechtsgüterabwägung

Die Tatsache, dass es sich beim Betreiber der betroffenen Dienste um eine Partei mit besonderem Schutz nach Art. 21 Grundgesetz handelte, deren gesamte Kommunikationsinfrastruktur durch die Maßnahme für viele Stunden lahmgelegt wurde (und wohl für Wochen durch dauerhafte Server-Beschlagnahme ausgeschaltet worden wäre, wenn sie nicht vor Ort kooperiert hätte), spielte in der Abwägung des Grundrechtseingriffs offenbar keinerlei Rolle. Eigentlich kann dem richterlichen Beschluss attestiert werden, dass überhaupt keine entsprechende Rechtsgüterabwägung stattgefunden hat.

Rechtsanwalt Thomas Stadler weist in seinem Blog Internet-Law.de noch auf eine andere wichtige Tatsache hin, die in der bisherigen Diskussion ziemlich untergegangen ist: Durchsucht wurden ja nicht Räume der Piratenpartei, sondern ein Rechenzentrum in Offenbach, das lediglich IT-Dienstleistungen erbringt. Da dessen Betreiberfirma nicht Beschuldigte im Verfahren ist, wären für die Durchsuchung ihrer Räumlichkeiten eigentlich noch deutlich höhere Anforderungen an die Verhältnismäßigkeitsprüfung zu stellen gewesen. Stadler kommt insgesamt zu dem Schluss, dass der Beschluss des AG Darmstadt bereits “bei rudimentärer Prüfung evident unverhältnismäßig und rechtswidrig” sei.

Entgegen der Aussage der Staatsanwaltschaft Darmstadt, es habe ein “justizielles Rechtshilfeersuchen” vorgelegen, bestätigt der veröffentlichte Beschluss auch die Version der Piratenpartei, dass die Übermittlung eines solchen Ersuchens lediglich angekündigt worden sei. Nach Ansicht des Richters war die Beschlagnahme vorab dennoch “aufgrund der Flüchtigkeit von Daten im Internet” zu rechtfertigen. Straftverteidiger Udo Vetter, schätzte den Vorgang auf Twitter spontan als “vorauseilenden Gehorsam deutscher Gerichte gegenüber der französischen Justiz” ein.

Piratenpartei: “Beschluss war rechtswidrig”

Die Piratenpartei hat derweil Beschwerde eingelegt (Beschwerdeschrift, PDF) und beantragt, den Beschluss aufzuheben, sichergestellte “Gegenstände” herauszugeben, gespeicherte Daten zu löschen und festzustellen, dass der Beschluss rechtswidrig war.  Der Beschluss verstoße “klar gegen das Übermaßverbot”, da er “im wahrsten Sinne des Wortes “maßlos”" und damit echtswidrig sei. Die Sache wird also noch ein interessantes juristisches Nachspiel haben.

(Der veröffentlichte Text enthält einen Schreibfehler im Wort “Darmstat” im Seitenkopf und auch die Domain an einer Stelle genannte Domain “piraten-pad.de” existiert nicht, was einerseits misstrauisch macht, allerdings auch auf OCR-Scan- oder Abtippfehler zurückzuführen sein kann. Das Aktenzeichen stimmt mit dem überein, das gestern bereits auf Twitter die Runde machte. [Update: Die Piratenpartei bestätigt, dass die Schreibfehler so auch im Original zu finden sind.])

Der veröffentlichte Inhalt des Durchsuchungsbeschlusses

Update: Da es verschiedene Aussagen gibt, ob die Veröffentlichung des Durchsuchungsbeschlusses jetzt legal (im Sinne der Pressefreiheit) oder illegal (eben nicht im Sinne der Pressefreiheit) ist, verlinken wir der Einfachheit halber auf die Quelle bei pastebin.

Aixit GmbH NOC, Aixit GmbH

flattr this!

Reposted by02mydafsoup-01krekk

May 23 2011

Dradio Wissen: Antifeatures – Funktionen, die wir nicht wollen

Wer hat sich noch nicht über die nervigen Kopier-Hinweise beim Starten einer DVD geärgert, die mit vielen DVD-Player nicht übersprungen werden können? Oder darüber, dass in den USA gekaufte DVDs bei Freunden hier manchmal nicht abgespielt werden können? Wer freut sich im Urlaub über das SIM-Lock seines Mobiltelefons? Heute wurde ich von Dradio Wissen zu diesen “Anti-Features”, oder im Deutschen “Anti-Funktionen”, interviewt. Weil es bei dem Interview (Audio) etwas schnell ging, hier eine kurze Zusammenfassung (vermutlich hatte ich noch zu viel Schwarztee im Kreislauf ;) ):

Eine Anti-Funktion ist eine Funktion, die vorsätzlich integeriert wurde, der Anwender jedoch nicht haben will. Es geht also weder um Fehler in einer Software, noch um fehlende Funktionen, sondern um eine bewußt vom Hersteller hinzugefügte Einschränkung oder Nötigung.

Wo kommen Anti-Funktionen vor und warum fügen Unternehmen diese Anti-Funktionen hinzu?

Ein Grund ist vorherige Intransparenz gegenüber dem Anwender. Die Kosten werden vor dem Anwender versteckt und später muss das System aufrecht erhalten werden. Beispiele dafür sind, wie gleich beschrieben, Drucker, Mobiltelefone, Laptops oder auch DVDs.

Bei Druckerpatronen versuchen Druckerhersteller mit Hilfe von Software, die Benutzung von Druckerpatronen anderer Hersteller zu verhindern. Am Anfang wurden die Drucker billig verkauft, um dann auf lange Frist das Geld durch den Verkauf von Patronen zu verdienen. Sobald kompatible Patronen anderer Hersteller beginnen aufzutauchen, hört das Geschäftsmodell auf zu funktionieren. Nun hat der Hersteller entweder die Möglichkeit, den Kunden zu erklären, warum er für einen neuen Drucker viel mehr bezahlen soll, oder zu verhindern, dass die Patronen anderer Hersteller mit dem Drucker funktionieren. Xerox, HP, Lexmark und andere gingen dann den zweiten Weg und begannen, Authentifizierungs-Mechanismen für Patronen in die Drucker einzufügen .

Bei Mobiltelefonen haben Mobilfunkunternehmen zunächst stark subventionierte Mobiltelefone verteilt, um die Verbreitung zu fördern. Diese Kosten wurden für lange Zeit über die Tarife wieder reingeholt. Daher verhindern die Mobilfunkunternehmen, dass der Kunde mit diesem Telefon mit den SIM-Karten anderer Anbieter telefonieren kann. Seitdem wir in Deutschland diese “billigen” Telefone gewohnt sind, ist es schwer geworden, das Nutzerverhalten umzustellen. Wer hat schon Lust, auf einmal 1000 EUR für ein neues Mobiltelefon auszugeben?

Manchmal bekommen Laptop-Hersteller Geld von anderen Unternehmen, um Werbung einzubauen. Das schönste Beispiel dazu finde ich Sony Fresh Start. Hier bezahlt man 50$, um einen Laptop zu bekommen, auf dem keine vorinstallierten “Test-Programme” sind. Will man dies nicht bezahlen, ist das System wegen der gesamten Software langsam und der Anwender müsste alles händisch deinstallieren.

Ein weiterer Grund ist, dass mit Anti-Funkionen der Preis für ein teureres Modell gerechtfertigt werden kann. Nachdem GNU/Linux am Anfang auf Netbooks sehr beliebt war, reagierte Microsoft mit einer “Windows XP Starter”-Version. Bei dieser Version können nur drei Anwendungen gleichzeitig ausgeführt werden und es gibt eine Arbeitsspeicherbeschränkung. So eine Funktion einzubauen, stellt eine zusätzliche Komplexität dar und ist daher kostenintensiv. Das Geld dafür wurde aber ausgegeben, weil es sonst schwer wäre zu erklären, warum ein Windows XP für Netbooks billiger ist, als eines für den PC. Etwas ausführlicher ist das gleiche Prinzip für Windows NT Workstation und Windows NT Server erklärt. So ähnlich verhält sich das bei Digitalkameras mit dem RAW-Format. Jede Kamera muss intern die Verarbeitung in RAW beherrschen, weil daraus das JPG erstellt wird, aber nur die teureren Geräte erlauben es dem Anwender, die Bilder als RAW zu speichern.

Bei Freier Software ist es für Unternehmen unlukrativ, Anti-Funktionen einzubauen. Jeder Anwender hat die Freiheit, die Software zu verändern und diese Änderungen wieder zu verbreiten. Daher reicht es aus, wenn sich eine Einzelperson die Mühe macht, eine solche Anti-Funtkion zu entfernen und schon können alle Anwender davon profitieren. Bei Freier Software gibt es neue Funktionen entweder, wenn jemand dafür bezahlen will, oder wenn jemand sehr überzeugt davon ist, dass diese Funktion benötigt wird und sie in seiner Freizeit erstellt. Damit ist Freie Software ehrlicher und transparenter gegenüber den Anwendern.

Zu dem Thema gibt es von Benjamin Mako Hill mehrere Vorträge: z.B. bei der Linux Conf Australia 2010 (Ogg-Theora), oder der FrosCon (Ogg-Theora).

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

May 21 2011

#servergate: Piratenpartei wehrt sich gegen Server-Beschlagnahme

Bild: Piratenpartei

Nachdem am Freitag in einer fragwürdigen Aktion ein Großteil der Server der Piratenpartei vorrübergehend vom Bundeskriminalamt (BKA) beschlagnahmt und vom Netz genommen wurden (wir berichteten), wehrt sich die Partei nun gegen das Vorgehen. Beim verantwortlichen Amtsgericht Darmstadt sei Beschwerde gegen den Durchsuchungsbeschluss und die Beschlagnahme eingelegt worden, die die PIRATEN als unnötig und unverhältnismäßig kritisieren. Der Umfang der Aktion sei überzogen und der Termin kurz vor der Bremer Bürgerschaftswahl ein absoluter Skandal, erklärte der Bundesvorsitzende Sebastian Nerz. Geklärt werden müsse, ob die erfolgte Durchsuchungs- und Beschlagnahmeanordnung rechtlichen Vorgaben entsprochen hat, insbesondere ob die Grundsätze der Verhältnismäßigkeit gewahrt wurden.

Piratenparteien weltweit verurteilten den Übergriff auf die Infrastruktur der Piratenpartei Deutschland und boten umgehend ihre technische Unterstützung und Kooperation an. Geplant ist nun eine internationale IT-Infrastruktur zur gegenseitigen Absicherung vor Behördenzugriffen. Nerz erklärte dazu man werde in internationaler Zusammenarbeit verhindern, dass sich ein “solcher undemokratischer Akt” nochmals wiederholen kann. Seit Freitagabend seien Piraten deshalb bereits dabei, eine international redundante Technikinfrastruktur aufzubauen.

Nach wie vor nicht nachvollziehbar seien auch die von den Ermittlern angegebenen Gründe, die zur Abschaltung und Durchsuchung der Server geführt hatten. Ein Sprecher der Piratenpartei sagte: “Vorgebracht wird hier insbesondere, dass auf den Servern ein SSH-Schlüssel läge, der zum Angriff auf den Webauftritt des französischen Energieversorgers EDF benutzt werden könne. Hier wird der Eindruck erweckt, durch die Aktion der Staatsanwaltschaft sei ein Angriff verhindert worden. Dies stellt sich bei näherer Betrachtung aber als absurd heraus: wird ein SSH-Schlüssel kompromittiert, so ist die einzig sinnvolle Reaktion, den Schlüssel auf allen betroffenen Servern zu ändern, um einen Angriff zu verhindern.” Nach Angaben der Sicherheitsbehörden hätten Unbekannte im April einen SSH-Schlüssel eines französichen Energiekonzerns auf dem für jedermann frei zugänglichen Etherpad-Server der Piratenpartei veröffentlicht.

Die Rechtsabteilung der Piratenpartei stuft den Beschluss des Amtsgerichtes als rechtswidrig ein. Eine Beschlagnahmeanordnung müsse so genau formuliert sein, dass zweifelsfrei erkennbar ist, was beschlagnahmt werden soll. Die allgemein gehaltene Anordnung des AG Darmstadt reiche stattdessen nicht aus, weil angeordnet worden sei, dass eine “unbekannte Anzahl von Festplatten mit unbekannter Speichergröße” beschlagnahmt werden sollten, was offenbar den “Beschlagnahmeexzess” zur Folge gehabt habe. Darüber hinaus sei der Beschluss auch aus formalen Gründen unzulässig gewesen, da noch kein offizielles Rechtshilfeersuchen der französischen Behörden vorgelegen habe. Auch eine “Gefahr im Verzug” sei nicht erkennbar gewesen, da die angegebenen DDOS-Angriffe bereits einen Monat zurückgelegen hätten. Die Behörden hätten stattdessen den Vorstand der Piratenpartei anfragen und Auskunft über relevante Daten erhalten können. Der Beschluss verstoße daher gegen das “Übermaßverbot”, der besondere Schutz von Parteien nach Artikel 21 Grundgesetzes sei nicht berücksichtigt worden.

Im Rechenzentrum in Offenbach stellte die Polizei die Partei am Freitagmorgen offenbar vor die Wahl, entweder alle Server mitzunehmen oder aber Zugang zu bestimmten Daten zu bekommen. Die Partei kooperierte und gewährte den Zugriff. Laut PiratenIT blieben die Rechner physikalisch am Netz, es wurden lediglich die Netzwerk-Schnittstellen deaktiviert. Nach Beratschlagung zwischen Administratoren und Polizei, sei lediglich von einer Festplatte das Image eines virtuellen Servers bitweise kopiert worden. Außerdem sei ein MySQL-Datenbank-Dump kopiert worden. Vermutlich handelte es sich hierbei um die Instanz und Datenbank des Piratenpad-Servers. Auf die besonders gesicherte und verschlüsselte Mitgliederdatenbank, die ebenfalls im betroffenen Rechenzentrum untergebracht ist, hätten die Behörden allerdings zu keinem Zeitpunkt Zugang gehabt. Da für mehrere Stunden Zugriff durch Dritte auf die Systeme bestanden habe, musste zunächst die Integrität der Systeme wieder  sichergestellt werden. Besondere Sorgfalt sei geboten, um auszuschließen, dass Schadsoftware wie ein “Bundestrojaner” installiert wurde und so nachträglich Zugriff auf sensible Daten erfolgen könne. Es könne weiterhin nicht ausgeschlossen werden, dass E-Mail-Kommunikation von Parteimitgliedern eingesehen werden konnte. Auch IP-Adressen von Nutzern konnte das BKA nicht sicherstellen, da die PIRATEN diese zum Schutze der Nutzer gar nicht erst speichern.

flattr this!

Reposted by02mydafsoup-01brightbytemondkroetedatenwolfFreeminder23guuzsofias

May 20 2011

Piratenpartei-Server “auf polizeiliche Anweisung” offline

Alle Server der Piratenpartei sind seit heute Morgen offline. Selbst der Status-Service bei dem normalerweise die Störungen der Piraten-IT vermeldet werden, ist seit wenigen Minuten nicht mehr erreichbar. Betroffen sind nicht nur die Webseiten und das Wiki, sondern offenbar auch Kommunikationsinfrastrukturen wie Mailinglisten-, Mail- und Jabber-Server. Über Twitter verkündete die Partei soeben, alle Server seien “auf polizeiliche Anweisung” offline genommen worden. Weitere Informationen sollen in Kürze folgen.

Updates: Ab 12 Uhr will das @Piraten_Radio live (Ogg-Stream) berichten zur Frage “Warum ist die @Piratenpartei down?” Ersten Meldungen dort zufolge kann der Bundesvorstand aktuell öffentlich noch nicht bekannt geben, was hinter der Sache steckt. Der PiratenIT zufolge soll ein Durchsuchungsbeschluss (vermutlich für das Rechenzentrum) vorliegen, ein entsprechendes Statement sei in Vorbereitung.

flattr this!

Reposted byreturn1302mydafsoup-01mondkroeteppoe

May 07 2011

Vorratsdatenspeicherung: NRW auf der Überholspur

Ich glaube, ich habe das schon einmal gefragt, aber: Sagt mal, liebe SPD, was läuft da eigentlich falsch bei Euch?

Erst fordert Sigmar Gabriel “mit Blick” auf die Tötung des Qaida-Chefs Osama Bin Laden die Wiedereinführung der Vorratsdatenspeicherung, nun legt der nordrhein-westfälische Innenminister Ralf Jäger (SPD) laut einer Vorabmeldung aus dem Spiegel nach.

Bei der nächsten Innenministerkonferenz im Juni werde Nordrhein-Westfalen einen Vorschlag unterbreiten, wie “künftig eine Mindestdatenspeicherung geregelt werden kann, ohne dass die Menschen Sorge haben müssen, ausgespäht zu werden”, so Jäger. Im Düsseldorfer Innenministerium wird unter anderem darüber nachgedacht, die Telekommunikationsfirmen zu verpflichten, ein halbes Jahr lang wichtige Nutzerdaten wie die sogenannte IP-Adresse, die Portnummer und die Zugangszeit aufzubewahren.

Als Begründung wurde der Textbaustein “Schwerstkriminalität und Terrorismus” verwendet. Und ja, 6 Monate allen Ernstes als “Mindestdatenspeicherung” zu bezeichnen, ist wirklich herzallerliebst. Was ich mich – oder vielmehr die mitlesenden Genossen – frage: Bringst das was, die Union rechts zu überholen?

flattr this!

Reposted by02mydafsoup-01krekkreturn13

May 06 2011

Rheinland-Pfalz: Rot-Grüner Koalitionsvertrag veröffentlicht

Den rot-grünen Koalitionsvertrag aus Rheinland-Pfalz hatte ich eigentlich erst am Wochenende erwartet. Ganz so, wie von der Tagesschau angekündigt.

Mein Plan: Vorher kurz bei Pia Schellhammer anfragen, ob sie mir einen Ansprechpartner für Netzpolitik in Rheinland-Pfalz nennen könne, dem ich ein paar Fragen stellen kann. Bei der SPD wollte ich in der Zwischenzeit auch noch fragen.

Könne sie, lautete die Antwort. Der Ansprechpartner für Netzpolitik bei den Grünen sei sie nämlich selber. Und den Koalitionsvertrag (PDF) hat sie auch gleich mitgeschickt. Ein Statement zu den netzpolitisch relevanten Punkten findet man in ihrem Blog, meine Anmerkungen unten.

Was steht drin?

Seite 35, Stichwort Verbraucherschutz:

Wir treten für eine Stärkung der Verbraucherrechte bei Vertragsabschlüssen am Telefon durch eine Bestätigungslösung und im Internet durch eine Buttonlösung ein.

Anmerkung: Persönliche halte ich die “Button-Lösung” grundsätzlich erstmal für eine prima Idee. Der Industrie- und Handelskammertag hingegen befürchtet Abmahnwelle und Zusatzkosten. Worum es geht?

In einem von Bundesjustizministerin Sabine Leutheusser-Schnarrenberger bereits im Sommer vorgelegten Gesetzentwurf geht es um die Einführung einer deutlich sichtbaren Schaltfläche, über die laut Heise Online Verbraucher “bestätigen sollen, dass sie über die anfallenden Kosten informiert wurden und ihnen somit bewusst ist, dass sie z.B. dabei sind, ein kostenpflichtiges Abonnement abzuschließen.”

Seit 79, Stichwort Informationsfreiheit:

Der Schutz des Rechts auf informationelle Selbstbestimmung hat einen zentralen Stellenwert. Wir wollen die Informationsfreiheitsgesetze des Landes zusammenführen. [...]

Anmerkung: Eigentlich sollten Informationsfreiheitsgesetze mit niedrigschwelligem Zugang Standard in einer Demokratie sein. Schön, wenn sich die Koalition in RLP in diesem Bereich engagiert.

Seit 80, Stichwort Datenschutz:

Die Landesregierung setzt sich auf europäischer und auf Bundesebene für ein hohes Niveau des Datenschutzes ein. Im Zentrum unserer Überlegungen stehen der Schutz der Privatsphäre und der Persönlichkeitsrechte im Netz sowie die Einführung eines digitalen Verfallsdatums. [...]

Die Weitergabe von Meldedaten in Form der Internetauskunft für Jubiläumszwecke, für Werbezwecke und für Adressbuchverlage soll künftig nur mit ausdrücklicher Einwilligung zulässig sein.

Wir werden uns bei der Verwendung sogenannter intelligenter Stromzähler dafür einsetzen, dass ein hohes Schutzniveau dieser entstehenden umfangreichen und differenzierten Datenbestände gesichert wird. Die Datenhoheit muss beim Verbraucher verbleiben.

Wir werden den Schutz von Minderjährigen im Internet, vor allem in den sozialen Netzwerken besser zur Geltung bringen. Wir werden auf eine größere Sicherheit der onlinegespeicherten Daten drängen. Die Anbieter sollen verpflichtet werden, datenschutzfreundliche Standardeinstellungen vorzunehmen.

Anmerkung: Überraschend finde ich, dass die Weitergabe von Meldedaten für Werbezwecke und Adressbuchverlage bisher auch ohne ausdrückliche Einwilligung zulässig war.

Mit dem Rest kann ich leben, wobei es bei der “Datenhoheit” wohl wie bei der “Medienkompetenz” ist. Wollen tun es alle, es scheitert aber regelmäßig am Problem zwischen Display und Stuhl. Und ja, über die Sinnhaftigkeit und Umsetzbarkeit eines “digitalen Verfallsdatums” kann man natürlich auch streiten.

Seite 81/82, Stichwort Videoüberwachung:

Es ist das gemeinsame Ziel der Koalitionspartner, die Videoüberwachung generell einzugrenzen. Weil die öffentliche Hand Vorbildfunktion hat, wollen wir die Videoüberwachung durch öffentliche Stellen deutlich einschränken. Dazu gehört auch, dass auf Videoattrappen verzichtet wird. Insbesondere die Überwachung im privaten Bereich, wie zum Beispiel in Einkaufzentren, wollen wir kritisch überprüfen.

Anmerkung: Durch die langjährige Arbeit des FoeBuD und die FSA durchaus ein netzpoltisches Thema. Wünschenswert wäre, neben einer Einschränkung der Videoüberwachung durch öffentliche Stellen, auch eine stärkere Regulierung im privaten Bereich. Nicht selten umgehen öffentliche Stellen die für sie geltenden Regelungen durch den Rückgriff auf Material von privat installierten Kameras.

Seite 82, “Mission Statement”?

Das Internet und die neuen technischen Kommunikationsmöglichkeiten eröffnen vor allem Chancen, aber auch Risiken. Auch im Netz müssen Grundrechte und allgemeine rechtsstaatliche Prinzipien gewahrt werden. Bei Überlegungen, neue Befugnisnormen für Eingriffe in Bürgerrechte einzuführen, ist zu beachten, dass es bereits weitreichende repressive Befugnisse nach der Strafprozessordnung zur Strafverfolgung gibt. Daher sehen wir aufgrund der erfolgten Neuregelung des Polizei- und Ordnungsbehördengesetzes in der vergangenen Legislaturperiode keinen Bedarf für weitere präventive Eingriffsbefugnisse zur Gefahrenabwehr.
Die Polizei muss moderne Informations- und Kommunikationstechnologien zukünftig im Kampf gegen organisierte Kriminalität und Terrorismus nutzen können. Neue Eingriffsbefugnisse bedeuten Eingriffe in Bürgerrechte.

Anmerkung: Anfang und Ende könnten von einem politischen Phrasenroboter stammen. Beim Mittelteil habe ich mich gefragt, wie die Passage wohl ihren Weg in den Vertrag gefunden haben mag.

Ob bei Koalitionsverhandlungen wohl tatsächlich dieselben “Jetzt ist aber mal gut”/”Aber, …”-Forderungsspielchen ablaufen, wie ich sie hier daheim mitunter mit Legofiguren nachstelle? Vermutlich. Das Ergebnis sehen wir oben. Und hier:

Seite 82, Stichwort Online-Durchsuchung:

Online-Durchsuchungen begegnen erheblichen rechtspolitischen Bedenken. Daher vereinbaren wir, die im Polizei- und Ordnungsbehördengesetz (POG) getroffenen Regelungen der Online-Durchsuchung zu überprüfen. Die im Paragraphen 100 POG vorgesehene qualitative Evaluierung soll bereits mit Ablauf des Jahres 2013 durch eine externe wissenschaftliche Begutachtung erfolgen. Ebenfalls evaluiert werden die Rasterfahndung und die bisher fehlende Benachrichtigungspflicht sowie die Quellen-Telekommunikationsüberwachung (TKÜ). Unabhängig von der Evaluierung wird die Frist bei der Quellen-TKÜ umgehend auf zwei Monate herabgesetzt.

Anmerkung: Die rheinland-pfälzische Landesregierung unter Kurt Beck hatte erst im Sommer letzten Jahres die Quellen-TKÜ und die Online-Durchsuchung im Polizeirecht verankert. Es dürfte nicht leicht werden, die Maßnahmen in einen rechtsstaatlich akzeptablen Rahmen zu halten.

Seite 82, Stichwort Vorratsdatenspeicherung:

Es gibt rechtspolitische Bedenken gegen die Speicherung von Kommunikationsdaten aller Bürgerinnen und Bürger. Deshalb hat das Bundesverfassungsgericht hohe Anforderungen in Bezug auf die Vorratsdatenspeicherung aufgestellt. Im geltenden rheinland-pfälzischen POG ist die Vorratsdatenspeicherung nicht vorgesehen. Diesbezügliche Änderungen werden die Koalitionspartner nur im Konsens vollziehen.

Anmerkung: Die Vorratsdatenspeicherung ist, soweit ich weiß, ein sogenanntes Zustimmungsgesetz. Sollte die VDS in Berlin beschlossen werden, muss sie – anders als es z.B. beim Zugangserschwerungsgesetz der Fall war – auch durch den Bundesrat. Das dürfte nicht leicht werden – und erklärt evtl. das präventive Getrommel führender SPD-Politiker derzeit.

Seite 91, Stichwort “Netzneutralität”:

Für die Freiheit der Information im Netz und den ungehinderten Transport von Daten ist es unerlässlich, die Neutralität des Netzes durch die Betreiber sicherzustellen. Die Gleichbehandlung von Daten im Sinne der Netzneutralität ist für uns hier ein wichtiges Ziel.

Anmerkung: Wow. Klingt prima, dürfte aber gegenüber der Wirtschaftslobby nicht leicht zu halten sein.

Seite 91, Stichwort “Löschen statt Sperren”:

Wir lehnen Netzsperren jedweder Art entschieden ab und treten für den Grundsatz „Löschen statt Sperren“ ein.

Anmerkung: Auch prima. Allerdings zeichnen sich mit dem JMStV und dem GlüSTV Problemfelder auf Landesebene ab, denen sich mit dem Grundstz „Löschen statt Sperren” nicht beikommen lässt.

Seite 91, Stichwort JMStV:

Wir bekennen uns zu den Zielen des Jugendmedienschutzstaatsvertrages und treten für eine transparente und offene Fortentwicklung in den Beratungen auf Länderebene ein und eine breite gesellschaftliche Debatte voranbringen. Die Aktivitäten von jugendschutz.net wollen wir ausbauen.

Anmerkung: Die Ziele des JMStV mögen ehrenwert sein, der Vertrag selber ist zu ihrer Umsetzung aber nur bedingt geeignet.

Ich freue mich auf die Debatte. Insbesondere auf die Auflösung des Widerspruchs zum Standpunkt, dass Netzsperren jedweder Art entschieden abgelehnt werden (Der JMStV sieht in der aktuell gültigen Fassung Netzsperren via § 59 Abs. 2 bis 4 des Rundfunkstaatsvertrages (PDF) vor). Die Unterstützung von jugendschutz.net dürfte nicht zuletzt lokalpolitischen Überlegungen geschuldet sein. jugendschutz.net hat seinen Sitz in Mainz, nicht unweit der Staatskanzlei ,)

Pia Schellhammer schreibt zu den letzten beiden Punkten:

Der jetzige JMStV in seiner Version von 2003 sieht die Möglichkeit von Sperrverfügungen vor. Daher ist es mir ein wichtiges Anliegen den Staatsvertrag weiterzuentwickeln, um die klare Ablehnung von Netzsperren auch in den Vertrag zu übertragen. Der Grundsatz “Löschen statt Sperren” ist jedoch auf den Jugendmedienschutz nicht anwendbar, da es sich hier um legale Inhalte handelt, die jedoch für bestimmte Altersgruppen schädlich sein können. Hier müssen innovative Lösungen her, die wir gemeinsam mit Kindern, Jugendlichen, Eltern und den Netzmenschen diskutieren wollen. Die Aktivitäten von jugendschutz.net werden zum Teil kritisch gesehen. Jedoch leistet diese Institution auch wichtige Präventionsarbeit mit Kinder und Jugendlichen, die wir unterstützen wollen. Auch im Entwurf eines neuen Glücksspielsstaatsvertrags sind nach derzeitiger Kenntnis Netzsperren enthalten, die wir aufgrund der oben genannten Festlegung, ablehnen werden.

Seite 91, Stichwort Urheberrecht:

Wir setzen uns für ein modernes Urheberrecht ein, das für einen gerechten Ausgleich zwischen den Schutzinteressen der Urheberinnen und Urheber an ihren digitalen Werken und den berechtigten Interessen der Internetnutzerinnen und -nutzer an freiem Zugang zu Wissen und kulturellen Werken sorgt.

Anmerkung: Ja. Nein, sorry, ich meine … tun wir doch alle, oder? Und das ist ja auch gut so.

Seite 91, Stichwort “Breitband ausbauen”

Wir werden dafür sorgen, dass bis Ende 2012 jedem Haushalt in Rheinland-Pfalz eine Grundversorgung mit leistungsfähigem Breitband unter Einbezug aller vorhandenen Technologien zur Verfügung steht. Darüber hinaus wollen wir eine flächendeckende Versorgung mit leistungsstarkem Breitband vor allem auch im ländlichen Raum erreichen.

Anmerkung: Löblich.

Seite 5, Stichwort Bürgerbeteiligung

Wir wollen mehr Bürgerbeteiligung, denn die Menschen in Rheinland-Pfalz haben etwas zu sagen. Wir wollen zuhören. Wir wollen den Bürgerinnen und Bürgern bei zentralen Zukunftsentscheidungen vor Ort und im Land mehr Beteiligungs- und Entscheidungsmöglichkeiten geben. Um unsere Demokratie lebendiger zu gestalten und das Einmischen einfacher zu machen, werden wir auch die vielfältigen Möglichkeiten des Internets nutzen. [...]

Seite 92, Stichwort eGovernment & eParticipation

Wir werden die Verwaltung mit elektronischen Verfahren noch effizienter und schneller gestalten. Dazu werden wir im Sinne von eGovernment schrittweise alle wesentlichen Verwaltungsleistungen online und barrierefrei bereitstellen und Antragsverfahren überwiegend elektronisch abwickeln. Dabei sorgen wir für sichere Kommunikationswege sowie eine sichere Datenhaltung. Dadurch gewährleisten wir den Datenschutz. [...]

Wir wollen die digitalen Möglichkeiten nutzen, um die Bürgerbeteiligung an demokratischen Prozessen und Entscheidungen auszubauen. Dies betrifft etwa kommunale Bürgerhaushalte, die Online-Petition und andere Formen von Bürgerentscheidungen. Zur Unterstützung werden wir eine eParticipation-Plattform schaffen, die eine Kombination von Information, Konsultation und Partizipation der Bürgerinnen und Bürger ermöglicht.

Anmerkung: Auch diese beiden Absätze klingen im Jahr 2011 selbstverständlich, in der Umsetzung hapert es aber nicht nur in RLP noch erheblich.

Seite 93, Stichwort Open Source:

Bei öffentlichen Beschaffungsmaßnahmen wollen wir prüfen, vermehrt offene und freie Software statt lizenzpflichtiger Produkte einzusetzen, sofern fachliche Eignung, Wirtschaftlichkeit und Sicherheit dem nicht entgegenstehen. Dies gilt auch für den Einsatz von Software in Bildungseinrichtungen.

Anmerkung: Ein weiterer erfreulicher Ansatz. Ich hoffe sehr, dass die Wirtschaftlichkeit ergebnisoffen evaluiert wird. Inbesondere sollten gesellschaftliche Folgekosten beachtet werden (“Word-Klickkurse” vs. Fähigkeit zur abstrakten Problemlösung …)

 

flattr this!

Reposted bykrekkked

May 04 2011

Kinderpornographie in Tauschbörsen: Kein Zutritt zur geschlossenen Gesellschaft

Als Bitkom am Montag vorpreschte und im Namen des “White IT” verkündete, “unentgeltliche Tauschbörsen” seien der “größte Markt” für kinderpornographische Bilder, war die Verwunderung nicht nur bei uns groß.

Die Darstellung der Studie des Kriminalwissenschaftlichen Instituts der Uni Hannover in der Bitkom-Pressemeldung warf einfach die ein oder andere Frage auf.  Handelt es sich um frei verfügbares Material? Werden die Inhalte verschleiert?

Und welche p2p-Plattformen sind überhaupt betroffen? Oder sind vielleicht doch eher geschlossene Tauschzirkel gemeint? Glaubt man einem Artikel bei Silicon.de, reden wir über geschlossene Tauschzirkel:

Strafverfolger stünden hier vor einer Herausforderung, denn der Zugang werde nur bei persönlicher Bekanntschaft oder durch Lieferung von Bildern oder Filmen oder möglicherweise auch gegen Geld geöffnet. “Personen, die in diese hermetischen Bereich gelangen wollen, müssen die Keuschheitsprobe ablegen, das heißt neues kinderpornographisches Material liefern.”

“Wir sind in diesem besonders abgeschotteten, hochkriminellen Bereich größtenteils blind”, sagt Niedersachsens Innenminister Uwe Schünemann, der das Bündnis White IT ins Leben gerufen hat.

Tatsächlich ist die Sachlage aber deutlich komplexer, wie mir Arnd Hüneke vom Lehrstuhl für Strafrecht, Strafprozessrecht und Kriminologie der Uni Hannover per Mail erklärt:

Sehr geehrter Herr Schäfers,

in erster Linie handelt es sich um tatsächlich frei verfügbares Material, das so gut wie nicht verschleiert wird. Ab und an werden Dateinamen mal verschleiert, nicht selten ist es aber recht einfach. In unserer – sehr kleinen – Stichprobe wurde vor allem eD2K genutzt. Allerdings sollte man daraus keine voreiligen Schlüsse ziehen. Da sich der Bezugszeitraum der Aktenstichprobe auf das Jahr 2008 konzentrierte, könnten Verschiebungen in andere Netzwerke durchaus denkbar sein. Allerdings dürfte – so zumindest die Bekundungen der Experten im Rahmen der Interviews – weiterhin der Bereich der Tauschbörsen und der Newsgroups führend sein.

Eine tiefgreifende Analyse des “Marktes” in geschlossenen Benutzergruppen war den Forschern schon allein aus rein rechtlichen Gründen nicht möglich. Um Zugang zu ihnen zu erhalten, hätten sie sich strafbar machen müsssen:

Geschlossene Tauschzirkel haben wir kaum identifiziert. Dafür war der Ansatz auch wenig geeignet. Das Problem ist hier wohl, dass es in Deutschland eigentlich keine Rechtsgrundlage gibt, in diese Zirkel zu gelangen. Die Keuschheitsprobe, also die Übersendung kinderpornographischen Materials zur Zutrittserlangung, kann von den Ermittlungsbeamten mangels Rechtsgrundlage wohl nicht abgelegt werden.

Lange Rede, kurzer Sinn (und man verzeihe mir die Verkürzung): Geschnappt werden, wie auch im WWW, vor allem die Idioten. Über das Dunkelfeld in den geschlossenen Benutzergruppen ist nach wie vor wenig bekannt. Und nein, das ist kein Vorwurf an die Forscher, die können auch nur mit den Daten arbeiten, die sie von den Behörden erhalten.

PS: Mit etwas Glück erhalten wir im Laufe des Tages noch die komplette Studie. Aus der “White IT”-Geschäftsstelle im niedersächsischen Innenministerium hieß es, dass das eigentlich kein Problem sei, schließlich sei sie ja auch auf der Pressekonferenz am Montag in Berlin verteilt worden.

flattr this!

Reposted by02mydafsoup-01krekk

April 21 2011

Hidden Feature in Android: Peilsender

Tja, da baut Apple so ein schönes Feature ein, und was macht man als Besitzer eines Smartphones mit Googles Android-Betriebssystem? Man ärgert sich, dass das eigene Gerät nicht auch gleich ab Werk eine eingebaute Vorratsdatenspeicherung hat und Bewegungsprofile aufzeichnet!

Dabei muss man das gar nicht! Google war nämlich so freundlich, und hat Android mit einer ganz ähnliche Funktion ausgestattet. Nur eine schöne Software zur Visualisierung mit Google Maps oder OpenStreetMap, die gibt es wohl (noch) nicht. Ein Python-Script zum Auslesen der beiden Dateien mit den gespeicherten Positionsdaten hingegen gibt es, und zwar bei github:

Following the latest days internet outrage/overreaction to the revelation that iPhone has a cache for its location service, I decided to have look what my Android devices caches for the same function.

This is a quick dumper I threw together to parse the files from the Android location provider.

The files are named cache.cell & cache.wifi and is located in /data/data/com.google.android.location/files on the Android device.

You will need root access to the device to read this directory. [...]

PS: Wenn ich das Update bei github richtig verstehe, ist der für die Speicherung verantwortliche Code inzwischen nicht mehr Opensource. Kann das jemand bestätigen? Ich habe leider keine Android-Phone zur Hand.

Nachtrag, 21:55 Uhr: Siehe auch “Android geolocation using GSM network – Where was Waldroid” (PDF) von Renaud Lifchitz auf dem 27c3 (via Christoph Kappes)

flattr this!

Reposted bymondkroeteminderleister

April 13 2011

Aus für Internetsperren: Ein Schritt vor, zwei zurück?

Ich finde den Nachrichtenwert der Meldung, das Kabinett in Berlin habe das “Aus für Internetsperren” beschlossen, persönlich ja eher gering, den ein oder anderen Leser wird es aber sicher interessieren, was z.B. Heise Online schreibt:

Die Bundesregierung will die umstrittenen Internet-Sperren gegen Kinderpornos kippen. Das Kabinett brachte am Mittwoch in Berlin laut dpa Eckpunkte für ein Gesetz auf den Weg, mit dem das bisherige Zungangserschwerungsgesetz aufgehoben werden soll. Künftig sollen Kinderpornos gelöscht werden. Zudem beschloss das Kabinett Eckpunkte für eine Visa-Warndatei, mit der künftig Visa-Missbrauch bekämpft werden soll. Auf beides hatten sich die Spitzen von Union und FDP in der vergangenen Woche bei einem Treffen mit Kanzlerin Angela Merkel verständigt. [...]

D.h. das “Aus für Internetsperren” ist zunächst einmal nur ein Regierungsbeschluss, bzw. eine mehr oder weniger formelle Absichtserklärung, ein Gesetz zur Aufhebung des “Zugangserschwerungsgesetzes” zu formulieren und im Parlament (Bundestag) einzubringen. Erst, wenn dieses (Aufhebungs-)Gesetz das Parlament durchlaufen hat, können wir wirklich von einem “Aus für Internetsperren” sprechen.

Wobei, nein, können wir leider nicht! Netzsperren drohen derzeit bekanntlich ja noch an anderen Fronten. Während es auf EU-Ebene derzeit gar nicht schlecht aussieht (Der aktuelle Verhandlungstext fordert keine verpflichtenden Netzsperren, auch wenn im Rahmen des CIRCAMP-Projektes parallel und mit deutscher Beteiligung entsprechende Datenbanken aufgebaut werden), zeichnet sich mit dem Glücksspielstaatsvertrag (“GlüStV”, bitte merken! ,) ein neues Problemfeld auf Länderebene ab.

Beim Glücksspielstaatsvertrag ist es im Grunde wie beim JMStV im letzten Jahr. Im Gegensatz zum Zugangserschwerungsgesetz, das eine übergreifende technische Infrastruktur inkl. zentraler Sperrliste (DNS-Sperren, evtl. auch ein Zonenmodell, wie es Paul Vixie vorgeschlagen hat) etabliert hätte, handelt es sich bei Sperren nach dem GlüStV bzw. JMStV um ordnungsrechtliche Einzelfallentscheidungen (bzw. Verwaltungsakte). Oder eben um eine “ultima ratio”, also die letzte aller denkbaren Optionen, falls jemand die Neusprechvariante bevorzugt.

Oder, noch anders gesagt, ich glaube nicht so recht, dass sich über Sperrverfügungen das halbe Internet wegsperren lässt, wie es offenbar selbst Protagonisten des Entwurfs hoffen:

Man werde dafür sorgen, dass die Internetdienste unerlaubte Angebote sperrten, und man werde den elektronischen Zahlungsverkehr zu den betreffenden Firmen unterbrechen. „Das Geschäft der von uns zugelassenen Gesellschaften wird geschützt“, verspricht Robra. Auf diese Weise könne man 90 Prozent des Schwarzmarktes austrocknen, glaubt der Staatskanzleichef. (Quelle: Printausgabe der SZ, 8.4.2011, via “Digitale Linke”)

Sollten die Ordnungsbehörden tatsächlich versuchen, das Angebot großflächig mit Sperrverfügungen zur regulieren, hätten wir eine – wohl auch verfassungsrechtlich – spannende Debatte. Bei der werden sicher auch wieder die Zugangsprovider mitspielen, die beim (bzw. vor dem) Zugangserschwerungsgesetz eingeknickt sind. Es dürfte fraglich sein, ob die Politik diese Debatte – gerade nach den Erfahrungen mit dem JMStV (die Möglichkeit, im Zuge des Medienschutzes Sperrverfügungen auszusprechen, besteht unabhängig von der gescheiterten Novellierung!) – führen möchte.

Bevor Missverständnisse aufkommen: Das macht Netzsperren bzw. eine “Zensur” im Einzelfall natürlich nicht besser. Sperrverfügungen sind als ordnungsrechtliche Maßnahme aber schlicht eine andere Qualität bzw. ein anderer Level als das Zugangserschwerungsgesetz.

Wie auch immer, es gibt es dieses Jahr noch einiges zu tun.

 

 

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

April 11 2011

Google Street View: Deutschland droht kein Blackout!

Ok, ich mache es kurz: Google hat uns weiterhin lieb. Also, vielleicht nicht gerade uns hier bei Netzpolitik.org (obwohl wir fraglos Deutschlands liebenswertestes Netzpolitik-Blog sind!), sondern mehr so im Allgemeinen. Allerdings gibt es ein paar Missverständnisse aufzuklären.

Worum geht es überhaupt? Gestern machte ein Blogeintrag von “Search Engine Land” die Runde, dass Google die Aufnahmen für Street View in Deutschland gestoppt habe:

Google Has Stopped Street View Photography In Germany
Apr 10, 2011 at 10:15am ET by Matt McGee

In most locations, Google sends its Street View cars out on a repeated basis “to make sure the information is accurate and kept up to date,” as the Street View website explains.

But that’s not happening in Germany.

Despite the recent German court ruling that declared photography from streets legal in Germany, Google has stopped Street View photography there and says it has “no plans to launch new imagery on Street View in Germany.” [...]

Im Wesentlichen behauptet McGee also drei Dinge:

  • Google schickt seine Autos wiederholt raus, um Informationen aktuell zu halten. Nur nicht in Deutschland.
  • Google hat die Aufnahmen in Deutschland gestoppt
  • Es gäbe keine Pläne, weiteres Bildmaterial aus Deutschland bei Street View zu veröffentlichen.

Punkt 1: Anders, als McGee behauptet, erklärt die von ihm(!) verlinkte(!) Webseite lediglich, wo die Street-View-Autos gerade unterwegs sind (Hervorhebung von mir). Eben diese Information will Google möglichst aktuell halten:

This information shows a sample of the areas in which our cars are currently operating. We try to make sure the information is accurate and kept up to date, but because of factors outside our control (weather, road closures, etc), it is always possible that our cars may not be operating, or be operating in areas that are not listed. In these circumstances, we’ll try to update the list as soon as we can.

Es geht an dieser Stelle also gar nicht um die Aktualisierung des Datenbestandes (dazu später). Vor allem aber geht es nicht darum, Bildmaterial zu aktualisieren. Eine Aktualisierung veralteter Bilder ist zur Zeit schlicht nicht geplant. Das hat weniger mit dem Ärger zu tun, den Google in Deutschland hatte, sondern schlicht mit der Tatsache, dass der Rest der Welt ja auch noch fotografiert und nachbearbeitet werden muss. Man muss halt Prioritäten setzen. Und das vielleicht nicht gerade in Wanne-Eickel.

Das ist soweit nicht einmal eine neue Information. Bereits im Oktober schrieb ich in einem Kommentar hier bei Netzpolitik zur Frage, wie es denn im Fall von neuen Aufnahmen mit den Widersprüchen (werden nach Bearbeitung gelöscht) aussehen würde:

Zu den Updates: Gute Frage. Soweit ich Stefan Keuchel verstanden habe (ich letztens für meine FAS-Kolumne kurz mit ihm telefoniert) sind erst einmal keine Updates geplant. Da allerdings wohl auch die Widerspruchsanträge gelöscht werden, spätestens “im Rahmen der gesetzlichen Verjährung etwaiger Ansprüche”, müssten die Anträge wohl neu gestellt werden.

Punkt 2: Google hat die Bilder für Street View Deutschland längst im Kasten. Die wurden nämlich schon im Sommer 2008 und 2009 gemacht. Und das nicht nur für die 20 Städte, die wir schon jetzt auf Street View sehen können, sondern auch für den Rest der Republik (Der ein oder andere wird sich erinnern, ein Bekannter von mir hat in der heimatlichen Provinz damals gar ein Foto geschossen …).

Punkt 3: Bleibt die Frage, wann wir denn nun mit der Veröffentlichung weiterer Städte rechnen dürfen. Und da ist es tatsächlich so, wie McGee schreibt: Es gibt zur Zeit einfach keine konkreten Pläne, wann weiteres Material aus Deutschland veröffentlicht wird. Das hat mir Google-Sprecherin Lena Wagner gerade noch einmal telefonisch bestätigt. Kein Rückzug, kein Stopp, einfach keine konkrete Pläne. Und somit eigentlich keine News.

War’s das? Fast. Kaum weniger missverständlich als McGee’s Blogeintrag ist nämlich eine Meldung im Newsbereich von T-Online, die in den letzten Wochen die Runde durch das Netz gemacht hat. Dort hieß es bereits am 23.03.:

Google hat den Ausbau von Street View in Deutschland gestoppt. “Weitere Städte in Google Street View aufzunehmen, ist nicht geplant”, erklärte die Pressestelle von Google Deutschland auf Anfrage von t-online.de. Eine Aktualisierung der teilweise veralteten Bilder gebe es auch nicht. Das vorhandene Material “bleibt auf altem Stand”. Die Daten der Kamerawagen, die in diesen Tagen durch die Straßen fahren, “dienen der Verbesserung des Kartenmaterials”, zum Beispiel für Google Maps oder für das eigene Angebot an Navigationsdiensten.

Die Aussage, dass Google den Ausbau gestoppt habe, ist einfach falsch, mindestens aber missverständlich. Es gibt, wie gesagt, derzeit keine konkrete Pläne, wann/ob neues Material erscheinen soll. Dass das Material “auf dem alten Stand” bleibt, ist, siehe oben, ebenfalls keine “News”.

Interessant ist allenfalls noch der Hinweis, dass derzeit (bzw. vor 3 Wochen) Kamerawagen “zur Verbesserung des Kartenmaterials” durch Deutschland fahren (Ihr ahnt es: Auch das ist keine News …). Die hat übrigens auch McGee am Wickel:

A Google spokesperson says the company’s priorities have changed:
Our business priority is to use our Google cars to collect data such as street names and road signs to improve our basic maps for our users in a similar way that other mapping companies do.

Auch hier: Der Kommentar, dass sich die Prioritäten geändert haben, ist im Kontext wenigstens missverständlich. Richtig ist, dass Google derzeit unterwegs ist (bzw. war), um Daten für Google Maps zu sammeln. Auch das war  bekannt. Raphael Leiteritz, Produkt Manager Google Maps, hat die Fahrten im Januar in einem Blogbeitrag angekündigt. Bei diesen Touren werden allerdings weder WLAN-Netze kartiert (Die WLAN-Scanner wurden ausgebaut), noch dienen sie dazu veraltetes Bildmaterial zu aktualisieren. Kurz: Alles ist gut.

PS: Letzte Woche ist die Informationsseite zu Microsofts Konkurrenzangebot Streetside gestartet. Microsoft will auf seinen Kamerafahrten auch WLAN-Netze scannen:

Zur Verbesserung der Dienste, die Geolokalisierung einsetzen, wird Microsoft Daten von verfügbaren Funknetzen erheben. Im Rahmen dieser Erhebung werden ausschließlich Daten wie BSSID (auch MAC Adresse genannt), die Signal-Stärke und der Funktyp des WLAN gesammelt.

Aber hee, keine Sorge:

EXPLIZIT VON DER ERFASSUNG AUSGESCHLOSSEN sind Andere andere Daten von Funknetzen, die Rückschlüsse auf private Informationen Einzelner ermöglichen könnten, wie über offene Funknetze übertragene Daten, Verschlüsselungstypen von WLAN-Netzen sowie SSID (Name des WLAN-Netzes).

Nun, von der Erfasssung werden sich diese Daten wohl kaum ausschließen lassen, hoffentlich aber von einer (dauerhaften) Speicherung.

Siehe auch: Google: Kein Stopp von Street View in Deutschland (heise online, 11.04.)

flattr this!

March 21 2011

Netzneutralität: Die Laune der Freiheit oder die Neutralität und ihr Preis

In der Netzneutralitätsdebatte ist ein beliebtes Argument von Industrie-Lobbyisten , dass um einen großen Ausbau von Netzwerkmanagement und tollen neuen Ideen wie Diensteklassen kein Weg dran vorbei führe, weil sonst die Netze zusammenbrechen würden. Das Argument wird immer mit der Behauptung verknüpft, dass man bereits massiv in den Ausbau investiert habe und es echt nicht anders gehen würde. Diese Linie wird dann von Politikern der Koalition gerne nachgeplappert. Kritisches Nachfragen wird dann mit dem Killerarument abgetan, dass man keine Ahnung vom Geschäft hätte, wenn man das in Frage stellen würde.

Eine andere Meinung dazu vertritt Theo Weirich, Geschäftsführer des City-Carriers wilhelm.tel und Vorstandsmitglied der Stadtwerke Norderstedt und Technik-Vorstand im Bundesverband Glasfaser e.V. (Buglas). Die ct hat jetzt einen Meinungsbeitrag von Weirich veröffentlicht, der die Netzbetreiber mit dem Sozialismus vergleicht: Beide hätten “die vorhandene Infrastruktur herunter gewirtschaftet und vernachlässigt” und nur deshalb würde jetzt an der Netzneutralität gekratzt, was unserer Freiheit schade..

Denn allein es fehlt die Bandbreite. Diese aufzubauen wurde lange verschlafen. Hätten die Netzbetreiber ihre Netze mit der notwendigen Voraussicht rechtzeitig geplant und aufgebaut, hätten sie also ihre eigentliche Aufgabe wahrgenommen, gäbe es keine nennenswerte Diskussion um Netzneutralität. Stattdessen will man ein Mautsystem für Internetautobahnen einführen. Wer zahlt, bekommt schnellen Zugang, wer nicht, holpert über Schlaglöcher. Das Fatale an dieser Entwicklung ist, dass der Netzaufbau mit schnellen Glasfaseranschlüssen jetzt erst recht auf die lange Bank geschoben wird, weil man die alten Leitungen länger nutzen kann.

Er plädiert für einen Systemwechsel zur Glasfaser:

Das Internet ist eine Laune der Freiheit, es ist die kultivierte Anarchie gegen jede Obrigkeit und Bevormundung, sei es durch Regierungen oder Konzerne. Es beheimatet die Avantgarde der Informationsgesellschaft ebenso wie die widerspenstigen Quertreiber aus Hackerkreisen. Diese Freiheit ist ein Stück Menschenrecht, auf das wir pochen müssen. Es wird Zeit, dass einige Leute das tun, was sie schon immer hätten tun sollen, nämlich sich auf ihren Job konzentrieren und Netze bauen. Die Kupferzeit ist am Ende, doch Mangel und Mangelverwaltung sind kein Naturgesetz. Jetzt muss der Systemwechsel zur Glasfaser vollzogen werden.

flattr this!

Reposted by02mydafsoup-01krekkpenpenked

March 14 2011

Wie Facebook eure Freunde vor euch versteckt – und wie ihr das ändern könnt

Wundert ihr euch auch, wieso ihr auf Facebook immer nur mit den selben Menschen interagiert, wieso immer nur dieselben Personen eure Beiträge kommentieren und nur die selben Menschen immer in eurer Timeline auftauchen? Werdet ihr auch von Freunden angesprochen, ob ihr dies oder jenes Posting oder dies oder jenen Link denn nicht gesehen habt, jenen wichtigen Artikel nicht gelesen habt? Fragt ihr euch auch, wie ich, woran das eigentlich liegt oder fällt euch spätestens jetzt auf, dass ihr die letzte Zeit auf Facebook tatsächlich in einer sozialen Blase verbracht habt?

Keine Sorge, eure Freunde sind euch natürlich immer noch treu, sie blocken euch nicht, aber Facebook versteckt eure Freunde vor euch und euch vor ihnen. Mit einer Standardeinstellung werden euch seit geraumer Zeit in eurem Newsfeed offenbar nicht mehr alle, sondern nur noch Postings von bestimmen, ausgewählten Freunden angezeigt. Dies sind natürlich keineswegs die wichtigsten oder eure Liebsten. Es sind schlicht die, mit denen ihr am häufigsten agiert.

Das lässt sich ändern: Scrollt bis zum Ende eures Newsfeeds/eurer Timeline und klickt auf “Optionen bearbeiten”. Ändert die Einstellung für “Zeige Beiträge von:” von “Freunde und Seiten, mit denen du am häufigsten interagierst” zu “Alle deine Freunden und Seiten.” Diese Einstellung kann man auch ändern, indem man auf der Startseite auf “Neueste Meldungen” klickt und dann den kleinen Pfeil, der rechts daneben erscheint.


Das größere Problem ist nun natürlich, dass ihr zwar all eure Freunde wieder angezeigt bekommt, aber diese eventuell noch nichts davon mitbekommen haben und ihre Einstellungen noch nicht geändert haben. Es nützt also wenig, diesen oder andere Hinweise auf eurer Facebookseite als Update zu veröffentlichen, denn die, die es noch betrifft, werden es nicht sehen. Wer zukünftig wieder mit seinen Freunden Kontakt haben will und sich per Update auch tatsächlich gegenseitig austauschen will, muss sie auf einem anderen Kanal informieren. Dazu kann man Direktnachrichten nutzen, Gruppen gründen, Events erstellen (oder Freunde zu bereits existierenden einladen) oder die Info via Twitter und anderen Medien verbreiten.

Übrigens: Wie man seine Facebook-Kontakte mittels Listen organisieren kann, evtl. Relevantes von Irrelevantem unterscheiden kann und seine eigenen Postings nur bestimmten Personengruppen sichtbar machen kann, erklärt dieser Artikel.

Quellen:

flattr this!

March 11 2011

Nur kurz: Das Internet ist böse, Bild.de gesperrt, Perspektive ZugErschwG

Ich will gar nicht lange ablenken, schließlich schaue ich auch gespannt, wie sich die Situation in Japan entwickelt. 3 Links fürs Wochenende habe ich aber trotzdem, vielleicht schlicht zur Ablenkung:

# Gestern Abend wurde im Ersten die Doku “Angriff aus dem Internet – Wie Online-Täter uns bedrohen” wiederholt. 45 Minuten Feinkost nicht nur für Verschwörungstheoretiker.

Die Reportage von ARD-Korrespondent und Grimme-Preisträger Klaus Scherer beginnt recht lebensnah, um ein Licht auf neue, alltägliche Risiken einer vernetzten Welt zu werfen. Er besucht US-Bürger, die von Hackern erst ihrer kompletten Identität und dann ihres Vermögens beraubt wurden. Er trifft FBI-Agenten, die jahrelang verdeckt in Cyber-Gangs ermittelten. Diese verschieben gefälschte Kreditkarten zu Spottpreisen und dabei binnen Stunden Banken um Millionen prellen.

Noch einmal anschauen kann man sich den vielleicht besten Werbefilm, der je für die Vorratsdatenspeicherung gedreht wurde, in der Mediathek des Ersten oder auf Plattformen, vor denen im Film gewarnt wurde.

# Aber gut, das Böse lauert bekanntlich immer und überall. Das dachte man sich auch in der Berliner Stadtbibliothek „Ingeborg Drewitz“ und installierte einen Internetfilter auf ansonsten frei zugänglichen Internet-PCs. Und der filtert nun, u.a. die Webseite der Bild-Zeitung.

Neben jugendgefährdenden Seiten wird auch „Bild.de“ geblockt: „Diese Website enthält nicht jugendfreie Inhalte, die nur für Erwachsene vorgesehen sind.“

Die Bild ist not amused und lässt einen Leser “Zustände wie sonst nur in Diktaturen” beklagen (Link zu Bild.de). Tja, so kann’s gehen.

# RA Stadler verweist in seinem Blog auf einen Beitrag seines Kollegen RA Boecker, der sich für den AK Zensur ein paar Gedanken zur Zukunft des Zugangserschwerungsgesetzes bzw. zum Kampf gegen Missbrauchsdarstellungen im Internet. Ich bitte um Beachtung:

Ich wünsche mir eine Zukunft, in der im Internet keine Dokumente zu finden sind, die den Mißbrauch von Menschen, insbesondere Kindern, zeigen. Nur: welcher Weg führt dorthin? Wie erreicht man dieses Ziel?

Meine Idee ist, für das Erreichen dieses Zieles einen multilateralem völkerrechtlichem Vertrag einen internationalen Rahmen für das wirksame Löschen zu schaffen (dieser könnte zB in die UN Convention on the Rights of the Child eingefügt oder als Protokoll hierzu erklärt werden).

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

February 28 2011

SPD Rheinland-Pfalz: Internetsperren, da wo es um Jugendschutz geht?

Sagt mal, liebe SPD, was läuft da eigentlich falsch bei Euch?

Ich weiß, das mit JMStV war echt ärgerlich. Also, vor allem für Kurt Beck und seine Staatskanzlei, die maßgeblich für das gescheiterte Werk verantwortlich war. Da sitzt man Tage und Wochen im Hinterzimmer und denkt sich einen schönen Staatsvertrag aus – und plötzlich meutert ausgerechnet die CDU.

Gut, Becks unmittelbare Reaktion auf das Scheitern war unsouverän …

„Falls die Novellierung scheitert, wird der Weg der koregulierten Selbstregulierung nicht weiter beschritten, so dass die staatliche Regulierung von oben Platz greifen wird. Basierend auf den derzeitigen rechtlichen Grundlagen werden die Jugendschutzbehörden Sperrverfügungen erlassen. Wenn das das ausgemachte Ziel der CDU in Nordrhein-Westfalen ist, sollten sie an ihrer Linie festhalten“, erklärte der Vorsitzende der Rundfunkkommission

… eigentlich aber sollte man meinen, dass Ihr inzwischen dazugelernt habt. Dem ist offenbar nicht so. Oder wie ist es zu erklären, dass sich ausgerechnet die rheinland-pfälzische SPD-Generalsekretärin Heike Raab weiterhin für Sperren stark macht?

Auf eine weitere Frage zu dem Thema, ob sie [Anmerkung des Bloggers: Julia Klöckner, Kandidatin der CDU] gegen die Sperren ist, äußerte sie “Bedenken, dass das wirklich zum Ziel führt” und fragte zurück “Was meint ihr?” Die rheinland-pfälzische SPD-Generalsekretärin Heike Raab, die anstelle von Ministerpräsident Kurt Beck an dem Chat der Spitzenkandidaten teilgenommen hatte, antwortete auf die Frage: “Internetsperren, da wo es um Jugendschutz geht: JA.”  (Quelle: Rhein-Zeitung, 28.02.2011)

Ich dachte, wir wären weiter.

flattr this!

Reposted bymondkroetekrekk

February 27 2011

Sony geht weiter gegen Playstation 3 – Hacker vor

Sony geht weiter gegen Hacker vor, die mit der Playstation3 rumspielen und sich darüber austauschen. Nachdem der US-Hacker Geohot bereits seine Festplatten an Sony ausliefern sollte, hat es jetzt den deutschen Hacker Graf_Chokolo erwischt. Dieser wurde vergangene Woche Opfer einer Hausdurchsuchung und seine Hardware wurde dabei beschlagnahmt. Ihm wird vorgeworfen, dass er Erkenntnisse aus seiner wissenschaftlichen Diplomarbeit über die Sicherheitsmechanismen der Playstation 3 ins Netz gestellt habe. Mit diesen Informationen war es wohl möglich, auf einer Playstation 3 Linux zu starten, was Sony gerne verhindern will. Mit anderen Worten, es wurde ermöglicht, die eigene Software auf dem eigenen Gerät zu installieren. Sowas möchte Sony gerne mit allen Mitteln verhindern.

Bei Golem.de gibt es eine gute Zusammenfassung zur aktuellen Lage: Sony droht Blogs und Foren mit Strafen.

Zur Einordnung der Geschichte sei auch dieser lange Artikel im Make-Magazine empfohlen: Sony’s War on Makers, Hackers, and Innovators.

Wir arbeiten daran, mehr über den Fall um Graf_Chokolo herauszufinden und berichten weiter.

flattr this!

Reposted bylinuxusers02mydafsoup-01
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl