Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

November 05 2013

Sigmar Gabriel: “Sie kennen die Welt außerhalb des Internets nicht”

Sigmar Gabriel auf einer Podiumsdiskussion der Zeitschrift Stern.

Sigmar Gabriel: Ich würd’ Sie gerne mitnehmen in die Welt außerhalb des Internets.

Kathy Meßmer: Oh, ich glaube, die kenn’ ich.

Sigmar Gabriel: Ne, ich glaube, das kennen Sie nicht… Ich glaube wirklich, dass es zwei Welten gibt. Eine Berliner – eine intellektuelle, eine die sich in solchen Medien abspielt. Und eine bei der Menschen, verdammt, es hart haben durchs Leben zu kommen. Ich glaube nicht, dass es die eine und die andere Welt gibt, aber ich habe große Zweifel, ob sie in der Welt, die sie zu ihrer erklärt haben, diese Welt, über die ich rede, kennen.

Gabriel hatte schon in der Vergangenheit ähnlich, teils stärker und abwertender, auf netzpolitische Parteigenossinnen reagiert. Die fehlende Offenheit und mangelnde Wertschätzung führten dann schließlich auch zum Austritt von Yasmina Banaszczuk, die auch in der Podiumsdiskussion erwähnt wird.

Anscheinend sind dem Parteivorsitzenden diese Menschen im Internet so ominös, dass er sie persönlich runter machen muss.

Jonas Westphal, Sprecher Forum Netzpolitik Landesverband Berlin, erwiderte auf Sigmar Gabriels Aussage:

Sigmar Gabriel hat Recht: Tatsächlich gibt es unterschiedliche Lebensrealitäten. Dass die  junge, internetaffine Generation keine Ahnung von “einer verdammt harten” Lebensrealität hat, ist allerdings eine völlige Fehlannahme.

Das komplette Gegenteil ist der Fall: Noch nie stand eine Generation unter so viel Leistungsdruck. Noch nie gab es so viele prekäre Beschäftigungsverhältnisse. Noch nie war eine Generation derart von Altersarmut bedroht.

All das verkennt Sigmar Gabriel mit seiner Aussage leider völlig. Es ist die Generation Praktikum, die es “verdammt hart” hat und sich politisch im Internet betätigt. Diese Generation trennt nicht zwischen “analog” und “digital”. Ich lade Sigmar ein, diese Lebensrealität kennen zu lernen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 25 2013

Sudan vom Internet abgeschnitten – vermutlich auf Anordnung der Regierung

BVA0BxmCQAATivhSowohl Renesys, als auch Arbor Networks, berichten, dass Sudan vom Internet abgeschnitten wurde – vermutlich aufgrund von Unruhen und Straßenkämpfen im Land. Renesys sagte gegenüber der Washington Post, dass vieles auf einen Blackout hindeutet, der durch die Regierung angeordnet wurde. Falls dem wirklich so ist, wäre es der größte Blackout seit dem vom Januar 2011 in Ägypten. Renesys hatte dem Sudan letzten Winter ein “erhebliches Risiko” für einen Internet-Blackout attestiert. Die jetzigen Unruhen, die Auslöser für das Abschalten des Internets im Sudan sein könnten, beruhen u.a. auf drastisch gestiegenen Benzin-Preisen, da die Regierung die Subvention von Benzin eingestellt hat. In den seit drei Tagen anhaltenden Unruhen und Auseinandersetzungen mit der Polizei, im nördlichen Khartoum, sind bisher zwei Menschen ums Leben gekommen.

Seit etwa einer Woche wird der Präsident Sudans Omar al-Bashir vom Internationalen Strafgerichtshof wegen des Genozids in Darfur gesucht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 14 2013

“Internet der Dinge”: Hacker verschafft sich Zugriff auf Babykamera und beobachtet schlafendes Kleinkind

In Houston, im Bundesstaat Texas in den USA, wurden die Eltern einer zweijährigen Tochter aus dem Schlaf gerissen, als sie hörten wie jemand über die im Zimmer der Tochter installierten Babykamera mit ihre sprach. Ein Hacker hatte sich nach einem Bericht des regionalen Fernsehsenders WBTV Zugriff zu der am Internet angeschlossenen Babykamera verschafft, sodass er sie steuern konnte und über den eingebauten Lautsprecher kommunizieren konnte. So dramatisch dieses Erlebnis für die Eltern auch gewesen war (die Tochter schlief und bekam von der Aktion nichts mit), zeigt es doch ein Problem auf: Es werden immer mehr technische Geräte ans Internet angeschlossen, welche diesen Zugang gar nicht zwangsläufig benötigen und setzen sich damit selbst dem Risiko aus, Ziel eines Angriffs zu werden.

Ein weiteres Beispiel hierfür lieferte der Wissenschaftler Nitesh Dhanjani auf seinem Blog. Er beschreibt wie mit Hilfe von Malware das Lichtsystem Philips Hue gehackt werden kann. Philips Hue ist ein Lichtsystem welcher per App gesteuert werden kann, wozu die LED-Lampen mit einer „Bridge“ verbunden werden muss, welche ihrerseits ans Internet angeschlossen werden muss. Sicherlich ist Philips Hue zweifellos ein innovatives Produkt. Doch muss sich der Nutzer bewusst sein, welchen Preis er, abgesehen vom Kaufpreis, hierfür zahlt. Und das “Internet der Dinge” wächst stetig, auch mit Gegenständen wie Türschlössern, welche bei einem möglichen Missbrauch größeren Schaden anrichten können als Lampen.

Das Angriffe auf verwundbare Systeme zunehmen werden, je mehr dieser Systeme es gibt, liegt auf der Hand. Im März dieses Jahres berichtete arstechnica ausführlich über junge Hacker, welche sich mit Hilfe von Fernwartungssoftware Zugang zu Webcams verschafften und die Nutzer dieser Webcams als “Sklaven” hielten. Arstechnica berichtete damals von einem über 134 Seiten langen Thread im Hack Forums, indem die Hacker mit ihren “Ergebnissen” prahlten. Wie auch bei der gehackten Babykamera geht es den Eindringlingen nicht darum materiellen Schaden anzurichten oder sich selbst zu bereichern. Es geht ihnen einzig um den Spaß den sie dabei anscheinend empfinden. Doch macht das die Situation nicht unkomplizierter.

Spätestens dieses Beispiel zeigt auf, dass es eben nicht immer die Nutzer sind, welche die Verantwortung für solche Angriffe tragen. Der Nutzer einer Webcam kann diese, außer durch zukleben der Linse, nur schwer schützen. Vielmehr scheint man bei der Suche nach Verantwortung auf ein Henne-Ei-Problem zu stoßen. Einerseits bieten die Hersteller technische Geräte an, welche Funktionen zum Anschluss an das Internet bereitstellen. Als Nutzer geht man also davon aus, dass diese auch sicher sind. Andererseits wird niemand gezwungen diese Funktionen zu nutzen. Die Entscheidung liegt beim Nutzer. Ob das Anschließen einer Babykamera oder einer LED-Lampe ans Internet sinnvoll ist, ist dabei noch eine ganz andere Frage und wird vermutlich sehr unterschiedliche Antworten zu Tage fördern.

Dazu kommt in Zeiten von PRISM, Tempora, XKeyscore und Co. noch eine ganz andere Sorge: Was Hobbyhacker von zu Hause können, dass können die Geheimdienste schon lange. Je mehr technische Geräte ans Internet angeschlossen werden, seien es Kameras, Lampen oder Waschmaschinen, umso mehr Informationen sind potentiell abzugreifen. Hierbei geht es dann nicht um die spätere Analyse von Metadaten, sondern um die Informationsgewinn in Echtzeit. Ein Blick durch die Webcam verrät ob eine Person zu Hause. Ist sie nicht im Zimmer und die Waschmaschine läuft dennoch, ist die Wahrscheinlichkeit groß, dass sich die Person dennoch in der Wohnung aufhält. Und so weiter.

Es sei noch einmal deutlich gesagt. Für diese Entwicklung ist nicht der Nutzer alleine verantwortlich, sondern ebenso die Hersteller, welche ihre Geräte teilweise nicht genug gegen Hackerangriffe absichern. Mehrere Berichte aus diesem Jahr zeigen allerdings auf, wie angreifbar teilweise sogar kritische Infrastrukturen im Internet sind, indem sie nicht sorgfältig installiert werden. In 9 Monaten haben zwei Forscher alleine in den USA eine Liste mit 7200 Geräten und Servern erstellt, von denen die meisten einen Login mit Standardpasswort über ein Webinterface erlaubten. Im April diesen Jahres veröffentlichte Technology Revieweinen Bericht, wonach HD Moore, Forschungsleiter bei Rapid7, in einem Experiment in seinem eigenen Keller über 114.000 unsichere Geräte im Internet fand, welche ebenfalls durch Standardpasswörter gesichert waren (13.000 erlaubten den Login ganz ohne Passwort). Und auf der diesjährigen OHM wurde eine Druckauftrag gestartet, welcher von rund 100.000 Druckern rund um die Welt verarbeitet wurde. Die Drucker waren in der Regeln nicht über einen Router, sondern direkt mit dem Internet verbunden.

Was muss hieraus folgen? Einerseits müssen die Nutzer sensibilisiert werden. Ihnen müssen die Konsequenzen ihres Handelns, also des Anschlusses ihrer Geräte ans Internet, aufgezeigt werden. Wie bereits gesagt sind die Entwicklungen an sich nichts Negatives. Sie sind innovativ und können das Leben in einigen Bereichen sicherlich bereichern. Die Nutzern muss aber bewusst sein, worauf sie sich einlassen. Gleichzeitig müssen aber auch die Unternehmen die Verantwortung anerkennen, welche sie mit der Produktion solcher Geräte tragen. Sie müssen dafür Sorge tragen, dass sie ausreichend gegen Angriffe gesichert sind und somit nicht die Privatsphäre der Nutzer gefährden. Die Entscheidung zur Nutzung solcher technische Geräte bleibt letztlich jedem selbst überlassen. Einige freuen sich ihr Arsenal an technischen Spielzeugen weiter ausbauen zu können, während andere so langsam anfangen sich vor lauter Überwachungspotential zu gruseln.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 05 2013

Mailpile: Crowdfunding Kampagne für sicheren Webmail-Client gestartet

mailpile-logoSeit den Veröffentlichungen rund um die Spionagetätigkeiten der NSA, des GCHQ und auch des BND ist das Thema der sicheren Kommunikation im Internet populär wie kaum zuvor. Das meist genutzte Kommunikationsmittel, privat wie auch beruflich, ist dabei die E-Mail. Viele Menschen greifen dabei auf einen der großen Mailanbieter, wie Google, Microsoft oder GMX, zurück. Das Problem daran ist, dass die verschickten und empfangenen Nachrichten auf den Servern jener Konzerne liegen, teilweise gar in den USA, was den Zugriff amerikanischer Behörden auf die eigene Kommunikation erleichtert. Um wieder die Kontrolle über seine eigenen Mails zu erlangen, wurde nun das Projekt Mailpile gestartet. Ziel ist es, einen freien und offenen Webmail-Client zu entwickeln, der auf dem eigenen Computer oder Server läuft und mit dem ohne Zusätze per OpenPGP verschlüsselt kommuniziert werden kann.
 

Mailpile_0_1_Interface_Compose

Erster Entwurf des Interfaces von Mailpile



Vorangetrieben wird das Projekt von Bjarni Einarsson, Gewinner des Nordic Free Software 2010, Smári McCarthy, Direktor des International Modern Media Institute und Mitglied der isländischen Piratenpartei, sowie Brennan Novak. Damit Mailpile ein Erfolg wird und möglichst schnell fertig gestellt werden kann, benötigen die Entwickler allerdings finanzielle Unterstützung. Aus diesem Grund wurde nun eine Crowdfunding Kampagne auf Indiegogo gestartet. Ziel ist es bis zum 10. September 100.000 Euro einzunehmen, um bis zum Januar 2014 eine erste funktionsfähige Alpha-Version veröffentlichen zu können. Diese soll sowohl auf einem Server sowie auf dem eigenen Rechner laufen können und ein intuitives Interface bieten. Großes Augenmerk wird darüber hinaus in die Suchfunktion und die integrierten Verschlüsselungsmöglichkeiten von Mailpile gelegt. So sollen beispielsweise nicht nur die Mails an sich, sondern auch die Suchanfragen und die Einstellungen verschlüsselt werden können.

Sollten mehr als 100.000 Euro eingenommen werden, soll nach Aussagen der Entwickler auch eine Mehrbenutzerversion für Familien, Freunde oder kleine Unternehmen entwickelt werden. Auch eine eingebaute Unterstützung von XMPP (Jabber) soll folgen. Die Veröffentlichung einer ersten stabilen Version ist nach jetzigem Stand für den Sommer 2014 geplant. Ausführliche Informationen zu Mailpile findet ihr auf der Homepage des Projekts sowie direkt auf der Kampagnenseite bei Indiegogo. Wer sich den Quellcode ein wenig genauer ansehen möchte, findet diesen auf github.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 19 2013

UN-Sonderberichterstatter: Menschenrechte im Internet müssen geschützt werden

Der UN-Sonderberichterstatter für das Recht auf Meinungsfreiheit und freie Meinungsäußerung, Frank la Rue, war in dieser Woche zu Gast bei der “New America Foundation”. Er stellte sich dort rund eineinhalb Stunden Fragen rund um Meinungsfreiheit und Menschenrechte im Internet. Dabei spielte auch die Spionageprogamme der amerikanischen und britischen Regierung eine Rolle, bei der Bürger und ihre Aktivitäten rund um die Welt im Internet ausgespäht werden.

La Rue betonte dabei in seiner anfänglichen Rede, dass die Freiheit des Internets ein Wert ist, von dem Nutzer auf aller Welt profitieren würden. Aus diesem Grund sprach er sich auch vehement gegen Zensur im Internet und das Einschränken der Meinungsfreiheit aus und verteidigte aus diesem Grund beispielsweise die Mohammed-Karikaturen von 2005. Er betonte, dass Menschenrechte auf der ganzen Welt Gültigkeit haben müssen.

“Human Rights have to be equal around the world, because they are a minimum standard, not a maximum.”


Man könne die Menschenrechte nicht mit Verweis auf unterschiedliche Kulturen oder Traditionen außer acht lassen. Aus diesem Grund sagte La Rue auch in Richtung der amerikanischen und britischen Regierung und in Bezug auf ihre Spionageaktivitäten:

“An illegal breach [of human rights] is not acceptable anywhere in the world.”

Hier eine Aufzeichnung der gesamten Veranstaltung. Der Vortrag von La Rue beginnt nach ungefähr 8 Minuten Einleitung, die getrost übersprungen werden können.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted bydesi desi

July 09 2013

Yochai Benkler im Video-Interview über die Entwicklung von Internet, Gesellschaft und freien Gütern

Am 11. Juni war Yochai Benkler zu Gast beim WZB Berlin Colloquium und sprach über seine neueste Arbeit “Practical Anarchism: Peer Mutualism, Market Power,
and the Fallible State” (hier als pdf). Benkler ist Juraprofessor an der Harvard Law School und befasst sich unter anderem mit Fragen des Urheberrechts und freien Gütern. Sein Buch “The Wealth of the Network” veröffentlichte er unter Creative Commens Lizenz und ist hier als pdf zu beziehen. Im Anschluss an das Kolloquium hatte Katja Scheliga die Gelegenheit ein Interview mit Yochai Benkler zu führen, welches nun, in Form eines Videos, seinen Weg auf den Blog des Alexander von Humboldt Instituts für Internet und Gesellschaft gefunden hat.

Die Themen des Interview reichen dabei von Fragen zur aktuellen Entwicklung des Internets und den daraus resultierenden Folgen für die Gesellschaft bis zu der Frage inwieweit uns Open Data und Open Sciences eine neue gesellschaftliche Freiheit bescheren. Einige Zitate aus dem Interview:

„That increased sophistication of firms and the state and the combination of the two of them presents a significant and deep threat to the possibility to shared social life on the net.“

„We had essentially two platforms. One was the Personal Computer which was largely build on an open environment. […] On the other hand the phone was a very limited platform. What happened with the rise of the smartphone and the shift of computation to the handheld, is that the history of the handheld, the connection between the carrier, the non-open IP-stack, the business models that ties to the handheld device […] have mend that the move to the smartphone has created substantial risk that the range of freedom, the degrees of freedom and the platform will be substantial constraint“

„We’ve initially seen with ACTA then with SOPA/PIPA in the US with TTP in the Pacific […] a whole knew set of effort to clamp down on intellectual properties and constrain the commons in a way that really threatens open commons based productions.“

Hier nun aber auch das Interview in voller Länge:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Reposted by02mysoup-aa02mydafsoup-01

May 16 2013

Deutsche Akademie der Technikwissenschaften: Empfehlungen für eine Kultur der Privatheit im Internet

Gestern veröffentlichte eine vom Bundesministerium für Bildung und Forschung (BMBF) geförderte Projektgruppe unter Leitung von Johannes Buchmann ein Positionspapier zur „Privatheit im Internet“ (PDF). Eine Gruppe von Wissenschaftlerinnen und Wissenschaftlern erarbeiteten darin Vorschläge für die Bereiche Bildung, Recht, Wirtschaft und Technik, die einen Beitrag zur “Etablierung einer Kultur der Privatheit im Internet” leisten sollen. Zudem entwickelten sie den Prototyp eines Privacy-Agenten, der Bürgerinnen und Bürger beim Schutz ihrer Privatsphäre unterstützen soll.

Da das “Vertrauensverhältnis zwischen Nutzern und Diensteanbietern die Grundvoraussetzung” dafür sei, das Potenzial des Internets “zum Wohle und Fortschritt der Gesellschaft voll auszuschöpfen”, erarbeitete die Projektgruppe Empfehlungen für Politik, Öffentlichkeit, Wirtschaft und Wissenschaft und will dazu beitragen, das Spannungsverhältnis zwischen dem “großen Wert des Internets für seine Nutzerinnen und Nutzer einerseits und der Sorge um die Beeinträchtigung ihrer Privatheit andererseits” aufzulösen. Laut Projektleiter Johannes Buchmann habe sich die Zusammenarbeit der interdisziplinären Arbeitsgruppe als sehr fruchtbar erwiesen.

Wir hoffen, dass unsere gemeinsam erarbeiteten Handlungsempfehlungen national und international von Politik, Wirtschaft und Gesellschaft aufgegriffen werden. Gleichzeitig sehen wir erheblichen weiteren Forschungsbedarf, zum Beispiel bei der Weiterentwicklung unseres Privacy-Agenten.

Bei dem Privacy-Agenten handelt es sich um einen Software-Prototypen, der Nutzerinnen und Nutzern zeigt welche Informationen aus ihren Statusdaten in sozialen Netzwerken abgeleitet werden können, ihnen unverständliche AGBs zugänglich macht und Dienste identifiziert, die die Privatheitsvorstellungen der Nutzer missachten. Dienstanbieter sollen den Privacy-Agenten unterstützen und zum Beispiel Schnittstellen anbieten – Nutzerinnen und Nutzern würde damit beim Schutz ihrer Privatheit geholfen.

Die Empfehlungen der Projektgruppe beinhalten weiterhin die Förderung von Internetkompetenz in Schulen, Berufsausbildung und durch öffentliche Kampagnen, Privacy by Design und die Erarbeitung verlässlicher rechtlicher Rahmenbedingungen. Basieren sollte die Entwicklung einer Kultur der Privatheit im Internet der Projektgruppe zufolge auf “europäischen Grundwerten”: Freie Selbstbestimmung, demokratische Partizipation und wirtschaftliches Wohlergehen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

Dokumentarfilm “Die wilden Wurzeln des World Wide Web” in der arte-Mediathek

Am vergangen Dienstag lief um 22:05 Uhr auf arte die sehenswerte Dokumentation “Die wilden Wurzeln des World Wide Web”. Der Film bietet einen interessanten Überblick über die Anfänge des Internets, ohne dabei aktuellen Entwicklungen außen vor zu lassen. So kommen genauso Richard Stallman, der Gründer des GNU-Projekts, wie auch Julian Assange oder Rick Falkvinge, der Gründer der schwedischen Piratenpartei, zu Wort. Bis Dienstag ist die Dokumentation noch in der arte-Mediathek abrufbar. Ansonsten läuft der Film am Freitag, den 31. Mai, um 02:40 Uhr auch nochmal auf arte.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 17 2013

Neues Mandat für die EU Internet-Sicherheit Agentur ENISA

Gestern stimmte das Europäische Parlament über einen neuen Verordnungsvorschlag zur Stärkung der ENISA, der Europäischen Agentur für Netz- und Informationssicherheit (auch EU “Cyber Security” Agentur) ab. Die Regelung führt zu einer Verstärkung der Agentur und wurde mit insgesamt 626 aus 687 Stimmen übernommen.

Die ENISA unterstützt die EU in Fragen der Netzsicherheit und bei der Sicherheits von Kommunikationsnetzen. Auch für die Cybersecurity-Strategie der EU ist sie von Bedeutung, hier soll die ENISA “als Schnittstelle zwischen den Computer Emergency Teams der Mitgliedsstaaten und der Union agieren und mit Strafverfolgern und Datenschutzbehörden zusammenarbeiten”.

Mit der neuen Verordnung wird ein geschäftsführender Ausschuss eingerichtet, der sich auf die strategische Ausrichtung der ENISA konzentrieren soll. Es bleibt der Expertenausschuss, bestehend aus 30 “high-level experts”, darunter Vertreter von Google und SAP, wie auch Wissenschaftler. Die neue Verordnung legt zudem Heraklion als Erst- und Athen als Zweitsitz der Agentur fest.

ENISA’s Executive Director Professor Udo Helmbrecht begrüßt die Stärkung der ENISA:

Angesichts der politischen Realität, in der die Internet-Sicherheit immer höher auf der politischen Agenda steigt, ist diese starke Bestätigung unserer Arbeit ein sehr wichtiger Schritt. […] Mit diesem neuen Mandat ist ENISA in der Lage, die EU-Internet-Sicherheit Strategie vollständig zu unterstützen und stellt sich eine verstärkte Rolle für ENISA vor, mit der Absicht, Ressourcen zu erhöhen, um Europas digitale Wirtschaft und Gesellschaft zu schützen. Die Strategie liefert ENISA zudem einen Rahmen für eine engere Zusammenarbeit mit und die Verbreitung von Erfahrung zu anderen EU-Organisationen, wie Europol, die für die Internet-Kriminalität operativ verantwortlich sind und dem Europäischen Auswärtigen Dienst, bezüglich Internet-Sicherheit auf globaler Ebene.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

July 20 2012

Bürgerkrieg: Syrien war dann mal kurz offline

steady 66, drop to 5Gestern um diese Zeit war Syrien gerade offline. Für 40 Minuten waren die Netze der Syrischen Telekom nicht in den globalen Routing-Tabellen. Die genaue Ursache ist noch nicht bekannt.

Die Syrian Telecommunications Establishment betreibt zwei Autonome Systeme: AS29256 und AS29386. Durch diese Netze sind 61 der 66 syrischen IP-Netze mit dem Rest des Internets verbunden. Von 13:32 bis 14:12 UTC waren diese Netze nicht in den globalen Routing-Tabellen, wie Doug Madory berichtet.

Seit vorgestern eskaliert die Situation im Land vollends. Wenn ihr nicht eh Al Jazeera guckt, hat die englische Wikipedia eine Timeline.

flattr this!

February 23 2012

Wir, die Netz-Kinder

Patrick Beuth und Andre Rudolph haben für Zeit-Online einen wirklich lesenswerten Text des polnischen Dichters Piotr Czerski übersetzt, der unter der CC-BY-SA-Lizenz steht: Wir, die Netz-Kinder.

Wir, die Netz-Kinder

Es gibt wohl keinen anderen Begriff, der im medialen Diskurs ähnlich überstrapaziert worden ist, wie der Begriff “Generation”. Ich habe einmal versucht, die “Generationen” zu zählen, die in den vergangenen zehn Jahren ausgerufen worden sind, seit diesem berühmten Artikel über die sogenannte “Generation Nichts”. Ich glaube, es waren stolze zwölf. Eines hatten sie alle gemeinsam: Sie existierten nur auf dem Papier. In der Realität gab es diesen einzigartigen, greifbaren, unvergesslichen Impuls nicht, diese gemeinsame Erfahrung, durch die wir uns bleibend von allen vorangegangenen Generationen unterscheiden würden. Wir haben danach Ausschau gehalten, doch stattdessen kam der grundlegende Wandel unbemerkt, zusammen mit den Kabeln, mit denen das Kabelfernsehen das Land umspannte, der Verdrängung des Festnetzes durch das Mobiltelefon und vor allem mit dem allgemeinen Zugang zum Internet. Erst heute verstehen wir wirklich, wie viel sich in den vergangenen 15 Jahren verändert hat.

Wir, die Netz-Kinder; die mit dem Internet und im Internet aufgewachsen sind, wir sind eine Generation, welche die Kriterien für diesen Begriff gleichsam in einer Art Umkehrung erfüllt. Es gab in unserem Leben keinen Auslöser dafür, eher eine Metamorphose des Lebens selbst. Es ist kein gemeinsamer, begrenzter kultureller Kontext, der uns eint – sondern das Gefühl, diesen Kontext und seinen Rahmen frei definieren zu können.

Indem ich das so schreibe, ist mir bewusst, dass ich das Wort “wir” missbrauche. Denn unser “wir” ist veränderlich, unscharf, früher hätte man gesagt: vorläufig. Wenn ich “wir” sage, meine ich “viele von uns” oder “einige von uns”. Wenn ich sage “wir sind”, meine ich “es kommt vor, dass wir sind”. Ich sage nur deshalb “wir”, damit ich überhaupt über uns schreiben kann.

Erstens: Wir sind mit dem Internet und im Internet aufgewachsen. Darum sind wir anders; das ist der entscheidende, aus unserer Sicht allerdings überraschende Unterschied: Wir “surfen” nicht im Internet und das Internet ist für uns kein “Ort” und kein “virtueller Raum”. Für uns ist das Internet keine externe Erweiterung unserer Wirklichkeit, sondern ein Teil von ihr: eine unsichtbare, aber jederzeit präsente Schicht, die mit der körperlichen Umgebung verflochten ist.

Wir benutzen das Internet nicht, wir leben darin und damit. Wenn wir euch, den Analogen, unseren “Bildungsroman” erzählen müssten, dann würden wir sagen, dass an allen wesentlichen Erfahrungen, die wir gemacht haben, das Internet als organisches Element beteiligt war. Wir haben online Freunde und Feinde gefunden, wir haben online unsere Spickzettel für Prüfungen vorbereitet, wir haben Partys und Lerntreffen online geplant, wir haben uns online verliebt und getrennt.

Das Internet ist für uns keine Technologie, deren Beherrschung wir erlernen mussten und die wir irgendwie verinnerlicht haben. Das Netz ist ein fortlaufender Prozess, der sich vor unseren Augen beständig verändert, mit uns und durch uns. Technologien entstehen und verschwinden in unserem Umfeld, Websites werden gebaut, sie erblühen und vergehen, aber das Netz bleibt bestehen, denn wir sind das Netz; wir, die wir darüber in einer Art kommunizieren, die uns ganz natürlich erscheint, intensiver und effizienter als je zuvor in der Geschichte der Menschheit.

Wir sind im Internet aufgewachsen, deshalb denken wir anders. Die Fähigkeit, Informationen zu finden, ist für uns so selbstverständlich wie für euch die Fähigkeit, einen Bahnhof oder ein Postamt in einer unbekannten Stadt zu finden. Wenn wir etwas wissen wollen – die ersten Symptome von Windpocken, die Gründe für den Untergang der Estonia, oder warum unsere Wasserrechnung so verdächtig hoch erscheint – ergreifen wir Maßnahmen mit der Sicherheit eines Autofahrers, der über ein Navigationsgerät verfügt.

Wir wissen, dass wir die benötigten Informationen an vielen Stellen finden werden, wir wissen, wie wir an diese Stellen gelangen und wir können ihre Glaubwürdigkeit beurteilen. Wir haben gelernt zu akzeptieren, dass wir statt einer Antwort viele verschiedene Antworten finden, und aus diesen abstrahieren wir die wahrscheinlichste Version und ignorieren die unglaubwürdigen. Wir selektieren, wir filtern, wir erinnern – und wir sind bereit, Gelerntes auszutauschen gegen etwas neues, besseres, wenn wir darauf stoßen.

Für uns ist das Netz eine Art externer Festplatte. Wir müssen uns keine unnötigen Details merken: Daten, Summen, Formeln, Paragrafen, Straßennamen, genaue Definitionen. Uns reicht eine Zusammenfassung, der Kern, den wir brauchen, um die Information zu verarbeiten und mit anderen Informationen zu verknüpfen. Sollten wir Details benötigen, schlagen wir sie innerhalb von Sekunden nach.

Wir müssen auch keine Experten in allem sein, denn wir wissen, wie wir Menschen finden, die sich auf das spezialisiert haben, was wir nicht wissen, und denen wir vertrauen können. Menschen, die ihre Expertise nicht für Geld mit uns teilen, sondern wegen unserer gemeinsamen Überzeugung, dass Informationen ständig in Bewegung sind und frei sein wollen, dass wir alle vom Informationsaustausch profitieren. Und zwar jeden Tag: Im Studium, bei der Arbeit, beim Lösen alltäglicher Probleme und wenn wir unseren Interessen nachgehen. Wir wissen, wie Wettbewerb funktioniert und wir mögen ihn. Aber unser Wettbewerb, unser Wunsch, anders zu sein, basiert auf Wissen, auf der Fähigkeit, Informationen zu interpretieren und zu verarbeiten – nicht darauf, sie zu monopolisieren.

Zweitens: Die Teilnahme am kulturellen Leben ist für uns keine Beschäftigung für den Feiertag: die globale Kultur ist der Sockel unserer Identität, wichtiger für unser Selbstverständnis als Traditionen, die Geschichten unserer Ahnen, sozialer Status, die Herkunft oder sogar unsere Sprache. Aus dem Ozean der kulturellen Ereignisse fischen wir jene, die am besten zu uns passen, wir treten mit ihnen in Kontakt, wir bewerten sie und wir speichern unsere Bewertungen auf Websites, die genau zu diesem Zweck eingerichtet wurden und die uns außerdem andere Musikalben, Filme oder Spiele vorschlagen, die uns gefallen könnten.

Einige dieser Filme, Serien oder Videos schauen wir uns gemeinsam mit Kollegen an, oder aber mit Freunden aus aller Welt, unser Urteil über andere wird oft nur von einer kleinen Gruppe von Menschen geteilt, denen wir vielleicht niemals persönlich gegenüberstehen werden. Das ist der Grund für unser Gefühl, dass Kultur gleichzeitig global und individuell wird. Das ist der Grund, warum wir freien Zugang dazu brauchen.

Es bedeutet nicht, dass wir Zugang zu allen kulturellen Gütern verlangen, ohne dafür zahlen zu müssen – obwohl wir das, was wir selbst schaffen, meistens einfach nur in Umlauf bringen. Wir verstehen, dass Kreativität – trotz der zunehmenden Verbreitung von Technologien, mit denen jeder Mensch Film- oder Musikdateien in einer Qualität erstellen kann, die früher Profis vorbehalten war – immer noch Anstrengungen und Investitionen erfordert. Wir sind bereit zu zahlen, aber die gigantischen Aufschläge der Zwischenhändler erscheinen uns ganz einfach als unangemessen. Warum sollten wir für die Verbreitung von Informationen zahlen, die schnell und perfekt kopiert werden können, ohne den Wert des Originals auch nur um ein Jota zu verringern? Wenn wir nur die reine Information bekommen, verlangen wir einen angemessenen Preis. Wir sind bereit, mehr zu zahlen, aber dann erwarten wir auch mehr: eine interessante Verpackung, ein Gadget, höhere Qualität, die Option, es hier und jetzt anzuschauen, ohne warten zu müssen, bis die Datei heruntergeladen ist. Wir können durchaus Dankbarkeit zeigen und wir wollen den Künstler belohnen (seit Geld nicht mehr aus Papier besteht, sondern aus eine Reihe von Zahlen auf einem Bildschirm, ist das Bezahlen zu einem eher symbolischen Akt geworden, von dem eigentlich beide Seiten profitieren sollen), aber die Verkaufsziele irgendwelcher Konzerne interessieren uns kein bisschen. Es ist nicht unsere Schuld, dass ihr Geschäft in seiner traditionellen Form nicht mehr sinnvoll ist und dass sie, anstatt die Herausforderung zu akzeptieren und zu versuchen, uns mit etwas zu erreichen, das uns mehr bietet als wir umsonst haben können, entschieden haben, ihre veralteten Lösungen zu verteidigen.

Noch etwas: Wir wollen nicht für unsere Erinnerungen bezahlen. Die Filme, die uns an unsere Kindheit erinnern, die Musik, die uns vor zehn Jahren begleitet hat: In einem externen Netzgedächtnis sind sie einfach nur Erinnerungen. Sie hervorzurufen, sie auszutauschen, sie weiterzuentwickeln, das ist für uns so normal wie für euch die Erinnerung an Casablanca. Wir finden im Netz die Filme, die wir als Kinder gesehen haben und wir zeigen sie unseren Kindern, genauso wie ihr uns die Geschichte von Rotkäppchen oder Goldlöckchen erzählt habt. Könnt ihr euch vorstellen, dass euch jemand deswegen anklagt, gegen ein Gesetz verstoßen zu haben? Wir auch nicht.

Drittens: Wir sind es gewohnt, dass unsere Rechnungen automatisch bezahlt werden, so lange unser Kontostand es erlaubt. Wir wissen, dass wir nur ein Online-Formular ausfüllen und einen Vertrag unterschreiben müssen, den uns ein Kurier liefert, wenn wir ein Konto eröffnen oder den Mobilfunkanbieter wechseln wollen. Dass sogar ein Kurztrip auf die andere Seite von Europa inklusive Stadtrundfahrt innerhalb von zwei Stunden organisiert werden kann. Deshalb sind wir, als Nutzer des Staates, zunehmend verärgert über seine archaische Benutzeroberfläche. Wir verstehen nicht, warum wir für die Steuererklärung mehrere Formulare ausfüllen müssen, von denen das zentrale mehr als einhundert Fragen beinhaltet. Wir verstehen nicht, warum wir einen festen Wohnsitz (absurd genug, so etwas überhaupt haben zu müssen) erst förmlich abmelden müssen, bevor wir uns an einem anderen anmelden können – als könnten die Behörden diese Sache nicht auch ohne unser Eingreifen regeln.

In uns steckt nichts mehr von jener aus Scheu geborenen Überzeugung unserer Eltern, dass Amtsdinge von überaus großer Bedeutung und die mit dem Staat zu regelnden Angelegenheiten heilig sind. Diesen Respekt, verwurzelt in der Distanz zwischen dem einsamen Bürger und den majestätischen Höhen, in denen die herrschende Klasse residiert, kaum sichtbar da oben in den Wolken, den haben wir nicht. Unser Verständnis von sozialen Strukturen ist anders als eures: Die Gesellschaft ist ein Netzwerk, keine Hierarchie. Wir sind es gewohnt, das Gespräch mit fast jedem suchen zu dürfen, sei er Journalist, Bürgermeister, Universitätsprofessor oder Popstar, und wir brauchen keine besonderen Qualifikationen, die mit unserem sozialen Status zusammenhängen. Der Erfolg der Interaktion hängt einzig davon ab, ob der Inhalt unserer Botschaft als wichtig und einer Antwort würdig angesehen wird. Und da wir, dank Zusammenarbeit, ständigem Streit und dem Verteidigen unserer Argumente gegen Kritik das Gefühl haben, dass unsere Meinungen einfach die besseren sind, warum sollten wir dann keinen ernsthaften Dialog mit der Regierung erwarten dürfen?

Wir fühlen keinen religiösen Respekt für die “demokratischen Institutionen” in ihrer derzeitigen Form, wir glauben nicht an ihre unumstößliche Rolle, wie es diejenigen tun, die alle “demokratischen Institutionen” als Denkmäler betrachten, die sie selbst bauen und die zugleich für sie selbst gebaut werden. Wir brauchen keine Denkmäler. Wir brauchen ein System, das unsere Erwartungen erfüllt, ein transparentes und funktionierendes System. Und wir haben gelernt, dass Veränderung möglich ist: dass jedes in der Handhabung umständliche System ersetzt werden kann und ersetzt wird, durch eines, das effizienter ist, das besser an unsere Bedürfnissen angepasst ist und uns mehr Handlungsmöglichkeiten gibt.

Was uns am wichtigsten ist, ist Freiheit. Redefreiheit, freier Zugang zu Informationen und zu Kultur. Wir glauben, das Internet ist dank dieser Freiheit zu dem geworden, was es ist, und wir glauben, dass es unsere Pflicht ist, diese Freiheit zu verteidigen. Das schulden wir den kommenden Generationen, so wie wir es ihnen schulden, die Umwelt zu schützen.

Vielleicht haben wir noch keinen Namen dafür, vielleicht sind wir uns dessen noch nicht vollständig bewusst, aber wahrscheinlich ist das, was wir wollen, eine wahre und tatsächliche Demokratie. Eine Demokratie, wie sie sich vielleicht nicht einmal eure Journalisten erträumt haben.

November 10 2010

FDP: Konzeptpapier zur Kriminalitätsbekämpfung im Internet

Ok, die FDP spricht sich also für “Quick Freeze” aus. Und zwar anstelle der Vorratsdatenspeicherung! Klingt ja erstmal gut. Aber ist es das auch wirklich? Was ist “Quick Freeze” überhaupt? Nun, rein grundsätzlich ist damit ein Verfahren gemeint, bei dem Verkehrsdaten eingefroren werden. Zum Beispiel für die Strafverfolgung.

Ein einfaches Beispiel: Man beobachtet im Internet eine Straftat. Zum Beispiel eines dieser gräßlichen Chatverbrechen, von denen man in letzter Zeit soviel hört. Natürlich ruft man sofort nach Beate Krafft-Schöning der Polizei, die selbstverständlich alles stehen und liegen lässt, um technisch bestens ausgerüstet mit den Ermittlungen zu beginnen (Als mitdenkende Staatsbürger haben wir uns natürlich das Kennzeichen die IP-Adresse des Böslings gemerkt …).

Keine 2 Minuten nach unserem Hinweis – die Hose ist noch unten – telefoniert Kommissar Kwick bereits mit dem Provider des Schurken und erbittet einen “Quick Freeze”. Der Provider möge doch bitte die entsprechenden Verkehrsdaten einfrieren, Kommissar Kwick wolle sich derweil beim nächsten Ermittlungsrichter um die nötige Unterschrift bemühen. Ohne die bekommt er nämlich keinen Zugriff auf die Daten (Richtervorbehalt).

Ok, stop! Selbst wenn wir tatsächlich die IP-Adresse des mutmaßlichen Schurken hätten, bleibt obiges Beispiel maximal realitätsfern – Und zeigt auch gleich die beiden grundlegenden Probleme des Verfahrens:

a) Zum einen müssten auch bei Flatratekunden entsprechende Daten gespeichert werden, die überhaupt eine Zuordnung einer IP zu einem Kunden ermöglichen. Das ist nicht bei jedem Provider üblich (Mobilfunk noch aussen vor):

Problematisch ist auch, dass nach dem Stopp der Vorratsdatenspeicherung und der damit verbundenen Löschung der Daten bei den Providern keine Regelung über die Dauer der Speicherung existiert. So speichern einige Provider sieben Tage, andere drei, viele aber auch gar nicht. (Quelle: Wikipedia, Quickfreeze)

b) Zum andern funktioniert obiger Trick natürlich nur, solange der Schurke während des “Quick Freeze” noch online ist.

Ersteres könnte man fordern, zweiteres wird regelmäßig nicht der Fall sein (Beispiel: Kreditkartenabrechnung, Monate alte Foren-/Gästebuchbeiträge …)

Mit anderen Worten: Verkehrsdaten müssten für einen Zeitraum X zwischengespeichert werden, damit Kommissar Kwick überhaupt eine Chance hat. Wie lange? Darüber schweigt sich die FDP aus. Im nun vorgelegten 18-seitigen Konzeptpapier “Eckpunkte  zur Verbesserung der Kriminalitätsbekämpfung im Internet” (PDF) der Bundestagsfraktion ist lediglich von einer kurzfristigen Speicherung die Rede.

Das ist, so gut die Idee zunächst auch klingt, nicht realistisch und dürfte meilenweit an der Ermittlungswirklichkeit deutscher Behörden vorbeigehen. Wir reden de facto also über eine “Vorratsdateispeicherung light”. Oder eben nicht so light, je nach Ausgestaltung. In der Praxis dürften wir am Ende nämlich regelmäßig über Zeiträume länger als 4 Wochen reden. Vom Aufwand für die Provider ganz zu schweigen. Siehe auch:

# 28.09.2010: Vorratsdatenspeicherung: Streit über “Quick Freeze” von TK-Daten (Stefan Krempel, Heise Online)
# 10.11.2010: FDP: Quick Freeze als “verfassungskonforme Alternative zur Vorratsdatenspeicherung” (Stefan Krempel, Heise Online)

Ansonsten hat die FDP aber auch ein paar gute Ideen:

# Unterlassung der Quellen-Telekommunikationsüberwachung

Nunja, ob das BKA und der Koalitionspartner wirklich auf den “Bundes-Trojaner” verzichten werden?

# Eine für die Staaten verbindliche Vereinbarung, was unter dem Begriff “Kinderpornografische Inhalte” verstanden wird und dass die Herstellung, Verbreitung oder das Zugänglichmachen dieser Inhalte unter Strafe gestellt wird. Zwar gibt es einen internationalen Konsens, dass die Verbreitung solcher Inhalte grundsätzlich strafbar ist. Allerdings gibt es große Unterschiede etwa bei den einschlägigen Altersgrenzen der dargestellten Personen.

Gute Idee, dürfte unterhalb eines Schutzalters von 18 Jahren aber nicht zu realisieren sein. Von Grenzbereichen wie virtueller Kinder- oder Jugendanscheinspornographie nicht zu reden.

# Jeder Staat erlaubt den Polizeibehörden aller Vertragsländer ausdrücklich, formlose Hinweise an seine inländischen Hosting-Provider zu verschicken, wenn auf deren Servern kinderpornografische Inhalte zu finden sind. Zugleich werden Polizeibehörden verpflichtet, kinderpornografische Inhalte unverzüglich an die Hosting-Provider zu melden.

Das Gegenargument ist aus der laufenden Debatte bekannt: Das FBI fände es nicht sonderlich witzig, wenn man ihm von aussen in laufende Ermittlung hineinpfuscht. Kurz: Keine direkte Unterrichtung, der Dienstweg ist bitteschön einzuhalten.

Reposted by02mydafsoup-01krekk

October 13 2010

Seehofer für Netzsperren, Guttenberg für härtere Gesetze

Kann mir evtl. jemand helfen? Ich habe mein Handbuch für den Seehofer verlegt. Ich verstehe einfach nicht, was mir der bayerische Ministerpräsident sagen will. Monika Ermert schreibt bei Heise:

Der bayerische Ministerpräsident Horst Seehofer (CSU) hat sich zum Auftakt der Münchner Medientage für Netzsperren ausgesprochen. [...] “Die fehlende Koordination und Technik ist keine Legitimation für die Gefährdung unserer Kinder”, sagte der bayerische Regierungschef mit Blick auf die Gegner der Sperren.

Gut, das Zitat mag verkürzt sein, aber wo genau helfen Netzsperren unseren Kindern? Werden Kinder über das Internet missbraucht?

Wobei ja, werden Sie, wie Stephanie zu Guttenberg den sorgsam aufgehetzten Zuschauern bei RTL 2 fachfreifraulich erklären durfte (Hier noch einmal bei Fernsehkritik-TV, ab 3’40”):

Das allererste ist natürlich, dass durch eine stehende Internetverbindung die Täter direkten Zugriff direkten Zugriff auf das Kinderzimmer haben.

Ok, so gesehen ergeben Netzsperren natürlich Sinn. Ich dachte bisher ja, dass die Täter schlicht durch die Kinderzimmertür kommen. Die Wissenschaft spricht in diesem Zusammenhang vom “sozialen Nahraum”. Je nach Quelle stammen zwischen 90 und 95% der Täter aus dem familiären Umfeld der Opfer, da helfen Netzsperren leider nicht weiter. Ausser beim Wegsehen, natürlich.

Sorry, unfairer Einschub. Stephanie zu Guttenberg spricht ja gar nicht über dokumentierten Kindesmissbrauch nach § 184b (Das mit den Besenstielen), wie ihn das Zugangserschwerungsgesetzes adressiert, sondern über “Grooming” und “Sexting”.

Beides gilt als Vorbereitungshandlung, die zu realem Missbrauch führen kann (In etwa, wie Kiffen zum Konsum harter Drogen führen kann, wenn mir als Nichtraucher der unpassende Vergleich gestattet ist). Wir erinnern uns:

Das Ziel von “Tatort Internet” ist eine Gesetzesänderung, damit nicht nur der tatsächliche Kindesmissbrauch sondern auch die unsittliche Annäherung über das Internet, das sogenannte Cyber-Grooming, unter Strafe gestellt werden kann.

… oder, wie es Bild.de fomuliert:

Der Ex-Innensenator aus Hamburg fordert schärfere Gesetze gegen die Kinderschänder. Schon der Versuch des sexuellen Missbrauchs müsse endlich unter Strafe gestellt werden. Stephanie zu Guttenberg: „Missbrauch darf im Strafmaß nicht länger behandelt werden wie ein Bagatelldelikt.“

Versuch des sexuellen Missbrauchs? Realer Missbrauch als Bagatelldelikt? Spätestens jetzt geht ja schon wieder alles durcheinander. Darf man Unwissen unterstellen, oder ist es angewandte Demagogie? Fakt ist:

  • Der Versuch des sexuellen Missbrauchs steht (natürlich!) unter Strafe!
  • Ein Strafmaß „bis zu zehn Jahren“ ist alles andere als ein Bagatelldelikt.

(Nachzulesen im Reality-Check bei Vera Bunse)

Wo waren wir? Achja, bei Horst Seehofer und den Netzsperren. Sollten die ursprünglich nicht eingerichtet werden, damit man nicht zufällig mit entsprechenden Inhalten in Kontakt kommt? Ich erwähne es nur noch einmal, weil sich TV- und Internet-Nutzung in diesem Punkt signifikant zu unterscheiden scheinen. DWDL berichtet:

Der bayerische Ministerpräsident Horst Seehofer indes sieht die Diskussion um “Supertalent” und “Familien im Brennpunkt” eher gelassen. “Sie entscheiden doch, ob Sie eine Sendung schauen oder nicht”, lautete sein Rat an Markwort.

Im Internet geht das natürlich nicht. Da entscheidet der Computer. Genau wie beim Hot-Button.

Achja, gegen eine Kulturflatrate und für ein Leistungsschutzrecht der Verlage hat sich Seehofer in München auch ausgesprochen:

Die Kulturflatrate erklärte er zu einem “Etikettenschwindel”. Staatliche Subventionen für Inhalte im Netz, wie manche sich das vorstellten, könne es nicht geben, [...]

Ähm, ja. Ich dachte immer, eine Kulturflatrate würde von den Nutzern finanziert? Das Leistungsschutzrecht hingegen würde ich eher als … ach egal.

Reposted bykrekk krekk

October 07 2010

TV-Kritik: “Tatort Internet – Schützt endlich unsere Kinder” (Heise Online)

Nein, ich schreibe diesen Beitrag nicht, um schnell noch ein paar lausige Klicks auf’s Blog zu ziehen. Eigentlich fehlen mir auch jetzt noch, gut 4 Stunden nach der Austrahlung von “Tatort Internet”, noch immer die Worte. Nein, nicht wegen der thematisierten Inhalte, sondern wg. der perfiden Inszenierung, mit der RTL2 und der Verein “Innocence in Danger” gestern Abend im Umfeld diverser Sex- und T*tten-Formate auf Quotenjagd gegangen sind.

Ich möchte mich daher einfach nur bedanken. Bei Stefan Niggemeier, der einmal mehr die richtigen Worte gefunden hat und das Schmierentheater in einem Gastbeitrag für Heise Online ins rechte Licht rückt:

Diese Szenen, in denen Krafft-Schöning triumphiert vor den Männern sitzt, [...] dienen nicht der Aufklärung, sie bieten keinerlei Einblick in das, was in so einem Menschen vorgeht. [...] Das hat gleichzeitig etwas verzweifelt Hilfloses — und merkwürdig Sadistisches, weil Frau Kraft-Schöning, die resolute Journalistin, die das Thema seit Jahren beackert und dabei eine nachlesbare Radikalität entwickelt hat, es so offensichtlich auskostet.

Bei aller Effekthascherei, [...] Natürlich hat es einen aufklärerischen Effekt, Eltern und Kinder davor zu warnen, wie leicht es für Pädophile ist, sich im Internet an Minderjährige heranzumachen.

Das tut die Sendung. Das ist aber auch das einzige, was sie tut. Der Rest ist frivole Spannung und bleibt auf dem hysterisch-hilflosen Niveau des Untertitels: “Schützt endlich unsere Kinder!” Weder der Adressat dieser Aufforderung, noch das dafür geeignete Mittel wird je klar genannt.  [...] “Tatort Internet” vermied jede Möglichkeit, die Zuschauer jenseits der Panikmache klüger zu machen.

Kommentare bitte direkt bei Heise. Ein sachlicher Tonfall würde mich freuen. Danke.

Reposted bymondkroeteozelbot

April 07 2010

Reloaded: Bosbach und der Blockwart-Button für Browser* [Nachtrag]

Erinnert sich noch jemand an die Erweiterungen für Mailprogramme, die bei Spam (oder das, was, sie dafür hielten), automatisch Beschwerdemails an den Provider/Betreiber des aussenden Mailsservers schickten? Vor etwa 5 Jahren hielt man das noch für eine richtig gute Idee, um das Spamproblem in den Griff zu bekommen.

In der Praxis funktionierte die Idee leider nicht. Selbst seriöse Provider mit funktionierendem Abuse-Management wurden von einer Menge – größtenteils unsinniger – Beschwerden erschlagen. Schon bald landeten die automatisiert erstellten Beschwerdemails ebenso automatisiert im virtuellen Papierkorb. Für das Abuse-Management war es schlicht effektiver, sich auf qualifizierte Hinweise zu konzentrieren. Also auf solche, die von anderen Providern oder Administratoren kamen.

An das damals erzeugte Chaos musste ich gerade denken, als ich gerade bei Heise von der Wiederauferstehung des “Blockwart-Buttons für Browser” las:

“Um die Internet-Kriminalität in den  Griff zu bekommen und die Sicherheit für die Nutzer zu erhöhen, schlagen wir ein  Notrufsystem im Internet, eine 110 im Netz, vor”, sagte Klaus Jansen,  Vorsitzender des Bundesverbandes Deutscher Kriminalbeamter (BDK), der Rheinischen Post.


Hmmja. Es ist nicht einmal so, dass ich einen solchen Notruf-Knopf pauschal ablehne. Ich befürchte lediglich, dass die Nachteile eines solchen Systems (hinter dem als Projektpartner wie T-Systems, Microsoft und das Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme (IAIS). stehen …) die Vorteile überwiegen:

Das “jetzt.löschen” Firefox-Add-On ermutigt selbsternannte “Kinderporno-Jäger” zur “Recherche” und lädt zum Missbrauch als Spaßapplikation ein. Der dadurch erzeugte Datenmüll bindet wertvolle Arbeitszeit und fördert eine Kultur der Denunziation unliebsamer Inhalte statt wirksamer Kriminalitätsbekämpfung.

Die Möglichkeit, im Web Anzeige zu erstatten ist jetzt schon bei der eco Internetbeschwerdestelle halbwegs vernünftig umgesetzt, der Lösch-Button bietet also nichts, was jetzt noch nicht möglich wäre.

Soweit aus dem Wiki des AK Zensur. Dort steht mit dem “Denunziator 2.0″ bereits ein kostengünstiges Notruf-System für das Internet im Testbetrieb zur Verfügung. Entwickelt wurde es von Christian Bahls (MOGiS e.V.). Siehe auch: http://denounce.qb352.de/

Was Wolfgang Bosbach mit dem Vorstoß zu tun hat? Nun, der Vorsitzende des Innenausschusses des Bundestags scheint auch nur noch in Textbausteinen zu sprechen:

“Das ist eine Idee, die wir gründlich prüfen sollten. Das Internet ist kein rechtsfreier Raum. Was offline verboten ist, ist auch online verboten.”

Nun gut, prüfen wir halt. Ich hoffe nur, dass T-Systems, Microsoft und das Frauenhofer-Institut mit diesem Mammutprojekt nicht überfordert sind.

Nachtrag, der Übersichkeit halber:

Bei der “web patrol” des BDK (Nur echt mit dem lausig kopierten “Silver Surfer” im Logo) in diesem Beitrag und der Initiative  “jetzt.löschen”, auf die im Wiki des AK Zensur Bezug genommen wird, handelt es sich um unterschiedliche Projekte. Der Ansatz der beiden “Notrufsysteme” ist zwar weitgehend deckungsgleich (und damit auch die Kritik an ihnen), die Projekte unterscheiden sich aber bezüglich Initiatoren, Partnern und formaler Zielrichtung. Während sich “jetzt.löschen” als Meldesystem für Kinderpornographie präsentiert, will sich die “web patrol” der Kriminalbeamten gleich um alle “Webangebote mit suspektem Inhalt” kümmern:

Im Falle des Findens von Webangeboten mit suspektem Inhalt (z.B. Kinderpornografie, radikales Gedankengut, Chatinhalte mit Ankündigungen von Suizid/Amoklauf, verbale/sexuelle Belästigung innerhalb von Chatrooms usw.) kann der User durch einfaches Anklicken eines zusätzlichen Buttons im Browser eine automatisch generierte Meldung an eine Clearing-Stelle absetzen, die sich dann um den Sachverhalt unmittelbar kümmert (Modus 24/7).

Bei “jetzt.löschen”, der Initiative gegen Kinderpornographie, handelt es sich um ein Projekt des letzten November von Niedersachsens Innenminister Uwe Schünemann gegründeten Bündnisses “White IT”. Zu den Bündnispartnern gehören neben Kinderschutzorganisationen wie dem  “Deutsche Kinderschutzbund Bundesverband e.V.” und “Innocence in Danger” vor allem bekannte Namen aus der IT-Wirtschaft. Unter anderem sind mit ECO und Bitkom beide großen Verbände vertreten, dazu gesellen sich bekannte Anbieter von Filterlösungen wie die Cybits AG aus Mainz. Microsoft ist – zumindest nach Angaben der jeweiligen Initiatoren – an beiden Initiativen beteiligt.

Beim BDK hält sich die Begeisterung über die “Nachahmungen bzw. Nachahmer” aus Niedersachsen übrigens in überschaubaren Grenzen. Letztendlich haben wir mit “web patrol” und “jetzt.löschen” damit wohl ein weiteres Beispiel, wie sich Politik, Strafverfolger und Industrie gegenseitig das Leben schwer machen.

PS: Anders, als Fefe schreibt, hat sich das Projekt “jetzt.löschen” nicht selbst gelöscht. Man erreicht es zum Beispiel über diesen Link.


Und ja, eine defekte Einstiegsseite, die interessierte Besucher derzeit mit einem banalen “No pages found” begrüßt, ist für ein Leuchtturmprojekt der IT-Wirtschaft natürlich blamabel. Aber hee, es passt ins Bild …

*Sorry, ja, ich bin eine Flachpfeife. Aber 4x große “B” in einer Überschrift kann ich mir nicht entgehen lassen.

April 04 2010

2010Lab: Der sachverständige Herr Gorny

Über 2000 Webseiten wurden in diesem Jahr für die Auszeichnung mit einem Grimme Online Award vorgeschlagen. Die Webseite 2010Lab, “eines der großen Internetprojekte der Kulturhauptstadt Ruhr2010″ (O-Text Ruhrbarone), war nicht darunter.* Offenbar hielt selbst im Ruhrgebiet niemand das “digitale Aushängeschild der Kulturhauptstadt” (noch einmal O-Text Ruhrbarone) für auszeichnungswürdig oder wenigstens in irgendeiner Form bemerkenswert. Um ehrlich zu sein, war auch mir das Projekt bis heute Nachmittag unbekannt. Nun lese ich bei den Ruhrbaronen:

Das 2010Lab wird bis zum Ende des Jahres eine gute Million Euro gekostet haben und ist alles, nur kein Beweis einer besonderen Sachkunde im Online-Bereich: In den zum Lab gehörenden  Blogs findet man kaum Kommentare, peinliche bemühte Kunstfilmchen und Texte mit arg abenteuerlichen Thesen:  “Die Hauptstadt der globalen Wachstumsbranche Fußballwirtschaft ist das Ruhrgebiet.” Aha. Die Konsequenz: Alexa-Rang 503.000.

Bei der Ruhr2010 GmbH sind viele mit dem Projekt unglücklich und versuchen es zu ignorieren. Auf der Ruhr2010 Homepage gibt es aus gutem Grund keinen Link zum Lab. Eigentlich ein Affront, denn das Lab sollte ja das digitale Aushängeschild der Kulturhauptstadt werden.

Thomas Knüwer schreibt bei “Go To Rio” (tolles Reise- und Gastroblog, übrigens):

Stattdessen gibt es Grausamkeiten wie den wirren Videokanal 2010-Lab, der sich über Menschen, die Kunsthandwerk ihr Hobby nennen, auch noch lustig macht. Kulturhauptstadt? Nein, eher Provinzhauptstadt ist das, was in den ersten drei Monaten abgelaufen ist.

Verantwortlich für das Debakel ist als künstlerischer Direktor der Ruhr2010 jemand, den man zumindest in der Union für einen Internetsachverständigen hält: Dieter Gorny, Leiter des Bundesverbands Musikindustrie und Befürworter von Internetsperren.

*Ich weiß das zufällig, da ich auch dieses Jahr wieder das Vergnügen habe in der Nominierungskommission zu sitzen, die die Vorauswahl für die Jury im Hauptwettbewerb trifft.

Reposted bykrekkurfin

April 02 2010

Internet-Enquete: Union gibt weitere Sachverständige bekannt

Inzwischen hat die CDU/CSU-Fraktion auch ihre weiteren Sachverständigen für die Enquete-Kommission “Internet und digitale Gesellschaft” in ihrem Fraktionsblog offiziell benannt. Wolf-Dieter Ring von der KJM und BITKOM-Chef Bernhard Rohleder wurden bereits im Vorfeld als Kandidaten gehandelt. Auch die Berufung eines ausgewiesenen Lobbyisten und Befürworters von Internet-Sperren wie Dieter Gorny (Gründer von VIVA) kann nur wenig überraschen:

  • Nicole Simon: Nicole Simon ist Social Media Consultant. Sie publiziert insbesondere in ihrem Blog „cruel to be kind“ und unter @nicolesimon auf Twitter.
  • Dieter Gorny: Professor Dieter Gorny ist Vorstandsvorsitzender des Bundesverbands Musikindustrie e. V.
  • Harald Lemke: Harald Lemke war Staatssekretär im hessischen Innenministerium und verantwortlich für E-Government und Informationstechnologie. Er war bundesweit der erste  „Chief Information Officer“ einer deutschen Landesregierung.
  • Bernhard Rohleder: Dr. Bernhard Rohleder ist seit 1999 Hauptgeschäftsführer des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien (BITKOM) e.V.
  • Wolf-Dieter Ring: Prof. Dr. Wolf-Dieter Ring ist Präsident der Bayerischen Landeszentrale für neue Medien und Vorsitzender der Kommission für Jugendmedienschutz.
  • Christof Weinhard Prof. Dr. Christof Weinhardt vom Karlsruhe Institute of Technology (KIT) ist Mitgründer und Leiter des Instituts für Informationswirtschaft und -management (IISM) der Universität Karlsruhe (TH). Außerdem ist er Direktor am FZI – Forschungszentrum Informatik an der Universität Karlsruhe.

Mehr zum Thema (mehrfach aktualisiert):

Und natürlich der subtile Poldi-Aprilscherz: Eklat wg. Lobo: Lammert sagt Enquete ab

Einige Leser schrieben uns, dass sie zwar den Scherz erkannt haben, den Inhalt der Meldung aber dennoch für realistisch halten. Wir enthalten uns hierzu eines Kommentars und wünschen der Enquete-Kommission einen guten Start und zwei lehrreiche Jahre für alle Beteiligten.

February 12 2010

WLAN ist gut gegen Jugendgewalt

Die New York Times berichtet über eine sehr coole Idee aus Arizona, wie man hibbelige Teenager, die stundenlag in Schulbussen sitzen und sich dabei regelmäßig in die Wolle kriegen, ruhig bekommt und sogar dafür sorgt, dass sie mehr Hausaufgaben machen: Man installiert WLAN im Schulbus.

[S]chool officials mounted a mobile Internet router to bus No. 92’s sheet-metal frame, enabling students to surf the Web. The students call it the Internet Bus, and what began as a high-tech experiment has had an old-fashioned — and unexpected — result. Wi-Fi access has transformed what was often a boisterous bus ride into a rolling study hall, and behavioral problems have virtually disappeared.

“It’s made a big difference,” said J. J. Johnson, the bus’s driver. “Boys aren’t hitting each other, girls are busy, and there’s not so much jumping around.”

Die Idee wird wohl inzwischen auch in Floria, Washington DC und Missouri aufgegriffen.

Reposted by02mydafsoup-01brightbyteZaphodBscottytmInteElbenfreundmondkroetekrekkdatenwolftaubenuesschenkonicoloredgrayscalekrannixYarrickRolandGiersiggesellschaftsdynamikgedankenfutter

January 09 2010

Deutschlandradio über Deep Packet Inspection

Das Deutschlandradio hat in der immer wieder hörenswerten Sendung “Breitband” heute einen Beitrag zu Deep Packet Inspection gemacht. Dazu haben sie mich interviewt, aber auch einen schönen fiktiven Werbetext für einen Internet-Provider der Zukunft mit DPI-Neusprech vorangestellt.

Hier ist die MP3-Datei.

Download audio file (drk_20100109_1410_cc2f40e5.mp3)
Reposted byreturn1302mydafsoup-01

December 29 2009

Können wir (noch) anonym bloggen?

Auf dem 26. Chaos Communication Congress (26C3) sprach Michael Brennan über “Stilometrie“. Dahinter verbirgt sich die Untersuchung der sprachlichen Eigenschaften von Texten mit den Mitteln der Statistik. Das stellt eine Bedrohung für alle dar, die anonym Texte veröffentlichen wollen. Brennan lieferte daher die passenden Gegenmittel gleich mit.

Stilometrie-Programme bedienen sich Künstlicher Intelligenz, die an Texten in der Erkennung sprachlicher Muster trainiert wird. Später sollen sie ihr “Wissen” in der Anwendung selbstständig erweitern. Auf diese Weise ist eine automatisierte Autorenerkennung möglich. “6500 Worte” seien zur Aufdeckung der Identität des Verfassers eines Textes ausreichend, sagt Brennan.

Der Wissenschaftler unterscheidet zwei mögliche Szenarien: “Supervised” und “unsupervised stylometry”. Bei letzterer werden Dokumente, deren Urheber nicht bekannt sind, darauf untersucht, welche die selben Autoren haben. “Supervised stylometry” arbeitet mit Dokumenten, deren Autoren bekannt sind, um die Verfasser weiterer Texte zu identifizieren.

Brennan hat beide Szenarien mit verschiedenen stilometrischen Methoden untersucht. Für große Textmengen weniger Autoren erweist sich die Analyse als ausgesprochen treffsicher. Die Untersuchung von 20 bis 200 Wörtern langen Texte aus Foren von neun verschiedenen Autoren mit “unsupervised stylometry” ergab eine Genauigkeit von 35%. Mit umfangreicherem Ausgangsmaterial (500 bis 750 Worte) von nur noch fünf Urhebern stieg die Genauigkeit auf beinahe 90%. “Supervised stylometry” zeigt sich bei einer geringen Anzahl an Autoren noch effektiver. Wenn lediglich zwei Urheber für einen Text infrage kommen, lässt sich der tatsächliche Verfasser mittels Stilometrie mit beinahe 100% Genauigkeit feststellen. Aussagen für Szenarien mit vielen Autoren gibt es noch keine.

Wie kann man sich also gegen diese Autorenerkennung zur Wehr setzen? Brennan nennt zwei mögliche Angriffe: Verschleierung und Imitation. Man kann also versuchen, entweder den eigenen Schreibstil zu verstecken oder stilistische Eigenheiten eines anderen Autors aufgreifen. Beide Angriffe erweisen sich als effektiv. Verschleierung lässt die Treffsicherheit der Stilometrie-Methoden auf Zufallsniveau fallen; Imitation senkt sie sogar auf nahezu null. Texte durch Übersetzungsprogramme zu schicken hat sich dagegen als wenig erfolgsversprechend gezeigt.

Was tut man also, wenn man Texte anonym veröffentlichen will? Einen anderen Autor imitieren – und wenig schreiben, empfiehlt Brennan. Er warnt allerdings, dass in Zukunft effektivere Stilometrie-Programme zu anderen Ergebnissen kommen könnten. Ein Wettrüsten zwischen den Entwicklern von Stilometrie-Programmen und anonymen Autoren sei gut denkbar. Brennan schlägt daher die Entwicklung einer Software vor, die eine Maschinen-gestützte Anonymisierung von Dokumenten ermöglichen soll.

Michael Brennan und seine Kollegin Rachel Greenstadt sammeln derzeit weitere Dokumente, um ihre Untersuchungen auf größere Autorengruppen auszuweiten. Wer sie dabei unterstützen möchte, kann dazu eigene Texte beitragen.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl