Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

July 02 2013

Anleitung: so verschlüsselt ihr eure E-Mails mit PGP [UPDATE: Video-Tutorial hinzugefügt]

Das gesamte Ausmaß des US-Datenschutzskandals ist längst noch nicht ersichtlich. Doch eine Sache scheint klar: auch in Deutschaland ist der NSA sehr aktiv und überwacht den Internetverkehr so massiv wie in kaum einem anderen Land. Sich in Gänze vor der Überwachung zu schützen ist sicherlich nicht möglich, doch es gibt Wege wenigstens bestimmte Bereich seiner Kommunikation im Internet vor der Spionage der Geheimdienste zu schützen. Beispielsweise durch die Verschlüsselung seiner E-Mails mittels PGP. Auch wenn PGP mittlerweile mehr als 15 Jahre alt ist, bietet es immer noch ausgezeichneten Schutz – selbst vor Geheimdiensten wie der NSA, wie auch Edward Snowden im Q&A mit dem Guardian noch einmal bestätigte:

Is encrypting my email any good at defeating the NSA survelielance? Id my data protected by standard encryption?

Snowden: “Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.”

Einen ausführlichen Artikel zum Thema E-Mailverschlüsselung hat daMax auf seinem Blog veröffentlicht, den wir an dieser Stelle mit freundlicher Genehmigung ebenfalls veröffentlichen:

PGP jetzt!

Ein PGP-Key

Ein PGP-Key

Ihr wollt nicht, dass jeder Staatsbüttel eure Mails mitliest? Dann wäre jetzt ein guter Zeitpunkt, endlich mal PGP zu benutzen. Damit könnt ihr schon seit achwasweißichwievielen Jahren eure Mails so verschlüsseln, dass kein Schlapphut mitlesen kann. Der Haken: ihr müsst ca. 15 Minuten eures Lebens investieren, um euch mit dem Prinzip vertraut zu machen und noch einmal ein paar Minuten, um das auf eurem Rechner zu installieren.

Da in den letzten Tagen wenigstens einige der mir bekannten Blogger anfangen, PGP einzusetzen, dachte ich mir, ich klopp’ jetzt noch mal eine Anleitung heraus, wie PGP funktioniert und wie ihr das selbst einsetzen könnt.

Die Voraussetzungen:

  • Ihr habt eine Mailadresse, an die ihr per POP3 oder IMAP heran kommt. Das geht auf jeden Fall bei GMX, Web.de, T-online und anderen Anbietern; wer eine eigene Domain á la www.huhuichbins.de hast, weiß wahrscheinlich eh Bescheid.
  • Ihr wisst, wie ihr eure Mails in einem eigenen Mailprogramm (Apple Mail, Outlook, Thunderbird o.ä.) lesen könnt. Wenn ihr eure Mails lest, indem ihr z.B. da oben www.gmx.de oder www.web.de eingebt, kann euch vielleicht mit Mailvelope geholfen werden.

Die Funktionsweise:

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Verschlüsselung mit öffentlichem Schlüssel und Entschlüsselung mit privatem Schlüssel (Wikipedia)

Das Prinzip der Mailverschlüsselung ist schnell erklärt. Jeder Teilnehmer hat 2 Schlüssel: einen privaten und einen öffentlichen. Der öffentliche wird an alle Leute gegeben, mit denen ihr kommunizieren wollt. Den privaten behaltet ihr immer nur für euch. Nie rausgeben. Klar?

Nehmen wir an, ihr wollt mit Berta verschlüsselt kommunizieren. Ihr gebt Berta euren öffentlichen Schlüssel, Berta gibt euch ihren öffentlichen Schlüssel. Nun könnt ihr Berta eine Mail schicken, die ihr mit Bertas öffentlichem Schlüssel abschließt.

Der Clou: Mails, die mit Bertas öffentlichem Schlüssel verschlüsselt wurden, können nur mit Bertas privatem Schlüssel wieder lesbar gemacht werden. Will Berta antworten, so verschlüsselt sie mit eurem öffentlichen Schlüssel, diese Mail ist nur mit eurem privaten Schlüssel zu öffnen. Das Ganze nennt sich Asymmetrische Kryptographie und wird bei Wikipedia nochmal mit anderen Worten erklärt.

Das Prinzip der öffentlichen und privaten Schlüssel setzt voraus, dass jeder Teilnehmer seinen privaten sowie die öffentlichen Schlüssel aller anderen Teilnehmer hat. Solche Schlüssel sind reine Textdateien und können prinzipiell per Mail verschickt werden. Komfortabler ist es jedoch, seinen öffentlichen Schlüssel auf einen sogenannten Keyserver hochzuladen, wo sich dann jeder andere den Schlüssel “abholen” kann. ACHTUNG: bevor ihr den letzten Schritt geht, möchte ich euch dringend raten, ein “Widerrufszertifikat” (revocation certificate) für euren Schlüssel zu erstellen, denn nur damit könnt ihr einmal auf Keyservern veröffentlichte Schlüssel wieder “aus dem Verkehr ziehen”.

Der praktische Einsatz:

Thunderbird mit EnigMail

Thunderbird mit EnigMail

Wie ihr nun PGP auf eurem Rechner installiert, euch einen (oder mehrere) private und öffentliche Schlüssel generiert und diese dann einsetzt, haben andere schon besser beschrieben als ich das könnte.

  • Anwender, die ihre Mails mit Thunderbird lesen und schreiben, klicken hier.
  • Update: Für Android-User gibt es hier eine offenbar ganz gute Anleitung, leider auf englisch. Allerdings ist zur Schlüsselerstellung wohl trotzdem Thunderbird mit EnigMail nötig. Wenn ihr etwas besseres wisst: her damit.
  • Update: es gibt noch einen PGP-Nachbau für Android.
  • Leute, die ihre Mails nur im Browser bei einem Webmailanbieter wie z.B. web.de oder gmx.de lesen, probieren es vielleicht mal mit Mailvelope, damit habe ich aber keine Erfahrung. Für diese Menschen wäre es sowieso dringend an der Zeit, sich Thunderbird herunterzuladen und sich an die Arbeit mit diesem großartigen Mailprogramm zu gewöhnen. Ganz im Ernst: ihr werdet es lieben, wenn ihr euch nur einmal darauf einlasst.

Nur Mut. Macht es! Wenn ihr noch niemanden zum Testen habt, hinterlasst hier einen Kommentar mit Mailadresse, ich helfe euch gerne bei den ersten Schritten ind die kryptographische Welt. Natürlich ist Mailverschlüsselung nur ein kleiner Teil des Bildes, ein sicheres Passwort gehört z.B. zwingend dazu. Wie ihr euch ein solches erstellt und es euch trotzdem merken könnt und viele weitere Tipps für den Digitalen Survivalist findet ihr hier.

In diesem Sinne:

mQENBE8Lc4MBDADA/TMcFWnNu5i7OtxxmJA3fxdVjYjwRjqJsSuzI7pSYfAMLbWNeLGo/dHW
WCGO1RZT3bupUo8qfa8bL0wjjoH+q0CGMNZQMXyxH1cMILFMiWsL7eqCbHxfb68VGDgYhkgP
BhmEBxesMr5C2YVPjLkP4hAizi4/Uavn0yWUy0WDn7TN8wiSqV666nTMjdAuHPzT3gTNDd+v ;)

PS: dieser Text darf so oft kopiert, angepasst, zensiert, restauriert, ausgedruckt, geschreddert, wiedereingescannt, verschickt, verfaxt und verbloggt werden bis das Internet platzt.

Update: Matze weist mich darauf hin, dass ich das wichtigste Vergessen habe: Fingerprints, gegenseitiges Unterschreiben der Schlüssel etc.

Dieses Video erklärt das Prinzip der asymmetrischen Verschlüsselung noch einmal auf anschauliche Art und Weise:

Der digitale Briefumschlag (deutsch) from Linuzifer on Vimeo.

Weitere Hinweise wie man sich als Nutzer im Internet schützen kann lieferte heute auch der Bundesdatenschutzbeauftragte Peter Schaar in einem Interview mit der Welt.

UPDATE: und noch ein schönes Video mit dem Titel “Mails verschlüsseln leicth gemacht”:

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 26 2013

Adblock Plus: Ein Produkt der Werbeindustrie?

AdblockPlus-Organigram-605x605
Adblock Plus ist mit angeblich über 200 Millionen Downloads und 15 Millionen täglichen Nutzern eine der erfolgreichsten und meistgenutzten Browser-Erweiterungen auf dem Markt – für Firefox sowie für Googles Internetbrowser Chrome. Die Erweiterung dient dazu, Werbung auf Webseiten auszublenden. In einem ausführlichen Artikel auf mobilegeeks.de fügt Sascha Pallenberg dem Image von Adblock Plus einige tiefe Kratzer hinzu. Er behauptet unter anderem, dass die Browser-Erweiterung ein Produkt der Werbeindustrie sei und sie als Erpressungwerkzeug gegen Webseiten genutzt werde.

Insbesondere die Verstrickung der Mitarbeiter der Eyos GmbH, welche seit einiger Zeit für die Entwicklung von Adblock Plus zuständig ist, in ein Netzwerk aus verschiedenen Werbeplattformen, scheint auf Grund der Funktion von Adblock Plus ein wenig dubios.

Hinter diesem System stehen offenbar Programmierer bzw. eine Firma, die anscheinend seit laengerer Zeit von einem Mann finanziert wird, der gleichzeitig massiv in Werbefirmen investiert. In Werbefirmen, deren Vermarktungskonzept zufaellig exakt auf die von Adblock Plus “akzeptierten” Werbeformate zugeschnitten ist. Ein Mann, der andererseits – zumindest indirekt – mit Firmen wie Binlayer zusammenarbeitet, die den Einsatz eines Adblockers fuer viele Menschen erst noetig gemacht haben. Und so existiert es dann doch, das sagenumwobene Perpetuum mobile – Tim Schumacher hat es erfunden und keiner hat’s gemerkt.

Das vielleicht größte Problem ist, das Adblock Plus nahezu eine Monopolstellung im Bereich des Adblockings im Browser besitzt. Als Alternative für Firefox kann die Erweiterung Adblock Edge genannt werden, welche vor einiger aus Adblock Plus entstanden ist. Für Chrome gibt es das Addon Adblock. Wer ein bisschen tiefer in die Trickkiste greifen möchte und auch vor technischen Spielereien nicht zurückschreckt, dem sei ein Blick auf das systemweite Blockieren von Werbung mitteils Eintrag in die hosts-Datei nahe gelegt. Wer ein Smartphone mit Android samt Rootzugriff besitzt kann auf die Lösung AdAway zurückgreifen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 27 2013

Das Fairphone kann vorbestellt werden

fairphoneWir berichteten bereits Ende des letzten Jahres über das niederländische Projekt “Fairphone”. Ziel des Projekts ist es, ein möglichst fair produziertes Handy herzustellen. Konkrete Ansatzpunkte dazu finden sich unter anderem in der Auswahl der verwendeten Materialien, die möglichst konfliktfrei und fair gehandelt sein sollen, sowie in der Herstellung selbst, bei der keine Arbeiter ausgebeutet werden sollen. Hinzu kommen aber auch transparente Verträge und damit nachvollziehbare Preise. Insgesamt wird ein gesamtheitlicher Ansatz verfolgt,

Mittlerweile ist das Projekt so weit fortgeschritten, dass das Handy fertig konzipiert ist und über die eigene Webseite für 325€ vorbestellt werden kann. Auch die genauen technischen Spezifikationen sind über die Webseite abrufbar. Mit der Auslieferung des Fairphones wird im Herbst gerechnet.

Ob das Fairphone allerdings wirklich in Produktion geht, steht noch nicht endgültig fest. Die Suche nach einem Hersteller in Europa ist auf Grund von zu hohen Kosten bei der Herstellung nicht erfolgreich gewesen. Stattdessen wird das Fairphone nun in China von A’Hong gefertigt. Diese Produzieren allerdings erst ab einem Volumen von 5000 Handys, sodass das Projekt auf diese Anzahl von Vorbestellungen angewiesen ist, um die Fertigung in Auftrag geben zu können. Zum jetzigen Zeitpunkt ist mit rund 2700 Bestellungen mehr als die Hälfte des Ziels erreicht. Es können aber noch 17 weitere Tage Vorbestellungen getätigt werden.

Weiterer Informationen zur Entstehungsgeschichte des Fairphone gibt es hier in Videoform, vom “Summit of Newthinking” aus dem letzten Jahr. Nähere Informationen und Hintergründe zu fair hergestellter Hardware sind auch hier zu finden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 17 2013

Datenvisualisierung zum internationalen Tag gegen Homo- und Transphobie

Zum heutigen internationalen Tag gegen Homo- und Transphobie hat die europäische Agentur für Grundrechte (FRA) die Ergebnisse der bisher größten Online-Umfrage in der EU veröffentlicht. Seit 2007 trägt die FRA “dazu bei, dass der Schutz der Grundrechte von in der EU lebenden Menschen gewährleistet wird”.

Zur Online-Umfrage hat die FRA nun eine beeindruckende Datenvisualisierung bereitgestellt und die Ergebnisse interaktiv aufbereitet. Anstatt also eine seitenlange Studie durchzublättern, kann man sich einfach durch die Zahlen in den EU-Mitgliedstaaten klicken:




Eine kurze Übersicht über die Umfrageergebnisse gibt es hier.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

March 26 2013

#OpRohingya: Anonymous beleuchtet Lage der Rohingya in Myanmar

CC BY-SA by AK Rockefeller

CC BY-SA by AK Rockefeller

Die Rohingya sind eine muslimische Volksgruppe in Myanmar. Von den etwa drei Millionen Rohingya leben aufgrund von Repressionen und Verfolgungen etwa die Hälfte außerhalb des Landes, in Bangladesch und weiteren Ländern Asiens, aber auch in Europa und Australien. Offiziell gelten die Rohingya nicht als eine der 135 einheimischen Bevölkerungsgruppen und haben damit keinen Anspruch auf die myanmarische Staatsbürgerschaft. Sie werden ausgegrenzt, angefeindet, vertrieben und getötet, und sind laut UNO eine der am stärksten verfolgten Minderheiten der Welt.

Das lose Kollektiv Anonymous startete am Sonntag eine Operation Rohingya, um auf die Lage der verfolgten Minderheit hinzuweisen.

While politicians occasionally pay lip service to the horrific conditions in Myanmar no action is ever taken. The only people neglecting the situation in Myanmar worse than the U.S. are the press who consistently ignored these atrocities or reported them as ‘ethnic clashes’. We consider the media to be complicit in concealing them from the rest of the world. The Rohingya have been told to expect a third massacre starting the last week in March.

Anonymous rief dazu auf, über die Lage der Rohingya mit dem Hashtag #RohingyaNow zu twittern:

Auf Pastebin wurden einige dieser Tweets dann gesammelt, insgesamt sollen es mehr als 24.000 gewesen sein. Gleichzeitig wurden Webseiten der myanmarischen Regierung mit DDoS-Aktionen angegriffen, viele davon sind noch immer nicht erreichbar.

flattr this!

“Out of Sight, out of Mind”: Visualisierung der Drohnenangriffe des US-Militärs auf Pakistan

Über Drohnen wird derzeit viel diskutiert: Seien es Fragen der Ethik, der Chancen und Gefahren oder der Privatsphäre. Seit Verteidigungsminister de Maizière letztes Jahr sagte, Drohnen seien ethisch neutral, gibt es immer mal wieder Fragen nach der ethischen Einordnung von Drohnensystemen. Vor allem, seitdem bekannt ist dass die Bundesregierung die Anschaffung bewaffneter Drohnen erwägt: “Unbemannte, bewaffnete Luftfahrzeuge unterscheiden sich in der Wirkung nicht von bemannten. Immer entscheidet ein Mensch, eine Rakete abzuschießen”.

Der Einsatz von Drohnen im Rahmen völkerrechtlich zulässiger internationaler oder nicht-internationaler bewaffneter Konflikte ist völkerrechtlich nicht zu beanstanden. Doch, wie Politikwissenschaftler Niklas Schörnig schreibt:

Anders sieht es vermutlich bei den Einsätzen der USA in Pakistan, dem Jemen oder in Somalia aus. Hier herrscht zumindest unter europäischen Völkerrechtlern weitgehend Einigkeit, dass diese „gezielten Tötungen“ mutmaßlicher Terroristen gegen das Völkerrecht verstoßen.

Das Datenvisualisierungstudio Pitch Interactive aus San Francisco visualisierte nun jeden bekannten Drohnenangriff auf Pakistan seit 2004. Ihr Ziel sei es, Menschen dazu zu bewegen, einen Moment lang über die Problematik von Drohnenangriffen nachzudenken.

outofsight-outofmind

Bei 366 Angriffen starben 3105 Menschen, darunter 535 Zivilisten, 175 Kinder und 2348 “Andere”, darunter angebliche Kämpfer. In der Erklärung von Pitch Interactive (>Info) heißt es:

The justification for using drones to take out enemy targets is appealing because it removes the risk of losing American military, it’s much cheaper than deploying soldiers, it’s politically much easier to maneuver (i.e. flying a drone within Pakistan vs. sending troops) and it keeps the world in the dark about what is actually happening. It takes the conflict out of sight, out of mind. The success rate is extremely low and the cost on civilian lives and the general well-being of the population is very high. This project helps to bring light on the topic of drones. Not to speak for or against, but to inform and to allow you to see for yourself whether you can support drone usage or not.

Drohnen-Kampagne: Keine Kampfdrohnen!

Klar positioniert hat sich ein offenes Bündnis gegen die Etablierung von Drohnentechnologie zur Kriegsführung, Überwachung und Unterdrückung. In einem Appell richten sich fast 100 Friedens- und Bürgerrechtsgruppen an Bundesregierung und Bundestag und fordern dazu auf, weder bewaffnete Drohnen anzuschaffen noch in deren Forschung und Entwicklung weiter zu investieren.

Die Kampagne zielt auf die Aufklärung der Bevölkerung über die Gefahren, die durch die Aufrüstung mit Kampfdrohnen und Aufklärungsdrohnen verbunden sind und fordert konkret von Bundesregierung und Bundestag, den Irrweg der Anschaffung und Produktion bewaffneter Drohnen sowie die diesbezügliche Forschung und Entwicklung aufzugeben und sich für ein weltweites Verbot und die völkerrechtliche Ächtung dieser Waffen einzusetzen. Zudem wird sich das Bündnis um eine stärkere Zusammenarbeit und Vernetzung mit anderen Gruppen auf internationaler Ebene bemühen.

Auch Einzelpersonen können den Appell unterstützen.

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

March 13 2013

Praktikum bei netzpolitik.org

Ab Mai oder Juni bieten wir wieder die Möglichkeit, ein Praktikum in der Redaktion von netzpolitik.org zu machen.

Die klassische Laufzeit beträgt zwischen drei bis sechs Monaten, weniger macht in der Regel keinen Sinn. (Ausnahmen bestätigen aber die Regel.) Die Praktikumsvergütung beträgt 300 Euro pro Monat.

Was erwarten wir?

In unserem Berliner Büro arbeitest du an der Schnittstelle zwischen Netzaktivismus und Online-Journalismus. Du solltest einen Überblick über unsere Themen haben, dich in neue Themen einarbeiten und recherchieren können.

Dabei sind wir ziemlich frei, du solltest selbstständig Themen suchen und arbeiten können. Wir unterstützen dich aber gerne dabei. Den Arbeitsalltag vorstrukturieren können wir nicht, dafür aber die Möglichkeit bieten, dezentral und vernetzt neue Sachen auszuprobieren.

Du solltest Dich selbstverständlich gut ausdrücken können, denn was du schreibst soll ja auch gelesen werden. Erste Erfahrungen mit journalistischer Praxis sind sicher von Vorteil, aber kein Muss. Sehr praktisch sind gute Englisch-Kenntnisse, da viele Quellen einfach auf Englisch vorliegen.

Blogs und Twitter kennst du schon, RSS können wir Dir notfalls noch erklären, kann man aber auch bei Wikipedia nachschlagen.

Kenntnisse in Video- und Audiobearbeitung und Grafiktools können wir immer gebrauchen.

Wir bieten dafür:

Bei uns erhältst du gute Einblicke in netzpolitische Prozesse auf Landes, Bundes- und EU-Ebene und Einblicke in den Arbeitsalltag eines größeren redaktionellen Blogs.

Wir haben flexible Arbeitszeiten, die an den jeweiligen Biorhythmus angepasst werden können: Du kannst um neun Uhr anfangen, aber auch um zwölf kommen. Von woanders arbeiten geht auch, wobei das kein Dauerzustand sein sollte, weil du sonst nichts lernst.

Im Büro gibt es nette Mit-Menschen und auch Technik zum spielen und ausprobieren, auch wenn wir selbst selten dazu kommen. Wir bieten Stammtrolle und liebenswerte Kommentatoren unter den eigenen Beiträgen, aber auch konstruktives Feedback durch unsere Leserinnen und Leser. Und vor allem findest du bei uns viele Möglichkeiten, eigene Ideen umzusetzen und zu experimentieren.

Zu den Aufgaben gehören:

Bei uns wirst du aktuelle politische Debatten verfolgen und auswerten. Dabei kannst du dich auch auf wenige Themen “spezialisieren”, wenn dir das mehr liegt und du dein Wissen vertiefen willst. Dazu gehört das Verfassen eigener Beiträge und natürlich das dazugehörige Fact-Checking und die Recherche. Kommentare wollen auch beantwortet werden, wenn auch nicht alle. Aber dafür entwickelst du bei uns auch noch ein Fingerspitzengefühl. Du kannst auch viele der zahlreichen Netzpolitik-relevanten Veranstaltungen besuchen, die es in Berlin gibt, um von dort zu berichten, natürlich nur sofern es einen Erkenntnisgewinn dabei gab.

Lust auf ein Praktikum bei uns? Dann schick bitte Deine Bewerbung an markus @diesedomain. Eingescannte Zeugnisse deiner gesamten Schul- und Uni-Karriere interessieren uns dabei nicht wirklich. Wir finden es spannender, etwas über deine Motivation zu hören und darüber, was du schon gemacht hast.

vgwort pixel

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

March 07 2013

Was läuft 2015 in Kino und TV? – Anonymous hackt constantin-film.de

Den Hacker-Kollektiven Anonymous und Team M3du5a gelang gestern Nacht ein Einbruch in ein verstecktes Mitarbeiter-Login von constantin-film.de. Erbeutet wurde dabei eine Liste (pdf), in der Details zu einigen interessanten Filmprojekten zu finden sind. Genannt werden Besetzung, Plot, Veröffentlichungsdatum und auch Budgets von ca. 180 Kino- und TV-Filmen, deren Veröffentlichung teils noch einige Jahre in der Zukunft liegt.

Constantin-Film Backend

Darunter sind beispielsweise die Verfilmung von “50 shades of grey”, der neue Film von P.T. Anderson (“Inherent Vice”) oder die Fortsetzung von “The Expandables” (sowie eine weibliche Version – “The Expandabelles”). Ein kurzer Abgleich mit öffentlich verfügbaren Informationen der imdb scheint die Authentizität des Leaks zu belegen, auch wenn die jetzt geleakten Informationen teils auf einem neueren Stand zu sein scheinen. Eine genauere Auswertung bleibt hier der Fachpresse überlassen.

Auf den ersten Blick liegt hier also ein “digitaler Einkaufszettel” der Constantin Film vor, der von mehreren Mitarbeitern auf dem Laufenden gehalten und mit Anmerkungen versehen wurde. Warum dieser allerdings über ein Webfrontend verwaltet wird und nicht sichere Technologien wie VPN eingesetzt werden, bleibt ein Rätsel. Vielleicht dachte ja jemand, dass es genügt, keinen Link zur Login-Seite auf die Homepage zu setzen. Ob allerdings solche “blinden” Leaks von Firmen-Interna dem dringend nötigen Dialog zur Reform der Urheberrechts förderlich sind, darf bezweifelt werden.

 

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

February 15 2013

Beinahe! Fast!

Die wahrscheinlich witzigste Seite, die heute rumging, ist hadonejob.com. Vollkommen unpolitisch (Wobei, wer weiß?), dafür großartige Unterhaltung.

flattr this!

January 29 2013

Unterstützt Parltrack!

Die Arbeit der Organisationen und Aktivisten in Brüssel, die sich für das freie und neutrale Internet einsetzen, braucht engagierte Entwickler und deren Tools. Eine Frage lässt sich daher einfach (und zum Glück) nicht beantworten: Was wären wir ohne Parltrack?

Während der ACTA-Debatte hätten wir ohne Parltrack nicht gewusst, in welchem Ausschuss im EU-Parlament gerade diskutiert und abgestimmt wird, wer dafür und wer dagegen ist, wer welchen Änderungsantrag vorschlägt und welche Abgeordneten wie kontaktiert werden können… Parltrack kann genau das alles. Es durchforstet die wirre Webseite des EU-Parlaments und bringt alle Daten in einer aktuellen und übersichtlichen Quelle zusammen.

Man kann zum Beispiel alle Gesetzentwürfe, die gerade durch das EU-Parlament laufen, abonnieren und sie als Benachrichtigungsgruppe zusammenstellen (Beispiel: Digiges-Dossiers im EU-Parlament). Oder aber man kann Infos über Abgeordnete suchen, Kontaktdaten und alle Dossiers, die ein bestimmter EU-Abgeordneter bearbeitet hat sowie alle Änderungsanträge, die Abgeordnete eingebracht haben.

Damit wir uns auch weiterhin effektiv in EU-Politik einmischen können, braucht Parltrack jetzt Eure Unterstützung. Hier geht es zur Indiegogo-Kampagne: http://www.indiegogo.com/parltrack2013

Hier könnt ihr @Parltrack oder RSS updates folgen.

Danke, Stef!

flattr this!

Reposted by02mydafsoup-01 02mydafsoup-01

January 17 2013

Völkerverständigung mit Diplom-Twittern

Zum 50. Jahrestags des Deutsch-Französischen Freundschaftsvertrags, am 22. Januar 2013, findet ein Science Tweetup statt. Es begleitet eine Veranstaltung „Etudier et vivre aujourd’hui dans le pays voisin”. Zur “Einführung ins wissenschaftliche Twittern” stehen bis zu 15 Plätze bereit.

Twittern was das Zeug hält – aber nicht alleine vor dem heimischen Bildschirm, sondern gemeinsam mit anderen Studierenden und Doktoranden

ab 17h30 Vorbesprechung und Twittereinführung
ab 18h00: Warmtwittern zur Ausstellungseröffnung „Dé-construction(s) temporaire(s). Berlin – Paris 2013″
19h15: Beginn des Science Tweetups

Ausgedacht haben sich das Tweetup Kulturinstitutionen jenes Volkes, “das aber auch der Welt geistige, wissenschaftliche, künstlerische, philosophische Wellen gespendet hat” (De Gaulle): das Deutsche Historische Institut Paris, das Heinrich Heine Haus, die Pariser Außenstelle des DAAD, das Centre d’information sur l’Allemagne (CIDAL) und das Deutsche Forum für Kunstgeschichte Paris.

Am 22. Januar 2013 verweilen übrigens Präsident Hollande, die französische Regierung und alle Abgeordneten der Nationalversammlung in Berlin zu Gast. Vielleicht ließe sich da am Rande aufklären, was “Shitstorm” und “Diplom-Jodeln” auf Französisch heißen.

flattr this!

January 08 2013

Open Source Schlüssel und Schlösser – Lockpicking auf dem 29c3

Die Sportsfreunde der Sperrtechnik SSDEV waren selbst vom Andrang interessierter Besucherinnen und Besucher auf dem 29c3 überrascht: Der Lockpicking-Bereich war immer gut besucht und oft war es schwer, überhaupt einen freien Platz zu finden. Das große Interesse zeigte sich dann auch im Vortrag “Open Source Schlüssel und Schlösser“, der von Ray, Jan und mh gehalten wurde – obwohl sie im größten der diesjährigen Säle, Saal 1, sprachen, war dieser gut besucht.

Nach einer kurzen Einleitung und Erklärung, wieso einem Lockpicker auch das Bild eines Schlüssels reichen kann, um ihn nachbauen zu können, führte Ray einen Vorfall an, der im Oktober 2012 in New York geschehen ist. Ein pensionierter Schlosser hatte fünf Schlüssel bei Ebay angeboten, die quasi Generalschlüssel für New York sind. Mit ihnen können unter anderem alle Fahrstühle in New York kontrolliert, die Stromzufuhr einiger Gebäude ein- und abgeschaltet, U-Bahnstationen sowie viele Feuerwehrstationen geöffnet und die Baustelle am Ground Zero betreten werden. Ein Reporter kaufte die Schlüssel und veröffentlichte in dem dazu geschriebenen Artikel – nachdem er sich “versichert” hatte, dass das unproblematisch sei – ein Bild der fünf Schlüssel. Und obwohl er dieses kurze Zeit später wieder löschte, hatte es sich in der Zwischenzeit verbreitet und ist damit noch immer online auffindbar (und damit nachbaubar).

Handschellenschlösser

Auch für Schlüssel zum Öffnen von Handschellen gibt es Standardschlüssel von zwei großen Herstellern. The Open Organisation Of Lockpickers, TOOOL, haben hierzu einen Source Code veröffentlicht – wird ein Schlüssel auf diese Maße gefeilt, passe er in “99,9% aller im Einsatz befindlichen Handschellen, zumindest in der westlichen Welt”.

handcuff_key

Auch das Schloss der Zurückhaltungs-Werkzeuge für beispielsweise “störende” Flugpassagiere (Disruptive Passenger Restraint Kit) konnte (und könnte mithilfe einer Nagelschere) von den Vortragenden letztendlich mit einem 3D-Drucker oder einem Lasercutter kopiert werden.

Die aktuelle deutsche Polizeihandschelle Clejuso No. 9, die laut Hersteller als erste die Technische Richtlinie für Handefesseln erfüllt, erforderte etwas mehr Arbeit, konnte jedoch ebenfalls geöffnet werden (und kann laut Andy58 auch mit Büroklammer, Schere und einem Schnellhefter gepickt werden).

Elektronisches Schloss

Vielleicht sind ja elektronische Schlösser ein Weg zu sicheren Schließsystemen? Dieses ist ein 2012 auf den Markt gekommenes, der Hersteller verspricht “secure, convenient, digital storage at the Master Lock Vault” und “Maximum security with anti-shim technology”. Abgesehen von Designfehlern, die elektrische Angriffe zulassen, konnte das Schloss mit einem Magneten, gewissen “Moves” und ein bisschen Schütteln geöffnet werden.
Hierüber wurde der Hersteller informiert und arbeitet eventuell ja schon an einer magnetischen Abschirmung des Motors.
Der CCC München beschäftigt sich weiter mit dem Masterlock Dial Speed und will dazu eine Open Source Firmware entwickeln.

Vortrag vom 29c3

Den kompletten Vortrag mit vielen weiteren Details und Informationen gibt es hier:

Interesse?

Wer nun inspiriert wurde und es selbst mal versuchen will: In der c-base in Berlin findet jeden zweiten und vierten Donnerstag im Monat ein Workshop statt, der nächste am Donnerstag, den 10. Januar um 19:00:01.

flattr this!

November 21 2012

Krieg als soziales Event: #GazaUnderAttack und #IsraelUnderFire in allen sozialen Netzwerken

“Sehr seltsam und beunruhigend” nennt es Joseph Flatley bei The Verge: Die Berichte über den Krieg zwischen Hamas und Israel vermischen sich zu einem Brei aus Gewalt, Todesopfern, Vorwürfen – und Tweets, Blogposts, Bildern und Videos. Das Bild links findet sich zum Beispiel auf dem offiziellen Flickr Account der Israelischen Streitkräfte IDF, ebenso wie 93 weitere, die seit Ausbruch des Konflikts gepostet wurden. Dazu 20 Blogposts, etliche Einträge bei Twitter, ein YouTube Channel, Instagramm und fast 400 Tweets in den letzten zwei Wochen:

Share this if you support the IDF” steht da bei Facebook auf einem Bild mit lächelnden Soldaten, es finden sich Grafiken mit den Zahlen der abgefeuerten Raketen, dazwischen Bilder von verängstigten Kindern. 286000 Menschen gefällt das.
Joseph Flatley versucht, sein seltsames, beunruhigendes Gefühl dabei auszudrücken:

But by reducing Pillar of Defense to #PillarOfDefense, Twitter is taking a large, complicated event and breaking it down into small, constituent parts that have little impact in and of themselves. Just as easily as a grassroots activist group anywhere in the world might use Twitter to communicate the news, @IDFspokesperson is using Twitter to neutralize the news.

By making sure the conversation takes place in this restricted forum, @IDFspokesperson is limiting the possible responses. When I say that the IDF has turned a military operation into a #hashtag, I’m not being cute. I’m saying that it’s transformed an act of war into a social media event. And once #PillarOfDefense has become equal in our mind to #VMA2010 or #YOLO, it will be tough to evoke a stronger response than this: ” *grabs popcorn* “

Auch die Hamas twittert unter @AlqassamBrigade, und nicht weniger als die IDF. Da werden Vergeltungsmaßnahmen dokumentiert, Bilder von zerstörten Gebäuden gepostet und getötete Soldaten und Zivilisten benannt. Es sind jedoch vor allem Aktivisten, die auf Seiten der Palästinenser online Informationen verbreiten:

While Hamas’ social media efforts have been clumsy, independent activists have driven the narrative on the Palestinian side, as young Gaza residents rush to hospitals to take and upload photos and video of the carnage. They’ve been able to effectively disseminate disturbing pictures of violence, such as shots of small children wounded by shrapnel, allegedly from Israel’s air strikes.

Worum handelt es sich also bei den bloggenden, twitternden Kriegsparteien? Eine Popularisierung von Regierungskommunikation? Auf dem IDF-Blog finden sich mittlerweile sogar Gamification-Elemente. Diese waren im Juli bereits online gestellt worden: “IDF Ranks – Become The Ultimate Virtual Soldier!“, sind aber jetzt erst wieder auf der Startseite zu finden. Punkte gibt es zum Beispiel für das Verbreiten der Bloginhalte in Sozialen Netzwerken. John Mitchell von ReadWrite hat bei einem Sprecher nachgefragt:

An IDF spokesperson tells ReadWrite that “over the past two days the blog has experienced technical difficulties due to high traffic, and ‘IDF Ranks’ was temporarily taken down to make necessary adjustments to our systems. In no way is ‘IDF Ranks’ meant to gamify Operation Pillar of Defense or any military actions during the operation.”

Die Beschreibung des “IDF Ranks” lautet: “IDF Ranks promotes YOU for your activities around IDF-related material. Your every action — commenting, liking, sharing and even just visiting — rewards your efforts, as well as helps spread the truth about the Israeli army all over the world.” und dann “Play now”. Dieses “Spiel” war vielleicht nicht dazu gedacht, Kriegs-PR zu gamifizieren – doch ist es genau das, was gerade geschieht.

Diese Fülle an Informationen und Propaganda führt vor allem dazu, sich in den Vordergrund zu setzen und dadurch Deutungshoheit erlangen zu können.

Military spokeswoman Lt. Col. Avital Leibovich said that in the four years since Israel and Hamas last dueled, an “additional war zone” developed on the internet.
“I’m sort of addicted to Twitter, you can say. It’s a great tool to release information without the touch of editors’ hands,” she said. “Militaries are usually closed operations, but we’re doing the opposite.”

Ob es wirklich der “Wunsch nach hegemonialer Popularität der eigenen Weltsicht” ist oder einfach das Übertönen der Gegner durch ein Allround-PR-Paket – es lässt den Krieg wie ein soziales Event erscheinen und nutzt dazu als neutral geltende Medien, die Millionen von Menschen alltäglich benutzen. Von einem “Social-Media-Battle” wird da gesprochen – Über 100 Menschen sind bisher gestorben.

Was sagen die Betreiber der Sozialen Netzwerke eigentlich dazu?
In den Twitter-Regeln heißt es zwar “Du darfst keine expliziten, spezifischen Gewaltandrohungen gegen andere veröffentlichen oder posten”, zu den Tweets von IDF und Hamas äußert sich jedoch niemand. Facebook und Yahoo verkündeten, nicht einzugreifen.

The ultimate question for these Web giants: Is this a speech issue, or a safety issue? Will Twitter, Facebook and even Yahoo — Flickr’s owner — eventually step in if the situation escalates? Or will they let this play out over the course of the IDF’s campaign?
And at what point is global policy exempt from the standard terms of service agreements written by Twitter, Facebook and the like? Should a declaration of warfare via Twitter be considered a “direct and specific threat,” or a matter of foreign policy no different than a political address carried out over a broadcast network?
We’re in new territory here. Perhaps territory these social giants never thought they’d cross. As the warring factions trade tweets as quickly as they do weapon fire, we’ve nothing to do but watch and wait.
And of course, refresh our streams.

flattr this!

November 15 2012

Fair Phone: Projekt für ein fair und transparent hergestelltes Smartphone

Miquel Ballester Salva stellte in einem der ersten Vorträge des Summit of Newthinking das Projekt “Fairphone” vor. Die niederländische “Waag Society” startete dieses Projekt, vorerst, um auf die Herstellung von Handys aufmerksam zu machen, auf die Lage in denjenigen Ländern, aus denen die Rohstoffe kommen, aber auch derjenigen, in denen produziert wird. Miquel Ballester Salva stellte die Frage in den Raum, wieso die Hersteller eigentlich so wenig transparent bezüglich der Produktion sind: Sollten sie nicht vielmehr stolz darauf sein können? Auf Fragen nach bestimmten Produktionsschritten erhalte er jedoch Antworten wie “Das ist zu kompliziert”, “Sie würden das nicht verstehen” oder “Wir wissen es nicht”.

Aktuell herrsche vor allem “Electronic Anorexia” vor – alles muss kleiner, dünner, besser, einfacher werden. Miquel schlägt eine andere Richtung vor: Technologie solle auch genutzt werden, um gesellschaftliche Probleme zu lösen. Menschen, die Smartphones kaufen, von denen sie nicht wissen, wie sie hergestellt wurden, fühlen sich nicht verantwortlich für die negativen Konsequenzen dieser Herstellung. Ein “faires” Smartphone, das bewusst transparent hergestellt wird und in Kooperation mit den die Ressourcen liefernden Ländern (u.a. DR Kongo ) wird somit zur politischen Aussage.

Nächstes Jahr soll das erste faire Smartphone erscheinen und weniger als 300 Euro kosten. Mehr Informationen gibt es bei Fairphone.com.

flattr this!

Reposted by02mydafsoup-01paket
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl