Feed on
Posts
Comments

So sieht der Abmahnbeantworter aus.

So sieht der Abmahnbeantworter aus.

Wer schon einmal eine anwaltliche Abmahnung mit einer entsprechenden Geldforderung erhalten hat, kennt das flaue Gefühl im Magen: In meiner WG soll jemand einen Porno heruntergeladen haben? Und jetzt soll ich dafür Geld zahlen? Eine Unterlassungserklärung unterschreiben? Au Backe!

Viele Abmahnungen sind ungerechtfertigt, trotzdem fehlen den Betroffenen oftmals die Mittel und die Fantasie, sich juristisch korrekt dagegen zu wehren. Verbraucherschützer und Netzaktivisten fordern seit langem ein Ende der Abmahnindustrie, denn als solches müssen die immernoch üblichen massenhaften Abmahnungen gegen oftmals unschuldige Nutzer verstanden werden.

Diese Situation könnte sich jetzt ändern, denn jetzt gibt es Hilfe zur Selbsthilfe: Der Abmahnbeantworter ist ein Projekt des Chaos Computer Clubs und des Fördervereins freie Netze und versucht, Verbraucherinnen und Verbrauchern eine konkrete Hilfestellung zu bieten und somit einen Schritt zu mehr Waffengleichheit gegen diese Abmahnindustrie herzustellen. Denn hier werden halbautomatisch juristische Briefe erstellt, die Betroffene im Fall einer Abmahnung ermöglichen zu reagieren, ohne juristischen Beistand einkaufen zu müssen.

Und so geht’s: Auf der Website Abmahnbeantworter klicken sich die Nutzer_innen durch ein 5-seitiges Formular, in dem alle individuellen Abmahndaten eingetragen werden: Wer mahnt ab, wer ist betroffen, wie lautet das Aktenzeichen etc. Das Ergebnis ist dann das korrekt formulierte juristische Schreiben, dass an den Abmahner zurückgesandt werden kann.

Tags: , ,

„Ich habe ja nichts zu verbergen!“ – Argumente wie diese werden oft Leuten entgegengehalten, die sich für mehr Verschlüsselung in der Online-Kommunikation einsetzen.

Der Alltag von Netzaktivisten zeigt, dass es schon schwer genug ist, immer wieder in Verschlüsselungshilfen, Workshops und Privat-Nachhilfe Verschlüsselung zu erklären, einzurichten, die Angst zu nehmen. Es ist nicht nur ermüdend sondern regelrecht demotivierend, zusätzlich die immer gleichen Argumente, die gegen eine bessere Online-Praxis ins Feld geführt werden, zu bearbeiten. Darum habe ich für die Rosa Luxemburg Stiftung jetzt eine Handreichung erstellt, die für Netzaktivisten und diejenigen, die welche werden wollen, 10 häufige Argumente gegen Verschlüsselung bearbeitet. Auf der Website der Rosa Luxemburg Stiftung kann die Broschüre als PDF heruntergeladen werden oder gedruckt unter Angabe von Postadresse und gewünschter Stückzahl per E-Mail an bestellung@rosalux.de geordert werden.

Die konkreten Möglichkeiten und Praxen der Massenüberwachung verändern sich derzeit ständig, die Gesetzeslage wird weiter verschärft und hoffentlich werden auch die Protestbewegungen und Handlungsmöglichkeiten gegen Überwachung weiter gehen. Darum werden wir auf diesem Blog unter der Kategorie Digitale Selbstverteidigung fortlaufend über die aktuellen Entwicklungen berichten.

Tags: ,

In der Bremer Rosa-Luxemburg-Stiftung (Rosa-Luxemburg-Initiative) wird sich seit einigen Jahren intensiv mit dem Thema Drohnenkrieg beschäftigt (siehe »The Drone Wars – Die Drohnenkriege«) und dazu Öffentlichkeitsarbeit gemacht sowie bundesweit Vorträge angeboten. Jetzt wurde eine Befragungsaktion unter Flüchtlingen gestartet:

Wir versuchen, bei unserer Bildungs- und Öffentlichkeitsarbeit zum Thema Drohnenkriege auch die Sichtweise der Opfer dieser Art der Kriegsführung zu Wort kommen zu lassen. Wir wollen nun nach Deutschland Geflüchtete zu ihren ErfahDrohnenkrieg und Flucht Logorungen mit Drohnen befragen und die Ergebnisse in geeigneter Form dokumentieren. Die ZeugInnen entscheiden dabei, in welcher Form (Audio, Video) ihre Berichte öffentlich gemacht werden. Wir wollen damit die Sicht der Opfer im Diskurs über den Drohnenkrieg deutlicher und stärker sichtbar machen, und besonders diese Menschen selbst zu Wort kommen zu lassen.

Mehr zum Projekt Drohnenkrieg und Flucht auf der Website der Rosa-Luxemburg-Initiative.

Tags:

Nur Freie Software inside

Nur Freie Software inside

 Maschinenbefreiung statt Maschinensturm
Der folgende Artikel beschreibt, wie wir praktisch die
Installation eines weitestgehend mit Freier Software laufenden Laptops (inkl. freiem Bootloader „Libreboot“) realisieren. Mit der Anleitung bilanzieren wir einen über mehrere Abende verteilten Workshop Ende 2015/Anfang 2016 und erklären nicht nur die technischen Grundlagen der Durchführung, sondern auch konzeptionell die Bedeutung einer solchen Bastelpraxis: Es geht dabei darum, die Befreiung der Maschinen zu organisieren, damit die sich revanchieren können.1
Gesamten Artikel anzeigen

  1. frei nach D. Dath; vgl. auch Euskirchen 2016 []

Tags: , , ,

fischtop-smallVom 30.9. bis zum 2.10. findet der technologiekritische Kongress „Leben ist kein Algorithmus. Solidarische Perspektiven gegen den technologischen Zugriff“ in Köln in der Alten Feuerwache statt:

Auf der Konferenz wollen wir nicht nur die erschreckend schnell voranschreitende Erfassung aller Lebensabläufe samt ihrer ökonomischen Verwertung und den weitgehend undiskutierten Lenkungsmethoden analysieren. Wir wollen unsere Möglichkeiten des Widerstands gegen den technologischen Zugriff auf unsere Autonomie in den Mittelpunkt stellen.

Außerdem gibts auch wieder wie seit mehr als 10 Jahren jedes Jahr: Datenspuren, den Kongress des Dresdener CCC, vieles Interessantes in den Videomitschnitten der vergangenen Jahre.

Tags: , ,

bwMittlerweile ist klar: Die Bundeswehr bereitet auch Cyberattacken vor. Das geht aus einem Sachstandsbericht des Verteidigungsministeriums an den Verteidigungsausschuss des Bundestages hervor, den netzpolitik.org veröffentlichte. Einen bürger- und verfassungsrechtlich orientierten, computertechnisch informierten Einstieg zum Thema Cyberkriegstreiberei der Bundesregierung, der zuständigen Ministerin und ihrer Truppe liefern die Stichworte Bundeswehr und Cyberangriffe auf netzpolitik.org. Die Schlacht um die Hoheit auf den Plakatwänden ist schon im Gange (mehr dazu). Eine Analyse der Militarisierung der kryptologischen Forschung in der BRD liefert die Informationsstelle Militarisierung (IMI).

Tags: ,

Whitfield Diffie und Bruce Schneier, zwei Entwickler wirklich harter Verschlüsselung

Whitfield Diffie und Bruce Schneier, zwei Entwickler wirklich harter Verschlüsselung

Aus Thüringen kamen in den vergangenen Jahren im Zusammenhang mit Verfassungsschutz und Staatssicherheit die bizarrsten Meldungen. Wer hoffte, dass das nun, mit einem Linkspartei-Regierungschef und einem unter dessen Ägide neu besetzten Leitungsstuhl im Landesamt ein Ende haben könnte, wurde Anfang Februar bitter enttäuscht: Der neue Verfassungsschutzschef forderte Hintertüren für die Dienste in Verschlüsselungssoftware und will Experten damit betrauen, Möglichkeiten in dieser Richtung auszuloten. Weiterlesen

Tags: , , ,

Keine 24 Stunden nach den Terroranschlägen von Paris am 13. November 2015 begann das US-amerikanische Wirtschaftsmagazin Forbes mit wilden Spekulationen: »Warum die Pariser ISIS Terroristen PlayStation4 benutzt haben, um die Angriffe zu planen«. Der Artikel behauptet, dass die Attentäter starke Verschlüsselung in ihrer Kommunikation benutzten. Nur deshalb wären die Anschläge möglich gewesen. Diese Behauptung wurde in sämtlichen Medien aufgegriffen – von der New York Times bis zum ARD Morgenmagazin. Auf allen Kanälen war davon die Rede, dass die starke Verschlüsselung die Arbeit der Geheimdienste sabotierte.

Keine 24 Stunden später begannen die Ersten zurückzurudern, ihre Aussagen abzuschwächen: Es gibt keinen einzigen Beleg, der ihre waghalsigen Behauptungen stützt. Einige Medien nahmen ihre Beiträge klammheimlich von ihren Websites, als sich herausstellt, dass die Terroristen schlicht unverschlüsselte SMS benutzten, um sich zu koordinieren. Sie waren sogar behördlich bekannt und wurden von Geheimdiensten überwacht. Der Gipfel des geheimdienstlichen Versagens ist, dass einer der Haupttäter von Paris, Abdelhamid Abaaoud, die Anschläge vorab im wichtigsten IS-Magazin, Dabiq, sogar angekündigte – und sich selbst mit einem Maschinengewehr in der Hand abbilden ließ. Weiterlesen

Tags: , ,

Algorithmische Imaginationen x6e38, CC-by-2.0

Algorithmen, dieser Begriff ist derzeit in aller Munde. Aber was ist das eigentlich? Wie können wir uns ein Leben unter Algorithmen ausmalen? Wird unser Leben aussehen wie in den britischen Comedy-Sketchen, in denen das Service-Personal zu jeder Nachfrage nur noch die Antwort der Maschine – „Computer says No“ – wiedergibt? Oder sieht die Zukunft von Algorithmen-Einsatz in der Polizeiarbeit so aus, wie es uns Homer Simpson vor Augen führt? Wie sahen sie aus, die Phantasien, Ängste und Träume der kybernetischen Idee, die morgen vielleicht unsere Realität darstellt?

Eine audiovisuelle Suche nach algorithmischen Vorstellungen fand am 22. Januar in Wien statt. Konrad Becker und Felix Stalder von Worldinformation.org in Zusammenarbeit mit dem Top-Kino haben mit diesem „Screening der Algorithmischen Imagination“, das von Jana Herwig und Katja Mayer kommentiert wurde, den Diskussionsraum zum Thema Algorithmen geöffnet und diesen gleichzeitig verortet in der Geschichte der Kybernetik, des Kapitalismus und der Techno-Kontrollphantasien.

Eine audiovisueller Abend über die Macht von Algorithmen, ein Remix von Ausschnitten aus Filmen und Dokumentationen, die sich auf automatisierte Regelsysteme beziehen. Kurze Videoclips zeigen Formeln des kybernetischen Selbst von naturwissenschaftlicher Ingenieurskunst bis zu irrlichternden Gespinsten der Vorstellungskraft. Ein Media-mesh-up von der Geschichte des Kalten Kriegs, wo sich das Rationale und Irrationale zur Mutually Assured Destruction treffen, bis zur Kolonisierung der Zukunft durch algorithmische Vorhersagen heute.

Die Dokumentarfilme, Animationen, Fiction-Filme und Videokommentare, die zusammengestellt wurden, sind zugänglich und anschaulich, komplex und vielschichtig und da sie als Playliste und Videos im Internet verfügbar sind, sind sie auch hervorragend zum Wiederholen im Wohnzimmer geeignet.

Tags: , , , ,

Ab dem 26. Januar 2016 bis zum 25. Februar widmet sich der Themenraum der Zentral- und Landesbibliothek Berlin der Frage, wie die digitale Revolution die Gesellschaft und den menschlichen Alltag verändern wird:

Die Digitalisierung hat in den vergangenen Jahren immer weitere Lebensbereiche erreicht: Egal ob elektrische Zahnbürste, Automobil, Fitnessarmband oder Lesegerät – im Internet der Dinge und Menschen ist alles mit allen vernetzt. Man kann diese Entwicklung mit Euphorie oder mit Sorge betrachten – fest steht jedoch, dass sie zu einem tiefgreifenden gesellschaftlichen Wandel führen wird.

Der eigentliche Clou an der Sache ist die kommentierte Literatur- und Medienliste zum Themenfeld, als PDF zum Download. Die ZLB lädt ein zur Eröffnung am Dienstag, den 26. Januar zwischen 16 und 18 Uhr in den Salon der AGB: Weiterlesen

Tags: , ,

Older Posts »