Feed on
Posts
Comments

Sedan Plowshare CraterIch schicke ungern Leseempfehlungen rum, denn wer liest schon noch, und außerdem empfiehlt ja Facebook viel besser… Und damit wären wir auch schon beim Thema, die siebeneinhalb Seiten habens in sich: Wahlwerbung 4.0 hat Brexit und Trump zum Sieg verholfen. Wie genau es funktioniert, das ist nicht einmal geheim, also auch nicht wirklich als fiese Manipulation anprangerbar. Um Missverständnisse zu vermeiden: Clinton hat auch digital wahlgeworben, mit den gleichen Daten, Verteilern und Strategien wie Obama damals, der so hoch gelobt wurde für seinen „Social-Media-Wahlkampf“. Kinderkram war das. Denn es war noch nicht big-data-based und algorithm-driven. Einzelheiten in einem gut lesbaren Artikel der Schweizer Zeitschrift Das Magazin. Und hier noch der Link zum dort angesprochenen Youtube-Clip. Für Linke dürfte die Nachahmung schwer werden, denn entscheidend ist der Zugang zu den Daten – und um sich den – nach kostenlosen Schnupperangeboten, wie eine sehenswerte Panorama-Reportage weiß und die Reporterin im Interview verrät – zu kaufen, braucht es viel, VIEL, nein: MEHR Geld. Nämlich mehr Geld als die anderen haben. Und überragende Finanzkraft war noch nie Stärke der Linken…

Tags: , ,

Am 24.11.2016 trat in Großbritannien ein Gesetz in Kraft, mit dem für 48 britische Behörden ein Zugang zum gesamten Browserverlauf aller Internetnutzer Großbritanniens gesichert wird. Durch dieses Gesetz werden alle in Großbritannien tätigen Internetprovider verpflichtet, ein Jahr lang die Browserverläufe und andere Webkontakte für die Behörden zur Verfügung zu stellen – ohne richterliche Anordnung und komplett auf Vorrat.

Während in Deutschland fast zeitgleich eine Verfassungsbeschwerde gegen die Vorratsdatenspeicherung prominent eröffnet wurde, unterhölt Großbritannien die digitalen Grundrechte auf der Überholspur. „Großbritannien hat gerade die extremste Form von Überwachung in der Geschichte westlicher Staaten legalisiert“ kommentiert Edward Snowden dieses Gesetz.

Tags: ,

Algorithmen, Daten und Demokratie

Wie verändert der zunehmende Einsatz von Algorithmen die Spielregeln politischen Denkens und Handelns? Wie verändern sich Herrschaft, Kontrolle und Kapitalismus? Und welche Konsequenzen ergeben sich daraus für Kräfteverhältnisse, Organisierung und politische Intervention?

*Programm der Konferenz*

Am Vorabend gibts den Film „Welt ohne Menschen?“ und Diskussion im Tempest, einem anarchistischen Infoladen in Kreuzberg.

Und zum Aufwärmen eine Woche vorher in Hamburg: der

## …ums Ganze! Kongress #4
**Digitaler Kapitalismus und kommunistische Wette**

und in Berlin die FIfF-Konferenz 2016 – in.visible systems

Tags: ,

So sieht der Abmahnbeantworter aus.

So sieht der Abmahnbeantworter aus.

Wer schon einmal eine anwaltliche Abmahnung mit einer entsprechenden Geldforderung erhalten hat, kennt das flaue Gefühl im Magen: In meiner WG soll jemand einen Porno heruntergeladen haben? Und jetzt soll ich dafür Geld zahlen? Eine Unterlassungserklärung unterschreiben? Au Backe!

Viele Abmahnungen sind ungerechtfertigt, trotzdem fehlen den Betroffenen oftmals die Mittel und die Fantasie, sich juristisch korrekt dagegen zu wehren. Verbraucherschützer und Netzaktivisten fordern seit langem ein Ende der Abmahnindustrie, denn als solches müssen die immernoch üblichen massenhaften Abmahnungen gegen oftmals unschuldige Nutzer verstanden werden.

Diese Situation könnte sich jetzt ändern, denn jetzt gibt es Hilfe zur Selbsthilfe: Der Abmahnbeantworter ist ein Projekt des Chaos Computer Clubs und des Fördervereins freie Netze und versucht, Verbraucherinnen und Verbrauchern eine konkrete Hilfestellung zu bieten und somit einen Schritt zu mehr Waffengleichheit gegen diese Abmahnindustrie herzustellen. Denn hier werden halbautomatisch juristische Briefe erstellt, die Betroffene im Fall einer Abmahnung ermöglichen zu reagieren, ohne juristischen Beistand einkaufen zu müssen.

Und so geht’s: Auf der Website Abmahnbeantworter klicken sich die Nutzer_innen durch ein 5-seitiges Formular, in dem alle individuellen Abmahndaten eingetragen werden: Wer mahnt ab, wer ist betroffen, wie lautet das Aktenzeichen etc. Das Ergebnis ist dann das korrekt formulierte juristische Schreiben, dass an den Abmahner zurückgesandt werden kann.

Tags: , ,

Veränderung braucht Begriffe: Warum wir beginnen müssen, über die Smarten Worte zu streiten. Eine Einführung zum kritischen Lexikon der Digitalisierung

smarte_worte_980_640px«Künstliche künstliche Intelligenz» – diesen Begriff prägt derzeit das Unternehmen Amazon für diejenige menschliche Arbeit, die als Zuarbeit für «intelligente» Computerprogramme benötigt wird. Genaugenommen handelt es sich hierbei um eine Anspielung auf den Begriff «künstliche Intelligenz», der die menschliche Denkleistung zum Ausgangspunkt nimmt, die durch den Computer simuliert oder sogar noch übertroffen werden soll. In der amazonschen Verkehrung des Begriffs wird der Ausgangspunkt der Intelligenz auf die Maschine verlegt, die noch nicht an allen Punkten den Menschen ersetzen kann und darum maschinen-fremde, künstliche – also menschliche – Hilfe braucht.

Mensch? Maschine? Was denn nun? Computer sind datenverarbeitende Wesen. Alles, was durch Computerhände gehen soll, muss in Datenform existieren. Den Prozess der Digitalisierung könnten wir uns daher auch als Prozess vorstellen, Dinge in unterschiedlichste aus Zeichen und Symbole bestehende Informationen zu übersetzen, die diese Dinge irgendwie beschreiben. Aus Blau wird #009, aus Berlin wird 52° 31′ N, 13° 24′ O. Aus Brockhaus wird Wikipedia.org. Die Folge sind riesige Datenbestände, die unter dem Schlagwort «Big Data» Zeitungskolumnen und Investorenportfolios füllen.

Continue Reading »

„Ich habe ja nichts zu verbergen!“ – Argumente wie diese werden oft Leuten entgegengehalten, die sich für mehr Verschlüsselung in der Online-Kommunikation einsetzen.

Der Alltag von Netzaktivisten zeigt, dass es schon schwer genug ist, immer wieder in Verschlüsselungshilfen, Workshops und Privat-Nachhilfe Verschlüsselung zu erklären, einzurichten, die Angst zu nehmen. Es ist nicht nur ermüdend sondern regelrecht demotivierend, zusätzlich die immer gleichen Argumente, die gegen eine bessere Online-Praxis ins Feld geführt werden, zu bearbeiten. Darum habe ich für die Rosa Luxemburg Stiftung jetzt eine Handreichung erstellt, die für Netzaktivisten und diejenigen, die welche werden wollen, 10 häufige Argumente gegen Verschlüsselung bearbeitet. Auf der Website der Rosa Luxemburg Stiftung kann die Broschüre als PDF heruntergeladen werden oder gedruckt unter Angabe von Postadresse und gewünschter Stückzahl per E-Mail an bestellung@rosalux.de geordert werden. Hier kann sie online kommentiert werden werden (die Kommentarwerkzeuge erscheinen oben rechts, eine Anmeldung bei hypothes.is ist nötig).

Die konkreten Möglichkeiten und Praxen der Massenüberwachung verändern sich derzeit ständig, die Gesetzeslage wird weiter verschärft und hoffentlich werden auch die Protestbewegungen und Handlungsmöglichkeiten gegen Überwachung weiter gehen. Darum werden wir auf diesem Blog unter der Kategorie Digitale Selbstverteidigung fortlaufend über die aktuellen Entwicklungen berichten.

Tags: ,

In der Bremer Rosa-Luxemburg-Stiftung (Rosa-Luxemburg-Initiative) wird sich seit einigen Jahren intensiv mit dem Thema Drohnenkrieg beschäftigt (siehe »The Drone Wars – Die Drohnenkriege«) und dazu Öffentlichkeitsarbeit gemacht sowie bundesweit Vorträge angeboten. Jetzt wurde eine Befragungsaktion unter Flüchtlingen gestartet:

Wir versuchen, bei unserer Bildungs- und Öffentlichkeitsarbeit zum Thema Drohnenkriege auch die Sichtweise der Opfer dieser Art der Kriegsführung zu Wort kommen zu lassen. Wir wollen nun nach Deutschland Geflüchtete zu ihren ErfahDrohnenkrieg und Flucht Logorungen mit Drohnen befragen und die Ergebnisse in geeigneter Form dokumentieren. Die ZeugInnen entscheiden dabei, in welcher Form (Audio, Video) ihre Berichte öffentlich gemacht werden. Wir wollen damit die Sicht der Opfer im Diskurs über den Drohnenkrieg deutlicher und stärker sichtbar machen, und besonders diese Menschen selbst zu Wort kommen zu lassen.

Mehr zum Projekt Drohnenkrieg und Flucht auf der Website der Rosa-Luxemburg-Initiative.

Tags:

Nur Freie Software inside

Nur Freie Software inside

 Maschinenbefreiung statt Maschinensturm
Der folgende Artikel beschreibt, wie wir praktisch die
Installation eines weitestgehend mit Freier Software laufenden Laptops (inkl. freiem Bootloader „Libreboot“) realisieren. Mit der Anleitung bilanzieren wir einen über mehrere Abende verteilten Workshop Ende 2015/Anfang 2016 und erklären nicht nur die technischen Grundlagen der Durchführung, sondern auch konzeptionell die Bedeutung einer solchen Bastelpraxis: Es geht dabei darum, die Befreiung der Maschinen zu organisieren, damit die sich revanchieren können.1
Gesamten Artikel anzeigen

  1. frei nach D. Dath; vgl. auch Euskirchen 2016 []

Tags: , , ,

fischtop-smallVom 30.9. bis zum 2.10. findet der technologiekritische Kongress „Leben ist kein Algorithmus. Solidarische Perspektiven gegen den technologischen Zugriff“ in Köln in der Alten Feuerwache statt:

Auf der Konferenz wollen wir nicht nur die erschreckend schnell voranschreitende Erfassung aller Lebensabläufe samt ihrer ökonomischen Verwertung und den weitgehend undiskutierten Lenkungsmethoden analysieren. Wir wollen unsere Möglichkeiten des Widerstands gegen den technologischen Zugriff auf unsere Autonomie in den Mittelpunkt stellen.

Außerdem gibts auch wieder wie seit mehr als 10 Jahren jedes Jahr: Datenspuren, den Kongress des Dresdener CCC, vieles Interessantes in den Videomitschnitten der vergangenen Jahre.

Tags: , ,

bwMittlerweile ist klar: Die Bundeswehr bereitet auch Cyberattacken vor. Das geht aus einem Sachstandsbericht des Verteidigungsministeriums an den Verteidigungsausschuss des Bundestages hervor, den netzpolitik.org veröffentlichte. Einen bürger- und verfassungsrechtlich orientierten, computertechnisch informierten Einstieg zum Thema Cyberkriegstreiberei der Bundesregierung, der zuständigen Ministerin und ihrer Truppe liefern die Stichworte Bundeswehr und Cyberangriffe auf netzpolitik.org. Die Schlacht um die Hoheit auf den Plakatwänden ist schon im Gange (mehr dazu). Eine Analyse der Militarisierung der kryptologischen Forschung in der BRD liefert die Informationsstelle Militarisierung (IMI).

Tags: ,

Older Posts »