Feed on
Posts
Comments

Algorithmen, Daten und Demokratie

Wie verändert der zunehmende Einsatz von Algorithmen die Spielregeln politischen Denkens und Handelns? Wie verändern sich Herrschaft, Kontrolle und Kapitalismus? Und welche Konsequenzen ergeben sich daraus für Kräfteverhältnisse, Organisierung und politische Intervention?

*SAVE THE DATE*

Tags: ,

So sieht der Abmahnbeantworter aus.

So sieht der Abmahnbeantworter aus.

Wer schon einmal eine anwaltliche Abmahnung mit einer entsprechenden Geldforderung erhalten hat, kennt das flaue Gefühl im Magen: In meiner WG soll jemand einen Porno heruntergeladen haben? Und jetzt soll ich dafür Geld zahlen? Eine Unterlassungserklärung unterschreiben? Au Backe!

Viele Abmahnungen sind ungerechtfertigt, trotzdem fehlen den Betroffenen oftmals die Mittel und die Fantasie, sich juristisch korrekt dagegen zu wehren. Verbraucherschützer und Netzaktivisten fordern seit langem ein Ende der Abmahnindustrie, denn als solches müssen die immernoch üblichen massenhaften Abmahnungen gegen oftmals unschuldige Nutzer verstanden werden.

Diese Situation könnte sich jetzt ändern, denn jetzt gibt es Hilfe zur Selbsthilfe: Der Abmahnbeantworter ist ein Projekt des Chaos Computer Clubs und des Fördervereins freie Netze und versucht, Verbraucherinnen und Verbrauchern eine konkrete Hilfestellung zu bieten und somit einen Schritt zu mehr Waffengleichheit gegen diese Abmahnindustrie herzustellen. Denn hier werden halbautomatisch juristische Briefe erstellt, die Betroffene im Fall einer Abmahnung ermöglichen zu reagieren, ohne juristischen Beistand einkaufen zu müssen.

Und so geht’s: Auf der Website Abmahnbeantworter klicken sich die Nutzer_innen durch ein 5-seitiges Formular, in dem alle individuellen Abmahndaten eingetragen werden: Wer mahnt ab, wer ist betroffen, wie lautet das Aktenzeichen etc. Das Ergebnis ist dann das korrekt formulierte juristische Schreiben, dass an den Abmahner zurückgesandt werden kann.

Tags: , ,

Veränderung braucht Begriffe: Warum wir beginnen müssen, über die Smarten Worte zu streiten. Eine Einführung zum kritischen Lexikon der Digitalisierung

smarte_worte_980_640px«Künstliche künstliche Intelligenz» – diesen Begriff prägt derzeit das Unternehmen Amazon für diejenige menschliche Arbeit, die als Zuarbeit für «intelligente» Computerprogramme benötigt wird. Genaugenommen handelt es sich hierbei um eine Anspielung auf den Begriff «künstliche Intelligenz», der die menschliche Denkleistung zum Ausgangspunkt nimmt, die durch den Computer simuliert oder sogar noch übertroffen werden soll. In der amazonschen Verkehrung des Begriffs wird der Ausgangspunkt der Intelligenz auf die Maschine verlegt, die noch nicht an allen Punkten den Menschen ersetzen kann und darum maschinen-fremde, künstliche – also menschliche – Hilfe braucht.

Mensch? Maschine? Was denn nun? Computer sind datenverarbeitende Wesen. Alles, was durch Computerhände gehen soll, muss in Datenform existieren. Den Prozess der Digitalisierung könnten wir uns daher auch als Prozess vorstellen, Dinge in unterschiedlichste aus Zeichen und Symbole bestehende Informationen zu übersetzen, die diese Dinge irgendwie beschreiben. Aus Blau wird #009, aus Berlin wird 52° 31′ N, 13° 24′ O. Aus Brockhaus wird Wikipedia.org. Die Folge sind riesige Datenbestände, die unter dem Schlagwort «Big Data» Zeitungskolumnen und Investorenportfolios füllen.

Continue Reading »

„Ich habe ja nichts zu verbergen!“ – Argumente wie diese werden oft Leuten entgegengehalten, die sich für mehr Verschlüsselung in der Online-Kommunikation einsetzen.

Der Alltag von Netzaktivisten zeigt, dass es schon schwer genug ist, immer wieder in Verschlüsselungshilfen, Workshops und Privat-Nachhilfe Verschlüsselung zu erklären, einzurichten, die Angst zu nehmen. Es ist nicht nur ermüdend sondern regelrecht demotivierend, zusätzlich die immer gleichen Argumente, die gegen eine bessere Online-Praxis ins Feld geführt werden, zu bearbeiten. Darum habe ich für die Rosa Luxemburg Stiftung jetzt eine Handreichung erstellt, die für Netzaktivisten und diejenigen, die welche werden wollen, 10 häufige Argumente gegen Verschlüsselung bearbeitet. Auf der Website der Rosa Luxemburg Stiftung kann die Broschüre als PDF heruntergeladen werden oder gedruckt unter Angabe von Postadresse und gewünschter Stückzahl per E-Mail an bestellung@rosalux.de geordert werden.

Die konkreten Möglichkeiten und Praxen der Massenüberwachung verändern sich derzeit ständig, die Gesetzeslage wird weiter verschärft und hoffentlich werden auch die Protestbewegungen und Handlungsmöglichkeiten gegen Überwachung weiter gehen. Darum werden wir auf diesem Blog unter der Kategorie Digitale Selbstverteidigung fortlaufend über die aktuellen Entwicklungen berichten.

Tags: ,

In der Bremer Rosa-Luxemburg-Stiftung (Rosa-Luxemburg-Initiative) wird sich seit einigen Jahren intensiv mit dem Thema Drohnenkrieg beschäftigt (siehe »The Drone Wars – Die Drohnenkriege«) und dazu Öffentlichkeitsarbeit gemacht sowie bundesweit Vorträge angeboten. Jetzt wurde eine Befragungsaktion unter Flüchtlingen gestartet:

Wir versuchen, bei unserer Bildungs- und Öffentlichkeitsarbeit zum Thema Drohnenkriege auch die Sichtweise der Opfer dieser Art der Kriegsführung zu Wort kommen zu lassen. Wir wollen nun nach Deutschland Geflüchtete zu ihren ErfahDrohnenkrieg und Flucht Logorungen mit Drohnen befragen und die Ergebnisse in geeigneter Form dokumentieren. Die ZeugInnen entscheiden dabei, in welcher Form (Audio, Video) ihre Berichte öffentlich gemacht werden. Wir wollen damit die Sicht der Opfer im Diskurs über den Drohnenkrieg deutlicher und stärker sichtbar machen, und besonders diese Menschen selbst zu Wort kommen zu lassen.

Mehr zum Projekt Drohnenkrieg und Flucht auf der Website der Rosa-Luxemburg-Initiative.

Tags:

Nur Freie Software inside

Nur Freie Software inside

 Maschinenbefreiung statt Maschinensturm
Der folgende Artikel beschreibt, wie wir praktisch die
Installation eines weitestgehend mit Freier Software laufenden Laptops (inkl. freiem Bootloader „Libreboot“) realisieren. Mit der Anleitung bilanzieren wir einen über mehrere Abende verteilten Workshop Ende 2015/Anfang 2016 und erklären nicht nur die technischen Grundlagen der Durchführung, sondern auch konzeptionell die Bedeutung einer solchen Bastelpraxis: Es geht dabei darum, die Befreiung der Maschinen zu organisieren, damit die sich revanchieren können.1
Gesamten Artikel anzeigen

  1. frei nach D. Dath; vgl. auch Euskirchen 2016 []

Tags: , , ,

fischtop-smallVom 30.9. bis zum 2.10. findet der technologiekritische Kongress „Leben ist kein Algorithmus. Solidarische Perspektiven gegen den technologischen Zugriff“ in Köln in der Alten Feuerwache statt:

Auf der Konferenz wollen wir nicht nur die erschreckend schnell voranschreitende Erfassung aller Lebensabläufe samt ihrer ökonomischen Verwertung und den weitgehend undiskutierten Lenkungsmethoden analysieren. Wir wollen unsere Möglichkeiten des Widerstands gegen den technologischen Zugriff auf unsere Autonomie in den Mittelpunkt stellen.

Außerdem gibts auch wieder wie seit mehr als 10 Jahren jedes Jahr: Datenspuren, den Kongress des Dresdener CCC, vieles Interessantes in den Videomitschnitten der vergangenen Jahre.

Tags: , ,

bwMittlerweile ist klar: Die Bundeswehr bereitet auch Cyberattacken vor. Das geht aus einem Sachstandsbericht des Verteidigungsministeriums an den Verteidigungsausschuss des Bundestages hervor, den netzpolitik.org veröffentlichte. Einen bürger- und verfassungsrechtlich orientierten, computertechnisch informierten Einstieg zum Thema Cyberkriegstreiberei der Bundesregierung, der zuständigen Ministerin und ihrer Truppe liefern die Stichworte Bundeswehr und Cyberangriffe auf netzpolitik.org. Die Schlacht um die Hoheit auf den Plakatwänden ist schon im Gange (mehr dazu). Eine Analyse der Militarisierung der kryptologischen Forschung in der BRD liefert die Informationsstelle Militarisierung (IMI).

Tags: ,

Whitfield Diffie und Bruce Schneier, zwei Entwickler wirklich harter Verschlüsselung

Whitfield Diffie und Bruce Schneier, zwei Entwickler wirklich harter Verschlüsselung

Aus Thüringen kamen in den vergangenen Jahren im Zusammenhang mit Verfassungsschutz und Staatssicherheit die bizarrsten Meldungen. Wer hoffte, dass das nun, mit einem Linkspartei-Regierungschef und einem unter dessen Ägide neu besetzten Leitungsstuhl im Landesamt ein Ende haben könnte, wurde Anfang Februar bitter enttäuscht: Der neue Verfassungsschutzschef forderte Hintertüren für die Dienste in Verschlüsselungssoftware und will Experten damit betrauen, Möglichkeiten in dieser Richtung auszuloten. Weiterlesen

Tags: , , ,

Keine 24 Stunden nach den Terroranschlägen von Paris am 13. November 2015 begann das US-amerikanische Wirtschaftsmagazin Forbes mit wilden Spekulationen: »Warum die Pariser ISIS Terroristen PlayStation4 benutzt haben, um die Angriffe zu planen«. Der Artikel behauptet, dass die Attentäter starke Verschlüsselung in ihrer Kommunikation benutzten. Nur deshalb wären die Anschläge möglich gewesen. Diese Behauptung wurde in sämtlichen Medien aufgegriffen – von der New York Times bis zum ARD Morgenmagazin. Auf allen Kanälen war davon die Rede, dass die starke Verschlüsselung die Arbeit der Geheimdienste sabotierte.

Keine 24 Stunden später begannen die Ersten zurückzurudern, ihre Aussagen abzuschwächen: Es gibt keinen einzigen Beleg, der ihre waghalsigen Behauptungen stützt. Einige Medien nahmen ihre Beiträge klammheimlich von ihren Websites, als sich herausstellt, dass die Terroristen schlicht unverschlüsselte SMS benutzten, um sich zu koordinieren. Sie waren sogar behördlich bekannt und wurden von Geheimdiensten überwacht. Der Gipfel des geheimdienstlichen Versagens ist, dass einer der Haupttäter von Paris, Abdelhamid Abaaoud, die Anschläge vorab im wichtigsten IS-Magazin, Dabiq, sogar angekündigte – und sich selbst mit einem Maschinengewehr in der Hand abbilden ließ. Weiterlesen

Tags: , ,

Older Posts »