Feed on
Posts
Comments

Category Archive for 'Digitale Selbstverteidigung'

Neulich wie jährlich: Ablesung der Heizkostenverteiler. Das sind die Dinger, die an den Heizkörpern kleben, immer im Weg sind, wenn man sich da mal gemütlich anlehnen will und auf einem kleinen Display irgendwelche kryptischen Angaben zum Energieverbrauch machen (vgl. Abbildung links). Als der Ableser anfing, die Dinger abzunehmen und auszutauschen, unsere Frage: „Warum tauschen Sie […]

Read Full Post »

Wer schon einmal eine anwaltliche Abmahnung mit einer entsprechenden Geldforderung erhalten hat, kennt das flaue Gefühl im Magen: In meiner WG soll jemand einen Porno heruntergeladen haben? Und jetzt soll ich dafür Geld zahlen? Eine Unterlassungserklärung unterschreiben? Au Backe! Viele Abmahnungen sind ungerechtfertigt, trotzdem fehlen den Betroffenen oftmals die Mittel und die Fantasie, sich juristisch […]

Read Full Post »

„Ich habe ja nichts zu verbergen!“ – Argumente wie diese werden oft Leuten entgegengehalten, die sich für mehr Verschlüsselung in der Online-Kommunikation einsetzen. Der Alltag von Netzaktivisten zeigt, dass es schon schwer genug ist, immer wieder in Verschlüsselungshilfen, Workshops und Privat-Nachhilfe Verschlüsselung zu erklären, einzurichten, die Angst zu nehmen. Es ist nicht nur ermüdend sondern […]

Read Full Post »

Maschinenbefreiung statt Maschinensturm Der folgende Artikel beschreibt, wie wir praktisch die Installation eines weitestgehend mit Freier Software laufenden Laptops (inkl. freiem Bootloader „Libreboot“) realisieren. Mit der Anleitung bilanzieren wir einen über mehrere Abende verteilten Workshop Ende 2015/Anfang 2016 und erklären nicht nur die technischen Grundlagen der Durchführung, sondern auch konzeptionell die Bedeutung einer solchen Bastelpraxis: […]

Read Full Post »

Vom 30.9. bis zum 2.10. findet der technologiekritische Kongress „Leben ist kein Algorithmus. Solidarische Perspektiven gegen den technologischen Zugriff“ in Köln in der Alten Feuerwache statt: Auf der Konferenz wollen wir nicht nur die erschreckend schnell voranschreitende Erfassung aller Lebensabläufe samt ihrer ökonomischen Verwertung und den weitgehend undiskutierten Lenkungsmethoden analysieren. Wir wollen unsere Möglichkeiten des […]

Read Full Post »

Aus Thüringen kamen in den vergangenen Jahren im Zusammenhang mit Verfassungsschutz und Staatssicherheit die bizarrsten Meldungen. Wer hoffte, dass das nun, mit einem Linkspartei-Regierungschef und einem unter dessen Ägide neu besetzten Leitungsstuhl im Landesamt ein Ende haben könnte, wurde Anfang Februar bitter enttäuscht: Der neue Verfassungsschutzschef forderte Hintertüren für die Dienste in Verschlüsselungssoftware und will […]

Read Full Post »

Veranstaltung der Rosa-Luxemburg-Stiftung zum Jahrestag der Snowden-Enthüllungen Anfang Juni 2015 in Berlin Kürzlich meldeten es die KollegInnen aus der Öffentlichkeitsarbeit der Rosa-Luxemburg-Stiftung: After the Summer of Snowden ist die erfolgreichste, bzw. die mit Abstand am häufigsten angeschaute Veranstaltungsdokumentation des vergangenen Jahres. Am 12. Juni 2015 führte die Rosa-Luxemburg-Stiftung als Kooperation der Rosa-Luxemburg-Initiative — Rosa-Luxemburg-Stiftung Bremen und der […]

Read Full Post »

Die Tails-Entwickler machten allen Internetznutzer_innen in diesem Jahr ein besonders Weihnachtsgeschenk: Pünktlich zum Fest kündigen sie wesentliche Änderungen am Installationsprozess an, die das Einrichten des Betriebssystems vereinfachen und es damit einer breiten Masse von Nutzer_innen zugänglich machen. Konkret geht es dabei um drei Veränderungen:

Read Full Post »

Jonatan Kurzwelly ist Ethnologe und als solcher immer wieder mit Situationen konfrontiert, in denen er Daten erhebt für seine Forschungszwecke. In seinem  Beitrag „Enrypting Ethnography“ legt Kurzwelly dar, dass Verschlüsselung solcher erhobener Daten und ein gewisses Maß an digitaler Sicherheit beim wissenschaftlichen Arbeiten zum Standard wissenschaftlichen Arbeitens gehören und auch im ethischen Grundkonsens der AAA […]

Read Full Post »

#refugeehackathon

Read Full Post »

Older Posts »