Feed on
Posts
Comments

…in der Süddeutschen !!

„In Berlin grassiert das Virus derzeit unter Menschen, die an der neuen App schon wegen fehlender Sprachkenntnisse scheitern. Der Leiter eines Berliner Gesundheitsamts über seinen Alltag fernab von Technologie: ‚Ein Spielzeug für die digitale Oberklasse.'“

Weiterlesen

Tags: , , , ,

Der soziale Druck nimmt zu: Immer wieder droht mir Ausschluss aus dem sozialen Zusammenhang, wenn ich nicht bereit bin, mir ein Smartphone anzuschaffen, den einen oder anderen Messenger zu installieren und darüber ständig erreichbar zu sein. Mir geht es hier heute aber nicht um die Problematik der dauerhaften Erreichbarkeit, die mittlerweile nicht nur von Arbeitgebern mehr oder weniger subtil erwartet wird, sondern von allen. Auch geht es mir diesmal nicht um die Wanzenhaftigkeit der Geräteklasse Smartphone. Stasi war ein Witz dagegen.

Ich will mit einer tabellenartigen Gegenüberstellung von Messengern (PDF) die Debatten rationalisieren, die immer dann aufkommen, wenn die Kommunikation in einer Gruppe neu gestiftet werden soll und die gemeinsame Plattform noch verhandelbar ist, z.B. wenn das Kind in den Kindergarten kommt oder in die Schule und sich die Eltern eine Möglichkeit für Verabredungen schaffen wollen. Also für sich neu etablierende, abgeschlossene, kleinere bis mittelgroße Gruppen. Das Fazit vorneweg: Nur die beiden Messenger Wire und Riot erfüllten alle Kriterien für eine halbwegs vernünftige und barrierefreie Kommunikation. Weiterlesen

Tags: , , , , , , , , , ,

Im März 2011 wird eine Anwendung, die gegen die Nutzungsbedingungen von Google verstößt, per Fernwartung von ca. 260.000 Smartphones entfernt. Dieses massenhafte und ungefragte Löschen einer Software führte schon damals vielen vor Augen, was durch die vorgegebenen Firmen-AGBs von all seinen_ihren Nutzer_innen akzeptiert verlangt und mehr oder weniger gezwungenermaßen akzeptiert wird: die Zustimmung zu einem permanenten Zugriff auf persönliche Informationen und deren Verwertung durch kommerzielle Firmen (Google). Das zuvor genannte Beispiel macht vor allem eines deutlich: Dass die Möglichkeit des ungehinderteren Zugriffs auf Daten, die in Android-Betriebssystemen hinterlegt sind, vorhanden ist. Das wird noch nicht einmal von Google selbst bestritten. Ein Grund mehr nach alternativen Betriebssystemen Ausschau zu halten, um Firmen wie Google oder Apple dauerhaft den Zugriff auf unsere Daten zu entziehen. Um dieses Ziel zu verfolgen, hat sich Orhan Kemal Yüksel im Auftrag von Netzfueralle den Stand der Entwicklung von „freien“ Betriebssystemen für Smartphones genauer angeschaut. Dazu hat er sich den Community-Ansatz mit dem weitestgehenden Anspruch („nicht nur Open Source, sondern ausschließlich Freie Software“) vorgenommen. Er liefert eine Übersicht zur Verwendbarkeit von Replicant 6.0 unter einem Samsung Galaxy S3 Smartphone (i9300). Zum ausführlichen Paper: rls-replicant-6.0 (PDF)

 

Tags: , , , , , ,

robotAndroid ist ein weitgehend freies Betriebssystem, hauptsächlich von Google entwickelt. Leider sind Treiber für die meisten Geräte sowie die meisten Programme, welche im Android Market angeboten werden, nicht frei wie in Freiheit. Sie arbeiten immer wieder gegen die Interessen der Nutzer, spionieren sie aus und können manchmal nicht einmal entfernt werden. Die Kampagne „Befreien Sie Ihr Android!“ kann helfen, die Kontrolle über Android-Geräte und Daten darauf weitgehend zurück zu gewinnen. Mehr auf der Kampagnen-Seite >>>

 

Tags: , , , , ,

Wir dürfen nicht aus dem Auge verlieren, dass der eigentliche Skandal die massenhafte Ausspähung aller Bürger ist.“ Deshalb müsse die Regierung „ein Programm auflegen, das breiteren Bevölkerungsschichten einen kostengünstigen Zugang zu Kryptohandys“ ermögliche. „Alle haben ein Recht auf abhörsichere Kommunikation“,

so Bernd Riexinger, Parteivorsitzender der Partei Die Linke, in der Rheinischen Post, wie von Golem berichtet.

Noch schöner als hochsubventionierte Kryptohändis wäre es, wenn wir alle soviel viel Zeit und Muße zur Pflege unserer Kommunikationsverhältnisse hätten, dass wir uns mit der Sache selbst beschäftigen können, uns – wie das z.B. Susanne Lang im ak, aber auch unsere Referentin Miriyam Aouragh im Fazit ihres Panelbeitrags auf der Transformationskonferenz vorgeschlagen hat – an der Überwachungsfrage organisieren und abhörsichere Infrastruktur (nicht nur die Handtelefone, aber auch die) selbst aufbauen und konfigurieren können, wenn wir sie brauchen. Das wäre dann nicht der Appell an „die da Oben“ und die Forderung nach einer doch recht entfremdeten „Lösung“ (vielmehr: Auslagerung) des Problems über Geld, sondern dessen nachhaltige Bearbeitung übers eigene, im besten Falle organisierte und damit kollektive Verständnis. Weiter

Tags: , , , ,

Einführung

Die NSA-Überwachungsaffaire hat ein Dilemma in unserer Kommunikation deutlich gemacht: Kaum ein Medium ist so ungeschützt vor Überwachern und schwer abzusichern, wie ein Smartphone. Gleichzeitig ist das Mobiltelefon inzwischen für viele Menschen das wichtigste Gerät in der alltäglichen Kommunikation. Der Workshop hat sich zur Aufgabe gemacht, dieses Dilemma zu bearbeiten und über einen besseren Umgang mit diesen Geräten nachzudenken.  Weiterlesen

Tags: , , , , , ,

Bevor mit der praktischen Arbeit begonnen wird, sollten wir uns grundsätzlich vergegenwärtigen, was ich erreichen will, was meine Voraussetzungen sind, was unter diesen jetzt umsetzbar ist und was ich dazu im nächsten Schritt brauche.

Wer beispielsweise seine Kommunikation verschlüsseln will, sollte sich gemeinsam mit seinen Freund_innen überlegen, ob verschlüsselte Telefonie, Jabber-Kommunikation oder verschlüsselte E-Mail-Kommunikation gemeinsam umsetzbar sind. Wer erstmal allein vor seinem Telefon sitzt, kann sich überlegen, das Betriebssystem zu verändern, das Telefon zu verschlüsseln und TOR (oder VPN)-Nutzung zum anonymen Surfen einzurichten. Weiterlesen

Tags: , , ,

Bevor wir mit dem Betriebssystem unseres Smartphones anfangen zu experimentieren, wollen wir zur Sicherheit ein Komplett-Backup des Smartphone-Speichers (Flash-Speicher) anlegen, um jeder Zeit den Ursprungszustand wieder herstellen zu können. Dieser Flash-Speicher wird auch ROM genannt. Darauf ist das komplette Betriebssystem des Smartphones gespeichert. Weiterlesen

Tags: , ,

Diese Anleitung beschreibt die Installation des alternativen Smartfonbetriebssystems CyanogenMod.

Bevor dieses Modul angewendet wird, ist die Anwendung des Moduls „Backup“ dringend angeraten. Weiterlesen

Tags: , , ,

Das einzige, was wir zu verlieren haben, sind die Ketten in unseren Smartphones.Hallo,
Am 22.11. von 10 bis 18 Uhr wird der Smartphonecryptoworkshop stattfinden.
BITTE UNBEDINGT ANMELDEN. Einzelheiten in der Einladung.
Statt eines Zeitplans gibt’s ein Seminarflussdiagramm, woran Ihr Euch orientieren könnt: Z.B. wie weit Ihr mit Eurem Smartphone gehen wollt. Interessante Stellen im PDF sind mit Links hinterlegt… Und bis es soweit ist, könnt Ihr Euch die Zeit mit dem proletarischen Ninja vertreiben.

Tags: , , , ,