Feed on
Posts
Comments

Die Programmoberfläche des „Heroic Games Launcher“

Ein guter Freund, akademischer Soziologe, setzt auf Linux, weil er da durch Vollverschlüsselung und Nicht-Angebundenheit an us-amerikanische Firmen-Server die Datenschutzvorgaben für den Umgang mit seinem mitunter personenbezogenen empirischen Material im Vorbeigehen einhält. Von seinen Kolleg*innen werde er dafür beneidet, denn die brechen mit ihren schicken Mac-Geräten wissentlich die Regeln, kommen aber nicht los davon und bleiben damit auf ihr schlechtes Gewissen zurückgeworfen.

Er berichtet aber auch, dass diese Erfahrungen mit Linux und Open Source in der Betriebssystemdiskussion mit seinen Teenager-Kids kaum etwas bringen. Denn dort drehe sich letztlich alles ums Daddeln. Und das gehe ja bekanntlich nur gut mit Windows. Diese – veraltete, Konzern-Interessen-geprägte – Sicht widerlegt der lesenswerte Artikel „Gaming unter Linux: Braucht es zum Spielen noch Windows?“. Lesenswert, weil er seine Argumentation gleich noch mit einer ganz praktischen Anleitung unterlegt, wie die Spiele in Linux ohne größeren Aufwand in Betrieb zu nehmen sind. Weiterlesen

Tags: , ,

Nicht nur die Netzbewegung hat sich kampagnenförmig aufgestellt gegen die andauernden Zumutungen beim Thema Chatkontrolle seitens der nationalen und EU-Exekutive. Auch die parteiförmige Linke ist „umfassend“ gegen dieses Vorhaben einer Gesamt-EU-Digital-Plattform-Stasi. Von der Sache her ist die Sache eindeutig, möchte man meinen, denn eine Studie des Wissenschaftlichen Dienstes des EU-Parlaments zerlegt die Überwachungspläne der EU-Kommission komplett: Deren Vorschlag einer Chatkontrolle verletze die Grundrechte, sei technisch fragwürdig und würde wohl mit bestehender Rechtsprechung kollidieren.

 

Tags: , , , , ,

Tags: , , , , , , ,

Mastodon Logo-TierTwitter, die nur vermeintlich bisher gerade noch OKe Blasenproduktionsmaschine, wird für viele mit der Übernahme durch den rechts-libertären Multi-Milliardär Musk endlich inakzeptabel.

Auch die Interessen der Twitter-Nutzer ändern sich und machen die Plattform für Werbekunden weniger attraktiv. Für sie waren bislang Themen wie Nachrichten, Sport und Unterhaltung relevant. Die Nutzer wollten dagegen weniger davon wissen und interessierten sich zunehmend stärker für Kryptowährungen, »Nacktheit« und Pornographie. Große Anzeigenkunden wie Dyson, PBS Kids und Forbes hätten ihre Werbung ausgesetzt, hieß es bei Reuters, weil Twitter-Accounts zu Kinderpornographie aufriefen.“
Quelle: Junge Welt vom 3.11.2022, S. 15

Es kommt die Frage nach Alternativen auf – und die Gelegenheit für ein schon seit langem etabliertes Freie-Software-Projekt, aus dem Schatten des Monopolkonzerns zu treten: Mastodon. Die kurze Antwort: Klar, Mastodon ist cool. Weiterlesen

Tags: , , , , , , ,

Derzeit ist überall Digitalisierung. In fast allen bis vor kurzem nicht digital überbauten gesellschaftlichen Bereichen hält irgendwie die Digitalisierung Einzug. Damit wird auch IT-Sicherheit in Bereichen zum Thema, die bisher noch nicht digital angreifbar waren. Cyberangriffe allerorten. Neulich waren die Chicken Wings aus: Cyberangriff. Kann man nix machen. Cyber mag für den einen oder die andere immer noch aufregend und nach Neuland klingen. Mit dem Hebel „Cyberwar“ werden Milliarden öffentlicher Gelder in Richtung sich werbewirksam präsentierender Startups und IT-Konzerne und neuer Bürokratien umverteilt. Produziert wird dort dann Pseudo-Sicherheit à la IT-Sicherheitskennzeichen (etwas nach unten scrollen, dort machen sie immerhin transparent, was das „Sicherheitskennzeichen“ nicht kann…).

Aber IT-Sicherheit ist kein neues Thema. Streng genommen sind die mathematischen Grundlagen von IT-Sicherheit nicht einmal ein digitalistisches Thema. Zum Beispiel das Kerckhoffs’sche Prinzip: Im Jahr 1883, lange vor der Existenz jeder automatischen Rechenmaschine, formulierte der niederländische Sprachforscher Auguste Kerckhoff dieses bis heute gültige grundlegende Gesetz der Wissenschaft von der Verschlüsselung („Kryptographie“). Es besagt, dass die Sicherheit eines Verschlüsselungsverfahrens nicht auf der Geheimhaltung der Art und Weise der Verschlüsselung („Verschlüsselungsalgorithmus“) beruht, sondern auf der Geheimhaltung lediglich des Schlüssels (bzw. der Kombination aus Schlüssel und Passwort). Weiterlesen

Tags: , , ,

Aha, jetzt ist es also raus, wofür sie die Seuche beim Schopfe packen wollen: Grundrechte nur noch gegen einwandfreien Seuchenpass, sprich digitale Identität. Ein fälschungssicheres digitales Verzeichnis des je eigenen sozialen Profils und der biographischen Zeitleiste einer Person soll die Virenfreiheit belegen, kann aber viel mehr. Auf der Basis der anfallenden Daten würden Lebensläufe und Sozialprofile endgültig und eindeutig quantifizierbar. Was quantifizierbar ist, ist nach „objektiven“ Kriterien bewertbar und in letzter Konsequenz verkäuflich und handelbar.

Heise, der größte deutschsprachige Technikverlag, quasi der Spiegel fürs Ingenieurswesen, berichtet vom Stand der Dinge:

Gegen Bürger, die „nachweisen, dass sie nach dem Stand der medizinischen Wissenschaft die übertragbare Krankheit, wegen der Schutzmaßnahmen getroffen werden, nicht oder nicht mehr übertragen können“, sollen Grundrechtseinschränkungen nach § 28 Abs. 1 IfSG (Infektionsschutzgesetz) nicht angeordnet werden dürfen. Quelle

Weiterlesen

Tags: , , ,

… solidarische Infrastruktur für solidarische Aktionen:

In der aktuellen Situation erreichen uns Anfragen aus vielen Zusammenhängen, wie sie ihre politische Arbeit digital unterstützen und weiterführen können. Wir werden zum Beispiel gefragt, wie ein Plenum oder Bündnistreffen digital umgesetzt werden kann, wenn sich Leute nicht in einem Raum treffen wollen/können.

Als linkes Technik-Kollektiv wollen wir euch darin unterstützen, die richtigen Tools zu verwenden und dabei weiterhin ein Mindestmaß an Datenschutz- und Sicherheitsansprüchen zu wahren. Wir haben im Folgenden ein paar konkrete Empfehlungen für Tools zusammengetragen, die wir für digitale kollaborative Arbeitsprozesse hilfreich finden.

Es zeigt sich z.B. dass die RLS mit ihrer Nextcloud gar nicht so sehr daneben liegt.

—-> Weiter zu den ständig aktuell gehaltenen Empfehlungen von Systemli

Da die Frage „Wie machen wir jetzt am besten unsere Videokonferenzen?“ alle umzutreiben scheint, möchte ich vor allem auf ihre Links zu Jitsi-Instanzen verschiedener Techno-Kollektive hinweisen.

Tags: , , , ,

Der soziale Druck nimmt zu: Immer wieder droht mir Ausschluss aus dem sozialen Zusammenhang, wenn ich nicht bereit bin, mir ein Smartphone anzuschaffen, den einen oder anderen Messenger zu installieren und darüber ständig erreichbar zu sein. Mir geht es hier heute aber nicht um die Problematik der dauerhaften Erreichbarkeit, die mittlerweile nicht nur von Arbeitgebern mehr oder weniger subtil erwartet wird, sondern von allen. Auch geht es mir diesmal nicht um die Wanzenhaftigkeit der Geräteklasse Smartphone. Stasi war ein Witz dagegen.

Ich will mit einer tabellenartigen Gegenüberstellung von Messengern (PDF) die Debatten rationalisieren, die immer dann aufkommen, wenn die Kommunikation in einer Gruppe neu gestiftet werden soll und die gemeinsame Plattform noch verhandelbar ist, z.B. wenn das Kind in den Kindergarten kommt oder in die Schule und sich die Eltern eine Möglichkeit für Verabredungen schaffen wollen. Also für sich neu etablierende, abgeschlossene, kleinere bis mittelgroße Gruppen. Das Fazit vorneweg: Nur die beiden Messenger Wire und Riot erfüllten alle Kriterien für eine halbwegs vernünftige und barrierefreie Kommunikation. Weiterlesen

Tags: , , , , , , , , , ,

Nicht mal ins Flussbad musste ich, sondern einfach nur über die Straße, um im schifffahrtsfreien Regen meine „Bahnen ziehen“ zu können. Gelegenheit dazu hatte ich vor und nach meinem Vortrag zum Thema „Open Source, Freie Software – Conditio sine qua non für digitale Selbstverteidigung“ im Rahmen der Ferienakademie des Cusanuswerks, die unter dem Titel „Cyber war’s. Sicherheit in einer digitalisierten Welt“ lief. In der Diskussion ging es um praktische Aspekte (vgl. die Tischvorlage), um die Frage „Was tun?“ (vgl. dazu „Die Welt hacken„) und um immer wieder zu diskutierende Einwände im Zusammenhang mit Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung (so der Titel der einschlägigen rls-Broschüre aus der Reihe argumente).

Tags: , , , , , , , ,

Im März 2011 wird eine Anwendung, die gegen die Nutzungsbedingungen von Google verstößt, per Fernwartung von ca. 260.000 Smartphones entfernt. Dieses massenhafte und ungefragte Löschen einer Software führte schon damals vielen vor Augen, was durch die vorgegebenen Firmen-AGBs von all seinen_ihren Nutzer_innen akzeptiert verlangt und mehr oder weniger gezwungenermaßen akzeptiert wird: die Zustimmung zu einem permanenten Zugriff auf persönliche Informationen und deren Verwertung durch kommerzielle Firmen (Google). Das zuvor genannte Beispiel macht vor allem eines deutlich: Dass die Möglichkeit des ungehinderteren Zugriffs auf Daten, die in Android-Betriebssystemen hinterlegt sind, vorhanden ist. Das wird noch nicht einmal von Google selbst bestritten. Ein Grund mehr nach alternativen Betriebssystemen Ausschau zu halten, um Firmen wie Google oder Apple dauerhaft den Zugriff auf unsere Daten zu entziehen. Um dieses Ziel zu verfolgen, hat sich Orhan Kemal Yüksel im Auftrag von Netzfueralle den Stand der Entwicklung von „freien“ Betriebssystemen für Smartphones genauer angeschaut. Dazu hat er sich den Community-Ansatz mit dem weitestgehenden Anspruch („nicht nur Open Source, sondern ausschließlich Freie Software“) vorgenommen. Er liefert eine Übersicht zur Verwendbarkeit von Replicant 6.0 unter einem Samsung Galaxy S3 Smartphone (i9300). Zum ausführlichen Paper: rls-replicant-6.0 (PDF)

 

Tags: , , , , , ,

Older Posts »