Feed on
Posts
Comments

Aha, jetzt ist es also raus, wofür sie die Seuche beim Schopfe packen wollen: Grundrechte nur noch gegen einwandfreien Seuchenpass, sprich digitale Identität. Ein fälschungssicheres digitales Verzeichnis des je eigenen sozialen Profils und der biographischen Zeitleiste einer Person soll die Virenfreiheit belegen, kann aber viel mehr. Auf der Basis der anfallenden Daten würden Lebensläufe und Sozialprofile endgültig und eindeutig quantifizierbar. Was quantifizierbar ist, ist nach „objektiven“ Kriterien bewertbar und in letzter Konsequenz verkäuflich und handelbar.

Heise, der größte deutschsprachige Technikverlag, quasi der Spiegel fürs Ingenieurswesen, berichtet vom Stand der Dinge:

Gegen Bürger, die „nachweisen, dass sie nach dem Stand der medizinischen Wissenschaft die übertragbare Krankheit, wegen der Schutzmaßnahmen getroffen werden, nicht oder nicht mehr übertragen können“, sollen Grundrechtseinschränkungen nach § 28 Abs. 1 IfSG (Infektionsschutzgesetz) nicht angeordnet werden dürfen. Quelle

Weiterlesen

Tags: , , ,

… solidarische Infrastruktur für solidarische Aktionen:

In der aktuellen Situation erreichen uns Anfragen aus vielen Zusammenhängen, wie sie ihre politische Arbeit digital unterstützen und weiterführen können. Wir werden zum Beispiel gefragt, wie ein Plenum oder Bündnistreffen digital umgesetzt werden kann, wenn sich Leute nicht in einem Raum treffen wollen/können.

Als linkes Technik-Kollektiv wollen wir euch darin unterstützen, die richtigen Tools zu verwenden und dabei weiterhin ein Mindestmaß an Datenschutz- und Sicherheitsansprüchen zu wahren. Wir haben im Folgenden ein paar konkrete Empfehlungen für Tools zusammengetragen, die wir für digitale kollaborative Arbeitsprozesse hilfreich finden.

Es zeigt sich z.B. dass die RLS mit ihrer Nextcloud gar nicht so sehr daneben liegt.

—-> Weiter zu den ständig aktuell gehaltenen Empfehlungen von Systemli

Da die Frage „Wie machen wir jetzt am besten unsere Videokonferenzen?“ alle umzutreiben scheint, möchte ich vor allem auf ihre Links zu Jitsi-Instanzen verschiedener Techno-Kollektive hinweisen.

Tags: , , , ,

Der soziale Druck nimmt zu: Immer wieder droht mir Ausschluss aus dem sozialen Zusammenhang, wenn ich nicht bereit bin, mir ein Smartphone anzuschaffen, den einen oder anderen Messenger zu installieren und darüber ständig erreichbar zu sein. Mir geht es hier heute aber nicht um die Problematik der dauerhaften Erreichbarkeit, die mittlerweile nicht nur von Arbeitgebern mehr oder weniger subtil erwartet wird, sondern von allen. Auch geht es mir diesmal nicht um die Wanzenhaftigkeit der Geräteklasse Smartphone. Stasi war ein Witz dagegen.

Ich will mit einer tabellenartigen Gegenüberstellung von Messengern (PDF) die Debatten rationalisieren, die immer dann aufkommen, wenn die Kommunikation in einer Gruppe neu gestiftet werden soll und die gemeinsame Plattform noch verhandelbar ist, z.B. wenn das Kind in den Kindergarten kommt oder in die Schule und sich die Eltern eine Möglichkeit für Verabredungen schaffen wollen. Also für sich neu etablierende, abgeschlossene, kleinere bis mittelgroße Gruppen. Das Fazit vorneweg: Nur die beiden Messenger Wire und Riot erfüllten alle Kriterien für eine halbwegs vernünftige und barrierefreie Kommunikation. Weiterlesen

Tags: , , , , , , , , , ,

Nicht mal ins Flussbad musste ich, sondern einfach nur über die Straße, um im schifffahrtsfreien Regen meine „Bahnen ziehen“ zu können. Gelegenheit dazu hatte ich vor und nach meinem Vortrag zum Thema „Open Source, Freie Software – Conditio sine qua non für digitale Selbstverteidigung“ im Rahmen der Ferienakademie des Cusanuswerks, die unter dem Titel „Cyber war’s. Sicherheit in einer digitalisierten Welt“ lief. In der Diskussion ging es um praktische Aspekte (vgl. die Tischvorlage), um die Frage „Was tun?“ (vgl. dazu „Die Welt hacken„) und um immer wieder zu diskutierende Einwände im Zusammenhang mit Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung (so der Titel der einschlägigen rls-Broschüre aus der Reihe argumente).

Tags: , , , , , , , ,

Im März 2011 wird eine Anwendung, die gegen die Nutzungsbedingungen von Google verstößt, per Fernwartung von ca. 260.000 Smartphones entfernt. Dieses massenhafte und ungefragte Löschen einer Software führte schon damals vielen vor Augen, was durch die vorgegebenen Firmen-AGBs von all seinen_ihren Nutzer_innen akzeptiert verlangt und mehr oder weniger gezwungenermaßen akzeptiert wird: die Zustimmung zu einem permanenten Zugriff auf persönliche Informationen und deren Verwertung durch kommerzielle Firmen (Google). Das zuvor genannte Beispiel macht vor allem eines deutlich: Dass die Möglichkeit des ungehinderteren Zugriffs auf Daten, die in Android-Betriebssystemen hinterlegt sind, vorhanden ist. Das wird noch nicht einmal von Google selbst bestritten. Ein Grund mehr nach alternativen Betriebssystemen Ausschau zu halten, um Firmen wie Google oder Apple dauerhaft den Zugriff auf unsere Daten zu entziehen. Um dieses Ziel zu verfolgen, hat sich Orhan Kemal Yüksel im Auftrag von Netzfueralle den Stand der Entwicklung von „freien“ Betriebssystemen für Smartphones genauer angeschaut. Dazu hat er sich den Community-Ansatz mit dem weitestgehenden Anspruch („nicht nur Open Source, sondern ausschließlich Freie Software“) vorgenommen. Er liefert eine Übersicht zur Verwendbarkeit von Replicant 6.0 unter einem Samsung Galaxy S3 Smartphone (i9300). Zum ausführlichen Paper: rls-replicant-6.0 (PDF)

 

Tags: , , , , , ,

Der Einsatz und die Folgen automatisierter Verfahren und Algorithmen im Alltag sind keine Digital-, Technik- oder „Netzthemen“. Es geht hier um Gerechtigkeit, Teilhabemöglichkeiten und Menschenwohl. Das Projekt OpenSCHUFA macht die (sozial)politische Dimension solcher Verfahren deutlich. Nicht nur Unternehmen wie Google oder Facebook gilt es, kritisch zu betrachten. Die SCHUFA – samt ihrer Vorgänger – gibt es seit beinahe einhundert Jahren. Sie entstand als Ausgründung der Berliner Energieversorgerin BEWAG in den 1920er Jahren. Seit Jahrzehnten beeinflusst die SCHUFA das Leben fast aller erwachsenen Menschen in Deutschland. Ihren Beurteilungs-, manche sagen: Diskriminierungs-Algorithmus behandelt die Aktiengesellschaft als Geschäftsgeheimnis und kommt damit rein juristisch durch. Damit das nicht so weitergeht, will OpenSCHUFA den Algorithmus per reverse engeneering nachbauen und veröffentlichen. Zwar wäre die Geldabhängigkeit allen Treibens innerhalb des gesamtgesellschaftlichen Rahmens („Kapitalismus“) dann immer noch nicht abgeschafft, Fehler und Diskriminierungen wären dann aber wesentlich leichter bekämpfbar. Weiterlesen

Tags: , , , , , ,

Heizkostenverteiler.JPG

Von Kirschblut, Gemeinfrei, Link

Neulich wie jährlich: Ablesung der Heizkostenverteiler. Das sind die Dinger, die an den Heizkörpern kleben, immer im Weg sind, wenn man sich da mal gemütlich anlehnen will und auf einem kleinen Display irgendwelche kryptischen Angaben zum Energieverbrauch machen (vgl. Abbildung links). Als der Ableser anfing, die Dinger abzunehmen und auszutauschen, unsere Frage: „Warum tauschen Sie die aus?“ Antwort: „Sie kriegen neue, die funken jetzt.“ „Ja, was funken die denn?“ „Ins Treppenhaus, da sind jetzt so Knoten, von dort gehts dann per Händinetz zur Zentrale.“ „Ach, sie meinen, wir kriegen jetzt smarte Heizkostenzähler?“ „Smart, smart, wird schon nicht gleich von der NSA gehackt, Ihr Zähler.“ „Na dann schrauben Sie mal bitte den alten wieder dran.“ Das hat er dann auch gemacht, ohne weiteren Druck oder irgendwie unangenehme Worte. Und warum ist das jetzt wichtig hier??!

Tags: , , , , , , ,

So sieht der Abmahnbeantworter aus.

So sieht der Abmahnbeantworter aus.

Wer schon einmal eine anwaltliche Abmahnung mit einer entsprechenden Geldforderung erhalten hat, kennt das flaue Gefühl im Magen: In meiner WG soll jemand einen Porno heruntergeladen haben? Und jetzt soll ich dafür Geld zahlen? Eine Unterlassungserklärung unterschreiben? Au Backe!

Viele Abmahnungen sind ungerechtfertigt, trotzdem fehlen den Betroffenen oftmals die Mittel und die Fantasie, sich juristisch korrekt dagegen zu wehren. Verbraucherschützer und Netzaktivisten fordern seit langem ein Ende der Abmahnindustrie, denn als solches müssen die immernoch üblichen massenhaften Abmahnungen gegen oftmals unschuldige Nutzer verstanden werden.

Diese Situation könnte sich jetzt ändern, denn jetzt gibt es Hilfe zur Selbsthilfe: Der Abmahnbeantworter ist ein Projekt des Chaos Computer Clubs und des Fördervereins freie Netze und versucht, Verbraucherinnen und Verbrauchern eine konkrete Hilfestellung zu bieten und somit einen Schritt zu mehr Waffengleichheit gegen diese Abmahnindustrie herzustellen. Denn hier werden halbautomatisch juristische Briefe erstellt, die Betroffene im Fall einer Abmahnung ermöglichen zu reagieren, ohne juristischen Beistand einkaufen zu müssen.

Und so geht’s: Auf der Website Abmahnbeantworter klicken sich die Nutzer_innen durch ein 5-seitiges Formular, in dem alle individuellen Abmahndaten eingetragen werden: Wer mahnt ab, wer ist betroffen, wie lautet das Aktenzeichen etc. Das Ergebnis ist dann das korrekt formulierte juristische Schreiben, dass an den Abmahner zurückgesandt werden kann.

Tags: , ,

„Ich habe ja nichts zu verbergen!“ – Argumente wie diese werden oft Leuten entgegengehalten, die sich für mehr Verschlüsselung in der Online-Kommunikation einsetzen.

Der Alltag von Netzaktivisten zeigt, dass es schon schwer genug ist, immer wieder in Verschlüsselungshilfen, Workshops und Privat-Nachhilfe Verschlüsselung zu erklären, einzurichten, die Angst zu nehmen. Es ist nicht nur ermüdend sondern regelrecht demotivierend, zusätzlich die immer gleichen Argumente, die gegen eine bessere Online-Praxis ins Feld geführt werden, zu bearbeiten. Darum habe ich für die Rosa Luxemburg Stiftung jetzt eine Handreichung erstellt, die für Netzaktivisten und diejenigen, die welche werden wollen, 10 häufige Argumente gegen Verschlüsselung bearbeitet. Auf der Website der Rosa Luxemburg Stiftung kann die Broschüre als PDF heruntergeladen werden oder gedruckt unter Angabe von Postadresse und gewünschter Stückzahl per E-Mail an bestellung@rosalux.de geordert werden. Hier kann sie online kommentiert werden werden (die Kommentarwerkzeuge erscheinen oben rechts, eine Anmeldung bei hypothes.is ist nötig).

Die konkreten Möglichkeiten und Praxen der Massenüberwachung verändern sich derzeit ständig, die Gesetzeslage wird weiter verschärft und hoffentlich werden auch die Protestbewegungen und Handlungsmöglichkeiten gegen Überwachung weiter gehen. Darum werden wir auf diesem Blog unter der Kategorie Digitale Selbstverteidigung fortlaufend über die aktuellen Entwicklungen berichten.

Tags: , , ,

Nur Freie Software inside

Nur Freie Software inside

Maschinenbefreiung statt Maschinensturm
Der folgende Artikel beschreibt, wie wir praktisch die
Installation eines weitestgehend mit Freier Software laufenden Laptops (inkl. freiem Bootloader „Libreboot“) realisieren. Mit der Anleitung bilanzieren wir einen über mehrere Abende verteilten Workshop Ende 2015/Anfang 2016 und erklären nicht nur die technischen Grundlagen der Durchführung, sondern auch konzeptionell die Bedeutung einer solchen Bastelpraxis: Es geht dabei darum, die Befreiung der Maschinen zu organisieren, damit die sich revanchieren können.1
Gesamten Artikel anzeigen

  1. frei nach D. Dath; vgl. auch Euskirchen 2016 []

Tags: , , , , , , ,

« Newer Posts - Older Posts »