Feed on
Posts
Comments

Limux, das Verwaltungssoftware-System der Stadt München, muss ja oft herhalten als „Beweis“ dafür, dass man mit Freier Software sowas machen kann (eine öffentliche Verwaltung betreiben) oder eben nicht. Das einzige, was sich aber wirklich an dem Beispiel ablesen lässt: Dass sich diese Streitfrage unter den gegebenen Herrschaftsbedingungen nicht von der Technik her (dem Gebrauchswert) entscheiden läßt. Die Leistungsfähigkeit der eingesetzten Freien Software ist in den Argumenten der verschiedenen Interessenvertreter*innen und den dahinter wirkenden Lobbies immer nur Mittel zur Durchsetzung der eigenen Ziele. Es geht nicht um die Sache selbst. Dass es aber auch nicht um das öffentliche Interesse geht, bzw. dass sich dieses als das ideologische Terrain herausstellt, auf dem der Interessenkampf ausgetragen wird, zeigt sehr schön ein aktueller Übersichtsartikel bei heise.de. Weiterlesen

Tags: , , , , , ,

linux_insideWir befinden uns im Jahre 25 nach Linus Torvalds‘ Entscheidung, den von ihm programmierten Betriebssystemkern unter die freie Softwarelizenz GNU zu stellen. Heute gilt: Alle Rechner laufen mit Linux … Alle Rechner? Nein, eine unbeugsame Gruppe, die Windows-Anwender, hört nicht auf, Widerstand gegen die Migration ihrer Desktop-PCs zu leisten. Und das Leben ist nicht leicht für die Widerständler, unaufhörlich dringt das freie Betriebssystem in mannigfaltiger Form in ihren Alltag vor.

heise.de liefert einen Überblick über die Hegemonieverhältnisse in der Welt der Software und öffnet dabei die meist auf Desktop-Betriebssyteme und Office-Software verengte Perspektive.

Tags: , , , , , , ,

Nur Freie Software inside

Nur Freie Software inside

Maschinenbefreiung statt Maschinensturm
Der folgende Artikel beschreibt, wie wir praktisch die
Installation eines weitestgehend mit Freier Software laufenden Laptops (inkl. freiem Bootloader „Libreboot“) realisieren. Mit der Anleitung bilanzieren wir einen über mehrere Abende verteilten Workshop Ende 2015/Anfang 2016 und erklären nicht nur die technischen Grundlagen der Durchführung, sondern auch konzeptionell die Bedeutung einer solchen Bastelpraxis: Es geht dabei darum, die Befreiung der Maschinen zu organisieren, damit die sich revanchieren können.1
Gesamten Artikel anzeigen

  1. frei nach D. Dath; vgl. auch Euskirchen 2016 []

Tags: , , , , , , ,

„Aaargh! Ich kann nicht mehr steuern!“ Andrew Kudrin, CC-by-2.0

Cory Doctorow ist vielen vor allem als Science Fiction Author bekannt. Er schreibt aber auch eine sehr lesenswerte Kolumne über die digitale Welt im Guardian. Denjenigen, die englischsprachig lesen, möchte ich Doctorows aktuellen Kolumnenartikel empfehlen: „The problem with self-driving cars: who controls the code?“. Er schreibt über Software-Sicherheit und Digital Rights Management bei selbstfahrenden Autos – obwohl das Thema eigentlich sämtliche Internet-der-Dinge-Geräte betrifft. Im Kern geht er der Frage nach: welche Folgen hat das Internet der Dinge, wenn wir als Verbraucher diese Dinge nur noch nutzen, aber nicht mehr verändern dürfen. Weiterlesen

Tags: , , , ,

WikiLeaks-Global-Trade-Agreement-TriangulationDie Zeit titelte: Ein Abkommen gegen Open Source. Das ist aber nur bedingt richtig, denn die Enthüllungen zu TISA, dem „böseren Bruder von TTIP und TPP“, lassen sich auch gegen den Strich lesen: Freie und Offene Software (FOSS) erhält durch die Wikileaks-Enthüllungen der Verhandlungsunterlagen des TISA-Abkommens eine kuriose Bestätigung ihrer technischen (nicht: moralischen) Überlegenheit. Artikel 6 des Entwurfs sagt: „Kein Unterzeichner darf den Transfer von oder den Zugang zu Quellcode von Software eines Unternehmens aus dem Land eines anderen Unterzeichners zur Bedingung für Dienstleistungen im Zusammenhang mit dieser Software machen.“ Allerdings sind Einschränkungen vorgesehen: Die Regelung soll nur für Software für den Massenmarkt gelten und gar nicht für Software, die für kritische Infrastrukturen verwendet wird. Die Masse der Nutzer soll dumm (bzw. überwachbar) gehalten werden, damit die Profite der Hersteller proprietärer Software und Kontrolle und Manipulierbarkeit der Bevölkerung gesichtert bleiben. Dort, wo es um die Sicherung dieses Überwachungsregimes geht („kritische Infrastrukturen“), darf und soll FOSS also durchaus weiterhin zum Einsatz kommen… Gegen TISA gibt es noch viele andere Gründe.

Tags: , , ,

cyberpeaceEngagierte Verfechter und Verfechterinnen Freier Software haben ein ähnliches Problem wie diverse Musiker_innen und ihre Bands, deren Musik gezielt zur Aufpeitschung der Mordlust von Soldaten und zur Folter von Gefangenen eingesetzt wurde und wohl immer noch wird oder auch zur Steuerung von Waffen. Sie müssen und sollten sich eingestehen: Mit freier Software lässt sich vorzüglich auch vieles von dem machen, was Kapitalismus und Imperialismus so unschön macht: Finanztransaktionen blitzschnell verbuchen, Drohnen selbstständig fliegen lassen und das Internet komplett überwachen usw.. Auf letzteren Punkt hebt Fefe ab, wenn er die Technik hinter dem NSA-Schnüffelprogramm XKeyScore analysiert, dabei feststellt, dass sie aus einem Bündel für jedermann frei zugänglicher Freier Software besteht und so zu dem Schluss kommt: „Vielleicht hört mir jetzt endlich jemand zu, wenn ich sage, dass wir bei Lizenzen für freie Software eine Klausel gegen Militär und Geheimdienste brauchen?“ Leider nimmt der bisher weitestgehende Versuch, „Cyberpeace“ in programmatische Forderungen zu packen, diesen Gedanken noch nicht auf. Und wenn wir gerade dabei sind, an der politischen Richtung von Software rumzuschrauben, dann könnten wir sie ja gleich auch noch sozialistisch konfigurieren

Tags: , , , ,

P1050484Das größte Linux-Event 2015 in diesem Land (so Heise.de): die Chemnitzer Linux-Tage. Ist ja quasi um die Ecke! Also nix wie hin und so all den Projekte, die mir sonst nur als mehr oder minder flüchtige Webseiten vor den Augen vorbei flimmern, in Gestalt ihrer Macher- und AktivistInnen begegnen. Meine Auswahl aus dem vollgepackten Programm mag beliebig wirken bzw. einen roten Faden vermissen lassen. Aber keine der Veranstaltungen hat mich enttäuscht oder gelangweilt, und die Zusammenhänge ergaben sich oft in den Flurgesprächen bzw. zwischen den Ständen, an denen Debian, Ubuntu und Co. ihre Alternativen zum Internet der Großkonzerne und der Massenüberwachung präsentierten.

Continue Reading »

Tags: , , , , , , ,

galleSchön zu lesen, ein aktueller Artikel zur Frage „Was ist eigentlich noch sicher?“:

Wir befinden uns im Jahre 2015 n.Chr. Das ganze Internet wird von der NSA kontrolliert… Das ganze Internet? Nein! Eine von unbeugsamen Kryptographen und Entwicklern bevölkerte Open Source Welt hört nicht auf, dem Eindringling Widerstand zu leisten. Und das Leben ist nicht leicht für die Legionäre, die als Besatzung in den befestigten Lagern NSA, GCHQ, CSEC, GCSB und ASIS liegen … Weiterlesen

Interessant ist der Beitrag auch dadurch, dass er im Fazit auf den Punkt kommt, dass Sicherheit und Datenschutz keine rein technisch erreichbaren Ziele sind, sondern immer auch sozial und politisch hergestellt und aufrecht erhalten werden müssen. Das belegt die Forderung des englischen Premierministers Verschlüsselung gleich ganz zu verbieten. Auch der „mächtigste Mann“ der Welt sieht das so. Der deutsche Innenminister und Zuständige im Rat der Europäischen Union schlossen sich mit ähnlichen Überlegungen (Stichwort: Schlüsselhinterlegung) an. [Nachtrag 9.3.15: Wenn die chinesische Regierung in die selbe Richtung voranschreitet, lässt der US-Präsident Protestnoten verschicken.] Obwohl diese Gestalten mit GCHQ, NSA, BND usw. die technisch mächtigsten Staatsicherheitsapparate der Welt unter sich haben, sehen sie sich in der Not, ihr Ziel, verschlüsselte Kommunikation ausschnüffeln lassen zu können, politisch durchsetzen zu müssen. (Ganz nebenbei: Schon seit 2007 [!] erlaubt das Gesetz in England bis zu 5 [!] Jahre Erzwingungshaft für Menschen, die angesichts des Verweises auf die „nationale Sicherheit“ ihr Passwort nicht herausgeben wollen oder können. Das Gesetz wurde gleich im Folgejahr und seitdem immer wieder angewendet. Es geht also beim neuerlichen Vorstoß offensichtlich um die generelle Verhinderung wirksamer Verschlüsselung – nicht mit technischen, sondern mit juristisch-repressiven Mitteln.) Weiterlesen

Tags: , , , , , , , ,

nsabndDeutsche Hersteller von Kleinwaffen exportieren ihr Tötungswerkzeug in alle Welt. Die zuständigen Stellen in Wirtschafts- und „Verteidigungs“-Ministerium nicken es ab. Sind die Waffen dann in der Landschaft verteilt und werden z.B. von Islamisten allzu frech eingesetzt, dann sprechen sich die gleichen Behörden und ihre Herrschaften für Allianzen und Kriege gegen den Terror aus und liefern noch mehr Waffen und zuweilen auch eigene Spezialisten für organisierten Mord und Totschlag in die Kriegsgebiete. Ähnlich absurd geht es derzeit in der Netzpolitik zwischen Innenministerium und Kanzleramt zu: Der Innenminister wird nicht müde, mit viel Wind im Rahmen der sog. Digitalen Agenda zur Bekämpfung von Cyberkriminalität aufzurufen, während das Kanzleramt dem Bundesnachrichtendienst erlaubt, in den düstersten Ecken des Internet bisher nicht öffentliches Wissen über Sicherheitslücken (sog. Zero-Day-Exploits) aufzukaufenen, um damit in aller Welt verschlüsselte Kommunikation auszuspionieren. Weiterlesen

Tags: , , , , ,

raproWas haben racial profiling, vernetzte Polizeieinsätze in der EU und soziale Medien gemeinsam? Und wem gehört das Internet? In Italien beginnt am kommenden Montag, dem 13.10., eine Polizeioperation, um Menschen ohne gültige Papiere festzustellen und festzusetzen:

Kontrollen finden gewöhnlich an Bahnhöfen, Autobahnen oder Flughäfen statt. Insgesamt sind mehrere Tausend Polizisten beteiligt, nicht alle jedoch in den „Schwerpunktfahndungsmaßnahmen“ sondern im Regelbetrieb. Zu dieser „allgemeinen täglichen Dienstausübung“ gehört die Überwachung von Hauptverkehrsrouten. Neu ist, dass nicht nur an den Binnengrenzen kontrolliert werden soll: In der zweiwöchigen Operation „MOS MAIORUM“ werden erstmals auch die EU-Außengrenzen einbezogen. (heise.de)

Diese Sorte Polizeioperationen ist nicht neu: Bis auf Griechenland hat jede halbjährlich wechselnde EU-Präsidentschaft eine solche Vernetzung der Praxis staatlicher Kontrolle, Repression und Überwachung durchgeführt. Ziel ist es

effektiver gegen unerwünschte Migration vorzugehen“ (heise.de).

Spannend ist die Informationsgrundlage der Operation. Die Umsetzung der Kontrollen basiert auf offen zugängliche Daten im Internet und smart phones: Weiterlesen

Tags: , , , , ,

« Newer Posts - Older Posts »