Feed on
Posts
Comments

Am Nachmittag des 15.09. sprachen bei unserer Konferenz Teresa Bücker (Social Media-Redakteurin der SPD-Bundestagsfraktion), Halina Wawzyniak (LINKE MdB) und Till Westermeyer (parlamentarischer Berater für Netzpolitik für Bündnis 90/Die Grünen in Baden Württemberg) mit Wenke Christoph (Vorstand der Rosa Luxemburg Stiftung) über Möglichkeiten und Grenzen von E-Democracy. Hier ist die Aufzeichnung:

Tags: , ,

Es folgt die Videodokumentation unseres dritten Panels. Herbert Behrens diskutierte mit seinen Gästen über „Netzwerkmanagement und Deep Packet Inspection – Wer kontrolliert das Netz?„. Hier ist die Aufzeichnung:

Tags: , , , , ,

Als dritten Teil unserer Videodoku gibt es heute das erste Panel: „Von Zensursula über ACTA zu IPRED – Der Kampf ums freie Internet

Tags: , , ,

Teil zwei unserer Videodoku der Konferenz ist das Panel „The Big Thing and the Next Big Thing: Wie wurden Google, Facebook, Apple & Co. groß und was kommt nach ihnen?“. Weitere Videos der anderen Panels und der beiden keynotes folgen.

Tags: , , , , , , , ,

Die Kollegen aus der Öffentlichkeitsarbeit der Rosa-Luxemburg-Stiftung haben begonnen, die Videodokumentationen unserer Konferenz zu veröffentlichen. Es geht los mit dem Mitschnitt von Panel 6: „Panel 6: Drohnen, Wanzen, Satelliten, INDECT – Strategien der vernetzten Überwachung“

Tags: , ,

mit: Matthias Monroy (Aktivist), Tom Sorell (INDECT, Ethikrat), Eric Töpfer (Institut für Menschenrechte), Hauke Gierow (Reporter ohne Grenzen)
Moderation: Andrej Hunko (DIE LINKE)

Andrej Hunko:
Auf vielfältiger Ebene gibt es Bestrebungen zur Zusammenführung und Auswertung von personenbezogenen Daten. Gerade INDECT dabei sehr heftig diskutiert. Wird mit INDECT Rasterfahndung möglich?

Tom Sorell:
No, it is not a platform, but a European research project. Universities, companies and other institutes are involved, many countries are involved. They are carrying out research that has been asked for by the European Commission. It is not even a unique research task. It is about the algorithmic fusion of different kinds of data identify specific events. People watching CCTV for surveillance purposes get tired, so the algorithm helps them by alerting them if something specific happens. It is about identification of very ordinary crimes that are illegal under any jurisdiction.
What is the Ethics board doing? It makes sure that standards are respected. It also identifies ethical issues in the reports. If such issues occur, it will require the researchers to adress these issues. INDECT is not a threat to privacy, but it supplies police forces with technology. But it will only be used by the Police Force in Northern Ireland and the Polish Police Force, not in Syria.
Continue Reading »

Tags: ,

mit: Hendrik Schulze (ipoque), Thomas Grob (Deutsche Telekom), Rüdiger Weis (Beuth Hochschule), Frank Rieger (CCC)
Moderation: Herbert Behrens (DIE LINKE).

Hendrik Schulze:
dpi kann vieles heißen. Für mich ist dpi eine Art Röntgengerät: kann man zur Diagnose einsetzen, aber auch, um Koffer zu scannen. Es ist ein Tool, um Informationen zu bekommen. Ob man damit Urheberrecht durchsetzen oder Netzwerkmanagement betreiben will, ist eine Frage der Anwendung. Wir können auf dpi verzichten, aber das Ergebnis wird den Menschen nicht gefallen. Das Netz war noch nie neutral. Netzneutralität wird zu oft gleichgesetzt mit freiem Internet. Internetnutzer werden heutzutage dort diskriminiert, wo es keinen Breitband-Zugang gibt.

Rüdiger Weis:
dpi ist kein Röntgengerät, sondern ein universeller Nacktscanner, der für alle Pakete verwendet wird. Das ist professioneller als die Stasi: Jedes einzelne Paket wird geöffnet. dpi ist ein universelles Schnüffeltool.

Hendrik Schulze:
Es stimmt, das Potenzial ist vorhanden, aber ob Zensur stattfindet oder nicht, ist eine gesellschaftliche Entscheidung.
Continue Reading »

Tags: ,

mit Eva Kiltz (VUT), Olaf Wolters (Böhmert & Böhmert), Lavinia Steiner (Digiges), Constanze Kurz (CCC).
Moderation: Halina Wawzyniak (DIE LINKE)

liveblog …

Eva Kiltz:
Regulierung nicht den großen Unternehmen überlassen, sondern die Gesellschaft sollte die Regeln selbst machen.

Constanze Kurz:
Immer mehr Menschen verlangen eine ganz neue Art der Regulierung. Frage nach Überwachung der Nutzung ist zentral geworden. Immer mehr Menschen wenden sich von Urheberrecht ab.

Olaf Wolters:
Internet ist international, das spiegelt sich in der Urheberrechtsdebatte wieder. Wer reguliert die Freiheit im Internet? Unterschiedliche Protagonisten spielen eine Rolle. Das Internet wird derzeit von starken Unternehmen reguliert. Was muss der Staat jetzt tun? Brauchen wir eine Internetverfassung – Grundrechte im Internet?
Continue Reading »

Tags: , ,

Hendrik Schulze ist CTO und Mitbegründer von ipoque GmbH. Er wird am Samstag auf dem Panel 3: Netzwerkmanagement und Deep Packet Inspection – Wer kontrolliert das Netz? (15:00 – 16:15) sitzen.

Seine These vorab:

Deep Packet Inspection (DPI) an sich ist eine neutrale Technologie, für die es verschiedene Einsatzszenarien gibt. Netzbetreiber verfügen bereits über DPI-Technologie und nutzen diese zum Beispiel zur Steuerung von Internetverkehr. Gefährdet der Einsatz von DPI dabei die Kommunikations- und Meinungsfreiheit? Nein. Verliert das Internet an Neutralität, wenn nicht mehr alle Datenpakete gleich behandelt werden? Nein. Das Gegenteil ist der Fall. Continue Reading »

Tags: , ,

Lupe

Foto: Robbie1, Flickr CC-Lizenz

Grundlegender Ansatzpunkt aller Strategien zur Kontrolle des Internet bildet der Zugriff auf die physische Transportinfrastruktur. Im Besitz entsprechender Steuerungstechnologien verfügen die Netzbetreiber über ein Werkzeug, das es erlaubt, Datenpakete potentiell nach Inhalt, Quelle oder Ziel zu differenzieren, und eben auch, missliebige Datenverkehre zu unterbinden. Die Technologie der tiefen Paketinspektion – Deep Packet Inspection, abgekürzt: DPI – greift zu auf Informationen in Bewegung. Beim Durchlaufen von digitalen Inspektionsstellen wird nicht nur der Header (Absender- und Empfängeradresse) eines Datenpaketes ausgelesen, sondern auch das dazugehörige Datenfeld (Inhalt) selbst. Letzteres beinhaltet die eigentlichen Nutzinformationen.

Deep Packet Inspection kann sowohl zu Netzwerkmanagement und -sicherheit als auch zu Datenidentifizierung und -manipulation eingesetzt werden. Das Einsatzspektrum der Technologie reicht von Bandwidth Management und Network Security über User Profiling und Lawful Interception bis hin zu Copyright Policing und Content Control. Das Panel wird sich aus Sicht von Netzbetreibern, DPI-Produzenten, Informatik und Informationsfreiheit mit folgenden Fragen beschäftigen:

Welche Technologien des Netzwerkmanagements kommen heute wo zum Einsatz? Wie funktioniert Deep Packet Inspection? Was kann es, was nicht? Welche Voraussetzungen für eine Priorisierung bestimmter Datenströme müssen in der Netzinfrastruktur bestehen? Besteht ein ökonomischer oder technologischer Automatismus hin zu einem Zweiklasseninternet? Ist Deep Packet Inspection zur Bekämpfung von Urheberechtsverletzungen geeignet, bestehen Umgehungsformen? Welche Auswirkungen hätte der Einsatz von Netzwerktechnologien zur Rechtsdurchsetzung auf die Kommunikations- und Meinungsfreiheit?

Referenten:

Moderation:
Herbert Behrens

Tags: , ,

Older Posts »