Feed on
Posts
Comments

Der Roman Zero (Random House, 2014) des Österreichers Marc Elsberg mag sich teilweise wie eine Dystopie (also eine negative Utopie) lesen, doch alle hier beschriebenen Technologien werden bereits eingesetzt. Dank Big Data-Schnorchelei und ausgefeilter Computerprogramme sind Unternehmen (und in ihrem Windschatten Staaten) seit Jahren in der Lage, unser zukünftiges Verhalten in vielen Bereichen mit immer höherer Genauigkeit vorauszusagen. Dadurch können sie uns entsprechende Angebote machen – oder diese unterlassen. Weiterlesen

Tags: , , ,

Konferenz zu Pressefreiheit und Kommunikationsrechten findet diese Woche in Tunis statt, dem Ursprungsland des Arabischen Frühlings, wo die Lage von Journalist_innen weiterhin prekär bleibt.

Vom 28. bis 30. Mai findet in Tunis die Konferenz «Freedom of Expression in the MENA Region» statt. Ziel ist es laut Organisationsteam, «die Zivilgesellschaft in ihrer Verteidigung der Menschenrechte im demokratischen Prozess insbesondere in Tunesien, Marokko, Ägypten und im Irak zu stärken» und dabei «freien Zugang zu Informationen» und «freie Meinungsäußerung» zu garantieren. Continue Reading »

Tags: ,

Es sind die netten Jungs von nebenan, und zwar die, die lieber zu Hause abhängen als sich in Sportvereinen auszutoben. Sie gelten als „Nerds“, Spezialisten in Sachen Computertechnik und Wegbereiter in Sachen Internetsicherheit. Sie sind neugierig, überschreiten Grenzen, sehen das Internet als potentiellen Raum der Aneignung: Hacker.

Am 23. Mai 2014 fand im Salon der Rosa Luxemburg Stiftung eine eher intim anmutende Gesprächsrunde anlässlich des 25. Todestages von Karl Koch statt, von Beruf Hacker. Die Wau-Holland-Stiftung hatte gemeinsam mit der Rosa-Luxemburg-Stiftung unter dem Titel „Hacker und Geheimdienste“ eingeladen. Der Film „23 – nichts ist so wie es scheint„, der die Geschichte des KGB-Hacks erzählt, war auf 50 Minuten zusammengeschnitten und bot eine gute Einstimmung sowohl für diejenigen, die nicht zum Hackerkreis gehören und als auch für jene, die ihre eigene Geschichte zu bearbeiten haben. Dabei ging es nicht zuletzt um die Geschichte des Chaos Computer Club (CCC). Weiterlesen

Tags: , ,

Eine Diskussion zwischen Gregor Gysi, Constanze Kurz und Hans-Christian Ströbele über die Folgen aus dem NSA-Skandal.
Berlin, 8.5.2014

Tags: , , , , , , , , , , ,

Organisiert u.a. durch transform und die Universität Wien

Ich möchte nicht in einer Welt leben, in der alles, was ich mache und sage, aufgezeichnet wird“ (Snowden 2013).

War dies Zitat von Edward Snowden oder George Orwell? Snowden klingt hier wie der Held, den es in der „Brave New World“ nicht gibt. Denn wenn wir inzwischen in einer Welt leben, in der einige wenige Internetfirmen und Geheimdienste unsere Daten kontrollieren, interpretieren und Handel damit betreiben, so hat sich eine dramatische Veränderung vollzogen.

Nicht nur ist es so, wie Jaron Lanier, kalifornischer Cyberspace Enthusiast der ersten Stunde, inzwischen kritisch einräumt, dass die großen Internetfirmen die UserInnen enteignen und Handel mit ihren Daten betreiben, sondern es ist auch so, dass „die geheimdienstindustrielle Komplex“ inzwischen schon alle Lebensbereiche der Menschen überwachen mittels einer „Synchronisation […] sämtliche[r] Daten“ (Lang 2013).[1]

Die Konferenz (#foiup) – organisiert von u.a. transform und der Universität Wien – kommt daher zur richtigen Zeit Weiterlesen

Tags: , ,

Ich bericht mit Kurznachrichten-Beiträgen von der Konferenz „Freedom of Information Under Pressure“ heute in Wien: Alles zur und von der Konferenz findet sich unter dem Hashtag #foiup (hier nur meine Beiträge) auf Twitter. Twitter?!!?

Tags: , , , , ,

„Security“ by xkcd

Vor inzwischen mehr als 100 Tagen haben der Guardian und die Washington Post damit begonnen, zu enthüllen, wie allumfassend die US-amerikanische National Security Agency (NSA) und andere westliche Geheimdienste die weltweite Kommunikation überwachen. Basierend vor allem auf Dokumenten des ehemaligen NSA-Analysten Edward Snowden kam in den Monaten danach immer mehr ans Licht. Doch die NSA-Affäre ist keineswegs beendet, auch wenn uns die bundesdeutsche Regierung dies immer wieder glauben machen will. Eine gute Zusammenfassung der Entwicklungen bietet heise.de: „NSA-Überwachungsskandal: Von NSA, GCHQ, BND, PRISM, Tempora, XKeyScore und dem Supergrundrecht – Was bisher geschah“.

Die Enthüllungen verursachen auch in der Welt der Kryptographie einigen Wirbel: Der US-Geheimdienst NSA und der britische GCHQ sollen auch in der Lage sein, verschlüsselte Verbindungen mitzulesen. In erster Linie setzen die Geheimdienste dabei wohl auf Hintertüren und Sicherheitslücken in Anwendungen, aber die Berichte im Guardian legen zumindest nahe, dass sie auch direkt in der Lage sind, Verschlüsselungen zu brechen. Was ist dran, was ist noch wie sicher? Golem.de bringt einen allgemeinverständlichen, aber technisch fundierten Überblick.

Tags: , , , , , ,

Nachdem das Ausspionieren weltweiter Datenströme durch die US-Geheimdienste publik wurde, nicht zuletzt durch die Informationen, die der frühere Geheimdienst-Mitarbeiter Edward Snowden offengelegt hatte, hob erst einmal ein lautes Empören an. Verwunderlich ist nur, weshalb so viele Leute – auch Medienvertreter und Politiker – in Deutschland so taten, als seien sie verwundert. Weiterlesen

Tags: , , ,

Sag NEIN nicht nur zu PRISM, dem globalen Spionageprogramm der NSA, sondern zur Verfolgung Deiner Onlineaktivitäten durch jegliche Regierung, bzw. deren Geheimdienste, und durch die großen Internetkonzerne: Mit freien Alternativen zu proprietärer Software.

Tags: , ,

Brain storming

Brain storming
cc Franck Chicot

Dietmar Dath schon Ende 2011 anlässlich um sich greifender staatlicher Überwachungskriminalität im Netz:

Die Freizügigkeitsgarantien, Persönlichkeitsschutzmaßregeln und Sicherheitsversprechen der Bundesrepublik gelten auf einem Territorium, das nicht allein von physischen Kontrollpunkten zur Erstellung individueller Bewegungsprofile seiner demokratischen Souveräne, sondern auch von verborgenen Echosammelstellen der Umleitungsaktivitäten unübersehbar zahlreicher Proxyserver punktiert ist. Dieses Gemeinwesen findet Gefallen an den kommerziellen und Sicherheitsvorzügen von Radio Frequency Identification Chips und Biometrie, an elektronischer Bonitätsüberprüfung von Kreditsuchenden und Closed Circuit TV im öffentlichen Raum.

Die Abschottung von Grenzen gegen Migranten von außerhalb der Eurozone, der Krieg gegen den Terror oder staatsanwaltliche Sonderermittlungen gegen Ärzte, die sich nicht hinreichend an amtlich verordneten Sparsamkeitskriterien orientieren, gehören in ein und dasselbe Zeitklima. Dessen gemeinschaftskundliche Lektion ist immer dieselbe: Verdächtige, Flüchtlinge und Überschuldete erwischt es zuerst. Wenn aber die liberalen Bürger nicht aufpassen, sind bald Selbständige und andere Leistungsträger dran. Wer die ohnehin Ungeschützten im Regen stehenlässt, gibt den Rest unfreundlichem Wetter preis. Weiterlesen in der FAZ

Tags: , , ,

« Newer Posts - Older Posts »