Feed on
Posts
Comments

Nicht mal ins Flussbad musste ich, sondern einfach nur über die Straße, um im schifffahrtsfreien Regen meine „Bahnen ziehen“ zu können. Gelegenheit dazu hatte ich vor und nach meinem Vortrag zum Thema „Open Source, Freie Software – Conditio sine qua non für digitale Selbstverteidigung“ im Rahmen der Ferienakademie des Cusanuswerks, die unter dem Titel „Cyber war’s. Sicherheit in einer digitalisierten Welt“ lief. In der Diskussion ging es um praktische Aspekte (vgl. die Tischvorlage), um die Frage „Was tun?“ (vgl. dazu „Die Welt hacken„) und um immer wieder zu diskutierende Einwände im Zusammenhang mit Mythen und Fakten zu Überwachung und digitaler Selbstverteidigung (so der Titel der einschlägigen rls-Broschüre aus der Reihe argumente).

Tags: , , , , , , , ,

Der Einsatz und die Folgen automatisierter Verfahren und Algorithmen im Alltag sind keine Digital-, Technik- oder „Netzthemen“. Es geht hier um Gerechtigkeit, Teilhabemöglichkeiten und Menschenwohl. Das Projekt OpenSCHUFA macht die (sozial)politische Dimension solcher Verfahren deutlich. Nicht nur Unternehmen wie Google oder Facebook gilt es, kritisch zu betrachten. Die SCHUFA – samt ihrer Vorgänger – gibt es seit beinahe einhundert Jahren. Sie entstand als Ausgründung der Berliner Energieversorgerin BEWAG in den 1920er Jahren. Seit Jahrzehnten beeinflusst die SCHUFA das Leben fast aller erwachsenen Menschen in Deutschland. Ihren Beurteilungs-, manche sagen: Diskriminierungs-Algorithmus behandelt die Aktiengesellschaft als Geschäftsgeheimnis und kommt damit rein juristisch durch. Damit das nicht so weitergeht, will OpenSCHUFA den Algorithmus per reverse engeneering nachbauen und veröffentlichen. Zwar wäre die Geldabhängigkeit allen Treibens innerhalb des gesamtgesellschaftlichen Rahmens („Kapitalismus“) dann immer noch nicht abgeschafft, Fehler und Diskriminierungen wären dann aber wesentlich leichter bekämpfbar. Weiterlesen

Tags: , , , , , ,

Nur Freie Software inside

Nur Freie Software inside

Maschinenbefreiung statt Maschinensturm
Der folgende Artikel beschreibt, wie wir praktisch die
Installation eines weitestgehend mit Freier Software laufenden Laptops (inkl. freiem Bootloader „Libreboot“) realisieren. Mit der Anleitung bilanzieren wir einen über mehrere Abende verteilten Workshop Ende 2015/Anfang 2016 und erklären nicht nur die technischen Grundlagen der Durchführung, sondern auch konzeptionell die Bedeutung einer solchen Bastelpraxis: Es geht dabei darum, die Befreiung der Maschinen zu organisieren, damit die sich revanchieren können.1
Gesamten Artikel anzeigen

  1. frei nach D. Dath; vgl. auch Euskirchen 2016 []

Tags: , , , , , , ,

#refugeehackathon

logo-tmp1

Tags: , , , , ,

datenspurenDie Datenspuren 2015 wollen sich mit der Bedeutung und Definition der (digitalen) Privatsphäre im Zeitalter von Internet of Things und Snowden beschäftigen. Denn unsere Privatsphäre wird einerseits von uns selbst durch neue Smart-Geräte und andererseits durch staatliche Stellen (siehe Snowden) eingeschränkt. Hier ist ein neues Bewusstsein gefragt und die Grenzen müssen für Firmen und Staat neu definiert werden. Mehr…

 

 

 

Tags: , , , , ,

P1050484Das größte Linux-Event 2015 in diesem Land (so Heise.de): die Chemnitzer Linux-Tage. Ist ja quasi um die Ecke! Also nix wie hin und so all den Projekte, die mir sonst nur als mehr oder minder flüchtige Webseiten vor den Augen vorbei flimmern, in Gestalt ihrer Macher- und AktivistInnen begegnen. Meine Auswahl aus dem vollgepackten Programm mag beliebig wirken bzw. einen roten Faden vermissen lassen. Aber keine der Veranstaltungen hat mich enttäuscht oder gelangweilt, und die Zusammenhänge ergaben sich oft in den Flurgesprächen bzw. zwischen den Ständen, an denen Debian, Ubuntu und Co. ihre Alternativen zum Internet der Großkonzerne und der Massenüberwachung präsentierten.

Continue Reading »

Tags: , , , , , , ,

nsabndDeutsche Hersteller von Kleinwaffen exportieren ihr Tötungswerkzeug in alle Welt. Die zuständigen Stellen in Wirtschafts- und „Verteidigungs“-Ministerium nicken es ab. Sind die Waffen dann in der Landschaft verteilt und werden z.B. von Islamisten allzu frech eingesetzt, dann sprechen sich die gleichen Behörden und ihre Herrschaften für Allianzen und Kriege gegen den Terror aus und liefern noch mehr Waffen und zuweilen auch eigene Spezialisten für organisierten Mord und Totschlag in die Kriegsgebiete. Ähnlich absurd geht es derzeit in der Netzpolitik zwischen Innenministerium und Kanzleramt zu: Der Innenminister wird nicht müde, mit viel Wind im Rahmen der sog. Digitalen Agenda zur Bekämpfung von Cyberkriminalität aufzurufen, während das Kanzleramt dem Bundesnachrichtendienst erlaubt, in den düstersten Ecken des Internet bisher nicht öffentliches Wissen über Sicherheitslücken (sog. Zero-Day-Exploits) aufzukaufenen, um damit in aller Welt verschlüsselte Kommunikation auszuspionieren. Weiterlesen

Tags: , , , , ,

Es sind die netten Jungs von nebenan, und zwar die, die lieber zu Hause abhängen als sich in Sportvereinen auszutoben. Sie gelten als „Nerds“, Spezialisten in Sachen Computertechnik und Wegbereiter in Sachen Internetsicherheit. Sie sind neugierig, überschreiten Grenzen, sehen das Internet als potentiellen Raum der Aneignung: Hacker.

Am 23. Mai 2014 fand im Salon der Rosa Luxemburg Stiftung eine eher intim anmutende Gesprächsrunde anlässlich des 25. Todestages von Karl Koch statt, von Beruf Hacker. Die Wau-Holland-Stiftung hatte gemeinsam mit der Rosa-Luxemburg-Stiftung unter dem Titel „Hacker und Geheimdienste“ eingeladen. Der Film „23 – nichts ist so wie es scheint„, der die Geschichte des KGB-Hacks erzählt, war auf 50 Minuten zusammengeschnitten und bot eine gute Einstimmung sowohl für diejenigen, die nicht zum Hackerkreis gehören und als auch für jene, die ihre eigene Geschichte zu bearbeiten haben. Dabei ging es nicht zuletzt um die Geschichte des Chaos Computer Club (CCC). Weiterlesen

Tags: , ,

Mit Filmausschnitten aus „23 – Nichts ist so wie es scheint“ aus dem Jahre 1998

DIE HELLE UND DIE DUNKLE SEITE DER MACHT?
(Filmausschnitte und Podiumsdiskussion)

Es laden ein: Wau Holland Stiftung und die Rosa Luxemburg Stiftung

Wohin: Salon der Rosa-Luxemburg-Stiftung
Franz -Mehring-Platz 1, 1. Etage
10243 Berlin

Wann: Freitag, 23. Mai 2014, 19:00 Uhr
(Einlass: ab 18:30, Eintritt frei)

Continue Reading »

Tags: , , , , ,

Stephan „tomate“ Urbach, Referent in Panel 3 „Wem gehört das Netz I / Infrastruktur“, hat der deutschen Welle ein Interview gegeben, in dem er die Unterstützung der syrischen Bevölkerung durch das Cluster Telecomix beschreibt, nachdem der dortige Zugang zum Internet abgeschaltet wurde. Telecomix, das kurz danach selber auf unbestimmte Zeit offline gegangen ist, und 12 miles ahead organisierten Internetzugänge und eine sichere Webkommunikation für diejenigen, denen der Zugang zum Internet durch das syrische Regime verwehrt war. Daneben warnt Urbach vor einer Verschärfung der Internetüberwachung nach den Ausschreitungen in London, verweist jedoch auch auf die starke Eigenorganisierung der Hackercommunity und deren technische Möglichkeiten, staatliche Überwachung zu umgehen.

Tags: , ,