Feed on
Posts
Comments
1280px-DNA_Sequencing_Cost_per_Genome_Over_Time

Dramatischer Sprung in der Produktivkraftentwicklung: Sequenzierungstechnik
Quelle

Ein Computerwerkzeug zur automatisierten Sortierung von Menschen nach ihrem genetischen Profil („Erbgut“) ist vor kurzem als Codeschnippsel bei der Programmierplattform GitHub erschienen – unter dem Titel „Genetic Access Control“. Als erster stolperte wohl ein Redakteur der Fachzeitschrift Software Development Times über die Angelegenheit. Wie das funktioniert, erklärt Florian Mai ganz gut. Die private Gen-Analyse und -Datenbank-Firma 23andme  (Werbeslogan: „Find out what your DNA says about you and your family.“ Kostenpunkt: 99$) hat sofort gegengesteuert – und den Account des Programmierers gesperrt, nicht etwa die Schnittstelle zu ihrer Datenbank („Genetics for your app.“). Denn auf dieser Schnittstelle basiert die Expansionsstrategie des Unternehmens, nachdem es in Folge staatlicher Regulierung (ja, sowas gibt es noch, sogar in den USA) keine als Gesundheitstests deklarierten breitbandigen Gentests mehr anbieten darf. Weiterlesen

Tags: , , , , , , ,

WikiLeaks-Global-Trade-Agreement-TriangulationDie Zeit titelte: Ein Abkommen gegen Open Source. Das ist aber nur bedingt richtig, denn die Enthüllungen zu TISA, dem „böseren Bruder von TTIP und TPP“, lassen sich auch gegen den Strich lesen: Freie und Offene Software (FOSS) erhält durch die Wikileaks-Enthüllungen der Verhandlungsunterlagen des TISA-Abkommens eine kuriose Bestätigung ihrer technischen (nicht: moralischen) Überlegenheit. Artikel 6 des Entwurfs sagt: „Kein Unterzeichner darf den Transfer von oder den Zugang zu Quellcode von Software eines Unternehmens aus dem Land eines anderen Unterzeichners zur Bedingung für Dienstleistungen im Zusammenhang mit dieser Software machen.“ Allerdings sind Einschränkungen vorgesehen: Die Regelung soll nur für Software für den Massenmarkt gelten und gar nicht für Software, die für kritische Infrastrukturen verwendet wird. Die Masse der Nutzer soll dumm (bzw. überwachbar) gehalten werden, damit die Profite der Hersteller proprietärer Software und Kontrolle und Manipulierbarkeit der Bevölkerung gesichtert bleiben. Dort, wo es um die Sicherung dieses Überwachungsregimes geht („kritische Infrastrukturen“), darf und soll FOSS also durchaus weiterhin zum Einsatz kommen… Gegen TISA gibt es noch viele andere Gründe.

Tags: , , ,

cyberpeaceEngagierte Verfechter und Verfechterinnen Freier Software haben ein ähnliches Problem wie diverse Musiker_innen und ihre Bands, deren Musik gezielt zur Aufpeitschung der Mordlust von Soldaten und zur Folter von Gefangenen eingesetzt wurde und wohl immer noch wird oder auch zur Steuerung von Waffen. Sie müssen und sollten sich eingestehen: Mit freier Software lässt sich vorzüglich auch vieles von dem machen, was Kapitalismus und Imperialismus so unschön macht: Finanztransaktionen blitzschnell verbuchen, Drohnen selbstständig fliegen lassen und das Internet komplett überwachen usw.. Auf letzteren Punkt hebt Fefe ab, wenn er die Technik hinter dem NSA-Schnüffelprogramm XKeyScore analysiert, dabei feststellt, dass sie aus einem Bündel für jedermann frei zugänglicher Freier Software besteht und so zu dem Schluss kommt: „Vielleicht hört mir jetzt endlich jemand zu, wenn ich sage, dass wir bei Lizenzen für freie Software eine Klausel gegen Militär und Geheimdienste brauchen?“ Leider nimmt der bisher weitestgehende Versuch, „Cyberpeace“ in programmatische Forderungen zu packen, diesen Gedanken noch nicht auf. Und wenn wir gerade dabei sind, an der politischen Richtung von Software rumzuschrauben, dann könnten wir sie ja gleich auch noch sozialistisch konfigurieren

Tags: , , , ,

BandII-CoverCapulcu, wie sich die MacherInnen der Tails-Broschüre kollektiv-pseudonym nennen, haben nachgelegt: Hatte ihr erstes Heft klar handwerklich orientierten Anleitungscharakter zur sichereren Netzbenutzung, so liefern sie mit ihrem zweiten Band aus der Reihe „Hefte zur Förderung des Widerstands gegen den digitalen Zugriff“ jetzt Analyse und Kritik des gesellschaftlichen Angriffs, der in Form von digitaler Überwachung und Big Data-Verwertung derzeit läuft. Unter dem Titel des Hefts, der die Fluchtlinie andeutet: „Disconnect – keep the future unwritten! Unzureichende Selbstverteidigung – jetzt aus der Zukunft ausbrechen!“, heißt es:

Seit Jahren brechen Wellen eines technologischen Angriffs über uns herein – wir verkennen diesen Angriff als vermeintlich neutrale „technologische Entwicklung“ und spielen bereitwillig mit. Es ist Zeit für eine fundiertere Analyse, es ist Zeit für eine Verschwörung gegen die dramatisch wachsende Fremdbestimmung. Diese Broschüre ist unsere erste Sammlung an Diskussionen und Ideen dazu. Unser Ziel ist die Zurückweisung des smarten Griffs nach unserer Sozialität, Kreativität, Autonomie – unserem Leben. Wir suchen nach Wegen der Selbstbehauptung.

Zum Download

 

Tags: , , , , , ,

P1050484Das größte Linux-Event 2015 in diesem Land (so Heise.de): die Chemnitzer Linux-Tage. Ist ja quasi um die Ecke! Also nix wie hin und so all den Projekte, die mir sonst nur als mehr oder minder flüchtige Webseiten vor den Augen vorbei flimmern, in Gestalt ihrer Macher- und AktivistInnen begegnen. Meine Auswahl aus dem vollgepackten Programm mag beliebig wirken bzw. einen roten Faden vermissen lassen. Aber keine der Veranstaltungen hat mich enttäuscht oder gelangweilt, und die Zusammenhänge ergaben sich oft in den Flurgesprächen bzw. zwischen den Ständen, an denen Debian, Ubuntu und Co. ihre Alternativen zum Internet der Großkonzerne und der Massenüberwachung präsentierten.

Continue Reading »

Tags: , , , , , , ,

coverjetzt erst habe auch ich das bereits 2013 erschienene büchlein gelesen, das in dialogischer form auf einen emailschriftwechsel (verschlüsselt oder unverschlüsselt??) zwischen dem in england ansässigen großphilosophen zygmunt bauman und dem kanadischen überwachungssoziologen david lyon im jahre 2011 zurückgeht: daten, drohnen, disziplin. ein gespräch über flüchtige überwachung. zygmunt baumann und david lyon, suhrkamp (berlin) 2013.

stark beginnt der text mit der beschreibung des neuen im entstehenden überwachungssystem auf der basis soziologischer begriffe, in meinen worten: big data und (un)sicherheitsproduktion durch die formung statistischer typen als alter ego jeder person – vor allem lyons in frageform gekleidete beiträge treiben diesen strang voran. die fluchtrichtung des textes verläuft dann aber leider nicht in richtung – ganz allgemein gesprochen – produktionsweise, privateigentum an (auch den kontrollgesellschaftlichen) produktionsmitteln, arbeitsbedingungen und wie lassen die sich trotz und gegen kontrollgesellschaftliche tendenzen organisiert und in menschengemäßer form aneignen bzw. transformieren, sondern es geht um die verfassung des individuums und was ethisch-moralisch skandalös ist bzw. wünschenswert wäre. Weiterlesen

Tags: , , , ,

galleSchön zu lesen, ein aktueller Artikel zur Frage „Was ist eigentlich noch sicher?“:

Wir befinden uns im Jahre 2015 n.Chr. Das ganze Internet wird von der NSA kontrolliert… Das ganze Internet? Nein! Eine von unbeugsamen Kryptographen und Entwicklern bevölkerte Open Source Welt hört nicht auf, dem Eindringling Widerstand zu leisten. Und das Leben ist nicht leicht für die Legionäre, die als Besatzung in den befestigten Lagern NSA, GCHQ, CSEC, GCSB und ASIS liegen … Weiterlesen

Interessant ist der Beitrag auch dadurch, dass er im Fazit auf den Punkt kommt, dass Sicherheit und Datenschutz keine rein technisch erreichbaren Ziele sind, sondern immer auch sozial und politisch hergestellt und aufrecht erhalten werden müssen. Das belegt die Forderung des englischen Premierministers Verschlüsselung gleich ganz zu verbieten. Auch der „mächtigste Mann“ der Welt sieht das so. Der deutsche Innenminister und Zuständige im Rat der Europäischen Union schlossen sich mit ähnlichen Überlegungen (Stichwort: Schlüsselhinterlegung) an. [Nachtrag 9.3.15: Wenn die chinesische Regierung in die selbe Richtung voranschreitet, lässt der US-Präsident Protestnoten verschicken.] Obwohl diese Gestalten mit GCHQ, NSA, BND usw. die technisch mächtigsten Staatsicherheitsapparate der Welt unter sich haben, sehen sie sich in der Not, ihr Ziel, verschlüsselte Kommunikation ausschnüffeln lassen zu können, politisch durchsetzen zu müssen. (Ganz nebenbei: Schon seit 2007 [!] erlaubt das Gesetz in England bis zu 5 [!] Jahre Erzwingungshaft für Menschen, die angesichts des Verweises auf die „nationale Sicherheit“ ihr Passwort nicht herausgeben wollen oder können. Das Gesetz wurde gleich im Folgejahr und seitdem immer wieder angewendet. Es geht also beim neuerlichen Vorstoß offensichtlich um die generelle Verhinderung wirksamer Verschlüsselung – nicht mit technischen, sondern mit juristisch-repressiven Mitteln.) Weiterlesen

Tags: , , , , , , , ,

Jede Gesellschaft bekommt das Netz, das sie verdient: Nach gut 20 Jahren Internet wie wir es kennen (bzw. WWW) verdichten sich die Zeichen. Die herrschende Klassengesellschaft schickt sich an, das (zumindest auf der technischen Ebene) nicht-diskriminierende Netz zu transformieren in ein Klassennetz: Wer zahlt, wird prompt beliefert („Spezialdienst“), alle anderen können gucken, wie sie ihre unabhängigen Datenpakete an den kommerziellen noch vorbeimogeln können. Und wer die Technik der Transportkontrolle so verändert, dass er Pakete unterschiedlichen Inhalts unterschiedlich schnell transportieren kann, kann auch entscheiden, bestimmte Dinge gar nicht zu transportieren. Mit anderen Worten: Wer die Netzneutralität aufgibt, öffnet Überwachung und Zensur die Tür zu einer Basisschicht des Internets – und zwar sperrangelweit, wo sie bisher allenfalls einen Spalt breit geöffnet war. Erstaunlich, welche netzpolitische Macht durch eine hindurchläuft, für die nach eigenem Bekunden vor nicht all zu langer Zeit das Netz noch „Neuland“ war. Wir müssen uns also organisieren: Um ein neues Internet zu bauen und bis es soweit ist, zu versuchen einige sinnvolle Forderungen durchzusetzen.

 

Tags: , , ,

nsabndDeutsche Hersteller von Kleinwaffen exportieren ihr Tötungswerkzeug in alle Welt. Die zuständigen Stellen in Wirtschafts- und „Verteidigungs“-Ministerium nicken es ab. Sind die Waffen dann in der Landschaft verteilt und werden z.B. von Islamisten allzu frech eingesetzt, dann sprechen sich die gleichen Behörden und ihre Herrschaften für Allianzen und Kriege gegen den Terror aus und liefern noch mehr Waffen und zuweilen auch eigene Spezialisten für organisierten Mord und Totschlag in die Kriegsgebiete. Ähnlich absurd geht es derzeit in der Netzpolitik zwischen Innenministerium und Kanzleramt zu: Der Innenminister wird nicht müde, mit viel Wind im Rahmen der sog. Digitalen Agenda zur Bekämpfung von Cyberkriminalität aufzurufen, während das Kanzleramt dem Bundesnachrichtendienst erlaubt, in den düstersten Ecken des Internet bisher nicht öffentliches Wissen über Sicherheitslücken (sog. Zero-Day-Exploits) aufzukaufenen, um damit in aller Welt verschlüsselte Kommunikation auszuspionieren. Weiterlesen

Tags: , , , , ,

Der Roman Zero (Random House, 2014) des Österreichers Marc Elsberg mag sich teilweise wie eine Dystopie (also eine negative Utopie) lesen, doch alle hier beschriebenen Technologien werden bereits eingesetzt. Dank Big Data-Schnorchelei und ausgefeilter Computerprogramme sind Unternehmen (und in ihrem Windschatten Staaten) seit Jahren in der Lage, unser zukünftiges Verhalten in vielen Bereichen mit immer höherer Genauigkeit vorauszusagen. Dadurch können sie uns entsprechende Angebote machen – oder diese unterlassen. Weiterlesen

Tags: , , ,

« Newer Posts - Older Posts »