Mit ‘Netz’ getaggte Artikel

Aufstand der Wikipedia-Gartenzwerge: Eine Vulva auf der Hauptseite

Die deutsche Wikipedia hat gestern den Artikel “Vulva” inkl. Foto als Artikel des Tages auf der Hauptseite präsentiert. Die Popcorn taugliche Diskussion hierzu hat der Wikipedia Autor “Chuck die Bohne” treffend kommentiert:

Wenn da mal nicht eine riesige Diskussion von prüden, denkt an die Kinder schreienden, besorgten, angewiderten, christliche Werte verteidigenden Spießern über das Bild auf der Diskussionsseite statt findet, war der erste Gedanke als ich das Bild zum Artikel Vulva auf der Startseite gesehen habe … Et voilà … hier ist sie! Unglaublich!… was hier abgeht! Liebe Spießer, dieses Körperteil haben ca. 50% aller Menschen weltweit (vorwiegend Frauen) und es ist vollkommen natürlich, sogar angewachsen und es ist auch vollkommen natürlich auf diesem Foto abgebildet. Wer sich daran aufgeilt dem ist wirklich nicht mehr zu helfen. Erotik findet zu großen Teil im Kopf statt und für manch einen sind normale Körperteile (z.B. Füße) oder andere Gegenstände (z.B. Nylonstrümpfe) erregend. Was soll dann noch alles nicht gezeigt werden? Kinder sollten normalerweise sowieso nicht alleine ohne Aufsicht im Internet surfen (doch, sollten sie – anm. evildaystar) und Sexualkunde und damit Bilder der Vulva sind Teil des Grundschullehrplans bei Kinder im 3. Schuljahr. Bei manchen Benutzern hier habe ich das Gefühl das ein paar Stunden Sexualkunde nicht schaden könnten um mal ein “normales” Bild des Menschlichen Körpers zu bekommen. Nackte Menschen und deren Körperteile sind nicht Ekelhaft oder müssen versteckt werden! Wir sind hier nicht in den USA.

Doch, die Wikipedia wird in der USA gehostet und in der Diskussion wird deutlich, dass die überwiegende Mehrheit der Kommentatoren Sexualkunde-Seiten aus Schulbüchern reißen würde … galt die Wikipedia nicht mal das Symbol für freie Wissensvermittlung!?

Sendezeiten im Internet

Jetzt verstehe ich wie sich die Länder Sendezeiten im Internet vorstellen.

Vorratsdatenspeicherung nichtig

  1. Die §§ 113a und 113b des Telekommunikationsgesetzes in der Fassung des Artikel 2 Nummer 6 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21. Dezember 2007 (Bundesgesetzblatt Teil I Seite 3198) verstoßen gegen Artikel 10 Absatz 1 des Grundgesetzes und sind nichtig.
  2. § 100g Absatz 1 Satz 1 der Strafprozessordnung in der Fassung des Artikel 1 Nummer 11 des Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21. Dezember 2007 (Bundesgesetzblatt Teil I Seite 3198) verstößt, soweit danach Verkehrsdaten nach § 113a des Telekommunikationsgesetzes erhoben werden dürfen, gegen Artikel 10 Absatz 1 des Grundgesetzes und ist insoweit nichtig.
  3. Die aufgrund der einstweiligen Anordnung vom 11. März 2008 im Verfahren 1 BvR 256/08 (Bundesgesetzblatt Teil I Seite 659), wiederholt und erweitert mit Beschluss vom 28. Oktober 2008 (Bundesgesetzblatt Teil I Seite 2239), zuletzt wiederholt mit Beschluss vom 15. Oktober 2009 (Bundesgesetzblatt Teil I Seite 3704), von Anbietern öffentlich zugänglicher Telekommunikationsdienste im Rahmen von behördlichen Auskunftsersuchen erhobenen, aber einstweilen nicht nach § 113b Satz 1 Halbsatz 1 des Telekommunikationsgesetzes an die ersuchenden Behörden übermittelten, sondern gespeicherten Telekommunikationsverkehrsdaten sind unverzüglich zu löschen. Sie dürfen nicht an die ersuchenden Stellen übermittelt werden.
  4. Die Bundesrepublik Deutschland hat den Beschwerdeführern ihre notwendigen Auslagen aus den Verfassungsbeschwerdeverfahren zu erstatten.

Das Bundesverfassunggericht hat die Vorratsdatenspeicherung gekippt. Ein Gesetz für nichtig zu erklären, ist wohl die schärfste Sanktion, die das Gericht verhängen kann. Darüber hinaus sind alle bereits angefallenen Daten sofort zu löschen.

Nun hat das Verfassungsgericht nicht entschieden, dass gar nicht auf Vorrat gespeichert werden darf, es bleibt also abzuwarten, wann die Politik den nächsten Anlauf startet. Die Hürden aber, liegen hoch: So dürfen die Daten nur benutzt werden, wenn eine Straftat besonderer Schwere vorliegt, auf die Daten darf nur unter einem strikten Richtervorbehalt zugegriffen werden. Der Präsident des Verfassungsgerichts, Hans-Jürgen Papier, hat in seinen Ausführungen festgehalten, dass der Richtervorbehalt an eine Begründung gekoppelt sein muss. Massengenehmigungen, bei der ein Richter keine zwei Minuten zur Beurteilung hat, sind also wohl nicht zulässig.

Das Gesetz muss regeln, wie die Datensicherheit sichergestellt werden kann, die Daten müssen verschlüsselt werden, und eine unabhängige Behörde muss die Einhaltung überwachen, darf aber die Daten nicht selber speichern. Auch wenn einige, die sich  besser auskennen als ich, sagen, es sei nicht der große Sieg, für den Gesetzgeber wird es vermutlich einfacher sein, ein Quick-Freeze einzuführen, wogegen IMHO auch nichts einzuwenden ist.

Als nächstes heisst es nun, die EU-Richtline selbst anzugehen, und, wenn möglich, zu kippen.

Bombenbauanleitungen im Internet

Solange noch keine Stoppschilder davor sind, hier eine Linksammlung mit Bombenbauanleitungen und Terror-Manuals:

Offener Brief an Frank Schirrmacher

Am 16.11. veröffenlichte der Journalist und Mitherausgeber der Frankfurter Allgemeinen Zeitung, Frank Schirrmacher, auf Spiegel.de einen Beitrag zur Entwicklung der Informationstechnologien und dem Verhältnis des Menschen zu dieser Entwicklung.

Abgesehen davon, dass die meisten Digital Natives vermutlich Schirrmachers Überforderungsthesen nicht nachvollziehen können, offenbart Herr Schirrmacher eine -in meinen Augen- recht eigenwillige Interpretation der darwinschen Evolutionslehre. Ich habe aus diesem Grund einen offenen Brief an Herrn Schirrmacher formuliert, den ihr im Folgenden nachlesen könnt:

Sehr geehrter Herr Dr. Schirrmacher,
ich verfolge die aktuelle Debatte uber die Zukunft der Medien in Zeiten des Internet mit großem Interesse. Daher habe ich auch Ihren Beitrag “Mein Kopf kommt nicht mehr mit“
vom 16.11.2009 auf Spiegel-Online gelesen. Sie schreiben darin, aus Ihrer persönlichen Sicht von der Informationsflut, die durch die digitale Vernetzung täglich uber uns hereinbricht, und
von den Problemen die diese Ihnen, und mit Ihnen auch vielen anderen Menschen, beschert.
Als Angehörigem der “Generation C64“ und ” Digital Native“ f ällt es mir schwer einige der Probleme nachzuvollziehen, die Sie schildern. Nun liegt es mir natürlich fern, Ihre persönlichen Eindrücke zu kritisieren, und ich gebe Ihnen völlig recht, wenn Sie sagen, dass es wohl eine Menge Menschen gibt, denen es ganz  ähnlich geht wie Ihnen.
Dennoch gibt es einige Punkte in Ihrer Argumentation, die ich nicht teile. Zunächst einmal schreiben Sie uber das Gefühl den Maschinen unterlegen zu sein:

“Auf der ganzen Welt haben Computer damit begonnen, ihre Intelligenz zusammenzulegen und ihre inneren Zustände auszutauschen; und seit ein paar Jahren sind die Menschen ihnen auf diesem Weg gefolgt. Solange sie sich von den Ma-
schinen treiben lassen, werden sie hoffnungslos unterlegen sein.”

An diesem Punkt kann ich Sie beruhigen: Wir sind diesen Maschinen nicht unterlegen, allenfalls denen, die sie betreiben. Computer verf ügen uber keine Form von echter Intelligenz, sie

sind sogar besonders dumme Maschinen. In ihrer Stupitität tun sie immer nur das, was der Programmierer oder der Anwender ihnen gesagt hat, selbst wenn es offensichtlich scheint, dass die Anweisungen unsinnig sind. Genau deshalb fluchen sicher auch Sie manches Mal uber Ihren Computer, weil dieser einmal mehr an einer scheinbar trivialen Aufgabe scheitert. Es sind nicht die Algorithmen die wir f ürchten sollten: Mathematik ist wunderbar vorhersagbar. Jeder, der dies will, kann einen Algorithmus verstehen. Misstrauisch sollten wir denen gegenüber sein, die uns duch die Labyrinthe der Datenwelt führen wollen. Nicht jeder dieser Führer verfolgt lautere Absichten.
Weiterhin schreiben Sie uber das Verhältnis des Menschen zur Information:

“Die drei Ideologien, die das Leben der Menschen in den letzten zwei Jahrhunderten bis heute am nachhaltigsten verändert haben, waren Taylorismus – also die Arbeitsoptimierung“, gesteuert durch die Stoppuhr und den Zwang zur äußersten Effizienz -, Marxismus und Darwinismus.”
An dieser Stelle muss ich entschieden Einspruch erheben. Sie nennen als drei “Ideologien“ Taylorismus, Marxismus und Darwinismus in einem Atemzug. Anders als bei den ersten
beiden, handelt es sich beim Darwinismus jedoch mitnichten um eine Ideologie. Darwinismus, und die in der modernen Biologie daraus hervorgegangene synthetische Evolutionstheorie, sind mitnichten Ideologien, sondern vielmehr wissenschaftliche Erklärungsmodelle. Später in Ihrem Text, verwenden Sie den Begriff auch nochmals in eben diesem Kontext.
Zugegeben, die Idee, den Entwicklungen der elektronischen Kommunikation mit Mitteln der modernen Biologie beikommen zu wollen, ist verlockend. Allerdings darf man nicht vergessen, dass es sich bei Internet und Mobilfunk um Kulturtechniken handelt, nicht um einen natürlichen Prozess. Das bedeutet vor allem, dass wir einen gewissen Einfluss auf die Gesetze haben, die den Prozess steuern. Bei Naturgesetzen gibt es das nicht. Die Modelle der Evolution greifen daher nur bedingt, und wir sollten uns hüten voreilige Schlüsse zu ziehen.
Tatsächlich beschleicht mich beim Lesen Ihres Textes das Gefühl, dass Sie der Versuchung erlegen sind, die Mechanismen der Evolution nicht nur eins zu eins in die digitale Welt zu
ubertragen, sondern auch der Verlockung einiger Schlagwörter der Evolution nicht widerstehen konnten. Richtigerweise beklagen Sie, dass das was zuf ällig erscheint, tatsächlich oft
Machtgesetzen gehorcht, die der Einzelne mitunter gar nicht bemerkt. Dass großen Spielern wie Google dabei eine entscheidene Rolle zukommt, steht ausser Frage; Sie schließen jedoch daraus, dass hier ein “Kampf ums Dasein“ stattfindet, in dem sich der Stärkere gegen den  Schwächeren durchsetzt, und nennen das dann Darwinismus.

Dem liegt aber ein Missverständnis des Evolutionsgedankens zugrunde. Darwin schrieb vom “Struggle for survival“ und “Survival of the fittest“. Auch wenn man bei dieser Wortwahl
an das fit-werden im Sportstudio denken mag, das englische Wort “fit“ bedeutet “passend”, und so ist es auch gemeint. Uberleben tut, laut Darwin, derjenige, der f ür die aktuellen
Lebensbedingungen am besten passt. Ein Kampf, bei dem stärkere Organismen aktiv gegen schwächere vorgehen, kommt bei Darwin gar nicht vor, und ist in der Natur eher die Ausnahme.
Betrachtet man, was ich nicht für einen unpassenden Ansatz halte, die Entwicklung der Datennetze aus darwinistischer Sicht, muss man zunächst klären, wer denn die eigentlichen Akteure sind. Dies sind, aus evolutionstheoretischer Sicht nämlich keineswegs Google oder Microsoft, sondern die Informationen selbst. Tatsächlich sind die Akteure der biologischen Evolution, die Gene, selbst nichts als Information. Die Umweltbedingungen geben dabei vor, welche Informationen nützlich sind, und welche nicht. Ob die Information im Netz Verbreitung findet hängt davon ab, wie viel Aufmerksamkeit sie erhalten. An diesem Punkt ist Ihr Ansatz, die Aufmerksamkeit der Nutzer als Futter“ für die Information zu betrachten, gar nicht abwegig. Allerdings ist die Aufmerksamkeit in diesem Modell nicht die Nahrung, sondern die Kraft der Selektion. So wie in der Natur Klimabedingungen oder die Anwesenheit bestimmter  Chemikalien die Chancen der Gene selektieren, ist es im Netz die Aufmerksamkeit der Nutzer, die die Überlebenschanchen der Informationen bestimmt.
Aus dieser Sicht sind Google und Co. die “Organismen“ im Netz, die phänotypische Ausprägung der Informationen, die sie in sich tragen.
Und hier schließt sich der Kreis, denn es sind wir Menschen, die die Selektionsbedingungen in den Informationsnetzen selbst gestalten. Ändern wir die Umweltbedingungen im Netz, so
werden Machtansammlungen wie die von Google plötzlich auf der Liste der vom Aussterben bedrohten Arten landen. Viele “Digital Natives“ wissen das, und werden dieses Wissen in
Zukunft auch nutzen. Schließlich wollen sie ja, dass sich ihre Information im Netz verbreiten kann.
Falls Sie noch nicht die Zeit gefunden haben Charles Darwins Werk “Die Entstehung der Arten“ zu lesen, möchte ich Ihnen die Lektüre nahelegen. In den -zweifelsfrei noch kommenden-

Debatten uber die Evolution der Information wird dieses Buch Ihnen als Argumentationshilfe sicher von großem Nutzen sein.

Dieser Artikel ist in deinem Land nicht verfügbar.

PreLex – Was machen die in Brüssel?

Die Entscheidungsprozesse innerhalb der EU gelten als intransparent, und oft auch als undemokratisch. Hinter verschlossenen Türen, so die gängige Meinung, verhandeln Kommision, Rat und Ausschüsse. Was da eigentlich vor sich geht, bis eine Richtline oder eine Verordnung steht, so scheint es, bleibt der Öffentlichkeit verborgen.

Die Presse bestätigt diesen Eindruck, indem meist nur über Ergebnisse, weniger über die Entscheidungsprozesse berichtet wird. Die nationalen Regierungen nutzen diese Intransparenz zudem gerne um sagen zu können “Wir haben doch auch nicht gewusst, dass diese Richtline jetzt so kommt”.

Dabei veröffentlicht die EU weitaus mehr Informationen über Ihre Tätigkeiten, als die meisten Bürger wissen.  Dem Internet kommt hierbei eine besondere Rolle zu, denn die EU betreibt mehrere Portale, über die jeder interessierte Bürger Einblick in die EU- Abläufe nehmen kann. Eines dieser Portale ist die Datenbank PreLex der europäischen Kommission. Diese Datenbank dokumeniert alle interinstitutionellen Verfahren innerhalb der EU, an denen die Kommision beteiligt ist (Vorschläge, Empfehlungen, Mitteilungen), und stellt sie in ihrem  zeitlichen Ablauf dar. PreLex enthält alle Dokumente seit 1976 in digitaler Form, der Zugriff ist kostenfrei möglich. Die meisten aktuellen Dokumente stehen dabei derzeit  in 23 Sprachen zur Verfügung.

Um eine Abfrage zu machen, braucht der Nutzer nur auf die einfache Suche zu klicken, und ein Stichwort anzugeben. Als Beispiel soll hier eine Meldung dienen, die dieser Tage durch die Zeitungen geht: Kanada bereitet derzeit eine Klage bei der Weldhandelsorganisation (WTO) vor, die sich gegen eine EU-Verordnung richtet, die den Import kanadischer Robbenerzeugnisse verbietet. Wenn man sich nun über die Verordnung informieren möchte gibt man in der Suche einfach “Robbenerzeugnisse” ein, und findet Vorgang COM (2008) 469. Die Seite zeigt eine Zeitleiste, die den genauen Ablauf des Vorgangs, vom Vorschlag durch die Kommission bis zur Annahme durch Rat und Parlament.

Zu jedem Vorgang sind die Dokumente, bzw. die Einträge auf den jeweiligen Seiten der Institutionen (Parlament und Rat) verlinkt. So gelangt man durch Klick auf eines der Dokumente in der Sektion “Stellungnahme EP 1. Lesung” direkt auf die Seiten des europäischen Parlaments, auf denen die Protokolle der Redebeiträge, sowie die Änderungsanträge und Abstimmungsergebnisse einsehbar sind.

Viele der Dokumente liegen allerdings im PDF-Format vor, und werden bei der Suche nicht mit durchsucht, so dass eine echte Volltextsuche nicht möglich ist. Ausserdem sind die Dokumente nicht verschlagwortet, sodass man schon wissen muss, wonach man sucht. So liefert die Suche nach “Stockholm Programm” keine Ergebnisse, obwohl sich dieser Begriff für die Beschlüsse der EU- Justiz- und Innenministerkonferenz im Juli 2009, in den Medien etabliert hat. Wer also etwas über die Bemüungen der EU zur Gleichberechtigung von Frauen und Männern wissen will, darf nicht nach “Gleichberechtigung” suchen, denn die EU verwendet auschliesslich den Begriff “Gleichstellung” (was formal auch richtig ist, denn die jursitische Gleichberechtigung der Geschlechter ist in den EU-Staaten umgesetzt, die Maßnahmen zielen ja darauf, dieses auch im realen Leben zu erreichen). Besonders im Hinblick auf die berüchtigte bürolratische Sprache in der EU, macht es dem nicht politikerfahrenen Bürger die Suche nach interessanten Dokumenten schwer.

Den Nachteilen zum Trotz ist PreLex eine interessante Anlaufstelle für alle die sich aus erster Hand über die Beschlussverfahren innerhalb der EU zu einem Thema informieren wollen.

Deep Packet Inspection: UMTS-Provider verändern Webinhalte

Gerade zurück aus dem Urlaub bin ich auf einen Artikel von Christoph Hochstätter gestolpert, der vor einigen Tagen bei ZDNet erschienen ist. Der Beitrag ist etwas länger, und etwas technischer.

Auch wenn der Beitrag nicht mehr ganz taufrisch ist (er ist schon vom 14.10), und auhc Netzpolitik.org schon darüber berichtet hatte, will ich das ganze noch mal versuchen kurz und für Laien verständlich zu beschreiben, weil der Orginalartikel sehr detailliert und ein bischen technisch ist.

Wer über seinen Internetanschluss eine Seite im Web aufruft, erwartet in der Regel, den Inhalt angezeigt zu bekommen, den der Server bereitstellt. Die Aufgabe des Internetzugangsproviders ist es dabei, die Anfrage weiterzuleiten, und den Inhalt zum Anwender durchzuleiten. Dies passiert unabhängig davon, ob ich über Modem, DSL, Kabelmodem oder eben UMTS ins Internet eingewählt bin. Soweit die Theorie. Leider sieht die Praxis etwas anders aus: Wer mit einem der großen Mobilfunkanbieter surft, bekommt unter umständen ganz andere Inhalte ausgeliefert, als der Server versendet. Christoph hat herausgefunden, dass zum Teil sogar ausführbarer JavaScript-Code in die Seite eingefügt wird; eine Technik derer sich sonst nur Programnierer von Schadsoftware bedienen.

Im wesentlichen speichern die Anbieter die aufgerufenen Seiten in einem Proxy-Server zwischen. Allerdings werden alle Bilder, die in eine Seite eingebunden werden auf dem Server des Anbieters zwischengespeichert, und dort in der Regel ersteinmal verkleinert. Diese Version mit geringerer Auflösung wird dann an den Kunden ausgeliefert. Damit das klappt, werden alle Links auf das Bild in der aufrufenden Webseite verändert.

Damit ändert sich zwar nicht unbedingt das Erscheinungsbild der Webseite, aber der Anwender erhält eben nicht, was der Server an Daten geschickt hat. Seltsamerweise werden auch PNG-Bilder verändert, obwohl PNG einen verlustfreien Algoritmus verwendet, eine Verschlechterung der Bildqualität also nicht die Dateigröße beeinflusst. Hinzu kommt, dass man z.B. keinen Link mehr auf ein Bild versenden kann, da der Empfänger ja nur den, für ihn unbrauchbare,n Link auf das kopierte Bild beim Mobilfunkprovider erhält.

Nun gibt es natürlich für diese Vorgehensweise auch ein paar Gründe, die dafür sprechen, namemtlich spart man Bandbreite, was sich in Funknetzen durch einen schnelleren Seitenaufbau bemerkbar macht. Allerdings wäre es sinnvoll, dem Kunden diese Option zu zuschalten anzubieten, anstatt heimlich, hinter seinem Rücken in den Datenstrom einzugreifen .

Noch schlimmer als die Bildkompression ist das einfügen von JavaScript Code in die Webseite, das Vodafone durchführt. Die Seite lädt so ein Script herunter, dass den “title” Text eines Bildes ändert. Der Text im “title”-Attribut eines Bildes in einer HTML-Seite wird bei den meisten Browsern als Tooltip angezeigt, wenn man über das Bild fährt. Normalerweise soll er kurz das Bild beschreiben, z.B. für Anwender, die mit einem textbasierten Browser arbeiten, oder für Anwender, die sehbehindert sind.

Hier verlässt Vodafone das “Bandbreiten-Spiel” und greift aktiv in die Gestaltung der Webseite ein. Eigenlich barrierefreie Webseiten können so für sehbehinderte Menschen komplett unbrauchbar werden.

Neben all den technischen Problemen bleibt das rechtliche und moralische: Der Internetzugangsprovider wird vom Kunden dafür bezahlt, dass er Inhalte unverändert für diesen durchs Netz transportiert. Der Nutzer darf erwarten, dass seine Datenpakete weder geöffnet noch verändert werden, ebenso wie er erwartet das die Post nicht seine Briefe öffnet und ggf. sogar den Inhalt eines Briefes verändert, ohne das der Empfänger das auch nur mitbekommt. Es handelt sich hierbei um einen massiven Eingriff in das Fernmeldegeheimnis, zu dem die Provider keinerlei Recht haben.

Hier besteht dringender Handlungsbedarf, evtl. sogar seitens des Gesetzgebers.

Mother, should I trust the gouvernment?

Nach langem hin und her ist gestern in Friedrichshafen das Pilotprojekt zur DeMail gestartet. Zeit sich einmal mit dem Für und Wider dieses Dienstes auseinanderzusetzen.

DeMail ist ein von der Bundesregierung geplanter Internetdienst, der die vertrauliche elektronische Kommunikation zwischen Bürgern, und Bürgern und Behörden zum Ziel hat.  DeMail ist die Umsetzung der EU-Dienstleistungsrichtline, die unter anderem die elektronische Verfahrensabwicklung, speziell auch, aber nicht nur, zwischen Unternehmen, Bürgern und staatlichen Einrichtungen regelt.

Das DeMail Projekt stellt dabei eine Reihe von Diensten zur Verfügung, die alle auf bereits bekannten Technologien aufbauen. Kern ist ein E-MAil-Netzwerk, dass eine eindeutige und fälschungssichere Kommunikation per E-Mail sicherstellt. Dabei bekommt jeder Bürger eine eindeutige E-Mailadresse, die ihn identifiziert. Ein Konto einrichten kann nur, wer sich zuvor identifizieren kann, z.B. mit einem Pass oder Personalausweis.

Alle Mails werden digital signiert, und da der Staat als Trustcenter fungiert, kann das Vertrauen in die Echtheit der Unterschriften recht hoch gewertet werden. Die Datenübertragung erfolgt über eine verschlüsselte Verbindung, zumindest solange sich die Nachricht im Netz von DeMail befindet.

Eine Ende-zu-Ende Verschlüsselung ist nicht vorgesehen, kann vom Anwender aber genutzt werden.

Zunächst einmal ist das System eine gute Idee. Heute verwendet nur ein verschwindend geringer Teil der E-Mail Nutzer Kryptographie. Mit DeMail würden die Nutzer zur Verwendung von sicheren Techniken gezwungen, und würden das vermutlich nicht einmal merken. Allerdings ergeben sich genau aus diesem Umstand einige Fragen, die sich jeder DeMail Nutzer stellen muss:

  • Die gesamte Sicherheitsinfrastruktur wird von einer staatlichen Behörde kontrolliert, die in der Vergangenheit vor allem mit seinem Hunger nach persönlichen Daten der Bürger aufgefallen ist.
  • Die technische Umsetzung liegt in den Händen von T-Systems, einem Unternehmen, dass auch nicht gerade für seinen Vertrauensvollen Umgang mit Daten bekannt ist.
  • Der Zugriff der Ermittlungsbehörden im Falle einer Telekommunikationsüberwachung ist explizit Bestandteil der Spezifikation.
  • Anonyme Kommunikation über DeMail ist nicht möglich, jeder Nutzeraccount ist eindeutig einer Person zugeordnet. Für viele Bereiche des Internet ist gerade die Pseudo- oder Anonymität gewünscht, oder gar empfehlenswert.  Ein Identitätsmanagement ist bei DeMail aber nicht vorgesehen.
  • Der Staat kann im Zweifelsfall einen Großteil der geschäftlichen Bewegungen seiner Bürger beobachten. Online-Shops, Banken, Versicherungen, Online-Games oder Dating Plattformen – wer hier mitliest, erhält einen umfassenden Einblick in das Verhalten und die Lebensgewohnheiten der Bürger.
  • Unternehmen wie Google, werden sich freuen, wird die Zuordnung von Daten zur Person Dank DeMail noch einfacher.

Im Endeffekt muss sich jeder überlegen, ob er DeMail nutzen will. Sollte es dem Staat aber gelingen, nur noch über DeMail ansprechbar zu sein, wird man kaum noch um die Nutzung herum kommen.

Paranoide Geister mögen vielleicht sogar mutmaßen, das die Einführung dieses Mailsystems der Anfang eines Versuchs ist, alle anderen Mailsysteme, vor allem natürlich solche mit Verschlüsselung, zu verbieten.

EU finanziert vertrauliche Studien über eine Art permanente Rasterfahnung im Internet

Auf wikileaks.org wurde ein als “vertraulich” eingestuftes Paper der Universität York veröffentlicht, das die Entwicklung einer von der EU finanzierten intelligenten Rasterfahndung beschreibt, die Blogs, Chats, Nachrichtenseiten und Social-Networks durchschnorchelt, um automatisiert Akten über Personen,  Organisationen und deren Beziehungen anzulegen:

“The aim of work package 4 (WP4) is the development of key technologies that facilitate the building of an intelligence gathering system by combining and extending the current-state-ofthe- art methods in Natural Language Processing (NLP). One of the goals of WP4 is to propose NLP and machine learning methods that learn relationships between people and organizations through websites and social networks. Key requirements for the development of such methods are: (1) the identification of entities, their relationships and the events in which they participate, and (2) the labelling of the entities, relationships and events in a corpus that will be used as a means both for developing the methods.”

Nun heißt es nicht mehr die Regierung könnte uns alle an Hand unserer Datenspuren analysieren sondern sie finanziert dazu bereits Forschungsvorhaben.

Download: EU social network spy system brief, INDECT Work Package 4, 2009

NET NEUTRALITY EMERGENCY

All phone numbers and e-mail addresses: http://www.laquadrature.net… more info: http://www.laquadrature.net… What is net neutrality?

Update: Keine Netzneutralität in weiteren Verhandlungen

Verordnung zum Gesetz über Amateurblogs (Amateurbloggerverordnung – ABlV)

Vollzitat: “Amateurbloggerverordnung vom 27. Oktober 2009″

§ 1 Anwendungsbereich

Diese Verordnung regelt

1. die Zulassung zur Teilnahme an der Amateur-Blogosphäre,
2. das Verfahren der Zuteilung und Einzelheiten der Anwendung und Mitbenutzung von Identifikationsnummer,
3. die technischen und betrieblichen Rahmenbedingungen für die Durchführung der Amateur-Blogosphäre einschließlich der Nutzungsbedingungen für die Amateur-Blogosphäre ausgewiesenen Blog-Software (Anlage 1) und
4. die Gebühren und Auslagen für Maßnahmen des Amateurbloggergesetzes (Anlage 2).

… weiterlesen

Wem gehört das Internet?

Bruce Sterling verdeutlicht metaphorisch, dass das Internet vergleichbar mit kulturellen Besitzständen einer Gemeinschaft ist:

The Internet’s `anarchy’ may seem strange or even unnatural, but it makes a certain deep and basic sense. It’s rather like the `anarchy’ of the English language. Nobody rents English, and nobody owns English. As an English-speaking person, it’s up to you to learn how to speak English properly and make whatever use you please of it (though the government provides certain subsidies to help you learn to read and write a bit). Otherwise, everybody just sort of pitches in, and somehow the thing evolves on its own, and somehow turns out workable. And interesting. Fascinating, even. Though a lot of people earn their living from using and exploiting and teaching English, `English’ as an institution is public property, a public good. Much the same goes for the Internet. Would English be improved if the `The English Language, Inc.’ had a board of directors and a chief executive officer, or a President and a Congress? There’d probably be a lot fewer new words in English, and a lot fewer new ideas.

Bruce Sterling, A Short History of the Internet. THE MAGAZINE OF FANTASY AND SCIENCE FICTION, Feb 1993.

gopher://gopher.eff.org/00/Publications/Bruce_Sterling/FSF_columns/fsf5

Update: Dass Sprache nicht als Metapher taugt, belegt vera in einem Kommentar zum Artikel.

Stockholm 1982: Mit Gummiknüppeln gegen soziale Erfindung im Telefonnetz

Hier mal einen Spiegel Online Artikel auf das Wesentliche zusammen remixt:

Als “eine soziale Erfindung ersten Ranges” beschreibt Hans Magnus Enzensberger in seinem Essayband “Ach Europa!” das Phreaking von Stockholmer Schülerinnen und Schülern in den 80igern: Damals konnte man durch die Anwahl einiger gesperrter Anschlüsse mit jedem anderen Teilnehmer sprechen, der das Gleiche tat. “Die betreffenden Telefonnummern gingen an den Stockholmer Schulen wie ein Lauffeuer um, und es entstand ein enorme, spontane Konferenzschaltung. Ein neues Massenmedium war geboren: der ‘heiße Draht’.” Umgehend wurde das neue Massenmedium zum Organisieren eines Flashmobs genutzt. Knapp 1000 Menschen fanden spontan zusammen, unterhielten sich und spazierten 1982 gemeinsam durch Stockholm. “Intelligenter kann man moderne Kommunikationstechniken kaum verwenden,” so Enzenberger zu dieser neuen soziale Entdeckung.

Die Entdeckung bestand nicht lange. Anfänglich knüppelte eine Polizeistaffel den Flashmob nieder, anschließend gab es an die Jugendlichen das staatliche Angebot eine Nummer frei zuschalten über die jeweils fünf Personen fünf Minuten lang telefonieren konnten. “Die Logik der staatlichen Intervention ist vollkommen klar”, so Enzensberger, “erst der Knüppel, dann die Mohrrübe. Die soziale Phantasie der Jugendlichen, ihre Selbsttätigkeit soll in einer Art Zangenbewegung erstickt werden: einerseits durch Unterdrückung, andererseits durch Verstaatlichung.” “Ich habe den Eindruck, dass sie ihr Selbstverständnis aus der Zeit des aufgeklärten Absolutismus herleiten”. Enzenberger weiter: “Sie glauben im Namen nicht nur ihrer Institution, sondern im Namen der ganzen Gesellschaft sprechen und handeln zu können. In ihren Äußerungen kehren immer wieder bezeichnende Sätze wieder: ‘Hier muss die Gesellschaft eingreifen.’ ‘Das kann die Gesellschaft nicht zulassen.’ ‘Darum muss sich die Gesellschaft kümmern.’”

Enzenberger entwickelt eine Denkfigur, die nichts an Aktualität eingebüßt hat, den Staat als “guten Hirten”: “Der gute Hirte ist, da er stets das Beste will, immer der Überzeugung, im Recht zu sein. Zur Besserwisserei fühlt er sich geradezu verpflichtet. Wenn er auf Kritik stößt, macht er zwar hie und da einen taktischen Rückzieher, aber an seinem Hintergedanken hält er unbeirrt fest, und er ist und bleibt entschlossen, ihn das nächste Mal, an anderer Stelle, durchzusetzen.”

Und weiter: “Es ist schwer, ein Urteil über den guten Hirten zu fällen. Das liegt an der Zweideutigkeit seines Wirkens. Er bietet einen Service , einen Grad an Daseinsfürsorge, der beispiellos ist; aber er übt auch einen ‘weichen Terror’ aus, der mich erschreckt. Wenn er – natürlich in bester Absicht – Kinder entführt, Journalisten einsperrt und scharfe Hunde auf Jugendliche hetzt, dann ist es leicht, sich über ihn zu entrüsten; wenn er kostenlose Rollstühle verschreibt und den Frauen gleiches Recht am Arbeitsplatz verschafft, erntet er Beifall. Vielleicht ist es gar nicht möglich, ihm objektiv gerecht zu werden. Vielleicht ist man entweder guter Hirte, oder man ist es nicht.”

Fred Pleitgen on CNN in the Digital Age

How does CNN react to the digital challenges of twitter and other citizen media? (via schaltzentrale)