Posts tagged ‘28c3’

Januar 10, 2012

SOPA, Spanien und die Privatsphäre

Zensur erfordert Überwachung. Denn wie kann etwas eingeschränkt werden, wenn die entsprechenden Kanäle unsichtbar bleiben?

Spanien werden deshalb durch die USA Vergeltungsmaßnahmen angedroht, sollte Spanien weiterhin so nachlässig mit dem Copyright im Internet umgehen. Wie der Guardian berichtet will die US-Amerikanische Regierung eine SOPA-ähnliche Kontrolle in Spanien eingerichtet sehen. Spanien steht auf einer Liste der US-Regierung (Special 301), auf der jedes Jahr die Länder aufgeführt werden, die in den Augen der USA der Contentmafia zu wenig zuspielen.

Wenn jetzt auch noch der Raubkopierer KTzG den Posten des Webüberwachers so ernst nimmt wie ihm seine transatlantischen Freunde raten (werden), muss man sich doch wundern warum in Ägypten nicht zensiert werden soll, aber bei uns.

Zum Glück gibt es die Netzgemeinde die sich sowohl politisch als auch technisch mit Zensur auseinander setzt. Jedem der ein bisschen Zeit oder Leitung übrig hat und auch für andere etwas tun möchte, dem sei Telecomix ans Herz gelegt. Im groben geht es um sichere Kommunikation im Netz. In der Praxis bedeutet das: verschlüsselte Netzwerke, dezentrale Netzspeicher und private Chats. Man kann beispielsweise seinen Internetzanschluss zensierten und unterdrückten Menschen anbieten (über Modem :) oder einfach eine Anlaufstelle für diese Menschen sein, deren Bilder und Geschichten twittern und vieles mehr.

Eine Einführung in eine der Abteilungen folgt per Video oder auf deutsch gegen Ende in diesem Video vom 28c3:

Sich selbst vor Überwachung und privaten Schnüfflern schützen kann man gut über TOR, wobei ich erstmal E-Mails verschlüsseln würde, dann Linux aufspielen, die Festplatte verschlüsseln, … Bemerkenswert ist auch das Freenetprojekt, eine Art Netz um das Internet herum mit der Möglichkeit Webseiten im Freenet zu veröffentlichen, zu chatten, Dateien zu tauschen und vieles mehr.

Wer sich mit Zensur und Repression hierzulande, beschäftigen möchte, sollte in das analist-Blog reinlesen und Anne Roths Vortrag ansehen.

Die Frage ist nicht, ob jemand Geheimnisse hat, die Frage ist: vor wem?

Januar 8, 2012

Politik hacken, zwei Filme, viele Beispiele

Die Yes-Men regeln die Welt. Die Yes-Men sind zwei (?) etwa 300 sehr sympatische Politikhacker und man sollte, auch ohne Interesse am Hacken oder an Politik diesen Film gesehen haben. Neben der Politik werden auch die Medien gehackt: mit falschen Websites lassen sich die Yes Men auf Pressekonferenzen und zu Live-Schalten einladen, sprechen stellvertretend für große Konzerne und bringen sie in die unangenehme Lage angekündigte gute Taten öffentlich zu revidieren. (deutsche Version von arte)

 

Anschließend eine interessante Stunde Vortrag Politik hacken mit humorvollen Beispielen vom 28c3. Gut durchdacht zeigen uns Alexander Müller und Montserrat Graupenschläger wo es überhaupt Ansatzpunkte gibt, was gemacht wurde und welche Effekte Öffentlichkeit haben kann. (auf deutsch vom 28c3)

Januar 6, 2012

On- und Offline-Überwachung: Weil sie es können

Der Talk auf dem 28c3, der zu den wichtigsten in diesem Jahr gehört: Anne Roths: Die spinnen die Sachsen | On- und Offline-Überwachung: Weil sie es können

Was macht eine Landesregierung wenn sie nutzt was sie kann.

Januar 6, 2012

Der Staatstrojaner aus Sicht der Technik am 28c3

Zwischen Weihnachten und Silvester findet jedes Jahr der Chaos Communication Congress statt. Eine Tagung des Chaos Computer Clubs in Berlin. Wer sich erinnert: die Leute vom ccc haben einen Staatstrojaner dieses Jahr ausfindig gemacht und erzählen hier die ganze Geschichte. Sehr sehenswert, auch wenn manche technischen Begriffe nicht geläufig sind. 0zapftis!

Schlagwörter: , , ,
Januar 3, 2012

The coming war on general computation

Cory Doctorow spricht (in englisch) über den kommenden/laufenden Krieg von Herstellern auf Mehrzweckcomputer, also auf „normale PCs“ – warum die Copyrightkriege (Clonewars) nicht das Ende sind und mit was wir User rechnen müssen.

Im Groben geht es um folgendes: Heimcomputer, so wie wir sie kennen, sind Mehrzweckrechner mit denen wir fast alle Software nutzen können. Beispielsweise ergeben sich daraus für Rechteverwerter (Copyrightjäger-des-verlorenen-Schatzes) Probleme, wirkungsvolle Kopierschutzmechanismen in Daten zu basteln die nicht umgangen werden können. Durch geschlossene Software-/Hardwaresysteme lässt sich das effektiver umsetzen (siehe iPod/iPhone) – es kann Software ausgesperrt werden die dem Eigentümer des Geräts vollen Zugriff auf seine Maschine verwehrt. Die nächsten Schritte können das BIOS sein, dass nur „zertifizierte“ Betriebssysteme zulässt und einseitige Geräte die für ganz spezielle Zwecke gemacht sind.

Letzten Endes ist es jedoch ratsamer selbst die Möglichkeit zu haben, den Computer im Auto zu kontrollieren, als denen zu vertrauen die ihn eingebaut haben. Wenn es der Wirtschaft gut geht, geht es auch uns gut ist schlicht falsch.

Schlagwörter: , , , ,
Dezember 29, 2011

Fnord Jahresrückblick 2011

Als Starter ins neue Jahr und als ersten Post, die Fnord News Show „Nächstes Jahr ist endlich Apokalypse!“ mit Frank und Fefe (Alternativlos Podcast) frisch auf Youtube vom 28c3. Wie jedes Jahr sehen wir verschiedene Awards u. a. dem Maggie-Thatcher-Award für Infrastruckturabbau, dem Balls of Steel Award und dem Inspektor-Clouseau-Award für herausragende Polizeiarbeit.

Schlagwörter: , , ,