Status

Online seit 2777 Tagen
Zuletzt aktualisiert: 30. Jan, 20:37

Makes Sense

Join me

Follow MPFoerster on Twitter

Share this


http://www.wikio.de

Montag, 18. Januar 2010

Agenda 2010 für digitale Bürgerrechte

Ausblick der Electronic Frontier Foundation

Durch einen Tweet von Franziska Heine wurde ich auf den Jahresausblick der Electronic Frontier Foundation aufmerksam. Dieser Jahresausblick ist spannend und hochinteressant - auch für Deutschland und Europa. Da aber nicht jeder Lust hat, den Text auf Englisch zu lesen, habe ich ihn übersetzt:

===========

1. Angriffe auf die Kryptographie: Neue Wege um Kommunikation abzufangen

Im Jahr 2010 sollten eine Reihe von Problemen mit Kryptographie-Implementierungen ins Blickfeld geraten, die zeigen, dass auch verschlüsselte Kommunikation nicht so sicher ist, wie es die Nutzer erwarten. Zwei der wichtigsten Probleme, die wir erwarten, betreffen die Sicherheit von Handys und Web-Browsern.

GSM, die Technologie, die der meisten Mobilfunk-Kommunikation weltweit zu Grunde liegt, nutzt eine äußerst mangelhafte Sicherheitstechnik. Im Jahr 2010 werden Geräte, die Telefongespräche abhören, billiger und billiger. Wir werden öffentliche Demonstrationen der Fähigkeit, die GSM-Verschlüsselung zu knacken und Mobilfunkgespräche abzufangen, sehen. Wir hoffen, dass dies die Mobilfunk-Industrie dazu veranlassen wird, ihre veralteten Systeme durch moderne und leicht zu bedienende Kryptographie zu ersetzen.

Auch SSL (in der neueren Versionen TLS genannt), die grundlegenden Sicherheitstechnologie des World Wide Web, weist schwere Mängel auf. In 2009 wurden etliche starke Angriffe in der Praxis auf reale SSL-Implementierungen bekannt; weitere Probleme und Sicherheitsbedenken werden in 2010 auftreten. Die SSL-Sicherheit muss verbessert werden.

Trotz der Mängel, in der Art wie SSL verwendet wird, ist es immer noch das beste verfügbare System für die Sicherheit im Web und deshalb sollte es auch in breiterem Umfang eingesetzt werden. Google gibt in dieser Woche ein sehr gutes Vorbild ab, indem für Google-Mail SSL als Standard verwendet wird - im Jahr 2010 werden wir hoffentlich sehen, dass andere Online-Dienstleister diesem Beispiel folgen.

2. Bücher und Zeitungen: .txt ist das neu .mp3

Seit dem Jahre 2000 hat die Musikindustrie in höchst spektakulärer Weise versucht (und dabei versagt), den Einfluss des Internet auf ihr Geschäftsmodell zu bekämpfen. Deren Versuch, durch Klagen, Ignorieren und Lobbying einen Ausweg aus ihrem Problem zu finden, hat die Uhren nicht zurückstellen können, dafür aber schweren Schaden für die Meinungsfreiheit, für Innovationen und bei den Schranken des Urheberrechts angerichtet.

In diesen Tagen beklagen in ähnlicher Weise die Buch- und Zeitschriftenverleger die Auswirkungen des Internet auf ihr Geschäftsergebnis. Im Jahr 2009 änderte Rupert Murdoch den Tonfall der Debatte, als er diejenigen, die in legaler Weise Zeitungsinhalte 'nutzen' "Diebe" nannte. Wir denken, im Jahre 2010 und darüber hinaus werden wir weitere Akteure aus den Printmedien sehen, die durch Lobbying für Änderungen des bisherigen Urheberrechts, durch Klagen vor Gericht oder durch anderweitigen Druck auf Intermediäre die legitimen Schranken des Urheberrechts aufbrechen wollen.

Eine Reihe ähnlicher Schlachten wird sich um die Autonomie des Nutzers rund um E-Reader Produkte, wie den Kindle oder Google Book Search, abspielen, von denen viele die Regeln für die Eigentümerstellung an einem Buch und den Handel mit Nutzerdaten neu schreiben werden.

Wird also im Jahr 2010 das gedruckte Wort intelligent in die digitale Zukunft eintreten oder wird das Buch weiter in der Verleugnungs- und Verhandlungsphase stecken bleiben, die bereits das verlorene Jahrzehnt der Musikindustrie beherrscht hat?

3. Globale Internet-Zensur: Die Schlacht um Legitimität

Einige Jahre lang haben die offensichtlichen Vorteile eines unzensierten Internets die Befürworter von Netzsperren in der Defensive gehalten. Aber neue Sperr-Initiativen in Australien und Europa zusammen mit einer wachsenden Rhetorik über den Schutz von Kindern, Cyber-Sicherheit und die Durchsetzung der Rechte zum Schutz des 'geistigen Eigentums' zeigen an, dass die Sperrung von Webseiten nicht mehr nur eine Option für autoritäre Regime ist.

Das soll nicht bedeuten, dass die Diktatoren nicht sehr genau auf die neuen Zensoren des Westens aufpassen werden. Wenn die demokratischen Regierungen im Jahre 2010 sich über die Internet-Politik im Iran und in China beschweren, sollten wir als Entgegnung erwarten: "Wir tun nur das, was alle Anderen auch machen".

2010 wird "Zugang kontrolliert", ein neues Buch der OpenNet Initiative, veröffentlicht, welches die Globalisierung der Zensur im Internet aufzeichnet; wir freuen uns darauf, aber sind besorgt darüber, wie sich Einschränkungen in verschiedenen Ländern wechselseitig verstärken.

4. Hardware Hacking: Öffnung geschlossener Plattformen und Geräte

Eine zunehmend aktive Hobby-Community ist dabei herauszufinden, wie man eine Reihe von Geräten öffnet und brauchbarer macht. Sie lernen, wie man neue Software installiert oder Bauteile, Geräte und Dienste von Drittanbietern kompatibel macht mit proprietären High-Tech-Produkten wie Spielekonsolen, Druckern, tragbaren Audio-Playern, Home-Entertainment-Geräten, E-Books, Handys, Digitalkameras und sogar programmierbaren Taschenrechnern. Und, selbstverständlich, kämpft mit Restriktionen zweifach - auf Seiten des Autos, wie des Garagentors.

Des öfteren drohen empörte Hersteller diesen Tüftlern mit rechtlichen Problemen. Häufig sind diese Drohungen rechtlich unbegründet, aber das hält die Hersteller nicht davon ab, diese Bastler dazu zu drängen, über ihre Innovationen Stillschweigen zu bewahren.

Das bestätigt die Vorhersage, die EFF Vorstandsmitglied Ed Felten im Jahr 2006 gemacht hat: Die Begründung für "Digital Rights Management" hat sich verschoben weg von der schwer zu verteidigenden Behauptung, DRM könne Verstöße gegen das Urheberrecht stoppen, und hin zu der Verwendung von DRM-Kontrollen, um die Funktionalität von Objekten im Allgemeinen zu kontrollieren (häufig in einer Weise, die nur einen geringen Zusammenhang damit hat, etwas zu Kopieren).

Im Jahr 2009 forderte der EFF das Copyright Office auf Bastler zu schützen, die ihr Smartphone entsperrt und aus der Gefangenschaft befreit hatten und wir standen auf für Entwickler, die herausfanden, wie man neue Betriebssysteme auf programmierbare Taschenrechner von Texas Instruments lädt. Die EFF Jury wählte auch Limor Fried von Adafruit Industries aus, mit dem Pioneer Award geehrt zu werden, auch um die Hardware Hacking Community zu ermutigen, ihre gute Arbeit fortzusetzen.

Im Jahr 2010 wird das Knacken von Handys zunehmend Mainstream werden und dieses Vorgehen wird regelmäßig auch auf andere Arten von Geräten angewendet werden. EFF Coders Rights Project wird keinen Mangel an Arbeit bei der Verteidigung derjenigen Nutzer und Entwickler haben, die ihre Hardware dazu bringen wollen mehr zu tun, als das wozu sie entwickelt wurde.


5. Ortsbestimmung beim Datenschutz: Verfolgung des Ortungsgeräts in Ihrer Tasche


Es gibt so viele mögliche Quellen von Informationen über Ihren Aufenthaltsort und so viele Gründe, warum dies nützlich oder interessant wäre für Sie, Ihre Freunde, Ihren Chef oder die Regierung.

Die EFF hat für den Datenschutz bei standortbezogenen Daten gekämpft, was Kontrollen der Fähigkeit der Regierung einschließt, Ihr Handy zu verwenden, um Sie zu finden und auf die Informationen zuzugreifen, die soziale Netzwerke, Mobilfunkbetreiber und Verkehrssysteme darüber sammeln, wo Sie sind und wo Sie reisen.

Im Jahr 2010 wird das Bewusstsein für den Problemkreis des Datenschutzes bei Standortdaten zum Mainstream in den USA werden, nachdem eine kritische Masse von Anwendern freiwillig Technologien nutzen, die den physischen Standort nutzen und mitteilen - und dann beginnen werden sich zu fragen, wer Zugang zu diesen Informationen hat. (...)

6. Netzneutralität: Es gilt, den Nagel auf den Kopf treffen


Jeder, der den berühmten John Hodgman's Daily Show Rant beobachtete weiß, was Netzneutralität als abstrakte Idee bedeutet. Aber was wird Netzneutralität bedeuten, wenn ein idealistisches Prinzip transformiert wird in eine Regulierungsvorschrift in der realen Welt? 2010 wird das Jahr sein, indem wir beginnen dies herauszufinden, wenn die Federal Communications Commission [vergleichbar der Bundesnetzagentur in Deutschland] versucht, den Plan umzusetzen, den sie sich nach ihrem 107-seitigen Vorschlag für die Sicherstellung eines neutralen Netzes gesetzt hat.

Aber inwieweit kann man der FCC vertrauen? In der Vergangenheit hat die FCC mehr Sorge getragen für die Wünsche von Unternehmensvertretern und für die Verteidiger der "guten Sitten" im Netz, als für die bürgerlichen Freiheitsrechte des Einzelnen. (...)

Nachdem die FCC bereits Ausnahmen von der Netzneutralität für die Durchsetzung von Urheberrechten versprochen hat, fürchten wir, dass 2010 das Jahr sein könnte, indem die FCC beweist, dass ihre Idee eines "Offenen Internet" ganz anders aussieht, als sich dies Viele gewünscht haben.

7. Online-Video: Wer kontrolliert Ihren Fernseher?


Wie die Printmedien auch, wird das TV-Geschäft radikal durch das Internet gestört. Die ganz unterschiedlichen, aber mächtigen Industrien, die hier betroffen sind (Telekommunikation, Kabel, Satellit, Internet-Anbieter, Software und Hersteller), sind in einen Kampf um die Vorherrschaft verwickelt. Während das Big Business sich einen Schlagabtausch liefert, droht Verbraucherrechten die Gefahr, ins Hintertreffen zu geraten.

Zwei besonders schlimme Initiativen gilt es in diesem Jahr im Auge zu behalten: "TV-Everywhere" ist eine neuer DRM-basierender Versuch der etablierten TV-Industrie innovativen Start-Ups, wie Boxee, ein Bein zu stellen. Eine weitere Maßnahme, "Selectable Cable Output", ist Hollywoods jüngster Versuch analoge Schnittstellen zum Aussterben zu bringen - was bedeutet, dass Hollywood entscheiden wird, was Sie auf Ihrem digitalen Videorekorder aufzeichnen können, nicht Sie selbst.

Im Jahr 2010 wird die Industrie diese Initiativen vorantreiben, sowie neue und ähnlich problematische Regelungen mit gleicher Zielrichtung lancieren. Die EFF ist, wie üblich, bereit den Versuch zu unternehmen diese zu stoppen.

8. Vertagte, schlechte Gesetzesvorschläge kehren in den Kongress zurück

Im Rückblick war 2009 noch keine Katastrophe für die digitalen Bürgerrechte im IT-/Telekommunikationsrecht des Bundes. (...) Im Jahr 2010 könnten wir nicht so viel Glück haben. (...) Das Rockefeller-Snowe Cybersecurity Gesetz, welches dem Präsidenten die Befugnis gibt das Internet abzuschalten, wird wahrscheinlich 2010 zurückkommen. (...)

9. Datenschutz in Sozialen Netzwerken: Etwas muss passieren

Für einige sind Soziale Netzwerke das Internet. Facebook hat mittlerweile über 350 Millionen Accounts - inetwa soviel wie die Gesamtzahl der Internet-Nutzer weltweit vor einem Jahrzehnt. Das bedeutet, dass die bösen Jungs, die die Sicherheitslücken im übrigen Netz in den letzten zehn Jahren ausgenutzt haben, sich nun mit Macht den größeren Netzwerken zuwenden werden. Und mit "bösen Jungs" meinen wir jeden, vom Kriminellen, zu unlauteren Data-Mining Firmen, zu ISPs, die nicht davon ablassen können, den lohnenswerten personenbezogenen Daten nachzuschnüffeln, die ihre Leitungen passieren, bis hin zur Regierung, die neue Wege sucht ihre Bürger zu überwachen.

Wird ein großer Datenschutzskandal oder deren zwei die lässige Haltung der Sozialen Netzwerke bezüglich der persönlichen Daten der Nutzer korrigieren? Werden es neue Gesetze? Oder werden Techniker und immer sensiblere Netz-Nutzer ihren eigenen Weg finden, um ihre Privatsphäre zu schützen?

10. Three Strikes: Wahrheit und Konsequenzen

In vielen Ländern rund um den Globus hat die Entertainment-Industrie Druck auf eine Gesetzgebung gemacht, die ISPs dazu nötigen soll, den Internetanschluss ihrer Nutzer nach freiem Belieben der Entertainment-Industrie zu kappen. In 2009 wurde ihnen dieser Wunsch erfüllt - in Frankreich und Südkorea zumindest. In diesem Jahr werden wir eine PR-Schlacht darüber erleben, was wirklich in diesen Ländern passiert

Es stehen Berichte der Medienindustrie über einen wundersamen Rückgang des Filesharing zu erwarten - gerichtet an Politiker in anderen Ländern, die über ähnliche Maßnahmen nachdenken. Und halten Sie Ausschau nach lokaler Berichterstattung von diesem Ground Zero der Three Strikes Gesetzgebung, welche die katastrophalen Konsequenzen einer Sperre des Anschlusses, das Ausbleiben finanzieller Auswirkungen für die kreativen Künstler und den politischen Rückschlag für die Politiker, die diese ungerechtfertigte Gesetzgebung verfochten haben, dokumentieren wird.

11. Legitime Nutzung von Marken: Spott in Gefahr


Parodie und Spott sind seit langem im Netz favorisierte Werkzeuge für politische Meinungsäußerung und Aktivismus. Aber die mächtigen Objekte des Spotts lassen manchmal in dieser Situation den Sinn für Humor vermissen. Zunehmend zücken sie das Markenrecht um Möchtegern-Witzbolde zum Schweigen zu bringen.

Natürlich ist der Missbrauch des Urheberrechts, welches Rechte an Inhalten regelt, nichts Neues. Aber bis vor kurzem haben wir so viel Missbrauch des Markenrechts, das Rechte an Namen und Logos regelt, nicht gesehen. Regelungen über den gerechtfertigten Gebrauch, die die kreative Wiederverwendung von 'geistigem Eigentum' ermöglichen, finden für das Markenrecht genauso Anwendung wie für das Urheberrecht. Im einen wie im anderen Falle sind die Advokaten des geistigen Eigentums völlig zufrieden damit, diese Prinzipien zu ignorieren und haltlose rechtliche Drohungen auszuprechen. (...)

Im Jahr 2010 erwarten wir, viele ähnlich erschwindelte Bedrohungen zu sehen. Einige von ihnen werden zu Gerichtsverfahren führen und diese Kämpfe könnten im Umkehrzug neue Präzedenzfälle hervorbringen, die ernsthafte Folgen für freie Meinungsäußerung im Netz haben könnten.

12. Datenschutz bei Webbrowsern: Es geht nicht mehr nur um Cookies

In den späten 1990er, als die Standards für die modernen Webbrowser festgelegt wurden, wurden bestimmte Erwartungen an den Datenschutz bei Webbrowsern etabliert. Nutzer, die zusätzliche Maßnahmen zum Schutz ihrer privaten Daten ergreifen wollten, konnten sich ganz einfach dafür entscheiden, die Nutzung von Cookies durch den Browser zu deaktivieren oder zu beschränken. Dies würde sie vor den den meisten schlimmen Tracking-Praktiken im Netz schützen.

Und so ist es für einige Zeit geblieben. Oder zumindest haben das die meisten Internetnutzer gedacht.

Wie sich herausstellt, waren Firmen, die das individuelle Nutzungsverhalten im Netz beobachten wollen, hart an der Arbeit, um neue und unerwartete Methoden des Profiling zu entwickeln. Für geraume Zeit blieben viele dieser Methoden entweder ununtersucht oder wurden einfach heimlich und von der Öffentlichkeit verborgen durchgeführt. Aber nachdem wir das Jahr 2010 beginnen, steigt die Sensibilisierung und die Bedenken darüber an.

Versuchen Sie einmal mit einem Tool wie dem Firefox-Addon RequestPolicy im Netz zu surfen und Sie werden sehen, dass viele wichtige Webseiten Ihre Webaktivitäten mit Dutzenden von Werbetreibenden und -netzwerken teilen. Mit nur minimalen technischen oder rechtlichen Einschränkungen bezüglich der Fähigkeit, Sie im Netz zu verfolgen, können Firmen, von denen Sie möglicherweise noch nie etwas gehört haben, Profile von Ihnen haben, die Daten über Ihr Nutzungsverhalten im Netz beinhalten, an die Sie sich selbst nicht einmal mehr erinnern.

In diesem Jahr wird die Federal Trade Commission einen neuen Blick auf den Datenschutz werfen und auf die Verwendung von Profilen, die die zielgerichtete Werbung basierend auf individuellem Nutzerverhalten im Netz erlauben. Wir werden an diesem Prozess teilnehmen, in dem wir unseren Sachverstand beisteuern und auch, indem wir eine eigene Studie starten werden darüber, wie leicht es ist einen individuellen Browser zu tracken und wie Browser für den Datenschutz sicherer gemacht werden können.

===========

Anmerkungen: Hier nochmal die Originalquelle. Einige wenige Auslassungen im Text sind mit "(...)" gekennzeichnet. Es handelt sich um Stellen, die m.E. nur für die USA relevant sind. Die Links sind aus dem Original entnommen. Das (C) liegt bei der EFF für den Originaltext. Ich unterstelle, dass die EFF nichts gegen eine nicht-kommerzielle Nutzung dieses Textes und gegen diese Übersetzung hat. Aber die weitere Verwendung dieses Textes geschieht auf eigene Gefahr.

Suche

 

Aktuelle Beiträge

Wacht am Rhein - neu...
Anlässlich der Aufforderung von Ansgar Heveling...
MartinF - 30. Jan, 20:29
Der sinistre Adligenverein
Gestern berichtete die Berliner Zeitung über den...
MartinF - 28. Nov, 22:06
Der Fall Tauss und der...
Zum Fall Tauss hatte ich mich jeden Kommentars enthalten...
MartinF - 30. Mai, 17:54
Das Kabinett des Dr....
Die Sachverständigen der CDU/CSU für die...
MartinF - 2. Apr, 20:14
JMStV Oder: Wie ich lernte...
Netzsperren sind nach dem aktuellen JMStV noch möglich...
MartinF - 26. Mrz, 19:09
Zwangsrekrutierte Hilfssheriffs
Provider bleiben auch nach dem Urteil des BVerfG verhaftet Das...
MartinF - 2. Mrz, 23:00
Erstarrte Demokratie
Zensursula im Petitionsausschuss Am gestrigen Tage...
MartinF - 23. Feb, 22:02
Das Glaubwürdigkeitsdefizit...
...und ihr netzpolitisches Gesicht im Bundestag Die...
MartinF - 22. Jan, 22:45
Agenda 2010 für...
Ausblick der Electronic Frontier Foundation Durch...
MartinF - 18. Jan, 21:42
Illusion des Wandels
Zu den Bemühungen der SPD netzpolitische Kompetenz...
MartinF - 16. Jan, 17:13

Archiv

Januar 2010
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
14
17
19
20
21
23
24
25
26
27
28
29
30
31