Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 03 2013

Wie man E-Books mit Lego und Laptop von DRM befreit

Eine kreative Verteidigung der Privatkopie gegen technische Schutzmaßnahmen und Umgehungsverbote: Der Do-it-yourself-Scanner von Peter Purgathofer, Professor für interaktive Systeme an der TU Wien, befreit E-Books für den Amazon Kindle vom Kopierschutz und wandelt sie wieder in Textdateien um. Inspiriert ist er vom DIY Bookscanner.

September 02 2013

Kardashev scale - Wikipedia, the free encyclopedia

Kardashev scale - Wikipedia, the free encyclopedia
http://en.wikipedia.org/wiki/Kardashev_scale

The Kardashev scale is a method of measuring a civilization’s level of technological advancement, based on the amount of energy a civilization is able to utilize. The scale has three designated categories called Type I, II, and III. A Type I civilization uses all available resources impinging on its home planet, Type II harnesses all the energy of its star, and Type III of its galaxy. The scale is only hypothetical, but it puts energy consumption in a cosmic perspective. It was first proposed in 1964 by the Soviet astronomer Nikolai Kardashev. Various extensions of the scale have been proposed since, from a wider range of power levels (types 0, IV and V) to the use of metrics other than pure power.

#science_fiction #technologie #échelle_de_Kardashev

August 26 2013

Sourde bataille pour le temps : des sociétés malades de la vitesse

La technologie devait apporter à l'humanité loisirs et liberté. Mais le temps, inégalement réparti, constitue désormais une ressource rare et disputée. / Capitalisme, Dette, Femmes, Histoire, Idées, Loisirs, Mutation, Technologie, Travail - (...) / Capitalisme, Dette, Femmes, Histoire, Idées, Loisirs, Mutation, Technologie, Travail - 2012/12

August 19 2013

Whatsapp: Wie riskant ist der Messagingdienst?

Beim Messagingdienst Whatsapp traten Datenschutzrisiken und Sicherheitsprobleme in der Vergangenheit gleich gehäuft auf. Dennoch legt der Dienst beständig an Nutzern zu. Trotz Nachbesserungen im Detail bleiben viele Fragen zum Dienst jedoch ungeklärt.

Immer wieder ist der populäre Mitteilungsdienst Whatsapp in den Schlagzeilen. Zuletzt führten massive Server-Ausfälle zu Verzögerungen beim Weitertransport von Nachrichten und Bildern. Ernster sind andere Meldungen: Ende Juli wurde bekannt, dass ein Angreifer über eine Sicherheitslücke auf Konten bei Paypal oder Google Wallet zugreifen können soll, weil Whatsapp die Daten nur teilweise verschlüsselt transportiere.

Nur wenige Tage davor sorgte eine Schadsoftware mit dem Namen „Piryanka“ für Ärger. Der Virus bahnt sich, getarnt als Kontaktaufnahme bei Whatsapp, den Weg auf Android-Geräte, wo er sich im Adressbuch einnistet und dort verbreitet. Die Nutzer hatten das vorher per scheinbar harmloser Bestätigung in Whatsapp zugelassen.

Schon im Frühjahr wiesen niederländische und kanadische Datenschützer auf eklatante Sicherheitslücken beim Anmeldeprozess hin: Diese Lücken machen es möglich, dass Dritte eine Whatsapp-Identität stehlen und missbrauchen können. Die Whatsapp-Macher reagierten weder darauf noch stellten sie ein Sicherheitsupdate zur Verfügung. Das befremdete viele Nutzer noch mehr. Einige Nutzer wanderten ab, Entwickler begannen, an Alternativdiensten zu arbeiten.

Whatsapp: Der Dienst im Überblick 

Mit Whatsapp können registrierte Nutzer über das Smartphone Nachrichten untereinander versenden. Dafür müssen sie nur den Nutzernamen oder die Telefonnummer des jeweils anderen Nutzers kennen. Das bedeutet: Man kann auch Unbekannten Whatsapp-Mitteilungen senden, denn ein Nutzer muss den Kontakt nicht bestätigen.

Die Whatsapp-Programme kommunizieren ausschließlich über eigene Server, in die sich das jeweilige Gerät per Mobilfunk- oder WLAN-Verbindung einwählt. Gruppennachrichten und Dateianhänge für Fotos oder Videos sowie Sprachnachrichten sind ebenfalls möglich. Die Gebühren für die Nutzung sind von Gerät und Betriebssystem abhängig. Android-Nutzer zahlen zwischen 67 und 90 Cent jährlich, iPhone-Nutzer 89 Cent für ein Jahr.

Zur großen Verbreitung dürfte beigetragen haben, dass der Dienst auf fast allen gängigen Systemen –  ob Smartphone oder Desktop-Rechner – erhältlich ist und nur wenige Schritte und Angaben beim Registrieren erfordert. Nach Angaben von Whatsapp haben sich weltweit mehr als 300 Millionen Nutzer registriert, in Deutschland sollen es etwa 20 Millionen sein. Einer Studie der Jugendmesse You zufolge sollen 36 Prozent der deutschen Jugendlichen den Dienst benutzen. Demnach hat der Dienst für Jugendliche zudem größere Bedeutung für den Nachrichtenaustausch als Facebook oder SMS.

Wie hält es Whatsapp mit Datenschutz und Datensicherheit?

Als Problem betrachten Kritiker, dass der Dienst regelmäßig alle Adressbuchdaten an die Whatsapp-Server in den USA übermittelt – zumindest, wenn Nutzer das nicht per Voreinstellung blockieren, was aber nur bei einigen Versionen möglich ist. Trotz der Kritik rückte Whatsapp von dieser Praxis bisher nicht ab.

Probleme mit der Datensicherheit sind beim Anmeldeprozess bekannt. Um zu überprüfen, ob sich wirklich der registrierte Nutzer und nicht ein Dritter einwählt, verknüpfte der Dienst in einer früheren Version die Logindaten lediglich mit der Gerätenummer des Telefons, wie im Frühjahr kanadische und niederländische Datenschutzbehörden herausfanden. Diese Nummer wird beispielsweise verwendet, wenn sich ein Gerät in einem WLAN-Netzwerk anmeldet. Der Administrator eines WLAN-Routers kann diese Nummer sehen. Auf diesem Weg sei es ein leichtes, eine Whatsapp-Identität anzunehmen, um beispielsweise Spam- oder Phishing-Mitteilungen zu versenden oder Passwörter einzusammeln. Dieses Problem hatte offenbar kaum Konsequenzen.

Was sagen die Nutzungsbestimmungen?

Zunächst fällt auf, dass die Nutzungsbestimmungen (Terms of Service) ebenso wie die Datenschutz-Erklärung (Privacy Notice) nur auf Englisch vorliegen. Zwar hat das Unternehmen keine Niederlassung in Deutschland und seinen einzigen Sitz in Kalifornien. Das Unternehmen spricht seine Kunden im deutschsprachigen Raum allerdings auf Deutsch an. Liegen AGB aber nur auf Englisch vor, könnten sie unwirksam sein. Das könnte für Whatsapp noch zu einem Problem werden. Ob man sich als Nutzer im Zweifel auf diese Sichtweise berufen kann, ist aber nicht sicher.

Die Bestimmungen erläutern auch, dass der Dienst auf das Adressbuch des Nutzers zugreift. Doch sie versichern, dass auf den Whatsapp-Servern nur die Telefonnummern und Nutzernamen gespeichert würden, nicht aber die tatsächlichen Namen, E-Mail-Adressen oder andere Kontaktinformationen. Um einen Kontakt anzuzeigen, werde dessen Nutzername aus der Kontaktliste auf dem Gerät des Nutzers ausgelesen. Das wäre kein Grund zur Beunruhigung, sondern üblich für derartige Apps.

Desweiteren heißt es in den Bestimmungen, dass der Dienst werbefrei sei. Das Unternehmen Whatsapp selbst nimmt für sich in Anspruch, alle persönlich identifizierbaren Informationen zur „Analyse, Weiterentwicklung und Eigenwerbung“ zu verwenden. Das Recht dafür sollen die Nutzer dem Dienstebetreiber in dem Moment einräumen, in dem sie den Dienst nutzen, um Nachrichten zu versenden. Nutzer unterwerfen sich den Gesetzgebungen des USA-Bundesstaates Kalifornien, heißt es in den Bedingungen weiter. Die Textbotschaften der Nutzer werden nach eigenen Angaben von den Servern des Unternehmens gelöscht, sobald sie zugestellt wurden. Andernfalls würden sie maximal 30 Tage gespeichert, Anhänge etwas länger.

Außerdem fällt auf: Auf Änderungen in den Datenschutzerklärungen werden die Nutzer nicht explizit hingewiesen. Sie müssen also von sich aus etwaige Neuerungen erkunden. Das wirft ein schlechtes Licht auf das Unternehmen. Die letzten Änderungen der Nutzungsbedingungen gab es im Juli 2012. Auch das verwundert: Angesichts der zahlreichen Kritikpunkte, die seitdem öffentlich wurden, könnte man als Nutzer eigentlich Nachbesserungen erwarten.

Whatsapp hat nachgebessert, aber nur teilweise

Gleichwohl tat sich etwas bei Whatsapp: Seit Frühjahr 2013 gab es eine Reihe von Updates, die den Verifizierungs-Prozess sowie Preise und Vertragslaufzeiten änderten. Die Version für Apples iOS verschwand für einige Tage aus dem Appstore und tauchte kommentarlos etwas später wieder auf, kurz nachdem die Lücke über die Gerätenummer bekannt wurde. Das sahen viele als Indiz für dezente Änderungen im Hintergrund.

Seit der Version 2.8.3 wird die Datenübermittlung via WLAN nun verschlüsselt, was das bis dahin mögliche Mitlesen unterbinden soll. Beim Registrieren versendet der Dienst nun eine SMS mit einem Bestätigungscode, den der Nutzer eingeben muss. Ein Angreifer müsste dann Zugriff auf das Mobilgerät des Opfers haben, um dessen Whatsapp-Identität zu entführen. Auch die zuvor stets aktivierte Übermittlung von Meldungen über den Online-Status und dessen Dauer lassen sich bei manchen Versionen nun von Hand einstellen oder blockieren.

Der Wurm „Piryanka“ und der mögliche Zugriff auf Paypal-Konten sind allerdings erst kürzlich aufgedeckt worden, stellen also auch bei den neuen Versionen eine Gefahr dar. Der Zugriff auf das Telefonbuch des Nutzers ist nach wie vor fest eingebaut und lässt sich zumindest bei Android-Geräten nicht unterbinden. Immerhin können das die Nutzer der iOS-Version über eine systemseitige Einstellung beeinflussen. Für Nutzer, die Wert auf Schutz ihrer persönlichen Daten legen, scheint der Dienst weiterhin nicht vertrauenswürdig genug, auch wenn sich manches mittlerweile durch individuelle Einstellungen regeln lässt.

Bewegung bei Messaging-Diensten

Wer Whatsapp benutzt, dem sollte klar sein, dass dieser Dienst einen vergleichsweise freizügigen Umgang mit den Daten seiner Nutzer pflegt. Das wird etwa an der Freigabe des Adressbuchs deutlich. Wem das nicht behagt, wird sich wohl nach Alternativen umsehen. Bei Messaging-Diensten bewegt sich in letzter Zeit ohnehin einiges. Dienste wie etwa Threema versprechen verschlüsselte Kommunikation auch für Kurznachrichten, viele weitere Projekte sind in Entwicklung: Der Dienst Hemlis des Flattr-Gründers Peter Sunde etwa oder auch whistle.im versprechen ebenfalls, es mit Datenschutz und Datensicherheit ernster zu nehmen. Abzuwarten bleibt aber, ob das auch eingelöst wird.

August 02 2013

PGP und der Kampf um Verschlüsselung

Schon Mitte der neunziger Jahre warnte der PGP-Entwickler Phil Zimmermann, dass E-Mail-Kommunikation einfach, automatisch und unbemerkt großflächig überwacht werden kann. Heute kann jeder Bürger Verschlüsselungstechniken einsetzen, dennoch sind die Auseinandersetzungen darüber nicht abgeklungen.

Auf der einen Seite: Die USA und ihre Spionageagentur NSA, die einen ungesunden Appetit auf die Daten der Weltbevölkerung entwickelt hat. Sie will die Kommunikation per Telefon und Internet überwachen, speichern und auswerten. Ihr Herausforderer: Ein Hacker, der das Menschenrecht auf freie Kommunikation in das Zeitalter digitaler Vernetzung retten will. Er hat ein Programm geschrieben, dass es den Menschen erlaubt, über digitale Netzwerke verschlüsselte Informationen auszutauschen, ohne sich vor staatlicher Überwachung fürchten zu müssen.

Es kommt zum Kampf zwischen Daten-David und Überwachungs-Goliath. Am Ende geht Goliath in die Knie: Das Programm des Hackers wird erlaubt, verbreitet sich über das Internet rund um den Globus und erlaubt es der Weltbevölkerung wieder, unkontrolliert miteinander zu kommunizieren. Pech gehabt, NSA.

Das mag klingen wie der Plot eines Cyber-Thrillers, aber die zugrundeliegenden Ereignisse haben wirklich statt gefunden – vor gut zwanzig Jahren. Damals entwickelte der amerikanische Programmierer Philip Zimmermann das Programm Pretty Good Privacy (PGP) – und zwar aus Gründen, die im Lichte der jetzt bekannt gewordenen Spionage-Aktivitäten der NSA und europäischer Geheimdienste beängstigend aktuell wirken. PGP erlaubt es Nutzern, ihre Online-Kommunikation so zu verschlüsseln, dass sie nicht ohne Weiteres von ungebetenen Dritten mitgelesen werden können.

Von Clipper über Echelon zu PRISM

Zimmermann, eigentlich ein stiller und unpolitischer Mensch, hatte das Programm geschrieben, als 1991 Pläne der amerikanischen Regierung bekannt wurden, Datenkommunikation abzuhören. Per Gesetz sollten Telekommunikationsunternehmen verpflichtet werden, in ihre Anlagen eine fest installierte Hintertür einzubauen, die es der Polizei und Geheimdiensten erlauben würde, Zugang zu Telefonaten und Datentransfers zu erhalten. Auch wenn das Gesetz nach einem öffentlichen Aufschrei nicht vom US-Senat verabschiedet wurde – Zimmermann sah kommen, was inzwischen beängstigende Realität geworden ist: dass die amerikanischen Dienste nichts unversucht lassen würden, um die internationale digitale Kommunikation abzuschöpfen.

Wie recht er behalten sollte, zeigen in diesen Tagen wieder die Enthüllungen, nach denen die amerikanische Regierung versucht hat, Internetfirmen zu zwingen, ihre Schlüssel für SSL-Datenverbindungen offenzulegen und so Zugang zu verschlüsselter Datenkommunikation zu bekommen. Versuche der US-Behörden, die Online-Kommunikation abzuhören, gibt es allerdings seit mehr als zwei Jahrzehnten. Auf den 1991 gescheiterten Versuch folgte der ebenfalls nicht erfolgreiche Clipper Chip, das Echelon-Programm, schließlich die Programme um PRISM.

Das zeigt, dass US-Geheimdienste unter mehreren verschiedenen Regierungen kontinuierlich darauf hin gearbeitet haben, die internationalen Datennetzwerke flächendeckend abhören zu können. Dank Edward Snowden wissen wir, dass dies unter Präsident Obama nun gelungen ist – in einer Zeit, in der die ehemalige Außenministerin Hillary Clinton weltweit Reden über „Internet-Freiheit” hielt.

Der Beginn von PGP

Philip Zimmermann sah diese Entwicklung voraus. Darum schrieb er Anfang 1991 in wenigen Wochen die Software PGP – Pretty Good Privacy – und stellte sie kostenlos über das Usenet bereit, durch das es sich zunächst unter Hackern in der ganzen Welt verbreitete. Die starke Verschlüsselung des Programms aber fiel unter die Exportkontrolle. Die USA hatten ebenso wie weitere Staaten seit dem kalten Krieg entsprechende Regelungen für kryptografische Verfahren eingeführt, so dass der amerikanische Zoll es als „Munition” klassifizierte und gegen Zimmermann wegen Verstoßes gegen das amerikanische Waffenexportgesetz vorging.

Die Ermittlungen zogen sich fünf Jahre hin, erst 1996 wurden sie schließlich eingestellt. Zimmermann gründete ein Unternehmen, das PGP als kommerzielles Produkt vertrieb. PGP Inc. wurde später vom IT-Unternehmen Network Associates, dann von Symantec unternommen und ist bis heute als verlässliches Verschlüsselungs-Werkzeug im Einsatz.

Zimmermanns knapper Text „Why do you need PGP?”, Mitte der 90er Jahre verfasst, ist aus heutiger Sicht von geradezu hellseherischer Klarheit: „E-Mails können viel zu leicht abgefangen und nach interessanten Schlüsselworten durchsucht werden. Das kann ganz einfach, routinemäßig, automatisch und unbemerkt in großem Maßstab getan werden. Schon jetzt werden Übersee-Telegramme auf diese Weise von der NSA großflächig durchsucht”, stellte Zimmermann fest.

Ein Werkzeug alleine hilft nicht

Dennoch haben sich Zimmermanns PGP oder die kostenlose OpenPGP-Variante bei den meisten Internet-Nutzern bislang nicht durchsetzen können. Es setzt voraus, dass alle Kommunikationsteilnehmer das Programm benutzen und die digitalen Schlüssel zum Öffnen der Nachrichten auf dem Rechner haben. Dem alternativen Standard S/MIME geht es ähnlich. Gegen das jetzt bekannte großflächige Absaugen von Verbindungsdaten – wer mit wem wann Nachrichten austauscht – helfen allerdings auch diese Programme nicht. Hier setzten weitere Techniken wie TOR an: Die Software macht jeden angeschlossenen Computer zu einem Knoten in einem Netzwerk, das der Anonymisierung von Verbindungsdaten dient.

Diese Art von Selbstschutz fürchten Dienste wie die NSA offenbar am meisten: Wer TOR oder PGP verwendet, ist für die Behörde von vornherein verdächtig. Selbst wenn sie solche Botschaften (noch) nicht lesen kann, speichert sie sie länger als andere Daten. Wer wiederum die TOR-Software verwendet, der wird bis auf weiteres „nicht als Bürger der Vereinigten Staaten behandelt”, so dass Überwachungs-Einschränkungen wegfallen.

Den jüngsten, zum Überwachungssystem „XKeyscore” bekannt gewordenen Informationen nach sollen Geheimdienste sogar gezielt suchen können, wo Nutzer Verschlüsselungstechnik einsetzen – „Zeige alle Nutzungen von PGP im Iran” wird dort als eine mögliche Anwendung beschrieben. So scheint es, dass Nutzer vor einer schlechten Alternative stehen, solange Verschlüsselung nicht breit genutzt wird: Wer nicht verschlüsselt, kann jederzeit abgehört werden; wer es aber tut, könnte im Zweifel besondere Aufmerksamkeit auf sich ziehen. Wer sie einsetzt, müsse etwas zu verbergen haben, so die Logik der Geheimdienste. Die Geschichte von David und Goliath ist so schnell noch nicht zu Ende.

July 31 2013

Meltwater und AP beenden Schnipsel-Streit

Wie Reuters meldet, haben die Nachrichtenagentur AP und der Monitoring-Dienst Meltwater in den USA einen Streit über Ausschnitte aus AP-Meldungen mit einem Vergleich beendet und eine offizielle „Partnerschaft” angekündigt. AP hatte Meltwater vorgeworfen, der vor allem von Firmenkunden genutzte Dienst verletze Urheberrechte der Agentur.

Bei Ars Technica sieht Joe Mullin Meltwater als Verlierer – und im Ergebnis einen trüben Präzedenzfall.

This leaves in place a murky precedent over what kind of Internet searching is fair use. Why are Google’s news snippets allowable and “transformative,” while snippets created by a PR agency like Meltwater are banned?

Der Fall erinnert an das famose neue Leistungsschutzrecht, auch wenn es im Kern um die Auslegung des Fair-Use-Prinzips im US-Copyright ging. AP war der Ansicht, die von Meltwater genutzten Ausschnitte gingen über das bei Aggregatoren übliche Maß hinaus. Meltwater dagegen argumentierte, der Dienst arbeite „ganz wie jede andere Suchmaschine”. Das New Yorker Bezirksgericht stellte sich dann im März gegen die Ansicht von Meltwater (12–01087).

Die Electronic Frontier Foundation hatte bereits weitere Aspekte der Entscheidung kritisiert – etwa die Ansicht, dass der Vorspann einer Meldung besonders schützenswert sei, weil viel Arbeit drin stecke:

Second, the court implicitly adopted AP’s dangerous “heart of the work” theory. AP contended that sharing excerpts of a news article must weigh against fair use if those excerpts contain the lede. The court stressed that the lede is “consistently important” and takes “significant journalistic skill to craft.” But that is beside the point – there is no extra protection because something is extra difficult.

Insofern gibt der Streit einen Vorgeschmack, welche Auseinandersetzungen auch in Deutschland anstehen könnten – falls noch jemand das Leistungsschutzrecht wahrnehmen will: Wie klein dürfen „kleinste Textausschnitte” sein? Welche Dienste funktionieren „nach Art” einer Suchmaschine?

In England dagegen hatte Meltwater im April einen Streit mit der dortigen Newspaper Licensing Agency gewonnen. Als Nebeneffekt des dortigen Streits soll jetzt der Europäische Gerichtshof klären, wie temporäre Kopien beim Webbrowsing urheberrechtlich einzuordnen sind.

July 30 2013

GPS jamming : Out of sight | The Economist

GPS jamming: Out of sight | The Economist

http://www.economist.com/news/international/21582288-satellite-positioning-data-are-vitalbut-signal-surprisingly-easy

GPS jamming Out of sight
Satellite positioning-data are vital—but the signal is surprisingly easy to disrupt
Jul 27th 2013 |From the print edition

http://cdn.static-economist.com/sites/default/files/imagecache/full-width/images/print-edition/D/20130727_IRD001_0.jpg

EVERY day for up to ten minutes near the London Stock Exchange, someone blocks signals from the global positioning system (GPS) network of satellites. Navigation systems in cars stop working and timestamps on trades made in financial institutions can be affected. The incidents are not a cyber-attack by a foreign power, though. The most likely culprit, according to Charles Curry, whose firm Chronos Technology covertly monitors such events, is a delivery driver dodging his bosses’ attempts to track him.

The signals are weak. Mr Curry likens them to a 20-watt light bulb viewed from 12,000 miles (19,300 km). And the jammers are cheap: a driver can buy a dashboard model for about £50 ($78). They are a growing menace. The bubbles of electromagnetic noise they create interfere with legitimate GPS users. They can disrupt civil aviation and kill mobile-phone signals, too. In America their sale and use is banned. In Britain they are illegal for civilians to use deliberately, but not, yet, to buy: Ofcom, a regulator, is mulling a ban. In recent years Australian officials have destroyed hundreds of jammers.

#geographie #sig #cartographie #gps #technologie

July 23 2013

Entretien avec le philosophe Alain Brossart sur la question de la figure de l'étranger en France et…

Entretien avec le philosophe Alain Brossart sur la question de la figure de l’étranger en France et le discours politique qui l’accompagne.
http://www.lesinrocks.com/2013/07/17/actualite/la-france-a-peur-11409641

Pourquoi la question de « l’étranger parmi nous » obsède-t-elle aujourd’hui, de manière démesurée, le discours politique ?

#Alain_Brossat - Le geste philosophique dont je me sens proche s’attache davantage au « comment » qu’au « pourquoi », je veux dire aux causes ultimes ou à l’origine première des #objets ou #phénomènes sur lesquels nous travaillons. Dans ce #travail, je pars de ce #constat : d’une part, la question de l’#étranger, telle qu’elle est non seulement mise en #discours mais aussi mise en pratique par nos #gouvernants, est le domaine par excellence où les éléments de rationalité, les #stratégies, l’art de #gouverner, etc., sont constamment envahis et contaminés par les #fantasmagories. C’est, par opposition à « l’imagination au #pouvoir », le basculement et la fuite perpétuels dans l’#imaginaire, un imaginaire #réactif peuplé d’une multitude de #menaces disparates et de projections fantastiques sur les parois de la caverne du présent – le spectre du terrorisme islamique, l’insoutenable envahissement de nos cités par les #Roms, insupportables #parasites, etc.

Un indice très sûr de cette dérive de la #politique de l’étranger de nos gouvernants dans les eaux de l’imaginaire #sécuritaire est son écart croissant avec les analyses produites par les corps de spécialistes disposant d’une expertise sur ces questions et incarnant, disons, un certain #principe de #réalité#démographes, #sociologues, #historiens, etc. Ce n’est pas par hasard que ceux qui inspirent les ministres de l’Intérieur en la matière (ceux-là mêmes qui donnent le la de la politique de l’étranger réduite, symptomatiquement, aux conditions d’une politique de l’#immigration) sont des exaltés de la #défense #sociale repeints aux couleurs de la #criminologie comme Alain Bauer plutôt que des historiens ou des démographes respectés comme #Gérard_Noiriel ou #Hervé_Le_Bras… Ce que vous appelez la démesure en rapport avec cette question, c’est tout simplement pour moi le fait que le discours et les pratiques des gouvernants soient, en la matière, émancipés de toute prise en compte des éléments majeurs constitutifs du réel – voir la façon dont cette politique met en avant une supposée lutte contre l’ »immigration clandestine » et le « travail au noir » dont les promoteurs ne peuvent ignorer qu’ils constituent des éléments structurels dans des secteurs d’activité économique aussi importants que le #bâtiment, la #restauration, la #confection, etc.

En quoi le sort réservé à l’étranger s’inscrit selon vous dans la longue histoire des persécutions liées au déploiement de l’Etat moderne ?

Question essentielle à tous égards. Dans son cours au Collège de France intitulé « Il faut défendre la société », #Michel_Foucault énonce une thèse forte : le racisme, dit-il en substance, ce n’est pas en premier lieu une question d’#idéologie dévoyée, de mauvais héritage, de relations entre communautés virant à l’aigre, c’est une #technologie de pouvoir. Pour lui, le racisme devient le problème perpétuel de la politique moderne et une arme de destruction massive dès lors qu’il entre en composition dans les mécanismes de l’#Etat ; c’est qu’il est l’un des gestes décisifs par lesquels s’affirme la capacité de gouverner une #population, le geste consistant à fragmenter cette population, à produire et reconduire la coupure entre cette part des gouvernés qui a vocation à être placée sous le signe de la prise en charge de la vie et une autre, placée sous un signe de mort. Pour Foucault, ce partage (au sens de séparation) est un élément fondateur de l’exercice du pouvoir dans nos #sociétés ; il est très visible dans un temps où les massacres et le travail forcé accompagnent la #colonisation tandis qu’en métropole on installe le tout-à-l’égout dans les villes et on met en place la médecine sociale. Il est moins exposé aujourd’hui mais n’en demeure pas moins opérant en tant que matrice, opérateur fondamental du #biopouvoir. Comme l’a montré #Didier_Fassin dans un récent ouvrage, La Force de l’ordre, les #habitants des #quartiers défavorisés sont soumis à un régime de police (celui qu’imposent les brigades anticriminalité) totalement différent de celui qui prévaut dans les #centres-villes ; la bavure policière, comme action homicide sans crime, telle qu’en font les frais en règle générale des sujets #postcoloniaux, est un autre exemple probant de la perpétuation de ce partage implacable entre cette part de la population (que j’appelle « l’#autochtone_imaginaire ») et cette autre qui se trouve exposée à cette violence du pouvoir dont l’abandon constitue la ligne d’horizon.

July 17 2013

Le président Obama, du prix Nobel aux drones

Arrestations arbitraires, détentions extrajudiciaires, tribunaux expéditifs… Malgré ses engagements, M. Barack Obama a poursuivi la politique de sécurité publique de son prédécesseur. / États-Unis, États-Unis (affaires extérieures), États-Unis (affaires intérieures), Sécurité, Police, Services secrets, (...) / États-Unis, États-Unis (affaires extérieures), États-Unis (affaires intérieures), Sécurité, Police, Services secrets, Technologie, Télécommunications, Terrorisme, Télésurveillance - 2012/10

July 10 2013

Flattr-Gründer will sicheres Messaging-Programm entwickeln

Peter Sunde, Mitgründer von Flattr und ehemals auch der Piratebay, will ein neues, sicheres Pendant zu Messaging-Diensten wie Whatsapp & Co. entwickeln. Das Vorhaben hört auf den Namen „Hemlis” (Schwedisch: „Geheimnis”), Details über Ansatz und Aufbau des geplanten Dienstes sind aber noch nicht bekannt. Per Crowdfunding hat er im Moment 1.043 Unterstützer gefunden und 24.160 Dollar gesammelt, ein Viertel des selbstgesetzen Ziels.

In einem Werbevideo beschreibt Sunde das Vorhaben so:

Die Erkenntnisse über Überwachungsprogramme wie Prism, Tempora & Co. haben die Aufmerksamkeit erneut auf Verschlüsselung und sichere Kommunikation gelenkt. Im Licht – beziehungsweise unter dem Schatten – der jüngsten Enthüllungen über staatliche Datenschnüffler wird es für das Team um Sunde wahrscheinlich nicht schwierig sein, die benötigte Summe einzusammeln.

Alleine steht es mit dem Vorhaben nicht. Programme wie Threema oder Cryptocat versprechen ebenfalls, die Bedienbarkeits-Hürden für sichere Kommunikation abzusenken und verschlüsselte Kurznachrichten und Chats nutzerfreundlich zu machen. Die Cryptocat-Entwickler mussten allerdings gerade eine kritische Sicherheitslücke eingestehen. Ob und welche Metadaten auch bei „Hemlis” einsehbar sein werden und ob „Hemlis” auf offene Standards setzt, dürften einige der Fragen sein, die sich dem Projekt demnächst stellen.

July 06 2013

Un robot m'a volé mon Pulitzer

La technologie jouit-elle d'une existence autonome ? Peut-elle fonctionner sans l'aide des humains ? La société Narrative science développe des algorithmes capables, par exemple, de générer des articles sur le traitement des élections américaines par les médias sociaux. Des robots que la compagnie (...) / Entreprise, Internet, Langue, Médias, Presse, Science, Technologies de l'information, Technologie - 2012/09

July 03 2013

Un robot m'a volé mon Pulitzer, par Evgeny Morozov (2012/09)

Un robot m'a volé mon Pulitzer, par Evgeny Morozov (#2012/09)
http://www.monde-diplomatique.fr/2012/09/MOROZOV/48132

Supposons que mon historique de navigation suggère que je possède un diplôme d'études supérieures et que je passe de longues heures sur le site de The Economist. J'obtiendrai alors un article bien plus raffiné et précis que mon voisin, plus friand de USA Today que de la New York Review of Books. De même, si mon historique indique que je m'intéresse à l'actualité et à la justice internationales, un article sur Angelina Jolie généré par un ordinateur pourrait s'achever en évoquant son film sur la guerre en Bosnie ; et mon voisin obsédé par la vie des stars aurait droit, en guise de conclusion, aux derniers potins sur sa relation avec Brad Pitt.

#Langue #Presse #Médias #Science #Internet #Entreprise #Technologie #Technologies_de_l'information

June 29 2013

Méditation 2.0 ? // La méditation vue de la Silicon Valley | InternetActu

Méditation 2.0 ? // La méditation vue de la Silicon Valley | InternetActu
http://www.internetactu.net/2013/06/27/meditation-2-0

La méditation est-elle un remède à notre société hyperconnectée ? Ou une nouvelle mode de la Silicon Valley ? Dans Wired, Noah Shachtman (qui nous avait habitués à des sujets plus belliqueux, puisqu'il tenait jusqu'à récemment le blog « Danger Room » consacré aux questions de défense) s'interroge sur la conversion « spirituelle » des enfants du Web 2.0.

[...]

Toutefois, la situation est complexe : tout d'abord, il faut bien dire que cet usage « technologique » de la méditation n'est guère apprécié, tant par les bouddhistes traditionnels que par les experts universitaires du domaine. En effet la méditation vigilante a un but : enseigner l'impermanence de toutes choses. Au fur et à mesure que le flux des états mentaux s'écoule, l'adepte apprend la non-substantialité de toute chose, y compris de sa propre identité, et cela ne se passe pas nécessairement sans angoisse.

[...]

Ce à quoi Shachtman répond cyniquement : « Il est difficile de nier que la méditation peut entraîner des bénéfices remarquables. Mais un monde de paix ? La sainteté ? Cela paraît un peu tiré par les cheveux. Steve Jobs passait beaucoup de temps en position du lotus ; il ne payait pas moins des salaires d'esclaves à ses employés, réprimandait ses subalternes et garait sa voiture sur les places pour handicapés. »

Et encore a-t-il le tact d'éviter de citer Anders Breivick qui utilisa la méditation comme moyen de se distancer de ses émotions et commettre son massacre avec plus d'efficacité.

Cette vision « amorale », « non mystique » de la méditation ne serait qu'une construction récente, pas seulement occidentale, d'une pratique ancestrale. Dans son livre Le Zen en guerre, Brian Victoria note par exemple que l'idée d'une méditation zen totalement « rationnelle », détournée de toute considération mystique ou religieuse, serait en grande partie une création des moines zen des débuts de l'ère Meiji. Il faut dire qu'à l'époque Meiji, le bouddhisme n'avait pas bonne presse auprès de l'empereur, qui lui favorisait le shinto, d'esprit plus nationaliste. Il s'agissait en fait de rendre compatibles les enseignements du bouddhisme avec la nouvelle idéologie impériale, faisant du zen une doctrine adaptée à l'obéissance militaire.

voir aussi : http://www.zen-occidental.net/articles1/baran1.html

(Disclaimer : Je suis un genre de simili-bouddhiste et méditant pratiquant.)

#méditation #bouddhisme #travail #technologie

June 28 2013

*L'univers impitoyable des dynasties sud-coréennes* - Les blogs du Diplo

L'univers impitoyable des dynasties sud-coréennes - Les blogs du Diplo
http://blog.mondediplo.net/2013-06-26-L-univers-impitoyable-des-dynasties-sud-coreennes

Blouson en toile, jean, lunettes à la mode, cheveux grisonnants, le cinéaste Im Sang-soo nous rejoint, tout sourire, dans le quartier de Yogiga Odieyo à Séoul, où sont situés les locaux de l'édition coréenne du Monde diplomatique. En principe, Sang-soo n'accorde plus d'entretiens. Il est trop occupé à préparer son prochain film — une histoire de jeunes qui finissent par se révolter contre un système étouffant. Il doit à la fois mettre au point le scénario et trouver de l'argent. « Mieux vaut ne pas trop se répandre en interviews », assure-t-il. S'il accepte néanmoins cette rencontre, c'est que son dernier film, L'Ivresse de l'argent, présenté au Festival de Cannes en 2012, sort en DVD en France, et que le rôle des grands groupes coréens — les chaebols — doit être connu par le plus grand nombre.

http://blog.mondediplo.net/local/cache-vignettes/L480xH320/ivressedelargent03-ffb5c.jpg

Entretien inédit accompagnant le reportage de Martine Bulard dans le numéro de juillet (#2013/07) :

Samsung ou l'empire de la peur
http://www.monde-diplomatique.fr/2013/07/BULARD/49317

Sa tablette Galaxy l'a propulsé sur le devant de la scène, au point qu'il dépasse Apple. Du coup, #Samsung et son concurrent se livrent une guerre sans merci devant les tribunaux et les instances internationales. Mais, au-delà de l'électronique, le groupe sud-coréen, aux activités multiformes, constitue un conglomérat si puissant qu'il influence aussi bien la politique que la justice ou la presse du pays.

#Travail #Économie #Industrie #Entreprise #Technologie #Électronique #Multinationales #Télécommunications #Corée_du_Sud

Das Internet ist nicht kaputt, Rückzug ist keine Lösung

Resignation ist die falsche Antwort auf den Überwachungsskandal um Prism, Tempora & Co. Wenn das Internet ein Werkzeug der Kooperation und Kommunikation für alle bleiben soll, sind politische Antworten gefragt. Ein Gastkommentar von Jürger Geuter.

Die Enthüllungen über die Geheimdienstprojekte Prism und Tempora haben viele Menschen in einen Schockzustand versetzt – durch den Umfang der Überwachung im Netz, durch die Selbstverständlichkeit, mit der sie durchgeführt werden.

Johnny Haeusler schreibt auf Spreeblick:

Wir werden viel mehr für uns behalten. Denn wir können nicht mehr flüstern im Internet. Und der Traum vom grenzenlosen Menschheitsnetz, dessen gesammelte Offenheit auf Dauer für mehr Empathie und Transparenz sorgt, er ist ausgeträumt, fürchte ich.
Widersprecht mir. Bitte.

Das grenzenlose Menschheitsnetz ist längst Alltag

Die Resignation ist verständlich. Aber ich lese die aktuellen Entwicklungen anders: Das Netz ist nicht kaputt. Es hat sich nur eine elitäre Sicht auf das Netz als einem Paradies der Wissenschaftler, Künstler, Intellektuellen und Kreativen, wie sie Internet-Vordenker John Perry Barlow in seiner „Unabhängigkeitserklärung des Cyberspace” entwarf, nicht bewahrheitet. Denn das Internet ist mittlerweile – zumindest in den westlichen Ländern – zum selbstverständlichen Alltag vieler Menschen geworden; es ist Mainstream. Doch gerade damit ist es viel näher am „grenzenlosen Menschheitsnetz”, das die Internet-Pioniere sich erhofften, als noch vor wenigen Jahren.

Deshalb drängen die, die bisher in der analogen Welt große Macht und Einfluss haben, so stark darauf, das Internet zu regulieren und sein disruptives Potential zu bändigen. Das ist ein Beweis für die Relevanz des Netzes und die Furcht derer, die ihre Macht und Kontrolle bedroht sehen. Gleichzeitig bietet sich eine große Chance: Etablierte Ideen können jetzt neu verhandelt werden. Wozu braucht es Geheimdienste? Prism und andere Programme bringen die Frage neu aufs Tableau, was sich ein Staat seinen Bürgern gegenüber – und denen, die nicht seine Bürger sind – erlauben kann.

Wir haben die Wahl zu mehr Offenheit

Dass wir uns nur noch zwischen Tempora, Prism und ähnlichen Projekten entscheiden können, dass solche Geheimdienstprojekte ab jetzt einfach zum Leben dazugehören, ist fatalistisch und falsch. Wir haben eine Wahl – die Wahl dazu, andere zu überzeugen und mitzunehmen, Werte zu erklären und vorzuleben.

Prism und die weiteren Sicherheits- und Überwachungsprogramme wurden im Namen des „Krieges gegen den Terror” installiert, ein Krieg, der sich schon lange verselbständigt und entleert hat. Guardian-Journalist Gleen Greenwald kommentierte Reaktionen auf die Prism-Enthüllungen mit den Worten: „Es muss nett sein an der Regierung. Wenn man bei schlimmen Dingen ertappt wird, schreit man solange ‚Terrorismus’, bis es wieder vorbei ist.”

Eine andere Reaktion ist seltener. Nach den Anschlägen von Oslo und Utøya, die 2011 Norwegen und die Welt schockierten, kommentierte der norwegische Ministerpräsident Stoltenberg Forderungen nach mehr Sicherheitsmaßnahmen und mehr Überwachung: „Noch sind wir geschockt, aber wir werden unsere Werte nicht aufgeben. Unsere Antwort lautet: mehr Demokratie, mehr Offenheit, mehr Menschlichkeit.“ Die Werte unserer freiheitlichen Gesellschaft können wir nicht im Geheimen verteidigen.

Der Rückzug in mehr Geheimnisse, mehr Kryptographie und mehr Darknet ist für die Eliten im Netz, die solche Technologien einsetzen und verstehen können, bequem. Doch er ist keine Strategie für eine freiheitliche Gesellschaft. Das Netz ist ein Werkzeug der Kooperation und der Kommunikation für jeden. Je mehr wir uns aus dem sichtbaren, dem öffentlichen Teil des Internets – und damit aus der Debatte selbst – zurückziehen, desto mehr stärken wir die, die Misstrauen zwischen den Menschen sähen und diffuse Ängste schüren, um ihre eigene Position zu stärken.

Geheimdienste sind Fossilien der Verschlossenheit

Ein grundsätzliches Problem der aktuellen Diskussion ist, dass Geheimdienste allem widersprechen, was heute von staatlichen Einrichtungen zurecht gefordert wird. Open Data und Informationsfreiheit sind Forderungen, um Macht zu kontrollieren, Probleme zu lösen und jedem Bürger zu erlauben, sich an wichtigen Debatten fundiert beteiligen zu können. Geheimdienste sind die Antithese dazu. Sie sind offensichtlich unkontrollierbar, entziehen sich jeder Beobachtung und Rechtfertigung. Sie gehören nicht mehr in unsere Gegenwart und erst recht nicht in unsere Zukunft.

Das Internet ist nicht kaputt, es ist angekommen. Wir können das Gute, das wir im Internet erlebt haben, in die physische Welt übertragen und anderen Menschen ermöglichen. Indem wir mutig sind und kämpferisch, indem wir unseren Mitmenschen ein Beispiel dafür sind, dass in Kooperation mehr Wert für uns alle liegt als im Misstrauen. Verlieren können wir nur, wenn wir uns zurückziehen und den alten Machtstrukturen das Feld überlassen. Die Aufgabe ist jetzt, für mehr Freiheit, Offenheit und Teilhabe politische Mehrheiten zu schaffen.

Jürgen Geuter lebt und arbeitet in Oldenburg und dem Internet. In letzterem ist er als @tante bekannt. Lizenz dieses Artikels: CC BY-SA.

June 25 2013

Warum ich meine Musik nicht mehr verschenke

Werke im Netz zu verschenken ist eine gute Idee, fand der Musiker Bob Ostertag. Doch es ist leichter gesagt als getan. Was heruntergeladen wird, wird deshalb noch nicht gehört. Die Netbots der Plattformen durchsuchen jeden Tonschnipsel auf Urheberrechtsverletzungen. Sie dienen wenigen Stars und behindern viele Künstler.

2006 habe ich angefangen, meine Musik zu verschenken. Ich hatte bereits zu Zeiten von Vinyl und Kassette mit dem Musik machen begonnen; auf CD und LP gab es sie bereits. Ich habe meine Musik dann komplett ins Netz gestellt und als kostenlosen Download angeboten. Heute – sieben Jahre später – weiß ich, dass es weit schwieriger ist, Musik zu verschenken, als ich dachte. Teilweise stellt es sich sogar als unmöglich heraus.

Die Gründe dafür sagen eine Menge aus: Über Kreativität, Eigentum und Macht in einer vernetzten Welt, in der digitale Gemeingüter Konzernen gehören und von Netbots und stochastischen Algorithmen kontrolliert werden.

Meine Musik ist unter einer nicht-kommerziellen Creative-Commons-Lizenz verfügbar, die es jedem erlaubt, sie herunterzuladen, zu kopieren, zu remixen, zu kürzen oder zu zerstückeln. Sie darf nicht verkauft und mit ihr Gewinn gemacht werden. Wenn jemand meine Musik in eigene Stücke einbaut, sollte dies vermerkt werden; da es meine Musik als Quellmaterial kostenlos gibt, sollte auch später kein Geld dafür verlangt werden.

Die Musikindustrie hat für die Meisten noch nie funktioniert

Aber eigentlich sind das leere Worte, denn tatsächlich habe ich keine Ressourcen, um diese Bedingungen auch durchzusetzen. Die Probleme, denen ich in diesem Zusammenhang begegnet bin, waren ganz andere: Die Entscheidung, meine Musik kostenlos weiterzugeben, war der einfache Teil, weil die Musikindustrie für mich nie funktioniert hat. Das ist soweit keine große Überraschung. Für die meisten Musiker hat die Musikindustrie noch nie funktioniert.

Überraschend ist eher, wie viele Musiker das anscheinend nicht wissen oder es vergessen haben. Die gesamte Struktur der Musikindustrie stellt Unternehmensinteressen an erste Stelle, die Interessen der Musiker waren stets zweitrangig. Nur die größten Stars werden gut umsorgt; Lady Gaga sollte keinen Grund zur Beschwerde haben. Viele Leute wären schockiert, wenn sie erfahren, wie viele Bands, deren Namen sie kennen und deren CDs sie kaufen, nie einen Cent von den Verkäufen sehen.

Für Musiker wie mich, die „nicht-kommerzielle“ Musik machen, welche sich schwer einem Genre oder einer Marketingkategorie zuordnen lässt, war die Situation von Anfang an hoffnungslos. Mein Einkommen kommt aus Konzerten, nicht aus Aufnahmen. Ich trete seit 1978 weltweit auf. Für den größten Teil meines Publikums war es vor dem Internet schwierig, meine Musik zu bekommen. Meine Konzerte wurden oft von Leuten besucht, die weite Strecken gereist waren, um die Show zu sehen – und die hofften, jene Alben kaufen zu können, von denen sie gehört hatten, die sie aber nie irgendwo finden konnten.

Ein großer Schritt für Radiohead, für mich nur ein kleiner

Auftritt Internet. Plötzlich wurde es für jedermann möglich, Audioaufnahmen zu vertreiben und dabei nur ein paar Buttons zu klicken, wo vorher noch eine Infrastruktur aus Presswerken, LKWs, Schiffen, Flugzeugen, Warenhäusern, Geschäften, Buchhaltern, Anwälten etc. pp. nötig war. Wer braucht da schon die Plattenindustrie? Was für große Namen wie Radiohead eine schwierige, zögerliche und letztendlich unmögliche Entscheidung gewesen sein mag, fiel mir einfach.

Ich schrieb einen Essay „Über den beruflichen Selbstmord eines Studiomusikers”, der viel gelesen und kommentiert wurde. Auch wurde ich eingeladen, dem Vorstand von Question Copyright anzugehören, einer NGO, die sich für ein echtes digitales Gemeingut einsetzt. Nachdem ich meine Musik also befreit hatte, haben tatsächlich viel mehr Menschen auf sie zugegriffen. „w00t” – meine erste Veröffentlichung, mit der ich um die CD-Produktion einen Bogen machte und die als freier und kostenloser Download bereitsteht, wurde etwa 40.000 Mal heruntergeladen. In der Summe sind die Downloadzahlen aller meiner Aufnahmen auf weit über 100.000 angestiegen. (Da inzwischen verschiedene Seiten meine Titel zum Download anbieten, habe ich keine genaue Statistik.)

Wenn ein virtueller Baum umfällt

Dennoch habe ich gelernt, dass Zugang haben und Musik hören zwei verschiedene Dinge sind. Kostenlose Downloads haben einen Typus des hortenden Sammlers hervorgerufen, den es nur im digitalen Zeitalter gibt. In meinen Universitätskursen frage ich Studenten nach ihren Download-Gewohnheiten. Jeder, der Musik liebt, hat herausgefunden, wie man sie kostenlos herunterladen kann; allen Anstrengungen der Musikindustrie zum Trotz. Alle haben viel mehr Musik auf ihren Laptops und iPods, als sie in ihrem gesamten Leben jemals werden hören können. Gigabyte über Gigabyte an bedeutungslosen Daten. Eben diese Studenten sagen aber, dass sie alles, was sie sich an Musik gekauft haben, gehört haben.

Wenn ein virtueller Baum in einem virtuellen Wald fällt und keiner öffnet die Datei, gibt es ein Geräusch? Schwierige Frage. Wenn wir von Gemeingütern oder Commons reden – zum Beispiel über gemeinschaftliches Eigentum an Viehweiden in England – dann reden wir über begrenzte Ressourcen, die als solche geschätzt und von der Gemeinschaft, die sie umgibt, gepflegt werden. Doch wenn wir unter Gemeingut die Serverfarmen verstehen, die ohne Grenzen skalieren, dann sprechen wir von etwas anderem. Habe ich meine Musik unter Wert verkauft, weil ich ihr aufgenommenes Artefakt nicht monetarisiere?

Für die meisten Menschen, die sich für Musik interessieren, sind iTunes, Spotify, Pandora und so weiter zu solchen Gemeingütern geworden; Webseiten, bei denen die Nutzer mit ihrer Lieblingsmusik beginnen und diese dann weiter mit als ähnlich klassifizierter Musik verknüpfen. Studenten und fanatische Sammler sitzen vielleicht bis spät in die Nacht, um herauszufinden, wie sie die Dateien kostenlos bekommen, aber für die meisten Menschen sind die oben erwähnten Dienste der Standardweg, um neue Musik zu entdecken. Und diese Seiten nehmen keine Musik an, die kostenlos ist; sie wollen Geld verdienen. Weil ich meine Musik kostenlos zur Verfügung stelle, habe ich mich offenbar selbst aus diesem „Gemeingut” ausgeschlossen.

Falscher Alarm auf Youtube

Jacques Sirot ist ein unabhängiger französischer Künstler und Filmemacher. Er hat meine Musik als Soundtrack für einen seiner letzten Filme genutzt, weil ich deutlich gesagt habe, dass er (und jeder andere auch) das darf. Um auf Nummer sicher zu gehen, vermerkte er auf Youtube, wo er den Film veröffentlicht hat: „Dieser Creative-Commons-Film nutzt das Lied „Say No More“ von Bob Ostertag, das unter CC-Lizenz steht; die Nutzung wurde zudem vom Künstler persönlich genehmigt.“

Jacques Sirot: Tsunami

Doch kurz nach Veröffentlichung wurde der Film wegen Urheberrechtsverletzungen gesperrt, mit dem Vermerk, „dass er möglicherweise Inhalte enthält, die IODA [Independent Online Distribution Alliance, B.O.] gehören oder von ihr lizenziert wurden”. Jacques widersprach so:

Dieses Video enthält Elemente, die urheberrechtlich geschützt sind, aber mit gültiger Lizenz oder schriftlicher Genehmigung durch den Rechteinhaber verwendet wurden. Bob Ostertag wurde über die Nutzung seiner Musik informiert, die er unter Creative-Commons-Lizenz vertreibt, und hat die Verwendung erlaubt.

Im besten Gewissen glaube ich, dass die Anschuldigungen nicht berechtigt sind, und dass ich aus obenstehenden Gründen die nötigen Rechte an allen Inhalten meines Videos besitze. Ich habe keine vorsätzlich falsche Erklärung abgegeben und nutze dieses Einspruchsprozedere nicht auf missbräuchliche Weise, um Rechte dritter Parteien zu unterlaufen.

Mir ist bewusst, dass das Verbreiten von betrügerischen Anfechtungen zur Sperrung meines Youtube-Accounts führen kann.“

Er erhielt folgende Antwort:

Lieber Jacques Sirot,

IODA hat Ihren Streitfall untersucht und ihre Copyright-Ansprüche zu Ihrem Video „TSUNAMI“ bestätigt. Für mehr Informationen besuchen Sie bitte Ihre Copyright Notice Seite.

Mit freundlichen Grüßen,
das YouTube Team

Tantiemen-Labyrinth

Jacques hat zusammen mit der Wissenschaftlerin Sally-Jane Norman eine beträchtliche Zeit damit verbracht, die Thematik zu untersuchen und mich dann letztendlich kontaktiert. Nachdem auch ich mich weitere Stunden damit beschäftigte, wurde mir klar, was passiert war: Jahre zuvor hatte ich einige CDs bei Seeland veröffentlicht, einem Label, das von der berühmt-berüchtigten Medienguerilla-Gruppe Negativland betrieben wurde. Negativland wurde für die Parodie eines U2-Songs verklagt, was sie zum Sinnbild der Kunstfreiheit und des Widerstands gegen absurd weitreichende Urheberrechtsansprüche machte.

Ich hatte das Label vor einigen Jahren verlassen, als ich meine Musik unter Creative-Commons-Lizenz zur Verfügung gestellt habe. Wie so oft bei kleinen, unterfinanzierten Labels gab es Auseinandersetzungen über die Abrechnung. Negativland behauptete, ich schuldete ihnen Geld für unverkaufte CDs, die von den Geschäften zurückgeschickt wurden. Das war genau der Grund, warum ich nicht mehr mit kleinen Labels arbeiten und meine Musik lieber verschenken wollte. Es stellte sich dann heraus, dass Seeland zudem noch – ohne mich zu informieren – Tantiemen auf diese Musik einbehielt, um die angeblichen Verluste wieder auszugleichen.

Durch einen labyrinthartigen Weg an Verträgen und Rechtevergaben war die Sperrung von Jacques Sirots Video auf Youtube also das Ergebnis einer Buchhaltung, die heimlich Tantiemen aus meiner Musik für ein Label sammelte, das seinen Ruf auf den Widerstand gegen überzogene Urheberrechtsansprüche gründete. Negativland war darüber genauso entsetzt wie ich und hat die Sache nach Bekanntwerden sofort geklärt.

Der Fall Kanye West vs. Etienne Noreau-Hebert

Webseiten wie Youtube, Soundcloud oder Bandcamp erlauben es, freie Musik und Videos zu teilen. Aber selbst diese sind problematisch: Sie werden durch sogenannte Netbots kontrolliert, durch Softwarealgorithmen, die das Internet permanent nach Tönen absuchen, die vermeintlich das Eigentum von jemand anderem sind. Mein Freund Etienne Noreau-Hebert hat kürzliche neue Musik auf Soundcloud hochgeladen, um sie kostenlos mit anderen zu teilen. Er hat diese Antwort erhalten:

Unser automatisches Content Schutzsystem hat festgestellt, dass dein Sound „121223-Muhamarra-v0.3” möglicherweise den folgenden urheberrechtlich geschützten Inhalt enthält: „Love Lockdown (as made famous by Kanye West)” von Future Hit Makers Of America, Eigentum von Big Eye Music. Daher wurde die Veröffentlichung auf deinem Profil gesperrt.

Kanye West ist mit extrem erfolgreichen Platten, Filmen, einer Modelinie und mehr als 30 Millionen bezahlten Downloads natürlich eine Größe im kommerziellen Hip-Hop. Etienne ist ein unbekannter Musiker, der abstrakte elektronische Musik macht, die er kostenlos mit anderen teilen möchte. Nichts an Etiennes Musik erinnert auch nur annähernd an Kanye West.

Aber ein Netbot kam zu dem Schluss, dass Etienne Kanyes Rechte verletzte, und damit wurde seine Komposition von Soundcloud verbannt. Vielleicht gibt es jemanden auf Soundcloud, mit dem Etienne die Sache klären könnte, wenn er sich tief genug durch die Website graben, Mails versenden und durch die Telefonsysteme kommen würde. Vielleicht auch nicht. Aber Etienne vertreibt seine Musik kostenlos – oder vielmehr versucht er erfolglos, seine Musik kostenlos zu vertreiben. Woher soll er die Zeit dafür nehmen?

Wem dienen Netbots?

Die Software, die Soundcloud, Youtube und andere Anbieter im Netz nutzen, begann als Dienstleistung für große Labels, mit deren Hilfe sie Musikinhalte direkt beim Presswerk analysieren konnten, um unerlaubte Vervielfältigungen zu verhindern. Dieses System wird jetzt von allen genutzt. Die großen Labels wollen lieber zu viele Urheberrechtsverletzungen aufspüren als zu wenige. Das Ergebnis ist ein System, in dem die Interessen einer Handvoll Superstars, die keinen Cent ihrer Tantiemenmillionen verlieren wollen, mehr wiegen als die Interessen einer großen Mehrheit von Musikern, die einfach nur wollen, dass ihre Musik gehört wird.

Es geht dabei weniger um „gute” und „schlechte” Musik- oder Videoplattformen; der Punkt ist vielmehr, dass es im Sperr-System der Netbots starke Anreize für falschen Alarm gibt. Bei Youtube gibt es für mutmaßliche Rechteinhaber die Wahlmöglichkeit, urheberrechtsverletzende Videos herunterzunehmen oder Werbung zu schalten. Der Anreiz für falschen Alarm ist hier noch höher. Je mehr falsch-positive Sperrbenachrichtigungen verschickt werden, desto mehr kostenloser Werbeplatz wird generiert, auch wenn ansonsten gar keine rechtliche, künstlerische oder sonstige Verbindung besteht.

Doch kleine Leute wie Etienne sind nicht die einzigen Opfer der Kontrolle durch Netbots. Der Livestream von Michelle Obamas Rede während des letzten Demokraten-Parteitags wurden mitten im Satz durch Youtubes „präventive Inhaltsfilter“ unterbrochen. Zurück blieb nur ein schwarzer Bildschirm mit der Information, dass dieses Video Inhalte von WMG, SME, Associated Press (AP), UMG, Dow Jones, New York Times Digital, The Harry Fox Agency, Inc. (HFA), Warner Chappel, UMPG Publishing und EMI Music Publishing enthalte, von denen einer oder mehrere die Inhalte aufgrund von Urheberrechtsgesetzen für bestimmte Länder gesperrt habe. Wenn man wissen will, wer im Internet das Sagen hat, sind diese Namen ein guter Ausgangspunkt.

Ein Livestream der Hugo-Awards für Science-Fiction-Schriftsteller wurde geblockt, als ein Netbot feststellte, dass der Stream urheberrechtlich geschützte Filmclips enthalte. Das stimmte zwar, aber die Hugo-Awards hatten die Erlaubnis eingeholt, sie zu nutzen. Nur wussten die Netbots davon nichts. Youtubes präventive Filter blockierten auch wiederholt Aufnahmen von der Landung des NASA-Forschungsroboters auf dem Mars, obwohl sie als amtliche Werke gemeinfrei sind.

Fast kostenlos

Mein neuestes Werk heißt „A Book of Hours“ und enthält Aufnahmen der außergewöhnlich talentierten Sänger Shelly Hirsch, Phil Minton, Theo Bleckman und der Saxofon-Legende Roscoe Mitchell. Ich habe mich entschieden, das Album nicht zu verschenken, sondern einen relativ neuen Dienst mit dem merkwürdigen Namen CD Baby zu nutzen. CD Baby wird die Dateien zum Download anbieten, man kann sie wie üblich teilen, kommentieren und so weiter. Wichtiger ist aber, dass sie die Musik auf iTunes, Pandora, Spotify & Co. platzieren. Ich muss für diesen Service bezahlen. Sie akzeptieren meine Musik nicht, wenn ich dafür kein Geld verlange. Ich habe mich für den sehr geringen Betrag von knapp zwei Dollar für fast 60 Minuten Musik entschieden. Meine bisherigen Werke werden weiter kostenlos auf meiner Website stehen.

In gewisser Weise fühlt sich das an wie ein Rückzug von meinem Standpunkt der letzten sieben Jahre, dass Musik flächendeckend frei und kostenlos sein soll. Aber ich versuche in der digitalen Sintflut nur, meinen Kopf über Wasser zu halten.

Zur Person

Bob Ostertag ist Komponist, Interpret, Historiker, Instrumentenbauer, Journalist, Aktivist, Kajak-Lehrer sowie Professor für technokulturelle Studien an der University of California in Davis.

Zuletzt veröffentlichte er das Album „A Book of Hours”, die EP „A Surgeon General” sowie die Bücher „Raising Expectations (And Raising Hell)” und „Creative Life: Music, Politics, People, and Machines”.

Dieser Artikel erschien im englischen Original bei On the Commons (Lizenz: CC BY-SA). Übersetzung: Anne-Christin Mook.

June 24 2013

A l'assaut du huitième continent

SpaceX, Orbital Sciences, XCOR Aerospace… Ces nouvelles sociétés privées, qui vendent des vols spatiaux à des Etats ou des organismes de recherche, rêvent d'atteindre Mars avant la NASA. / États-Unis, Énergie, Entreprise, Espace, Technologie, Tourisme, Transports, Aéronautique - (...) / États-Unis, Énergie, Entreprise, Espace, Technologie, Tourisme, Transports, Aéronautique - 2012/08

June 22 2013

Course aux brevets, prime au gâchis

Après une victoire provisoire de Samsung dans le conflit juridique qui l'oppose à Apple au sujet d'une de ses tablettes, la guerre des brevets se poursuit, absorbant des millions de dollars au prétexte de protéger l'innovation. Mais n'existerait-il pas d'autres moyens de stimuler l'invention de (...) / États-Unis, Économie, Entreprise, Industrie pharmaceutique, Internet, Propriété industrielle, Propriété intellectuelle, Santé, Technologies de l'information, Technologie - 2012/08

June 19 2013

Le numérique se défend

En tant que chercheur en études cinématographiques, j'ai été vraiment malheureux en lisant « La pellicule absente ». Ce n'est pas vraiment le fait d'apprendre que j'ai manqué ce qui semblait être le film de l'année, soit un court-métrage expérimental destiné à un public restreint d'intellectuels parisiens. Rassurez-vous, je n'étais pas non plus à Cannes, délocalisation d'un public tout autant parisien et tout aussi restreint. Non, malheureux d'entendre encore ce débat sur le numérique au cinéma traité de (...) - Le lac des signes / Art, Cinéma, Culture, Technologie

June 18 2013

„Onion Pi”: Anonymes Internet zum Mitnehmen

Man nehme: Einen Raspberry-Pi-Mikrocomputer, ein paar Adapter, Stecker und Kabel, eine Antenne und die Software Tor. Das Ergebnis: ein tragbarer WLAN-Router, der anonymen Internetzugang für alle Teilnehmer verspricht, die sich darüber einwählen.

Eine Anleitung zum Selberbauen hat jetzt das Lernportal der Open-Source-Firma Adafruit veröffentlicht:

Who is this good for? If you want to browse anonymously on a netbook, tablet, phone, or other mobile or console device that cannot run Tor and does not have an Ethernet connection. If you do not want to or cannot install Tor on your work laptop or loan computer. If you have a guest or friend who wants to use Tor but doesn’t have the ability or time to run Tor on their computer, this gift will make the first step much easier.

Sicherheit gegen Abhörprogramme wie Prism kann die Tor-Software allerdings nicht versprechen – sie anonymisiert nur die Internetverbindungen. Die Entwickler schreiben in einem Beitrag zum Thema im Tor-Blog:

By itself, Tor does not protect the actual communications content once it leaves the Tor network. This can make it useful against some forms of metadata analysis, but this also means Tor is best used in combination with other tools.

Allerdings: Wer den Onion Pi oder ähnliches nachbaut, kann viel über deren Funktionsweise lernen – das beste Mittel gegen digitale Unmündigkeit.

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.
Get rid of the ads (sfw)

Don't be the product, buy the product!

Schweinderl