Skip to content

Liebe Sachsen, bitte ernst bleiben

Du wohnst in Sachsen und wolltest zum Karfreitag Party machen oder lustig sein? Dann beachte bitte den § 5 des Gesetzes über Sonn- und Feiertage im Freistaat Sachsen (SächsSFG):

Am Karfreitag,[..] sind verboten:

  1. öffentliche Tanzveranstaltungen und andere öffentliche Vergnügungen, die dem ernsten Charakter dieser Tage zuwiderlaufen, am Karfreitag während des ganzen Tages, an den übrigen Tagen von 3.00 Uhr bis 24.00 Uhr;
  2. öffentliche Sportveranstaltungen am Karfreitag während des ganzen Tages, an den übrigen Tagen bis 11.00 Uhr.

Solltest du doch lustig sein wollen, kostet das bis zu 5000 Euro Strafe.

via Dresden Fernsehen.

CR155 -- Netzsperren reloaded

Heute ist der letzte Mittwoch im Monat und die Eingeweihten wissen, was das heißt. Chaosradio! Das Thema der heutigen Sendung ist Netzsperren Reloaded. Frank Rieger, Constanze Kurz und scusi berichten über die neueren Entwicklungen. Reinhören lohnt sich garantiert.

Aus der Ankündigung:

Die Pläne der Regierung zur Schaffung von Internetsperren beschäftigen uns weiter. Trotzdem die nach dem Zugangserschwerungsgesetz geplanten wirkungslosen Pseudosperren nun vorerst nicht angewandt werden und auch Zensursula keine Stop-Schilder mehr in die Kameras hält, ist das Problem der vermurksten Internetregulierung dennoch nicht vom Kabinettstisch.

Derweil rückt die neue Front der Sperrapologeten in Gestalt von Censilia Malmström aus Brüssel an. Und nebenbei verhandelt die EU-Kommission in geheimen Treffen den internationalen Anti-Piraterie-Vertrag ACTA, der ebenfalls Netzsanktionen beinhaltet, da Diensteanbieter für die Inhalte auf ihren Plattformen verantwortlich gemacht und Internetsperren für Nutzer vorgesehen werden sollen.

OpenSSL 1.0 ist fertig

Man höre und staune: Heute wurde OpenSSL 1.0 veröffentlicht. Aus der Meldung:

The OpenSSL project team is pleased to announce the release of version 1.0.0 of our open source toolkit for SSL/TLS. This new OpenSSL version is a major release and incorporates many new features as well as major fixes compared to 0.9.8n. For a complete list of changes, please see http://www.openssl.org/source/exp/CHANGES.

The most significant changes are:

  • RFC3280 path validation: sufficient to process PKITS tests.
  • Integrated support for PVK files and keyblobs.
  • Change default private key format to PKCS#8.
  • CMS support: able to process all examples in RFC4134
  • Streaming ASN1 encode support for PKCS#7 and CMS.
  • Multiple signer and signer add support for PKCS#7 and CMS.
  • ASN1 printing support.
  • Whirlpool hash algorithm added.
  • RFC3161 time stamp support.
  • New generalised public key API supporting ENGINE based algorithms.
  • New generalised public key API utilities.
  • New ENGINE supporting GOST algorithms.
  • SSL/TLS GOST ciphersuite support.
  • PKCS#7 and CMS GOST support.
  • RFC4279 PSK ciphersuite support.
  • Supported points format extension for ECC ciphersuites.
  • ecdsa-with-SHA224/256/384/512 signature types.
  • dsa-with-SHA224 and dsa-with-SHA256 signature types.
  • Opaque PRF Input TLS extension support.
  • Updated time routines to avoid OS limitations.

NVIDIA sagt Ade zum nv-Treiber

Andy Ritger verkündete auf der xorg-Mailingliste, dass NVIDIA die Unterstützung für den nv-Treiber fallen lässt. Der Treiber diente bisher dazu, um die NVIDIA-Grafikkarten grundlegend zum Laufen zu bekommen. 3D-Beschleunigung und ähnliches fehlte. In dem Eintrag auf der Mailingliste schrieb Ritger, dass sich der Treiber kaum noch vom VESA-Treiber unterscheidet und der Pflegeaufwand für die Firma zu hoch wird. Daher wird sich NVIDIA nur noch auf den Nouveau-Treiber beschränken.

via Phoronix

Zensursula 2.0

Kaum sind die deutschen Versuche zum ZensurgZugangserschwerungsgesetz halbwegs gestoppt, geht es in der EU weiter. Vor kurzem enthüllte der AK Zensur ein geheimes PDF-Dokument des EU-Rates (Deutsche Version bei Netzpolitik). Darin wird die Fortführung eines Projekts gefordert, welches dem deutschen Zugangserschwerungsgesetz recht ähnlich ist. In der EU trägt es den Namen CIRCAMP. Hier tritt nun Cecilia Malmström auf den Plan. Sie ist EU-Kommissarin für Innenpolitik und will in den nächsten Wochen kräftig Werbung für Internetsperren machen. Ein erstes Interview erschien in Schwedisch beim Svenska Dagbladet.

Aber auch die Kritiker werden mit Sicherheit nicht leise sein. Bereits jetzt gibt es das unten stehende Mashup von Telecomix. Begriffe wie Censilia, Zensursula 2.0 und ähnliche sind ebenfalls schon entstanden. Ich denke, die Woche wird recht spannend werden.

Continue reading "Zensursula 2.0"

Kunstausstellung der Kita "BILLY"

Mit Gras bewachsene Stühle

Was haben Keith Haring, Piet Mondrian, Jackson Pollock und Andy Warhol gemeinsam? Deren Kunstwerke sind alle in Jena in der Neuen Mitte zu sehen. OK, nicht ganz. :-) Denn statt der Künstler höchstpersönlich haben sich ein- bis sechsjährige Kinder auf die Spuren der Meister begeben. In einem Kunstprojekt der bilingualen integrativen Kindertagesstätte BILLY ließen sich die Kinder von den Meisterwerken inspirieren und erschufen selbst beindruckende Werke. Diese Kreationen werden nun öffentlich ausgestellt.

Teilansicht der ausgestellten Bilder

Vor einer Weile war ich selbst zum Elternabend im Kindergarten. Dort stellten die Erzieher/-innen einige der Werke vor. Insbesondere interessant fand ich die Arbeit der Kleinsten. Sie haben in drei Tagen ein Gemälde nachgestellt. Das ist natürlich immer noch weit weg vom Original. Aber ich würde beim Betrachten des Bildes nie auf die Idee kommen, dass es von Ein- bis Zweijährigen kommt (Geschweige denn würde ich mir derartiges zutrauen ...)

Von Warhol inspirierte Gemälde

Soweit ich das beurteilen kann, hatten die Kinder sehr viel Spass bei dem Projekt. Für ein Gemälde durften sie einen Reifen “beschmieren” und den auf einer Tapetenbahn abrollen. Beim ersten Bild oben wurden diverse Möbelstücke mit Lehm beschmiert und Samen verteilt. In vielen weiteren Schritten lernten sie so den Umgang mit verschiedenen Materialien. Der Künstler Benjamin Small gab den Kleinen viel Anregung und Unterstützung.

Bis zum 10. April gibt es noch die Möglichkeit die Bilder in der Neuen Mitte zu betrachten. Die Jenaer sollten sich das unbedingt mal anschauen. Ich gehe jedenfalls sehr gern daran vorbei. ;-)

Rezension zum Buch "Anonymität im Internet"

Ende des Jahres 2009 las ich auf einer Webseite von dem Buch „Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen“ von Dr. Phillip W. Brunst. Das Werk erschien als Unterreihe „Strafrechtliche Forschungsberichte“ der Schriftenreihe des Max-Planck-Instituts für ausländisches und internationales Strafrechtund ist die Promotionsarbeit des Autors. Der Untertitel „Zum Spannungsfeld zwischen einem Recht auf Anonymität bei der elektronischen Kommunikation und den Möglichkeiten zur Identifizierung und Strafverfolgung“ zeigt die grobe Ausrichtung auf.

Insgesamt besteht das Buch aus 618 Seiten. Davon sind 90 Seiten Index und Literaturverweise. Der Autor nahm eine Gliederung in drei große Teile vor. Der erste Teil behandelt auf etwa siebzig Seiten die Grundlagen. Dort werden die Begriffe Anonymität, Pseudonymität und Vertraulichkeit definiert und diskutiert. Weiterhin behandelt Brunst die wirtschaftliche Bedeutung von personenbezogenen Daten und geht auf die technischen Grundlagen ein.

Im zweiten Teil geht es um die kriminalistische Analyse. Zunächst diskutiert der Autor verschiedene gewollte und ungewollte Überwachungs- und Identifizierungsmöglichkeiten von Nutzern. Im weiteren Verlauf stellt das Buch dar, wie sich Anonymität gegenüber verschiedenen Gruppen (Host-Provider, Access-Provider etc.) erreichen lässt. Dabei sind Anonymisierungsdienste, wie verschiedene Remailer, das Tor-Projekt, JonDonym, aber auch anonyme Zugänge wie ein öffentliches WLAN das Thema. Zum Abschluss dieses Teils wird die Anonymität auf der Ebene des Rechners beleuchtet. Das heißt, wie können mögliche Spuren durch Verschlüsselung, sicheres Löschen etc. verwischt werden. Der zweite Teil hat einen Umfang von über 120 Seiten.

Der Löwenanteil ist dann der dritte Teil. Hier erwarten den Leser ca. 330 Seiten mit rechtlicher Analyse. Zuerst erfolgt eine umfassende Analyse, wo ein eventuelles Recht auf Anonymität verankert sein könnte. Der Autor arbeitet sich dabei von den verfassungsrechtlichen Vorgaben über internationale Vorschriften vor bis zu „normalen“ Gesetzen. Nunmehr stellt sich Brunst die Frage, inwieweit die Anonymität aufgehoben bzw. eingeschränkt werden könnte. Dabei unterteilt er den Zugriff auf bestehende Daten in Einzelfällen, Erhebung von zukünftigen Daten in Einzelfällen und die verdachtsunabhängige Datenerfassung. Bei diesen drei Gruppen gibt es unterschiedliche Eingriffstiefen. Daher werden diese getrennt behandelt. Schließlich zieht der Autor ein Fazit zu den gestellten Beobachtungen und schließt damit das Buch ab.

Ich war sehr auf das Buch gespannt. Denn obwohl ich die technische Seite der Anonymität recht gut kenne, war mir bislang keine ausführliche juristische Einschätzung zum Thema bekannt. Ich hoffte, durch diese Arbeit einen tieferen Einblick in die Thematik zu bekommen und wurde nicht enttäuscht. In den ersten beiden Teilen des Buches, also in mir weitgehend bekannten Inhalten, zeigte sich, dass sich der Autor sehr tiefgreifend mit der Materie auseinandergesetzt hat. Gerade die technischen Details wurden unerwartet ausführlich behandelt. Bevor ich das Buch in den Händen hielt, ging ich davon aus, dass die Technik weitestgehend außen vor bleibt. Die Betrachtungen des zweiten Teiles werten das Buch für mich deutlich auf. Denn so bleibt der Diskussionsgegenstand nicht nur theoretischer Natur, sondern kann förmlich „begriffen“ werden. Das heißt, selbst ein Laie erwirbt bei der Lektüre ein Grundverständnis zu der in der Praxis eingesetzten Technik. Neben der sehr guten Besprechung gibt das Buch durch Fußnoten Verweise auf weitere Literatur. Wie in juristischen Arbeiten üblich, kann dabei der Umfang der Fußnoten schon einmal den Umfang des Textes auf einer Seite übersteigen.

Der dritte Teil mit der rechtlichen Analyse war für mich gut lesbar. Der Autor präsentierte den Inhalt in einer verständlichen Sprache. Er ging bei seiner Analyse strukturiert und logisch vor. Im gesamten Buch gibt es zu jedem größeren Abschnitt eine Einleitung, die die folgende Vorgehensweise beschreibt. Das hilft, dem roten Faden zu folgen und dem Leser wird klar, was ihn auf den weiteren Seiten erwartet.

Mir fielen im Buch keine größeren Fehler auf. Aus meiner Sicht gab es lediglich kleinere Anmerkungen, die dem Gesamtverständnis keinen Abbruch tun. Insgesamt kann ich die Lektüre des Buches dem interessierten Leser nur empfehlen. Es gibt einen vielfältigen Einblick in die Details der Anonymität und hilft, sich durch den juristischen Dschungel zu navigieren. Für den juristischen Laien entsteht weiterhin ein interessanter Einblick in die Betrachtungsweise verschiedener Gesetze.

cronjob