company:microsoft corp

  • Windows-Zwangsmigration: Strafanzeige gegen niedersächsische Landesregierung | heise online
    https://www.heise.de/newsticker/meldung/Windows-Zwangsmigration-Strafanzeige-gegen-niedersaechsische-Landesregierung-4

    15.02.2019 - Von Mirko Dölle - Aufgrund der im Koalitionsvertrag in Niedersachsen beschlossenen Umstellung der Finanzverwaltung von Linux auf Windows wurde nun Strafanzeige erstattet.

    Die im Koalitionsvertrag von SPD und CDU politisch festgelegte Zwangsmigration der Niedersächsischen Landesverwaltung von OpenSuse Linux auf Microsoft Windows könnte ein juristisches Nachspiel haben. „Das Thema würde ich gerne noch mal aufgreifen und einer juristischen Prüfung unterziehen lassen“, erklärte Axel Braun, Geschäftsführer des Düsseldorfer Beratungsunternehmens Axxite, gegenüber heise online. Er hat bei der Staatsanwaltschaft Hannover nach eigenen Angaben Strafanzeige erstattet und Strafantrag gestellt, sein Schreiben sollte am heutigen Freitag bei der Behörde eingehen.

    Braun wirft dem niedersächsischen Ministerpräsidenten Stephan Weil, Finanzminister Reinhold Hilbers und den Mitgliedern der Koalition aus SPD und CDU im niedersächsischen Landtag die „Bildung einer kriminellen Vereinigung mit dem Ziel des Landesverrats, Verstoß gegen die Datenschutzgrundverordnung (DSGVO)“ sowie die „Verschwendung von Steuermitteln“ vor.
    Linux-Zwangsausstieg

    Der Hintergrund ist, dass die niedersächsischen Finanzbehörden – dazu zählen sämtliche Finanzämter – seit Einführung von Computern nur Unix oder Linux als Betriebssystem verwendet haben. Damit soll nach Willen der Koalition nun Schluss sein und Microsoft Windows auf den rund 12.000 PCs der Finanzverwaltung installiert werden – die Umsetzung soll noch 2019 beginnen. Braun wirft der Koalition vor, diese Migration „ohne technische oder funktionale Notwendigkeit beschlossen“ zu haben, eine „Risiko- und Kostenabschätzung hat ebenfalls nicht stattgefunden“. Dies hatten die Antworten der Landesregierung auf eine kleine Anfrage dreier Landtagsabgeordneter der Grünen-Fraktion im Niedersächsischen Landtag enthüllt.

    In seiner Anzeige stützt sich Braun auch auf die Recherchen von heise online und c’t aus dem Jahr 2018 sowie auf einen Bericht des Bayerischen Landesamts für Datenschutzaufsicht: Darin bemängeln die Prüfer, dass sie Windows das verschlüsselte Nachhausetelefonieren nicht gänzlich abgewöhnen konnten. Braun ist der Ansicht, dass bis zur Offenlegung, welche Daten Windows mit Microsoft verschlüsselt austauscht, von einem Verstoß gegen die DSGVO ausgegangen werden muss – weshalb er in seiner Strafanzeige auch diesen Vorwurf erhebt.

    Braun macht sich bezüglich der Chancen seiner Anzeige allerdings keine Illusionen: „Mein Anwalt glaubt nicht, dass sich die Staatsanwaltschaft damit beschäftigt oder dass ich Antwort bekomme.“ Sein Ziel sei, auf den Missstand hinzuweisen.

    #Allemagne #Microsoft #administrations


  • #failoftheweek: München und Microsoft - ein schwerer Ausnahemefehler | Zündfunk | Bayern 2 | Radio | BR.de
    https://www.br.de/radio/bayern2/sendungen/zuendfunk/fail-muenchen-und-microsoft-ein-schwerer-ausnahmefehler-100.html

    Comment le lobbying de Microsift a tué Linux à Munich

    08.02.2019 - von: Christian Schiffer

    2003 schaute die Welt auf München. Die Stadt hatte es gewagt, sich gegen den Tech-Giganten Microsoft zu stellen. Die Computer der Stadt liefen von da auf dem Open Source-System Linux. 2020 wird dieser Ausflug beendet sein. Denn Microsoft ist mächtig.

    Steve Ballmer irgendwann in den Nullerjahren. Der damalige Chef von Microsoft springt auf einer Firmen-Veranstaltung über die Bühne. Ballmer schwitzt, Ballmer kreischt, Ballmer schüttelt den Kopf, weil er das einfach nicht fassen kann, wie geil, also wirklich WIE GEIL, diese Firma ist: Microsoft. Microsoft! Der sanfte IT-Riese, den alle lieben! Microsoft! Die Firma mit Windows, Word und Excel! Microsoft! Die Firma, die die Menschheit fast im Alleingang ins Digitalzeitalter gewummst hat! Microsoft! Die Firma mit dem Internet-Explorer, dem ja wohl gesamt-geilsten Internet-Browser der Welt! Paint, Minesweeper, Solitär: Alles geiler Microsoft-Shit!
    Power-Hühne und Ex-Microsoft-Chef Steve Ballmer

    Irgendwann kommt der hüpfende Power-Hüne vor einem Mikrofon schwer atmend zum Stehen. Der 1,96 Meter große Vorstandsvorsitzende wirkt damals ein wenig wie der Oliver Kahn unter den Unternehmenslenkern: Engagiert, verrückt, animalisch, voll auf Testosteron. Vor allem aber wirkt er wie jemand, mit dem man lieber nicht alleine in einem Raum sein möchte, wenn er unzufrieden ist.

    Doch das genau muss im Jahr 2003 der damalige Münchner Oberbürgermeister Christian Ude. München beschließt damals, die Stadtverwaltung auf Open Source umzustellen. Hintergrund ist, dass Microsoft kurz vorher den Support für Windows NT4 einstellt und die Stadt zwingen will, Millionen auszugeben, um auf eine neue Windows-Version umzusteigen. Die Entscheidung der Stadt München auf freie Software zu setzten, wird damals auf der ganzen Welt aufmerksam verfolgt. Auch deswegen unterbricht Steve Ballmer extra seinen Ski-Urlaub, um Christian Ude nochmal persönlich ins Gewissen zu reden, doch Ude bleibt hart.
    Bill Gates lauert am Rande der Bundesgartenschau

    Später lauert dem Münchner Oberbürgermeister dann auch noch Bill Gates am Rande der Bundesgartenschau auf und bittet ihn ein Stück in seinem Auto mitzufahren. Was dann passiert, schilderte Christian Ude im Deutschlandfunk so: „Und dann fragte er: Warum tun Sie das, das ist doch ein irrer Schritt, warum machen Sie das? – Und ich sagte: Um unabhängig zu werden. – Ja, von wem denn unabhängig? – Und dann sagte ich: Von Ihnen.“

    Ude bleib erneut hart und München startet das LiMux-Projekt. Auf den 15.000, zum Teil offenbar veralteten Rechnern der Stadtverwaltung soll nun Linux laufen. Über die Jahre spart die Stadt so eine Menge Geld ein, doch die Systeme sind auch fehleranfällig. Einmal fällt zum Beispiel das gesamte Mail-System der Stadt aus, weil jemand eine Nachrichte mit einer überlangen Betreffzeile schreibt. Die CSU mäkelt immer wieder an dem Projekt herum und dann kommt mit Dieter Reiter ein Oberbürgermeister ans Ruder, der sich in einem Interview als bekennender Microsoft-Fan outet.

    Vielleicht wegen dem ganzen geilen Microsoft-Shit, vielleicht aber auch, weil er als Wirtschaftsreferent seine Finger im Spiel hat, als der IT-Riese 2013 entscheidet, seine Zentrale von Unterschleißheim nach München zu verlegen.

    Dieter Reiter ist bekennender Microsoft-Fan

    Diese Woche kam dann aber auch noch heraus, dass die Unternehmensberatung Accenture mit Microsoft eine gemeinsame Service-Sparte gründen möchte. Accenture wiederum ist ausgerechnet die Unternehmensberatung, die Ende 2016 München dazu rät, doch bitte wieder zu Microsoft zurück zu kehren.

    Wieder Steve Ballmer. Diesmal noch verschwitzter und mindestens genau so bizarr: Der Ex-Microsoft-Chef beschwört die Wichtigkeit der Software-Entwickler – und damit hat er recht! Software-Entwickler bräuchte aber vor allem die Open Source-Szene, denn freie Software schreibt sich schließlich nicht von selbst, auch hier müssen Programmierer bezahlt werden. Und genau deswegen wäre es so wichtig, dass Städte und Gemeinden auf Open Source setzen. Einerseits wird dauernd der Einfluss von großen Software-Konzernen beklagt, man beschwert sich, dass Microsoft, Google, Facebook und alle die anderen Unternehmen im Plattform-Kapitalismus so mächtig geworden sind. Andererseits weigert man sich, die beachtliche staatliche Power dafür einzusetzen, Alternativ-Plattformen zu fördern, die günstiger sind und sicherer.

    Städte und Gemeinden sollten auf Open Source setzen

    Open Source kann eben nur funktionieren, wenn viele mitmachen. LiMux hätte hierbei ein Anfang sein können und gilt heute stattdessen tragischerweise als schwerer Ausnahmefehler.

    #Allemagne #Munich #Linux #Microsoft #politique


  • Was fehlt ? Ein wirklich soziales Netzwerk ! - Fraktion DIE LINKE. im Bundestag
    https://www.linksfraktion.de/themen/nachrichten/detail/was-fehlt-ein-wirklich-soziales-netzwerk
    Die Linke au Bundestag nous communique du blabla exquis à propos de Facebook. Ce n’est pas étonnant car sa porte-parole est une ancienne lobbyiste Microsoft et fervente défenseuse du langage épicène. Elle a réussi à obtenir une place sur la liste électorale de la section du parti dans le Brandebourg où on favorise toujours les mines de charbon à ciel ouvert et la production d’électricité avec du charbon à haute teneur en soufre.

    Von Anke Domscheit-Berg, Sprecherin für Netzpolitik der Fraktion DIE LINKE. im Bundestag:

    Manchmal hört man Leute vom Internet und von der richtigen Welt sprechen als wären dies zwei vollkommen unterschiedliche Bereiche. Aber für die meisten Menschen ist das Internet Teil der richtigen Welt, Teil des öffentlichen Raums, wo sich Menschen treffen, Gespräche führen, Beziehungen pflegen, sich streiten, fachsimpeln oder Witze machen. Manche dieser Räume sind riesig, bei Facebook tummeln sich inzwischen über zwei Milliarden Nutzer*innen.

    Es sind eine ganze Reihe dominanter Plattformen entstanden, die aufgrund des Netzwerkeffektes immer größer werden. Dieser Effekt meint den Vorteil, den ein soziales Netzwerk dadurch hat, dass schon viele daran teilnehmen. Wo die anderen sind, will man selbst auch sein. Soziale Netze, wo man niemanden kennt, sind wenig attraktiv. Wechselt man das soziale Netzwerk, etwa um die eigene Privatsphäre besser zu schützen, verliert man existierende Beziehungen und wäre in einem anderen sozialen Netzwerk möglicherweise einsam.

    Anti-Monopol-Gesetze gibt es fast in jedem Land, sie werden auch regelmäßig angewendet. Nur wenn es sich um digitale Monopole handelt, die ja weltweit agieren, versagt die Regulierung. Für einen Nationalstaat ist es in der digital-globalen Welt schwer, ein Unternehmen zu regulieren, das seinen Sitz ganz woanders hat. Einfacher wäre es auf europäischer Ebene, denn 500 Millionen Menschen bilden gemeinsam eine gewaltige Verhandlungsmacht. Sie sind ein Markt, den Unternehmen wie Facebook, YouTube oder Twitter nicht vernachlässigen können.

    Ob man die großen Digital-Unternehmen in ihre Schranken weisen soll, müssen wir nicht lange diskutieren. Die negativen Folgen für die Demokratie sind klar erkennbar. So kam ein Gutachten der UN zum Schluss, dass die Verbrechen an den Rohingya in Myanmar ganz maßgeblich durch Hassnachrichten und Falschinformationen auf Facebook initiiert, angefeuert und eskaliert worden. Facebook hat in Myanmar Menschen das Leben gekostet.

    Über den Brexit würden wir vielleicht jetzt gar nicht mehr reden, wenn es vor der Volksabstimmung in Großbritannien nicht einen schmutzigen Wahlkampf gegeben hätte, der in nennenswerten Teilen auf Facebook ablief. Es wurden z.B. so genannte „Dark Ads“ eingesetzt, Anzeigen der Pro-Brexit-Kampagne, die jeweils nur einer speziell durch Algorithmen gefilterten Nutzergruppe angezeigt wurden, während sie für alle anderen unsichtbar blieben und die genau ihre Herzensthemen mit Fakenews adressierten. Teeliebhaber bekamen angezeigt, dass die EU Teekessel verbieten will, Tierschützer, dass die EU den Mord an Robbenbabys erlauben will.

    Inzwischen wissen wir, dass negative Emotionen häufiger zu Interaktionen führen – in sozialen Netzen also zum Kommentieren, Liken und Teilen anregen. Dieser Effekt ist nicht nur stärker, sondern auch länger anhaltend als bei positiven Emotionen. In Verbindung mit dem Geschäftsmodell von Facebook, das auf dem Verkauf von Werbung basiert, wird so aus einem sozialen Netz ein asoziales Netz. Was viel geteilt, kommentiert und gelikt wird, bringt Klicks und viele Klicks bringen höhere Werbeeinnahmen. Das begünstigt Fakenews und Hassnachrichten, die so eine schnelle und große Verbreitung finden. Sie spalten und polarisieren unsere Gesellschaft. Deshalb braucht es Regulierung.

    Es braucht aber auch eine gemeinwohlorientierte Alternative. Was auch immer man reguliert, digitale Großkonzerne werden immer zuerst auf den Profit gucken. Meine linke Utopie ist ein wirklich soziales Netzwerk, dessen einziger Daseinszweck es ist, weltweit Menschen miteinander zu vernetzen. Das nicht Inhalte nach kommerziellen Interessen vorsortiert, sondern in dem jede*r selbst bestimmen kann, welche Inhalte in welcher Reihenfolge angezeigt werden. Es sollte als öffentlicher Diskursort zur Daseinsvorsorge gehören, wie Straßen, Parks und öffentliche Plätze und sollte kostenfrei sein. Ein solches, ausschließlich am Gemeinwohl orientiertes soziales Netz könnte von der EU finanziert und entwickelt werden und allen Menschen weltweit zur Verfügung stehen.

    Attraktiv wird ein solches Netzwerk natürlich, wenn viele Menschen dorthin wechseln. Dazu braucht es eine Regulierung, die den Netzwerkeffekt bricht. Möglich wäre das durch eine EU-Vorgabe, die soziale Netze zur Interoperabilität untereinander verpflichtet. So wie wir heute mit einem Telekom-Vertrag auch an Menschen mit Vodafone-Vertrag eine SMS schicken können, sollte es auch möglich sein, mit Freunden in gemeinwohlorientierten und kommerziellen sozialen Netzen gleichzeitig Inhalte zu teilen.

    Das Wissen der Welt wird bereits in der nicht kommerziellen Wikipedia gesammelt. Ein Weltwissen gesammelt und sortiert von Google oder Facebook möchte ich mir gar nicht erst vorstellen. Genauso wenig wie Wissen sollten soziale Beziehungen zwischen Menschen kommerzialisiert werden, erst recht nicht, wenn die Kommerzialisierung uns einander nicht näher bringt, sondern Zwietracht sät.

    #gauche #facebook #wtf


  • Was fehlt ? Ein wirklich soziales Netzwerk ! - Fraktion DIE LINKE. im Bundestag
    https://www.linksfraktion.de/themen/nachrichten/detail/was-fehlt-ein-wirklich-soziales-netzwerk
    Blablabla. Voilà ce qui arrive quand un parti de la gauche choisit comme porte parole pour tout ce qui est digital une abcienne lobbyiste Microsoft et adversaire déclarée d’Edward Snowden.

    Von Anke Domscheid-Berg, Sprecherin für Netzpolitik der Fraktion DIE LINKE. im Bundestag:

    Manchmal hört man Leute vom Internet und von der richtigen Welt sprechen als wären dies zwei vollkommen unterschiedliche Bereiche. Aber für die meisten Menschen ist das Internet Teil der richtigen Welt, Teil des öffentlichen Raums, wo sich Menschen treffen, Gespräche führen, Beziehungen pflegen, sich streiten, fachsimpeln oder Witze machen. Manche dieser Räume sind riesig, bei Facebook tummeln sich inzwischen über zwei Milliarden Nutzer*innen.

    Es sind eine ganze Reihe dominanter Plattformen entstanden, die aufgrund des Netzwerkeffektes immer größer werden. Dieser Effekt meint den Vorteil, den ein soziales Netzwerk dadurch hat, dass schon viele daran teilnehmen. Wo die anderen sind, will man selbst auch sein. Soziale Netze, wo man niemanden kennt, sind wenig attraktiv. Wechselt man das soziale Netzwerk, etwa um die eigene Privatsphäre besser zu schützen, verliert man existierende Beziehungen und wäre in einem anderen sozialen Netzwerk möglicherweise einsam.

    Anti-Monopol-Gesetze gibt es fast in jedem Land, sie werden auch regelmäßig angewendet. Nur wenn es sich um digitale Monopole handelt, die ja weltweit agieren, versagt die Regulierung. Für einen Nationalstaat ist es in der digital-globalen Welt schwer, ein Unternehmen zu regulieren, das seinen Sitz ganz woanders hat. Einfacher wäre es auf europäischer Ebene, denn 500 Millionen Menschen bilden gemeinsam eine gewaltige Verhandlungsmacht. Sie sind ein Markt, den Unternehmen wie Facebook, YouTube oder Twitter nicht vernachlässigen können.

    Ob man die großen Digital-Unternehmen in ihre Schranken weisen soll, müssen wir nicht lange diskutieren. Die negativen Folgen für die Demokratie sind klar erkennbar. So kam ein Gutachten der UN zum Schluss, dass die Verbrechen an den Rohingya in Myanmar ganz maßgeblich durch Hassnachrichten und Falschinformationen auf Facebook initiiert, angefeuert und eskaliert worden. Facebook hat in Myanmar Menschen das Leben gekostet.

    Über den Brexit würden wir vielleicht jetzt gar nicht mehr reden, wenn es vor der Volksabstimmung in Großbritannien nicht einen schmutzigen Wahlkampf gegeben hätte, der in nennenswerten Teilen auf Facebook ablief. Es wurden z.B. so genannte „Dark Ads“ eingesetzt, Anzeigen der Pro-Brexit-Kampagne, die jeweils nur einer speziell durch Algorithmen gefilterten Nutzergruppe angezeigt wurden, während sie für alle anderen unsichtbar blieben und die genau ihre Herzensthemen mit Fakenews adressierten. Teeliebhaber bekamen angezeigt, dass die EU Teekessel verbieten will, Tierschützer, dass die EU den Mord an Robbenbabys erlauben will.

    Inzwischen wissen wir, dass negative Emotionen häufiger zu Interaktionen führen – in sozialen Netzen also zum Kommentieren, Liken und Teilen anregen. Dieser Effekt ist nicht nur stärker, sondern auch länger anhaltend als bei positiven Emotionen. In Verbindung mit dem Geschäftsmodell von Facebook, das auf dem Verkauf von Werbung basiert, wird so aus einem sozialen Netz ein asoziales Netz. Was viel geteilt, kommentiert und gelikt wird, bringt Klicks und viele Klicks bringen höhere Werbeeinnahmen. Das begünstigt Fakenews und Hassnachrichten, die so eine schnelle und große Verbreitung finden. Sie spalten und polarisieren unsere Gesellschaft. Deshalb braucht es Regulierung.

    Es braucht aber auch eine gemeinwohlorientierte Alternative. Was auch immer man reguliert, digitale Großkonzerne werden immer zuerst auf den Profit gucken. Meine linke Utopie ist ein wirklich soziales Netzwerk, dessen einziger Daseinszweck es ist, weltweit Menschen miteinander zu vernetzen. Das nicht Inhalte nach kommerziellen Interessen vorsortiert, sondern in dem jede*r selbst bestimmen kann, welche Inhalte in welcher Reihenfolge angezeigt werden. Es sollte als öffentlicher Diskursort zur Daseinsvorsorge gehören, wie Straßen, Parks und öffentliche Plätze und sollte kostenfrei sein. Ein solches, ausschließlich am Gemeinwohl orientiertes soziales Netz könnte von der EU finanziert und entwickelt werden und allen Menschen weltweit zur Verfügung stehen.

    Attraktiv wird ein solches Netzwerk natürlich, wenn viele Menschen dorthin wechseln. Dazu braucht es eine Regulierung, die den Netzwerkeffekt bricht. Möglich wäre das durch eine EU-Vorgabe, die soziale Netze zur Interoperabilität untereinander verpflichtet. So wie wir heute mit einem Telekom-Vertrag auch an Menschen mit Vodafone-Vertrag eine SMS schicken können, sollte es auch möglich sein, mit Freunden in gemeinwohlorientierten und kommerziellen sozialen Netzen gleichzeitig Inhalte zu teilen.

    Das Wissen der Welt wird bereits in der nicht kommerziellen Wikipedia gesammelt. Ein Weltwissen gesammelt und sortiert von Google oder Facebook möchte ich mir gar nicht erst vorstellen. Genauso wenig wie Wissen sollten soziale Beziehungen zwischen Menschen kommerzialisiert werden, erst recht nicht, wenn die Kommerzialisierung uns einander nicht näher bringt, sondern Zwietracht sät.

    #Allemagne #gauche #lobbyisme #Facebook


  • Vorwurf an Google: Microsoft Edge mit unfairen Mitteln verdrängt | heise online
    https://www.heise.de/newsticker/meldung/Vorwurf-an-Google-Microsoft-Edge-mit-unfairen-Mitteln-verdraengt-4255990.html
    Browser war reloaded - Edge is dead leaving all it’s victims to be devoured by Chrome.

    Ständige Änderungen am Quelltext

    „Google macht ständig Änderungen an ihren Websites, die auf anderen Browsern nicht funktionieren, und wir konnten nicht hinterherkommen“, heißt es in dem Beitrag. Zum Beispiel habe YouTube durch Hinzufügen eines anscheinend sinnlosen <div>-Elements die stromsparende Hardware-Beschleunigung von Edge ausmanövriert, mit der dieser an Chrome vorbeigezogen sei.
    Anzeige

    Weitere Beispiele nennt Bakita allerdings nicht, und es ist umstritten, ob der Vorwurf stichhaltig ist. Chrome und YouTube gehören zwar beide zum Google-Mutterkonzern Alphabet, sind aber Produkte unterschiedlicher Unternehmen – da ist es fraglich, ob das Chrome-Team so etwas für einen kurzfristigen Vorteil gegen einen kleinen Konkurrenten durchsetzen könnte.
    Zu kleines Team

    Dass Edge bei den Änderungen nicht hinterherkam, hat auch mit der Kopplung der Browser-Updates an die monatlichen Windows-Patchdays zu tun. Nach Beobachtungen des bekannten Webentwicklers Peter-Paul Koch, der über viele Jahre mit den IE- und Edge-Entwicklern zusammengearbeitet hat, war das Edge-Team zu klein für den scharfen Wettbewerb.

    Andererseits kennt sich Microsoft mit unfairen Praktiken im Browser-Wettbewerb ziemlich gut aus. Nicht nur zu Zeiten seiner Dominanz mit dem Internet Explorer benutzte der Konzern seine Windows-Marktmacht für umstrittene und teilweise illegale Vorteilsnahmen. Erst vor drei Monaten zeigte Windows kurzzeitig Werbung für Edge, wenn der Nutzer einen anderen Browser installieren wollte.
    Anzeige

    Anders als Microsoft früher besitzt Google jedoch nicht nur den dominierenden Browser, sondern betreibt auch Webangebote, an denen kaum ein Nutzer vorbeikommt. Dadurch verschieben sich die Grenzen zwischen Google-Techniken und offenen Standards.

    #WWW #internet #monopoles #business


  • Uber ist auf dem Weg zum Absturz | taxi-innung.de – Zukunft der Personenbeförderung
    https://taxi-innung.de/2018/12/07/uber-ist-auf-dem-weg-zum-absturz/#more-646

    Fromme Wünsch sind auch nur Wünsche möchte man sagen, wenn man diese Übersetzung liest, die verzweifelte Hoffnung und naiven Optimismus nur so verspritzt.

    Es herrscht Krieg meine Herren. Uber, Amazon, Google und die aktuelle US-Regierung sind nicht angetreten, um Geld zu verdienen, sondern um zu rauben, und zwar nicht nur Geld sonder Alles mit einem riesig großen A. Die USA haben schon lange aufgehört, eine konkurrenzfähige Volkswirtschaft zu sein sondern leben auf Pump von Zwangskrediten, die sie in aller Welt mit vorgehaltener Atomwaffe erpressen. Von den als Startup lancierten Großkonzernen hat nie auch nur einer ernsthaft Geld durch faire Innovation verdienen wollen.

    Disruption heißt das Zauberwort. Auf Deutsch: Macht kaputt, was ihr kaputtmachen könnt. Danach beackern Andere für Euch die verbrannte Erde !

    Man braucht nicht Schumpeter gelesen zu haben, um zu verstehen, wie der Hase läuft. Die Startup-Economy folgt der Zockerdevise alles oder nichts . Nix ehrlicher Kaufmann. Columbia verkündet: There wil be blood . Innovative Unternehmen überleben so lange, wie Investoren darauf wetten, dass sie in Zukunft Geld verdienen werden.

    Uber profitiert heute von der Sackgasse, in der die großen Finanzinvestoren zusammen mit der Autoindustrie feststecken. Der VW-Dieselskandal ist ein laues Lüftchen im Vergleich zum Sturm der wirklichen Herausforderungen, der auf die internationale Autoindustrie zukommt. Japans Autohersteller Toyota steckt 69 Milliarden Dollar in Uber, weil das Management nichts versteht, außer daß es demnächst mit seinem Betrieb und Man und Maus untergehen wird, wenn es sich nicht einer mächtigeren Armee anschließt. VW und Deutschland haben die EU. Japan und seine Firmen nicht so gut geschützt.

    Das alles erklärt, weshalb Uber auf Entscheidungen der deutschen Justiz pfeift. Entweder es gelingt dem Konzern, sich auf Augenhöhe mit Nationalstaaten zu positionieren und den Wirtschaftskrieg gegen sie zu gewinnen, oder das Konstrukt Uber wird untergehen.

    Uber ist bereits jetzt „too big to fail“, systemrelevant für die startup economy als Ganzes. Ein Investor wie Softbank steckt nicht noch vor Toyotas Engagement 48 Milliarden Dollar in ein Projekt, das zum Scheitern verurteilt ist. Wo das alles enden soll? Die Antwort ist ganz einfach. Wie bei Hitlers Mein Kampf genügt es, rechtzeitig aufmerksam zu lesen, um das Projekt zu verstehen:

    Die Superreichen, „innovativen“ Tycoons ziehen sich auf Inseln der Glückseligen zurück, während wir normalen Menschen in einer verpesteten, weltumspannenden Arbeitshölle Robotern zur Hand gehen. Zu irre um wahr zu werden? Hinterher ist man immer schlauer.

    Lesen Sie Propeller Island und Atlas shrugged , hören Sie den Thiel, Bezos, Kalanick, Zuckerberg und Trump genau zu, lauschen Sie dem Club of Rome. Der Plan, die Pläne sind kein Geheimnis sondern Programm.

    Zum Glück ist der Kampf gegen Uber und ähnlich „innovative“ Verbrecher noch nicht verloren. Wer die Idee von der wehrhaften Demokratie ernst nimmt, der hat noch Chancen. Ein Umdenken ist dennoch erforderlich, weil der Feind nicht unsere netten Neonazis sind. Der Feind trägt feinsten Zwirn und Turnschuhe und macht uns vor, dass Deutschlands und Europas Heil in KI und Innovation liegt. Was für eine Illusion.

    Gebraucht werden gröbere Werkzeuge, ökonomische und juristische, und die müssen richtig ausgerichtet werden. Es geht nicht um russische Hacker und Islamisten. Es geht um Bürgerkriegsarmeen und Bankster. Die kommen nicht aus Fernost und Russland. Die kommen aus Übersee, aus Deutschland und dem Nahen Osten. Schon mal von der Afghanistan Connection gehört? Nein? Sie sollten öfter Tagesspiegel lesen.

    Übersetzung des Artikels “Uber Is Headed for a Crash” (new york magazine, 4.12.2018) By Yves Smith

    Durch das Plattmachen lokaler Taxiunternehmen in Städten auf der ganzen Welt und die Kultivierung von Cheerleadern in der Wirtschaftspresse und unter den Liberalisten des Silicon Valley hat es Uber geschafft, ein Bild der Unausweichlichkeit und Unbesiegbarkeit zu schaffen. Aber das Unternehmen verzeichnete gerade ein weiteres Quartal mit atemberaubenden Verlusten – diesmal über 1 Milliarde Dollar, nach 4,5 Milliarden Dollar Verlust im Jahr 2017. Wie viel ist Hype und wie viel ist real?
    Der Gedanke, dass Uber, das am höchsten bewertetete Privatunternehmen der Welt, ein Lehrbuch-“Verschwender” ist – John Kenneth Galbraiths Wortschöpfung für einen Anlageschwindel, bei dem die Verluste erst noch erkannt werden müssen – wird Ubers zahlreiche zufriedene Kunden wahrscheinlich überraschen. Aber wie wir erklären werden, aufbauend auf der umfangreichen Arbeit des Verkehrsexperten Hubert Horan, haben die Investoren von Uber deren Zufriedenheit in Form von massiven Subventionen der Dienstleistungen erkauft. Was Uber für die Nutzer zu einem guten Geschäft gemacht hat, macht es zu einem lausigen Investitionsvorhaben. Uber hat diese Einschätzung durch minimale und widersprüchliche finanzielle Offenlegungen in Schach gehalten, kombiniert mit einer beharrlichen und bisher wirkungsvollen PR-Kampagne, die Uber nach dem Muster digital basierter Start-ups darstellt, deren große Anfangsverluste sich in wenigen Jahren in starke Gewinne verwandelt haben.
    Vergleiche von Uber mit anderen geschichtsträchtigen Tech-Wunderkindern zeigen, dass Uber nicht auf dem selben Weg ist. Kein letztlich erfolgreiches großes Technologieunternehmen war auch nur im entferntesten so zutiefst unrentabel wie Uber. Nach neun Jahren ist Uber nicht annähernd soweit, Geld zu verdienen, und fährt fort, mehr rote Tinte auszubluten als jedes andere Start-up in der Geschichte. Im Gegensatz dazu waren Facebook und Amazon im fünften Jahr solide Cashflow-positiv.
    Die Tatsache, dass dieses verherrlichte Nahverkehrsunternehmen weiterhin ein finanzieller Misserfolg ist, sollte keine Überraschung sein. Was überraschend sein sollte, ist, dass die Wirtschaftspresse immer noch die gute Hoffnung des Uber-Managements nachplappert, dass das Unternehmen 2019 mit einer Zielbewertung von 120 Milliarden Dollar an die Börse gehen wird. Das ist weit über dem höchsten privaten Aktienverkauf mit einem Wert von 68 Milliarden Dollar. Und Ubers Management und Zeichner werden ohne Zweifel hoffen, dass die große unbeleckte Öffentlichkeit über die Tatsache hinwegsieht, dass SoftBank kürzlich Beteiligungen aufgrund einer Bewertung in Höhe von 48 Milliarden Dollar übernommen hat, und ihr Angebot überzeichnet war. Warum sollte neues Geld zu einem mehr als doppelt so hohen Preis hereinkommen, wo Führungskräfte und Angestellte bereit wären, auszusteigen?

    Uber hat noch nie ein Argument vorgebracht, wie das Unternehmen jemals rentabel sein könnte, geschweige denn eine angemessene Kapitalrendite erzielen wird. Die Investoren setzen auf einen erfolgreichen Börsengang, was bedeutet, dass sie noch größere Narren in ausreichender Zahl finden müssen.

    Uber ist ein Taxiunternehmen mit einer App im Anhang. Es entbehrt jeglicher Ähnlichkeit mit Internet-Superstars, die es vorgibt zu nachahmen. Die App ist technisch nicht sehr anspruchsvoll und schafft keine Wettbewerbsbarriere, wie die Tatsache zeigt, dass viele andere Akteure sie kopiert haben. Apps wurden für Fluggesellschaften, Pizzalieferungen und Hunderte anderer Verbraucherdienste eingeführt, haben aber nie Marktanteilsgewinne erzielt, geschweige denn Dutzende von Milliarden an Unternehmenswert. Sie erzeugen keine Netzwerkeffekte. Im Gegensatz zu Facebook oder eBay, mehr Uber-Nutzer zu haben, verbessert den Service nicht.

    Ab einem bestimmten Punkt hilft auch das Einstellen weiterer Fahrer nicht. Uber behauptet regelmäßig, dass seine App Skaleneffekte für die Fahrer schafft – aber damit das so ist, müßte das Einstellen weiterer Fahrer den Fahrern zugute kommen. Das tut es nicht. Mehr Fahrer bedeuten mehr Wettbewerb um verfügbare Fahrten, was eine geringere Auslastung pro Fahrer bedeutet. Es gibt eine Wechselwirkung zwischen Kapazität und Auslastung in einem Transportsystem, die man in digitalen Netzwerken nicht sieht. Der klassische Einsatz von “Netzwerkeffekten” bezog sich auf den Entwurf eines integrierten Verkehrsnetzes – ein Luftverkehrsknotenpunkt- und Speichennetz, das den Nutzen für Passagiere (oder Pakete) schafft, indem es mehr Möglichkeiten zur Verbindung zu mehr Zielen als lineare Punkt-zu-Punkt-Verbindungen bietet. Uber ist offensichtlich kein solches Netzwerk mit integrierten Routen – Taxifahrgäste verbinden sich nicht zwischen verschiedenen Fahrzeugen.

    Auch die Tatsache größer zu sein, macht Uber nicht zu einem besseren Unternehmen. Wie Hubert Horan in seiner Serie über den Nackten Kapitalismus erklärte, hat Uber keinen Wettbewerbsvorteil gegenüber traditionellen Taxiunternehmen. Im Gegensatz zu digitalen Unternehmen hat die Taxiindustrie keine signifikanten Vorteile durch die Größe eines Betriebes; deshalb gab es noch nie Monopole auf Stadtebene, Konsolidierungsspiele oder sogar bedeutende regionale Betreiber. Die Größe verbessert nicht die Wirtschaftlichkeit der Bereitstellung des Taxidienstes, von denen 85 Prozent Fahrer-, Fahrzeug- und Kraftstoffkosten sind; die restlichen 15 Prozent sind in der Regel Gemeinkosten und Gewinn. Und Ubers eigene Ergebnisse sind der Beweis. Uber hat sich ständig vergrößert, aber es ist ihm nicht gelungen, die schnellen Gewinnverbesserungen zu zeigen, die man sehen würde, wenn die Kosten mit zunehmender Geschäftstätigkeit sinken würden.

    Die Größe reduziert auch die Flexibilität. Wie Professor Amar Bhide, Autor des Klassikers The Origin and Evolution of New Businesses, sagte:

    Viele Giga-Unternehmen haben keine Ahnung davon, wenn sie anfangen, wie sie zu Giganten werden – denken Sie daran, dass Microsoft 1975 Basic für den Altair entwickelte, Sam Walton einen Country Store gründete und Hewlett und Packard Audio-Oszillatoren verkauften. Aber da sie klein sind, können sie experimentieren, um herauszufinden, was gewinnbringend skalierbar ist, und bei Bedarf radikale Veränderungen vornehmen. Das ist der Grund, warum es kein Segen und kein Fluch ist, wenn man anfangs keine tiefen Taschen hat. Sicherlich gibt es einige junge Unternehmen wie Google und Amazon, die zufällig in die richtige Richtung starten und als Lieblinge von Risikokapitalgebern oder der Wall Street schneller voran kommen. Aber das sind die Ausnahmen. Andernfalls bläst Geld sie einfach auf und macht es ihnen schwer, die Richtung zu ändern.

    Aber, aber, aber – werden Sie vielleicht sagen – Uber hat ein großes Geschäft in Städten auf der ganzen Welt gegründet. Ja, es ist einfach, viel Kundenverkehr zu bekommen, indem man mit einem Rabatt verkauft. Uber subventioniert die Fahrkosten. In allen Geschäftsbereichen erbrachte Uber im letzten Quartal nur rund 74 Prozent seiner Kosten für Dienstleistungen. Uber verkaufte seine Dienstleistungen 2017 nur zu rund 64 Prozent seiner Kosten, bei einer GAAP-Gewinnmarge von minus 57 Prozent. Als Bezugspunkt verlor Amazon in den schlimmsten vier Quartalen 1,4 Milliarden US-Dollar bei einem Umsatz von 2,8 Milliarden US-Dollar, was einer negativen Marge von 50 Prozent entspricht. Amazon reagierte, indem es über 15 Prozent seiner Arbeiter feuerte.

    Uber Verteidiger könnten argumentieren, dass dies eine große Verbesserung gegenüber 2015 ist, als die Einnahmen nur 43 Prozent der Kosten abdeckten und die GAAP-Marge negativ war mit 132 Prozent. Aber wie wir näher erläutern werden, ist diese Reduzierung der Ausgaben von Uber für jeden durchschnittlichen Dollar nicht auf eine verbesserte Effizienz zurückzuführen, sondern fast ausschließlich auf die Senkung der Fahrerlöhne. Das Transportunternehmen scheint die Grenze erreicht zu haben, in der es die Fahrer ausquetschen kann, da die Abwanderung zugenommen hat.

    Uber hat beispiellose 20 Milliarden Dollar an Investorenfinanzierung eingeworben – 2.600 mal mehr als Amazon vor dem Börsengang. Dies hat es Uber ermöglicht sowohl die traditionellen lokalen Taxiunternehmen zu unterbieten, deren Tarife alle Kosten decken müssen, als auch mehr Autos auf die Jagd nach Fahrten zu schicken, als es nicht subventionierte Betreiber können. Erinnern Sie sich daran, dass es bei jeder Transportdienstleistung einen Kompromiss zwischen der Häufigkeit der Dienstleistung und der Nutzung gibt. Wenn Uber mehr Fahrer dazu bringt, auf der Straße zu sein, um schnelle Abholungen zu gewährleisten, erzielt der einzelne Fahrer im Durchschnitt weniger Umsatz.

    Wenn Uber alle Wettbewerber auf einem lokalen Markt aus dem Geschäft drängen und dann die Preise erhöhen würde, würden die Kunden die Nutzung zurückfahren. Aber noch wichtiger, da die Eintrittsbarrieren im Taxigeschäft niedrig sind und Uber sie durch den Bruch lokaler Vorschriften weiter gesenkt hat, würden neue Akteure unter Ubers neuem Preisdach erscheinen. So müsste Uber seine Preise senken, um die Preise dieser Marktteilnehmer zu erreichen oder das Geschäft aufgeben.

    Darüber hinaus ist Uber ein kostenintensiver Anbieter. Ein Flottenmanager in einem mittelständischen Taxi-Unternehmen kann Fahrzeuge effizienter kaufen, warten und versichern als einzelne Uber-Fahrer. Darüber hinaus behalten die Transportunternehmen eine strenge zentrale Kontrolle sowohl über die gesamte verfügbare Kapazität (Fahrzeuge und Arbeitskräfte) als auch darüber, wie diese Kapazität geplant wird. Uber geht in die entgegengesetzte Richtung. Es hat keine Vermögenswerte, und obwohl es Anreize bieten kann, kann es die Kapazität nicht kontrollieren oder planen.

    Der einzige Vorteil, den Uber erreicht haben könnte, ist die Nutzung des fehlenden finanziellen Scharfsinns seiner Fahrer – diese unterschätzen die vollen Kosten für die Nutzung ihrer Autos und Uber kann somit ein Schnäppchen machen. Es gibt einige Beweise, die diesen Gedanken bestätigen. Ridester veröffentlichte kürzlich die Ergebnisse der ersten Studie zur Ermittlung der tatsächlichen Uber-Fahrerverdienste, die durch Screenshots bestätigt wurden. Unter Verwendung konservativer Schätzungen für die Fahrzeugkosten fanden sie heraus, dass die UberX-Fahrer, die den Großteil ihrer Belegschaft ausmachen, weniger als 10 US-Dollar pro Stunde verdienen. Bei McDonald’s würden sie besser abschneiden. Aber auch dieser Ausgleich zu den allgemein höheren Kosten des Flottenbetriebs hat keinen nennenswerten Einfluss auf Ubers Wirtschaft gehabt.

    Aber, so kann man argumentieren, Uber hat all diese Daten über Fahrgeschäfte! Sicherlich ist er dadurch effizienter als herkömmliche Taxis. Ähm, nein. Lokale Fahrdienste haben immer “Leerfahrtprobleme”, die durch kein Maß an Cleverness behoben werden können, wie z.B. das Mitnehmen von Kunden zum Flughafen und entweder das Warten auf eine Anschlussfahrt oder das leere Zurückkehren oder tägliche städtische Pendelfahrten, bei denen die Arbeiter morgens im Eiltempo überwiegend in die eine Richtung und abends in die andere Richtung wollen. Ebenso hat Ubers surge-pricing nicht dazu geführt, dass Kunden ihre Gewohnheiten ändern und ihre Reisen auf kostengünstigere Zeiten verlagern, was zu einer effizienteren Nutzung hätte führen können. Wenn Uber ein Geheimrezept hätte, hätte es sich bereits in den Uber-Umsätzen und den durchschnittlichen Fahrerverdiensten gezeigt. Neun Jahre später, und es gibt keine Beweise dafür.

    Uber hat auch viel höhere Festkosten: Weitaus besser bezahlte Mitarbeiter in erstklassigen Büroräumen, die an Aktivitäten beteiligt sind, die ein lokales Taxiunternehmen entweder selten oder nie durchführen muss, wie Fahrerrekrutierung (Uber hat Rekrutierungszentren), Öffentlichkeitsarbeit und Werbung, Rechtsstreitigkeiten, Flugkosten und andere Kosten für den Betrieb eines globalen Unternehmens.

    Also dürfte Uber einen höheren Kapitalaufwand haben als es ein alteingesessenes Unternehmen mit ziemlich stabilen Einnahmen und Arbeitsabläufen hat (beziehungsweise hatte).

    Uber hat auf Zeit gespielt, um zu vermeiden, Finanzinformationen in einheitlicher Weise zu veröffentlichen, ein Warnsignal. Ein aussagekräftiges Beispiel: Ende 2016 zielte Uber auf ein Aktienangebot für High-End-Privatanleger, die vermutlich sogar noch dümmer waren als die Saudis, die in ihrer Vorrunde investiert hatten. Dennoch lehnten sowohl JP Morgan als auch die Deutsche Bank die “Gelegenheit” ab, Uber-Aktien an ihre Kunden zu verkaufen, obwohl dies ihre Position bei einem zukünftigen Börsengang von Uber gefährden könnte. Warum? Das Unternehmen “ride sharing” lieferte 290 Seiten Wortschwall, aber nicht das Nettoeinkommen oder gar den Jahresumsatz.

    Während Uber für das erste und zweite Quartal 2018 eine vollständige Gewinn- und Verlustrechnung vorlegte, gab es für das letzte Quartal, als sich seine Margen verschlechterten, nur drei Positionen.

    Während Uber seine negative Bruttomarge im Laufe der Zeit reduziert hat, resultieren diese Verbesserungen hauptsächlich aus der Verringerung der Fahrerausgleichszahlungen, so dass diese nun im Durchschnitt weniger pro Stunde netto erreichen, als die Taxiunternehmen.
    Bis 2015 gingen 80 Prozent der Fahrpreise an die Fahrer. In den ersten Jahren gab Uber den Fahrern hohe Auszahlungen, um gute Fahrer anzuziehen, und bot den Fahrern auch Anreize, Autos zu kaufen. Uber reduzierte das auf bis zu 68 Prozent, dann kehrten sie teilweise um, als die Fahrerfluktuation auf das aktuelle Niveau von rund 70 Prozent anstieg. Im Jahr 2017 lag die Marge von Uber, wie sie nach GAAP ausgewiesen wurde, bei minus 57 Prozent. Ohne die Gehaltskürzung der Fahrer wäre es auf dem negativen dreistelligen Niveau geblieben.

    Die Lohnkürzungen haben zu mehr Fahrerfluktuation geführt, was zu höheren Verwaltungskosten führt. Und es verschlechtert die Servicequalität. Ein Kommentar zu einem Artikel über Ubers Ergebnis des dritten Quartals:

    Ich brauchte eine Fahrt von Burbank nach LAX an einem Donnerstagmorgen gegen 5:45 Uhr. Ich habe am Vorabend ein Auto bestellt. Zur Abholzeit gab es innerhalb von 20 Meilen keine Lyft oder Uber. Als ich einen bekam, sagte der Fahrer, dass es sich bei der Bezahlung nicht mehr lohnt, früh aus dem Bett zu steigen.

    Ubers andere Art, seine Margen weniger verheerend zu gestalten, war es, seine ungünstigsten Geschäfte abzuschütteln. Aber selbst dann gab Ubers neuer CEO Dara Khosrowshahi effektiv zu, dass Uber in keinem Markt profitabel ist, wenn man die Festkosten des Unternehmens berücksichtigt. Uber hat verzweifelt neue Geschäfte wie Uber Eats und einen Rollerverleih hinzugefügt, um seine Wachstumsgeschichte am Leben zu erhalten. Uber gibt nicht nur stillschweigend zu, dass sie ihre Kosten nicht decken, sondern weigert sich, über ihre Einnahmen hinaus Einzelheiten über diese Geschäfte zu nennen und diskutiert nicht, wie sie die Wende schaffen könnten.

    Aber was ist mit autonomen Autos? Lassen Sie uns davon absehen, dass einige Enthusiasten wie Apple-Mitbegründer Steve Wozniak heute glauben, dass völlig autonome Autos “nicht stattfinden werden”. Vollständig autonome Autos würden bedeuten, dass Uber die Autos besitzen müsste. Die Kapitalkosten wären atemberaubend und würden die Illusion sprengen, dass Uber ein Technologieunternehmen ist, anstatt eines Taxiunternehmens, das die Roboterautos eines anderen kauft und betreibt.

    Uber ist es gelungen, die Wirtschaftspresse dazu zu bringen, Popularität mit kommerziellen Erfolg gleichzusetzen. Einige Tech-Reporter, wie Eric Newcomer von Bloomberg, haben höflich darauf hingewiesen, dass Ubers Ergebnisse weit hinter anderen “Tech Illuminati” vor dem Börsengang zurückbleiben. Das Argument, dass Dominanz Gewinne hervorbringen würde, ist nachweislich falsch und Uber scheint nicht in der Lage zu sein, eine neue Geschichte zu schreiben. Es gibt allen Grund zu der Annahme, dass Investoren und nicht lokale Taxiunternehmen den Verkehrstod von Uber herbeiführen werden.

    Toyota invests $69M in Japanese Uber rival backed by the taxi industry
    https://techcrunch.com/2018/02/08/toyota-invests-69m-into-japanese-uber-rival/?guccounter=1

    SoftBank is now Uber’s largest shareholder as deal closes | Reuters
    https://www.reuters.com/article/us-uber-softbank-tender/softbank-is-now-ubers-largest-shareholder-as-deal-closes-idUSKBN1F72WL

    #Uber #disruption #Börse


  • Geld ohne PIN: Gängige Geldautomaten können in weniger als 20 Minuten gehackt werden | heise online
    https://www.heise.de/newsticker/meldung/Gaengige-Geldautomaten-koennen-in-weniger-als-20-Minuten-gehackt-werden-422562
    Besoin d’argent? Pas de problème, apprenez à programmer sous #Microsoft #Windows.

    Bankautomaten führender Hersteller bieten noch immer zahlreiche Angriffsflächen, die von Kriminellen innerhalb weniger Minuten vor Ort oder aus der Ferne ausgenutzt werden können. Dies hat die IT-Sicherheitsfirma Positive Technologies in einem Test von 26 Geldausgabemaschinen der Produzenten NCR, Diebold Nixdorf und GRGBanking herausgefunden.

    Die entdeckten Schwachstellen stehen im Zusammenhang mit Netzwerksicherheit, dem Einsatz nicht mehr unterstützter Betriebssysteme, nicht sachgerechter Konfiguration oder einem mangelnden Schutz von Schnittstellen. Die getesteten Angriffsmethoden umfassten mehr oder weniger bekannte Ansätze zum Ausnutzen von Verwundbarkeiten und Tricks, mit denen Daten von Zahlungskarten ausgelesen und auf Blanko-Alternativen kopiert werden („Skimming“).
    Weniger als 15 Minuten

    85 Prozent der untersuchten Geräte waren unzureichend gegen Netzwerkattacken wie Spoofing geschützt, sodass sich ihre Authentifizierungs- und Identifikationsverfahren aushebeln ließen. Dazu war teils ein physikalischer Zugriff auf die Hardware nötig, um beispielsweise Ethernet-Kabel auszustöpseln oder anzuzapfen. Einige der Automaten kommunizierten laut der Analyse aber auch per GSM mit dem Banknetzwerk, wobei sich die eingesetzten Funkmodems oder Router als angreifbar erwiesen.

    Insgesamt solle es möglich gewesen sein, bei 27 Prozent der Testobjekte dem Verarbeitungszentrum der Bank mit einem Zugang vor Ort vorzugaukeln, dass legitim Geld abgehoben werde. 58 Prozent der Geräte ließen sich fernsteuern. Um die entsprechenden Angriffe auf das Netzwerk durchzuführen, hätten die Prüfer in der Regel weniger als 15 Minuten gebraucht.
    Windows XP

    Mit durchschnittlich zehn Minuten gelangen den IT-Spezialisten nach eigenen Angaben „Black Box“-Attacken. Dabei verknüpfen Angreifer das Geldausgabemodul über die zugehörigen Kabel mit einem eigenen Kleincomputer wie einem Raspberry Pi, nachdem sie das Gehäuse aufgebohrt haben. Über die von ihnen kontrollierte Hardware können sie Befehle an die Kontrolleinheit schicken, damit diese Banknoten freigibt. 69 Prozent der einbezogenen Automaten waren für derlei Angriffe anfällig, bei 19 Prozent soll es gar keinen Schutz dagegen gegeben haben.

    Bei 92 Prozent der Geräten war dem Bericht nach die Verschlüsselung der Festplatte nicht effektiv implementiert oder der Passwortschutz für das BIOS im Speicher der Hauptplatine nicht ausreichend. So sei es möglich gewesen, innerhalb von weniger als 20 Minuten den internen Rechner über eine eigene Festplatte zu starten und das Betriebssystem zu kontrollieren. Damit habe sich Geld abheben oder Skimming durchführen lassen. Die Geldautomaten liefen unter Windows XP, für das es keine regulären Sicherheitsupdates mehr gibt, Windows 7 und Windows 10.
    Anzeige
    Angriff über USB

    Den „Kiosk-Modus“ mit beschränkten Funktionen konnten die Experten bei 76 Prozent der Untersuchungsobjekte verlassen und so ebenfalls eigene Befehle an das Betriebssystem senden. Die meisten Automaten erlaubten es, eigene Geräte oder Tastaturen etwa über USB-Schnittstellen anzuschließen. Über die Eingabe gängiger Tastenkombinationen wie Alt+F4 zum Schließen eines aktiven Fensters habe sich darüber der voreingestellte Modus deaktivieren lassen. Auch Software von Drittanbietern habe Fehler enthalten, die man mit entsprechenden Ergebnissen habe ausnutzen können. Bei jedem geprüften Gerät sei es ferner möglich gewesen, Kartendaten abzufangen, während sie innerhalb des Systems etwa zwischen dem Kartenleser und dem Betriebssystem übertragen wurde.

    Während der Analyse stießen die Tester ihren Angaben zufolge auf besonders gravierende „Zero Days“-Schwachstellen in aufgespielter Sicherheitssoftware wie GMV Checker ATM Security, Kaspersky Embedded Systems Security oder McAfee Application Control (Solidcore). Der russische Anti-Viren-Spezialist Kaspersky hatte 2016 in einem eigenen Bericht darauf hingewiesen, dass fast alle gängigen Bankautomaten unsicher seien.

    Laut Positive Technologies sind die darauf eingesetzten Sicherheitsmechanismen nicht mehr als ein „Ärgernis“ für Angreifer, da sie fast immer in recht kurzer Zeit zu umgehen seien. Da Banken die Geräte oft in großer Zahl gleich konfigurierten, könne eine erfolgreiche Attacke einfach im großen Maßstab wiederholt werden. Die Spezialisten raten Finanzinstituten, vor allem den physischen Zugriff auf die Automaten zu erschweren. Zudem sollten Sicherheitsvorfälle zumindest besser protokolliert werden, um schneller darauf reagieren zu können. (Stefan Krempl) / (vbr)

    #sécuité #banques


  • Tutorial: Progressive Web Apps mit Workbox, Teil 1 | iX Magazin
    https://www.heise.de/ix/heft/Fortschrittlich-4170444.html

    Progressive Web Apps (PWA) sind das App-Modell der Zukunft: Schon seit einigen Jahren treibt Google ein Konzept voran, das Webanwendungen in auf dem Gerät installierte Apps verwandeln möchte. Dazu gehören native Features wie ein eigenes Symbol auf dem Home-Bildschirm oder in der Programmliste des Systems, Push-Benachrichtigungen oder Offlinefähigkeit.

    Das Anwendungsmodell funktioniert plattformübergreifend, vom iPhone über das Android-Tablet bis hin zum Windows-Desktop. Ausführungsumgebung sind die Webbrowser, die seit dem Aufkommen von HTML 5 eine wahre Flut an modernen Webschnittstellen mit nativer Power erlebt haben: Mittlerweile ist es möglich, aus dem Webbrowser heraus auf Mikrofon und Kamera des Anwenders zuzugreifen oder hardwarebeschleunigte 2D- und 3D-Visualisierungen umzusetzen und darauf aufbauend Virtual-Reality-Anwendungen zu implementieren.

    Für Entwickler haben Progressive Web Apps den Vorteil, dass sie nur noch eine einzige Anwendung schreiben müssen, die auf unterschiedlichen Systemen läuft. Auch die Bereitstellung der Anwendung erweist sich als besonders einfach: Ihre Quelldateien werden schlichtweg auf einen Webserver hochgeladen. Zentrale Techniken bei Progressive Web Apps sind der Service Worker zur Umsetzung von Offlinefähigkeit und das Verschicken von Push-Benachrichtigungen sowie das Web App Manifest, das die Gestaltung des Symbols auf dem Home-Bildschirm und in der Programmliste konfiguriert.

    Alle vier großen Browserhersteller sind mit ihren Webbrowsern an Bord: Google Chrome (ab Version 40), Mozilla Firefox (ab Version 44), Microsoft Edge (ab Version 17) und Apple Safari (ab Version 11.3). Das Ausmaß der Unterstützung variiert jedoch je nach Browser, es stehen also nicht auf jedem Browser sämtliche PWA-Features zur Verfügung.

    Das Konzept der Progressive Web Apps kommt zunehmend in der realen Welt an. So setzen bmw.com und lotto.de die oben genannten Techniken ein, um ihr Webangebot zu einem gewissen Grad auch offline verfügbar zu machen. Um Apps im engeren Sinne handelt es sich bei beiden Angeboten allerdings nicht. Vorzeigbare Progressive Web Apps, die diesen Namen verdienen, sind beispielsweise Twitter Lite (mobile.twitter.com), der offizielle mobile Client für das soziale Netzwerk, oder die Progressive Web App der Financial Times (app.ft.com).

    #WWW


  • c’t-Notfall-Windows 2019 | c’t Magazin
    https://www.heise.de/ct/artikel/c-t-Notfall-Windows-2019-4171098.html


    Si vous faites encore partie des malheureux qui continuent à se soumettre aux instruments de torture Microsoft , cet article est pour vous. Afin de pouvoir en profiter au maximum il es conseillé de se munir d’un bon outil de traduction en ligne ou de se rappeller de ses cours d’allemand à l’ecole.

    Wir haben den Bausatz für das Notfall-Windows überarbeitet und ein zentrales Werkzeug ausgetauscht: Auf einem aktuellen Top-PC dauert das Zusammenstellen des Systems jetzt nur noch wenige Minuten.

    Wir haben den Bausatz für das von USB-Stick ausführbare c’t-Notfallsystem überarbeitet. Der selbst angefertigte Stick hält Virenscanner, Datenretter, Analysewerkzeuge, Passwortrücksetzer und Viewer bereit. Mit ihm können Sie Ihren Windows-PC zum Starten überreden oder auf Schädlingsbefall überprüfen. Woher Sie den Bausatz bekommen, wie Sie ihn benutzen und wie Sie später mit den enthaltenen Werkzeugen arbeiten können, erklären die folgenden Artikel.

    #Microsft #antivirus #sécurité #Windows #auf_deutsch


  • Piratenpartei Hessen : Verfassungsbeschwerde gegen „Staatstrojaner“ | FR.de
    http://www.fr.de/rhein-main/landespolitik/piratenpartei-hessen-verfassungsbeschwerde-gegen-staatstrojaner-a-1605163?GEPC=s3
    Surprise : le cadavre bouge encore. Le parti pirate allemand a disparu des écrans après avoir perdu chaque élection. Ses membres les plus populaires ont choisi de poursuivre leur carrière politique dans le parti des Verts, SPD ou Die Linke.

    Pourtant les quelques militants au Land de Hesse font preuve de résilience en annoncant une plainte contre la nouvelle loi de police qui contient quelques mesures extrêmenet graves pour la vie privée. Espérons que ce soit une véritable initiative politique. Il n’est pas exclus qu’il s’agisse d’un coup de théâtre à la Microsoft pour devancer la concurrence.

    Die Piratenpartei in Hessen will Verfassungsbeschwerde gegen den im neuen Landespolizeigesetz ermöglichten Einsatz von Spionage-Software einlegen. Nach einem entsprechenden Vorstandsbeschluss sei eine Kanzlei mit der Vorbereitung der Beschwerde beim Bundesverfassungsgericht in Karlsruhe beauftragt worden, teilte die Partei am Freitagabend mit.

    Die Ausnutzung von Sicherheitslücken für das Einschmuggeln eines „Staatstrojaners“ stelle „einen eklatanten Verstoß gegen die Vorsorgeprinzipien des Staates bezüglich des Schutzes der Zivilbevölkerung“ dar, kritisierte der Spitzenkandidat der Piratenpartei bei der bevorstehenden Landtagswahl, Jürgen Erkmann. Gefundene Sicherheitslücken müssten den Herstellern gemeldet werden, damit sie geschlossen und nicht von Kriminellen ausgenutzt werden könnten.

    #Allemagne #politique #surveillance


  • Wie Microsoft Europa kolonialisiert – netzpolitik.org
    https://netzpolitik.org/2018/wie-microsoft-europa-kolonialisiert

    Die Forderung nach Windows bricht Europarecht

    Während die großen Internetunternehmen wie Facebook, Amazon und Google verstärkt auf Open-Source-Software setzten, liefern sich die Staaten Europas immer wieder dem Microsoft-Monopol aus. Anfragen nach Informationsfreiheitsgesetz zu den Konditionen der Verträge zwischen Bund und Microsoft werden „wegen Konzerngeheimnissen“ nur geschwärzt herausgegeben. Microsoft ist also in der Lage, den Staat daran zu hindern, seine Bürger zu informieren, beispielsweise über die genauen Kosten der Software. Das US-Unternehmen diktiert den Ländern Europas die Vertragsbedingungen.

    Public Money? Public Code! - FSFE
    https://fsfe.org/campaigns/publiccode/publiccode.en.html

    Why is software created using taxpayers’ money not released as Free Software? We want legislation requiring that publicly financed software developed for the public sector be made publicly available under a Free and Open Source Software licence. If it is public money, it should be public code as well. Code paid by the people should be available to the people!

    The Public Money? Public Code! campaign aims to set Free Software as the standard for publicly financed software. Public administrations following this principle can benefit from collaboration with other public bodies, independence from single vendors, potential tax savings, increased innovation, and a better basis for IT security.

    The Free Software Foundation Europe together with over 100 civil society organisations and more than 15.000 individuals signed the Open Letter. We will use the signatures to contact decision makers and political representatives all over Europe and convince them to make public code the standard. You are invited to add your signature to make a bigger impact!

    Freie Software: Wenn der Staat finanziert, dann Open Source - ComputerBase
    https://www.computerbase.de/2017-09/freie-software-staat-open-source

    Wenn Behörden die Entwicklung von Software in Auftrag geben, soll der Quellcode immer unter einer Freie-Software- und Open-Source-Lizenz veröffentlicht werden. Das fordern 31 Verbände und Vereine in einem offenen Brief.

    Die Aktion läuft unter dem Motto „Public Money? Public Code!“. Politisch ist das mit der Forderung verbunden, künftig gesetzlich zu regeln, dass von öffentlichen Einrichtungen in Auftrag gegebene Software unter einer Freie-Software-oder Open-Source-Lizenz laufen muss. Denn bis dato würden Verwaltungen jedes Jahr Millionen Euro für steuerfinanzierte Software ausgeben, entwickelt wird die aber von privaten Firmen, die in der Regel eine proprietären Lizenz verwenden. Somit ist der Quellcode nicht einsehbar.

    Public Money Public Code: 31 Organisationen fordern freie Software in der Verwaltung - Golem.de
    https://www.golem.de/news/public-money-public-code-31-organisationen-fordern-freie-software-in-der-verwa

    Mehr freie Software in der Verwaltung: Das wollen 31 Organisationen und fordern Nutzer auf, bei den Kommunen, Städten oder Landkreisen anzufragen. Durch das Begehren sollen Sicherheitslücken vermieden, die Zusammenarbeit verbessert und Steuergelder gespart werden.

    Public Code: Aktivisten fordern Freie Software vom Staat - SPIEGEL ONLINE
    http://www.spiegel.de/netzwelt/netzpolitik/public-code-aktivisten-fordern-freie-software-vom-staat-a-1167416.html

    Kampagne Public Code: Software für die Verwaltung soll frei sein | heise online
    https://www.heise.de/newsticker/meldung/Kampagne-Public-Code-Software-fuer-die-Verwaltung-soll-frei-sein-3830705.html

    Der NSA-Whistleblower Edward Snowden hat sich als Präsident der Freedom of the Press Foundation bereits zusammen mit mehreren hundert Einzelpersonen hinter die Aktion gestellt. „Weil der Quellcode von unfreier Software oft ein Geschäftsgeheimnis ist, erschwert dies das Finden sowohl versehentlich als auch absichtlich eingebauter Sicherheitslücken enorm“, begründet er seinen Schritt. „Reverse Engineering“ sei in vielen Ländern illegal, was Angriffen wie per WannaCry zugute komme und kritische Infrastrukturen wie Kliniken oder Autofabriken gefährde. Sicherheitslücken lägen dabei oft in proprietärer Software verborgen.

    Snowden hält „nicht auditierbaren Code“ daher für ein Risiko, „das Staaten nicht länger durch spezielle Sonderrechte subventionieren können, ohne dass dadurch Kosten in Form von Menschenleben entstehen“.

    Das Microsoft-Dilemma - Reportage & Dokumentation - ARD | Das Erste
    http://www.daserste.de/information/reportage-dokumentation/dokus/sendung/das-microsoft-dilemma-100.html

    „Wanna Cry“ war ein Weckruf: Die Cyber-Attacke mit dem Erpressungstrojaner traf im Mai 2017 hunderttausende Rechner in mehr als 100 Ländern. Aber wie kann nur ein Schadprogramm gleichzeitig Unternehmen, Krankenhäuser und sogar Geheimdienste in der ganzen Welt lahmlegen? Die Antwort hat einen Namen: Microsoft.

    Auch staatliche und öffentliche Verwaltungen von Helsinki bis Lissabon operieren mit der Software des US-Konzerns. Sie macht angreifbar für Hacker und Spione, verstößt gegen das europäische Vergaberecht, blockiert den technischen Fortschritt und kommt Europa teuer zu stehen. Darüber hat der Journalist Harald Schumann mit seinem Recherche-Team InvestigateEurope mit Insidern und Verantwortlichen in ganz Europa gesprochen.

    Eine gefährliche Abhängigkeit

    Martin Schallbruch, der frühere IT-Chef der Bundesregierung, berichtet, wie die Staaten immer tiefer in die Abhängigkeit von Microsoft geraten. Ein Top-Jurist aus den Niederlanden beschreibt, wie die EU-Kommission und die Regierungen dafür das europäische Ausschreibungsrecht brechen. In Frankreich hat das Verteidigungsministerium beim Abschluss von geheimen Verträgen mit Microsoft das Parlament umgangen, darum will die Senatorin Joelie Garriaud-Maylam nun einen Untersuchungsausschuss einsetzen. Der Hamburger Datenschutzbeauftragte Johannes Caspar warnt, die Microsoft-Systeme setzen die privaten Daten der Bürger der Ausforschung durch die US-Geheimdienste aus. Interne Dokumente belegen, dass das Bundesamt für Sicherheit in der Informationstechnik dieses Misstrauen teilt.

    Gibt es Alternativen?

    Sowohl das Europaparlament als auch der Bundestag haben darum mehrfach gefordert, dass die staatlichen IT-Systeme auf quelloffene „Open Source“- Software umgestellt wird, die von Europas eigenen Sicherheitsbehörden geprüft werden können. Italiens Armee hat mit diesem Umstieg auch begonnen, erzählt der italienische General Camillo Sileo. Genauso halten es Polizeibehörden in Frankreich und Litauen oder die Städte Rom und Barcelona. Warum aber stemmen sich die meisten Regierungen gegen die Alternativen, oder kehren wie im Fall München sogar zurück in die Arme von Microsoft? Andrup Ansip, EU-Kommissar für den digitalen Binnenmarkt und weitere Akteure stellen sich den Fragen.

    Ein Film von Harald Schumann und Árpád Bondy

    http://tv-download.dw.com/dwtv_video/flv/imf/imf20180510_HDmicrosoft9897_sd_sor.mp4

    #sécruté #FLOSS #open_source #Microsoft #politique #lock-in #monopoles


  • Satellite Project Draws Airbus, SoftBank, Bill Gates as Investors
    https://www.wsj.com/articles/satellite-project-draws-airbus-softbank-bill-gates-as-investors-1524043058

    EarthNow plans to launch some 500 small satellites to offer video coverage of the world Airbus SE EADSY 0.05% and two of the world’s most recognizable tech billionaires, Microsoft Corp. founder Bill Gates and SoftBank Group Corp. Chief Executive Masayoshi Son, propose to build and launch some 500 small satellites intended to provide unmatched video coverage of the globe. The EarthNow LLC project, unveiled Wednesday, is still in its formative stage without a firm price tag, launch schedule (...)

    #Microsoft #aérien #CCTV #surveillance #vidéo-surveillance #satellite #EarthNow


  • Cloud Act: Die Gefahr des grenzenlosen Datenzugriffs (http://www.ze...
    https://diasp.eu/p/7050768

    Cloud Act: Die Gefahr des grenzenlosen Datenzugriffs

    US-Ermittler erhalten durch ein neues Gesetz Zugriff auf die Server von amerikanischen Unternehmen im Ausland. Firmen wie Microsoft wollten das ursprünglich vermeiden.

    #datenschutz #cloud #act #gefahr #datenzugriff #us-ermittler #ermittler #usermittler #gesetz #zugriff #server #unternehmen #ausland #news #bot #rss


  • Rubikon - Magazin für die kritische Masse | Sklaverei 2.0
    https://www.rubikon.news/artikel/sklaverei-2-0

    Wir sollen 16 Stunden am Tag arbeiten und dabei im Elend leben.
    von Chris Hedges
    Foto: Suzanne Tucker/Shutterstock.com

    Sie sind eine Ikone von New York City – die gelben Taxis. Sie prägen das Stadtbild und spielen in zahllosen Filmen eine Rolle, nicht zuletzt in Martin Scorseses grandiosem „Taxidriver“. Chris Hedges knöpft sich in folgendem Artikel die New Yorker Taxiszene vor. Wie unter einem Brennglas zeigen sich hier die unmenschlichen Bedingungen, unter denen immer mehr Menschen heute arbeiten und leben müssen.

    Ein 65-jähriger Taxifahrer in New York City aus Queens, Nicanor Ochisor, hat sich am 16. März in seiner Garage erhängt. In seinem Abschiedsbrief schrieb er, dass die Fahrdienstvermittler Uber und Lyft es ihm unmöglich gemacht hätten, seinen Lebensunterhalt zu verdienen. Das war der vierte Selbstmord eines New Yorker Taxifahrers in den letzten vier Monaten, darunter auch der des 61-jährigen Chauffeurs Douglas Schifter, der sich mit einer Schrotflinte vor dem Rathaus erschoss.

    „Wegen der überwältigenden Anzahl von Autos auf dem Markt samt ihrer verzweifelten Fahrer, die versuchen, ihre Familien zu ernähren“, schrieb Schifter, „werden die Fahrpreise unter die Betriebskosten gedrückt und professionelle Fahrer wie ich gezwungen, ihr Geschäft aufzugeben. Die Bosse scheffeln Geld und wir werden auf die Straße gejagt, werden obdachlos und müssen hungern. Ich werde kein Sklave sein und für ´nen Appel und ´n Ei arbeiten. Da bin ich lieber tot.“ Er habe in den letzten 14 Jahren jede Woche 100 bis 120 Stunden gearbeitet.

    Neofeudale Sklaverei
    Schifter und Ochisor waren zwei der Millionen Opfer der neuen Ökonomie. Der Konzernkapitalismus ist dabei, in zahlreichen Beschäftigungsfeldern eine neofeudale Sklaverei zu errichten, in der es keine Arbeitnehmerrechte, keinen Mindestlohn, keine Zuschläge, keine Arbeitsplatzsicherheit gibt, in der nichts reguliert ist. Verzweifelte und verarmte Arbeiter, die dazu gezwungen sind, 16 Stunden am Stück zu arbeiten, werden brutal gegeneinander ausgespielt. Uber-Fahrer verdienen rund 13,25 Dollar in der Stunde. In Städten wie Detroit fällt der Stundenlohn auf 8,77 Dollar. Travis Kalanick, der frühere Geschäftsführer von Uber und einer seiner Gründer besitzt ein Nettovermögen von 4,8 Milliarden US-Dollar. Logan Green, der Chef von Lyft, hat ein Nettovermögen von 300 Millionen US-Dollar.

    Die Unternehmer-Eliten, die die Kontrolle über die entscheidenden Institutionen, inklusive der Regierung, übernommen und die Gewerkschaften zugrundegerichtet haben, stellen derzeit die unmenschlichen Arbeitsbedingungen wieder her, die das 19. und frühe 20. Jahrhundert geprägt haben. Als die Arbeiter von General Motors 1936 für 44 Tage streikten und die Fabriken besetzten, lebten viele von ihnen in Baracken ohne Heizung und Wasseranschluss; sie konnten wochenlang ohne Ausgleichszahlung entlassen werden, sie kamen nicht in den Genuss von Krankengeld oder Rentenzuzahlungen und wurden oft ohne Begründung gefeuert. Sobald sie ein Alter von 40 Jahren erreichten, konnte ihr Beschäftigungsverhältnis beendet werden. Der Durchschnittslohn betrug rund 900 Dollar im Jahr und das zu einer Zeit, als die Regierung festgelegt hatte, dass eine vierköpfige Familie mindestens 1600 Dollar für ein Leben über der Armutsgrenze brauchte.

    Die Manager von General Motors (GM) haben die Gewerkschaftsorganisatoren erbarmungslos verfolgt. 1934 gab das Unternehmen 839.000 Dollar für Detektive aus, um sie auszuspionieren und bei Gewerkschaftstreffen Agenten einzuschleusen. GM stellte die weiße Terroristengruppe Black Legion ein – der Polizeichef von Detroit stand unter dem Verdacht, eines ihrer Mitglieder zu sein, um die Gewerkschaftsaktivisten zu bedrohen, körperlich anzugreifen und Gewerkschaftsführer zu ermorden, darunter George Marchuk und John Bielak, die beide erschossen wurden.

    Arbeiter aller Länder, vereinigt euch!
    Die Herrschaft der allmächtigen kapitalistischen Klasse ist mit voller Macht zurück. Die Arbeitsbedingungen heute sind wieder so miserabel wie in früheren Zeiten und sie werden sich nicht verbessern, ehe die Menschen nicht den Kampfgeist wiedererlangen und die Massenorganisationen wieder aufbauen, die den Kapitalisten die Macht entrungen hatten. In New York City gibt es ungefähr 13.000 Taxis mit Lizenz und 40.000 Fahrzeuge mit Chauffeur oder Limousinen. Die Fahrer sollten das Stadtzentrum lahm legen, so wie es die Bauern 2015 mit ihren Traktoren in Paris getan haben. Und die Fahrer in anderen Städten sollten es ihnen gleichtun. Das ist die einzige Sprache, die Konzernherren verstehen.

    Die herrschenden Kapitalisten werden genauso brutal sein wie in früheren Zeiten. Nichts erzürnt die Reichen mehr, als sich von einem Bruchteil ihres obszönen Reichtums zu trennen. Sie gehören zu den abstoßendsten Exemplaren der menschlichen Gattung - von Gier zerfressen, durch ein Leben in Hedonismus und Extravaganz stumpf geworden gegenüber menschlichem Leid, empathielos, der Selbstkritik oder Aufopferung unfähig, von Kriechern umgeben und von Nassauern, die ihnen jeden Wunsch von den Lippen ablesen, imstande, sich mithilfe ihres Vermögens über die Gesetze hinwegzusetzen und Kritiker und Gegner zu zerstören.

    Man sollte sich von den gewieften PR-Kampagnen der Eliten nicht hinters Licht führen lassen oder von liebedienerischen Promis in den Konzernmedien, die den Oligarchen als Höflinge und Apologeten dienen – derzeit ist zu sehen, wie Mark Zuckerberg, dessen Nettovermögen 64,1 Milliarden US-Dollar beträgt, einen massiven Propagandafeldzug gegen die Vorwürfe führt, dass er und Facebook darauf abzielen, unsere persönlichen Informationen auszubeuten und zu verkaufen.

    Diese Leute sind der Feind.

    16 Stunden am Steuer
    Ochisor, ein rumänischer Immigrant, besaß ein New York City Taxi Zertifikat. (Zertifikate waren früher bei Taxifahrern heiß begehrt. Sie haben den Fahrern ermöglicht, ihre eigenen Taxis zu besitzen oder sie an andere Fahrer zu verleasen.) Ochisor fuhr die Nachtschicht, die zehn bis zwölf Stunden dauerte. Seine Frau übernahm die Tagschicht. Doch nachdem Uber und Lyft vor ungefähr drei Jahren die Stadt mit Autos und unterbezahlten Fahrern fluteten, verdiente das Paar kaum noch genug, um seine Ausgaben zu decken. Ochisors Haus stand kurz vor der Zwangsversteigerung.

    Sein Zertifikat, das einst 1,1 Millionen Dollar wert war, war auf einen Wert von 180.000 Dollar gesunken. Der dramatische Wertverlust des Zertifikats, das er einst für 3000 Dollar im Monat zu verleasen oder zu verkaufen hoffte, um seinen Ruhestand zu finanzieren, vernichtete seine wirtschaftliche Sicherheit. Er stand vor dem finanziellen Ruin, Armut erwartete ihn. Und damit war er nicht alleine.

    Die Architekten dieser neuen Ökonomie haben nicht die Absicht, diesen Anschlag zu verhindern. Sie wollen jeden zum Zeitarbeiter machen, ihn in den erniedrigenden Niedriglohn- und Dienstleistungssektor und in die Teilzeitfalle zwingen, ohne Arbeitsplatzsicherheit oder Zuschläge. Diese düstere Wirklichkeit vertuschen sie, indem sie dafür coole Etiketten erfinden wie die „Gig Economy“ (Ökonomie der Gelegenheitsjobs, A.d. Ü.)

    John McDonagh fing vor 40 Jahren als Taxifahrer in New York City an. Wie die meisten Fahrer arbeitete er für ein großes Taxiunternehmen. Er bekam einen Anteil dessen, was er jede Nacht einnahm.

    „[Damals] konnte man davon leben”, erzählte er mir. „Alle haben die Last zusammen getragen. Der Betrieb hat seinen Teil getragen, der Fahrer hat seinen Teil getragen. In einer guten Nacht verdiente das Unternehmen Geld. Wenn man eine schlechte Nacht hatte, verdienten beide wenig. Das ist nicht mehr der Fall. Jetzt müssen wir die [Taxis von den Betrieben] leasen.“

    Für das Leasing des Autos muss der Fahrer 120 Dollar am Tag bezahlen und 30 Dollar für das Benzin. Der Fahrer beginnt seine Schicht also mit 150 Dollar Schulden. Wegen Uber, Lyft und anderen Mitfahr-Apps ist der Verdienst der Fahrer in vielen Fällen auf die Hälfte geschrumpft. Es kommt vor, dass Taxifahrer nach ihrer 12-Stunden-Schicht Schulden beim Betrieb haben. Sie stehen vor dem Bankrott, vor Zwangsversteigerungen und Zwangsräumungen. Manche von ihnen sind obdachlos.

    „Die New York City Transportation and Limousine Commission wollte die Arbeitszeit der Taxifahrer auf 12 Stunden täglich begrenzen“, berichtete McDonagh und bezog sich dabei auf die typischen gelben Taxis, die eine Lizenz haben und Fahrgäste aus allen fünf Bezirken mitnehmen. „Sie protestierten und führten ins Feld, dass sie 16 Stunden arbeiten müssten, um davon leben zu können. Die neue Bestimmung hat überall zu Einschnitten geführt. Jeder kämpft um zusätzliche Fahrgäste.

    Man steht mit zwei oder drei anderen gelben Taxis an der Ampel. Wenn man jemanden mit Gepäck auf der Straße sieht, fährt man über rote Ampeln, um als erster bei dem potentiellen Fahrgast zu sein. Weil er ja vielleicht zum Flughafen will. Man setzt sein Leben aufs Spiel, man riskiert einen Strafzettel, man macht alles, was man früher niemals getan hätte.

    Wir haben keine Krankenversicherung. Wir sitzen 12 bis 16 Stunden am Steuer, da kriegt man Diabetes. Der Kreislauf leidet. Man nimmt zu. Und außerdem steht man unter dem zusätzlichen Stress, womöglich kein Geld zu verdienen.“

    Im Jahr 2016 beschäftigten Uber und Lyft 370 aktive Lobbyisten in 44 Staaten. Laut dem National Employment Law Project „stellten sie damit einige der größten Wirtschafts- und Technologieunternehmen in den Schatten. Gemeinsam verfügen Uber und Lyft über mehr Lobbyisten als Amazon, Microsoft und Walmart zusammen.“ Wie viele andere Lobbyfirmen stellen die beiden Unternehmen Leute aus früheren Regulierungsbehörden der Regierung ein.

    Der ehemalige Chef der New York City Taxi and Limousine Commission ist heute beispielsweise im Vorstand von Uber. Die Firmen haben ihr Geld und ihre Lobbyisten – die meisten von ihnen sind Mitglieder der Demokratischen Partei – dafür eingesetzt, sich von Regulierungen und Kontrolle zu befreien, denen die Taxibranche eigentlich untersteht. Die Firmen, die Mitfahr-Apps benutzen, haben in den letzten zwei Jahren New York City mit rund 100.000 Fahrzeugen ohne jegliche Beschränkung geflutet.

    Die gelben Taxis sind am Ende
    „Ein gelbes Taxi muss ein bestimmter Fahrzeugtyp sein“, so McDonagh. „Und zwar ein Nissan. [Nissan hat die Ausschreibung gewonnen, die Taxis der Stadt bereitstellen zu dürfen.] Jedes gelbe Taxi muss einen bestimmten Fahrpreis verlangen, den die Stadt reguliert. Man hat den Taxis diverse Zusatzabgaben auferlegt, Abgaben an die Metropolitan Transportation Authority (staatliches Verkehrsunternehmen des US-Bundesstaats New York, A. d. Ü.), Abgaben für Rollstühle [die Hälfte der gelben Taxis müssen bis 2020 barrierefrei sein], eine Gebühr für Stoßzeiten.

    Dann kommt Uber daher. Ohne jegliche Auflagen. Sie können jeden Fahrzeugtyp aussuchen. Egal welcher Farbe. Sie dürfen Preise senken, wenn wenig los ist. Und wenn viel los ist, dürfen sie die Preise erhöhen. Auf den doppelten oder dreifachen Satz. Dagegen muss das gelbe Taxi zur gleichen Zeit zum immer gleichen Fahrpreis zur Stelle sein. Von Manhattan zum Kennedy Flughafen kostet es 52 Dollar. Ganz gleich wie viel Verkehr, ganz gleich wie viele Stunden die Fahrt dahin dauert. Uber dagegen erhöht einfach den Preis auf das Doppelte oder Dreifache. Bei ihnen muss man dann vielleicht 100 Dollar für die Fahrt zum Kennedy Flughafen bezahlen.

    Während also die Branche der gelben Taxis durch die Regularien fast erdrosselt wird, kommt Uber daher mit neuer Technologie, die ihnen dabei hilft, neue Methoden zum Geldverdienen zu entwickeln... Die gelben Taxis sind am Ende.“

    Wettlauf nach unten
    Das Leben der Uber- und Lyft-Fahrer ist genauso schwierig. Uber und Lyft locken Fahrer mit Boni ins Geschäft. Wenn die aber aufgezehrt sind, fallen die Fahrer in die gleiche wirtschaftliche Misere wie die Fahrer der gelben Taxis.

    „Uber least Autos”, so McDonagh, „Sie verfügen über Autohäuser. Sie werben so: ‚Wenn Sie einen Kredit zu schlechten Bedingungen haben, kommen Sie doch zu Uber. Wir beschaffen Ihnen das Geld oder den Kredit, damit Sie dieses Auto erstehen können.‘ Uber kann dabei nur gewinnen. Wenn Sie scheitern, verkaufen die das Auto einfach zurück ans Autohaus und bringen es für den nächsten Fahrer wieder auf Vordermann. Das ist die Masche.

    Als Fahrer eines gelben Taxis erlebt man den berühmten ‚Wettlauf nach unten‘. Man arbeitet immer länger und bekommt dafür immer weniger Lohn. Das ist die neue ‚Gig Economy‘. Man fährt mit Uber zum Airbnb, und bestellt dann übers Handy bei Amazon etwas zu essen. Die Geschäfte sind alle verschwunden. Von der Kassiererin zum Taxifahrer, alle diese Jobs gehen verloren. Ich komme mir vor wie ein Schmied oder ein Schriftsetzer bei einem Zeitungsverlag, wie ich hier so versuche zu erklären, wie die Taxibranche einst funktioniert hat. Wir werden überflüssig.

    Die Taxifahrer schlafen im Taxi. Sie fahren um zwei oder drei Uhr morgens zum Kennedy Flughafen raus, parken und schlafen dort, um ein paar Stunden später die Fluggäste der ersten Maschine aus Kalifornien zu fahren. Manche kommen mehrere Tage gar nicht nach Hause. Sie bleiben einfach auf der Straße. Die Zahl der Unfälle wird in die Höhe schnellen, weil die Fahrer übermüdet sind.“

    McDonagh meinte, dass Uber und Lyft reguliert werden müssen. Alle Wagen sollten einen Taxameter haben, um den Fahrern ein angemessenes Einkommen zu garantieren. Und die Fahrer sollten krankenversichert sein und Zuschläge bekommen. Doch nichts davon wird umgesetzt werden, warnte er, solange wir unter einem Regierungssystem leben, in dem unsere politischen Eliten von Wahlkampfspenden der Unternehmen abhängig sind und solange diejenigen, die die Industrie regulieren sollten, darauf setzen, bei diesen Unternehmen in der Zukunft einen Job zu bekommen.

    „Wir müssen die Zahl der Taxis beschränken, insbesondere hier in New York City”, sagte McDonagh. „Wenn wir das mit den gelben Taxis vor 50 Jahren so gehandhabt haben, warum sollte das mit Uber nicht möglich sein? Sie stellen jede Woche 100 neue Wagen auf die Straßen von New York. Das ist doch irre. Heute beschweren sich die Leute vor allem darüber, dass das Uber-‚Fahrzeug zu schnell kommt.‘ Innerhalb von nur zwei oder drei Minuten. In der Zeit kann ich mich nicht mal anziehen. … Die fahren mit leerem Fahrzeug durch die City und warten nur auf diesen Treffer.

    Pferde haben es besser als Menschen
    Die Pferde im Central Park unterliegen Beschränkungen. Es gibt nur 150 von ihnen. Die Pferdehalter mit ihren Wagen können super davon leben. Stellen Sie sich jetzt mal vor, Uber käme daher und sagte: ‚Wir wollen Uber-Pferde auf den Markt bringen. Und zwar 100.000 davon.‘ Dann kann man ja mal sehen, wie der Markt damit fertig wird. Wir wissen, was dann passiert.

    Dann wird niemand mehr Geld verdienen. Der ganze Central Park wäre voll damit. Und niemand kann mehr einen Schritt dort gehen, weil man andauernd in eines der 100.000 Pferde rennt. Alle würden über diesen Wahnsinn den Kopf schütteln. Und niemand käme auf die Idee. Aber bei der Taxibranche, in der 50 Jahre lang höchstens 13.000 Taxis erlaubt waren, kann man ja ohne mit der Wimper zu zucken einfach mal 100.000 mehr zulassen, innerhalb von nur einem Jahr oder zwei Jahren. Schauen wir doch einfach mal, wie der Markt dann funktioniert! Wir wissen, wie der Markt funktioniert.

    Sie [die Pferde] haben kürzere Arbeitstage [als wir Taxifahrer]. Sie müssen weder bei heißen, noch bei kalten Temperaturen arbeiten. Wenn Sie an Reinkarnation glauben, sollten Sie als Pferd im Central Park wiederkommen. Die leben auch alle im Westen Manhattans. Wir aber leben in Kellern in Brooklyn und Queens. Wir haben unseren Status im Leben nicht erhöht, darauf können Sie Gift nehmen.“

    Redaktionelle Anmerkung: Dieser Text erschien zuerst unter dem Titel „The Gig-Economy ist the New Term for Serfdom". Er wurde vom ehrenamtlichen Rubikon-Übersetzungsteam übersetzt und vom ehrenamtlichen Rubikon-Korrektoratsteam lektoriert.

    Dieses Werk ist unter einer Creative Commons-Lizenz (Namensnennung - Nicht kommerziell - Keine Bearbeitungen 4.0 International) lizenziert. Unter Einhaltung der Lizenzbedingungen dürfen Sie es verbreiten und vervielfältigen.

    #Taxi #USA #New_York #Uber


  • Vortrag zur Datenschutzgrundverordnung (EU DSGVO) – Hostsharing eG – die Hosting-Genossenschaft
    https://www.hostsharing.net/blog/2018/03/20/vortrag-zur-datenschutzgrundverordnung-dsgvo

    Hostsharing-Vorstandsmitglied Dr. Martin Weigele ging im Vortrag nach einem kurzen Überblick über Hostsharing zunächst auf die Frage ein, warum die EU DSGVO z.B. bei Hostsharing anwendbar ist, wie das Zusammenspiel zwischen EU und deutschem Recht funktioniert, und was die grundlegende Konfliktlage zwischen technischen und juristischen Normen im internationalen Umfeld auszeichnet. Die EU DSGVO schafft hierfür erstmals einen einheitlichen Rechts- und Durchsetzungsraum innerhalb der EU, allerdings zu dem Preis oftmals sehr unbestimmter, stark auslegungsbedürftiger Rechtstexte als Ergebnis eines langwierigen politischen Kompromisses.
    EU-DSGVO Checkliste

    Im Anschluss daran wies Martin Weigele auf einige Punkte hin, die in einer Datenschutz-Checkliste nicht fehlen sollten.
    Gültigkeit klären

    Zunächst ist zu klären, ob die Datenverarbeitung überhaupt von der EU DSGVO betroffen ist. Denn die Verordnung gilt grundsätzlich für personenbezogene Daten im Zusammenhang mit Waren- und Dienstleistungsangeboten innerhalb der EU.

    Bei rein privaten Zwecken ist eine Gültigkeit nicht von vorne herein anzunehmen. Eine genaue Abgrenzung muss die Rechtsprechung übernehmen.
    Rollen prüfen

    Wichtig ist bei der konkreten Anwendung vor allem, sich die jeweiligen Rollen bei der Verarbeitung personenbezogener Daten, wie etwa Betroffener, oder Verantwortlicher, je nach konkretem Datenverarbeitungsvorgang klar zu machen. Daneben kennt die Verordnung auch den Auftragsverarbeiter und die gemeinsam Verantwortlichen.

    Eine Definition dieser Rollen findet man in der Verordnung selbst, u.a. in Artikel 4 EU DSGVO
    Erlaubte Rechtfertigungsgründe prüfen
    Martin Weigele nach dem Vortrag im Gespräch mit Zuhörern
    Martin Weigele nach dem Vortrag im Gespräch mit Zuhörern

    Ausgehend von der Klärung dieser Rollen ist der Grundsatz, wie schon beim Bundesdatenschutzgesetz, das Verbot der Verarbeitung personenbezogener Daten. Es müssen deshalb stets die erlaubten Rechtfertigungsgründe abgeprüft werden.

    Was sind solche Gründe neben der (widerruflich) erklärten Einwilligung des Betroffenen?

    Hier kommen zunächst einmal gesetzliche Regelungen oder geschlossene Verträge in Frage.

    In einem Vertragsverhältnis dürfen die für seine Erfüllung erforderlichen Daten natürlich auch verarbeitet werden.

    Beispiele für gesetzliche Gründe sind gesetzliche Pflichten zur Erhebung oder Aufbewahrung von Sozialversicherungs- oder steuerlichen Daten oder Aufbewahrungspflichten zu geschäftlicher Korrespondenz, also auch E-Mails, nach dem Handelsgesetzbuch.

    Zur Gefahrenabwehr dürfte in der dritten Erlaubniskategorie, dem Vorliegen eines berechtigten Interesses, das gegenüber den Interessen des Betroffenen überwiegt, die zeitweise Speicherung von IP-Adressen von Webseitenbesuchern zulässig sein.

    Der Bundesgerichtshof hat im vergangenen Jahr entschieden, dass IP-Adressen von Webseitenbesuchern personenbezogene Daten sind, weil die dazugehörigen Betroffenen im Rahmen von rechtlichen Verfahren ans Tageslicht kommen können. Somit bedarf es für Logfiles einer rechtlichen Rechtfertigung.
    Auftragsdatenverarbeitung bzw. Auftragsverarbeitung

    Eine Besonderheit stellt die DGSVO-Auftragsverarbeitung (früher: Auftragsdatenverarbeitung) dar, die es prinzipiell ermöglicht, auch ohne Vorliegen solcher Gründe personenbezogene Daten zu verarbeiten. Dafür müssen beim Auftraggeber die genannten Rechtfertigungsgründe vorliegen. Allerdings treffen den Auftragsverarbeiter erweiterte Sorgfalts- und Haftungspflichten gegenüber der früheren Regelung.

    Diese Spielart dürfte aber bei selbstgestaltetem Hosting, bei dem die Datenverarbeitungstätigkeit auch technisch weitgehend selbst kontrolliert wird, meist keine große Rolle spielen. Hier muss allerdings die Entwicklung der Rechtsprechung genau beobachtet werden.
    Betroffenenrechte

    Im Anschluss erläuterte Weigele die Rechte der Betroffenen. Diese sind vor Informationsrechte (Art. 13 und 14 DSGVO) , Werbe-Einwilligungerklärungen (Art. 7 und 13 DSGVO), die Einrichtung eines Auskunftsverfahren für Betroffene (Art. 15 in Verbindung mit Art. 12 DSGVO), das Recht auf eine Berichtigung von Daten und ihre Löschung (Art. 16 und 17 DSGVO), das Recht einer Speicherung zu widersprechen (Art. 21 DSGVO) und das Recht auf Datenübertragbarkeit (Art. 20 DSGVO).
    Risikomanagement, Datenschutz-Folgenabschätzung, Meldepflichten

    Ferner erklärte er, welche Faktoren in einem datenschutzrechtlichen Risikomanagement beachtet werden müssen. Hier gilt es vor allem den Nachweispflichten zu entsprechen.

    In bestimmten Fällen sind Datenverarbeiter sogar zu einer Datenschutz-Folgenabschätzung nach Art. 35 DSGVO verpflichtet.

    Und schließlich müssen Prozesse implementiert werden, durch die sichergestellt wird, dass Datenschutzverletzungen erkannt und rechtzeitig der zuständigen Datenschutzbehörde gemeldet werden.

    Règlement européen sur la protection des données : ce qui change pour les professionnels | CNIL
    https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-profess

    Microsoft : EU-Datenschutz-Grundverordnung : Sind Sie vorbereitet ?
    https://www.microsoft.com/de-de/aktion/IT-Sicherheit/eu-datenschutz-grundverordnung.aspx

    Ab dem 25. Mai 2018 findet die EU-Datenschutz-Grundverordnung (DSGVO) Anwendung (international bezeichnet als General Data Protection Regulation, kurz GDPR). Die EU-Datenschutz-Grundverordnung beinhaltet neue Regeln für Unternehmen, Behörden, gemeinnützige und andere Organisationen, die Waren und Dienstleistungen für Menschen in der EU anbieten oder Daten im Zusammenhang mit Personen in der Union erfassen und analysieren.

    Durch den neuen gemeinsamen und gemeinschaftlichen Datenschutzstandard soll das Schutzniveau insgesamt angehoben und länderübergreifend verbessert werden; zudem bietet er Vorteile im EU-weiten Warenverkehr. Das Ziel hinter der DSGVO ist ein EU-weit einheitliches Schutzniveau für personenbezogene Daten natürlicher Personen in der Union.

    Organisationen sollten jetzt die erforderlichen Schritte einleiten, um ihre Compliance mit der DSGVO zu sichern.

    #SPIP et le RGPD
    https://contrib.spip.net/SPIP-et-le-RGPD

    #RGDP #DSGVO


  • Kommentar zum Bundeshack: Schluss mit Schlangenöl und Monokultur! | heise online
    https://m.heise.de/newsticker/meldung/Kommentar-zum-Bundeshack-Schluss-mit-Schlangenoel-und-Monokultur-3985144.htm

    Schon die wenigen bekannten Informationen zum Hackerangriff auf das Bundesnetz offenbaren wieder einmal zentrale Schwächen der IT-Sicherheit der öffentlichen Verwaltung. Alvar Freude hat deswegen sieben Forderungen zusammengetragen.

    Es war nur eine Frage der Zeit: Am Mittwoch ist der nächste große Hackerangriff auf eine kritische Infrastruktur in Deutschland bekannt geworden. Besonders stark wüteten die Angreifer laut Medienberichten wohl im Auswärtigen Amt. Das hatte 2010 unter der Führung von Außenminister Guido Westerwelle beschlossen, die unter Joschka Fischer 2002 begonnene Linux-Strategie umzukehren und weitgehend zu Windows zurückzukehren. Es liegt nahe, die Frage zu stellen, ob der Angriff unter einem Linux-System auch so erfolgreich gewesen wäre?
    Ein Kommentar von Alvar Freude

    Alvar Freude ist seit Dezember Referent beimLandesbeauftragten für Datenschutz und Informationsfreiheit Baden-Württemberg sowie freiberuflich PostgreSQL-DBA beim ELSTER-Betrieb im Bayerischen Landesamt für Steuern. Er war als Sachverständiger Mitglied der Enquête-Kommission Internet und digitale Gesellschaft des Deutschen Bundestags und entwickelt u.a. Open-Source-Software zu IT-Sicherheit.

    Alvars Homepage
    LfDI Baden-Württemberg

    Bei der jetzigen Informationslage lässt sich dies kaum und schon gar nicht seriös beantworten. Hundertprozentiger Schutz ist aber sowieso nicht möglich und auch Linux bzw. freie und Open Source Software im Allgemeinen ist nicht per se sicher. Klar ist aber, dass es einige Faktoren gibt, die solche Umgebungen wie ein Regierungsnetz anfällig machen. Die verbreitete Windows-Monokultur, starke Zentralisierung, wenig Abschottung einzelner Teile, mangelnde Kenntnisse bei Administratoren und Anwendern, falsche Prioritäten sowie die Abhängigkeit von einem einzigen (US-)Konzern gehören oftmals dazu.

    Trotzdem könnte die IT-Sicherheit (nicht nur) in der öffentlichen Verwaltung erhöht werden. Sieben Vorschläge:
    1. Stoppt die Windows-Monokultur!

    Die öffentliche Verwaltung in Deutschland ist, bis auf wenige Ausnahmen, fest in der Hand von Microsoft. Dieses „Microsoft-Dilemma“ bringt eine Reihe von Herausforderungen mit sich und viele Behörden ignorieren Sicherheitsbedenken. So ist es mangels Einblick in die komplette Funktionsweise und ohne Quelltext gar nicht möglich, besonders gehärtete Versionen (beispielsweise für den Geheimschutzbereich) zu erstellen.

    Ein wirklich sicherer „Bundesclient“ kann nicht auf proprietärer Software basieren, sondern nur auf einem offenen, schlanken und stabilen System. Natürlich ist es nicht realistisch, ein komplettes Betriebssystem mittelfristig von Grund auf neu zu entwickeln. Aber beispielsweise mit GNU/Linux oder FreeBSD steht eine brauchbare Basis bereit. Und es spricht nichts dagegen, alte oder spezielle Software in virtuellen Maschinen unter Windows laufen zu lassen, anstatt alles umzustellen. Eine Trennung und Abschottung verschiedener Bereiche (E-Mail, Browser, Textverarbeitung, Fachanwendungen) über VMs kann die Sicherheit erhöhen.
    2. Weniger Schlangenöl!

    IT-Sicherheit orientiert sich in der Praxis auch daran, was die Hersteller anbieten. Dies ist oft nur wirkungsloses Schlangenöl, manchmal aber auch richtig gefährlich. So wäre es besser, statt HTTPS-Verbindungen aufzubrechen, den Browser gleich in eine eigene abgeschottete und besonders überwachte Virtuelle Maschine zu packen. Und natürlich ist es sinnvoll, Flash zu deinstallieren, anderes wie regelmäßig erzwungene Passwort-Änderungen gefährdet aber wiederum die Sicherheit.

    Übrigens: der angebliche Vorteil proprietärer Software, dass der Hersteller für Fehler ja haftbar gemacht werden könne, ist ebenso Schlangenöl. Oder ist auch nur ein Fall bekannt, bei dem ein Hersteller von Standard-Software wie Microsoft erfolgreich auf Schadensersatz wegen eines Bugs in Word oder Windows verklagt wurde?
    3. IT-Sicherheit braucht einen höheren Stellenwert!

    Trotz aller Lippenbekenntnisse fristet IT-Sicherheit in vielen Bereichen immer noch ein Nischendasein. Die reine Funktionalität ist meist wichtiger, die Sicherheit wird oftmals erst hinterher angehängt statt von Anfang an eingeplant. Dies ist naheliegend, denn IT-Sicherheit sieht man im normalen Betrieb nicht – außer sie nervt durch Gängelung. Aber auch hier kann Freie und Open Source Software helfen: Ihr großer Vorteil ist ja nicht, dass sie kostenlos ist, sondern dass man sie beliebig verändern und erweitern (lassen) kann.

    Auch in der Abwägung mit anderen Interessen benötigt IT-Sicherheit einen höheren Stellenwert. Es ist unverantwortlich, wenn staatliche Stellen Sicherheitslücken horten oder einkaufen, um mittels Staatstrojaner in fremde Systeme – und seien die im Einzelfall noch so legitime Ziele – einzudringen: jede nicht geschlossene Sicherheitslücke gefährdet die Sicherheit aller Nutzer, denn es ist nur eine Frage der Zeit, bis diese ausgenutzt wird.
    4. Zentrale Infrastrukturen meiden

    Zentrale Infrastrukturen mögen theoretisch relativ einfach zu verwalten sein, sind aber auch eine Methode, um es Angreifern besonders leicht zu machen, denn sie sind zentral angreifbar. Das zeigt sich beispielsweise beim Bundestags-Hack von 2015. Im Bundestag gibt es (je nach Anzahl der Abgeordneten) etwa 600 bis 700 kleine eigenständige Einheiten, denn jedes Abgeordnetenbüro ist in seiner Arbeit eigenständig und besteht aus etwa fünf bis acht Mitarbeitern.

    Bei der IT wird aber alles zentral verwaltet, alle Mitarbeiter stehen im gleichen Active Directory, nutzen weitgehend die gleichen Fileserver, die gleiche Infrastruktur. Ist diese kompromittiert, sind potenziell alle Büros betroffen. Solch zentrale Infrastrukturen und dazu noch eine Microsoft-Monokultur sind ein Traum für Angreifer. Aber was spricht dagegen, in jedem Büro eine Art eigenes NAS mit allen Daten, lokaler User-Verwaltung und zentralem (natürlich verschlüsseltem) Backup zu installieren?
    „Bundeshack“: Hackerangriff auf deutsche Regierungsnetze

    Ausländische Hacker drangen in das bislang als sicher geltende Datennetzwerk des Bundes und der Sicherheitsbehörden ein.

    Kommentar zum Bundeshack: Schluss mit Schlangenöl und Monokultur!
    Bundeshack: Chaos Computer Club fordert Ende der „Flickschusterei“ bei IT-Sicherheit
    Bundeshack: Angriff laut de Maizière technisch anspruchsvoll und lange geplant
    Bundeshack: „Veritabler Cyberangriff“ läuft weiter, Details bleiben vorerst geheim
    „Bundeshack“: Bundestagsabgeordnete verlangen umfassende Aufklärung
    Sicherheitskreise: Hackerangriff auf Regierungsnetz lief mindestens bis Mittwoch
    Bundesregierung: Hackerangriff auf Regierungsnetz „isoliert und unter Kontrolle“
    Sicherheitskreise: Hacker drangen in deutsches Regierungsnetz ein

    5. Verwaltung muss selbst Kompetenzen aufbauen!

    In der öffentlichen Verwaltung, aber auch in großen Unternehmen, läuft im IT-Bereich ohne externe Mitarbeiter kaum etwas. Besser wäre, wenn die Unternehmen und Behörden eigene Kompetenzen aufbauen und intern gut qualifizierte Mitarbeiter hätten, die nicht nur im Trial-and-Error-Verfahren so lange herumprobieren bis etwas zu funktionieren scheint. Dies muss sich aber auch in der Bezahlung niederschlagen. Gut qualifizierte Mitarbeiter kosten Geld, und sie brauchen Zeit und Gelegenheit zum Lernen. Das Geld ist da besser angelegt als bei externen Mitarbeitern. Solange Juristen in der öffentlichen Verwaltung meist deutlich besser bezahlt werden als (interne) Techniker, wird sich da aber nicht viel ändern. Natürlich wird man nicht umhin kommen, externe Spezialisten hinzuzuziehen. Diese Maßnahme sollte aber primär die Schulung interner Mitarbeiter zum Ziel haben.

    Oft wird behauptet, dass die Angreifer „extrem professionell“ vorgehen würden, so dass man sich gar nicht schützen könne. Eines der wenigen öffentlich bekannten Dokumente – die Analyse des Hacks der Linksfraktion im Bundestag aus dem Jahr 2015 – zeigt aber: die Angreifer (angeblich die berüchtigten von APT28) waren eher amateurhaft unterwegs und nur erfolgreich, weil die Server-Administratoren noch laienhafter agierten.
    6. Mehr Mut für neue Wege!

    Der Entscheider, der sich für ein reines Microsoft-Universum entscheidet, hat kaum etwas zu befürchten: wenn es klappt, ist alles gut. Wenn es schief geht, ist irgendjemand anderes schuld. Er hat ja das gemacht, was alle anderen auch machen. Der Preis dafür ist nicht nur monetär hoch, sondern die Kunden sind auch auf Gedeih und Verderb auf die Entscheidungen des Herstellers angewiesen.

    Es reicht aber nicht, einfach Microsoft-Produkte hier und da durch Open Source Software zu ersetzen. Ein Teil des gesparten Geldes sollte in die Weiterentwicklung gesteckt werden und die Änderungen grundsätzlich an die jeweilige Community zurückgegeben werden. Nur so profitieren alle und man koppelt sich nicht von der Weiterentwicklung ab. Dies sind für viele Behörden ungewöhnliche Wege, aber durch diese wurden viele Software-Projekte stark.
    7. Schnelle Updates und schlanke Systeme

    In der Vergangenheit waren viele Schädlinge oder Angriffe deswegen erfolgreich, weil veraltete Software eingesetzt wurde. Daher ist es Pflicht, dass Betriebssystem und Anwendungen schnell aktualisiert werden. Mit zentralen Paketverwaltungen wie bei den gängigen Linux-Systemen oder FreeBSD funktioniert das besser, auch wenn manche Linuxe bei weniger prominenter Software schlampern.

    Damit Updates schnell eingespielt werden können, empfiehlt es sich im Server-Bereich, leichtgewichtige System-Level-Virtualisierung wie FreeBSD-Jails oder Linux-Container zu nutzen. Dann sind im einzelnen Server oft nur wenige Softwarekomponenten installiert, die sich ohne andere Dienste zu beeinträchtigen problemlos und schnell aktualisieren lassen.

    Wir werden auch in Zukunft von diversen Hacks hören. Mit jedem steigt die Chance, dass IT-Sicherheit ein Stück weit an Bedeutung gewinnt. Vielleicht sollten wir uns also über jeden einzelnen Hack freuen? (Alvar Freude) / (mho)


  • Peinlicher Fehler deckt die Unterwanderung von Windows durch die NSA auf | Telepolis | 09. September 1999
    https://www.heise.de/tp/features/Peinlicher-Fehler-deckt-die-Unterwanderung-von-Windows-durch-die-NSA-auf-34443

    Duncan Campbell

    Die Entdeckungen von Nicko van Someren und Andrew Fernandes.

    Ein unbedachter Fehler von Microsoft-Programmierern hat offengelegt, dass spezielle Zugriffscodes, die von der US-amerikanischen National Security Agency präpariert worden waren, heimlich in das Windows-Betriebssystem eingebaut worden sind. Das Zugriffssystem der NSA wurde in jede Windows-Version eingebaut, die derzeit benutzt wird, abgesehen von frühen Ausgaben von Windows 95 und dessen Vorgängerversionen. Die Aufdeckung des Falles folgt damit knapp der erst vor kurzem gemachten Enthüllung, dass ein anderer amerikanischer Softwaregigant, Lotus, ein Schlupfloch der NSA zur „Hilfe Information“ in sein Notes-System eingebaut hatte (Nur die NSA kann zuhören, das ist OK), und dass die Sicherheitsfunktionen anderer Programme des Herstellers absichtlich eingeschränkt worden waren.

    Das Zugriffssystem war bereits vor zwei Jahren von dem Briten Nicko van Someren entdeckt worden. Aber erst vor ein paar Wochen wurde es erneut von einem anderen Forscher entdeckt, der auch die Indizien fand, die ihn zur NSA führten.

    Sicherheitsspezialisten wissen seit zwei Jahren, dass im Standard-Treiber für Sicherheits- und Verschlüsselungsfunktionen von Windows unübliche Features enthalten sind. Der Treiber mit der Bezeichnung ADVAPI.DLL ermöglicht und kontrolliert eine ganze Reihe von Sicherheitsfunktionen. Windows-Nutzer können ihn im C:\Windows\system Verzeichnis finden.

    ADVAPI.DLL arbeitet eng mit dem Microsoft Internet Explorer zusammen, benutzt aber nur kryptographische Funktionen, die die amerikanische Regierung für den Export freigegeben hat. Diese Information enthält von Europa aus betrachtet eigentlich schon ausreichend schlechte Nachrichten. Inzwischen ist aber klar, dass ADVAPI spezielle Programme beinhaltet, die von der NSA dort installiert wurden und von ihr auch kontrolliert werden. Bis dato weiss niemand, welche Programme das sind, und was sie tun.

    Dr. van Someren berichtete auf der Crypto ’98 Konferenz, dass er den ADVAPI-Treiber auseinandergebaut und zwei verschiedene Schlüssel gefunden habe. Einer wird von Microsoft benutzt, um die kryptographischen Funktionen von Windows im Sinne der amerikanischen Exportbedingungen zu kontrollieren. Der Grund für einen zweiten Schlüssel blieb aber unklar, ebenso die Frage, wem er gehörte.
    Ein zweiter Schlüssel

    Vor zwei Wochen ging nun ein Unternehmen, das Sicherheitsprodukte herstellt, mit Indizien an die Öffentlichkeit, dass der zweite Schlüssel der NSA gehört. Wie Dr. van Someren hatte Andrew Fernandes, der Chef-Forscher der Firma Cryptonym aus Morrisville in Nort Carolina, die Bedeutung der beiden Schlüssel untersucht. Dann testete er das neueste Service Paket für Windows NT4, Service Pack 5. Er fand heraus, dass Microsoftentwickler vor der Freigabe der Software vergessen hatten, die Debugging-Symbole zu entfernen, die benutzt wurden, um die Software zu testen. Eines davon war mit „KEY“ betitelt, das andere mit „NSAKEY“.

    Fernandez berichtete von seiner Wiederentdeckung der beiden CAPI-Schlüssel und ihrer geheimen Bedeutung vor der Crypto ’99 Konferenz „Advances in Cryptology“ in Santa Barbara. Laut verschiedener Aussagen von Teilnehmern der Konferenz bestritten die anwesenden Windows-Entwickler nicht, dass der NSA-Schlüssel in ihre Software eingebaut wurde. Sie weigerten sich aber, darüber Auskunft zu geben, wofür der Schlüssel benutzt wird, und warum er ohne Wissen der Nutzer dort eingebaut worden war.
    Ein dritter Schlüssel?

    Teilnehmer der Konferenz berichteten schliesslich, dass selbst Spitzenprogrammierer aus Microsofts Kryptoabteilung erstaunt feststellen mussten, dass die ADVAPI.DLL-Version, die mit Windows 2000 mitgeliefert wird, nicht nur zwei, sondern drei Schlüssel enthält. Brian LaMachia, Chef der CAPI-Entwicklung bei Microsoft, zeigte sich „verblüfft“ über die Tatsache, solche Fakten von Dritten hören zu müssen. Die jüngste Entdeckung von Dr. van Someren gründet sich auf neueste Untersuchungsmethoden, die die „Entropie“ von Programmcode testen und protokollieren.

    In der Firmenorganisation von Microsoft ist der Zugriff zu Windows-Quellcode angeblich hochgradig auf die verschiedenen Abteilungen aufgesplittet, was es umso leichter macht, Modifikationen einzufügen, ohne dass selbst die zuständigen Produktmanager etwas davon erfahren.

    Die Forscher sind sich uneins darüber, ob der NSA-Schlüssel unter Umständen Windowsnutzern in der Regierung zur Verschlüsselung mit klassifizierten Systemen dienen könnte, oder ob sein Ziel darin liegt, die Windowssysteme von Jedermann für die Informationsgewinnung durch eine neue NSA-Abteilung von „Informationskriegern“ zu öffnen.

    Laut Fernandez ist das Ergebnis eines geheimen Schlüssels in Windows-Betriebssystemen, „dass es für die #NSA um einiges leichter wird, unautorisierte Sicherheitsfunktionen auf alle Kopien von Windows hochzuladen. Und wenn diese Funktionen erst einmal geladen sind, können sie jedes Betriebssystem effektiv infiltrieren.“ Der NSA-Schlüssel ist in jeder Version von Windows ab Windows 95 OSR2 aufwärts enthalten.

    Er fügte hinzu, dass „dieser Fund für nicht-amerikanische IT Manager beunruhigend ist, die sich auf Windows NT stützen, um Hochsicherheitsdaten zu verwalten. Die US-amerikanische Regierung macht es im Augenblich so schwierig wie möglich, ’starke’ Kryptographie ausserhalb der USA einzusetzen. Dass sie nun auch noch eine kryptographische Hintertür in das meistbenutzte Betriebssystem überhaupt installieren lässt, sollte ausländischen IT-Managern eine Warnung sein.“

    „Wie fühlt sich ein IT-Manager wohl, wenn er erkennen muss, dass in jeder Kopie von Windows auf dem Markt eine Hintertür für die NSA eingebaut worden ist, was es der amerikanischen Regierung exponentiell einfacher macht, auf jeden Computer zuzugreifen?“ fragte er.
    Kann die Hintertür auch von der anderen Seite benutzt werden?

    Dr. van Someren glaubt, dass die primäre Anwendung des NSA-Schlüssels vermutlich im legitimen Gebrauch durch Regierungsagenturen liegt. Für die Existenz des dritten Schlüssels in Windows 2000 CAPI könne es jedoch keine legitime Erklärung geben, erklärte er. „Das sieht faul aus,“ fügte er hinzu.

    Fernandes glaubt, dass das von der NSA eingebaute Hintertürchen auch gegen die Schnüffler gewendet werden kann. Der NSA-Schlüssel innerhalb von CAPI kann durch einen eigenen Schlüssel ersetzt, und dazu benutzt werden, um sich kryptographische Sicherheitsmodule von unautorisierten Dritten zu besorgen, die nicht von Microsoft oder der NSA genehmigt wurden. Genau dieser Situation versucht die amerikanische Regierung aber vorzubeugen. Ein Demoprogramm, das den Vorgang erklärt, kann auf der Website von Cryptonym gefunden werden.

    Nach Angaben eines führenden amerikanischen Kryptographen sollte die IT-Welt dankbar sein, dass die Subversion von Windows durch die NSA noch vor der Einführung der neuen CPUs ans Licht kam, die verschlüsselte Sets von Anweisungen anwenden. Solche CPUs hätten die Entdeckungen dieses Monats unmöglich gemacht. „Wenn die nächste Prozessorengeneration mit verschlüsselten Instruktionssets schon eingebaut wäre, hätten wir niemals etwas über den NSAKEY herausgefunden.“


  • Microsoft clashes with Justice Department at U.S. Supreme Court
    https://www.reuters.com/article/us-usa-court-microsoft/microsoft-clashes-with-justice-department-at-u-s-supreme-court-idUSKCN1GB0G

    The U.S. Supreme Court on Tuesday wades into a major privacy rights fight between Microsoft Corp(MSFT.O) and the Justice Department, weighing whether U.S. law allows prosecutors to compel technology companies to hand over data stored overseas. The nine justices will hear arguments in a case that pits the interests of tech companies and privacy advocates in safeguarding customer data against the demands of law enforcement in obtaining information crucial to criminal and counterterrorism (...)

    #Microsoft #données #BigData #procès


  • Amazon Focuses on Machine Learning to Beat Cloud Rivals - Bloomberg
    https://www.bloomberg.com/news/articles/2017-11-29/amazon-shows-new-cloud-services-in-bid-to-stay-ahead-of-rivals

    Amazon.com Inc. unveiled new machine-learning tools, including algorithms that automate decisions and speech recognition, seeking to solidify its dominant position over Microsoft Corp. and Alphabet Inc. in the fast-growing and profitable cloud-computing market.

    While customers are interested in machine learning, many lack the resources and expertise that the cloud companies can provide.

    The products introduced Wednesday further the evolution of AWS from its origins. Cloud-computing began as a way to cheaply gain computing power and data storage, letting customers rent space in data centers accessed via the internet rather than maintaining their own servers. The industry has turned into a race to provide customers tools and functions to use that data in new ways. Those tools are helping speed the transition to the cloud, since companies that don’t have access to them will be at a competitive disadvantage, Jassy said.

    Amazon also showed off AWS DeepLens, a $249 device to help developers understand and experiment with machine learning. In a demonstration, the camera recognized a smile to be a positive reaction to a music album cover and a frown to be a negative reaction, enabling it to fine tune a customized playlist for the user. It can also program a garage door to open when the camera recognizes a license plate number. The device, which is intended to inspire developers to experiment with machine learning, also gives Amazon a look into how image- recognition technology is being used.

    #Cloud #Intelligence_Artificielle #Amazon #Reconnaissance_images


  • La justice estime que Microsoft n’a pas à transmettre aux Etats-Unis des données stockées en Europe
    http://www.lemonde.fr/pixels/article/2016/07/14/la-justice-estime-que-microsoft-n-a-pas-a-transmettre-aux-etats-unis-des-don

    Les autorités américaines ne peuvent pas exiger que Microsoft leur transmette le contenu de courriels échangés par un de ses utilisateurs et stockés dans un serveur en Europe, a décidé jeudi 14 juillet une cour d’appel des Etats-Unis.

    La législation américaine « n’autorise par les tribunaux à émettre et faire exécuter par des fournisseurs de services basés aux Etats-Unis des mandats destinés à faire saisir le contenu de courriels de consommateurs qui sont stockés exclusivement sur des serveurs à l’étranger », écrit cette cour de Manhattan, à New York, dans son arrêt.

    Elle donne ainsi raison au groupe informatique américain, opposé au gouvernement américain depuis plusieurs années dans ce dossier. Microsoft refuse d’exécuter un mandat judiciaire américain exigeant qu’il transmette le contenu des messages échangés sur son service de messagerie par un utilisateur soupçonné de trafic de drogue.

    J’imagine que c’est parti pour la Cour suprême…

    • Rapide revue des arguments…

      Microsoft wins landmark appeal over seizure of foreign emails | Reuters
      http://www.reuters.com/article/us-microsoft-usa-warrant-idUSKCN0ZU1RJ

      Microsoft had said the warrant could not reach emails on the Dublin server because U.S. law did not apply there.

      The Redmond, Washington-based company also said enforcing the warrant could spark a global “free-for-all,” where law enforcement authorities elsewhere might seize emails belonging to Americans and stored in the United States.

      Federal prosecutors countered that quashing warrants such as Microsoft’s would impede their own law enforcement efforts.

      But Judge Carney said limiting the reach of warrants serves “the interest of comity” that normally governs cross-border criminal investigations.

      She said that comity is also reflected in treaties between the United States and all European Union countries, including Ireland, to assist each other in such probes.

      Some law enforcement officials have said obtaining such assistance can, nonetheless, be cumbersome and time-consuming.

      The Justice Department is working on a bilateral plan to streamline how U.S. and British authorities request data from companies in each other’s country.

      A bipartisan bill was introduced in the U.S. Senate in May to clarify when and where law enforcement may access electronic communications of U.S. citizens.

      Circuit Judge Gerard Lynch, who concurred in the judgment, urged Congress to modernize the “badly outdated” 1986 law to strike a better balance between law enforcement needs and users’ privacy interests and expectations.

      Lynch said the law, as it stands now, lets Microsoft thwart an otherwise justified demand to turn over emails by the “simple expedient” of choosing to store them outside the United States.

      I concur in the result, but without any illusion that the result should even be regarded as a rational policy outcome, let alone celebrated as a milestone in protecting privacy,” he wrote.

      The case is In re: Warrant to Search a Certain E-Mail Account Controlled and Maintained by Microsoft Corp, 2ndU.S. Circuit Court of Appeals, No. 14-2985.


  • Russian Hackers Use Zero-Days to Try to Get Sanctions Data - Bloomberg Business
    http://www.bloomberg.com/news/articles/2015-04-18/russian-hackers-use-zero-days-in-attempt-to-get-sanctions-data

    Hackers linked to the Russian government used previously unknown flaws in Microsoft Corp.’s Windows and Adobe Systems Inc.’s Flash to try to infiltrate discussions on sanctions policy, a person familiar with the attack said.
    The spying scheme was detected on April 13 by U.S. cybersecurity firm FireEye Inc. and targeted an agency of an overseas government that was in discussions with the U.S. about sanctions policy. The attack was halted before the group extracted any data, the company said in a blog post Saturday.
    The hacking group, which FireEye calls Advanced Persistent Threat 28, or APT28, is known for advanced cyber-attacks and its use of malware known as Sofacy. In this case, it took the unusual step of using two so-called zero-day exploits to try to infiltrate the computer systems of its victim in a highly sophisticated attack, FireEye said.
    While there is not yet a patch available for the Windows vulnerability, updating Adobe Flash to the latest version will render this in-the-wild exploit innocuous,” FireEye said in a blog post.
    Adobe has created a fix for the vulnerability while Microsoft is working on a patch, FireEye said. The flaw does not apply to Windows 8 and later versions.


  • #IOJS, and #NodeJs foundation —

    La fin prochaine du « spork » ?

    Joyent, Inc., the container infrastructure software company and corporate steward of the Node.js open source project, today announced that it will move to establish a formal open governance model for Node.js with the creation of an independent foundation. Joyent will join forces with IBM, PayPal, Microsoft Corp, Fidelity and The Linux Foundation to establish the Node.js Foundation, which will be committed to the continued growth and evolution of Node.js, while maintaining a collaborative environment to benefit all users.

    http://www.marketwired.com/press-release/joyent-moves-to-establish-nodejs-foundation-1990402.htm

    Notons la présence de #Microsoft (et l’absence de #Mozilla, faisait-on remarquer sur twitter) et de la #Linux_Foundation.

    Plus d’infos vis à vis d’IOJS :

    https://medium.com/@iojs/io-js-and-a-node-js-foundation-4e14699fb7be

    #javascript

    Voir aussi : http://seenthis.net/messages/330084



  • Disruptions: A Digital Underworld Cloaked in Anonymity - NYTimes.com
    http://bits.blogs.nytimes.com/2013/11/17/disruptions-a-digital-underworld-cloaked-in-anonymity/?smid=tw-share&_r=0

    A l’heure où la NSA nous espionne tous, ses écoutes se révèlent bien imparfaites, tant il lui a fallu du temps pour arrêter Dread Pirate Roberts, le fondateur de SilkRoad, ce supermarché en ligne des produits illégaux... Quelques heures après son arrestation, un nouveau Silkroad voyait le jour, Sheep Marketplace... et gagnait en popularité.

    Peut-on éliminer ces pirates de la terreur, s’interroge Nick Bilton pour le New York Times. Pas si sûr, tant le web invisible est remodelé sans cesse par (...)

    #crime #surveillance #contrebande


  • Des drones open source pour surveiller les chantiers
    http://www.usine-digitale.fr/article/des-drones-open-source-pour-surveiller-les-chantiers.N200454

    La start-up californienne Skycatch fabrique des drones autonomes pour la surveillance en temps réel de chantiers, en 4G. Douglas Dunlap, responsable du business development de Skycatch, montre des vues du ciel du chantier du nouveau stade des 49ers, l’équipe de football américain de San Francisco. Pourtant, nous ne sommes pas dans Google Earth. Et ce n’est pas un […] Lire l’article

    #www.usine-digitale.fr

    • Au risque de sembler insister, c’est le mythe de la neutralité de la technologie qui s’effondre. Windows avait le mérite d’être un produit capitaliste, donc, une merde bien habillée, inutilisable pour quelque finalité sérieuse que ce soit.

      Le logiciel libre, plus efficace, est un bien instrument d’oppression : et nous y voilà.

      Sauvez la planète, mangez un libriste.

    • Je refuse ce raccourci qui reviendrait par exemple à considérer que c’est à cause de Gutenberg que l’humanité a accouché de « Mein Kampf »...
      A la rigueur, déclarer un moratoire sur le libre tant que les conditions ne seront pas réunies pour une exploitation éthique de ce patrimoine, ok c’est recevable, mais jeter le bébé avec l’eau du bain de façon définitive, c’est une posture que je ne peux pas approuver...

    • ce que veut dire bp34, c’est que la propriété est une chose bien trop sérieuse pour être partagée par tous. le pouvoir doit rester entre des mains réduites parce que distribué à tous il devient bien plus oppresseur. (du moins c’est comme ça que je comprends sa remarque)

    • Non, pour moi la question c’est plus : dans quelle mesure l’ouverture du code est-elle une bonne chose quand on ne sait pas par qui et pour quoi il va être repris ? Exemple : diffuser des squelettes Spip, et qu’ils soient repris par l’extrême droite radicale. Ou encore : bidouiller des drones pour lutter contre les incendies, et que le code de l’appli soit repris par une société de surveillance. Pire : participer à des outils repris par les ordinateurs de la NSA. Dans quelle mesure nos bidouilles en « open source » peuvent-elles servir notre propre domination, ou aller radicalement à l’encontre des idéaux de liberté du libre ? Peut-être faudra-t-il trouver un autre moyen de partage, plus communautaire et fermé, ou réinventer ces licences.

    • @ari : une telle position reviendrait à défendre la propriété intellectuelle comme un outil légitime et efficace de défense de « nos » idéaux. Dès lors, je crois qu’on n’aurait pas les mêmes idéaux.

    • @fil : Je ne crois pas que nos idéaux se résument à la libre circulation des informations ou des outils numériques (heureusment !), ou à leur reprise possible par n’importe qui en toute circonstance, ou que les inégalités et les menaces qui pèsent sur le monde proviennent toutes de la propriété intellectuelle. Les Creative Commons, par exemple, imposent dans certain cas que la réutilisation ne soit pas à but lucratif. On pourrait imaginer d’autres limitations. L’enjeu, vu la période actuelle, mérite réflexion.

    • (edit : j’avais écrit cela avant de lire la suite des échanges entre @ari et @fil)
      @denisb :

      ce que veut dire bp34, c’est que la propriété est une chose bien trop sérieuse pour être partagée par tous. le pouvoir doit rester entre des mains réduites parce que distribué à tous il devient bien plus oppresseur. (du moins c’est comme ça que je comprends sa remarque)

      dans ce cas là, la question qui se pose n’est pas la question de la propriété - privilège qui consiste à accorder au « propriétaire » la totale jouissance d’un bien (ou des richesses produites par ce bien) - mais la question de la responsabilité - devoir qui consiste à assumer les conséquences potentielles de nos actes (incluant nos créations, nos usages..) - .
      On confond propriété et responsabilité car à l’usage la propriété induit la responsabilité de l’usage qui en est fait. Mais ne tombons pas dans le piège, il faut dissocier les deux problématiques.

      Remettre en cause le partage de la propriété au motif qu’on ne sait pas bien partager les responsabilités est un peu dommage, non ? En tous cas ce serait une très bonne nouvelle pour les capitalistes et autres accrocs à la propriété privée...

    • Les défenseurs du logiciel libre au sens stallmanien ont déjà fait leur choix : le fait de prétendre interdire certains usages (comme par exemple la modification sans rediffusion) qui est caractéristique de la GPL implique l’affirmation de la propriété sur le code, le droit de propriété étant ici perçu comme un moyen d’améliorer le service rendu par le code.

      La GPL a donc pour objectif explicite de favoriser l’émergence de code technocratiquement efficient, avec les conséquences désormais visibles de surveillance des populations.

      Mon propos était de faire remarquer que, laissée aux cupides, la propriété du code mène généralement à son inefficacité, comme le démontrent chaque jour la banalité de Microsoft Windows comme ses défauts.

      Le choix fait par les auteurs de logiciels libres (au sens GNU) d’en revendiquer la propriété au motif qu’ils sont les principaux rédacteurs du code source a pour objectif explicite d’en faire de meilleurs instruments qu’emploieront les puissants pour améliorer les rapports de force sociaux en leur faveur. Il me semble qu’il serait de la part des intégristes de la GPL grand temps de constater les conséquences de leur désastreuse expérience sociale et, à défaut de s’en repentir, daigner cesser de renforcer l’oppression.

    • @bp314 Je ne pense pas que les libristes aient à se repentir de quoi que ce soit. Tu soulèves des points extrèmement intéressants mais l’intention a encore une importance à mes yeux. Qu’ils se remettent en cause et réflechissent à la portée de la GPL, oui. Qu’ils fassent un mea culpa, non.
      Contrairement à pas mal de boites privées qui fournissent directement du logiciel à but de répression, l’utilisation des logiciels libres dans ce cadre là est un effet colatéral (oui je sais la terminologie toussa).

      Ceci dit, je pense également qu’il est urgent de trouver une solution qui concilierait la volonté de partage tout en restant en accord aves les idéaux que l’on se fixe. Il n’existe actuellement aucun garde fou.

      Et je ne pense pas qu’une licence serait l’outil le plus approprié dans ce but là. Ce qui peut être utile à « l’oppression » n’est pas forcément le code en lui-même mais plutôt la logique et l’algorithme.

      Pour finir, concernant la GPL, son but n’est pas explicitement de favoriser l’émergence de code technocratiquement efficient. C’est la MIT ça. La GPL a été créée dans un but sincère de libérer les personnes de l’emprise des logiciels qu’ils utilisent. L’effet de bord n’est pas celui escompté mais je reviens sur l’intention.

    • Ce qui peut être utile à « l’oppression » n’est pas forcément le code en lui-même mais plutôt la logique et l’algorithme.

      I respecfully dissent

      Les bonnes idées, c’est à dire, le moyen de bien faire les choses, les algos et leur logique se reconnaissent aisément au fait que tout le monde les a. ça vaut pour la cuisine comme pour la programmation.

      Dans la vraie vie, ce qui est difficile est encore de produire un code efficient, pas d’avoir une bonne idée de quoi coder. Les bonnes idées, tout le monde en a. Si produire du bon code était simple, Microsoft le ferait.

      La GPL est un moyen d’améliorer la qualité du code et donc l’efficience du service rendu. Personne n’a rien à craindre du code produit par la Microsoft Corp. . Donc, le problème est bien la GPL.