LNP297 Ein rechtskonformes Gesetz

Feedback — Julian Assange — Mueller Report — Uploadfilter — Digitalsteuer — Digitaler Ausweiszwang — Whisteblower — VDS — Transparenzregister — Gesichtserkennung — EU-Wahl

Mit dieser Sendung können wir dann endlich auch den Online-Ticketverkauf für LNP300 verkünden. Klickt schnell und reichlich. Nur solange der Vorrat reicht. Ansonsten gibt es SEHR viel Feedback zu den Themen der letzten Sendungen und natürlich muss auch die final beschlossene EU-Urheberrechtsreform beklagt und diverse weitere drohende Rechtsverschärfungen in AT und EU angeprangert werden.

Dauer: 2:07:01

On Air
avatar Linus Neumann Paypal Icon Bitcoin Icon Amazon Wishlist Icon
avatar Thomas Lohninger Amazon Wishlist Icon Paypal Icon

Prolog

LNP300

Feedback: Netzfeuilleton

Feedback: DIDW

Feedback: IT-Security Management

Feedback: Sütterlin

Feedback: Wikileaks

Free Ola Bini!

Mueller Report

Uploadfilter entschieden

Terrorfilter abgewendet

.at: Digitalsteuer

.at: Digitaler Ausweiszwang

.eu: Whistleblowerschutz

.eu: Vorratsdatenspeicherung

.at: Gesichtserkennung

EU-Wahl

Jobs bei NGOs

Spenden an NGOs

Epilog

27 Gedanken zu „LNP297 Ein rechtskonformes Gesetz

  1. Thema Wikileaks Feedback ungefähr bei Minute 30:
    Ihr sagt, dass eine Bewegung nicht auf eine Person reduziert werden sollte.
    Wie steht ihr zu Linus Torvalds?

    • Ich glaube das ist kein Vergleich, der sich anbietet.
      Linux ist längst keine „Bewegung“ mehr, sondern das marktführende Betriebssystem im Server-, Mobile- und Embedded-Bereich.
      Die Entwicklung wird primär von Unternehmen getrieben, Linus darf ein bisschen maintainen.

    • Linus (Neumann) hat das ja schon ein wenig für heute entkräftet, aber auch auf die Vergangenheit betrachtet muss man das “suboptimal” nennen.

      Im Falle von Torvald haben wir Glück gehabt, aber diese Reduktion auf eine Person bietet halt immer extrem starke Angriffspunkte und Polarisierungsmomente. Assange ist da ein Beispiel, ehrlicherweise muss man aber auch sagen das Axel Voss ein Beispiel darstellt…

  2. Wie, keiner der LNP-Hörer ist religiös?

    Du etwa auch nicht?

    Hast Du etwas Zeit, ich würde gerne mit Dir über das fliegende Spaghettimonster sprechen…

  3. Einen schönen Fraktur-Schriftsatz, den man auch fürs Web verwenden kann, bekommt man unter http://unifraktur.sf.net/
    unter der SIL Open Font License OFL 1.1.

    Für das lange s (ſ) haben die einen Automatismus. Den finde ich aber nicht so gut. Der liegt zwar meistens richtig, versagt aber ausgerechnet da, wo es wichtig wäre. Es ist besser, das von Hand zu machen (Unicode U+01F7).
    https://de.wikipedia.org/wiki/Langes_s

    Ausschließlich das runde s zu verwenden, wird heute aber auch anerkannt. Verwendet nur das lange s nie dort, wo es nicht hingehört. Das tut weh, wenn man’s liest!

  4. Ich denke die Absurdität des neue Urhebergesetz kann man dadurch vor Gericht nachweisen, das mehrere Personen vergeblich versuchen alles urheberrechtlich geschützte Material von allen Rechteinhabern zu erhalten um einen Uploadfilter zu erstellen. Evtl. zusätzlich noch ein Klage eines Rechteinhaber belegen, welcher trotz Aufforderung nicht alle seine geschützten Materialien vorher bereitgestellt hat.

    Evtl. kann man das Gesetz auch dazu Nutzen um Material einzuklagen zu welchem versucht wird das Urhebergesetz zur Geheimhaltung zu missbrauchen.

  5. Sicher ist Religiosität ein valider Indikator für antiaufklärerische Gesinnung. Gleichermaßen geeignet sind jedoch auch Attribute wie Fußballbegeisterung oder Amazon-Nutzung. Bleibt also noch viel zu tun…

  6. Hey ihr lieben, es war wieder eine wundervolle Sendung :-) Macht weiter so, ich höre euch immer wieder gerne zu und lerne bei jeder Sendung etwas. Gerade da ich Informationswissenschaften studiere finde ich mich in euren Themen sehr gut zurecht und merke immer wieder Überscheidungen der Themen zu meiner Fachwissenschaft, gerade wenn es um Gesellschaftliche Themen geht. Zum Betreff ob ihr religiöse Zuhörer habt: Ich bin zwar getauft und meine Schwester ist Theologin doch selbst glaube ich nur Teilweise an eine Göttliche Macht. Mich interessieren eher die historischen Komponente der Religion die Überlieferungshistorie. Jedoch glaube ich daran das die Seele eines Menschen irgendwo hingeht- an einen Ort wo sie frei von Schmerzen ist.

  7. Zu eurer Frage ob ihr religiöse Zuhöre*innen habt.

    Ja habt ihr. Aber immer weiter mit den Witzen vor allem wenn sie nicht einfach nur auf Klischees und Forumteile abziehen.

    Zu eurer allgemein Bildung,.in vielen Regionen ist es sogar durch aus sogar Teil der Tradition. Zum Beispiel im Christentum das Oster-Lachen aus dem Mittelalter. Wo durch aus sehr deftige Witze von der Kanzel aus erzählt wurden. Diese wird derzeit wieder im Christentum wieder belebt.

    Allgemein ist zu sagen wer nicht über sich selber Lachen kann der ist schon sehr nahe am Fundamentalismus. Was grundsätzlich immer schlecht.

    • Natürlich habt ihr religiöse Hörer!

      Sogar viele Wissenschaftler schließen gerade auf Grund ihrer tiefen Wissens über die Komplexität der Welt und des Lebens darauf, dass es etwas höheres geben muss.

      Die Annahme ihr hättet keine religiösen Hörer stimmt mich traurig. Es zeigt wie wenig Einblick ihr in dieses Feld habt – nun gut, das habt ihr auch nie bahauptet.

      Aber man ist als religiöser Mensch in IT-Berufen durchaus gewohnt mit den unaufgeklärten und wissenschaftsferneren Teilen der religiösen Ausprägungen in einen Topf geworfen zu werden. Dennoch ist es immer wieder bitter so abgestempelt zu werden.

      • Die Annahme ihr hättet keine religiösen Hörer stimmt mich traurig. Es zeigt wie wenig Einblick ihr in dieses Feld habt – nun gut, das habt ihr auch nie bahauptet.

        Das tut mir leid und war nicht meine Absicht. Ich wollte eigentlich nur den etwas missglückten Scherz machen, dass man bei regelmäßigem Konsum von LNP den Glauben früher oder später verliert.
        Stelle ich noch mal klar, sorry!

  8. Bezüglich pseudonymer Identität im Internet:
    Mal angenommen, man wollte die Identifizierbarkeit eines Benutzers im Fall einer strafbaren Handlung gewährleisten, gleichzeitig aber den Datenschutz soweit wie möglich wahren und insbesondere die Identität nicht gegenüber dem Webseitenbetreiber offenlegen. Wäre das nicht genau die Anwendung, für die die Pseudonymfunktion des deutschen Personalausweises gedacht war? (https://de.wikipedia.org/wiki/Elektronischer_Personalausweis#Pseudonymfunktion)
    Oder ist diese Funktion datenschutztechnisch so weitgehend implementiert, dass auch der Staat das Pseudonym nicht auflösen und einer natürlichen Person zuordnen kann?

  9. In dieser Folge benutzt Thomas den Begriff “Opferinnen” oder vermutlich eher “Opfer*innen”. Während ich gendergerechte Sprache als eine Bereicherung und Verfeinerung des Ausdrucksvermögens der deutschen Sprache begrüße, möchte ich jedoch davon abraten, sie unbedacht oder, wie in diesem Fall, falsch einzusetzen: Das Opfer steht im grammatikalischen Neutrum und kann dementsprechend gar nicht gegendert werden.

  10. man muss Assange nicht mögen, aber ich hatte gerade von euch etwas mehr Faktengenauigkeit erwartet, besonders was die DNC und Clinton Leaks angeht. Scheinbar habt ihr euch ein bisschen mit Russiagate angesteckt. Aber ich gebe zu es ist schwierig den Überblick zu behalten was wirklich passiert ist mitlerweile.

  11. Hallo,

    ich wollte nachdem ich Euren Podcast jetzt schon länger verfolge nach Euren Äusserungen zum Thema IT-Sicherheit in Deutschland mal eine Innen-Sicht aus Admin-Perspektive hinzufügen. Ich denke nämlich es ist alles noch viel schlimmer als Ihr glaubt. Das Wissen um IT-Sicherheit (zumindest das es so etwas gibt und man das auch umsetzen sollte) existiert zwar. Die meißten Abteilungen sind (nicht nur) in dieser Hinsicht aber verbrannte Erde mit demotivierten Mitarbeitern.

    “It-Sicherheit, das ist doch eine Arbeitsbeschaffungsmaßnahme für Idioten”

    (Das ist ein Zitat aus persönlicher Erfahrung)

    Historisch ist die IT in allen Unternehmen in denen ich gearbeitet habe politisch unter allen Fach-Abteilungen aufgestellt. Maßnahmen zur IT-Sicherheit haben da einen schweren Stand und erzeugen einen immensen Rechtfertigungsdruck, dem man wenige Argumente entgegensetzen kann die akzeptiert werden. “Stand der Technik” und “Best-Practice” zählen wenig gegen “Ich kann so nicht arbeiten”, selbst wenn das selbstverschuldet ist durch z.B. eine ungewartete Maschine aus der Schatten-IT oder weil man sich nicht um eine Anpassung kümmer will. Politische Eskalation ist einfacher und zur Not wird die Rücknahme der Maßnahme von oben angeordnet. In den entsprechenden Abteilungen hat sich damit die Ansicht verfestigt: IT-Sicherheit ist nur Arbeit die zu viel Ärger und wenig Sicherheit führt.

    Anderer-Leute-Problem

    Mit den eigens aufgestellen IT-Sicherheitsabteilungen wurde das Problem dann verschlimmbessert. Die IT-Sicherheitsabteilungen sind meißt politisch hoch aufgehängt.

    pro)
    Die IT kann auch externe Anweisungen verweisen und hat damit keinen Ärger mehr mit den Fachabteilungen. IT-Sicherheit kann theoretisch stattfinden.

    con)
    Das Wissen und Bewusstsein für IT-Sicherheit in den IT-Abteilungen selbst geht verloren. (Anderer-Leute-Problem) Wenn nichts angeordnet wird gibts auch kein Problem ansonsten ist es die Schuld der IT-Sicherheit.

    Die IT-Sicherheit besteht damit auch nicht mehr aus IT-lern mit direktem Einblick in die Systeme. Was nicht von aussen ersichtlich ist, kann nicht gerügt werden. Viele IT-Sicherheitsabteilungen verlassen sich auch meisst auf spezielle Appliances für Scans etc. und nichts anderes. Wenns nicht im Threat-Report steht gibts auch kein Problem, ansonsten ist es die Schuld vom Hersteller.

    “Das können wir nicht machen”

    (noch ein Zitat)

    ITS-Abteilungen geben auch gerne sogenannte Empfehlungen zur IT-Sicherheit heraus. Diese sind aber weitestgehend nutzlos. Eine IT-Sicherheitsempfehlung die eine IT-Abteilung selbstständig umsetzt erzeugt wieder Rechtfertigungsdruck (“Brauchen wir das wirklich?”, s.o.). Eine Nicht-Umsetzung ist daher eine Win-Win Situation für die IT-Abteilungen: Weder kann die IT-Sicherheitsabteilung meckern noch werden sich Benutzer beschweren. Mir wurde persönlich schon die Umsetzung von so etwas einmal untersagt.

    Die einmal entwickelte Furcht vor politischem Druck existiert also fort, so das auch bestehende Anweisungen (z.B. in Form von Guidelines) manchmal nicht umgesetzt werden. Als Beispiel fällt mir da anekdotisch das Treffen mit Admins aus einer großen Universität ein (zentrales Rechenzentrum), kurz nach dem auslaufen des Supports für Windows XP. Trotz explizietem Verbot existierten wohl überall auf dem Campus XP-Systeme in großer Zahl fort. Das Rechenzentrum hatte keine Handhabe. Auf meinen (meiner Meinung nach) simplen Vorschlag die Sicherheitsanforderungen der zentralen Systeme zu erhöhen um den Druck auf die Betreiber dieser XP-Maschinen zu erhöhen kam ein unmittelbares “Das können wir nicht machen”. Trotz schriftlicher Anweisungen war man nicht bereit diese auch konsequent zur Wirkung zu verhelfen. Furcht vor politischem Druck ist immens.

  12. Lasst kein faules Geschwätz aus eurem Mund gehen, sondern redet, was gut ist, was erbaut und was notwendig ist, damit es Gnade bringe denen, die es hören.
    Epheser 4:29 | LUT

  13. Thomas du bist einer Bereicherung. Ich mag deine Art Kompliziertes langsam und sehr verständlich zu erklären (wenn nur Linus weniger dazwischen quatschen würde).
    Linus, du bist auch ein Held unserer Zeit. Nur bitte lass deinen Gesprächspartner aussprechen.
    Nicht dass ihr abdriftet in ein durcheinander gequatsche wie bei der “Lage der Nation”
    Quatschen bitte nicht negativ werten.
    Vielen Dank für eure Arbeit. Ich werde meine monatlichen Spenden auf das Niveau der GEZ Abzocke heben. Bei euch erscheint mir das Geld wesentlich sinnvoller angelegt zu sein als in der Geldvernichtungsmaschine der ÖR.

    • Ah, eine Bitte noch. Ich bin sicher dass viele Zuhörerinnen sich freuen würden wenn ihr auch bei Verbrechern, Terroristen, unfähigen Politikern, Computer DAUs etc. die weibliche Form auch mit erwähnen würdet. (* für Divers nicht vergessen)

  14. @Thomas Lohninger
    Ich denke, dass die “EU-Verordnung gegen Terrorpropaganda” nicht für alle Webseiten gilt.

    Für die Szenarien von privaten Vereinen (eigenen Teilplatform wie Nextcloud, Owncloud, Syncthing, Pydio, etc.), föderierte Netzwerke wie Mastodon (Matrix, XMPP, etc.) oder anonyme Dienste wäre das nicht anwendbar:

    (1) ‘hosting service provider’ means a provider of information society services consisting in the storage of information provided by and at the request of the content provider and in making the information stored available to third parties;

    ==> What is “information society services”?

    (2) ‘content provider’ means a user who has provided information that is, or that has been, stored at the request of the user by a hosting service provider;

    ==> Sind alle anderen “user” nun “third parties”?

    ‘terms and conditions’ means all terms, conditions and clauses, irrespective of their name or form, which govern the contractual relationship between the hosting service provider and their users;

    ==> Für oft gibt es gar keine ‘terms and conditions’

    Bitte prüfe das nochmals gegen den Text.

Schreibe einen Kommentar zu Langhaarschneider Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.