Datenschutz – IT@UDE https://blogs.uni-due.de/zim ZIM - Wissen schafft IT Mon, 17 Mar 2014 10:32:16 +0000 de hourly 1 https://wordpress.org/?v=6.7 Es muss nicht immer VPN sein – surfen im IP-Adressbereich der Uni über einen SSH-Tunnel https://blogs.uni-due.de/zim/2014/01/30/es-muss-nicht-immer-vpn-sein-ein-ssh-tunnel-realisiert-einen-socks-proxy-fur-nat-umgebungen-oder-ipv6-only-angebundene-unitymedia-kunden/ Thu, 30 Jan 2014 17:10:39 +0000 https://blogs.uni-due.de/zim/?p=1868 Weiterlesen ]]> Ein virtuelles Privates Netzwerk (VPN) bindet entfernte Nutzer über das Internet in ein lokales Netzwerk ein. Das geschieht im Allgemeinen transparent, d.h. für die Nutzerinnen und Nutzer sieht es so aus, als ob sie sich beispielsweise im Uni-Netz befinden. Alle Netzdienste in einem Firmen- Heim- oder Universitätsnetz können dann unterwegs so genutzt werden, als ob man vor Ort wäre. Sehr häufig geht es aber nur um einen einzigen Netzdienst, nämlich das Web. An der Universität Duisburg-Essen werden viele Dinge heute webbasiert erledigt. Allerdings erfordern viele Seiten, dass sich der Nutzer im IP-Adressbereich der Uni befindet. Warum also ein vollständiges VPN verwenden, wenn eigentlich nur die Verbindungen über die Ports 80 (http) und 443 (https) genutzt werden? Eine Möglichkeit http- und https-Verbindungen umzuleiten ist ein Web-Proxy, der auf Protokollebene zwischen dem Browser und dem Web vermittelt. Dazu muss aber ein dezidierter Proxy-Server betrieben werden, der von außerhalb des Uni-Netzes zugänglich ist. Alternativ realisiert ein sogenannter Socks-Proxy so etwas auf Socket-Ebene also über TCP/IP Ports.

Ein Tunnel sie alle zu knechten …

Alle aktuelle Browser unterstützen die Verbindung auch über einen Socks-Proxy. Wer Login-Zugriff per SSH auf einen Rechner in dem Zielnetz hat, kann sehr einfach einen Socks-Proxy per SSH-Tunnel realisieren. Das ist beispielsweise an der Universität Duisburg-Essen für alle Nutzer der Fall. Alle Mitarbeiter haben mit ihrer Unikennung Zugriff auf staff.uni-due.de und alle Studierende können die Maschine student.uni-due.de mit ihrer Kennung nutzen.

Linux/MacOS/Unix:

Unter unixoiden Betriebsystemen wie Linux und MacOS geht das sehr einfach mit Bordmitteln auf der Kommandozeile (hier mit staff.uni-due.de für Mitarbeiter):

ssh -N -D2000 <unikennung>@staff.uni-due.de

Der Parameter -N verhindert hier den Aufbau einer interaktiven Shell-Verbindung. Der Parameter -D gibt den lokalen Zugriffsport für den dynamischen Tunnel an. Diesen Port wählt man unter Unix geschickter Weise oberhalb von 1023, damit keine Root-Rechte erforderlich sind.

Windows:

Unter Windows benötigen Sie einen SSH-Clienten wie beispielsweise den quelloffen Putty.

Nach der Installation wird Putty folgendermaßen konfiguriert (hier staff.uni-due.de  für Mitarbeiter, Studierende verwenden student.uni-due.de):

putty_tunnel0

Dann wird der Tunnel mit dem lokalen Endpunkt Port 2000 (willkürlich gewählt) konfiguriert. Wichtig für einen Socks-Proxy ist die Einstellung „Dynamic“:

putty_tunnel1

Nach klick auf „Add“ ist der Tunnel eingerichtet. Sinnvollerweise speichert man das Profil nun ab. Vorsicht ist geboten bei der Checkbox „Local ports accept connection from other hosts“. Wer diese Option anwählt tunnelt womöglich andere Rechner oder gar Angreifer mit in das Universitätsnetz.

Betriebssystemunabhängig – die Browser-Konfiguration:

So konfiguriert man den Browser (hier z.B. Firefox, sorry ich verwende nur den englischsprachigen), damit er den Tunnel auch benutzt:

putty_tunnel2

Technisch gesehen wird nun jeder http-Request über den lokalen Port 2000 des Klienten abgewickelt, der ja über den (gesicherten) ssh-Tunnel mit dem Publikumsrechner im LAN der Uni verbunden ist.

Wenn der Tunnel erfolgreich in Betrieb genommen worden ist, kann man zum Beispiel auf www.wieistmeineip.de überprüfen, ob auch wirklich der Tunnel im Browser verwendet wird. Dort wird nun eine IP-Adresse aus dem Uni-Adressbereich 132.252.X.X angezeigt. Natürlich muß die Proxy-Einstellung immer wieder rückgängig gemacht werden, wenn der Tunnel wieder abgebaut wird. Zweckmäßig ist die Nutzung eines extra Browsers oder beispielsweise bei Opera die Verwendung der Schnelleinstellungen.

So ein Socks-Proxy funktioniert auch in Umgebungen, in denen herkömmliche VPN-Lösungen versagen (müssen), z.B. doppeltes NAT. Es ist auch möglich beliebig viele Klienten aus einer NAT Umgebung gleichzeitig zu verbinden, was bei einem VPN zu Problemen führen kann. Auch Unitymedia-Kunden mit IPv6-Stack ohne IPv4 profitieren von dieser Lösung.

socks-proxy

Übrigens bekommt Ihr Provider (oder das Internet-Cafe in dem Sie sich befinden) nicht mit was in dem Tunnel passiert, alles ist bis zum Socks-Proxy in der Uni verschlüsselt. Nach dem Tunnel, also ab staff.uni-due.de bzw. student.uni-due.de geht es aber wieder unverschlüsselt weiter. Zumindest Ihr Provider hat aber keine Chance diese Verbindungsdaten abzugreifen.Der Provider sieht nur die Verbindung zum Socks-Proxy. Gegen die Datenschnüffellei der NSA schützt das aber nicht wirklich, da der Traffic aus der Uni zu den Webseiten die Sie besuchen abgegriffen wird, was wirklich eine Frechheit ist!

Spezialitäten:

Wer mehr möchte, kann auch Programme die keine Socks-Proxys unterstützen mit dieser Technik ausstatten, indem man einen Wrapper wie z.B. tsocks einsetzt.

Es ist sogar möglich einen kompletten Stack über einen Socks-Proxy umzuleiten. Dazu wird das Tool tun2sock (bzw. badvpn) eingesetzt. Damit ist ein SSH-basiertes VPN realisierbar.

Für Kunden von Unitymedia mit neuem Ipv6-Stack ohne IPv4 wäre es damit möglich das Zwangs-NAT für alle Verbindungen zu überwinden.

Noch ein Tipp für die Besitzer eines Servers/virtuellen Servers oder eines Shellaccounts mit fester erreichbarer IP:

Wer von einem limitierten Internetzugang (z.B. NAT und kein Zugriff auf den Router) aus Serverdienste (Web, ssh, etc.) betreiben möchte, kann z.B. mit

ssh -R 3333:localhost:22 <gateway-maschine>

einen ssh-Server des nicht erreichbaren Rechers in einem NAT (oder in einem Ipv6-only-Netz) auf den Port 3333 auf einer Gateway-Maschine (die über eine öffentlich erreichbare IP-Adresse verfügt) umlenken, wenn auf der Gateway-Maschine in der Konfigurationsdatei /etc/ssh/sshd_config

GatewayPorts yes

(Neustart des sshd erforderlich) eingetragen wird.

So kann die versteckte Maschine per ssh auf den Port 3333 der Gateway-Maschine erreicht werden. Das klappt beispielsweise auch mit einem Server (z.B. auch Webserver, dann aber Port 80 weiterleiten) auf einem Smartphone (oder einem mobilen Roboter, wie ich das hier im Jahre 2009 realisiert habe) im UMTS-Netz, dass bei fast allen Providern auch per NAT betrieben wird!

nat-tunnel-server

Dazu sind natürlich auf der aus dem Internet erreichbaren Maschine Root-Rechte erforderlich.

Ohne Root-Rechte ist es etwas komplizierter so etwas zu realisieren, hier benötigt man zwei Tunnel:

auf der hinter einem NAT versteckten lokalen Maschine:

ssh -R 3333:localhost:22 <gateway-maschine>

auf der Gateway-Maschine mit öffentlicher IP:

server# ssh -g -L4444:localhost:3333 localhost

Dann kann nun über den Port 4444 der Gateway-Maschine per ssh auf die versteckte Maschine zugegriffen werden. Das funktioniert mit beliebigen Quellports, also auch mit Port 80. Die Beispiele beziehen sich auf die Unix-Kommandozeile aber sollten mit entprechenden Einstellungen auch unter Windows funktionieren, sofern man einen sshd für Windows installiert.

Vorausgesetzt wird immer, dass keine Firewall die Ports blockiert. Wenn man nicht über root-Rechte verfügt, muss man Ports oberhalb von 1023 wählen, es geht bis 65535 😉 .
Die Maschinen staff.uni-due.de und student.uni-due.de am ZIM der Universität Duisburg-Essen erlauben dieses erweiterte Verfahren übrigens nicht, da sie durch Firewalls geschützt sind. Einen Socks-Proxy können Sie aber mit diesen Maschinen aufbauen.

]]>
Stop watching us – IT in Zeiten von PRISM https://blogs.uni-due.de/zim/2013/06/20/stop-watching-us-it-in-zeiten-von-prism/ Thu, 20 Jun 2013 13:11:45 +0000 https://blogs.uni-due.de/zim/?p=1761 Weiterlesen ]]> Welchen Diensten und Anbietern kann man noch trauen? Das fragen sich verunsicherte Nutzer von Datendiensten zurecht im Angesicht der immer neuen Enthüllungen in der  NSA-Affäre bzw. im PRISM-Datenschutzskandal.

Während Experten schon lange vermutet haben, dass Dinge, die technisch möglich sind, von Geheimdiensten auch getan werden (Echelon, mögliche Verbindungen von Facebook zu Geheimdiensten, the guardian 2008),  sind viele begeisterte Nutzer von Web2.0-Diensten nun in Sorge um ihre Privatsphäre.  Das Ausmaß des PRISM-Skandals ist erschreckend, da offensichtlich viele Anbieter von Diensten und Betriebssytemen betroffen sind.

Update: Welche gesellschaftliche Auswirkungen die PRISM-Überwachung haben kann, wird in diesem Youtube-Video eindrücklich und unterhaltsam visualisiert.

Es gibt aber für alle Dienste Alternativen. Etwas Informationsbeschaffung und ein wenig Verzicht auf Bequemlichkeit hilft die Privatsphäre zu stärken und den Datenschutz zu gewährleisten. Unter prism-break.org werden derzeit datenschutzkonforme Alternativen zu vielen Diensten gesammelt und vorgeschlagen.

Was kann der Einzelne nun für seine Privatsphäre tun?

  • Benutzen Sie nicht mehr Google als Standardsuchmaschine.
    Verwenden Sie einfach DuckDuckGo.  Diese Maschine erlaubt eine anonyme Suche und legt kein Nutzerprofil an. Sie üben mit einer solchen Entscheidung Druck auf Google aus, mit den Daten der Nutzer datenschutzkonform umzugehen. Firmen wie Google leben von dem Vertrauen Ihrer Nutzer und werden durch die Abwanderung der Kunden gezwungen, sich dem PRISM-Programm  entgegenzustellen.
  • Vorsicht bei Cloud-Diensten.
    Wenn Sie überhaupt Cloud-Speicherdienste benutzen, verschlüsseln Sie Ihre Daten in einem Truecrypt-Container. Verwenden Sie Alternativen, wie z.B. OwnCloud. In einem durch die Uni Münster initierten Projekt, an dem auch das ZIM teilnimmt, wird übrigens derzeit ein Dropbox-ähnlicher Cloud-Speicher, basierend auf OwnCloud, realisiert. Dieser Dienst wird zukünftig allen Hochschulangehörigen zur Verfügung stehen.
  • Verschlüsseln Sie Ihre Daten.
  • Nehmen Sie Einfluss!
    Wenn Ihnen Ihre Privatsphäre wichtig ist, engagieren Sie sich und machen Sie Ihren Standpunkt bei Ihren Abgeordneten in den Parlamenten deutlich! Update: Schützen Sie Edward Snowden indem Sie die Affäre weiter verfolgen.
  • Verschlüsseln Sie Ihre Kommunikation.
    Chat: Benutzen Sie nicht WhatsApp/Facebook Chat/Google Talk sondern Off-the-Record Messaging.
    Mail: Signieren Sie Ihre Mail. Wenn erforderlich verschlüsseln Sie Ihre Mail.
  • Vorsicht in sozialen Netzwerken.
    Hinterlassen Sie dort keine Daten, die potentielle Arbeitgeber interessieren könnten. Alles war Sie beispielsweise bei Facebook hinterlassen, wird niemals wirklich gelöscht (auch Chat wird aufgezeichnet).
  • Meiden Sie Facebook.
    Dieser Anbieter geht nicht datenschutzkonform mit Ihrer Privatsphäre um. Verwenden Sie diese Alternativen. Schreiben Sie in den sozialen Netzwerken nichts, was Sie nicht auch öffentlich sagen würden.
  • Verwenden Sie Open Source Betriebssysteme (Linux FreeBSD).
    Quelloffene Software kann von Experten auf verborgene Hintertüren oder (viel häufiger) Programmierfehler hin untersucht werden. Bei kommerzieller Closed Source Software müssen Sie auf Gedeih und Verderb dem Anbieter vertrauen, dass Sicherheitslöcher wirklich geschlossen werden und dass keine Zugänge für Geheimdienste eingebaut sind.
    Der Umstieg ist häufig viel einfacher als Sie denken. Wenn Sie Ihren Rechner überwiegend für Office-Anwendungen, E-Mail-Kommunikation und für das Web benutzen, müssen Sie sich nicht umgewöhnen. Wenn Sie mit kommerziell interessanten Forschungsdaten arbeiten, sollten Sie sich fragen ob Sie Betriebssystemen von Microsoft oder Apple diese Daten noch anvertrauen können.
  • Geben Sie niemals Ihre Passwörter weiter!
    Das ZIM/die Hochschule bittet Sie niemals per Mail um eine Passworteingabe. Verwenden Sie niemals gleiche Passwörter für verschiedene Dienste. Lassen Sie niemals Dienste wie z.B. Linkedin (Facebook, Google … etc.) per E-Mail-Passwort-Login in Ihr E-Mail Konto schauen. Sie geben damit Ihren Account aus der Hand und geben die E-Mailadressen Ihrer Kontakte an den Anbieter weiter. Wenn Sie eduroam auf einem Android-Gerät nutzen und Ihr WLAN-Profil bei Google speichern, geben Sie Ihr Uni-Passwort bei Google ab.
    UPDATE 19.7.: Der letzte Satz gewinnt traurige Aktualität, da Google wohl die WLAN-Passwörter bei der Datensichrung unverschlüsselt überträgt und auch unverschlüsselt auf seinen Servern ablegt.
Android_Daten_sichern_bei_Google

Wer auf einem Android-Smartphone Eduroam konfiguriert hat und unter „Einstellungen“ – „Sichern & zurücksetzen“ bei „Meine Daten sichern“ einen Haken eingetragen hat, muss schnellstens sein Uni-Passwort ändern und vorher diesen Haken entfernen! Bei alten Android-Versionen steht das unter „Einstellungen“ – „Datenschutz“.

Was tut das ZIM?

In der  Diskussion um Verlagerung von Diensten in die Cloud werden vom ZIM immer datenschutzkonforme Private Cloud Lösungen als Alternative vorgeschlagen. Daten von Hochschulangehörigen dürfen nicht auf Servern außerhalb Europas gehostet werden, da sonst kein europäisches Datenschutzrecht zur Anwendung kommt.

Einen Dienst, den wir alle benutzen und den es schon viel länger gibt als das Web, ist E-Mail. Auch bei Konfiguration von POP3 und SMTP über SSL bzw. TLS-Verschüsselung, kann nicht von einer sicheren Ende-zu-Ende-Verschlüsselung ausgegangen werden. Auf den Mailbox-Servern Ihres Providers, auch im ZIM, sind ihre Mails immer unverschlüsselt gespeichert. Wenn Sie ein Postfach auf Servern des ZIM verwenden, können Sie aber sicher sein, dass nach den Regeln deutscher Datenschutzgesetzgebung vorgegangen wird. In Deutschland ansässige Provider, wie GMX und Web.de, sind sicherlich viel vertrauenswürdiger, als beispielsweise Google Gmail. Das aktuell propagierte DE-Mail als verbindliche Kommunikation zwischen Ämtern und Bürgern realisiert aber keine sichere Ende-zu-Ende-Verschlüsselung, was Experten seit langer Zeit kritisieren.

Das ZIM stellt für fast alle angebotenen Dienste auch Konfigurationsanleitungen für Open Source Alternativen zur Verfügung. Wir beraten Sie gerne!

]]>
RFID/NFC-Blocker https://blogs.uni-due.de/zim/2012/06/12/rfidnfc-blocker/ https://blogs.uni-due.de/zim/2012/06/12/rfidnfc-blocker/#respond Tue, 12 Jun 2012 15:26:50 +0000 https://blogs.uni-due.de/zim/?p=1447 Weiterlesen ]]> Die Speicherung personenbezogener Daten auf Plastikkarten ist nichts Neues. Ab den 1970er Jahren gab es die ersten Kreditkarten mit Formprägungen zur mechanischen Übernahme von Kreditkartennummern auf Papierzettel – einige erinnern sich vielleicht noch an das obligatorische „ritsch-ratsch“-Geräusch bei Bezahlvorgängen mit frühen Kreditkarten. Später zogen elektromagnetische und kontaktbasierte Techniken nach. Mittlerweile ist die digitale Datenspeicherung auf Chips Standard, und es gibt hauptsächlich zwei Varianten der Datenübertragung: die kontaktgebundene und die kontaktlose. Letztere ist auch als „Radio frequency identification“ (RFID) oder „Near field communication“ (NFC) bekannt und ist u.a. durch die ISO-Normen 14443, 18000, 18092, 21481 beschrieben.

Technisch gesehen handelt es sich bei RFID-Karten zum Teil um rein passive Systeme auf denen nur Daten gespeichert werden können. Möglich sind aber auch aktive Systeme also keine reinen Speicher-Chips sondern Embedded Computer, die kontaktlos vom RFID-Lesegerät per Induktionsschleife mit Strom versorgt werden. Ein kleiner Computer auf einer RFID-Karte kann aktiv Hashwerte aus einem geheimen Schlüssel berechnen, und so moderne kryptografische Verfahren unterstützen. Passive Systeme sind trotz Verschlüsselung schon gehackt worden (link Heise myfare- hack http://www.heise.de/security/meldung/Schwaechen-des-RFID-Systems-Mifare-Classic-bestaetigt-191623.html ).

Beim Auslesen eines RFID-Modules wird Energie mittels eines Hochfrequenzfeldes auf den Chip übertragen. Der Chip erzeugt zum Antworten aber nicht etwa ein eigenes Feld sondern schwächt das Feld des Lesegerätes moduliert ab. Diese Abschwächung kann vom Lesegerät, aber auch von einem, mit einem eigenen Empfänger ausgestatteten, potentiellen Angreifer in der Nähe detektiert werden.

Bei Near Field Communication handelt es sich um eine Erweiterung dieser Technologie um die klassische Aufteilung Lesegerät und mehr oder weniger passive Chipkarte aufzubrechen. NFC-fähige Geräte wie z.B. das Samsung Nexus S, das Nexus Galaxy oder auch das neue Samsung S3 Mobiltelefon (und vermutlich auch das zukünftige iPhone 5) können Lese- und Senderolle einnehmen. Die Verschlüsselungsmöglichkeiten und die beschränkte Reichweite lassen zahlreiche Anwendungen für das mobile Bezahlen zu. Die Reichweite von NFC ist auf ca. vier Zentimeter begrenzt um sicheres Payment zu ermöglichen. Neuerdings werden auch Kreditkarten mit NFC-Chips ausgestattet (http://www.heise.de/newsticker/meldung/NFC-Kreditkarten-bereiten-den-Boden-fuer-Handy-Zahlsysteme-1586330.html). NFC ist zu RFID abwärtskompatibel, so das auch alle RFID-Karten per NFC ausgelesen werden können.

Die Vorteile von RFID sind in der Warenwirtschaft und Logistik unbestreitbar, ebenso würden auch die Autoren nur ungerne auf Komfortmerkmale wie z.B. kontaktlose Schließanlagen oder Plastikgeld an einer Kasse verzichten wollen.

Bei allen Vorteilen dieser Technik, ist leider anzumerken, dass der im Gegensatz zu mechanisch oder rein visuell basierten Datenübertragungsverfahren von einem selbst kontrollierten „Sendevorgang“, z.B. durch das freiwillige Vorzeigen einer Karte zum laser-basierten Einscannen, bei der Nutzung von RFID verändert wird in einen dauerhaften latenten „Sendevorgang“, der jederzeit durch ein Lesegerät getriggert werden kann.

RFID-Karten lassen sich aus kurzer Entfernung prinzipiell auch mit üblichen (NFC-fähigen) Smartphones auslesen. Zu solchen Karten gehört übrigens auch der neue Personalausweis (nPA/ePerso).

Ein Material, welches effektiv gegen einen ungewollten Zugriff „von außen“ hilft, ist Aluminium. Da man seinen neuen Personal- oder Dienstausweis oder eine Geldkarte nun nicht unbedingt regelmäßig wie eine Tafel Schokolade ein- und auspacken möchte, gibt es Hersteller, die praktische Schutzhüllen für RFID-basierte Karten anbieten. Wir haben eine solche RFID-Schutzhülle aus Cryptalloy® einmal getestet.

Und so sieht eine solche RFID-Schutzhülle aus:

Zunächst wurden ein Personalausweis und ein Dienstausweis ohne RFID-Schutzhülle mit Hilfe zweier Android-Apps gescannt:

Man sieht: gewisse Daten kommen an. So sollte es sein – zumindest wenn man selbst eine solche Karte benutzen möchte, z.B. weil man Zugang benötigt oder einen Kaffee in der Kantine bezahlen möchte.

Und wenn man danach eine solche Karte wieder in die Hülle zurück steckt…

…sieht man nichts mehr. Hervorragend – das ist „Safer NFC“ wie es sein sollte.

Koautor dieses Artikels ist Andreas Bischoff.

]]>
https://blogs.uni-due.de/zim/2012/06/12/rfidnfc-blocker/feed/ 0
Datenschutz, Informationsfreiheit und Urheberrecht https://blogs.uni-due.de/zim/2011/12/23/datenschutz-informationsfreiheit-und-urheberrecht/ https://blogs.uni-due.de/zim/2011/12/23/datenschutz-informationsfreiheit-und-urheberrecht/#respond Fri, 23 Dec 2011 13:16:59 +0000 https://blogs.uni-due.de/zim/?p=1075 Weiterlesen ]]>

In der schnelllebigen digitale Gesellschaft kann es einem schon schwindelig werden. Gestern sind wir noch für „Datenschutz“ marschiert, und heute steht „Open Data“ auf unseren Fahnen. Es bedeutet aber nicht, dass ein neues Prinzip ein altes ersetzt. Stattdessen muss man heute sehr genau schauen, wo das Prinzip „Datenschutz“ Anwendung finden muss, und wo das Prinzip „offene Daten“ Vorrang haben muss. So gibt es auch nur einen Bundesbeauftragten, der für beide Themen zuständig ist, den „Bundesbeauftragten für den Datenschutz und die Informationsfreiheit“. Seit 2003 übt Peter Schaar dieses Amt aus. Dass Datenschutz und Informationsfreiheit zwei Seiten einer Medaille sind, beschreibt er in diesem aktuellen Beitrag.

Ein anderer Begriff, der heute sowohl propagiert, wie auch in Frage gestellt wird, ist „Urheberrecht“. Zunehmend setzt sich die Erkenntnis durch, dass das Urheberrecht, wie wir es heute haben, überholt oder überholungsbedürftig ist. Die EU-Kommissarin Neelie Kroes beklagt in einer Rede, die sie am 19.11.2011 auf einem Kultur- und Medienforum in Avignon gehalten hat, dass „Copyright“ bei Bürgern zu einem Hasswort geworden ist.

„Meanwhile citizens increasingly hear the word copyright and hate what is behind it. Sadly, many see the current system as a tool to punish and withhold, not a tool to recognise and reward. „

(siehe auch diesen Eintrag auf Heise-Online)

Man muss sich vor Augen halten, dass hier die Interessen von 3 Rollen aufeinandertreffen. Die Interessen der „Werkschaffenden“ (Autoren, Künstler), die Interessen der „Vermarkter“ (Verlage, Mediengesellschaften) und die Interessen der „Nutzer“ (Verbraucher, Konsumenten).

Nun gibt es ein gemeinsames Positionspapier der Wikimedia Deutschland e.V., der Digitale Gesellschaft e.V. und der Open Knowledge Foundation Deutschland e.V. , das mit „Was zu tun wäre: Ein Urheberrecht für das 21. Jahrhundert“ überschrieben ist. Es werden die Probleme aufgelistet, die aus dem aktuellen Urheberrecht resultieren, und in 5 Punkten werden grobe Richtungsempfehlungen gegeben. Z.B. dass das Urheberrecht eigentlich ein „Urheber- und Verbraucherrecht“ werden muss, und dass man weg von „Schrankenregelungen“ und hin zu „Fair Use-Klausel“ kommen muss.

]]>
https://blogs.uni-due.de/zim/2011/12/23/datenschutz-informationsfreiheit-und-urheberrecht/feed/ 0
Mehr als Kleingedrucktes https://blogs.uni-due.de/zim/2011/11/02/mehr-als-kleingedrucktes/ https://blogs.uni-due.de/zim/2011/11/02/mehr-als-kleingedrucktes/#respond Wed, 02 Nov 2011 22:38:40 +0000 https://blogs.uni-due.de/zim/?p=925 Weiterlesen ]]> Wer liest schon gerne Verträge? Aber man sollte sich Folgendes ‚mal auf der Zunge zergehen lassen:

„Die Verlage stellen den Schulaufwandsträgern sowie den kommunalen und privaten Schulträgern auf eigene Kosten eine Plagiatssoftware zur Verfügung, mit welcher digitale Kopien von für den Unterrichtsgebrauch an Schulen bestimmten Werken auf Speichersystemen identifiziert werden können. Die Länder wirken – die technische und datenschutzrechtliche Unbedenklichkeit der Software vorausgesetzt – darauf hin, dass jährlich mindestens 1 % der öffentlichen Schulen ihre Speichersysteme durch Einsatz dieser Plagiatssoftware auf das Vorhandensein solcher Digitalisate prüfen lässt. Der Modus der Auswahl der Schulen erfolgt – aufgeschlüsselt nach Ländern und Schularten – in Absprache mit den Verlagen auf Basis eines anerkannten statistischen Verfahrens. Die Überprüfungen erfolgen ab Bereitstellung der Software, frühestens jedoch im 2. Schulhalbjahr 2011/2012.“

So steht es in einem Vertrag, den die Landes-Schulminister mit Schulbuchverlagen und deren Vertreter geschlossen haben und der „Gesamtvertrag zur Einräumung und Vergütung von Ansprüchen nach § 53 UrhG“ heißt.

Zuerst habe ich darüber auf Zeit Online gelesen. An die Öffentlichkeit wurde es aber von Markus Beckedahl gebracht:

Markus Beckedahl sitzt für die Grünen als externer Berater in der „Enquete-Kommission Internet und digitale Gesellschaft“ des deutschen Bundestages.

Wie weit von dem Vertrag auch die Hochschulen betroffen sind, ist mir noch nicht klar. Aber auch wenn es nur die Schulen betrifft, wird am Ende ein armer Systemadministrator sitzen, der über den Dienstweg den Auftrag bekommt, mal eben alle Rechner einer Schule zu scannen, ob nicht irgend ein Schüler oder ein Lehrer die Lizenzrechte der Verlage zu weit ausgelegt hat.

Da gefällt mir folgende Meldung viel besser:

Die UNESCO fordert die Regierungen der Welt auf, sich für Lehrmaterialien einzusetzen, die unter einer freien öffentlichen Lizenz zur Verfügung gestellt werden: http://www.heise.de/newsticker/meldung/UNESCO-empfiehlt-freie-Lehrmaterialien-1370467.html

Ergänzung am 7.5.2012: Bundesländer verzichten auf Schultrojaner

 

]]>
https://blogs.uni-due.de/zim/2011/11/02/mehr-als-kleingedrucktes/feed/ 0