Source files of fsfe.org, pdfreaders.org, freeyourandroid.org, ilovefs.org, drm.info, and test.fsfe.org. Contribute: https://fsfe.org/contribute/web/ https://fsfe.org
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

201 lines
9.4 KiB

  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <html newsdate="2014-08-04" type="newsletter">
  3. <version>1</version>
  4. <head>
  5. <title>FSFE Newsletter – August 2014</title>
  6. </head>
  7. <body microformats="h-entry">
  8. <h1 class="p-name">FSFE Newsletter – August 2014</h1>
  9. <h2>Privilegien und Macht</h2>
  10. <p>
  11. Einstmals war der gewöhnliche Bürger einer Republik ziemlich frei, während
  12. er seiner alltäglichen Beschäftigung nachging.
  13. Für seine Arbeit benötigte er gelegentlich neue Werkzeuge
  14. oder einen Rat. Das alte lateinische Sprichwort <em>scientia potentia
  15. est</em> definierte die Grenzen seiner Freiheit als die Grenzen seines
  16. Wissens. Wenn er ein neues Werkzeug benötigte, aber nicht das Wissen
  17. hatte, es selbst herzustellen, wurde er abhängig vom Schlosser oder
  18. Werkzeugmacher, um in den Besitz dieses Werkzeugs kommen zu können.
  19. </p>
  20. <p>
  21. Heutzutage läuft es anders: Wir sind nicht nur vom Werkzeugbauer
  22. abhängig, wenn wir neue Werkzeuge haben wollen, sondern oft bleiben
  23. wir für immer von ihm abhängig. In vergangenen Tagen konnte ein Hammer
  24. dazu benutzt werden, um einen Pfahl in den Boden (oder einen Vampir)
  25. zu treiben. Ebenso konnte man ihn benutzen, um die Holzbretter vom
  26. Sarg des Vampirs zusammen zu nageln. Heutzutage muss der Käufer
  27. eines Allzweckwerkzeugs zweimal bezahlen: Einmal um den Pfahl in den
  28. Vampir zu hämmern und dann nochmal für das Nageln auf der Oberseite
  29. des Sargs.
  30. </p>
  31. <p>
  32. Das ist fantastisch, wenn man einer der wenigen Werkzeugmacher ist:
  33. Sie sind nicht nur privilegiert, um die Kontrolle über ihr
  34. eigenes Eigentum zu haben. Sie haben auch den Rest von uns aller
  35. Rechte beraubt und haben die Macht, unsere Werkzeuge zu kontrollieren
  36. und daher haben sie auch die Macht über uns. Unglücklicherweise macht sie
  37. ihre privilegierte Stellung blind für die Abscheulichkeit der Situation.
  38. </p>
  39. <p>
  40. Die Zeit war nicht auf unserer Seite nd zusätzlich zu den ärgerlichen
  41. Konsequenzen gescheiterter Regelungen und kalter, ungerechter, auf
  42. Profit ausgerichteter Geschäftslogik, wurden wir von Behörden, die uns
  43. beschützen sollten, aber letzten Endes die unmögliche Mission erhalten
  44. haben, uns zu verfolgen, mit einer Enthüllung nach der anderen
  45. beschenkt. Diese Entwicklungen, mögen sie auch noch so jämmerlich sein,
  46. können wenigstens rational verstanden werden.
  47. </p>
  48. <p>
  49. Jedoch ist nicht rational nachvollziehbar, warum unsere <em>demokratisch
  50. gewählten Repräsentanten</em> diesen bedauernswerten Missbrauch unserer – und
  51. ihrer eigenen – Rechte weiter festigen sollten. Trotzdem tun das viele: Die
  52. Europäische Kommission weigert sich, <a href="/news/2014/news-20140708-01.html">die
  53. EU aus Microsofts Würgegriff zu befreien</a> und, was
  54. noch viel beunruhigender ist, das Kommunikationskomitee des House of Lords im
  55. Parlament Großbritanniens hat vorgeschlagen,
  56. <a href="http://www.publications.parliament.uk/pa/ld201415/ldselect/ldcomuni/37/3704.htm#a14">die
  57. Anonymität im Internet aufzuheben</a>.
  58. </p>
  59. <p>
  60. Wäre die Privatsphäre und Freiheit nicht so sehr gefährdet,
  61. erschienen bei Letzterem die technische Ungeschicktheit und die für den Geburtsort des
  62. Liberalismus absolut unpassenden Argumente höchst amüsant.
  63. Doch die Gefahr, die von durch Macht oder Habgier korrumpierten Menschen ausgeht,
  64. ist real, und unsere Entschlossenheit, diesen Gefahren durch mehr Dezentralität,
  65. Sicherheit, Privatsphäre und Anonymität zu begegnen, muss noch größer werden.
  66. </p>
  67. <h2>Wir alle sind Ziele</h2>
  68. <p>
  69. Den <a href="http://www.wired.com/2014/07/nsa-targets-users-of-privacy-services/">neuen
  70. Enthüllungen</a> Anfang Juli zufolge sind nahezu alle in unserer technologischen Gesellschaft
  71. Ziel von Überwachung.
  72. Unter anderem wurden oder werden wir wegen des Besuchs auf der
  73. <a href="https://www.torproject.org/">Tor Webseite</a>, des Lesens des
  74. <a href="http://www.linuxjournal.com/">Linux Journals</a>, des Verbindens zum
  75. <a href="http://mixminion.net/">Mixminion Anonymous Remailer-Dienst</a> oder des
  76. Downloads von <a href="https://tails.boum.org/">Tails</a>, einer privatsphären-sensitiven
  77. GNU/Linux-Distribution ins Visier genommen.
  78. Diese ernüchternden Fakten sollten wir uns jeden Tag in jeder Minute vor Augen halten.
  79. Schlussendlich ist unsere größte Waffe das Entwickeln und Empfehlen von Projekten,
  80. die eines Tages daran interessierte Leute auf eben dieselbe Beobachtungsliste setzen werden.
  81. </p>
  82. <h2>Etwas gänzlich anderes</h2>
  83. <ul>
  84. <li>
  85. Die FSFE wird einen Stand auf der <a href="https://www.froscon.de/en/home/">FrOSCon</a>
  86. haben, wo unser Vizepräsident <a href="/about/people/kirschner/kirschner.html">Matthias Kirschner</a>
  87. auch einen <a href="http://programm.froscon.de/2014/events/1321.html">Vortrag über den
  88. Niedergang der Universalmaschine Computer</a> halten wird.
  89. </li>
  90. <li>
  91. Unser Präsident <a href="/about/people/gerloff/gerloff.html">Karsten Gerloff</a> schreibt über
  92. die <a href="https://blogs.fsfe.org/gerloff/2014/07/03/evaluating-free-software-for-procurement/">Evaluation
  93. von Freier Software für Beschaffung und Auftragsvergabe</a>.
  94. </li>
  95. <li>
  96. <a href="/about/people/roy/roy.html">Hugo Roy</a>, unser stellvertretender Koordinator des Legal-Teams
  97. schreibt in seinem Blog über <a href="http://hroy.eu/posts/intro-defpubs/">verteidigende
  98. Publikationen und seine Arbeit für das Open Invention Netzwerk</a>.
  99. </li>
  100. <li>
  101. Matthias schreibt in seinem Fellowship Blog über
  102. <a href="https://blogs.fsfe.org/mk/an-invisible-part-of-the-free-software-foundation-europe/">die unsichtbaren
  103. Tätigkeiten</a>, die von unserem Finanzleiter
  104. <a href="https://wiki.fsfe.org/Fellows/reinhard">Reinhard Müller</a>,
  105. durchgeführt werden.
  106. </li>
  107. <li>
  108. Guido Arnold, unser Koordinator des Bildungs-Teams, vervollständigte seine Zusammenstellung der
  109. <a href="https://blogs.fsfe.org/guido/2014/07/free-software-in-education-news-june/">Nachrichten
  110. für Freie Software in der Bildung im Juni</a>.
  111. </li>
  112. <li>
  113. Vom <a href="https://planet.fsfe.org">FSFE Planet</a>, der Sammlung von
  114. Blogeinträgen zur FSFE:
  115. <ul>
  116. <li>
  117. Kevin Keijzer schrieb über das
  118. <a href="https://blogs.fsfe.org/the_unconventional/2014/07/17/watching-dvb-t-without-a-tv/">Empfangen
  119. von TV-Signalen mit einem DVB-T USB Dongle</a>. Für unsere fortgeschrittenen Leser empfehlen wir, den
  120. Empfänger auf 1090 MHz zu stellen, um einen Überblick über den örtlichen zivilen Luftverkehr zu
  121. erhalten, der von ADS-B-Sendern (Automatic Dependent Surveillance-Broadcast, zu Deutsch etwa
  122. automatische bordabhängige Überwachung) an den Flugzeugen ausgestrahlt wird.
  123. </li>
  124. <li>
  125. Sergey Matveev berichtet über <a
  126. href="https://blogs.fsfe.org/stargrave/archives/122">den
  127. GoVPN Dienst</a>, den er in der Programmiersprache „Go“
  128. schrieb.
  129. </li>
  130. </ul>
  131. </li>
  132. </ul>
  133. <h2>Werden Sie aktiv!</h2>
  134. <ol>
  135. <li>
  136. Probieren Sie einmal folgende Programme aus und erzählen Sie Ihren Bekannten
  137. und Freunden davon:
  138. <a href="https://www.gnupg.org/">GnuPG</a>,
  139. <a href="https://otr.cypherpunks.ca/">Off-the-Record messaging</a>,
  140. <a href="https://www.torproject.org/">Tor</a>,
  141. <a href="https://code.google.com/p/cryptsetup/">cryptsetup</a>,
  142. <a href="https://www.eff.org/https-everywhere">HTTPS Everywhere</a>,
  143. <a href="https://www.eff.org/privacybadger">Privacy Badger</a>.
  144. Es gibt noch mehr Freie Software, die Ihre Privatsphäre verbessert.
  145. </li>
  146. <li>
  147. Falls Sie Softwareentwickler sind und ein wenig von Computerwissenschaften
  148. verstehen, können Sie in einem Wissenschaftsmagazin tolle privatsphären- oder
  149. anonymitätssteigernde Konzepte finden und diese zu Leben erwecken.
  150. </li>
  151. </ol>
  152. <p>Mein Dank geht an alle <a href="/contribute/contribute.html">freiwilligen Helfer</a>,
  153. <a href="https://my.fsfe.org/donate">Fellows</a> und
  154. <a href="/donate/thankgnus.html">Spender der FSFE,</a> die unsere Arbeit ermöglichen,<br/>
  155. <a href="/about/ojasild/ojasild.html">Heiki Ojasild</a><a href="/">FSFE</a></p>
  156. </body>
  157. <sidebar promo="about-fsfe"><!--
  158. <h3>FSFE Nachrichten</h3>
  159. <ul>
  160. <li><a href="/news/">Pressemitteilungen</a></li>
  161. <li><a href="/news/newsletter.html">Newsletterarchiv</a></li>
  162. <li><a href="/events/">Anstehende Veranstaltungen</a></li>
  163. <li><a href="https://planet.fsfe.org/">Sammlung von Blogs</a></li>
  164. <li><a href="/contact/community.html">Diskussionen über Freie Software </a></li>
  165. </ul>
  166. --></sidebar>
  167. <author id="repentinus" />
  168. <date>
  169. <original content="2014-08-04" />
  170. </date>
  171. <followup>donate</followup>
  172. <tags>
  173. <tag key="newsletter"/>
  174. </tags>
  175. </html>
  176. <!--
  177. Local Variables: ***
  178. mode: xml ***
  179. End: ***
  180. -->