„Sicher(er) mit FLOSS“ – Impulsreferat am Fellowmeeting Abend.

(10.04.2014 Michael „majestyx“ Kappes | eLOK Berlin)

Nicht erst seit #Snowdengate wird in der ITK Branche heftig darüber diskutiert, ob das Open Source Model sicherer ist als Closed Source. Auch bei uns war es mal wieder an der Zeit, dieses Feld zu beackern. Ich habe mir erlaubt das Thema einmal unter anderen, als den herkömmlichen, Aspekten und Buzzwords vorzustellen.

Es gibt in unserer hiesigen Gesellschaft sogenannte Leitmedien. Diese prägen Begriffe.,wie im Falle des Synonymes: „Hacker“ geschehen, wird aus einer positiven eine negative Beschreibung gemacht. Wenn wir also miteinander diskutieren wollen, müssen wir zuerst einmal wieder die Begrifflichkeiten neu ordnen. Das ist mühsam, aber notwendig. Mehr dazu bei Neusprech.org. (0) Deswegen wollte ich auch zu Beginn des Impulsreferates erst einmal den Begriff Sicherheit definieren.

“If you think technology can solve your problems you don’t understand technology and you don’t understand your problems.” Bruce Schneier

Sicherheit ist also etwas, was man nicht ausschließlich nur mit technischen Lösungen erarbeiten kann. Da irrt auch der Herr de Maizière, wenn er nach dem ltz. #emailpwasswortgate „Mehr Technik und sicherere Technik“ fordert. In einer Sache „sicher“ zu sein bedeutet doch, sich beispielsweise im Umgang mit einem Geräte sicher zu sein. Menschen fühlen sich sicher, wenn Sie einen Überblick haben. Deswegen haben unsere Vorfahren gerne Burgen auf Hügeln gebaut. Rundumblick verschafft Sicherheit. Wenn ein Mensch die Situation oder den Ort den Er oder Sie nicht überschauen kann, fühlt man sich leicht verunsichert.

Um einen wirklichen technischen Rundumblick zu bekommen, benötigt es zuerst einmal Open Hardware. Analogie: die Baupläne für die berühmte Angel* liegen für jeden einsehbar offen“. Ich könnte mir also selber eine „WLAN-Karte“ basteln, basteln lassen oder demnächst auch im 3D Drucker einfach ausdrucken. Damit ich verstehen kann wie dann meine WLAN Karte und das WLAN funktionieren, benötigt es Freie (Quelloffene) Software, mit dem expliziten Recht, diese zu studieren. Mit der kann ich spielen (Wissenschaftler nennen das experimentieren) und (dabei) lernen wie es funktioniert. Habe ich Rückfragen? Auch hier muss das Wissen um, und die Bildung für ITK offen sein für alle. Und offen bedeutet ohne jegliche, auch explizit finanzielle Hürden. Genau das soll die Folie2 ausdrücken.

(*Man sollte der Bevölkerung Afrikas nicht nur die Fische geben, die sie braucht um zu überleben, sondern auch die Angel, um die Fische in Zukunft selber zu angeln. )

Und ein im Sinne von maximaler Offenheit freies Internet kann es meines Erachtens nur geben, wenn wir der „ahumanright“ (1) Projekt Vision folgen. Kurz gesagt: Satelliten in Bürger/Menschheits- Hand. Relaisstationen und Verteiler über „Non Goverment Organisations“ NGO’s wie die Kirchen, FSF, FSFE Freifunk.net oder IN-Berlin (2), der so etwas wie ein „Provider-Verein“ ist. Hierin sehe ich persönlich das größte Potenzial – Stichwort Knowledge-Base. Aber auch die größte (Einstiegs) Hürde für den Wandel vom Verbraucher wieder hin zum Benutzer. User war auch mal solch ein positiver Begriff, der eine sehr üble Abwertung erfahren hat.

Es folgte eine kurze Gegenüberstellung der beiden Entwicklungsmodelle Open vs. Closed Source. Auf Folie3. Dem Idealtypus folgend setzt ein FLOSS Entwickler seine Idee „1:1“ in Software um, ohne sich Gedanken machen zu müssen. Sein ethisches Rüstzeug hat er ja von Asimov, Weizenbaum u.a. sowie der Hacker-Ethik des CCC mit bekommen. Der Closed Source Entwickler hat am besten einen Juristen für Patent und Urheber Recht neben sich sitzen. Ach ja, liebe Kleinweich Juristen: Es ist kein offener Standard wenn ich, als Entwickler diesen Standard einsetzen möchte, mich durch 6.000!!! Seiten „Dokumentation“ quälen muss. Schon mal was von RFC gehört?! ;)

In der FLOSS kann immer und jederzeit ein sogenannter Code Review stattfinden. Auch durch „unparteiische“ oder unabhängige Gutachter. Demgegenüber steht bei der Closed Source die „interne Qualitätskontrolle“ und die Profitrate des Unternehmens. OK, wir waren uns einig, dass auch Closed Source Unternehmen nicht „Nur Softwareschrott“ ausliefern. Schließlich haben die ja auch so etwas wie Reputation im Markt nötig. Aber gerade die beiden von mir hier angesprochenen Punkte haben schon öfter dazu geführt, dass als „Betasoftware“ verlachte Closed Source auf den Markt kommt und die Pflaster (Patches) mit den sogenannten Service Packs (wenigstens kosten neutral) nachgeliefert werden.

Während man in der Open Source mit den Software Fehlern, Bug’s genannt sehr offen umgeht, Full Disclosure sozusagen, wissen wir ja alle, dass es keine Bugs in Closed Source gibt. Nur die schönen teuren „0day exploit“ (3) An dieser Stelle sei nochmals darauf hingewiesen, dass mein Referat eine Anregung zur Diskussion sein sollte. Meines Erachtens nach, und das Ende der Veranstaltung um 00:30h sprechen genau dafür, dass mir das auch gelungen ist. ;)

Es folgte ein kz Vergleich der beiden Support Modelle und dann stiegen wir auch schon ein, in die Details des Alltags. Auf der Folie4 beginnt es mit der Distribution des Vertrauens oder des vertrauten Umgangs. Die diversen Desktops in FLOSS erleichtern hier dem Umsteigewilligen die Entscheidung. Warum sollte ein Umsteiger jetzt ein hippes „Debian Unstable/RedHat-Fedora/OpenSuSE“ nutzen. Ein Klavierschüler muss auch nicht mit Mozarts Partituren beginnen. Kbuntu oder Xubuntu machen den Weg zur Freiheit da doch wesentlich leichter. Genauso wie die Nutzung freier App’s auf Closed Source. Denn dann benutzt der Um/Einsteiger schon mal die richtigen Datei Formate für den Ernstfall.

Es ist immer wieder ein schönes Aha-Erlebnis für Umsteiger den Firefox & Windows zu löschen, aber dann unter Firefox & Linux wieder seinen alten Browser vor zu finden. Wenn also Distributionen genutzt werden sind sichere Sachen wie MD5 SSH und SSL schon mal mit im Umsteiger-Boot. In vielen Distributionen lässt sich ganz leicht bei der Installation die Festplatte verschlüsseln, TrueCrypt installieren und GnuPG einrichten. Man kann unterschiedlichste Browser installieren und mit allen diesen Browsern auf die gleichen Bookmarks (KDE) zugreifen. Adblocker und Cookie Verwaltung sind nicht nur schnell eingerichtet, sondern auch gut dokumentiert!. Hinweise dann „Sicher im Intermet“ zu surfen gibt es ja zu hauf.(3)

Wenn der Umsteiger seine Lieblings-Distro installiert hat, kann er oder sie leicht wieder die Urgewalten des Netzwerkes wie den IRC oder die (leider kaum noch gepflegten) Newsgroups nutzen. XMPP und XML bieten jedem Anwender eine Menge Freiheiten.

Um dann ein Teil des großen Ganzen zu werden, braucht es nicht unbedingt ein Informatik Studium. Wer einen Webserver administrieren kann, oder es lernen will, der kann ja Diaspora oder Identi.ca „Pods“ (Knotenpunkte) einrichten und betreiben. Oder mit Schreibtalent Gesegnete beteiligen sich am Dokumentationsprojekt. Zwangsläufig beim schaffen von (neuem) Wissen kommen auch neue Fragen auf. Hier gibt es dann für Interessierte auch ganz analoge Anlaufstellen wie LinuxUserGroups oder andere zahlreiche Open Source Events. (4)

Auf der Folie5 ist das Ganze nochmal zum berüchtigten „Elevator Pitch“ verdichtet. Was kann Mensch dem User an Argumenten „Quick&Dirty“ entgegen werfen. Dann auf Folie6 meine Gesprächseröffnung und damit das Ende des Referats. Ich war sehr erstaunt, dass während des Vortrages der Einwurf eines FSFE Fellows kam, der steif und fest behauptete „Irgendwer“ behauptet: FLOSS ist sicher oder hat keine Fehler. Leider konnte er mir keinen Namen nennen. Ich kenne keinen „seriösen“ FLOSS ITK’ ler der so etwas je behauptet hat. Bis dato war mir dieser verbale Angriff nur aus der MS Marketing Ecke bekannt. Die unterstellen nämlich genau das, dass „wir“ das behaupten. Und genau diese Diskussion würde ich gerne weiterführen. Wie schon auf der ersten Folie erwähnt, ist Sicherheit kein Begriff ist der hier passt. Und ich befinde mich da in guter Gesellschaft, wenn ich mir die Vorträge von Bruce Schneier, Eben Moglen oder Richard Stallmann anhöre. Die meisten davon kann man übrigens auch auf Google/Youtube nach schauen.

„Das gute am Internet ist: das man es vor-und zurück spulen kann“ Fefe

Links:
(0) http://neusprech.org/
(1) http://ahumanright.org/
(2) https://en.wikipedia.org/wiki/Zero-day_attack
(3) http://theydontwantyou.to/
(4) http://grical.org

Vortragsfolien als PDF

Quellen Analoge Bücher:
Die Macht der Computer und die Ohnmacht der Vernunft Joseph Weizenbaum

Das Schicksal der bürgerlichen Demokratie, Nachgelassene Schriften Band 1 Herbert Marcuse

The book “Towards a New Socialism” (TNS) is copyright (c) 1993 W. Paul Cockshott and Allin Cottrell. (http://ricardo.ecn.wfu.edu/~cottrell/socialism_book/)

Silent Control Thore D. Hansen

Bewusstsein 2.0: Wie die modernen Medien unser Denken manipulieren Sabrina Wallner

Mt. GOX – Die Bitcoin “Börse” macht dicht!

"a Bitcoin"

 

 

Bei den verschiedensten Online Medien kann man seit gestern Abend und heute morgen nachlesen das die 1. Bitcoin Börse zu gemacht hat. Das war ja zu erwarten.

 

Wegen Unregelmäßigkeiten im System. Wie unter anderem auch GIZMODO und FUZO schreibt (0) (1)

 

„Fiat Money“

Geld (es an die Bevölkerung aus zu geben, Emittieren) ist ein Macht Faktor. Und in einer Markt und Finanztechnisch Totalitären Welt (Anschauung) geht das ja mal überhaupt nicht. Das „Hinz und Kunz“ Geld „machen“ können. ;)

 

Also, das „Digitale zeug“ muss weg. Und wenn das nicht funktioniert dann kann man immer noch das Vertrauen in die Währung zerstören. Das wäre ja nicht das erste mal das so etwas passiert.?! (2)

 

Und ganz persönlich finde ich das (auch) der Bitcoin nicht das gesellschaftliche Ruder herum reißen wird. Wir leben in einer „Gesellschaft“ in der man Organe, Frauen – ja Menschen im Allgemeinen für eine Hand voll Dollar (oder auch Euro) kaufen kann. Was macht die Lohnsklaverei besser wenn Sie in Bitcoins bezahlt wird?

 

Just my 5cent ….

 

(0) http://gizmodo.com/the-bitcoin-exchange-mt-gox-has-disappeared-1530395202

(1) http://futurezone.at/digital-life/bitcoin-handelsplattform-mtgox-offline/53.079.373

(2) http://www.zdf.de/ZDFmediathek/beitrag/video/2087472/F-wie-Faelschung—Bluetentraeume?bc=saz;saz6;kua330

 

 

Countdown -14 – Save the Internet

savetheinternet_logo

Wie Netzpolitik.org schreibt ist Gestern die Anhörung des Industrieausschusses im EU-Parlament über die Connected Continent-Verordnung vertagt worden. Weil nicht alle Papiere in genügender Übersetzung vorhanden waren.

 

Worum geht’s, in Kürze. Dein ISP wird zum Wegelagerer verdonnert. Jedes mal wenn du VoIPen willst musst du erst mal das Produkt vom Blauen NSA Handlanger installieren. Konkurrenz? Ha, der Witz ist gut. Das war mal….

 

Extra Zahlen für Video & Co. Mehr Informationen und den „richtigen“ Ansprechpartner um in den nächsten 14 tagen noch ordentlich öffentlichen Druck zu erzeugen gibt es unter www.savetheinternet.eu/de/ (0)

 

Als ich das erste mal Connected Continent las musste ich sofort an Neusprech denken. Das MaHa diese Steilvorlage noch nicht aufgenommen hat.?! ;)

 

(0) http://www.savetheinternet.eu/de/

 

P2P ist Kinder-Porno!1!!

Gestern gab es auf 3Sat mal wieder Scobel.(0) Eigentlich eine ganz Interessante Sendung. Nie wirklich System Kritisch. Bisschen Philosophisch angehaucht. Gutes Infotainment mit einem Hauch Bildungsanspruch. Und gestern ging es um Gemeingut. Eben Öffentlicher Rindfunk in Deutschland.

scobel-screenshot-3sat

Gemeingut, Commons oder auch Almende. Was eigentlich Commons ist wird in der Sendung von Frau Helfrich sehr gut erklärt. Ja Sie hat es schwer gegen die beiden neoliberalen Gegenspieler. Sie durfte in dieser Sendung mal den Kritischen (Stand) Punkt aufzeigen. Wie immer in der „Minderheit“wie in jeder dieser Sendungen. Aber am Beginn der Sendung alles noch ganz vielversprechend. Beim Gemeingut kommt Scobel auch fast unvermeidlich heutzutage auf das Internet zu sprechen. Und ganz zaghaft wird auch mal der Name UBUNTU (1) erwähnt, und „Linux“. (ca. 23:00min) Besagte Frau Helfrich bringt das ein. Kurzer Abriss über Lizenzen, die die Öffentliche Hand trägt und auf den Steuerzahler abwälzt. Aber dann, ab der 30:00min schlägt es dem Fass den Argumentativen Boden aus. Frau Helfrich erzählt etwas von P2P und Scobels Antwort ist: „Sie finden also Kinderporno (Ringe) gut?“ Aha, es Scobelt also das von Springer und den Bertelsmännern so gehypte Todschlagsargument. Aber, lieber Herr Scobel. Sie haben hier Ihre Hausaufgaben nicht gemacht. Geben Sie doch mal in der Suchmaschine Ihrer Wahl „P2P Software“ (2) ein. Ich hab es bei dem sogenannten marktführenden gemacht. Alles KiPo oder was ?!

scobel_p2p_google

Hinweis an das BKA: Die Suchanfrage mit den Stichworten: „P2P“ &“Software“ war für diesen Artikel ;)

 

Dann kommen auch ganz Aktuell Whatsapp und Facebook auf den 3Sat Themen Tisch. Frau Helfrich zitiert Richard Stallman, (2) und Scobel murmelt was das es so was doch auch bei Bezahl-Software gibt. Gleich darauf bei circa der 36:00min behauptet dann der Goeschl, seines Zeichens Umweltökonom und der 3 Gast in der Runde ganz im Sinne von Scobel das Wissen nur mit Finanzellen Anreiz entsteht. Ja, schon klar Herr Goeschl, es gab niemals ein Vor kapitalistisches Wissen. Bevor es den Kapitalismus gab waren alle Menschen Doof und haben nur faul herum gesessen. Nicht nur das die Öffentlich rechtlichen sich konsequent WEIGERN das Thema Freie Software auf zu nehmen, nein es wird auch noch dagegen gehetzt und diffamiert. Und so was wird mit „Öffentlichen Geldern“ finanziert. Ist das Common Sens? Bei allen die Rundfunkgebühren zahlen?

 

Achja, via Bittorrent kann man sich ganz bequem und sehr Bandbreiten (Ressourcen!) sparend fast jede gewünschte GNU/Linux Distribution aus dem Netz laden. (4) Auch Bittorrent ist P2P Software.

 

(0) http://www.3sat.de/mediathek/?mode=play&obj=41843

(1) http://www.ubuntu.com

(2) https://de.wikipedia.org/wiki/Peer-to-Peer

(3) https://www.gnu.org/philosophy/free-sw.html

(4) https://de.wikipedia.org/wiki/Bittorrent

„Das Internet. Chance und Gefahr für emanzipatorische Bewegungen.“

Das Internet gab uns das große Versprechen der Befreiung und der Demokratisierung. Die Menschheit sollte mithilfe offener und freier Kommunikation die Macht haben, gemeinsam Machtmissbrauch zu bekämpfen. Die Bürger sollten sich ungehindert vernetzen können, um Ideen auszutauschen und die Grenzen der menschlichen Freiheit zu erweitern. Der Überwachungsstaat ergreift nun die Macht im Netz. Er will dieses Werkzeug der Freiheit in sein Gegenteil verkehren, in ein Werkzeug der Überwachung und Kontrolle. Wir stehen an einem Scheideweg.“ (Glenn Greenwald in DIE ZEIT, 30. Oktober 2013)

Gleen Greenwald bringt die Ambivalenz gut zum Ausdruck, mit der viele politisch interessierte Menschen das Internet betrachten. Auf der einen Seite werden die Chancen betont, die es bietet, um Informationen breit zu streuen, um Menschen zu vernetzen und um für politische Aktionen zu mobilisieren. Auf der anderen Seitewerden die Gefahren beschworen, die das Netz zu ei nem wirkungsvollen Instrument für einen autoritären Überwachungsstaates machen kann.

 

Mein Vortrag machte den Auftakt. Unter dem Titel: „Freie Software für eine freie Gesellschaft“, wie auch schon Richard Stallman bei seinem ltz. Besuch in Deutschland, bei der Piraten Partei, sehr schön erklärte. (0) Die freie Hard- und Software kann die die technische Basis einer freien Gesellschaft bilden. Frei meint hier aber nicht das kostenlose Vorhandensein fertiger Produkte, sondern die freie Verfügbarkeit der Informationen wie das Produkt gebaut wurde und woraus. Der freie Zugang zu Wissensquellen ist die Grundlage einer Gesellschaft und Kultur die auf dem freien Austausch der Subjekte beruht.

GOOGLE - Unser Geldsystem

Im Weiteren ging es um das Jahr 0 nach Snowden. Auf Grund der wenigen Zeit konnte ich aber nur einen kurzen Abriss der Geschehnisse von 2013 geben. Mehrfach wies ich die Anwesenden auf die Extra Seite des Heise Verlags (1) hin, hier gibt es eine sehr informative Zeitleiste zum Nachlesen. Weiter verweise ich auf Jacob Applebaum (2) und Annie Machon (3), insbesondere letzteren Vortrag sollte man sich meines Erachtens unbedingt anhören. Diesen Talk gibt es auch in deutscher Synchronfassung. Allen Anwesenden wurde das Nachsehen der Vorträge über Politik und Soziales vom ltz. Congress nahegelegt.(4) Peter Schaar sagte auf dem 30C3: „Datenschutz ist Menschenrecht.“ (5) Sein Vortag handelt davon, wie man Datenschutzrechte effektiv durchsetzen oder verteidigen kann. Und auch sehr interessant und passend zum Thema der Vortrag: „Deutschland, das am meisten überwachte Land in der EU.“(6) Wie ein Historiker in seinem Vortrag gut zu belegen weiß. An Hand dieses Vortrags wird jedem schnell klar, wieso es mit der allgemeinen Überwachung der Gesellschaften einfach weitergehen wird. Wenn nicht fundamentale Politische Änderungen eintreten.

Verunsichert?! Und nun….

Was ist zu tun? Einfach nur meckern ist destruktiv. Bruce Schneier, ehemaliger Berater der NSA und Kryptografie Koryphäe(7) erreichte seine Berühmtheit weit über uns „Techies“ hinaus dadurch, dass er vor den US Senat gebeten wurde. Er sollte den Politikern doch mal erklären was die NSA so den ganzen Tag macht. Schneier sagte auf einem Vortrag mit Eben Moglen (8): Sicher ist: TOR, OTR & Crypto works! Und wie man diese digitale Notwehr ergreift, zeigte ich im Anschluss an den Vortrag im Workshop.

Kryptografie ist digitale Notwehr. Wollen wir wirklich in einer Gesellschaft leben in der ich nur mit Fahrrad-Helm, Boxhandschuhen und Rüstung auf die digitale Straße gehen kann?! Eine technische Re-konfiguration muss also von einer sozialen und politischen Re-konfiguration begleitet werden. Dass das herkömmliche nicht mehr funktioniert, hat ja die Historie nun sehr demonstrativ gezeigt. Beginnen wir also bei der Open Hard und Open Source Software (9) der freien Information für alle, Patent und Urheberrecht müssen gründlich überarbeitet werden. GNU FLOSS Applikationen für den öffentlichen Bereich als Standard zur Gewährleistung der Teilhabe aller, frei von Einkommen. Informatik als Grundkurs, sowie (Aus) -Bildung zur Medienkompetenz. An allen! Schulen. Ja das sind die längerfristigen Ziele. Wer aber jetzt und hier sein Verhalten ändern will, kann das in lokalen Benutzergruppen oder Anwenderforen schon mal üben. Nach dem Motto „User helfen Usern“ gibt es für Umsteigewillige beispielsweise die einsteigerfreundlichen Distributionen UBUNTU (10) und LinuxMint (11) Die Menschen bei Wikipedia / Wikimedia haben uns vorgemacht wie es geht. Dokumentation durch die Community und die Mitarbeit aller, die am Projekt auch partizipieren wollen. Ganz einfach mittels WIKI Software. GNU/Linux ist eines der am besten beschrieben Betriebssysteme weltweit. Wer nicht direkt Software beisteuern kann, der kann Dokumentationen schreiben, Forums Moderator werden oder Bugs reporten. Usertreffen organisieren und vieles mehr. Mehr Infos gibt das Web oder der Veranstaltungskalender hier (12)

Rezeptur der digitalen Freiheit, Praxisteil…

Die Technik rund um das Netz kann auch wieder re-kommunalisiert werden. Freifunk,(13)das ist das lokale Netzwerk in Bürgerhand. Aber, brauchen wir dann auch noch MilitärSatelliten um unser Signal um die Welt zu schicken, Nö meine ich. Satelliten in Gesellschafts-Hand“, ja das geht heute schon.(14)Technikaffine Gruppen findet man bei riseup.net, so36.net oder warum nicht gleich : Build yours own ISP IN-Berlin.degibt es so etwas auch schon.Um das Politische kümmern sich die üblichen Verdächtigen wie bspw.: FSFE RLS ATTAC und andere. Und, genau hier sehe ich auch die einzige Chance darin, solchen „Diensten“ wie Fratzenbuch oder Twitter Paroli zu bieten. Diese Institutionen stellen ihre eigenen „Pod’s“ (diaspora) auf und laden explizit „Nichtmitglieder“ ein. Schließlich kann ich auch als nicht Mitglied auf dem jabber.ccc.de mit herum quatschen. Aber Sinn und Zweck des XMPP Protokolls ist eigentlich, wie Frank Rieger auf dem 30C3 sagte: „Ihr sollt eure eigenen Jabber Server aufsetzen“ ;) (15)

Betriebssystem (Kernel) und Grafische Oberfläche (GUI), Anwendungen wie Office, eMail und einen Webbrowser – gibt es alles als Bausteine im Netz. Aber was ist, wenn ich nicht der geborene Paketier oder Gentoo User bin?! Wie oben schon beschrieben geht es bei Freier Software ja darum alles selber machen zu können, aber nicht müssen. Wir widmen uns also der Distribution. Also in Kurzform einer Zusammenstellung aller notwendigen Software Pakete die ein Standard System so mitbringt.. Und so viel wie es Menschen und Geschmäcker gibt, gibt es auch für jeden Geschmack die passende Distribution. Debian: die Mutter aller Distributionen genannt, ist eher was für eingeweihte. Genauso wie Gentoo, wer wissen wiil wie GNU/Linux funktioniert, der muss das nutzen. OpenSuSE wendet sich an Poweruser und Entwickler. Genauso wie Fedora – Die Spielwiese der RedHat Entwickler. RedHat ist übrigens eines der erfolgreichsten ITK Unternehmen im Welt Markt, nur auf Basis von OpenSource Produkten.

Pflege und Wartung:

Anwendungen (zu installieren) werden bei GNU/Linux auch etwas anders gehandhabt. Den es besteht ein grundsätzlicher Unterschied. Während man in Windows jedes Programm einzeln installieren muss, greift GNU/Linux auf sogenannte Repository zu. Bei Debian ist beispielsweise keine unfreie Software (WLAN Treiber, Netzwerkkarten und Grafikkarten- Treiber.) in der Standard Distribution enthalten.. Aber mittels einer Paketquelle schnell nach installiert. Unter GNU/Linux findet die Software Verwaltung an zentraler Stelle statt. Das hat den Vorteil, dass nur einmal am Tag ein Software Update für alle Anwendungen kommt. Statt das den ganzen Tag lang Updates in unregelmäßigen Abständen eintröpfeln. Ach ja, und ich kann an meinem GNU/Linux System weiter arbeiten während Updates laufen. (16)

PGP -Easy = Install Retroshare, RS (17):

Mittels RS kann Mensch sich ganz leicht (Assistent) einen PGP Key erstellen. Wie man diesen Key mittels Thunderbird und Enigmail selber erstellt und benutzt, hat MIC, der Dozent vom CCC, in seinem Workshop gezeigt. Sein Vortrag der sich meinem anschloss, ging noch einmal ausführlich auf die Notwendigkeit und Anwendung von Kryptografie ein. Auch für mich ein sehr interessanter Vortag. Leider fehlte im Workshop dann die Zeit auf einzelne Tools näher einzugehen. Hierzu gibt es aber genügend und ausführliche Dokumentation im Internet. Betriebssystem-übergreifend funktioniert der Firefox Browser der Mozilla Stiftung. Diese Stiftung hat erst kürzlich die Community dazu aufgerufen, den Quellcode gemeinsam zu revisionieren. Nach dem Prinzip viele Augen sehen mehr, soll nachgeschaut werden ob nicht doch ein böses Hintertürchen im Firefox lauert. Wenn aber dieser Browser eingesetzt wird sollte man mindestens die folgenden Sicherheits AddOns für den Firefox: nutzen. (18) Den berüchtigten „Grundschutz“:

  • Ghostery
  • NoScript
  • Adblocker
  • HTTPS everyware
  • SSL Validation (Hierzu gibt es mehrere AdOns)

Die meisten Anwesenden klagten über die sehr aggressive und personalisierte Werbung. Mittels dieser Werbung wird aber auch gerne mal ein sogenanntes „drive by“ gemacht. Egal ob ich Trojaner unterschiebe, Zähl/Tracking Pixel und Cookies bekomme – es geht nicht nur darum, die bösen Cracker abzuwehren sonder auch darum seine Persönlichkeit und Integrität zu wahren. Und als Einbruchstor sind diese „drittwerber Maßnahmen“ auch schon lange verschrien. Kurz bevor ich nach Düsseldorf aufbrach, sagte endlich mal jemand in der Tagesschau das „Buzzword“ ‘Wirtschaftsspionage’. Unternehmen und Privatpersonen werden ausspioniert um sie abzuzocken. Schade? Nö, Kapitalismus pur. Und die üblichen Verdächtigen sind hier mal nicht der Staat und seine Lakaien sondern so illustere Unternehmen wie die VG Wort (WTF!) und die Bertelsmänner. Track the Tracker, schauen Sie doch mal nach wer Sie so verfolgt! (19)

Sicherheitshinweis:

Die Frage zum UBUNTU Desktop und der Amazon Spionage kam ganz unvermeidlich auch auf. Meine kurze Antwort: „Hey, du kannst es De-Installieren!. Auch wenn GNU/Linux mit solcher Unart anfängt. Es bleibt nicht lange unter einem „klickibunt“ verborgen und man kann es herausschmeißen. Da ich selbst gerne immer Alternativen anbiete, biete ich Linux Mint. (16 Petra Cinnamon – Ein kleiner Vergleich mit Ubuntu 13.10) (20)

Linuxmint bringt auch proprietäre Software mit. Also alles mit Lizenz Kram oder Binär Dateien. In diese Dateien kann Mensch nicht so einfach hinein sehen. Man müsste also dem Coder oder Hausmeister (Maintainer) trauen der diese Pakete bereitstellt. Und dem Distributor sowieso.

Von der Theorie zur Praxis!

Kamikaze lehne ich grundsätzlich, und nicht nur aus ideologischen Gründen ab. Deshalb empfahl ich den Vorab-Test mittels einer LiveCD oder eines LiveUSB Systems. Die ISO Datei seiner Lieblings- Distribution holt man sich aus dem Internet und brennt es auf eine leere CD/DVD. Dann: „Boot from CD/DVD“ oder, wenn der PC: „Boot from USB“ unterstützt auch hiermit: Pendrivelinux (21)

Nach dem Start des Liftsystems, kann ich prüfen ob WLAN Karte und andere Geräte funktionieren, oder sind Treiber für die Netzwerk Karte notwendig?! Ja, wenn ich ein GUI habe und das alles prüfen kann, dann „funzt die Grafikkarte!“ (22)

Make a Backup…..

Make a Backup…..

Be Sure you have a Backup, or twice ;)

So, dann kann es ja los gehen mit der Migration. Zuerst einmal mit dem Sichten der notwendigen Formate und Applikationen (PC > Inventur) je nach OS gibt es hierfür Tools. Eine kleine Übersicht findet man bei Heise Download (22) Bewährt hat sich hier auch immer wieder Stift und Papier. Damit beim Umstieg auch wirklich alles glatt geht oder mir im Notfall schnell geholfen werden kann, muss ich Infos über die benutzte Hard- und Software bereit halten. Wie viel RAM und die Modellnummer meiner CPU ?! Es gibt die Möglichkeit so etwas automatisch aufzunehmen. Ich nutze hierfür Server basierende Werkzeuge, die aber für den Privatanwender weniger geeignet sind. Hier lohnt sich ein Blick ins oben genannte Heise Verzeichnis. Wichtig ist auch welche Formate bspw.: „Word.DOC“ ich abgespeichert (und hoffentlich auch gesichert) habe.

Es gibt einige Anwendungen, die unter Windows und GNU/Llinux laufen. Paradebeispiel soll hier der Thunderbird sein. Beim Thunderbird sichere ich mir mein Windows Profil weg. Installiere GNU/Linux und packe mein „Altes Win- tbprofil“ im GNU/Linux System nach: „/home/USERNAME/.tbprofil“ und starte den vorinstallierten Thunderbird.- fertig! Ist die eMail Migration. Zu weiteren Programme,die pur FLOSS sind, fragt Mensch seine örtliche Linux User Group oder besucht das Internet, es gibt eine Open Source DVD (23), Hinweise liefert auch die fsf.org oder wir von der Schwestergesellschaft fsfe.org.

Der PC im PC

Es kann aber durchaus sein, dass es ein ganz bestimmtes Programm nicht gibt. Hier hilft der Emulator oder die VM weiter. Ein absolutes Highlight der Virtualisierung ist Qemu/KVM, aber dazu muss Mensch schon etwas GNU/Linux affiner sein. Dem Anfänger empfehle ich die nicht ganz so freie Software von Oracle: Virtualbox Ich erzählte auf dem Workshop auch, dass es fertige Linux Images zum Download und Ausprobieren gibt.(23)

Die größte Hürde ist die Migration meiner Daten in Offene Standards. Bspw:

  • Datenbanken
  • Dokumente
  • Webseiten

Das Problem hier ist nicht die FLOSS sonder das sogenannte „Vendor Login“ der anderen Unternehmen. Hier merkt der Anwender nun wirklich wie ihm geschieht. Wer also die Aufgabe „alle meine Word Dokumente nach FLOSS migrieren“ angehen will, sollte sich unbedingt vorher Rat bei Powerusern oder auch Profis holen. Diese Poweruser findet man meistens in den entsprechenden Foren oder Mailinglisten der entsprechenden Anwendung. Und hier nochmal explizit der Hinweis: Backups der Daten zu machen! Gegebenenfalls lässt man einfach die alten Daten im geschlossenen Format. Und bewahrt sich eine kompatible Software Version und friert das Ganze ein. Frei nach dem Motto: „never change a running system“ Eine weitere Krücke ist es den Inhalt der Datei (Beispielsweise Text) mittels „copy & paste“ in ein Backupformat wie Name.TXT Dateien zu kopieren.

Fazit:

Niemand kann frei gemacht werden, frei machen kann (jeder) Mensch sich nur selbst (&ständig) Aber, dabei bist du nicht mehr alleine! „Und wer hilft mir?! Wer oder was macht die Community und wie komm’ ich rein!“ So der letzte Punkt meines Workshops, der leider wegen Zeitmangel unter den Konferenztisch gefallen ist, hier nochmal etwas ausführlicher. Linux User Gruppe(n) oder Freifunkstammtisch. Das sollten die ersten und auch alltäglichen Anlaufpunkte sein. Als ich neu ins Haus gezogen bin, habe ich am „schwarzen Brett“ des Hauses verlauten lassen, dass ich mich für GNU/Linux interessiere und es gerne auch zeige. Der erste Gesprächsfaden für die Nachbarschaft war geschaffen. Wenn es das oder etwas ähnliches noch nicht gibt, einfach selber gründen. Am besten sowieso mit eins zwei anderen zusammen. Ich selbst hab das mal in Berlin Pankow gemacht. Für Freifunk. Aber damals war die Zeit noch nicht reif. Am einfachsten Kontakt zur Community bekommt man auf einem der zahlreichen Linuxtag(e). Der nächste ist in Chemnitz! (24) Sehen wir uns?! Oder, werdet doch Mitglied beim CCC. Keine Angst nicht alle sind geborene Nerds oder Geeks. Die meisten haben sich das einfach „erarbytet“. Ganz informativ und immer „up to date“ → GNU/Linux-Magazin(e), ja auch ich schreibe gerne mal auf Todholz. Willst du wissen wie GNU/Linux funktioniert, OK dann ließ ein BUCH! (25)

(Update, Nachtrag)

Auch ein Thema am Wochenende: Reuters & das BSI. Was ist passiert: Reuters meldet: 16.Mio Datensätze geklaut? – Und die deutsche veröffentlichte Medienlandschaft spielen ein bisschen auf Panik. Selbst der Tagesschau ist das eine Meldung wert. Hm, ich versuche technische Infos zu bekommen, denn alleine die sind mir wichtig um gegebenenfalls Maßnahmen zu ergreifen. Aber „nix“ ? Ja, wie…. Nein, noch nicht mal Heise der ja eigentlich technisch seriös angehaucht zu sein scheint bringt nur „winDOSweiches“ Neusprech. Und in der Zwischenzeit wurde auch schon wieder zurück gerudert. In DE nur 8 Mio Userdaten betroffen. Relation Gefällig?!: „250 mio Adressbücher pro Jahr = NSA & Co…“ Wo ist bitte die Nachricht? Aber an diesem Beispiel zeigt sich ganz gut, wie das sogenannte „Social Engineering“ funktionieren kann. Inzwischen spekuliert selbst Heise darüber, ob die betroffenen User nun alle wirklich zum BSI rennen, Tagesschau gucken oder ob sich nicht doch nur wieder die sicherheitsbewussten Menschen beim BSI ihre Maildaten verifizieren. Und Snowden gab ein ARD Interview in dem die Wirtschaftsspionage besprochen wird. Aber das ist mindestens ein weiteres extra Seminar. Bis bald in der: Schöne nOIe Welt!

 

LINKS:

(00) https://www.youtube.com/watch?v=5_KEWkCK5Cg

(01) http://www.heise.de/extras/timeline/#vars!date=2013-06-06_10:12:00!

(02) https://www.youtube.com/watch?v=K3e6-gqI1eg

(03) https://www.youtube.com/watch?v=0G81tJI2Pls

(04) https://media.ccc.de/browse/congress/2013/

(05) http://tinyurl.com/o3wttmy

(06) https://www.youtube.com/watch?v=iveRoImuSUU

(07) https://www.schneier.com/

(08) https://www.youtube.com/watch?v=N8Sc6pUR1mA

(09) http://www.fsfe.org

(10) http://www.ubuntu.com

(11) http://www.linuxmint.com

(12) http://grical.org

(13) http://freifunk.net

(14) http:/ahumanright.org

(15) https://de.wikipedia.org/wiki/Extensible_Messaging_and_Presence_Protocol

(16) http://www.debian.org/distrib/packages

(17) http://www.youtube.com/watch?v=KdHMS5WrKTI

(18) https://addons.mozilla.org/de/firefox/

(19) http://collusion.toolness.org/ | http://www.youtube.com/watch?v=Yhjj5K28Rw4

(20) http://www.youtube.com/watch?v=l7wA-fJOMTU

 

 

Fairnopoly’s neue Crowdfunding-Kampagne gestartet! Oder: Keine Tanne, keine Gans, keine Geschenke – Wie man nachhaltig Weihnachten feiert

Das Social Startup Fairnopoly, http://fairnopoly.de/ ,  hat vor kurzem seine dritte Crowdfunding-Kampagne gestartet:  http://www.startnext.de/fairnopoly2/

Damit soll der Marktplatz wirtschaftlich weiter unabhängig werden. Denn Fairnopoly gehört nicht einem Unternehmen, denn das Besondere: Fairnopoly gehört seinen Benutzern. In Form einer Genossenschaft, deren Mindestanteil bei minimal 50 und maximal bei 10.000 EUR liegt ist das echt ein Schnäppchen. Der einmalige Eintritt zu einem Konzert kostet heute ja auch schon fast 100 EUR. Also, statt immer nur zu hören, mal selber die Melodie mit gestalten. Mein Tipp: Die Geno-Anteile eigenen sich auch hervorragend als “Last Minute” Geschenk.  ;) Mehr über die Genossenschaft und Fairnopoly erfahrt ihr auch im Wiki/Blog des Projektes http://info.fairnopoly.de/ oder auf der Crowdfounding Seite. (*)
Die Handelsplattform Fairnopoly ist als eine Genossenschaft organisiert und will sich als faires Modell zu den bekannten Online Marktplätzen etablieren. Am 12.12.2012  wurde die Genossenschaft gegründet, seit dem 24.09. ist die Seite online:  https://www.fairnopoly.de/ – Fairnopoly feuert also heute auch seinen 1. Geburtstag. *Herzlichen Glückwunsch* !! Mit Fairnopoly wollen die Macher hinter Fairnopoly  zeigen, dass auch Unternehmen, die Wert auf Transparenz, Partizipation und Fairness beim Umgang mit allen Beteiligten legen, wirtschaftlich erfolgreich sein können. (0)
Fairnopoly bietet nach nur 2,5 Monaten Online schon ein sehr großes und breites Sortiment an neuen, gebrauchten, fair gehandelten und/oder Öko-Produkten. Was mir besonderst gut gefällt: Man kann auch direkt Kontakt zum Hersteller aufnehmen. Bei kleineren Unternehmen antwortet da noch der oder die Chefin höchstpersönlich. Hier nur mal ein kleiner Auszug:
    Bücher (Fachliteratur, Belletristik, Ratgeber)
    Bekleidung
    Nahrung
    Dinge verschenken – und das kostenlos ohne Provision
    u.v.m.
Nächstes Jahr unter anderem geplant:
    Dienstleistungen (Bald auch die meine)
    Tauschen

Als Einzelperson kann man sich sofort einen Account machen, neue, gebrauchte und Faire Produkte einstellen oder auch “nur Kaufen”. Der Eintritt in die Genossenschaft ist mit dem üblichen Prozedere verbunden. Wer hier Interesse hat soll sich gleich an das Team wenden. Genauso wie Einzelmitglieder aufgenommen werden, können sich auch sozial engagierte Gruppen bei Fairnopoly akkreditieren lassen und den Marktplatz als Spendenplattform nutzen. Gerade geht es wieder duch die Medien: TTIPP, ACTA oder SOPA und Co. Auch hier gilt das leicht abgewandelte Motto: Eine andere (Handels) Welt ist möglich”. Und bei Fairnopoly ist auch noch jeder aufgerufen, das mit zu gestalten. Braucht es da noch mehr Gründe mit zu machen?
Achja, und natürlich ist Fairnopoly Open Source, veröffentlicht unter der AGPL 
Eine API und Quellcode gibt es auf GITHUB, https://github.com/fairnopoly. Für weitere Infos diesbezüglich wünschen sich die Betreiber der Plattform aber gerne eine vorab Kommunikation. Es wäre nicht das erste mal das in der Community von 2 Seiten gleichzeitig an ein und der selben Stelle gelötet wird. Aber das ist sicherlich die kleinste Hürde bei der (Weiter-) Entwicklung.
Links:

Die Telekom macht das Internet kaputt.

 „Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.“ Benjamin Franklin

telekom-drosselkom-trottelkom

Im Jahre 2012 wurde feierlich der 20. Jahrestag der BAKS (0) begangen. Schon damals schrieb ich in einem Flugblatt, das an die Anwohner verteilt wurde, dass es sicher nicht mehr lange dauert und „die Deutschen“ werden aufgefordert sich einem „Nationalen Schutzschirm“ unterzuordnen. Anstatt die Überwachung aktiv durchzuführen, werden einfach neue Ängste (ganz bewusst/aktiv?) geschürt. Und dann kommt der militärisch industrielle Komplex mit einem „Produkt“, das Sicherheit verspricht. Sehen wir uns doch mal die Werbung für solch ein „Produkt“ etwas näher an.

Der nachfolgende Text wurde aus dem Internet (1) Auftritt der WiWo übernommen. Zitate sind Kursiv.

Die „saubere Leitung“ der Telekom ist das erste Produkt des neuen Geschäftsbereiches Cybersecurity und bietet einen Schutzschild für Geschäftskunden gegen alle elementaren Bedrohungen aus dem Internet.

Mhm, elementare Bedrohungen: Das ist ja wohl mehr als schwammig formuliert. Wenn wir aber mal von der Informatik (Mathematik) ausgehen, was in der Informatik eigentlich das nächstliegendste ist, haben wir elementare Funktionen. Diese untergliedern sich wieder…. Ach was, schauen Sie doch selber mal bei Wikipedia (2) Sicher will uns die Telekom vor einer randalierenden Expotenzial-Funktion im lokalen Netzwerk schützen? Danke Telekom, an Hand der Menge falscher Telefonrechnungen, die jeden Monat euer Haus verlassen habt ihr „mit Sicherheit“ sehr fähige Mathematiker.

Aber zurück zur sauberen Leitung. Wieder ein Zitat:

Die “clean pipe” überwacht den Internetverkehr aller mit dem Internet verbundenen Geräte und filtert alles Schädliche – wie ein Wasserfilter – nach zuvor festgelegten Angriffsmustern aus, heißt es in der Produktpräsentation.

Die Telekom kennt dann also alle meine (Unternehmen) Geräte die über die „clean pipe“ ins Internet gehen. Auch die Mobilgeräte meiner Mitarbeiter die mal eben „ganz zufällig“ das Firmen WLAN benutzen. Sicherlich bekommt jedes (End)Gerät dann eine IPv6 Adresse der Telekom. Statt eine Unternehmens interne IPv6 Adresse mit „Privacy Extensions“. Und die „zuvor festgelegten Angriffsmuster“ würden mich schon mal im Detail interessieren. Ist dann ein Portscan schon ein Angriffsmuster? Weiterhin stört mich das verharmlosende Wort ‘Wasserfilter’. Vielleicht haben Sie schon einmal etwas von Deep Packet Inspection (DPI | 3) gehört. Solch eine Überwachung kann ich mir also nur mit „Paket Schnüffelei“ erklären. Ich glaube nicht, dass alle Unternehmer, auch die in Deutschland, es so toll finden, dass die Telekom alle Nachrichten mit liest. Aber weiter im Text der WiWo:

Um Hintertüren auszuschließen, stammen sensible Komponenten vom Internet-Router bis zum Cloud Computing von deutschen Anbietern, die nicht mit ausländischen Geheimdiensten kooperieren.

Schön, also bleiben „die Amis, Briten oder $Ganzgeheimerdienst“ draußen vor. Und was ist mit den sogenannten inländischen Diensten? Ich finde es ja sehr bemerkenswert, wie die deutsche Medienlandschaft die „inländischen Dienste“ so schön außen vorhält. Aber klar, in Deutschland sind ja schon 2 „Staatsformen“ in Diktaturen abgedriftet. DAS passiert „den Deutschen sicherlich nie wieder“. (sic!) Kommen wir von der Polemik zurück zur Technik. Sensible Komponenten wie beispielsweise Netzwerkkarten kommen dann auch wieder aus deutscher Produktion? Gibt es in DE eine Firma die Chips für’s eth baut?! Warum gibt es keine Open Hardware Hersteller in DE? Bei Open Hardware kann ich mir dann beispielsweise eine Netzwerkkarte im 3D Drucker selber ausdrucken. Dann weiß ich was „verbaut“ ist. Alles andere ist Humbug!

Gerade das Verheimlichen von funktionalen Informationen ist das Grundproblem. Das löst auch nicht der Bau einer Netzwerkkarte in DE. Auch hier kann ein Mensch bestechlich sein. Offene Standards und freie Formate (4), sowie eine mögliche Revision durch Fachleute meines Vertrauens, sowie die im Betrieb notwendige Pflege und Wartung durch firmeneigenes Know-How bieten ansatzweise so etwas wie IT Grundschutz. Denn auch die im WiWo genannte, in Deutschland ansässige Firma arbeitet auch nur mit Closed Source. Zitat:

Das Produkt hat die Telekom mit der auf Hochsicherheit spezialisierten Lancom aus Aachen entwickelt, die Hochgeschwindigkeitsrouter baut.

Security through obscurity (4) Nein Danke. Nochmal die WiWo:

der offizielle Marktstart soll auf der Computermesse Cebit im März 2014 erfolgen.

Schauen wir mal und lassen uns überraschen, was da noch so kommt….

 

LINKS:

(0) BAKS: http://peter-nowak-journalist.de/tag/bundesakademie-fur-sicherheitspolitik/

(1)WiWo: http://www.wiwo.de/unternehmen/it/abwehr-gegen-cyberangriffe-telekom-startet-sicherheits-schutzschild-clean-pipe-fuer-geschaeftskunden/9048598.html

(2) Element: https://de.wikipedia.org/wiki/Elementare_Funktion

(3) DPI: https://de.wikipedia.org/wiki/Deep_Packet_Inspection

(4) Sto: https://de.wikipedia.org/wiki/Security_through_obscurity

 

Bild Quelle: http://newstopaktuell.files.wordpress.com/2013/05/telekom-drosselkom-trottelkom-2.jpg

 

How to build an open source community

How to build an open source community

Posted 6 Sep 2013 by OSS Watch
open source community
ORIGINAL/QUELLE: opensource.com

Community is vital to an open source project. An active and supportive community is the heart of the project. However, having an open source licence is not enough to bring users and developers to your project and build a community. This document looks at what makes a successful open source community.

Why do open source projects begin?

Open source software projects are not really any different from other kinds of software projects in how they are initiated. They start out either because someone wants something built or, in the case of product development, someone intends to meet the future needs of others. In the former case, the possibility of sharing the end-result may never even be considered whilst in the latter case, there is the specific intention of sharing the software.

What is a community and why do open source projects want to build them?

Communities are simply groups of individuals sharing common interests. Both closed and open source projects have communities of users, most of whom will be relatively passive in terms of their interactions with other community members. On the other hand, either type of community may have members who decide to take on more active roles through, for example, reporting bugs, helping other users, writing documentation or evangelising. The most active members may even be rewarded for their efforts. Microsoft, for example, rewards those in their user community who help people make the most of Microsoft technology through a Most Valued Professional (MVP) programme. In open source communities, active members tend to be rewarded by being granted additional access to, and control over, the project.

Although there are some rewards in closed-source projects, there is a clear limit on the types of reward-earning contributions that can be made by community members. Because the code is not open to inspection, there is ultimately no way for users to actually go ahead and fix problems or develop new features and contribute code back. By contrast, the possibility exists in open source communities for a flow of information (code and documentation) from any member of the community into the centre, albeit in a moderated form. More importantly, for any given problem, the possibility exists for a large number of ‘eyeballs’ to be looking at it, harnessing the brainpower of the entire community. In a closed-source project, the maximum number of people looking at any given problem is always bounded by the total number of employed developers.

Typical paths for open source communities

At their outset, open source communities may be extremely small, perhaps with one or two developers and hardly any users. Depending on the type of project, this situation may go on for some time, even years, as an ‘incubation period’ during which the initial team works hard to get something that works off the ground. Eric Raymond, in The Cathedral and the Bazaar, states that a necessary pre-condition for success is having ‘something runnable and testable to play with’. It should be noted that ‘runnable’ does not mean perfect or even complete. ‘Release early and often’ is a well-known mantra of open source development, not least because doing so can attract invaluable early feedback and build confidence in the project. For this reason, communities should not be fearful or hesitant about putting out materials early; significant benefits can be realised by early releases provided expectations are managed clearly and truthfully.

If the software is to eventually attract users, the presentation and branding must convince prospective users that the software does something significantly better than the competition. Once interest has been secured, the barrier to entry must then be low: for example, simple things, like the installation procedure, need to be extremely slick. Signing up users is not the end of the story though; in the long run, developers are needed too, at least to handle the smaller contributions that may bog down a lone developer. Developers might emerge from the immediate user-base but may also come from elsewhere, drawn in by the technical challenge, kudos, or opportunity to improve or publicise their programming skills.

Opening up a project in this way can add whole new sets of complexities. Karl Fogel in Producing Open Source Software states, ‘Opening up means arranging the code to be comprehensible to complete strangers, setting up a development web site and email lists, and often writing documentation for the first time. All this is a lot of work. And of course, if any interested developers do show up, there is the added burden of answering their questions for a while before seeing any benefit from their presence.’ However the extra effort is at least partly countered by the ready availability of collaboration tools like Github, Google Code, and StackExchange. In addition, opening up projects does not necessarily mean losing control. Many projects, in their early days, are run as benevolent dictatorships with a single person responsible for developing major new functionality and reviewing contributed code.

Benevolent dictators need not possess the greatest technical skills, but they will, according to Fogel, have ‘the ability to recognise good design’. Fogel goes on, however, to make the point that their main responsibility is ensuring participants continue to share the belief that they ‘can do more in concert than individually’. Developers will only remain if their leader can make the project a place they want to keep coming back to. This means rewarding hard work by giving credit where it is due and, for those that want it, responsibility for more significant pieces of work. Management of open source projects has been described as active, informal, and low-key.

Steering clear of the pitfalls

It is the responsibility of community leaders to ensure conditions continue to be right for the full potential of open source to be realised. This does not happen automatically and has to be carefully managed.

In their early stages, the most significant concern for projects is likely to be dealing with the inevitable support burden. Handled badly, this might, at best, lead to users turning away and, at worst, might lead to the founder giving up. If success is to be achieved, the leader ultimately has to find people to carry out this work. Employing people is one option; another is encouraging users to help out each other by writing documentation and fixing bugs. However, if this is to happen, there must be an infrastructure in place to allow them to do this. Contributions need to be proactively encouraged and leaders also need to ensure that contributions are helpful and of a sufficient quality.

It’s important that an established project continues to serve the needs of its members. If this ceases to be the case, those who feel theit interests aren’t being served by the project may decide to take a copy of the codebase and continue developing under their own governance. This process is known as forking. It’s important to note that forking isn’t necessarily a bad thing, it may simply be that a section of your community have a specific set of needs that they dont feel can be balanced with the needs of the broader community. There may also be a situation where the established governance model no longer serves the best interests of the project, so the community decide to continue development under a new project with a new governance structure. However, forks that result from clashes of personalities or because of simple disagreements should be avoided as they can divide communities and cause confusion for users. To avoid such forks, the project’s leaders should work to ensure that all contibutors feel enfranchised by the decision making process, even when decisions do not go their way.

When is a fork not a fork?

With the rise of distributed version control systems, and particularly through hosting sites such as GitHub, the meaning of the term fork has taken on a new meaning, where an individual developer takes their own copy of a published codebase, making changes to suit their needs, and often submitting the changes back to the original code (known as a pull or a merge). This differs significantly from the type of forking described above, where it’s the community around the project that is split, not simply the code.

Letting go

In order to be considered healthy, open source communities must have the capacity to outlive their founder’s original interest in them If they rely heavily on a dictator, they risk fragmenting and falling apart when their leaders move on or retire.

In most communities, even those governed by dictatorships, people other than the founder will increasingly become responsible for making key decisions. The natural outcome of this is a move towards consensus-based democracy. This new arrangement does not imply that all decisions, however minor, are made by committee. Most of the time proposals are decided on the basis of ‘lazy consensus’ where ‘silence gives assent’. To deal with proposals that don’t reach consensus most communities institue some form of voting.

The more complicated these habits and procedures become, the more important it becomes to aid newcomers with instructions on how they can begin to take part and have a say in the decision making process. Young communities might fall back on the body of knowledge built up and captured in mailing list threads but this does not always help newcomers and can leave them confused. What is needed is something written down, a ‘governance model’, to capture this shared understanding in a concise documentary form. Formalising arrangements helps ensure the community has a life of its own – independent of any one individual – that can survive and flourish for as long as there is a genuine sustained need for the project’s outputs.

Conclusion

Building a community around a piece of open source software can be slow, hard work and success is contingent on many things. Nevertheless, without a community, there simply is no project. Community building does not happen automatically and has to be carefully managed. All communities start with users, attracted by the software’s packaging and branding, or word-of-mouth recommendations. Once they arrive, however, the challenge then is living up to these high expectations. A thriving developer community can meet and exceed these expectations, but only if their leader can keep it together and ensure participants do not go off on their own. In the long run, communities need to have open development mechanisms in place to ensure that when key contributors, including the founders, move on, their roles are adopted by others.

Originally posted on the OSS Watch websiteReposted under Creative Commons.

Related

Open source hardware projects from OSS Watch event

Open source hardware projects from OSS Watch event
Forges and foundations: Chalk and cheese

Forges and foundations: Chalk and cheese
Open source project management on the rise

Open source project management on the rise

Openmeetings – Ihr Webbrowser lernt Hören und Sehen. Mit Sicherheit…

Skype wird von Microsoft© mitgeschnitten und Google stellt plötzlich und abrupt die Unterstützung des offenen Standards XMPP (Chat Protokoll)ein. Die Nutzung von Sozialen Medien und der Digitalen Kommunikation hat einen schweren Dämpfer bekommen. Und das nicht erst seit bekannt werden von PRISM & Co. Verschlüsselung ist da nur die berühmte „Halbe Miete“. Grundsätzlich geht darum nicht den sogenannten „Unbekannten 3ten“ meine Daten an zu vertrauen. Hinzu kommt der Umstand, dass die Kommunikationsdaten im Nachhinein vom Benutzer ergo Besitzer vielleicht gesichert,nachbereitetoder ausgewertet werden sollen. Das ist nur möglich wenn Sie selbst die „Lufthoheit“ über Ihre Datenbestände behalten. Wie so etwas bei einem Webinar möglich ist möchte ich hier am Beispiel Openmeetings (0) beschreiben.

apache_feather-small

Openmeetings ist ein komplettes Konferenzsystem zur weltweiten Nutzung.

Kolaboratives Arbeiten, E-Learning und anderes wird heute gerne mittels Webinaren abgewickelt. Keine Reisekosten und flexibles Arbeiten, Projektdokumentationen die „on the fly“ entsteht und viele andere Vorzüge machen die Nutzung von Openmeetings attraktiv. Eine vergleichbare Kommerzielle Lösung ist das bekannte Spread Meeting. Das Webinar ist ein „Kofferwort“ aus Web (-basierend) und Seminar. Im Unterschied zu den herkömmlichen Web- und Podcasts, wo sich nur passiv zuhören lässt, ist beim Webinar oder Webmeeting rege Teilnahme ausdrücklich erwünscht. Openmeetings macht das alles möglich, Preiswert und auf Wunsch auch extra Sicher.

Login to Openmeeting

Openmeeting, ist ein Apache Projekt um sogenannte Webinare auch auf dem eigenen (Web) Server zu betreiben.Das Projekt steht nun schon länger auf eigenen Füßen. (Versionsnummer: 2.1.0), hat also seine Kinderkrankheiten schon hinter sich.Und Openmeetings ist kompatibel zu, bspw: WordPress, Moodle, Drupal, Joomla und viele anderen Web Framework (1) Auch die ersten Produkte basierend auf Openmeeting gibt es in der Zwischenzeit auf dem Markt. DankOpenmeeting können Sie Ihren eigenen Audio und Video basierenden Kommunikationsdienst zur Verfügung stellen. Openmeetings kann in bestehenden Netzwerkstrukturen betrieben werden oder als Server im Internet (alleinstehend, odervirtuelle Maschine) gemietet werden (Software as a Service / SaaS). Somit ist der Zugriff auf die Daten nur durch den Besitzer oder Benutzergewährleistet. Lesen Sie hier weiter für eine kleine Einführung in die Welt der Webinare mittels Openmeeting(2)

Die Funktionen von Openmeeting im Überblick:

  • Email Funktion (Versenden von einladungen via Email oder SMS)
  • Konferenz Funktion (Audio und Video Konferenz mit text-Chat Funktion)
  • Whitebord (Zum Anzeigen von Dokumenten oder erstellen von Skizzen, die alle Teilnehmer in Echtzeit sehen.)
  • Desktop Freigabe. (Der Dozent gibt seinen Desktop zur Ansicht frei und starte lokal eine Anwendung.)
  • Aufnahme/Speicherung und Verwaltung der durchgeführten Webinare
  • Datei Management
  • Kalender- Funktionen (Zur Konferenzplanung)

 

Im Webinarraum

 

Konferenzen im Webbrowser

Openmeetings enthält ein robustes Event-Einladungsmanagement, mit vielen weiteren Möglichkeiten, beispielsweise der interaktive Umfrage während oder nach dem Kurs, oder umfassende Auswertungen zu den Teilnehmern und Seminaren stehen dem Administrator zur Verfügung. In der Admin- Oberfläche von Openmeetings lassen sich neue Räume einrichten oder Untergruppen (Klassenräume) bilden, Moderatoren sowie Teilnehmer verwalten. Da Openmeeting Freie Software ist (Lizenz: AGPL), gibt es keine Beschränkungen beim Einsatz oder abgespeckte Versionen(3).

Eigenschaften und Anwendungen

Und natürlich gibt es das ganze auch schon als sichere Version, mit Verschlüsselung (https, rtsp) Die Verschlüsselung „Out of the Box“ bucht man bei den meisten Anbietern extra hinzu. Openmeetingslässt sich dann als fertig eingerichtetes und sicheres Programm buchen(SaaS), bei dem man nur noch den Link zum verschlüsselten Server in seine Einladungen kopieren muss. Weitere Hinweise und Dienstleistungen findet man bei den entsprechenden Anbiern.

 

Achja, die Teilnehmer solcher Webinare benötigen nur einen Internet fähigen PC mit Webbrowser, Adobe(®) Flash, JAVA(®) Runtime sowie eine (Web)Kamera und ein Audio Set und schon kann es losgehen mit dem Online Talk.

Wer gerne mal an solch einem Webinar zum Thema PGP teilnehmen möchte kann sich hier (4) dazu Kostenlos anmelden.

 

 

Links:

(0) https://code.google.com/a/apache-extras.org/hosting/search?q=openmeetings

(1) https://openmeetings.apache.org/index.html

(2) https://de.wikipedia.org/wiki/Webkonferenz

(3) https://openmeetings.apache.org/license.html

(4) http://glx-consult.com/index.php?id=50

 

 

 

WWW ist Kaputt, alles Denunzianten!

Der Heise Verlag hat es vorgemacht. 1 Klick mehr für den Schutz Persönlicher Informationen “der anderen”.

Aus Unkenntnis oder gar Ignoranz reden viele Menschen einfach von “dem Netz” wen Sie über das Internet schwadronieren. Dabei gibt es “das Netz” gar nicht. Viele (verschiedene) Protokolle und deren Zusammenarbeit machen erst so etwas wie “das (daraus entstehende) Netz(Werk)”. Gerade Menschen die selber einen Blog / Webseite & Webshop oder ähnliches betreiben sollten das Wissen!

Es gibt eine menge Webseiten die alle nach dem gleichen Prinzip denunzieren.

Über das denunzieren schreibt Wikipedia: “Unter Denunziation (lat. denuntiare, „absprechend berichten, Anzeige/Meldung machen“; denuntiatio, „Ankündigung, Androhung“) versteht man die – häufig anonyme – öffentliche Beschuldigung oder Anzeige einer Person oder Gruppe aus nicht selten niedrigen persönlichen oder oft politischen Beweggründen,[1] von deren Ergebnis der Denunziant sich selbst oder den durch ihn vertretenen Interessen einen Vorteil verspricht.” (Quelle)

Leider, die meisten Webseitenbetreiber wissen gar nicht das Sie denunzieren. Der Heise Verlag hilft Ihnen da gerne weiter. Aber, zurück zum eigentlichen Thema wie die Denunziation eigentlich funktioniert. Den der Webseitenbetreiber muss ja nur ein “kleines Script” auf seiner Webseite einbinden und schon gehts munter los.

Ich öffne meinen Webbrowser und tippe die URL einer Webseite ein.  Nun hat auch diese Webseite gewisse Dienste auf seinem Blog installiert. Bspw. Flatr, Twitter oder der berüchtigte “Like” Button vom Fratzenbuch. Ich bin nicht bei “fb”, und ich will auch nicht das “fb” Daten über mich sammelt. Aber dank der Denunzianten weiß die TeaParty was ich lese und anklicke.

Selber mal ausprobieren was so raus geht an Persönlichen Infos?! – > http://www.ueber-mich.com/

#postprivacy #datalove <3 !!!