2006
-
: Netzpolitik-Podcast mit Stephan Benn vom VUT
: Netzpolitik-Podcast mit Stephan Benn vom VUT Hier ist ein ca. 20 Minuten langes Interview mit Stephan Benn (MP3 / 128KB/s / 20MB), dem Justiziar des Verbandes unabhängiger Tonträgerunternehmen, Musikverlage und Musikproduzenten e.V. (VUT). In dem Interview geht es um die Arbeit des VUT, die Kriminalisierung bzw. Legalisierung von Filesharing, den GEMA Podcasting-Tarife, dem zweiten Korb der Urheberrechtsnovelle, Creative Commons und wie […]
-
: c/o pop in Köln
: c/o pop in Köln Diese Woche gibts hier etwas weniger Beiträge von mir, denn ich bin in Köln auf der c/o pop. Gerade sitze ich in einem Konferenzpanel zum Thema „Wünsche an die Musikindustrie“. Und das ist mal wieder ziemlich ernüchternd. Da sitzen Vertreter von Mobilfunkunternehmen, Downloadplattformen, Filmproduzenten und Hörspielhersteller und alle haben eine schreckliche Angst vorm Internet. Immer […]
-
: Österreichs Netzwahlkampf
: Österreichs Netzwahlkampf Die Futurezone berichtet über den aktuellen Netzwahlkampf in Österreich: Der Wahlkampf: „Alles Internet!“ Von Podcasts, Blogs, Flash-Filmen angefangen bis zu eigens eingerichteten Wahlkampf-Websites wie Unterfreunden.at und Wir-sind-wir.at ziehen die Parlamentsparteien vor dieser Wahl alle zur Verfügung stehenden Register im Internet. Die Österreicher spielen gerade Deutschland2005 mit ein paar mehr Blogs nach.
-
: 30 Computerspiele wurden 2005 als jugendgefährdend eingestuft
: 30 Computerspiele wurden 2005 als jugendgefährdend eingestuft Heute im Bundestag vermeldet, dass im vergangenen Jahr 30 Computerspiele als jugendgefährdend eingestuft wurden. Bei der Bundesprüfstelle für jugendgefährdende Medien (BPjM) seien 2005 52 Anträge und Anregungen auf Indizierung von Computerspielen eingereicht worden. Bei 18 dieser Spiele habe die USK eine Alterskennzeichnung abgelehnt, heißt es weiter. Der Jahresbilanz der USK 2005 sei aber auch zu […]
-
: AOL zieht personelle Konsequenzen – aber auch andere?
: AOL zieht personelle Konsequenzen – aber auch andere? Etwas mehr als eine Woche nach dem Daten-GAU bei AOL ist jetzt deren Cheftechnikerin (CTO), Maureen Govern, zurückgetreten. Zwei weitere Mitarbeiter aus der Forschungsabteilung von AOL, die die Veröffentlichung der Suchanfragen von 650.000 AOL-Kunden veranlasst hatten, wurden entlassen. Die eigentlich spannende Frage wird sein, ob man bei der Firma auch strukturell aus dem Debakel lernt […]
-
: Freier Video-Remix-Provider ccHost gewinnt Product Excellence Award
: Freier Video-Remix-Provider ccHost gewinnt Product Excellence Award Freier Video-Remix-Provider ccHost gewinnt Product Excellence Award Auf der LinuxWorld letzte Woche in San Francisco wurden innovative Freie Projekte nominiert, eines erhielt den Preis: Die Freie Applikation ccHost schafft eine webbasierte Infrastruktur, die als Plattform und Netzwerk-Basis für Online-Videomixer wie den beliebten Freie ccMixter dient. Wie Creativecommons.org vermelden, gewann ccHost den Product Excellence Award „Best […]
-
: WDR-Features zu Videoüberwachung
: WDR-Features zu Videoüberwachung Der WDR liefert mal wieder den Beweis, weshalb es sinnvoll ist, dass wir uns als Gesellschaft einen Öffentlich-Rechtlichen Rundfunk leisten. Auf der Online-Seite findet man nette Features zum Thema Videoüberwachung. Zum einen die „Fünf Fragen – fünf Antworten – Mehr Kameras für mehr Sicherheit?“ Als „ungewöhnlich ernst“ beschreibt Innenminister Wolfgang Schäuble die Sicherheitslage in Deutschland. […]
-
: Musikindustrie: Noten tauschen ist auch illegal
: Musikindustrie: Noten tauschen ist auch illegal Die New York Times berichtet über Klagewellen der Musikindustrie gegen Webseiten und Newsgroups, die Noten und Gitarren-Tabs online verfügbar machten: Now the Music Industry Wants Guitarists to Stop Sharing. Golem („Musiker sollen Noten und Gitarren-Tabs nicht online tauschen“) und Heise („Musikverleger gehen gegen frei zugängliche Noten und Songtexte vor“) berichten darüber. Aber irgendwie hatte ich […]
-
: Freiheit schützt man nicht, indem man sie abschafft
: Freiheit schützt man nicht, indem man sie abschafft Padeluun vom Foubud wurde von tagesschau.de zur Videoüberwachung befragt: „Freiheit schützt man nicht, indem man sie abschafft“. tagesschau.de: Die Gefahr von Anschlägen ist aber nun ganz eindeutig da, das zeigen die Attentate von London und die gescheiterten Anschläge bei uns. Was müsste Ihrer Meinung nach getan werden, um die Sicherheit zu verbessern? padeluun: „Wir können […]
-
: Yahoo spielt mit Open Source Marketing
: Yahoo spielt mit Open Source Marketing Nachdem Google etwas gegen die inflationäre Verwendung des Verbs „googlen“ hat, macht Yahoo mit einer Open Source Marketing Aktion auf sich aufmerksam. Bei „Your Yahoo! has changed“ werden Fans und andere Menschen aufgefordert, eigene Werbespots zu erstellen. Mal schauen, was dabei heraus kommt. Man könnte beispielsweise das Yahoo-Engagement in China näher thematisieren: „Your Yahoo! has […]
-
: TrackMeNot – Suchergebnisse verfälschen
: TrackMeNot – Suchergebnisse verfälschen TrackMeNot ist ein praktisches Plugin für den Firefox. Das Tool verschickt im Hintergrund laufend zufällige Suchergebnisse an verschiedene Suchmaschinen. Damit werden die eigenen Suchergebnisse verfälscht und es wird schwieriger, aus den Logdateien bei der Suchmaschinenherstellern Rückschlüsse auf Personen zu ziehen. Nicht erst seit dem AOL-Fall ein praktisches Tool für den Schutz der eigenen Privatsphäre. [via]
-
: UK: SWIFT-Problem schon länger bekannt?
: UK: SWIFT-Problem schon länger bekannt? The Guardian berichtet über SWIFT: CIA’s secret UK bank trawl may be illegal A spokesman for the information commissioner told the Guardian that the privacy issue was being taken „extremely seriously“. If the CIA had accessed financial data belonging to European individuals then this was „likely to be a breach of EU data protection legislation“, […]
-
: Terror als Strategie
: Terror als Strategie Florian Rötzer in Telepolis: Terror und Panik. Terrorismus ist eine Strategie, Panik und Angst zu verbreiten, vor allem wenn Anschläge auf beliebige Personen an beliebigen Orten geplant oder ausgeführt werden, um den Eindruck zu erwecken, dass man nirgendwo wirklich sicher sein kann. Panik führt leicht, da sie eine sich selbst verstärkende Fluchtreaktion ist, zu irrationalen […]
-
: Mit RFID in Pässen Bomben explodieren lassen?
: Mit RFID in Pässen Bomben explodieren lassen? Die US-Firma Flexilis ist der Meinung, dass man mit RFID in Pässen zielgerichtet Bomben hochgehen lassen kann. Hier ist ein ca. fünf Minuten langes Video: Inhalt von YouTube anzeigen In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an […]
-
: Die zehn grössten US-Privacy-Debakel
: Die zehn grössten US-Privacy-Debakel Wired hat die zehn grössten Privacy-Debakel von Unternehmen aufgelistet: Privacy Debacle Hall of Fame. Mit dabei sind AOL, CAPPS II, AT&T und als Number 1: 1. The creation of the Social Security Number: Although security blogger Adam Shostack is known for his expertise on information-age data leaks, he considers the creation of the Social Security […]
-
: Access to Knowledge in a Network Society
: Access to Knowledge in a Network Society Karsten Gerloff hat seine Masterthesis zum Thema „Access to Knowledge in a Network Society“ fertiggestellt und unter einer CC-Lizenz verfügbar gemacht. Herzlichen Glückwunsch (Jetzt möchte ich aber auch eine Offline-Version davon erhlaten). Hier ist der Abstract: As the network has become the dominant organising pattern of society, knowledge has taken centre stage in the economy. […]
-
: Datenschutzbeauftragter gegen ungebremste Video-Überwachung
: Datenschutzbeauftragter gegen ungebremste Video-Überwachung Das Deutschlandradio hat Peter Schaar zur aktuellen Lage im Datenschutz befragt: Datenschutzbeauftragter gegen ungebremste Video-Überwachung. (Audio) Spengler: Nun sagen sich viele Bürger, lieber überwacht als tot. Sind nicht manche hehren Grundsätze des Datenschutzes überholt? Schaar: Ich finde diese pauschale Gegenüberstellung völlig verfehlt. Es ist ja überhaupt nicht so, dass der Datenschutz die Aufklärung von Verbrechen […]
-
: TR-Interview mit Bruce Schneier
: TR-Interview mit Bruce Schneier Technology Review hat ein Interview mit Bruce Schneier: „Die Terroristen gewinnen in jedem Fall“. Der Kryptologe und Sicherheitsexperte Bruce Schneier hält die verschärften Sicherheitsmaßnahmen auf Flughäfen nach dem Londoner Terror-Plot für völlig übertrieben – im Gegenteil, sie seien sogar gefährlicher Selbstbetrug. Im Interview mit Technology Review spricht Schneier über die realen Chancen, die wir gegen […]
-
: Linux Audio
: Linux Audio Sehr ausführlich geht der Artikel „Kommentare eines Insiders zu AudioLinux“ auf Pro-Linux auf die aktuelle Situation rund um das Jacklab-Projekt ein, was SuSE als Basis hat.
-
: Open Source Business
: Open Source Business Heise OPen berichtet gerade ausführlich über „Open Source Business – Macher und Investoren hinter dem Open-Source-Boom“. Open Source ist im Begriff, das Softwaregeschäft gründlich aufzumischen. Firmen wie Red Hat und MySQL zeigen, dass man mit OSS durchaus Geld verdienen kann – die Businessmodelle scheinen grundsätzlich zu funktionieren. Und die Investoren zeigen sich überzeugt: VCs investieren […]