Netzpolitik

Lesestoff: Hacking has been hacked by the bad guys

Sue Halpern beschreibt in der New York Review of Books verschiedene Arten des Hackens, nennt Beispiele von Anonymous über chinesische Trojaner bis hin zu Stuxnet und will so die Frage klären: Are Hackers Heroes?

Wir finanzieren uns fast vollständig aus Spenden von Leserinnen und Lesern. Unterstütze unsere Arbeit mit einer Spende oder einem Dauerauftrag.

Still, in the last few years, after the British phone-hacking scandal, after Anonymous and LulzSec, after Stuxnet, in which Americans and Israelis used a computer virus to break centrifuges and delay the Iranian nuclear project, after any number of identity thefts, that context has tended to accent the destructive side of hacking.

Felix Schwenzel schreibt über die Veranstaltung „Der Schutz des Geistigen Eigentums“ der Media Business Academy: Die versaute Jugend und das Urheberrecht:

eins der hauptprobleme in der urheberrechtsdebatte ist ganz offenbar die unfähigkeit aller beteiligten miteinander auf augenhöhe zu kommunizieren. die rechteverwerter werden aggressiv und fordern rechtsdurchsetzung und aufklärung zur gesetzestreue, wenn sie mit der lebenswirklichkeit der kundschaft konfrontiert werden. die zielgruppe reagiert mit unverständniss, wenn ihr juristisches kauderwelsch an den kopf geworfen wird und abmahnungen ins haus flattern.

Katja Pink und Thilo Bode über Verflechtungen zwischen Regierung und Finanzpolitik und Josef Ackermanns Geburtstagsparty im Kanzleramt

Das Kanzleramt und Frau Merkel persönlich hatten die Öffentlichkeit schlichtweg für dumm verkauft. Nein, Josef Ackermann saß nicht neben einem geprellten Sparer und Angela Merkel nicht neben einem Altenpfleger, sondern neben Friede Springer, Mathias Döpfner und Co.

The Economist: Tech’s avoidance – The rights and wrongs of moving profits offshore to cut tax bills

Whom to blame for all this darting through loopholes? Mr Levin chided companies for practising “tax alchemy”.

Erich Moechel über CleanIT: „Kein Steuergeld für CleanIT aus Österreich“

Auch in den nun veröffentlichten CleanIT-Empfehlungen wird von Kennzeichnungs- bzw. Sperrpflichten für Provider angesichts „terroristischer Inhalte“ in ihren Netzen schwadroniert, ohne auch nur einmal darauf einzugehen, was denn „terroristische Inhalte“ sind und wie man sie als solche erkennen sollte.

Und Fridtjof Küchemann schreibt im FAZ Feuilleton über Crypto Partys: Denn nur eins ist unsicher: Ihre Daten

Noch fehlt uns das Gefühl für den Schutz unserer Privatsphäre im Internet und ihre Gefährdung: Auf Crypto Partys werden auch Anfängern die Grundlagen des Eigendatenschutzes nahegebracht. Weltweit, zum Beispiel in Berlin.

Weitersagen und Unterstützen. Danke!
Ein Kommentar

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.