2013
-
: Meldeamt-Daten: Mit dem Portal Datensparsam.de einfach Übermittlungssperren generieren
: Meldeamt-Daten: Mit dem Portal Datensparsam.de einfach Übermittlungssperren generieren
Deutsche Einwohnermeldeämter können persönliche Meldedaten an Behörden, Firmen oder Adressbuchverlage weitergeben. Mit der Webseite Datensparsam.de lässt sich diese Praxis wirksam unterbinden – durch die Erstellung einer Übermittlungssperre. Damit kann man ganz einfach sein Recht auf informationelle Selbstbestimmung wahrnehmen und den Adresshandel eindämmen.Und so funktioniert’s:
- Anschrift eingeben: Für deinen persönlichen Übermittlungssperreantrag benötigen wir deine aktuelle Wohnanschrift. Keine Angst, deine Daten werden weder gespeichert noch geben wir sie weiter.
- Formular ausdrucken: Wurde dein Antrag auf Übermittlungssperre erstellt, musst du ihn ausdrucken. Leider erlauben die Meldeämter noch keine Übermittlung per E‑Mail – wir arbeiten daran ;-)
- Unterschreiben: Damit dein persönlicher Antrag auf Übermittlungssperre bei deiner zuständigen Meldestelle rechtsgültig anerkannt wird, musst du ihn anschließend handschriftlich unterschreiben.
- Abschicken: Jetzt das Schreiben in einen Briefumschlag stecken, ausreichend frankieren und ab damit zur nächsten Postfiliale. Um auf Nummer sicher zu gehen, empfehlen wir das Einsenden als Einschreiben mit Rückschein!
Entwickelt wurde Datensparsam.de von Jan Brennenstuhl unter dem Dach der Open Knowledge Foundation Deutschland. Der Code steht unter der freien MIT-Lizenz und findet sich auf GitHub.
-
Feinde des Internets: Reporter ohne Grenzen kritisiert digitale Söldner, fordert Exportkontrollen für Überwachungstechnologien
Feinde des Internets: Reporter ohne Grenzen kritisiert digitale Söldner, fordert Exportkontrollen für Überwachungstechnologien Die Freiheit des Internets wird zunehmend nicht nur von autoritären Staaten sondern auch westlichen Unternehmen unterdrückt. Das kritisiert die NGO Reporter ohne Grenzen in ihrem jährlichen Bericht „Feinde des Internets“ zum heutigen Welttag gegen Internetzensur. Die Menschenrechtler fordern dringend Exportkontrollen gegen westliche Überwachungstechnologien, auch gegen deutsche Firmen.
-
: Von einem, der es nicht lassen kann: Deutscher CDU-Abgeordneter bringt gefährliche Lobbyvorschläge in Datenschutzverordnung ein
: Von einem, der es nicht lassen kann: Deutscher CDU-Abgeordneter bringt gefährliche Lobbyvorschläge in Datenschutzverordnung ein In der nächsten Woche stimmt der Rechtsausschuss des Europäischen Parlaments (JURI) über seine Stellungnahme zur Datenschutzgrundverordnung ab. Wer sich die vielen bedenklichen Änderungsanträge (PDF) anschaut, stolpert dabei vor allem über einen Namen: Klaus-Heiner Lehne (CDU). Der deutsche Unionsabgeordnete, zugleich Vorsitzender des Rechtsausschusses, ist Autor bringt Änderungsanträge ein, die Bürgerinnen und Bürger schutzlos gegenüber willkürlichen Datenverarbeitern und ihren Praktiken machen. Die bedenklichen Vorschläge finden sich so auch in den Empfehlungen der Industrie. Es ist nicht das erste Mal, dass Lehne sich Lobbyismus vorwerfen lassen muss.
Keine Zweckbindung
Im Änderungsantrag 144 zu Artikel 6.4 schlägt Lehne vor, dass der Zweck der Datenverarbeitung geändert werden darf, auch wenn die Daten auf Basis des „berechtigten Interesses“, also ohne Zustimmung des oder der Betroffenen erhoben wurden. Das ohnehin umstrittene „berechtigte Interesse“, kann so nicht mehr eingeschränkt werden. Kann es der Datenverarbeiter einmal nachweisen, dürfen die Daten auch in jedem anderen Kontext benutzt werden. Lehne fügt dem Artikel zusätzlich an: „Dies gilt insbesondere bei Änderungen von Geschäfts- und allgemeinen Vertragsbedingungen.“ Googles Änderung der Allgemeinen Geschäftsbedingungen vom vergangenen Jahr, welche die Daten der verschiedenen Google-Dienste verknüpft, wäre somit endgültig legalisiert. Es ist keine Überraschung, dass auch der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) in seiner Stellungnahme zur Datenschutzgrundverordnung den Artikel 6.4 genau so wie Lehne ausgestalten will. Die Zweckbindung, ein Grundpfeiler des Datenschutzes, spielt also bei der Zukunft des Datenschutzes in Europa keine Rolle, wenn es nach Lehne geht.
-
: Anhörung zur Neuregelung der Bestandsdatenauskunft: Massive Erweiterung von Befugnissen
: Anhörung zur Neuregelung der Bestandsdatenauskunft: Massive Erweiterung von Befugnissen Im Oktober berichteten wir über den Gesetzentwurf zur Schaffung einer elektronischen Schnittstelle zur Bestandsdatenabfrage. Es ging darum, dass eine Vielzahl von ‘Bedarfsträgern’ Zugriff auf Bestandsdaten erhalten sollte – ganz ohne Richtervorbehalt. Heute fand eine Sachverständigen-Anhörung des Innenausschusses dazu statt, und einige der geladenen Experten äußerten grundlegende Bedenken.
Matthias Bäcker von der Universität Mannheim kritisierte beispielsweise, dass im Gesetzesentwurf zwar stehe, an welche Behörden Daten übermittelt werden dürfen, nicht aber, unter welchen Voraussetzungen. Er sieht zudem nicht, dass die Möglichkeit eines Abrufs von Bestandsdaten „durchweg an eine konkrete Gefahr oder einen konkreten Tatverdacht“ gebunden sei, die Befugnisse von Sicherheitsbehörden würden daher mit dem Gesetz „ganz massiv“ erweitert werden. Dieter Kugelmann von der Deutschen Hochschule der Polizei in Münster führte an, dass zum Beispiel die Zuordnung dynamischer IP-Adressen, wie der Gesetzesentwurf sie vorsieht, eines Richtervorbehalts bedarf. Er sowie der Bundesbeauftrage für Datenschutz und Informationsfreiheit Peter Schaar forderten weiterhin eine Benachrichtigungspflicht im Fall dynamischer IP-Adressen und bei Zugangssicherungscodes.
-
: Iran blockiert VPN Software, mit der Internet Filter umgangen werden können
: Iran blockiert VPN Software, mit der Internet Filter umgangen werden können Viele Webseiten sind für Iranerinnen und Iraner gesperrt, darunter Nachrichtendienste, Amnesty International, Youtube und alle möglichen von der Regierung als unmoralisch empfundene Seiten. Viele iranische Bürgerinnen und Bürger umgingen diese Filter bisher durch VPN Software, die ihnen eine verschlüsselte Verbindung zu ausländischen private networks lieferte – ihr Computer nutzte eine nicht-iranische IP und konnte somit die Filter umgehen. Solche „illegalen“ VPN-Zugänge werden nun blockiert.
„Within the last few days illegal VPN ports in the country have been blocked,“ said Ramezanali Sobhani-Fard, the head of parliament’s information and communications technology committee, according to Mehr. „Only legal and registered VPNs can from now on be used.“
-
: FAQ zum Leistungsschutzrecht
: FAQ zum Leistungsschutzrecht Thomas Schwenke, ‚Rechtsanwalt für Social Media’, hat ein FAQ zum Leistungsschutzrecht für Blogger, Social Media und Journalisten zusammengestellt. Er geht u.a. darauf ein, ob und wann Blogs und Onlineangebote vom LSR betroffen sind, inwieweit Suchmaschinen und Aggregationsdienste eingeschränkt sind, ob das Teilen von Inhalten auf Social Media Kanälen beeinflusst wird, wie es bei Twitterwalls aussieht und bei RSS-Feeds.
Das Leistungsschutzrecht ist laut Schwenke ein „handwerklich schlechtes und deswegen ein sehr unverständliches Gesetz“ und eine Zumutung. Finden wir auch.
-
: EU-Ministerrat reitet auf Trojanischen Pferden Richtung Datenschutzreform
: EU-Ministerrat reitet auf Trojanischen Pferden Richtung Datenschutzreform
Am vergangenen Freitag haben die Innen- und Justizminister der EU über die Ausgestaltung der Datenschutzgrundverordnung debattiert. Wir hatten im Vorfeld über die Statements von Innenminister Friedrich und Justizkommissarin Reding berichtet. Die Ergebnisse der Debatte nehmen sich bescheiden aus. Sie zeugen von der Absicht hinter das Datenschutzniveau des Kommissionsvorschlags zurückzugehen. Im Rahmen eines „risikobasierten Ansatzes“ sollen die Datenschutzvorschriften bei pseudonymisiert vorliegenden Daten sowie der Einhaltung von Verhaltenscodices gelockert werden.Riskoorientierung und Verhaltenscodices statt verbindlich hoher Vorgaben
the application of approved codes of conduct and the use of approved data protection certification mechanisms should be incentivised by establishing linkages with the risk assessment process; work on the risk-based approach should be continued by further developing criteria for enabling the controller and processor to distinguish risk levels and further exploring the use of pseudonymous
Der Ministerrat will die Einigung auf Zertifizierungsmechanismen und Verhaltenscodices anregen und mit der Risikobewertung von Datenverarbeitung verbinden. Auch im Kommissionsvorschlag ist im Artikel 38 und 39 von „Verhaltensregeln“ und „Zertifizierungen“ die Rede. Die Verhaltenscodices sollen allerdings lediglich „zur ordnungsgemäßen Anwendung“ der Verordnung beitragen und nicht explizit zur Risikobewertung einer Datenverarbeitung.
Die Idee der Minister: Mit der Zertifizierung einer Datenverarbeitung als risikoarm, soll eine Lockerung bestimmter Vorschriften der Verordnung einhergehen. Dies könnte etwa den umkämpften Bereich der Einwilligung durch die Nutzer/in in die Datenverarbeitung treffen. Die Anforderungen an eine Zustimmung könnten mit dem Hinweis auf die geringe Sensibilität der zu verarbeitenden Daten abgesenkt werden.
-
: Thomas de Maiziere trauert um die Vorratsdatenspeicherung und plädiert für Netzneutralität
: Thomas de Maiziere trauert um die Vorratsdatenspeicherung und plädiert für Netzneutralität Morgen erscheint bei Random House ein Interviewbuch mit unserem Verteidigungsminister Thomas de Maiziere, das auf Gesprächen mit dem Journalisten Stefan Braun basiert: „Damit der Staat den Menschen dient. Über Macht und Regieren.“ Aus netzpolitischer Sicht sind nur rund zehn der 384 Seiten interessant (321ff). Die zeigen dann auch den thematischen Abstand zu unserem jetzigen Innenminister, ich möchte gar nicht wissen, was dieser auf zehn Seiten auf die Fragen antworten würde. Das heißt jetzt nicht, dass ich mit allem einverstanden bin, was de Maiziere zu sagen hat, ganz im Gegenteil, aber er kann zumindest argumentieren und hat Punkte.
Es fängt an mit der Vorratsdatenspeicherung, die ein „Riesenthema“ zu seiner Innenminister-Zeit war. Er ist etwas traurig darüber, dass es ihm und anderen nicht gelungen ist, den Begriff zu ändern:
Dabei freilich kann man mal wieder lernen, welche Wirkung Begrifflichkeiten haben können. Beim Wort »Vorratsdatenspeicherung« wird bei vielen der Eindruck erweckt, der Staat wolle auf Vorrat alles speichern. Und weil es um Daten gehe, meinen alle, es gehe auch darum, Inhalte zu speichern. Wir haben deswegen versucht, andere Begriffe zu finden, das war aber alles vergeblich. Der Begriff war eingeschliffen, den kann man nicht mehr ändern. So ist das halt. Dabei geht es eigentlich nur darum, dass wir die Rückverfolgungsmöglichkeiten von Verbindungen bei anderen, nämlich bei privaten Anbietern, sicherstellen wollen.
Achso, ich dachte immer, die Speicherung wäre früher notwendig gewesen, falls die Rechnung angezweifelt wird.
-
: Google Glass und der Datenschutz: Die herumlaufenden Überwachungskameras
: Google Glass und der Datenschutz: Die herumlaufenden Überwachungskameras Mit Begeisterung schilderte der Kollege, wie er am Ende des Interviews Google Glass ausprobieren durfte. Er setzte sich das brillenähnliche Gerät auf. Am Rande seines Sichtfelds erschienen Notizen, die sein Interviewpartner vergessen hatte zu schließen. Der Journalist des Technology Review sah, dass sein Gegenüber sich die ganze Zeit im wahrsten Sinne des Wortes vor Augen gehalten hatte, was ihm die Google PR-Abteilung als Leitlinien für solche Gespräche vorgegeben hatte.

Wir sind auf dem Weg zu einer „Telepromter Nation“ schoß es mir durch den Kopf, als ich das las und mir vorstellte, wie in Zukunft alle mit so einer Art Gerät herumlaufen. Eine durchaugmentierte und ‑gamifizierte Welt. Keine wirklich schöne Vision, wie dieses Konzeptvideo hier zeigt.
Wenn es nicht nur ein Hype ist, den Google derzeit mit seinem Projekt „Glass“ erzeugt, wird das Zeitalter des „wearable computing“ schon bald alltäglich erscheinen und enorme gesellschaftliche Konsequenzen mit sich bringen. „Tragbare Datenverarbeitung“ meint, dass ich mit digitalen Informationen interagieren kann ohne etwa extra stehenbleiben oder mein Mobiltelefon aus der Tasche ziehen zu müssen. Bluetooth-Headsets könnte man als frühe Form dazuzählen. Oder die gerade marktreife Pebble Watch, ein Kickstarter Projekt. Diese Uhr kann auf ihrem Display diverse Informationen anzeigen: SMS, E‑Maileingang, wer ruft gerade an usw. usf..
-
: Änderungsflut zur Datenschutzgrundverordnung
: Änderungsflut zur Datenschutzgrundverordnung Rekordverdächtig bleibt die Gesetzesinitiative zur Datenschutzgrundverordnung im Europaparlament. Schon der Berichtsentwurf des Berichterstatters Jan-Philipp Albrecht (Grüne/EFA) im Bürgerrechtsausschuss setzte mit 350 Änderungsanträgen zum Vorschlag der Europäischen Kommission neue Maßstäbe. Jetzt endlich liegen die 3133 eingebrachten Änderungsanträge von Mitgliedern aus dem zuständigen Ausschuss für Bürgerrechte vor.
Hinzu kommen die angenommenen Anträge aus den beratenden Ausschüssen (Beschäftigung (27 Änderungen), Verbraucherschutz (226 Änderungen), Industrie, Recht). Geplant ist die Abstimmung im Bürgerrechtsausschuss nach dem bislang strikt eingehaltenen Zeitplan schon während der Sitzung am 24./25. April 2013.
Bei der Masse von Anträgen besteht die Gefahr im Ausschuss, dass viele Abgeordnete sich überhaupt nicht in der Sache mit allen Vorschlägen befassen können, sondern einfach nach Parteilagern abstimmen. Um so wichtiger ist die Debatte und Analyse der Vorschläge. Viel diskutierte Schlupflöcher sind das „berechtigte Interesse“ („legitimate interest“) Dritter als Alternative zu einer Zustimmung des Betroffenen („consent) und besondere pauschale Vereinfachungen für pseudonymisiert vorliegende Daten. Wie das Konzept „Pseudonymisierung“ die EU-Datenschutzgrundverordnung schwächen soll, das beschreibt ein gerissener EU-Lobbyplan der kalifornischen Internet-Firma YAHOO!. Das Übermitteln unserer personenbezogenen Daten in Staaten außerhalb Europas, das „Profiling“ und das „Recht auf Vergessenwerden“ bleiben strittige Diskussionspunkte. Bei der Herkulesaufgabe der genauen Bewertung und Durchsicht der Anträge helfen die vielen Beobachter.
-
: Militärische Riesendrohne kostet eine halbe Milliarde und soll ab September bundesweit einsatzbereit sein
: Militärische Riesendrohne kostet eine halbe Milliarde und soll ab September bundesweit einsatzbereit sein
Der ferngesteuerte Datenstaubsauger „EuroHawk“ kreist bereits seit Januar in Testflügen über Deutschland. Dies teilte das deutsch-französische Firmenkonsortium EADS Cassidian im Januar mit. Der Rüstungskonzern hatte den Auftrag ergattert, aus den USA gelieferte Spionagedrohnen fit für den deutschen Luftraum zu machen. Es handelt sich um Drohnen mit langer Flugdauer und mittlerer Flughöhe („High Altitude, Long Endurance“). Mit einer Flügelspannweite von über 40 Meter sind sie größer als ein gewöhnliches Passagierflugzeug. Ein Prototyp sammelt als „Full Scale Demonstrator“ im bayerischen Manching Erfahrungen im Flugbetrieb. Kürzlich meldete die Internetplattform der Drohnenlobby „UAS Vision“, dass die erste Riesendrohne ab September komplett einsatzbereit sein soll.Zur „EuroHawk“ gehören Bodenstationen für die Steuerung und Datenauswertung. Deshalb gelten die Plattformen als „Unmanned Air Systems“ (UAS). Insgesamt hat die Bundeswehr als „Serienbeschaffung“ fünf solcher Systeme von der US-Firma Northrop Grumman bestellt. In den USA firmieren sie als „GlobalHawk“. Für die Umrüstung hat EADS mit Northrop Grumman das Joint Venture „EuroHawk GmbH“ gegründet. Zum Umbau gehört die Ausrüstung mit Kameras, um den steuernden PilotInnen den Luftraum vor dem Fluggerät darzustellen und die Gefahr von Kollisionen zu reduzieren. Im Luftraum gilt das Prinzip „See And Avoid“ („Sehen und Ausweichen“): Kleinere Luftfahrzeuge müssen größeren Platz machen. Bis 2016 will die EU in allen Mitgliedstaaten ein einheitliche Regelung zum Betrieb großer Drohnen finden.
Jetzt hat das Verteidigungsministerium auf eine Anfrage nach dem Informationsfreiheitsgesetz weitere Details mitgeteilt. Demnach sind insgesamt 16 „Erprobungsflüge“ mit einer Dauer von bis zu acht Stunden geplant. Die gesamte „EuroHawk“-Plattform hat bislang bereits 570 Millionen Euro gekostet.
-
: Microsoft Skype: Liste an Wörtern veröffentlicht, die in China überwacht und zensiert werden
: Microsoft Skype: Liste an Wörtern veröffentlicht, die in China überwacht und zensiert werden Wer in der chinesischen Version der populären Software Skype bestimmte Wörter verschicken will, wird entweder zensiert oder sogar überwacht. Ein amerikanischer Forscher hat die Software reverse engineered und die Liste verbotener Wörter veröffentlicht.
-
: Mails von Bürgern bezüglich des vorgeschlagenen Pornographie-Verbots im EU-Parlament unerwünscht (Update)
: Mails von Bürgern bezüglich des vorgeschlagenen Pornographie-Verbots im EU-Parlament unerwünscht (Update) Wir berichteten vor einigen Tagen über die Forderung von EU-Politikern über ein “Verbot aller Arten von Pornographie in den Medien”. Am nächsten Dienstag soll das Europäische Parlament hierüber abstimmen, und viele Bürgerinnen und Bürger kontaktierten Abgeordnete, um ihnen ihre Meinung zu diesem Thema mitzuteilen. Der Piraten-Politiker Christian Engström schrieb gestern auf seinem Blog:
This is absolutely excellent. Citizens engaging actively in the democratic process is a very positive thing, at least in my opinion. Before noon, some 350 emails had arrived in my office.
Er schreibt weiter, mittags kamen plötzlich keine Mails mehr. Schnell habe sich herausgestellt, dass das IT Department des Europäischen Parlaments die Mails blockiere, weil sich einige Abgeordnete über die Mailflut der Bürgerinnen und Bürger beschwert haben. Er ruft dazu auf, weiter Mails zu schreiben. Engström will einen Brief an den Präsidenten des Parlaments schreiben: „A parliament that views input from citizens on a current issue as spam, has very little democratic legitimacy in my opinion“.
Das Center for Rights hat in Zusammenarbeit mit Fight for the Future eine Petition gestartet, adressiert an den Präsidenten des Europaparlaments: „Everyone deserves a voice. Immediately stop blocking emails from citizens.“ Auch sie rufen dazu auf, weiterhin Mails an die Abgeordneten zu schreiben.
Update: Laut dem offiziellen Twitter-Account des Europaparlaments ist da wohl ein Filter angesprungen, weil identische Mails zum Thema verschickt wurden.
In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.
Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.
Zur Datenschutzerklärung von Twitter
Zur Datenschutzerklärung von netzpolitik.org
Erfahre mehr in der Datenschutzerklärung von X.
-
Standardisierende Leistungsbeschreibung: Wie das Bundeskriminalamt versucht, die Quellen-TKÜ gesetzeskonform zu machen
Standardisierende Leistungsbeschreibung: Wie das Bundeskriminalamt versucht, die Quellen-TKÜ gesetzeskonform zu machen Das Bundeskriminalamt versucht, den Staatstrojaner mit verfassungsrechtlichen und gesetzlichen Vorgaben in Einklang zu bringen. Dazu wurde eine „Standardisierende Leistungsbeschreibung“ erarbeitet, die wir an dieser Stelle veröffentlichen. Darin wird versucht, einige Fehler des bisher enttarnten Staatstrojaners zu beheben, die Grundprobleme bleiben jedoch bestehen.
-
: Video: Urheberrecht für Einsteiger
: Video: Urheberrecht für Einsteiger Die Heinrich-Böll-Stiftung versucht in fünf Minuten, das Urheberrecht und die Debatte dahinter zu erklären: Wie ist das mit dem Urheberrecht?
In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.
Zur Datenschutzerklärung von YouTube/Google
Zur Datenschutzerklärung von netzpolitik.org
Der Film der Heinrich-Böll-Stiftung erklärt die wichtigsten Fakten zum Urheberrecht. Was ist überhaupt das Urheberrecht und wofür ist es gut? Wie funktionieren Verwertungsgesellschaften? Vor welche Herausforderungen stellt die Digitalisierung das Urheberrecht? Welche Interessen haben Nutzer/innen, Urheber und Verwerter? Wie kann das Urheberrecht modernisiert werden und welche Modelle gibt es für die Zukunft?
Das Video steht unter der CC-BY-SA-Lizenz.
-
: Netzpolitischer Wochenrückblick: KW 10
Quelle: <a href="http://love-for-pugs.tumblr.com/post/44785002863/omg-i-just-cant-even-cute" >love-for-pugs</a> : Netzpolitischer Wochenrückblick: KW 10 -
Teilgeständnis von Bradley Manning: Keine Kollaboration mit dem Feind
Bradley Manning ist seit Mai 2010 in Militärgewahrsam. 22 Anklagepunkte wurden ihm im Februar 2012 verlesen, darunter Geheimnisverrat und “Kollaboration mit dem Feind”. Ihm wurde vorgeworfen, geheime Dokumente an WikiLeaks weitergegeben zu haben, unter anderem das “Collateral Murder” Video und mehr als 250.000 Depeschen, die als “Cablegate” weltweit für Aufsehen sorgten. Vor einigen Tagen legte Bradley Manning ein Teilgeständnis ab und bekannte sich in 10 der 22 Anklagepunkte für schuldig. Er habe geheime Dokumente an unautorisierte Personen weitergegeben, wehrt sich jedoch gegen den Vorwurf, “dem Feind” geholfen zu haben.[Zum Artikel]
-
-
: re:publica sucht Helferinnen und Helfer
: re:publica sucht Helferinnen und Helfer
Die re:publica sucht noch freiwillige Helferinnen und Helfer und tauscht einige Stunden helfen gegen freien Eintritt für die restliche Zeit.Für deine Arbeitszeit und dein Engagement bieten wir dir freien Eintritt auch außerhalb deiner Arbeitszeiten, ein re:publica-T-Shirt und kostenlose Verpflegung am Arbeitstag in der STATION. Bist du dabei? Dann trage dich gleich hier ein. Nach deiner Registrierung senden wir dir alle Informationen zu, wann und wie du uns auf der re:publica am besten unterstützen kannst. Was Einsatzzeiten und Tätigkeiten angeht, versuchen wir natürlich deine Wünsche zu berücksichtigen.
Die re:publica findet vom 6. – 8. Mai 2013 in der Station in Berlin statt. newthinking ist zusammen mit Spreeblick Partner der re:publica.
-
: ZEIT-Dossier erklärte Urheberrechtsproblematik
: ZEIT-Dossier erklärte Urheberrechtsproblematik Passend zur Berlinale gab es vor drei oder vier Wochen in der gedruckten ZEIT einen umfangreichen Artikel über Filme und Urheberrechtsverletzungen, der sich fast wie ein Advertorial der „Raubkopierer sind Verbrecher“-Kampagne las. Ich hab damals nachgedacht, ob ich den Artikel verbloggen und kommentieren sollte, habe aber die Idee schnell aufgegeben, weil man da nicht wusste, wo man anfangen soll. Glücklicherweise hat das aber jemand anderes jetzt gemacht. Torsten Dewi schreibt ausführlich in seinem Wortvogel-Blog, was die Probleme des Artikels sind: Gezielt vorbei: Mein Problem mit dem ZEIT-Dossier “Filmpiraten: Aufnahme läuft!”
So, wie ich das sehe, bastelt Produzent Stefan Arndt an seiner eigenen Legende, um das Versagen von “Cloud Atlas” zu rechtfertigen – und eine Journalistin hat sich für den intimen Einblick in die Szene genau diese Narrative füttern lassen, ohne sie je zu hinterfragen. Handwerklich sauber geschrieben, exzellent recherchiert, aber absolut unseriös und fragwürdig in den Schlussfolgerungen. Es wird nicht einmal die Frage gestellt, ob der Film einfach sein Publikum verfehlt hat, ob das Markting falsch war, ob nicht alle Beteiligten zu besoffen von ihrer eigenen Brillanz waren. Nein, es waren die Raubkopien. Die sind schuld. Clever, den Leser mit derart vielen Details zu zu schütten, dass gar nicht auffällt, wie unbelegt die These bleibt. Viele Zahlen, aber keine konkrete, um die Kernthese des Artikels zu stützen.
Kurz: Da werden Sachen konstruiert, die so nicht sein können. Die politische Message ist: Das Urheberrecht muss stärker durchgesetzt werden. Der Artikel war übrigens mal kurz bei Zeit.de online, ist jetzt aber aus „rechtlichen Gründen leider im Online-Archiv nicht mehr verfügbar“. Der Grund ist, dass in dem Artikel mehrere Anschuldigungen gegen die Internetforscherin Jeanette Hofmann gemacht wurden, gegen die diese mit einer Unterlassungsforderung in vier Punkten erfolgreich vorgegangen ist. So suggerierte der Artikel z.B. das Jeanette Hofmann sich auf die Seite von Filmpiraten stelle und nur für eine Urheberrechtsreform sei, weil sie von Google gekauft sei.
Ich hab „Cloud Atlas“ noch nicht gesehen, aber die Bilder sehen interessant aus (zumindest alle ohne Tom Hanks). Kann den jemand empfehlen?
-
: Elrep über My little Pony und Freifunk
: Elrep über My little Pony und Freifunk Zur allgemeinen Erheiterung im Büro sorgte heute die aktuelle Folge des Elektrischen Reporters: 061: Ponyfreunde, Limonenverbreiter und Dachsteiger. Neben bunten Ponys wird auch Freifunk in Berlin thematisiert.
Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.
-
: Broschüre der Amadeu Antonio Stiftung: Wie Rechtsextreme die Sozialen Netzwerke nutzen
: Broschüre der Amadeu Antonio Stiftung: Wie Rechtsextreme die Sozialen Netzwerke nutzen Die gemeinnützige Amadeu Antonio Stiftung unterstützt Initiativen und Projekte, die gegen Rechtsextremismus, Rassismus und Antisemitismus vorgehen und sich für demokratische Strukturen engagieren. no-nazi.net, ein Projekt der Stiftung, hat gestern die Broschüre „Liken. Teilen. Hetzen. Neonazi-Kampagnen in Sozialen Netzwerken“ veröffentlicht. Es geht darin unter anderem um Meinungsfreiheit im Netz, Party-Patriotismus, Islamfeindlichkeit im Netz und rechtsextreme Frauen, es gibt Tipps zu Gegenstrategien und ein Glossar.
Die Strategie der Rechtsextremen im Internet und dabei besonders in den Sozialen Netzwerken ist um einiges raffinierter geworden – und damit umso gefährlicher. Über ganz bestimmte Themen versuchen sie immer wieder, nicht-rechtsextreme User*innen anzusprechen, Anschluss zu finden und quasi durch die Hintertür ihre menschenverachtende Ideologie einzustreuen. Das kann auf einer Facebook-Seite sein, auf der es doch angeblich nur um sarkastischen Humor geht, in einer Netz-Diskussion zum Thema Tierschutz oder mit einer Online-Veranstaltung, bei der es vermeintlich um den Schutz von Kindern vor Missbrauch geht. Wer hier nicht den Durchblick hat, die Nazi-Propaganda zu enttarnen, geht den rechtsextremen Rattenfängern schnell auf den Leim.