Datenschutz

Immer größere Datenheuhaufen für die Polizei?

Der Bund Deutscher Kriminalbeamter nimmt den Telekom-Überwachungsskandal mit erstaunlicher Frechheit zum Anlass, die zentrale Speicherung der Telekommunikations-Vorratsdaten beim Staat zu verlangen. „Es ist doch offensichtlich, dass sensible Kundendaten bei privaten Unternehmen mehr als schlecht aufgehoben sind“, sagte BDK-Vorsitzender Klaus Jansen der Neuen Osnabrücker Zeitung. (…) Jansen forderte laut dpa, sämtliche Verbindungsdaten in einem Sicherheits-Center unter […]

Lesen Sie diesen Artikel: Immer größere Datenheuhaufen für die Polizei?
Öffentlichkeit

Bitkom-Leitfaden zum Umgang mit dem Hackerparagrafen

Bitkom hat einen Leitfaden zum Umgang mit dem Hackerparagrafen veröffentlicht. Die Publikation „richtet sich an IT-Sicherheitsexperten und Mitarbeiter von Strafverfolgungsbehörden“ und kann kostenfrei heruntergeladen werden. Mit der Einführung IT-spezifischer Regelungen – speziell des so genannten Hackerparagrafen § 202 c StGB – in das Strafgesetzbuch, hat der deutsche Gesetzgeber im August 2007 EU-Vorgaben zur Bekämpfung von […]

Lesen Sie diesen Artikel: Bitkom-Leitfaden zum Umgang mit dem Hackerparagrafen
Öffentlichkeit

Nachrichtenüberblick China, Erdbeben in Sichuan, Twitter und die Medien

Kleiner Nachrichtenüberblick, für alle die es noch nicht gehört haben: China bemüht sich wohl um Offenheit in Bezug auf das Erdbeben vom 12.5. in Sichuan. Doch so ganz freiwillig und eilfertig ging das nicht, wie die Howard French in der New York Times zu berichten weiß: Earthquake Opens Gap in Controls on Media: Two and […]

Lesen Sie diesen Artikel: Nachrichtenüberblick China, Erdbeben in Sichuan, Twitter und die Medien
Datenschutz

Suchwerkzeuge für private Daten, die nicht veröffentlicht sein wollen

Im Wall Street Journal erschien bereits vergangene Woche ein Artikel, der Prinzipien des nützlichen Vergessens und einer zugangsmäßig erleichterten Mißtrauenskultur illustriert: New Sites Make It Easier To Spy on Your Friends. Vauhini Vara berichtet darin recht niedrigschwellig: „If you are still relying on Google to snoop on your friends, you are behind the curve.“ und […]

Lesen Sie diesen Artikel: Suchwerkzeuge für private Daten, die nicht veröffentlicht sein wollen
Datenschutz

Twitter für Demonstrationen?

Auf der Demonstration in Hamburg am 1. Mai wurde erstmals Twitter eingesetzt, um live zu berichten, was sich wo tut, speziell in Bezug auf den Nazi-Aufmarsch. Das liest sich dann so: Die ersten Nazis sind in Wellingsbüttel angekommen. Es sind nur wenige Antifas vor Ort. 05:49 PM May 01, 2008 from web Nazis werden immernoch […]

Lesen Sie diesen Artikel: Twitter für Demonstrationen?
Technologie

Sicherheitsstaat am Ende – Kongress zur Zukunft der Bürgerrechte

Die Herausgeber des Grundrechte-Report 2008 veranstalten am 23. und 24. Mai 2008 an der Humboldt-Universität zu Berlin den Grundrechte-Kongreß. Aus der Ankündigung: Die Politik der „Inneren Sicherheit“ forciert seit einigen Jahren den Ausbau staatlicher Befugnisse. Der Bundestag hat allein in den vergangenen sieben Jahren über 50 Gesetze verabschiedet, die tief in die Bürgerrechte eingreifen. Sie […]

Lesen Sie diesen Artikel: Sicherheitsstaat am Ende – Kongress zur Zukunft der Bürgerrechte
Technologie

Klassische Hausdurchsuchung online bestellt

Auf der niedersächsischen „Online-Wache“ trudelte folgende Anzeige für den Landkreis Harburg gegen den 20jährigen „Steffen S.“ ein, wie die Kreiszeitung Wochenblatt am Samstag berichtet: Ein gewisser „Little Boy“ hat sich in meinem Forum registriert und geschrieben, Schwarzpulver und Acetonperoxid bei sich zu Hause zu haben. Zudem äußerte er sich in einer radikalen Art und Weise […]

Lesen Sie diesen Artikel: Klassische Hausdurchsuchung online bestellt
Datenschutz

Heute in der Uni: „Der fiktive Staat Ozeanien …“

In folgender Sache kam gestern die taz-Autorin Jessica Riccò auf den CCC zu: Informatik-Professor Udo Lipeck der Uni-Hannover bittet seine Studenten im Aufgabenblatt 2 zu einer Datenbank-Vorlesung in Praktischer Informatik das Datenbankmodells eines Überwachungsstaats zu konstruieren. Der fiktive Staat Ozeanien möchte die Telekommunikation seiner Bürger überwachen. Zu diesem Zweck soll eine Datenbank anhand der folgenden […]

Lesen Sie diesen Artikel: Heute in der Uni: „Der fiktive Staat Ozeanien …“
Datenschutz

Immer schön an das “s” denken, auch in WordPress 2.5

Wie Markus schon bei re:publica schrieb: das „s“ in „https“ ist wichtig und nützlich. Und da das alte admin-ssl-Plugin mit dem Upgrade auf WordPress Version 2.5 unbrauchbar geworden ist haben wir jetzt einfach kleine mod_rewrite-Regeln für default_vhost.include und Apache 2.2 geschrieben: < location "/wp-login.php" > RewriteEngine On RewriteCond %{SERVER_PORT} 80 RewriteCond %{REQUEST_URI} ^/wp-login.php.* RewriteRule ^(.*)$ […]

Lesen Sie diesen Artikel: Immer schön an das “s” denken, auch in WordPress 2.5
Datenschutz

noch mehr Lesestoff zu Überwachung und Datenschutz

… diesmal eher aus der klassisch-liberalen Perspektive. Die Landesdatenschutzbeauftragte von NRW, Bettina Sokol, hatte im Oktober zum alljährlichen Symposium nach Düsseldorf eingeladen, das diesmal den Titel trug "Persönlichkeit im Netz: Sicherheit – Kontrolle – Transparenz". Der Tagungsband ist gerade im Druck und wie die früheren Tagungsbände lesenswert. Die Beiträge, unter anderem von Patrick Breyer, Constanze […]

Lesen Sie diesen Artikel: noch mehr Lesestoff zu Überwachung und Datenschutz
Öffentlichkeit

Kadfly und „Tibet 2.0“

Die Deutsche Welle berichtet über den Blogger Kadfly, von dem das auch von mir verwendete Foto aus den Straßen Lhasas stammt: Tibet 2.0 – Blogger berichten aus dem Krisengebiet: „Kadfly“ kommt aus San Fransisco. Seit Anfang des Jahres unterstützt er aktiv den US-Senator Barack Obama in einem Blog, seine Mittel: eine Digitalkamera und ein Internetanschluss. […]

Lesen Sie diesen Artikel: Kadfly und „Tibet 2.0“
Technologie

Green IT ist heute schon möglich

Eine neue Greenpeace-Studie vergleicht die Umweltverträglichkeit von Elektronik-Produkten: Green IT – ein Anfang ist gemacht. Green IT ist heute schon möglich. Die Hersteller müssen vorhandene Innovationen aber konsequenter nutzen. So lautet das Fazit der Studie Searching for Green Electronics, die Greenpeace heute auf der CeBIT präsentiert. Im Fokus der Studie steht, in wie weit Hersteller […]

Lesen Sie diesen Artikel: Green IT ist heute schon möglich
Öffentlichkeit

Das Greenpeace Cebit-Blog

Greenpeace hat jetzt passend zur kommenden Messe das „Cebit-Blog“ gestartet. Dort wird über giftige IT, Elektroschrott und umweltschonende Alternativen berichtet. Während der Cebit soll dort auch täglich über Aussteller und ihrem Beitrag zum Umwelt- und Ressourcenschutz berichtet werden. Disclaimer: Ich hab ein wenig im Vorfeld beraten.

Lesen Sie diesen Artikel: Das Greenpeace Cebit-Blog
Podcast

Bayern2 Radio: Kryptographie

Radiosendung von Bayern2 IQ – Wissenschaft und Forschung – u.a. mit Constanze Kurz: Wer im Internet eine Reise bucht oder eine Überweisung tätigt, will sicher sein, dass seine Daten nicht in unbefugte Hände fallen. Für Sicherheit sorgen Verschlüsselungsverfahren, wie sie seit Jahrzehnten immer weiter verfeinert werden. Aber sind sie sicher genug? Und noch dazu: Auch […]

Lesen Sie diesen Artikel: Bayern2 Radio: Kryptographie
Technologie

Der Grüne PC

Ars Technica hat sich mal die üblichen PC-Komponenten angeschaut und gibt Tipps, wie man am ehesten dem Ideal eines „grünen PCs“ nahe kommen kann: Ars System Guide special: it’s easy being green. Keep in mind that $700, $1,400, or more to build a green system will pay for a lot of electricity, and you’ll end […]

Lesen Sie diesen Artikel: Der Grüne PC
Kultur

Special Reports 10 Emerging Technologies 2008

Technology Review präsentiert eine Liste von 10 neu entstehenden Technologien, wo die Redaktion denkt, dass sie unser Leben verändern können. Da gibt es z.B. „Modeling Surprise“: Combining massive quantities of data, insights into human psychology, and machine learning can help humans manage surprising events, says Eric Horvitz. Much of modern life depends on forecasts: where […]

Lesen Sie diesen Artikel: Special Reports 10 Emerging Technologies 2008
Datenschutz

Easterhegg 2008 in Köln: Call for Participation

Über Ostern gibt es wieder das traditionelle Easterhegg, welches 2008 in Köln stattfindet. Das Easterhegg ist das jährliche Familientreffen des Chaos Computer Clubs. Es findet vom 21. (Karfreitag) bis 24. März (Ostermontag) 2008 im Bürgerhaus Stollwerk in Köln statt. Dazu wurde jetzt ein Call for Participation gestartet. Hier kann man eigene Beiträge einreichen. Diese Veranstaltung […]

Lesen Sie diesen Artikel: Easterhegg 2008 in Köln: Call for Participation
Technologie

Journalisten geschockt: Brockhaus bald im Internet

Kürzlich wurde ja bekanntgegeben, dass der Brockhaus ab April ins Internet wandert und dass die aktuelle, 21. Printausgabe wohl die letzte auf Papier sein wird. Im heutigen Tagesspiegel ist dazu ein Artikel von Caroline Fetscher erschienen (auch online), der zu den schlechtesten Texten gehört, die ich in letzter Zeit lesen musste: Vollgestopft mit Klischees und […]

Lesen Sie diesen Artikel: Journalisten geschockt: Brockhaus bald im Internet