Generell

Die Propaganda der Firma Pan Amp

Über die Verbindungen der Filter-Firma Pan Amp mit der Panorama-Redaktion berichtet Telepolis ausführlich: Panorama, „Killerspiele“ und die Filter-Firma. Demnach gab es bereits zum vierten Mal innerhalb der letzten zwei Jahren für die Firma Promotion-Beiträge bei Panorama. Was für ein „investigatives Magazin“ in der öffentlich-rechtlichen ARD ein paar Mal zuviel sein dürfte. Deutlich wird, dass wesentliche […]

Lesen Sie diesen Artikel: Die Propaganda der Firma Pan Amp
Datenschutz

Die Volkszählung war nichts dagegen

In der heutigen Taz ist ein schönes Interview mit Constanze Kurz vom CCC zu den Online-Durchsuchungen: „Die Volkszählung war nichts dagegen“. Müssten die Nutzer nicht einfach nur auf freie Programme umsteigen ? Das wäre wünschenswert, aber die meisten Menschen tun sich schwer damit. Sie wollen nicht Stunden investieren, damit ihr PC sicher ist. Aber auch […]

Lesen Sie diesen Artikel: Die Volkszählung war nichts dagegen
Datenschutz

Der Bundestrojaner technisch durchdekliniert

„Die wunderbare Welt von Isotopp“ hat mal den Bundestrojaner technisch durchdekliniert. Der Deal ist also wie folgt: Weil einige Staatsorgane den heimlichen Zugriff auf meine Hardware fordern, will der Staat das möglicherweise noch vorhandene Restvertrauen zwischen ihm und mir komplett ruinieren. Ich muß in Zukunft also davon ausgehen, daß jede staatlich bereitgestellte Software nicht nur […]

Lesen Sie diesen Artikel: Der Bundestrojaner technisch durchdekliniert
Demokratie

Estland wählt digital

In Estland wird am 26. Februar erstmals eVoting bei einer nationalen Parlamentswahl eingesetzt: Estonia to e-Vote. Introduced for municipal elections in 2005, any Estonian voter with a computer-readable voter ID card can exercise their democratic rights online. Almost all of the country’s registered voters – over 940,000 people – now hold such cards. To cast […]

Lesen Sie diesen Artikel: Estland wählt digital
Generell

The Economics of Information Security

Ross Anderson und Tyler Moore haben ein zum Thema „The Economics of Information Security – A survey and open questions“ (PDF) veröffentlicht. The economics of information security has recently become a thriving and fast moving discipline. As distributed systems are assembled from machines belonging to principals with divergent interests, we find incentives becoming as important […]

Lesen Sie diesen Artikel: The Economics of Information Security
Datenschutz

Handyinfoticker

Bei Indymedia gibt es ein Interview und etwas Hintergrund zum Thema „Handyinfoticker“. Das ist ein WAP-Service, der bei Demonstrationen und ähnlichem mittels der WAP-Technik aktuelle Berichte versendet. Klingt etwas veraltet, aber darauf geht Jens beim Bildschirmarbeitsplatz genauer ein: Dresden digital mobil. Dazu kommen Datenschutz und Befindlichkeiten. Eine Subskribentenliste ist bei einem Push-Dienst zwingend notwendig und […]

Lesen Sie diesen Artikel: Handyinfoticker
Datenschutz

Die trojanische Kriegserklärung

Die Taz hat einen grossartigen Artikel zum Bundestrojaner. In elf Punkten wird erklärt, wie das technisch funktionieren könnte, wer betroffen ist und was man dagegen machen kann: Die trojanische Kriegserklärung. 5. Ich will den Spitzeln wenigstens das Leben schwer machen. Geht das? Ja. Am besten Sie beseitigen auf Ihrem Computer schleunigst die Windows-Monokultur.[…] 9. Meine […]

Lesen Sie diesen Artikel: Die trojanische Kriegserklärung
Datenschutz

Safer Internet Day 2007

Heute ist wieder der „Safer Internet Day“, ausgerichtet von der Europäischen Union. Tagesschau.de: „Viele verhalten sich noch unsicher“. Jugendschützer Friedemann Schindler sieht die größten Risiken für Kinder derzeit in Chats. Wie im Straßenverkehr müssten Kinder auch beim Surfen erst die Regeln kennenlernen, um sich sicher zu bewegen. Schindler ist Leiter von Jugendschutz.net, einer Initiative der […]

Lesen Sie diesen Artikel: Safer Internet Day 2007
Datenschutz

BGH: Heimliche Online-Durchsuchungen sind unzulässig

Der Bundesgerichtshof hat entschieden: Heimliche Online-Durchsuchungen sind unzulässig Der 3. Strafsenat des BGH hielt nun ebenfalls fest, dass die verdeckte Online-Durchsuchung insbesondere nicht durch § 102 Strafprozessordnung (StPO) gedeckt sei, weil die Durchsuchung in der Strafprozessordnung als eine offen durchzuführende Ermittlungsmaßnahme geregelt sei. Dies ergebe sich zum einen „aus mehreren Vorschriften des Durchsuchungsrechts zu Gunsten […]

Lesen Sie diesen Artikel: BGH: Heimliche Online-Durchsuchungen sind unzulässig
Generell

Debian und Ubuntu als 1-Klick-Install für Windows

Am Wochenende fielen mir diese Links in die Hände: Debian gets Win32 Loader und Ubuntus install.exe/Prototype (mit Screenshots). Beide ermöglichen eine simple Installation vom Windows Desktop aus. The program, inspired by Ubuntu’s similar project, features 64-bit CPU auto-detection, download of linux/initrd netboot images, and chainloading into Debian-Installer via grub4dos. A frontend site has been setup […]

Lesen Sie diesen Artikel: Debian und Ubuntu als 1-Klick-Install für Windows
Generell

Willkommen im iKapitalismus

Die Süddeutsche Zeitung beschäftigt sich im Kultur-Teil mit den Marketingstrategien von Apple anhand des iPhones und wie die globalen Medien und die Jünger-Gemeinde begeistert mitmachen: Die Apple-Lüge. Dieser ist eine gegenaufklärerische Bewegung, denn die Wahnvorstellung, Apple-Produkte seien etwas Besonderes, hat sich in den Köpfen fest gesetzt: Das haben die Marketingabteilungen und ihre journalistischen Helfer – […]

Lesen Sie diesen Artikel: Willkommen im iKapitalismus
Generell

Aktueller Stand der Debatte rund um Netzneutralität

Bei Technology Review gibt es eine aktuelle Zusammenfassung der Debatte rund um Netzneutralität: Netzneutralität: Der Kampf geht weiter. „Wir haben es hier mit großen Geschäftsinteressen zu tun – Kabel- und Telefon-Firmen und andere, die gerne Gatekeeper sein wollen und dem Internet eine Mautgebühr auferlegen möchten“, meint Dorgan. „Diese Firmen würden gerne zu den Inhalteanbietern sagen: […]

Lesen Sie diesen Artikel: Aktueller Stand der Debatte rund um Netzneutralität
Demokratie

Spass mit Wahlcomputern: Einfach Schlüssel nachbauen

Lustig und erschreckend zugleich. Die US-Firma Diebold, bekannt durch ihre Wahlcomputer, hat mal wieder ein kleines Sicherheitsproblem. Und zwar hatte man Bilder des einzigen Schlüssels, der anscheinend alle Wahlcomputer der Firma öffnen kann (!) auf der eigenen Webseite präsentiert. Die hat jemand genommen und anhand des Bildes einfach mal den Schlüssel nachgebaut. Was anscheinend erfolgreich […]

Lesen Sie diesen Artikel: Spass mit Wahlcomputern: Einfach Schlüssel nachbauen
Generell

Süd-Korea präsentiert den Robocop

Vor einem Jahr hat Süd-Korea eine Machbarkeitsstudie für Kampfroboter angekündigt. Und heute berichtet tagesschau.de über die weiteren Entwicklungen: Kampfroboter für die gefährlichste Grenze der Welt. Er ist so groß wie ein dreijähriger Junge, erkennt Menschen auf vier Kilometer Entfernung und schießt mit einem 16-Millimeter-Maschinengewehr: der Robocop. Schon ab Ende dieses Jahres will Südkorea die Kampfroboter […]

Lesen Sie diesen Artikel: Süd-Korea präsentiert den Robocop
Generell

Hacker 3.0

Peter Glaser schreibt im Technology Review – Blog über die dritte Generation von Hackern: Hacker 3.0. Was die Hacker zu mehr als einem Haufen renitenter Technik Freaks macht, ist ihre Utopie eines Menschenrechts auf Information. Es ist ein Versuch, ausser pfiffiger Technik auch einen moralischen Anspruch hervorzubringen. Verborgene Informationen repräsentieren für Hacker die dunkle Seite […]

Lesen Sie diesen Artikel: Hacker 3.0
Datenschutz

Korea plant Realnamen-System für Internetnutzung

Südkorea plante schon 2005 Vorschriften, nach denen sich User online mit Realnamen ausweisen müssen. Die Argumente waren die üblichen, die man hierzulande hört, genau wie die Kritik. Alternativ sollten die Netiquette gestärkt und die gemeinen User erzogen werden, wenn die Technik unzulänglich funktioniert und Mißbrauch möglich bleibt. Jetzt soll, wie AsiaMedia berichtet, das passende Gesetz […]

Lesen Sie diesen Artikel: Korea plant Realnamen-System für Internetnutzung
Generell

Meta-Suchen mit Serchilo

Ein schönes Tool hat Georg Jähnig gestern auf dem Berliner Webmontag vorgestellt: Serchilo. Damit kann man viele Suchquellen ansprechen. Und diese auch erweitern. Einerseits durch ein Firefox-Plugin. Andererseits durch ein Mediawiki, was dahinter steckt. Dort können neue Suchquellen angegeben und mit einer Syntax versehen werden. Bisher finden sich dort ca. 200 Quellen. Google spricht man […]

Lesen Sie diesen Artikel: Meta-Suchen mit Serchilo
Generell

Internetzensur in arabischen Ländern

Ist zwar schon einen Monat alt, aber immer noch aktuell: Die „Initiative for an Open Arab Internet“ hat eine Länderübersicht für 18 arabische Staaten zusammengestellt, wie diese mit Menschenrechten im Internet, wie der Meinungsfreiheit, umgehen. This is the second report of the Arabic Network for Human Rights Information (HRinfo) on the freedom to use the […]

Lesen Sie diesen Artikel: Internetzensur in arabischen Ländern