Linkschleuder

Linktipps der Redaktion

  • : WLAN für große Distanzen: Öffnet das Spektrum!
    WLAN für große Distanzen: Öffnet das Spektrum!

    Es gilt leider als ausgemachte Sache, dass irgendwann demnächst die wahrscheinlich freiwerdenden TV-Frequenzen um 700 MHz an die verbliebenen Telekommunikationsriesen versteigert werden. Aber warum eigentlich? Man könnte Teile davon auch freigeben statt an wenige kommerzielle Player zu privatisieren. Und damit die zur freien Nutzung stehenden WLAN-Frequenzen (2,4GHz/5 GHz) ergänzen.

    Technology Review berichtet über Karlsruher Wissenschaftler, die genau das erforschen: WLAN für große Distanzen.

    „Die Realisierung unseres Ansatzes hätte weitreichende Folgen. Personen, Institutionen und Unternehmen wären bei ihrer digitalen Kommunikation in viel geringerem Maße auf teure Mobilfunknetze angewiesen. Darin sehen wir nicht zuletzt auch einen großen gesamtwirtschaftlichen Nutzen“, meint Weber. Schon die Öffnung der bisherigen WLAN-Frequenzen im letzten Jahrhundert habe gezeigt, dass Anwender und Unternehmen die neuen Möglichkeiten innovativ für neue Produkte nutzten, „neben den drahtlosen Computernetzwerken etwa auch kabellose Lautsprecherboxen und Kameras, Garagenfernbedienungen, Funketiketten, Babyphones, Bluetooth und vieles mehr“.

    Öffnet das Spektrum! Oder um es mal mit Elektra zu sagen:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    6. Januar 2015 4
  • : Jetzt auch in englisch: We Love Surveillance
    Jetzt auch in englisch: We Love Surveillance

    Den Animationsfilm „Wir lieben Überwachung“ von Alexander Lehmann gibt es mittlerweile auch auf englisch: „We love surveillance“. Premiere hatte der englischsprachige Film auf dem 31c3.

    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Vimeo

    Zur Datenschutzerklärung von netzpolitik.org

    We Love Surveillance from alexanderlehmann on Vimeo.

    6. Januar 2015 3
  • : Kirchtürme zu WLAN-Antennen!
    Kirchtürme zu WLAN-Antennen!

    Der britische Komponist Andrew Lloyd Webber hat eine gute Idee, was man mit Kirchen anstellen kann: Da hob ein Sirren und ein Surren an.

    Lloyd Webber hat offenbart, dass er die Regierung animiere, sämtliche Kirchen mit kostenlosem WiFi auszustatten, damit die Gotteshäuser wieder als gemeinschaftliche Zentren fungieren. Schon zu Gutenbergs Zeiten stand die Kirche im Zwiespalt mit dem technologischen Fortschritt.

    Viele würden sicher sagen, dass damit endlich mal eine sinnvolle Sache von der Kirchensteuer finanziert werden würde.

    In Berlin gibt es bereits einige Kirchen, die mit der Freifunk-Community zusammenarbeiten und ihre Türme und Strom zur Verfügung stellen. Davon müsste es aber mehr geben.

    6. Januar 2015 3
  • : #31c3: Julia Reda über „Correcting copywrongs“
    #31c3: Julia Reda über „Correcting copywrongs“

    Die Europaabgeordnete Julia Reda (Piratin in der Grünen-Fraktion) ist Berichterstatterin des Europaparlaments über die Umsetzung der Urheberrechts-Richtlinie von 2001. Auf dem 31. Chaos Communication Congress hat sie darüber und über „Correcting copywrongs“ gesprochen.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    In ihrem Blog steht der Zeitplan für ihren Bericht, der wiederum in die Vorbereitung der EU-Urheberrechtsreform einfließen wird, die Günther Oettinger mit vorbereitet.

    20. Januar 2015 Vorstellung meines Berichtsentwurfs im Rechtsausschuss (die Sitzungen werden live übertragen)

    17. Februar 2015 Frist für Änderungsanträge

    23./24.02.2015 Diskussion der Änderungsanträge im Rechtsausschuss

    16. April 2015 Abstimmung im Rechtsausschuss

    20. Mai 2015 Abstimmung im Plenum

    6. Januar 2015 1
  • : „Das ist ein Mann, der Schwierigkeiten hätte, einen Sympathiewettbewerb gegen eine Landmine zu gewinnen.“
    „Das ist ein Mann, der Schwierigkeiten hätte, einen Sympathiewettbewerb gegen eine Landmine zu gewinnen.“

    Sascha Lobo wurde von der Frankfurter Rundschau (und wahrscheinlich BLZ) zum Thema Sharing-Economy interviewt: „Silicon Valley hat ein Arschlochproblem“.

    Ich glaube aber, dass viele von diesen Unternehmen, gerade Uber, einen großen Fehler machen, wenn sie glauben, dass die Gesetze sich gefälligst ihrem Geschäftsmodell zu beugen haben und sie sich nicht an diese zu halten haben, wenn sie ihnen nicht passen. Gesetze sind nicht zum Schutz von Uber da. Gesetze sind zum Schutz der Gesellschaft da. Die aggressive Haltung, die hinter Uber steht, wird maßgeblich geprägt von dem Gründer Travis Kalanick. Das ist ein Mann, der Schwierigkeiten hätte, einen Sympathiewettbewerb gegen eine Landmine zu gewinnen. Ein ganz klassisches Arschloch. Das kann man so sagen. Der Begriff ist auch durch die ehrwürdige Zeitschrift „Economist“ ins Spiel gebracht worden, die dem Silicon Valley ein Arschlochproblem attestierte. Viel von der disruptiven Kraft, die die Gesellschaft voranbringen könnte, wird von solchen Unternehmen ins Bösartige und ins Destruktive verkehrt. Da gibt es eine Unerbittlichkeit und Arroganz, die sehr, sehr schädlich ist.

    6. Januar 2015 10
  • : Die FeindInnen des freien Internets
    Die FeindInnen des freien Internets

    Im Guardian fragt sich Evgeny Morozov, wer der/die wahre FeindIn der Freiheit des Internets ist: China, Russland oder die USA? Es gibt eine weitverbreitete Tendenz, die Aktivitäten der Internetuser zu kontrollieren und die Daten der BürgerInnen im eigenen Land speichern zu lassen. Russland und China, aber auch Indien und Brasilien versuchen Firmen über Gesetzesentwürfe hierfür zu verpflichten. Damit stehen sie jedoch nicht allein, denn auch die USA teilt diese Ansichten, wenn sie es sich zum Ziel setzt, dass alle Daten, gleich wo sie liegen oder generiert wurden, von Seiten der USA einsehbar sein sollen, solange US-amerikanische Firmen daran beteiligt sind.

    Given that Russia and China are not known for their commitment to freedoms of expression and assembly, it is tempting to view their quest for information sovereignty as yet another stab at censorship and control. In fact, even when the far more benign government of Brazil toyed with the idea of forcing American companies to store user data locally – an idea it eventually abandoned – it was widely accused of draconian overreach.

    However, Russia, China and Brazil are simply responding to the extremely aggressive tactics adopted by none other than the US.

    6. Januar 2015 3
  • : Jugend reloaded: Internet Archive bietet 2400 DOS-Spiele im Browser spielbar
    Jugend reloaded: Internet Archive bietet 2400 DOS-Spiele im Browser spielbar

    Das Internet Archive bietet eine Sammlung von rund 2400 DOS-Spielen in einem Emulator an. Darunter sind Spiele wie Sim City, Lemmings 2, Railroad Tycoon Deluxe, Wolfenstein 3D, Dune, Dune 2 oder Prince of Persia.

    Lustigerweise sind auch Spiele wie Turrican II darunter, was meiner Erinnerung nach nie für MS-DOS erschienen ist.

    6. Januar 2015 7
  • : Donnerstag in der ARD: Schöne neue Welt – Der Preis des Teilens
    Donnerstag in der ARD: Schöne neue Welt – Der Preis des Teilens

    Am Donnerstag, den 8.1., berichtet Panorama in der ARD um 21:45 Uhr in einer Sondersendung über die Sharing-Economy: Schöne neue Welt – Der Preis des Teilens.

    Die Share Economy will eine bessere, eine effektivere Welt schaffen. Die immer knapper werdenden Ressourcen sollen nicht sinnlos verschwendet werden. Menschen sollen via Internet gleichermaßen Zugang zu Dingen haben, ohne sie besitzen zu müssen: Sharing is caring, lautet ein beliebter Slogan der Branche. Doch was ist die Share Economy? Welches Weltbild prägt die milliardenschweren Konzernlenker, aber auch die Nutzer der schönen neuen Welt des Teilens? Welche Visionen haben sie? Und wie wollen wir leben? Und wie passen diese Fragen mit einer neuen Gesellschaftsform zusammen, die selbstbewusst immer mehr Gesellschaftsbereiche einnimmt?

    6. Januar 2015 5
  • : Copyright: Google erhielt 345 Millionen Löschanträgen
    Copyright: Google erhielt 345 Millionen Löschanträgen

    Wie TorrentFreak berichtet, habe Google im Jahr 2014 über 345 Millionen Anfragen zur Entfernung von Links aus ihrem Suchindex erhalten, die auf urheberrechtlich geschützte Material verwiesen. Das entspreche einer Steigerung um 75% im Vergleich zum Vorjahr. In den meisten Fällen folgte Google den Löschanträgen. Grundlage für dieses Vorgehen, ist der Digital Millennium Copyright Act, der es privaten Unternehmen erlaubt Löschanträge an Suchmaschinen zu stellen, solten diese auf solche Inhalte verlinken. Die meisten Takedown-Anfragen betrafen File-Hoster wie 4shared.com, rapigator.net und uploaded.net. Dabei ist umstritten, ob bei einer Vielzahl von Links tatsächlich eine Urheberrechtsverletzung vorliegt, da die Überprüfung oftmals voll-automatisch durchgeführt wird.

    5. Januar 2015
  • : Kanadische Provider müssen Warnhinweise an Copyright-Sünder schicken
    Kanadische Provider müssen Warnhinweise an Copyright-Sünder schicken

    In Kanada ist ein neues Warnhinweis-Modell in Kraft getreten: Kanadische Provider müssen Warnhinweise an Copyright-Sünder schicken. Rechteinhaber können bei Verdacht die IP-Adresse und ein Warnschreiben an Provider übermitteln, diese müssen das dann als Zwischeninstanz an ihre Kunden weitergeben und das in einer Datenbank sammeln. Die Vorgehensweise ähnelt der Vorstellung unserer Rechteindustrie, die sich sowas für uns auch wünschen.

    Nachdem nun die letzte Stufe des „Copyright Modernization Act“ in Kraft getreten ist, müssen Zugangsanbieter und Hostprovider auch Daten rund um die Verwarnungen sechs bis zwölf Monate aufbewahren. Wenn ein Rechteinhaber gegen den Copyright-Sünder zivilrechtlich klagen will, kann er Einsicht in die digitalen Akten beantragen und so Auskunft über die Nutzerinformationen erhalten. Illegale Up- und Downloads können in Kanada bei persönlicher Nutzung mit bis zu 5000 Dollar pro Werk geahndet werden, wenn ein kommerzieller Gewinn erzielt wurde mit bis zu 20.000 Dollar.

    5. Januar 2015
  • : Die Geschichte britischer Überwachungsstrategien
    Die Geschichte britischer Überwachungsstrategien

    Großbritannien ist ein Vorreiter der Überwachungstechnologie und eines der am stärksten überwachenden Länder der Welt. Auf Medium wird ein Teil der Geschichte, anhand der Entwicklung von Kameratechnologie namens ANPR (autoatic number plate recognition) die automatisch Nummernschilder erkennt, speichert und mit lokalen Polizeistationen abgleicht, nacherzählt.

    DURING THE 1990s, thousands of cameras, including plate readers, were installed to form a so-called “ring of steel” around the City of London, a massive operation aimed at ending the string of Irish Republican bombings in the financial district. Laws were changed to make the technology more effective: legislation enacted in 2001 required characters used on plates to be displayed in a font that made them easier for ANPR cameras to recognize.

    In the same year, the government decided to deploy “spectrum vans” — mobile units with multiple ANPR cameras, connected by radio to local control stations — across every police force in England and Wales. The success of the scheme led to Project Laser, a 2005 plan to deploy more than 2,000 fixed cameras nationwide, and to the creation of the National ANPR Data Centre, which is tasked with handling the information collected.

    Since that time, the system has been continually, if largely invisibly, expanded throughout the UK. In 2012 the Metropolitan Police, which patrols Greater London, announced its own ANPR bureau, and rolled out a new fleet of dedicated “ANPR interceptors”: at least 110 police vehicles on London’s roads, each equipped with mobile camera equipment and a live link to the central computer.

    5. Januar 2015 1
  • : Zur Gefahr von gesetzlicher Kontrolle über Computer
    Zur Gefahr von gesetzlicher Kontrolle über Computer

    Wie gefährlich Gesetze sein können, die zur Überwachung von Technologien entworfen wurden, zeigt ein Artikel von Cory Doctorow im Wired Magazine. Computer sind nicht nur allgegenwärtig und leiten uns langsam aber sicher in eine Science-Fiction-artige Welt, sondern sie sind auch unfähig zu unterscheiden, welche der von ihnen auszuführende Aktion positive oder negativen Konsequenzen haben könnte. Deswegen versuchen Institutionen und Regierungen Software einbauen zu lassen, welche Computer von der Ausführung bestimmter Programme abhält. Das Problem hierbei ist jedoch, dass dies den Weg ebnet für missbräuchliche Nutzungen derselben und einen Großteil der elektronischen Geräte empfindlich gegenüber Angriffen von außen macht.

    Because while we’ve spent the past 70 years perfecting the art of building computers that can run every single program, we have no idea how to build a computer that can run every program except the one that infringes copyright or prints out guns or lets a software-based radio be used to confound air-traffic control signals or cranks up the air-conditioning even when the power company sends a peak-load message to it.

    But if the world’s governments continue to insist that wiretapping capacity must be built into every computer; if the state of California continues to insist that cell phones have kill switches allowing remote instructions to be executed on your phone that you can’t countermand or even know about; if the entertainment industry continues to insist that the general-purpose computer must be neutered so you can’t use it to watch TV the wrong way; if the World Wide Web Consortium continues to infect the core standards of the web itself to allow remote control over your computer against your wishes—then we are in deep, deep trouble.

    The Internet isn’t just the world’s most perfect video-on-demand service. It’s not simply a better way to get pornography. It’s not merely a tool for planning terrorist attacks. Those are only use cases for the net; what the net is, is the nervous system of the 21st century. It’s time we started acting like it

     

    5. Januar 2015
  • : Massenproduktion aus Plastik
    Massenproduktion aus Plastik

    Der neueste Plan der Mobilfunkanbieter sind Verträge mit denen KundInnen automatisch jedes Jahr ein neues Smartphone erhalten. Damit wird der künstlich anerzogene Zwang zum Konsum noch verstärkt. Dass derlei Marketingstrategien jedoch in die dreißiger Jahre des letzten Jahrhunderts zurückreichen, zeigt ein Artikel in der Le Monde diplomatique auf. Güter werden extra in einer Weise hergestellt die sie schneller verschleißen lässt, als sie es eigentlich müssten – Sollbruchstellen, instabile Plastikteile nicht auswechselbare Akkus sind dabei nur einige Beispiele. Geplante Obsoleszenz.

     

    Sie betreiben das so systematisch, dass Obsoleszenz heute in praktisch jedem Produkt durchgeplant drinsteckt und in erheblichem Maße unseren Alltag und den Umgang mit käuflich erworbenen Gegenständen bestimmt. Die Wirkung der Obsoleszenzstrategien entfaltet sich – durchaus gewollt – meist im Verborgenen beziehungsweise als quasi naturgesetzliche Unausweichlichkeit. Dass bei einem Mixer ein Metallzahnrad in ein Plastikzahnrad greift und das Gerät deshalb schnell kaputtgeht, ist kein gutes Verkaufsargument. Dieser ingenieurtechnisch geplante Verschleiß wird lieber verschwiegen, stattdessen wird auf die Qualitäten und den günstigen Preis des Neugeräts verwiesen.

    Wer als mündiger Konsument über solche Strategien informiert ist, wird sein Wissen in die Kaufentscheidung einfließen lassen. Angesichts der vielfältigen Methoden, die dazu führen, dass Produkte oder Waren ausgemustert und ersetzt werden, ist es jedoch nicht leicht, den Überblick zu behalten, zumal es keine Kennzeichnungspflicht für Maßnahmen gibt, die die Nutzungsdauer senken. Von den drei wichtigsten Strategien, mit denen die Hersteller die Obsoleszenz steuern, setzen zwei am Produkt an – Innovation und Sabotage – und eine beim Konsumenten – das Marketing.

    Die geplante Obsoleszenz durch Innovation erscheint zunächst wie ein Widerspruch in sich. Nehmen wir das Beispiel Kraftfahrzeugindustrie: Die Erfindung des Autos ließ mit der Zeit Pferd und Kutsche als Transportmittel obsolet werden, und nach der Einführung des elektrischen Anlassers waren Autos, die noch mit Kurbel gestartet werden mussten, schnell veraltet. Auf solchen Erfahrungen fußt die vertrauensvolle Annahme, dass das Neue irgendwie besser sein wird als das Alte.

    5. Januar 2015 6
  • : New York Times über Disketten im Weißen Haus und Megan Smith
    New York Times über Disketten im Weißen Haus und Megan Smith

    Die New York Times hat ein Portrait über Megan J. Smith, die ehemalige Google-Managerin und aktuelle Technik-Chefin (CTO) der USA, verfasst: Adviser Guides Obama Into the Google Age. Bei Google war sie an der Entwicklung von selbstfahrenden Autos und Google Glass beteiligt. Heute sorgt sie dafür, dass das Weiße Haus technologisch auf dem neusten Stand gebracht wird und Floppy Disks als Speichermedium nicht mehr verwendet werden.

    5. Januar 2015 1
  • : Berlin: David Borck Immobilien vermittelt Wohnungen zum Verkauf, ohne Eigentümerin zu sein
    Berlin: David Borck Immobilien vermittelt Wohnungen zum Verkauf, ohne Eigentümerin zu sein

    Andrej Holm hat für das Gentrification Blog eine Abmahnung der Kanzlei Härting erhalten, weil er über die Maklerfirma David Borck Immobilien bloggte und die in seiner Kritik ein Haar in der Suppe gefunden hat. Und David Borck Immobilien hat sofort die Abmahnanwaltskarte gezogen und 800 Euro Kosten verursacht hat: Berlin: David Borck Immobilien vermittelt Wohnungen zum Verkauf, ohne Eigentümerin zu sein.

    5. Januar 2015 1
  • : Informationsfreiheit: Das Wissen bleibt bei der Macht
    Informationsfreiheit: Das Wissen bleibt bei der Macht

    Im Tagesspiegel schreibt Jost Müller-Neuhof über Informationsfreiheit: Das Wissen bleibt bei der Macht.

    Ein Gesetz ist am Ende nur wert, was sein Vollzug leisten kann. Viele schrecken schon zurück, wenn sie erfahren, dass für ihren IFG-Antrag Gebühren fällig werden. Dann kommt ein Ablehnungsbescheid, weil es laut Gesetz eine Fülle von Verweigerungsgründen gibt und die Behörden davon rituell Gebrauch machen. Für einen förmlichen Widerspruch fehlt Geduld, für eine Klage das Geld. So wichtig war’s dann doch nicht. Das IFG ist damit zu einer Spezialmaterie geworden. Politische Initiativen machen sich über ihre Gegner schlau, Anwälte, die etwa eine Staatshaftung einklagen wollen, Hobby-Aufklärer, die das als Sport betrachten; zuweilen Journalisten, die mit dem Stoff Recherchen unterfüttern. Doch das behördliche Verfahren dauert. Und den Weg durch drei Instanzen über zwei bis vier Jahre gehen im Streitfall die wenigsten. Hinzu kommt, dass Gerichte in abgelehnten IFG-Anfragen keinen Eilfall erkennen möchten, der zu einem verkürzten Prozess berechtigen würde. Weniges bleibt so interessant, dass darum langer Kampf lohnen würde.

    Dazu passt auch der #31c3-Vortrag „IFG – Mit freundlichen Grüßen“ von Stefan Wehrmeyer.

    5. Januar 2015
  • : Ausblick auf die globale Internet Governance – Debatte 2015
    Ausblick auf die globale Internet Governance – Debatte 2015

    Wolfgang Kleinwächter gibt einen Ausblick auf die globale Internet Governance – Debatte in diesem Jahr und findet „Two Processes, Many Venues, Four Baskets“.

    Die beiden Prozesse sind die „IANA Stewardship Transition“ (ICANN) wohin auch immer und die mögliche Erneuerung des Internet Governance Forum – Mandats durch die Vereinten Nationen. Die vier Körbe (Themenfelder) sind Cybersecurity, Cybereconomy, Menschenrechte und Technologie (Standards, Protokolle, etc.).

    5. Januar 2015
  • : Dienstag in Berlin: 32. Digiges-Abend
    Dienstag in Berlin: 32. Digiges-Abend

    Dienstag Abend findet wieder in der c‑base in Berlin der netzpolitische Abend des Digitale Gesellschaft e.V. statt. Und das ist das Programm:

    Iftikhar Firdous – Colonial Remnants: Tribal Area’s of Pakistan and the Conflict Within.

    Alexander Sander – Das Ende der Massenabmahnungen? EU-Kommission bereitet Klage wegen Verletzung des EU-Rechts vor

    Die c‑base ist in der Rungestraße 20, 10179 Berlin. Einlass ist wie immer ab 19 Uhr, los geht’s gegen 20 Uhr, selbstverständlich auch im Stream unter http://c‑base.org.

    5. Januar 2015
  • : #31c3: Information Control and Strategic Violence
    #31c3: Information Control and Strategic Violence

    Anita Gohdes hat auf dem 31. Chaos Communication Congress über ihre Forschung gesprochen, wie in Syrien das Netz zensiert wird, bzw. auch wiederum gezielt nicht, um Regimegegner über das Netz zu enttarnen: Information Control and Strategic Violence.

    Simple access to social media and cell phone has widely been accepted as a positive tool for citizens to voice dissatisfaction with their government and coordinate protest. But why would rulers permit these tools if they merely pose a threat to their own survival? This talk will investigate how a government’s ability to censor and limit the flow of information feeds into its choice of violent responses to protest. I will talk about the conditions under which a government is likely to benefit more from surveilling the free flow of information, and under which conditions it is more likely to benefit from censorship.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Bei Sueddeutsche.de gibt es einen Artikel dazu: „Das Internet wird als Kriegswaffe eingesetzt“ .

    „Wenn eine Regierung zu viel zensiert, verliert sie selbst den Überblick darüber, über was in der Bevölkerung geredet wird“, sagt Gohdes. „Ein Netzwerk wie Facebook erlaubt es der Regierung hingegen herauszufinden, wo der Feind sitzt.“ Wenn eine Regierung sich dazu entscheidet, den Zugang zu Facebook zu ermöglichen, sei die Wahrscheinlichkeit groß, dass es zur Strategie des Regimes gehöre, Aktivisten zu enttarnen und die Gesellschaft zu kontrollieren.

    4. Januar 2015 2
  • : Kraut von Rüben sortiert – Krautreporter durchgezählt
    Kraut von Rüben sortiert – Krautreporter durchgezählt

    Die Krautreporter gibts ja noch. Das war gerade mein Gedanke, als dieser Artikel durch die Timeline ging, wo sich jemand mit dem Projekt beschäftigt hat: Kraut von Rüben sortiert – Krautreporter durchgezählt.

    Ich habe mal die Texte auf Krautreporter (KR) durchgezählt. Insgesamt 47 Autorinnen und Autoren sind aufgeführt, davon haben 35 bislang bislang 125 Artikel veröffentlicht. Wer – wie ich – gehofft hatte, Artikel von Jens Weinreich, Richard Gutjahr oder Thomas Wiegold zu lesen, der hat von denen insgesamt fünf Artikel gefunden. Dafür 19 von Tilo Jung. Und zwischen je einem und neun von anderen Kollegen. (Ich habe mich da hoffentlich nicht verzählt, aber es geht um die Größenordnungen.)

    Vier Reportagen und längere Artikel pro Tag wurden versprochen, da ist man zumindest schon bei zwei pro Tag angekommen. Bis auf einzelne Beiträge lief das aber abseits meiner Wahrnehmung, was eigentlich schade ist, weil ich gerne das Projekt unterstützt habe. Einige Monate haben sie noch, um zu beweisen, dass sie es können. Derzeit würde ich nicht nochmal Geld reinwerfen, weil es mir persönlich meinen Medienmix nicht erweitert.

    4. Januar 2015 3