Linkschleuder

Linktipps der Redaktion

  • : Staatliche Überwachung: Befallen vom Überwachungsvirus
    Staatliche Überwachung: Befallen vom Überwachungsvirus

    Im Deutschlandfunk lief heute das Essay „Staatliche Überwachung: Befallen vom Überwachungsvirus“ von Friedemann Karig in der Reihe NetzKultur.

    Die Überwachungen durch staatliche Organe im Internet machen krank, meint Friedemann Karig in Essay und Diskurs. Sie wirken genauso wie ein Virus, gegen den sich die Bürger schützen müssen – und können. Es komme darauf an, die Wunder des Netzes zu nutzen, um seine Rettung voranzutreiben.

    Hier ist die MP3.

    4. Januar 2015 2
  • : Vodafone: „Aber für bestimmte Dienste müssen wir so etwas wie Überholspuren schalten dürfen“
    Vodafone: „Aber für bestimmte Dienste müssen wir so etwas wie Überholspuren schalten dürfen“

    Jens Schulte-Bockum, Chef von Vodafone Deutschland, erklärt bei RP-Online das mit der Netzneutralität: „Im Internet muss eine Überholspur erlaubt sein“.

    Die Bundesregierung unterstützt, im Internet sogenannte Leistungsklassen zuzulassen, also eine ungleiche Behandlung von Daten zu erlauben. Damit droht doch das Ende des offenen Internets.

    Schulte-Bockum: Ganz falsch. Wir als Vodafone und auch ich persönlich stehen dafür gerade, dass das Internet eine völlig offene Plattform bleibt. Aber für bestimmte Dienste müssen wir so etwas wie Überholspuren schalten dürfen. Wenn wir beispielsweise in Zukunft per Mobilfunk Autounfälle vermeiden wollen, muss die Information in Echtzeit ankommen. Oder nehmen Sie die Medizintechnik, auch hier geht die Entwicklung nur voran, wenn Informationen ohne Verzögerung ausgetauscht werden können.

    Kommt Euch die Argumentation bekannt vor? Vor einem Monat erklärte unsere Bundeskanzlerin Angela Merkel, zufällig bei Vodafone, das hier:

    Deutschland drückt hierbei sehr auf das Tempo. Denn wenn Sie das fahrerlose Auto haben wollen oder wenn Sie bestimmte telemedizinische Anwendungen haben wollen – um nur zwei Beispiele zu nennen –, dann müssen Sie natürlich eine fehlerfreie und immer gesicherte Datenübertragung haben. Ansonsten können Sie diese Anwendungen überhaupt nicht durchführen. Deshalb brauchen wir beides, das freie Internet und das qualitätssichere Internet für Spezialdienste.

    Autos und Telemedizin finden sich auch in Lobbypapieren der Deutschen Telekom als Killerargumente gegen Netzneutralität. Der Zusammenhang, dass man Überholspuren für fahrende Autos braucht, ist aus technischer Sicht aber stark umstritten. Bei Merkel & Co funktioniert er leider.

    3. Januar 2015 30
  • : Crypto wars oder Die Freiheit im Netz
    Crypto wars oder Die Freiheit im Netz

    Beim Deutschlandfunk gab es heute ein umfangreiches Dossier über „Crypto wars oder Die Freiheit im Netz“ von Walter van Rossum zu hören. MP3 und Transcript gibts online

    Kryptografie ist eine alte Sache, die sich mit dem Beginn des Internetzeitalters radikal verändert. Jetzt geht es nicht mehr darum, bestimmte geheime Botschaften von Militärs, Diplomaten, Agenten oder Politikern zu ver- bzw. entschlüsseln, sondern die globale Massenkommunikation vor ihrer massenhaften Erfassung zu schützen. Der Kampf um die Offenheit des Internets ist zugleich ein Kampf um den Schutz der Privatsphäre. Das führte zu den sogenannten crypto wars in den 90er-Jahren: Der offensichtliche Versuch, kryptografische Verfahren zur Wahrung der Privatsphäre durch – von Politik und Geheimdiensten – vorgeschriebene Hintertüren zu umgehen. Der alte Kampf der Geheimdienste gegen die Verschlüsselung, die ihren Anspruch, jede Kommunikation lesen und auf alle Daten zugreifen zu können, einschränkt, ist im 21. Jahrhundert in eine neue Phase getreten.

    Die „Crypto-Wars 2.0“ werden mit geheimen Abhöranordnungen, mit geheimdienstlichem Hacking und dem Einsatz von Trojanern ausgefochten, ebenso wie durch brachiale juristische Maßnahmen zur Knebelung und Verpflichtung der amerikanischen Internetanbieter, auf deren Sicherheitsversprechen sich die meisten Nutzer verlassen.

    2. Januar 2015 5
  • : #31c3: 10 Jahre OpenStreetMap
    #31c3: 10 Jahre OpenStreetMap

    Auf dem 31. Chaos Communication Congress wurde das offene Kartenprojekt OpenStreetMap ausführlich vorgestellt: 10 Jahre OpenStreetMap.

    Seit nun über 10 Jahren gibt es OpenStreetMap. Besonders in den letzten drei Jahren war die Entwicklung überwältigend, sowohl was die Datenlage als auch das gesamte Ökosystem anbelangt. Wir wollen zeigen, was möglich ist und was in der Zukunft (hoffentlich) passieren wird.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    1. Januar 2015 5
  • : #31c3: net neutrality: days of future past?
    #31c3: net neutrality: days of future past?

    Auf dem 31. Chaos Communication Congress haben Rejo Zenger und Thomas Lohninger über „net neutrality: days of future past? Taking stock after two years of net neutrality in the Netherlands“ geredet. Konkret ging es um die niederländische Implementierung eines Gesetz zum Schutz der Netzneutralität (und was man daran optimieren müsste), sowie um die europäische Debatte und die deutsche Position.

    Den Vortrag ist in englisch und es gibt ihn vielleicht demnächst auch in einer deutschen Übersetzung.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    1. Januar 2015
  • : #31c3: The Cloud Conspiracy 2008–2014
    #31c3: The Cloud Conspiracy 2008–2014

    Auf dem 31. Chaos Communication Congress hat der ehemalige Microsoft-Datenschützer Caspar Bowden über NSA, PRISM, die Cloud und das Versagen der EU geredet: The Cloud Conspiracy 2008–2014.

    In 2011 I started trying to warn EU institutions about what we now call PRISM, after working it out from open sources. Civil society, privacy regulators, and the Commission all did nothing. This is the story of exactly how they did nothing, and why, and what is happening now. There is one law (FISA 702) and one policy (EO12333) which authorizes the US government to conduct mass surveillance on „foreigners in foreign lands“. These are drafted in terms which discriminate the privacy rights you have by the passport you hold – in fact there are no rights at all for non-Americans outside the US. It is obvious that this is a reasonably important dimension of the whole Snowden affair, because it starkly conflicts with ECHR norms that rights are universal and equal. The only possible resolution compatible with universal rights is data localization, or construction of a virtual zone in which countries have agreed mutual verifiable inspections that mass-surveillance is not occurring (and at present this seems unlikely). There is a widespread misconception that somehow the new GDPR privacy regulation will curb foreign spying, when in fact it is designed to widen loopholes into floodgates.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Einziger Kritikpunkt: Bowden ist enttäuscht, dass die europäische Zivilgesellschaft das Thema nicht groß gemacht hat, als er vor Snowden davor warnte und nennt Namen. Das lag aber vor allem daran, dass die wenigen zivilgesellschaftlichen Organisationen, die sich überhaupt um das Thema kümmern, komplett unterfinanziert waren/sind, es überall brannte und einfach keine Ressourcen dafür da waren, sich ausgiebig mit der Rechtslage US-amerikanischer Geheimgerichte und ihre Auswirkungen auf IT in der EU unter der US-FISA-Rechtslage zu beschäftigen.

    30. Dezember 2014 6
  • : Argumente für Netzneutralität: Alle Daten sind gleich
    Argumente für Netzneutralität: Alle Daten sind gleich

    Die Süddeutsche Zeitung hat ein Pro und Kontro zum Thema Netzneutralität. Hier ist der Pro-Artikel von Pascal Paukner: Alle Daten sind gleich.

    Wer die Netzneutralität abschaffen will, zeigt, dass er wenig von einer liberalen Wirtschaftsordnung hält. Die Marktwirtschaft lebt davon, dass der Staat eine Infrastruktur bereitstellt, von der alle Unternehmen profitieren. Eine Parallelinfrastruktur für reiche Konzerne ist das Gegenteil. Es ist eine interventionistische Industriepolitik, die abgesehen von den Telekomfirmen genau jene Konzerne stärken wird, denen die Politiker fast aller Parteien in Sonntagsreden eine zu gewaltige Marktmacht attestieren. Ohne Netzneutralität wäre der egalitäre Charakter des Internets passé, der das Netz seit seinen Anfangszeiten prägt.

    30. Dezember 2014 11
  • : #31c3: Mein Bot, der Kombattant – Operative Kommunikation im digitalen Informationskrieg
    #31c3: Mein Bot, der Kombattant – Operative Kommunikation im digitalen Informationskrieg

    Ein weiterer interessanter Talk vom 31. Chaos Communication Congress: Mein Bot, der Kombattant – Operative Kommunikation im digitalen Informationskrieg. Kann man dort auch runterladen.

    Der Vortrag bietet eine sprachwissenschaftlich informierte Perspektive auf den Informationskrieg mit Fokus auf operative Kommunikation in sozialen Medien. Am Beispiel eines selbst entwickelten Bots werden wir linguistische Prozeduren zur Manipulation von Kommunikation mit dem Ziel der Beeinflussung von Wissen, Werten, Gefühlen und Handlungsdispositionen vorstellen.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    30. Dezember 2014 5
  • : Peter Weiss: Die Ästhetik des Widerstands
    Peter Weiss: Die Ästhetik des Widerstands

    Gibts bei Bayern2 als Hörspiel: Peter Weiss: Die Ästhetik des Widerstands.

    Die Ästhetik des Widerstands, das in den Jahren von 1971 bis 1981 entstandene erzählerische Hauptwerk des Schriftstellers Peter Weiss, gehört zu den wichtigsten deutschsprachigen Romanen der zweiten Hälfte des Zwanzigsten Jahrhunderts. Im Zentrum des fast eintausend Seiten umfassenden Triptychons, das die Geschichte des Scheiterns sozialistischer Ideale und Kämpfe und das Ausgeliefertsein des Individuums in totalitären Zeiten abbildet, steht die Person eines fiktiven deutschen Widerstandskämpfers. Dieser Ich-Erzähler verlässt als Jugendlicher 1937 Berlin und gelangt über die Tschechoslowakei, Spanien und Paris nach Schweden. Da wie dort wird er Zeuge der Widerstandskämpfe gegen Nazideutschland und der Machtkämpfe innerhalb der Kommunistischen Partei. „Wer ist dieses Ich? Ich selbst bin es.“

    30. Dezember 2014
  • : #31c3: IFG – Mit freundlichen Grüßen
    #31c3: IFG – Mit freundlichen Grüßen

    Stefan Wehrmeyer hat gestern auf dem 31. Chaos Communication Congress über Fragdenstaat und das Informationsfreiheitsgesetz geredet. Kurzzusammenfassung: Krypto ist Abwehr, IFG ist Angriff. Dank des Talks und der Zugabe habe ich jetzt einen Ohrwurm, den ich eigentlich wieder gerne loswerden würde: „IFG – Mit freundlichen Grüßen“. Aber großartige Urheberrechtsverletzung, den Song umzutexten. Könnte man auch durch ein Recht auf Remix legalisieren.

    Gibts hier auch datenschutzfreundlich und zum runterladen. Und hier auf Youtube:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    30. Dezember 2014
  • : #31c3: Vor Windows 8 wird gewarnt – Und nichts (Secure) Bootet mehr?
    #31c3: Vor Windows 8 wird gewarnt – Und nichts (Secure) Bootet mehr?

    Trusted Computing und Secure-Boot waren hier häufig Thema. Auf dem 31. Chaos Communication Congress hat Professor Rüdiger Weis nochmal anschaulich erklärt, warum das Thema wegen zahlreicher Aspekten wie Datensouveränität und IT-Sicherheit relevant ist und mehr mediale und politische Aufmerksamkeit benötigt: Vor Windows 8 wird gewarnt – Und nichts (Secure) Bootet mehr?

    Im Vortrag sollen technische und gesellschaftliche Konsequenzen der von Microsoft kontrollierten Windows-8-Secure-Boot-Architektur und mögliche Gegenmaßnahmen diskutiert werden.

    Gibts hier in diversen Formaten zum herunterladen und Datenschutzfreundlich anschauen. Oder hier auf Youtube:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Im Sommer 2013 hatten wir Rüdiger Weis zum Thema interviewt: Trusted Computing stimmt Geheimdienste fröhlich.

    29. Dezember 2014 1
  • : #31c3: Spaß mit Biometrie und Politikern – Ich sehe, also bin ich … Du
    #31c3: Spaß mit Biometrie und Politikern – Ich sehe, also bin ich … Du

    Einer der Highlights auf dem 31. Chaos Communication Congress war der Vortrag von Starbug über „Ich sehe, also bin ich … Du“. Starbug erforscht biometrische Systeme und hat mal ausprobiert, ob man aus hochauflösenden Bildern von Politikern einen Fingerabdruck rauskopieren kann. Am Beispiel von Ursula von der Leyen ist es ihm gelungen. Und auch den Irisscan hat er erforscht, ob man z.B. aus Bildern von Angela Merkel diesen rauskopieren kann.

    Bei der Passworteingabe über die Schultern schauen? Die Mateflasche klauen, um an Fingerabdrücke zu kommen? Alles Technik von gestern. Der Vortrag zeigt, wie man heutzutage an Daten kommt, um Authentifizierungsmethoden zu überwinden.

    Den Vortrag gibt es hier in diversen Formaten zum herunterladen und Datenschutzfreundlich anschauen. Oder hier auf Youtube:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    29. Dezember 2014 2
  • : #31c3: Mit Kunst die Gesellschaft hacken
    #31c3: Mit Kunst die Gesellschaft hacken

    Empfehlenswerter Vortrag vom #31c3 vom Zentrum für politische Schönheit: Mit Kunst die Gesellschaft hacken.

    Ein Mahnmal gegen die Vereinten Nationen, 25.000 Euro Kopfgeld auf eine deutsche Waffenhändlerfamilie, eine falsche Kampagne für das Familienministerium oder die Flucht der „Mauerkreuze“ vom Reichstagsufer an die EU-Außengrenzen: wenn das Zentrum für Politische Schönheit (ZPS) das Kriegsbeil ausgräbt, ist eine kontroverse Debatte garantiert.

    Gibts hier in diversen Formaten zum runterladen und Datenschutzfreundlich anschauen. Oder hier bei Youtube:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    29. Dezember 2014 3
  • : #31c3: „Wir beteiligen uns aktiv an den Diskussionen“
    #31c3: „Wir beteiligen uns aktiv an den Diskussionen“

    Der Sprachwissenschaftler Professor Dr. Martin Haase (maha / Neusprech) hat heute auf dem 31. Chaos Communication Congress aus inhaltlicher, philologischer und linguistischer Perspektive die Digitale Agenda der Bundesregierung auseinander genommen: „Wir beteiligen uns aktiv an den Diskussionen“.

    Das gibts hier zum Download und Datenschutzfreundlich zum anschauen oder auf Youtube:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Das war einer der netzpolitischen Höhepunkte des ersten Tages.

    28. Dezember 2014
  • : #31c3: Empfehlungen für Tag 2
    #31c3: Empfehlungen für Tag 2

    Der 31. Chaos Communication Congress geht in den zweiten Tag. Das sind meine Empfehlungen für heute.

    12:45: Saal 2: Tell no-one
    14:00, Saal 1: Security Analysis of Estonia’s Internet Voting System
    16:00, Saal 2: Das Transparenzportal Hamburg
    16:00, Saal 6: GIFs: Tod eines Mediums. Und sein Leben nach dem Tod.
    16:45, Saal 2: Krypto für die Zukunft
    16:45, Saal G: Long war tactics
    17:30, Saal 1: Information Control and Strategic Violence
    18:15, Saal 1: Vor Windows 8 wird gewarnt
    19:00, Saal 1: »Hard Drive Punch«
    20:30, Saal 1: Reconstructing narratives
    21:45, Saal 6: net neutrality: days of future past?
    23:00, Saal2: Doing right by sources, done right

    Und auch wieder übersehe ich den einen oder anderen spannenden Talk aus netzpolitischer Sicht, aber man kann sich ja theoretisch auch nur einen Slot pro Stunde live anschauen. Alle Talks werden in diversen Formaten gestreamt und stehen anschließend zum Download bereit.

    28. Dezember 2014 4
  • : Livestreams vom #31c3, Empfehlungen für Tag 1
    Livestreams vom #31c3, Empfehlungen für Tag 1

    Auch in diesem Jahr werden wieder alle vier Bühnen vom 31. Chaos Communicaton Congress ins Netz gestreamt. Unter http://streaming.media.ccc.de/ finden sich alle vier Streams, hier ist der Fahrplan.

    Und das wären meine persönlichen Empfehlungen für heute:

    11:30, Saal 1: Keynote von Alec Empire
    12:30, Saal 1: „Wir beteiligen uns aktiv an den Diskussionen“.
    14:00, Saal 2: Mit Kunst die Gesellschaft hacken.
    17:15, Saal 1: SS7: Locate. Track. Manipulate.
    18:30, Saal G: 10 Jahre OpenStreetMap
    18:30, Saal 6: Jugend hackt
    20:30, Saal 1: Ich sehe, also bin ich … Du
    21:45, Saal G: The Cloud Conspiracy 2008–2014
    23:00, Saal 1: Crypto Tales from the Trenches
    00:00, Saal 1: Citizenfour (Wird nicht gestreamt, nur live vor Ort)

    27. Dezember 2014 3
  • : Überraschung: Facebook ist kein Marktplatz, sondern ein privatisierter öffentlicher Raum
    Überraschung: Facebook ist kein Marktplatz, sondern ein privatisierter öffentlicher Raum

    Die New York Times enthüllt nochmal die schockierende Erkenntnis, dass sich Facebook im Zweifelsfall für mehr Profit und gegen Meinungsfreiheit entscheiden wird: Facebook Is Not the Public Square.

    Because social media businesses have become such a fixture in modern life, many people might think of them as the digital equivalent of the public square where opinions can be freely shared. But these companies are more like privately operated malls — the management always reserves the right to throw you out if you don’t abide by its rules.

    Hintergrund ist die Sperrung einer Event-Seite in Russland, wo zu einer Regime-kritischen Demonstration eingeladen wurde. In einem demokratischen Staat wäre sowas von der Meinungs- und Versammlungsfreiheit gedeckt, in Russland leider nicht.

    Kommerzielle soziale Netzwerke sind eben kein Marktplatz, sondern privatisierte öffentliche Räume. Aber alles schön bunt hier/dort!11

    26. Dezember 2014 6
  • : Ronald Pofalla: Der Mann, den sie Ronny nannten
    Ronald Pofalla: Der Mann, den sie Ronny nannten

    Was macht eigentlich Ronald Pofalla? Das Zeit-Magazin hat ein Portrait über unseren ehemaligen Kanzleramtschef Ronald Pofalla gemacht, der sich als Anschlußverwendung an die Dauerleugnung der Snowden-Enthüllungen einen Vorstandsposten bei der Deutschen Bahn organisiert hat: Der Mann, den sie Ronny nannten. Und das ist lesenswert.

    Wann Ronald Pofalla beschlossen hat, sich in Luft aufzulösen, lässt sich nicht mehr mit Bestimmtheit sagen. Fest steht, dass es ihn nach wie vor gibt. Fest steht aber auch, dass er schon damit begonnen hat, sein Verschwinden zu organisieren, lange bevor ich ihn zum ersten Mal erreichen will.

    26. Dezember 2014 3
  • : How Laws Restricting Tech Actually Expose Us to Greater Harm
    How Laws Restricting Tech Actually Expose Us to Greater Harm

    Cory Doctorow kommentiert in Wired: How Laws Restricting Tech Actually Expose Us to Greater Harm.

    But if the world’s governments continue to insist that wiretapping capacity must be built into every computer; if the state of California continues to insist that cell phones have kill switches allowing remote instructions to be executed on your phone that you can’t countermand or even know about; if the entertainment industry continues to insist that the general-purpose computer must be neutered so you can’t use it to watch TV the wrong way; if the World Wide Web Consortium continues to infect the core standards of the web itself to allow remote control over your computer against your wishes—then we are in deep, deep trouble.

    26. Dezember 2014
  • : USA: Kampf um Recht auf WLAN-Sabotage.
    USA: Kampf um Recht auf WLAN-Sabotage.

    Absurde politische Ideen für 400: USA: Kampf um Recht auf WLAN-Sabotage.

    Die US-Regulierungsbehörde FCC soll festlegen, dass die Sabotage fremder WLANs über eigenem Grund legal ist. Das wünschen sich die Hotelkette Marriott und der Branchenverband der US-Hotellerie. Unterstützt werden sie von Netzwerkausrüstern wie Cisco. Gegen die Legalisierung der Sabotage sprechen sich unter anderem Google und Microsoft aus.

    25. Dezember 2014 2