Linkschleuder

Linktipps der Redaktion

  • : Die Antwort auf Snowden: mehr Überwachung.
    Die Antwort auf Snowden: mehr Überwachung.

    Bei n24 hab ich das Jahr im Hinblick auf die von Snowden ausgelösten Diskussionen über Totalüberwachung kommentiert: Die Antwort auf Snowden: mehr Überwachung.

    In einem Absatz gehe ich auf Eikonal ein:

    Eine Geschichte, die viel zu unterbelichtet in unseren Medien ist, dürfte die Operation Eikonal sein. Mehrere Jahre im vergangenen Jahrzehnt gab unser Bundesnachrichtendienst zu viele Daten von seiner Totalüberwachung des Internetknotens in Frankfurt an die NSA weiter. Die Filter zum Schutz unserer Grundrechte funktionierten nicht so, wie das Grundgesetz es vorsah. Politische Konsequenzen? Keine. Das liegt vielleicht auch daran, dass während der Operation Eikonal zwei heutige Spitzenpolitiker damals im Kanzleramt dafür verantwortlich waren: Unser Außenminister Frank-Walter Steinmeier (SPD) und Innenminister Thomas de Maiziere (CDU).

    Lustigerweise beschwert sich der Obmann der CDU/CSU-Bundestagsfraktion, Roderich Kiesewetter, auf Twitter, dass die eine „verfehlte Darstellung“ sei und fordert nebenbei die Wiedereinführung der Vorratsdatenspeicherung:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Ob dies eine verfehlte Darstellung ist, kann die Bundesregierung ja einfach mal durch eine Offenlegung der Dokumente über Eikonal beweisen.

    25. Dezember 2014 2
  • : Der satirische Jahresrückblick 2014
    Der satirische Jahresrückblick 2014

    Beim ZDF gibt es noch den satirischen Jahesrückblick 2014 in der Mediathek zu sehen und darin geht es teilweise auch um netzpolitische Themen.

    30 Minuten Kurzweil, teilweise sogar lustig.

    24. Dezember 2014 1
  • : Wörter – Die kleinen Verräter
    Wörter – Die kleinen Verräter

    In der Zeit von vergangener Woche stand ein Beitrag über automatisierte Sprachanalyse, der jetzt auch online ist: Wörter – Die kleinen Verräter.

    Die Erkenntnisse, die dieser neue Blick auf die kleinsten Wörter verspricht, faszinieren – und irritieren: Ohnehin sind wir in Sorge, permanent analysiert und durchleuchtet zu werden. Und jetzt soll das nicht nur für den Inhalt unserer Telefonate, Mails, SMS und Tweets gelten – sondern auch für die heimlichen Botschaften unserer Pronomen, Artikel und Konjunktionen? Ausgerechnet das, was die Methode so spannend macht, macht sie auch so heikel: Sie ermöglicht die Analyse ungeheurer Textmengen. Und sie nimmt dabei Wörter unter die Lupe, deren Gebrauch wir nicht bewusst steuern. Darum interessieren sich für die Ergebnisse nicht nur Sprachforscher – sondern auch Geheimdienste.

    24. Dezember 2014
  • : Weihnachtsbotschaft gegen Pegida: „Liebeserklärung an die Vielfalt“
    Weihnachtsbotschaft gegen Pegida: „Liebeserklärung an die Vielfalt“

    Seit heute morgen kursiert aus dem Umfeld der Hedonistischen Internationale eine „Liebeserklärung an die Vielfalt“, die manifestartig ein Zeichen für eine offene, freie und vielfältige Gesellschaft setzt und sich – ohne Pegida zu nennen – deutlich von deren Weltbild distanziert. Anhand lebensweltlicher Beispiele heißt es da u.a.:

    Wir finden es normal, dass der marrokanische Schwager mit uns Weihnachten feiert. Und es dann kein Schweinefleisch zu Essen gibt. Wir haben Freundinnen und Freunde aus Russland, Usbekistan, Mali, Österreich und Tunesien. Wir lernen von anderen und merken, dass andere von uns lernen. Das ist Zusammenleben, auch wenn wir manchmal Dinge nicht verstehen. Wir interessieren uns für andere Kulturen, Religionen und Ansichten und werden niemanden eine Kultur überstülpen.

    Oder im Bezug auf Flüchtlingspolitik:

    Wir wollen in einem Land leben, das Menschen auf der Flucht offensteht. Wir leben in einem Einwanderungsland und wir wollen eine Willkommenskultur anstatt die Mauern um Europa zu vergrößern. Wir sind entsetzt darüber, dass so viele Menschen an den Außengrenzen sterben. Wir verstehen, dass Menschen fliehen, egal aus welchem Grund. Wir wollen Flüchtenden ein neues Zuhause geben und die Möglichkeit, frei und in Würde zu leben. Ohne uns dabei auf die Schulter zu klopfen.

    Zu den rassistischen und islamophoben Demonstrationen in Dresden heißt es:

    Wir werden hasserfüllten Angsthasen, Rassisten und Fremdenfeinden dieses Land nicht überlassen, sondern an einer offenen und vielfältigen Gesellschaft weiterarbeiten. Was wir in Dresden und anderswo sehen ist nicht die Mitte der Gesellschaft, sondern Deckungsmasse von Nazis und Brandstiftern. Sie stellen nicht die richtigen Fragen, sondern treten nach unten. Sie sind diejenigen, die einer toleranten und freien Gesellschaft und Kultur im Wege stehen.

    Die Liebeserklärung an die Vielfalt ist mit einer Aufforderung zur Verbreitung verbunden, der sich schon mehrere Blogs angeschlossen haben:

    Verbreitet die Liebeserklärung an die Vielfalt. Sie soll überall auftauchen, an ihr soll kein Weg vorbeiführen. Bloggt diese Weihnachtsbotschaft, postet sie auf Facebook, fotografiert sie für Instagram, verlinkt sie, twittert sie, leitet sie weiter, schickt sie per Mail, vertont sie, macht Videos, druckt sie aus, hängt sie auf, plakatiert. Macht eine Lawine daraus, eine frohe Botschaft der Menschlichkeit, eine Liebeserklärung an die Vielfalt, einen Appell für das friedliche Zusammenleben. Und dann geht auf die Straße und demonstriert. Wir sind viel mehr als wir denken.

    23. Dezember 2014 11
  • : Interview mit James Love über den Broadcast Treaty
    Interview mit James Love über den Broadcast Treaty

    Die ct’hat ein Interview mit James Love von Knowledge Ecology Foundation (KEI) über den sogenannten „Broadcasting Treaty“: Furcht vor „schrottiger“ Eingrenzung des Urheberrechts.

    heise online: Braucht es einen Broadcasting-Vertrag?

    James Love: Unserer Ansicht nach nicht. Ich glaube, in der Debatte wird übersehen, dass am Ende nur ganz wenige, große Kabelnetzbetreiber profitieren. Die neuen Schutzrechte sind ja nicht für diejenigen, die Programm machen oder gar die Kreativen. Diese sind über das Urheberrecht geschützt und viele Rechteinhaber befürchten längst, dass die Betreiber der Kanäle ein eigenes, auf das Urheberrecht drauf gesatteltes Schutzrecht erhalten. Eigentlich dürfte der Vertrag gar nicht Broadcasting Treaty heißen, sondern treffender WIPO Cablecasting Channel Treaty.

    […]

    heise online: Was ist Ihr Worst-Case-Szenario für die Verhandlungen zum Broadcasting Treaty?

    James Love: Dass wir einen schrottigen Vertrag bekommen, der neue Rechte für das Verbreiten von Information einführt, die auf bestehende Urheberrechten aufgepflanzt werden und am Ende die Nutzer zwingt, eine Liste verschiedenster Rechte abzuklären.

    Zweitens, könnten durch solche neuen Rechte Begehrlichkeiten geweckt werden. Warum sollten Broadcasting-Unternehmen alleine solche Sonderrechte erhalten. Anbieter von Webstreams etwa könnten sagen, „Hey, ihr habt uns vergessen“. Denn die Erfahrung lehrt, dass neue Rechte niemals wieder beschnitten, sondern stets auf weitere Parteien ausgedehnt werden. Selbst, wenn wir einen auf klassische Rundfunkanbieter beschränkten Cablecasting-Vertrag bekommen, glaube ich nicht, dass das das Ende sein wird.

    22. Dezember 2014
  • : Facebook sperrt in Russland eine Event-Seite, die zu einer Demonstration einlädt
    Facebook sperrt in Russland eine Event-Seite, die zu einer Demonstration einlädt

    Facebook sperrt in Russland eine Event-Seite, die zu einer Demonstration einlädt: Russland zwingt Facebook zu Sperrung von Protestseite.

    Russland hat Facebook zur Sperrung einer Seite gezwungen, auf der zu einer Protestversammlung am Tag der Urteilsverkündung gegen den Kremlkritiker Alexej Nawalny aufgerufen wurde. Die russische Internetaufsicht Roskomnadsor teilte mit, die Seite sei auf Anordnung der Generalstaatsanwalts blockiert worden, weil sie eine „ungenehmigte Massenkundgebung“ beworben habe.

    Die Seite soll noch aus anderen Staaten erreichbar sein. 12.000 Nutzer hatten sich bereits angemeldet.

    22. Dezember 2014 5
  • : Cover-Zensur: So einen Jesus will der Apple-Kiosk nicht
    Cover-Zensur: So einen Jesus will der Apple-Kiosk nicht

    Die aktuelle Ausgabe des Cicero hat einen Jesus auf dem Coder, der deutlich moderner wirkt als in den klassischen Darstellungen. Kein Problem sollte man meinen. Apple sieht das anders und zensiert die digitale Ausgabe im eigenen iTunes-Kiosk. Das berichtet die FAZ: So einen Jesus will der Apple-Kiosk nicht.

    Mäßig provokant, aber für Apple des politisch Unkorrekten schon zu viel. Die „Cicero“-Ausgabe wurde aus dem digitalen Zeitungskiosk von Apple verbannt. Der Vorwurf lautet wohl nicht auf Blasphemie. Das schloss die „Cicero“-Redaktion, nachdem sie ein älteres E‑Paper ohne Joint erfolgreich in den Apple-Kiosk hochladen konnte.

    Schöne neue Medienwelt. Plattformneutralität, my ass.

    22. Dezember 2014 5
  • : Günther Oettinger: Datenschutz ist vor allem Datensicherheit
    Günther Oettinger: Datenschutz ist vor allem Datensicherheit

    Günther Oettinger hat Spiegel-Online ein Interview gegeben: „Man braucht online ein dickes Fell“. Darin wird enthüllt, dass er internetaffin ist, weil er bis zu 6x am Tag Spiegel-Online ansurft. Um Politik geht es auch nebenbei, dabei findet man heraus, dass Oettinger Datenschutz vor allem unter dem Aspekt „Schutz von Betriebsgeheimnissen“ und Datensicherheit sieht. Vielleicht kann ihm ja jemand nochmal das mit den Grundrechten erklären.

    Oettinger: Das gehört beides zusammen: Unternehmer und auch Privatpersonen tun gut daran, sich selber zu fragen, wie sie die Sicherheit ihrer Daten gewährleisten können. Und als Digitalkommissar will ich sicherstellen, dass wir EU-weit Gesetze haben, die den höchsten Datenschutz und die beste Internetsicherheit fest schreiben. Und daran müssen sich dann Provider, andere Firmen und Institutionen jeder Art halten.

    Gar nicht verstanden haben wir diesen Vergleich:

    SPIEGEL ONLINE: Der Vergleich hinkt gewaltig. Besagte Promis hatten ihre Daten in der vermeintlich sicheren iCloud von Apple hinterlegt – sie waren also gerade nicht leichtsinnig.

    Oettinger: Wenn ich 1000 Euro verwahren will, könnte ich sie auch in einen Hotelsafe tun. Hätte ich dagegen eine Million Euro, würde ich das nicht tun und sie stattdessen auf meinem Bankkonto einzahlen. Selbst eine iCloud bietet immer nur begrenzte Sicherheit.

    Vielleicht stehen wir nur auf dem Schlauch, oder kann es sein, dass der Vergleich hinkt?

    Ansonsten nutzt Oettinger Whatsapp für die private Kommunikation. Keine weiteren Fragen.

    22. Dezember 2014 8
  • : Zwölf Promotionsstellen in Chemnitz für “CrossWorlds – Kopplung virtueller und realer sozialer Welten“
    Zwölf Promotionsstellen in Chemnitz für “CrossWorlds – Kopplung virtueller und realer sozialer Welten“

    An der Universität Chemnitz gibt es zwölf Promotonsstellen (sechs an der Philosophischen Fakultät und sechs an der Fakultät Informatik) im Rahmen des Graduiertenkollegs “CrossWorlds – Kopplung virtueller und realer sozialer Welten“.

    Das Graduiertenkolleg „crossWorlds – Kopplung virtueller und realer sozialer Welten“ thematisiert die zunehmende Digitalisierung und damit einhergehende Virtualisierung von Prozessen, Kommunikationsformen, Umgebungen und letztendlich vom menschlichen Gegenüber. Dabei können Art und Grad der Virtualisierung stark variieren und sind beträchtlich vom Anwendungskontext abhängig. Zu dieser Variabilität kommt hinzu, dass medial vermittelte Kommunikation per se immer mit Einschränkungen im Vergleich zu rein realweltlicher Kommunikation einhergeht.

    Ziel des Graduiertenkollegs ist es, dieses Problemfeld durch eine Untersuchung der Kopplungsmöglichkeiten virtueller und realer sozialer Welten aufzuarbeiten. Damit soll geklärt werden, welche bisherigen Einschränkungen der medial vermittelten Kommunikation durch gekoppelte virtuell-reale Welten überwunden werden können und welche Interaktions- und Erlebnismöglichkeiten sich auf diese Weise gegenüber unmittelbarer realer Interaktion und Kommunikation eröffnen.

    Im Forschungsprogramm des Kollegs sind die Verbindungen zwischen virtuellen und realen sozialen Erlebnisräumen in die Teilbereiche Kommunikation, Emotion, Sensomotorik und Lernen unterteilt. Die Teilbereiche werden in interdisziplinär zusammengesetzten Tandems durch Informatiker und Sozialwissenschaftler gemeinsam bearbeitet.

    Die Bewerbungsfrist endet Ende diesen Jahres.

    22. Dezember 2014 2
  • : Dr. Security erklärt in drei Teilen IT-Sicherheit
    Dr. Security erklärt in drei Teilen IT-Sicherheit

    Dr. Security erklärt in drei Teilen IT-SIcherheit und war Gewinner beim Hochschulwettbewerb „Mehr als Bits und Bytes –Nachwuchs- wissenschaftler kommunizieren ihre Arbeit“.

    Dr. Security ist eine fiktive, dreiteilige Videoserie, die unterhaltsam über gehackte Autos, entführte Rechner und Sicherheitslücken aus dem digitalen Alltag informiert. Stefan Nürnberger und Gordon Bolduan haben das Konzept dazu entwickelt und setzen es um.

    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Vimeo

    Zur Datenschutzerklärung von netzpolitik.org

    Dr.Security – Episode 1 from Dr. Security on Vimeo.

    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Vimeo

    Zur Datenschutzerklärung von netzpolitik.org

    Dr. Security – Episode 2 from Dr. Security on Vimeo.

    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Vimeo

    Zur Datenschutzerklärung von netzpolitik.org

    Dr. Security – Episode 3 from Dr. Security on Vimeo.

    19. Dezember 2014 3
  • : Der Jahresrückblick aus Brüssel: Die EDRi Awards 2014
    Der Jahresrückblick aus Brüssel: Die EDRi Awards 2014

    European Digital Rights (EDRi) hat zum ersten Mal im Rahmen eines Jahresrückblicks die „EDRi Awards 2014″ verliehen. Einer der Gewinner ist die Deutsche Telekom, die „The “Humpty Dumpty Award” for the most silly “statistics”.“ gewinnt. Darüberhinaus gibt es den „WTF award“ für den sinnlosesten Änderungsantrag im Europaparlament oder den “cranial fracture facepalm” award für Eric Schmidt von Google, der erklärte, dass man durch den Incognito-Mode im Chrome-Browser der NSA-Überwachung entgehen könnte. Das und noch mehr Gewinner gibts bei edri.org.

    19. Dezember 2014
  • : Datenschutzbeauftragte Voßhoff: Agenda einer Unsichtbaren
    Datenschutzbeauftragte Voßhoff: Agenda einer Unsichtbaren

    Für Süddeutsche.de ist Thorsten Denkler unsere Bundesdatenschutzbeauftragte suchen gegangen und hat sie in Bonn gefunden. Dort plant sie was Grundsätzliches zu Big Data und anderen Themen und erklärt ihr Verschwinden in der Öffentlichkeit damit, dass sie zu wenig Personal habe. Nun ja, wenn das mal der Grund wäre…: Agenda einer Unsichtbaren.

    Sie kommt auf ihr Kernthema zu sprechen: Die „Funktionsfähigkeit“ ihrer Behörde. Diese Funktionsfähigkeit nämlich sei derzeit nicht gegeben. Ihre Aufgabe sieht sie darin, sie wiederherzustellen. „Funktionsfähigkeit“ ist das Wort, dass sie häufiger als jedes andere ausspricht in diesen eineinhalb Stunden. Sie hat das Gespräch damit eingeleitet, damit beendet und kommt zwischendurch immer wieder darauf zu sprechen.

    19. Dezember 2014 2
  • : 2015 gibt es 1 Million Euro EU-Gelder für Freie Software Code-Reviews
    2015 gibt es 1 Million Euro EU-Gelder für Freie Software Code-Reviews

    Zwar nur ein Tropfen auf den heißen Stein, aber trotzdem ein erster kleiner Erfolg von Julia Reda, EU-Abgeordnete der Piraten in der Grünen-Fraktion:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    26 03 77 02 Pilot project — Governance and quality of software code – Auditing of free and opensource software

    Was sinnvoll wäre: Wenn es dafür viel mehr Geld von Regierungen und Wirtschaft geben würde, um die kritischsten Infrastrukturen zu reviewen. Davon hätten alle was und das Netz würde sicherer.

    Im Haushaltsentwurfdokument steht es wie folgt: (Seite 732)

    Recent discoveries of vulnerabilities in critical information infrastructure have drawn the broader public’s attention to the need to understand how governance and quality of the underlying software code relates to basic safety and public trust in applications that are used on a day-to-day basis. As both the general public and the EU institutions regularly use free and open-source software – from end- user device applications to server systems – the need for coordinated efforts to ensure and maintain the integrity and security of that software has been highlighted by the European Parliament itself. This pilot project will offer a systematic approach to achieving a goal to which the EU institutions themselves can contribute, namely ensuring that widely used critical software can be trusted.

    The pilot project has three parts:

    Part one comprises a comparative study and a feasibility study. The comparative study will analyse and compare the Debian Free
    Software Guidelines and social contract[0] compliance decisions in Debian[1] with current code sharing practices and compliance
    determinants within the activities of the Commission’s vulnerability test centre and CITnet’s Application Lifecycle management
    system relating to projects which are currently funded by ISA and published on JoinUp[2]. This study will also make a general
    assessment of the Commission’s current code governance models and identify processes similar to processes within Debian. The aim is to develop best practices with regard to code review and code quality assessment for the purpose of mitigating security threats, in particular in activities relating to free software and open standards funded by the European Union. The feasibility study will identify agents and stakeholders, estimate time frames and funding models, determine deliverables and long-term impacts in, of and for projects where such best practices could be applied.

    The second part of the pilot project will cover the development of a unified inventory methodology for the Commission and
    Parliament in particular and the compilation of a full inventory of free software and open standards in use within all the EU
    institutions. The inventory will provide a basis for determining where the results of the first part of the pilot project could be successfully applied.
    The third part will involve an exemplary code review of software and software libraries that are in active use both by the general European public and by EU institutions. This part of the pilot project will identify and focus in particular on software or software components whose exploitation could lead to a severe disruption of public or EU services and unauthorised access to personal data, forming the basis for a public tender on this matter.

    [0] https://www.debian.org/social_contract
    [1] http://cfnarede.com.br/sites/default/files/infographic_debian-v2.1.en.png
    [2] https://joinup.ec.europa.eu/
    Legal basis

    Pilot project within the meaning of Article 54(2) of Regulation (EU, Euratom) No 966/2012 of the European Parliament and of the
    Council of 25 October 2012 on the financial rules applicable to the general budget of the Union and repealing Council Regulation
    (EC, Euratom) No 1605/2002 (OJ L 298, 26.10.2012, p. 1).

    18. Dezember 2014 1
  • : Joiz.de hat Insolvenz angekündigt – MABB plädiert für Netzneutralität
    Joiz.de hat Insolvenz angekündigt – MABB plädiert für Netzneutralität

    Der Berliner Social-TV-Sender joiz.de hat Insolvenz angemeldet. Das hat die Medienanstalt Berlin-Brandenburg veranlasst, eine Presseerklärung rauszugeben, wo die Sicherung der Netzneutralität ein Thema ist.

    mabb-Direktor Dr. Hans Hege erklärt darin:

    joiz Deutschland will im Internet weiter senden. Dort sind Medienanbieter bisher nicht darauf angewiesen, mit Netzbetreibern zu verhandeln, die den Zugang zu den Nutzern kontrollieren. Daher
    hat sich im Internet eine größere Vielfalt entwickeln können. Allerdings planen die Netzbetreiber
    spezielle Dienste, mit denen für die bei ihnen angeschlossenen Haushalte Überholspuren für
    zahlungskräftige Anbieter eingerichtet werden sollen. Dies würde wiederum dazu führen, dass die
    jeweils marktstarken Unternehmen, von RTL bis Netflix, bessere Konditionen erhalten würden als
    Start-ups. Kriterium für die Vorzugsbehandlung wären nicht Innovation und journalistische Leistung,
    sondern die Finanzkraft.

    Die zu Gunsten der speziellen Dienste vorgebrachten Argumente aus dem Bereich der
    selbstfahrenden Autos und der Telemedizin rechtfertigen keine Einschränkung der Netzneutralität
    bei den audiovisuellen Medien. Die strikte Sicherung der Netzneutralität für audiovisuelle Medien
    sollte daher ein zentraler Punkt nicht nur der Beratungen auf europäischer Ebene, sondern auch der
    Bund-Länder-Kommission sein, betont Dr. Hans Hege.

    Ich bin Mitglied im Medienrat der mabb, hab aber mit der Presseerklärung nichts zu tun.

    17. Dezember 2014 1
  • : Der Bundesrat auf Twitter, Flickr und Youtube
    Der Bundesrat auf Twitter, Flickr und Youtube

    Der Bundesrat twittert unter @bundesrat und hat jetzt auch Social Media Inhalte auf der eigenen Webseite eingebunden. Dort findet man nicht nur Bilder auf Flickr und Videos auf Youtube, sondern auch die Bundesrats-App in der Version 2.0.

    In fünf Rubriken informiert die App über Neuigkeiten aus dem Bundesrat und seinen Plenarsitzungen und erklärt dessen Aufgaben und Organisation. Die Anwendung richtet sich gleichermaßen an interessierte Bürger und Fachpublikum aus Medien und Politik. Die App ist kostenlos und läuft auf iPhone, iPad und auf Android-Geräten. Seit Version 2.0 enthält die App auch umfangreiches Videomaterial und das neue Format „Plenum KOMPAKT“ für einen übersichtlichen Einstieg in die Plenarsitzungen des Bundesrates.

    B5EFuuEIMAEy1PO

    17. Dezember 2014 2
  • : ARTE-Doku in Mediathek: Whistleblower im Visier – Schweig, Verräter!
    ARTE-Doku in Mediathek: Whistleblower im Visier – Schweig, Verräter!

    Gestern lief auf ARTE die rund 100 Minuten lange Dokumentation „Whistleblower im Visier – Schweig, Verräter!“ Diese findet sich zumindest die kommenden sechs tage noch ind er ARTE-Mediathek.

    Whistleblower packen aus. Nicht über die brisanten Geheimdienstinformationen, die sie öffentlich machten, sondern über ihr Schicksal als „Verräter“ und angeklagte Straftäter. Weil sie die Wahrheit sagten, stehen sie nun am Pranger. In ihrer Geschichte spiegelt sich das Bild einer panischen politischen Praxis der USA im Kampf gegen den internationalen Terror.

    Kann man theoretisch auch hier im Stream sehen:

    17. Dezember 2014 10
  • : Heute im Bundestag: 26. Sitzung des Ausschusses Digitale Agenda (wie immer nicht-öffentlich)
    Heute im Bundestag: 26. Sitzung des Ausschusses Digitale Agenda (wie immer nicht-öffentlich)

    Heute tagt zum letzten Mal in diesem Jahr der Ausschuss für Digitale Agenda. Wie immer würden wir gerne detaillierter über die Ausschuss-Sitzung berichten, aber die CDU/CSU blockiert weiterhin eine öffentliche Sitzung und so findet der Ausschuss wie immer hinter verschlossenen Türen statt.

    Hier ist die Tagesordnung:

    Tagesordnung

    Tagesordnungspunkt 1
    Allgemeine Bekanntmachungen

    Tagesordnungspunkt 2
    DsiN-Index 2014, Start zur Digitalen Aufklärung 2.0
    Gast: Dr. Michael Littger,Geschäftsführer Deutschland sicher im Netz e.V.

    Tagesordnungspunkt 3
    Internet Governance ‑Bericht der Bundesregierung zum Sachstand der Beratungen innerhalb der EU und auf internationaler Ebene

    Tagesordnungspunkt 4
    Gesetzentwurf der Bundesregierung „Entwurf eines Zweiten Gesetzes zur Änderung des Bundesdatenschutzgesetzes – Stärkung der Unabhängigkeit der Datenschutzaufsicht im Bund durch Errichtung einer obersten Bundesbehörde“
    BT – Drucksache 18/2848

    Tagesordnungspunkt 5
    Unterrichtung durch den Nationalen Normenkontrollrat
    Jahresbericht 2014 des Nationalen Normenkontrollrates
    Folgekosten ernst nehmen – Chancen nutzen
    BT – Drucksache 18/3212

    Tagesordnungspunkt 6
    a) Unterrichtung durch die Deutsche Welle
    Evaluationsbericht 2013 der Deutschen Welle
    BT – Drucksache 17/14285
    b) Unterrichtung durch die Deutsche Welle
    Aufgabenplanung der Deutschen Welle 2014 bis 2017
    BT – Drucksache 18/2536
    c) Unterrichtung durch die Bundesregierung
    Entwurf der Aufgabenplanung 2014 bis 2017 der Deutschen Welle – Drucksache 18/2536
    – Stellungnahme der Bundesregierung
    BT – Drucksache 18/3056

    Tagesordnungspunkt 7
    a) EU – Vorlagen mitberatend
    Vorschlag für einen Beschluss des Rates zur Änderung der Entscheidung 2004/162/EG betreffend die Sondersteuer „octroi de mer“ in den französischen überseeischen Departements hinsichtlich ihrer Geltungsdauer Ende der Subsidiaritätsfrist: 22. Mai 2014
    b) b) Bericht der Kommission an den Europäischen Rat
    Bericht über Handels – und Investitionshindernisse
    2014 KOM(2014)153 endg.; Ratsdok. – Nr: 7612/14 Ressortbericht BMWi 26.03.2014

    Tagesordnungspunkt 8
    Vorstellung des Referates PE3 – Analyse, Prioritätensetzung und Beratung in EU- Angelegenheiten -

    Tagesordnungspunkt 9
    Verschiedenes

    17. Dezember 2014 2
  • : Forscher identifizieren GoPro-Filmer anhand ihrer Kamera-Wackler
    Forscher identifizieren GoPro-Filmer anhand ihrer Kamera-Wackler

    Heise berichtet: Forscher identifizieren GoPro-Filmer anhand ihrer Kamera-Wackler.

    Identifizieren können die beiden Wissenschaftler den Kamera-Träger anhand seines Gangs und seiner Kopfbewegungen. Jeder Mensch unterscheide sich in seinem Körperbau, seiner Größe, seinem Skelett und den Muskeln. Daraus ergebe sich laut Peleg und Hoshen ein individuelles Bewegungsprofil.

    Hier ist das Original: Egocentric Video Biometrics.

    16. Dezember 2014 1
  • : Warum der Sony-Hack zum GAU wurde
    Warum der Sony-Hack zum GAU wurde

    Der Sony-Hack ist ein schönes Beispiel dafür, was passieren kann, wenn man sich um Datenschutz und Datensicherhet weniger Gedanken macht als es sinnvoll ist. Kai Biermann und Sebastian Monial haben für Zeit-Online Teile der Daten ausgewertet, die im Netz kursieren: Warum der Sony-Hack zum GAU wurde.

    Der angerichtete Schaden ist hingegen enorm. Wer möchte, kann nun beispielsweise höchst persönliche Daten von vielen SPE-Mitarbeitern bis hinauf in die Chefetage einsammeln und missbrauchen: Adressen, E‑Mail-Adressen, Geburtsdaten, Handynummern, Pass- und Kreditkartennummern, auch die Namen und Kontaktdaten von Angehörigen. Es hilft auch nicht, wenn man dem Unternehmen schon vor Jahren den Rücken kehrte. Die nun zugänglichen Informationen reichen teilweise zehn Jahre und mehr zurück. Es finden sich beispielsweise Reisekostenabrechnungen von Mitarbeitern, die SPE schon vor langer Zeit verlassen haben. Niemand scheint je daran gedacht zu haben, dass man Daten auch vernichten kann, wenn man sie nicht mehr braucht.

    16. Dezember 2014 3