Linkschleuder

Linktipps der Redaktion

  • : Die schmutzigen Methoden von Lobbyisten
    Die schmutzigen Methoden von Lobbyisten

    Nicht immer erfolgt Lobbying durch Unternehmen offen und transparent. Es gibt auch Lobbyisten, die mit Hilfe von privaten Ermitteln zu schmutzigen Methoden greifen, um Aktivisten zu diskreditieren. In den USA ist die Rede eines Lobbyisten an die Öffentlichkeit geleakt, in der dieser vor anderen Lobbyisten mit seinen Dienstleistungen geworben hat, um gegen Umweltaktivisten vorzugehen. Darüber berichtet Lobbycontrol: US-Lobbyist rät Ölindustrie zu “schmutzigen” Lobbymethoden.

    Aussagen wie diese sind ein Beispiel für die Strategie Bermans: Prominente Identifikationsfiguren der Klimaschutz- und Anti-Frackingbewegung direkt attackieren und unglaubwürdig machen. Die großen Energieunternehmen sollten nicht davor zurückschrecken, ihre politischen Gegner öffentlich zu Verunglimpfen und an den Pranger zu stellen, so Berman. Er rate zu persönlichen Attacken gegen Gewerkschaftsführer, Umweltaktivisten oder prominente Wortführer. Damit diese Angriffe Erfolg haben, müsste das private Umfeld und die persönliche Geschichte der Aktivisten und Wortführer recherchiert werden. Auf diese Weise soll deren moralische Integrität angriffen und untergraben werden.

    Bei der New York Times findet sich das Transcript der Rede.

    7. November 2014 1
  • : Cyber-Definitions-Datenbank: Überblick im Cyber-Dschungel
    Cyber-Definitions-Datenbank: Überblick im Cyber-Dschungel

    Das Open Technology Institute hat untersucht und zusammengetragen, welche Definitionen von typischen Cyber-Wortschöpfungen es gibt und welche Definitionen für selbige es gibt:

    Wie Internet Society 2012 angemerkt hat, „ist Cybersecurity als Schlagwort erschreckend unexakt und kann für eine schier endlose Liste unterschiedlicher Sicherheitsprobleme, technischer Herausforderungen und „Lösungen“ von technischer bis gesetzgeberischer Natur stehen“. Das hebt die Notwendigkeit eines besseren Verständnisses hervor, was eigentlich mit Cybersecurity gemeint ist.

    Die Ergebnisse kann man sich entweder direkt auf der Webseite anschauen, den Bericht lesen oder den gesamten Datensatz herunterladen und weiterbearbeiten. Außerdem können neue Definitionen hinzugefügt werden, denn die Auswahl weiterer Cyber-Neologismen ist groß.

    7. November 2014
  • : Die Netzflüsterer – Im industriellen Stil in Österreich Meinungen im Netz verbreiten
    Die Netzflüsterer – Im industriellen Stil in Österreich Meinungen im Netz verbreiten

    Das österreichische Magazin DATUM berichtet über die Agendtur Mhoch3, die für INdustrie- und Politikkunden gefakte Kommentare im industriellen Stil im Rahmen von Onlinekampagnen produziert und verbreitet hat. Das ist leider recht üblich. Unüblich ist eher, dass Agenturen damit auffliegen und massenhaft Unterlagen an Journalisten geleakt werden. Zu den Kunden von Mhoch3 gehört u.a. die ÖVP. Einen Teil der Geschichte gibt es bei datum.at: Die Netzflüsterer.

    Die eingangs angeführten Beispiele sind nur drei von mehreren zehntausend, die DATUM vorliegen. Eine Liste mit Fake-Identitäten aus dem Jahr 2012 umfasst knapp zehntausend Namen, jene mit (internationalen) Foren, die die Agentur in mindestens sechs Sprachen »bearbeiten« ließ, zählt mehr als zweitausend Einträge. Eine konservative Schätzung auf Grundlage der ­vor­liegenden Unterlagen – Konzepte und Verträge, Kampagnenberichte und Honorarlisten – sowie Aussagen von drei ehemaligen Mhoch3-Mitarbeitern kommt auf 80.000 bis 100.000 PR-Postings pro Jahr; wobei die Agentur seit zehn Jahren Onlinekampagnen anbietet.

    Die ganze Geschichte erscheint dann morgen gedruckt (und vielleicht danach im Netz).

    6. November 2014 3
  • : Vortrag: Die digitale Gesellschaft – Netzpolitik, Bürgerrechte und die Machtfrage
    Vortrag: Die digitale Gesellschaft – Netzpolitik, Bürgerrechte und die Machtfrage

    auftakt_beckedahl_01Ich war vor einer Woche in Heidelberg, um eine Ringvorlesung zu Netzpolitik („Wer regiert das Internet?“) an der Universität Heidelberg mit einem Vortrag in der alten Aula zu eröffnen. Anhand einiger Themen wie Überwachung, Netzneutralität und Urheberrecht habe ich diverse Spannungsfelder der Netzpolitik aufgezeigt. Davon gibt es jetzt ein Video (MP4 / OGV) und eine MP3. Da dies der Start einer Vorlesungsreihe ist, gibt es in den Aufnahmen am Anfang noch einige Begrüssungsworte.

    Auf Youtube gibt es eine kürzere Version mit weniger Begrüssungsworten:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Die Ringvorlesung in Heidelberg geht noch einige Wochen und das Programm ist spannend. Heute spricht z.B. Jeanette Hofmann über „Internet Governance: Theoretische und empirische Annäherungen an einen schwer fassbaren Gegenstand“.

    6. November 2014
  • : BKA-Chef Ziercke: „Hoher Rechtfertigungsdruck durch Debatte über Bürgerrechte und Datenschutz“
    BKA-Chef Ziercke: „Hoher Rechtfertigungsdruck durch Debatte über Bürgerrechte und Datenschutz“

    Diesen Monat wird BKA-Chef Jörg Ziercke in den Ruhestand gehen. Doch er hat die Gelegenheit nicht ausgelassen, gegenüber der dpa nocheinmal seine Agenda hinsichtlich mehr Überwachungs- und Datenspeicherungsbefugnissen zum Besten zu geben und sich über die derzeitigen „Einschränkungen“ zu beschweren.

    Durch die Debatte über Bürgerrechte und Datenschutz spüren wir einen hohen Rechtfertigungsdruck bei der Frage, was der Staat darf und was nicht.

    Das führt dann beispielsweise laut Ziercke dazu, dass etwa mangels Vorratsdatenspeicherung 70 % der Internetkriminalitätsfälle nicht aufgeklärt werden könnten.

    Man solle seiner Meinung nach nicht mehr über Datenmissbrauch in den Behörden an sich nachdenken, sondern über Kontrollinstrumente. Zum Beispiel ein Richtergremium, dass über den Einsatz von Maßnahmen der Vorratsdatenspeicherung, der Online-Durchsuchung oder der Quellen-Telekommunikationsüberwachung entscheiden soll. Schön und gut, aber mit Blick auf die Vergangenheit will man solchen Gremien, die nur zu gerne Blankogenehmigungen ausstellen, keine wirkliche Kontrollfunktion beimessen.

    Aber Kontrolle hin oder her, Ziercke bringt auch nochmal den Bundestrojaner zur Sprache:

    Eine derartige Software wird derzeit von uns entwickelt, sie muss aber hohen Anforderungen hinsichtlich Datenschutz und IT-Sicherheit sowie speziellen Vorgaben des Bundesverfassungsgerichts genügen.

    6. November 2014 7
  • : #rp15: Finding Europe – Die neunte re:publica wird bunt!
    #rp15: Finding Europe – Die neunte re:publica wird bunt!

    logo_rp15_finding_europeDie kommende re:publica´15 findet vom 5. bis 7. Mai in der Station in Berlin statt. Mit „Finding Europe“ wurde jetzt das Motto bekannt gegeben. Der Vorverkauf startet am Montag, den 10. November um 12 Uhr mit vielen Earlybird-Tickets, die erfahrungsgemäß aber immer sehr schnell ausverkauft sind.

    Auf der re:publica 2015 möchten wir den digitalen Kulturraum Europa und seine netzpolitischen Besonderheiten beleuchten und sind uns sicher: Ein Update zur Betrachtung des ‚alten Kontinents’ EurOpa (scnr) lohnt sich in vielerlei Hinsicht. Nicht trotz, sondern gerade wegen seiner Diversität. Das Motto Finding Europe ist dabei auch ein interner Auftrag an uns, als re:publica, dort zu recherchieren, wo der physische Weg kürzer als der virtuelle scheint: In vielen Ländern Europas fühlen wir uns zuhause, doch ihre Homepages und Twitterfeeds lesen wir nicht – wer von uns spricht schon Tschechisch, Griechisch, Schwedisch? Wer verfolgt die News aus Litauen, Finnland, Portugal?

    Statistiken informieren uns zwar darüber, wie unterschiedlich die Europäischen Nationen das Netz nutzen, sich seinen Herausforderungen stellen oder die Chancen der Digitalwirtschaft ergreifen. Doch dies sind nur Vergleiche, die die Fragen nach dem ‚wie’ und ‚warum’ nicht beantworten. Mit Finding Europe möchten wir den Besonderheiten der einzelnen Nationen auf den Grund gehen. Wir möchten die Vielfalt der Europäischen Netzküche servieren und euch auf den Geschmack kommen lassen, von den Spezialitäten der Nachbarn zu kosten – im übertragenen, wie im eigentlichen Sinn. Freut euch auf eine in jeder Hinsicht internationale re:publica, die natürlich nicht am Europäischen Tellerrand Halt machen wird. Wie in jedem Jahr werden wir Gäste aus aller Welt einladen, sich auf unseren Bühnen zu präsentieren und mit euch zu diskutieren.

    Nicht zuletzt, weil der Blick von Außen unerlässlich ist, will man sich ein Bild von Europa machen. Lasst uns mit Finding Europe das Neue in der Alten Welt entdecken!

    5. November 2014
  • : Secure Messaging Scorecard: Welchen Messengern kann man am ehesten vertrauen?
    Secure Messaging Scorecard: Welchen Messengern kann man am ehesten vertrauen?

    Secure Messaging Scorecard | Electronic Frontier Foundation 2014-11-05 09-17-57Es gibt eine Vielzahl an Messanger-Diensten und Werkzeugen im Netz, aber nicht alle davon sind sicher im Sinne von „kann man eher vertrauen“. Die EFF hat jetzt eine Übersicht der gängigen Werkzeuge gemacht und sie danach bewertet, ob z.B. der Code offen zugänglich ist und dieser auch schon einem Sicherheitscheck (Audit) unterzogen wurde. Oder ob die Kommunikation einfach nur verschlüsselt abläuft. Traurig, aber wahr: Echte Ende-zu-Ende-Verschlüsselung ist teilweise immer noch nicht eingebaut. Aber lest selbst: Secure Messaging Scorecard.

    In the face of widespread Internet surveillance, we need a secure and practical means of talking to each other from our phones and computers. Many companies offer “secure messaging” products—but are these systems actually secure? We decided to find out, in the first phase of a new EFF Campaign for Secure & Usable Crypto.

    5. November 2014 3
  • : Heute im Bundestag: Öffentliches Fachgespräch zum Thema Open Data
    Heute im Bundestag: Öffentliches Fachgespräch zum Thema Open Data

    Der Ausschuss für Digitale Agenda lädt öffnet heute in einem seltenen Moment seine Türen, um sich zwei Stunden lang in einem öffentlichem Fachgespräch mit dem Thema Open Data / Open Government zu beschäftigen. Das findet zwischen 14–16 Uhr im Bundestag statt und es wird ein Stream auf bundestag.de versprochen. Mit dabei sind:

    Christian Heise – Open Knowledge Foundation Deutschland e.V. (Stellungnahme | 416 KB)
    Prof. Dr.-Ing. Ina Schieferdecker – Fraunhofer FOKUS (Stellungnahme | 298 KB)
    Mathias Schindler – Mitarbeiter Julia Reda, MdEP (Stellungnahme | 285 KB)
    Renate Mitterhuber – Finanzbehörde, Freie und Hansestadt Hamburg (Stellungnahme | 658 KB)

    Wir werden später für Euch über das Fachgespräch berichten.

    5. November 2014 5
  • : Der Fall des Geheimen (FIfFKon2014)
    Der Fall des Geheimen (FIfFKon2014)

    Am Freitag und Samstag findet an der TU Berlin die FIfFKon2014 mit dem Schwerpunkt auf dem größten Überwachungsskandal in der Geschichte der Menschheit statt. Alexander Lehmann hat dafür ein kleines Mobilisierungsvideo gemacht: Der Fall des Geheimen (FIfFKon2014)

    Am 7. und 8. November 2014 lädt das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) zur FIfFKon 2014 ein. Wir werfen den längst überfälligen Blick unter Deutschlands eigenen Geheimdienst-Teppich, denn spätestens nach den jüngsten Enthüllungen zur Rolle Deutschlands im globalen Geheimdienstroulette ist es absurd, nur mit dem Finger über den Atlantik oder auf die Britischen Inseln zu zeigen. Insbesondere Deutschland agiert willentlich als Dreh- und Angelpunkt globaler geheimdienstlicher Aktivitäten und treibt die flächendeckende Überwachung voran.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    5. November 2014
  • : Die späte Einsicht von Wolfgang Schäuble
    Die späte Einsicht von Wolfgang Schäuble

    img400px-10Wolfgang Schäuble zeigt sich im Kurzinterview auf Spiegel-Online einsichtig, sowas muss man ja auch mal loben:

    SPIEGEL ONLINE: Sie wurden damals für Vorhaben wie die Onlinedurchsuchung oder Vorratsdatenspeicherung von Internetaktivisten scharf kritisiert. Verstehen Sie deren Bedenken nach dem NSA-Skandal besser?

    Schäuble: Ja, klar. Ich sag den Amerikanern immer: Wir müssen ernsthaft überlegen, wie wir Menschenrechte im Lichte dieser technologischen Errungenschaften definieren wollen. Dennoch empfinde ich die Amerikaner nicht als die größte Bedrohung der Sicherheit in Deutschland.

    Kleiner Rückblick auf 2009: Die Gewinner des Schäuble Plakat-Remix-Wettbewerb.

    5. November 2014 10
  • : Boerse.bz: 121 Wohnungen in 14 Bundesländern nach Beweismitteln durchsucht
    Boerse.bz: 121 Wohnungen in 14 Bundesländern nach Beweismitteln durchsucht

    Das Polizeipräsidium Köln verkündet per Pressemitteilung:

    Polizei und Staatsanwaltschaft Köln durchsuchen bundesweit wegen gewerbsmäßiger Verbreitung von urheberrechtlich geschützten Film- und Musikmaterials auf dem Portal „boerse.bz.“

    Die Polizei in Köln hat unter Beteiligung von über 400 Polizeibeamten unter Federführung der Staatsanwaltschaft Köln (ZAC) heute bundesweit insgesamt 121 Wohnungen in 14 Bundesländern nach Beweismitteln durchsucht.

    Den Verantwortlichen wird vorgeworfen, über einen längeren Zeitraum in erheblichem Ausmaß aktuelle, urheberrechtlich geschützte Kino- und Spielfilme, Musikalben, Software und E‑Books bei diversen Filehostern hochgeladen und über das Portal „boerse.bz“ einer überwiegend deutschen Downloadszene in einer Größenordnung von ca. 2,7 Mio. Nutzern zum kostenlosen Herunterladen bereitgestellt zu haben. Hierdurch erzielen die Uploader monatliche Gewinne in Höhe von bis zu mehreren tausend Euro – die Rechteinhaber, insbesondere von Film- und Musikindustrie, gehen hingegen leer aus.

    Die GVU freut sich:

    Die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. (GVU) initiierte das Verfahren mit einem Strafantrag. Demnach handelt es sich bei Boerse.bz um ein Download-Board im Form eines so genannten „Vollsortimenters“, das unerlaubt Zugriff auf unlizenzierte Kopien von urheberrechtlich geschützten Werken der Kreativwirtschaft ermöglicht. Zuletzt konnten registierte Nutzer unter 11.231 E‑Books bzw. E‑Book-Kollektionen, 29.865 Titeln der Unterhaltungssoftware-Wirtschaft für die Plattformen Nintendo, PlayStation, Xbox und PC, 61.776 Kino- und Spielfilmen, 13.560 TV-Serien sowie 15.866 Dokumentationen wählen. Diese Inhalte wurden über die auf dem Board eingestellten elektronischen Verweise (Links) in zumeist mehreren illegalen Kopien öffentlich zugänglich gemacht.

    Die Seite ist weiterhin online.

    4. November 2014 8
  • : Dritter Gründer von The Pirate Bay in Haft: Fredrik Neij in Thailand verhaftet
    Dritter Gründer von The Pirate Bay in Haft: Fredrik Neij in Thailand verhaftet

    Andy berichtet auf TorrentFreak:

    Pirate Bay founder Fredrik Neij has been arrested in Asia. Neij had moved to Laos to avoid the jail sentence handed down for his involvement in The Pirate Bay. But, after driving across the border from Laos into Thailand more than two dozen times, the Swede was arrested yesterday by Thai border police executing an Interpol warrant.

    Fredrik „TiAMO“ Neij war einer der vier Verurteilten – und der letzte, der sich seiner Strafe entzogen hat. Im Dokumentarfilm TPB AFK wird gezeigt, wie er nach Laos ausgewandert ist.

    Erst letzte Woche wurde Gottfrid Svartholm in Dänemark verurteilt. Nächsten Montag wird Peter Sunde aus der Haft entlassen.

    4. November 2014 2
  • : Die Emanzipation der Youtuber
    Die Emanzipation der Youtuber

    Für die Krautreporter beschreibt Stefan Niggemeier das Youtuber-Netzwerk 301+, was eher einem Freundeskreis zum Austauschen ähnelt als den üblichen durchkommerzialisierten Youtube-Netzwerken: Die Emanzipation der Youtuber. Was die Youtuber erzählen erinnert alles auch ein wenig an über zehn Jahre bloggen und wie irgendwann andere Generationen kommen, die das vor allem aus kommerziellen Motiven betreiben.

    Videoblogs boomen, aber im Wachstums- und Kommerzialisierungsrausch droht der Zauber des Mediums unter die Räder zu kommen. Eine Gruppe bekannter Youtuber will mit einem Verein Alternativen entwickeln und über Inhalte reden, nicht über Klickzahlen. Sie suchen auch nach ihrem eigenen Selbstverständnis.

    4. November 2014
  • : Onlinejournalismus: Konfetti für den Weilchenbeschleuniger
    Onlinejournalismus: Konfetti für den Weilchenbeschleuniger

    Peter Glaser hat für Spiegel-Online ein Essay über Onlinejournalismus zum 20. Geburtstag geschrieben: Konfetti für den Weilchenbeschleuniger.

    Der digitale Medienfluss, der Stream, ist dabei, sich in eine Umweltbedingung zu verwandeln. In etwas, das überall und immer da ist. Früher öffnete sich einmal pro Abend mit der Tagesschau das Nachrichtenfenster in die Welt. Heute fließen Meldungen, Informationen, Unterhaltung permanent. Etwas so Sonderbares wie „Sendeschluss“ kennen junge Mediennutzer nicht mehr. Das Netz vibriert vor Mitteilsamkeit, ständig geht es vor sich und aktualisiert sich. Früher gab es einen Zustand, dann kam eine Veränderung, dann ein neuer Zustand. Jetzt ist Veränderung der Zustand.

    4. November 2014
  • : 20 Jahre: Happy Birthday Spiegel-Online
    20 Jahre: Happy Birthday Spiegel-Online

    Vor 20 Jahren wurde mit spiegel.de das heute relevanteste deutsche Online-Medium Spiegel-Online gestartet. Passend zum Jubiläum kann man sich über zahlreiche Redakteurinnen und Redakteure durch Video-Interviews informieren. Oder in die Vergangenheit surfen.

    Wir gratulieren und lesen fleißig weiter.

    SPIEGEL ONLINE: Die Redaktion stellt sich vor - SPIEGEL ONLINE 2014-11-03 15-39-40

    3. November 2014 2
  • : Basics des Hardware-Hackings: Ein Überblick über Werkzeuge, Schnittstellen und Begriffe
    Basics des Hardware-Hackings: Ein Überblick über Werkzeuge, Schnittstellen und Begriffe

    Das Chaosradio Folge 206 hat über „Basics des Hardware-Hackings: Ein Überblick über Werkzeuge, Schnittstellen und Begriffe“ berichtet. Davon gibt es eine MP3.

    Wenn wir hier im Chaosradio über Sicherheitslücken und Hacks sprechen, geht es meistens um Software oder Netzpolitik, aber die zugrundeliegende Hardware ist natürlich auch nicht ganz unwichtig. Nachdem wir uns in Folge 198 schon einmal mit den komplexeren Auswirkungen und Anekdoten beschäftigt haben, soll es dieses Mal um eine Einführung ins Hardwarehacking gehen: Was genau ist Hardwarehacking? Was kann damit erreicht werden? Welche Werkzeuge braucht man dazu? Was ist die richtige Herangehensweise?

    3. November 2014
  • : Netzdiskurs in Europa: Soziale Medien zwischen Nutzen und Hegemonie
    Netzdiskurs in Europa: Soziale Medien zwischen Nutzen und Hegemonie

    Der Netztheoretiker Geert Lovink hat den Medienkritiker César Rendueles in Madrid zum Interview getroffen. Dabei ist ein langes und interessantes Gespräch über Netzkritik entstanden: Netzdiskurs in Europa: Soziale Medien zwischen Nutzen und Hegemonie.

    Ich würde Rendueles‘ Ansatz als geradeheraus akademisch charakterisieren, verstärkt durch noch klarere populistische Forderungen (von Lateinamerika inspiriert), um die wichtige öffentliche Infrastruktur zu renationalisieren. In diesem Falle den Mix aus Telecom, Wissensproduktion, Bildung und Medien. Diese südeuropäische Tendenz des „Cybersozialismus“ steht im Kontrast zu dem Blair’schen „Dritten Weg“, entstanden in Nordwesteuropa. Dieser akzeptiert limitierte Interventionen des Staates in ökonomischen Besitztümern und spricht dagegen von „Commons“, regiert von einer nicht identifizierten Koalition von Akteuren in der sowohl Einfluss von Staat als auch von Monopolen verdeckt sind.

    3. November 2014
  • : Abmahnanwalt – Das Lied zur Abmahnindustrie
    Abmahnanwalt – Das Lied zur Abmahnindustrie

    Ist zwar schon im letzten Jahr erschienen, aber irgendwie an uns vorbei gescrollt: „Abmahnanwalt“ von Friedemann Weise besingt die Urheberrechts-Abmahnindustrie.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    2. November 2014 1
  • : AIDS-Dokumentation „Fire in the Blood“ im Stream
    AIDS-Dokumentation „Fire in the Blood“ im Stream

    Bei data-epi-spacing Al data-epi-spacing Jazeera data-epi-spacing gibts data-epi-spacing übers data-epi-spacing Wochenende data-epi-spacing die data-epi-spacing ausgezeichnete data-epi-spacing Dokumentation data-epi-spacing „Fire data-epi-spacing in data-epi-spacing the data-epi-spacing Blood“ data-epi-spacing zu data-epi-spacing sehen, data-epi-spacing die data-epi-spacing thematisiert, data-epi-spacing wie data-epi-spacing das data-epi-spacing Patentsystem data-epi-spacing und data-epi-spacing Pharmaunternehmen data-epi-spacing in data-epi-spacing Afrika data-epi-spacing eine data-epi-spacing wirksame data-epi-spacing AIDS-Bekämpfung data-epi-spacing blockieren.

    An data-epi-spacing intricate data-epi-spacing tale data-epi-spacing of data-epi-spacing ‚medicine, data-epi-spacing monopoly data-epi-spacing and data-epi-spacing malice’, data-epi-spacing FIRE data-epi-spacing IN data-epi-spacing THE data-epi-spacing BLOOD data-epi-spacing tells data-epi-spacing the data-epi-spacing story data-epi-spacing of data-epi-spacing how data-epi-spacing Western data-epi-spacing pharmaceutical data-epi-spacing companies data-epi-spacing and data-epi-spacing governments data-epi-spacing aggressively data-epi-spacing blocked data-epi-spacing access data-epi-spacing to data-epi-spacing low-cost data-epi-spacing AIDS data-epi-spacing drugs data-epi-spacing for data-epi-spacing the data-epi-spacing countries data-epi-spacing of data-epi-spacing Africa data-epi-spacing and data-epi-spacing the data-epi-spacing global data-epi-spacing south data-epi-spacing in data-epi-spacing the data-epi-spacing years data-epi-spacing after data-epi-spacing 1996 data-epi-spacing – data-epi-spacing causing data-epi-spacing ten data-epi-spacing million data-epi-spacing or data-epi-spacing more data-epi-spacing unnecessary data-epi-spacing deaths data-epi-spacing – data-epi-spacing data-epi-spacing and data-epi-spacing the data-epi-spacing improbable data-epi-spacing group data-epi-spacing of data-epi-spacing people data-epi-spacing who data-epi-spacing decided data-epi-spacing to data-epi-spacing fight data-epi-spacing back.

    Möglicherweise data-epi-spacing funktioniert data-epi-spacing der data-epi-spacing Brightcove-Embed-Code data-epi-spacing nicht data-epi-spacing überall. data-epi-spacing Hier data-epi-spacing ist data-epi-spacing Teil data-epi-spacing 1:

    Hier klicken, um den Inhalt von c.brightcove.com anzuzeigen.

    Und data-epi-spacing hier data-epi-spacing ist data-epi-spacing der data-epi-spacing zweite data-epi-spacing Teil:

    Hier klicken, um den Inhalt von c.brightcove.com anzuzeigen.

    2. November 2014 2
  • : Partizipation hinter der Bezahlschranke: Bedrohen Premium-Dienste das Netz für alle?
    Partizipation hinter der Bezahlschranke: Bedrohen Premium-Dienste das Netz für alle?

    Breitband bei Deutschlandradio Kultur berichtete heute über „Partizipation hinter der Bezahlschranke: Bedrohen Premium-Dienste das Netz für alle?“

    Der EU-Digital-Kommissar erwägt eine Urheberrechtsabgabe bzw. ein europäisches Leistungsschutzrecht. Streaming- und Abo-Dienste für Musik, Zeitschriften und Filme wachsen, sogar Youtube erwägt nun ein Bezahlmodell. So gut wie jede Zeitung und Zeitschrift kommt mit einem Premium-Teil daher und schottet seinen Content oder seine Community ab, wer zukünftig mitreden will, muss immer häufiger zahlen. Von der oft kritisierten Kostenloskultur des Netzes kann nicht länger die Rede sein. Wird das Netz nun zur durchkommerzialisierten Entität? Ist die Teilhabe am Netz dadurch gefährdet? Unser Kollege Jan Rähm berichtet über die derzeitige Situation, und im Interview sprechen wir mit dem Organisationstheoriker Leonhard Dobusch über die gesellschaftliche und politische Seite der neuen Bezahlkultur im Netz.

    Hier ist die MP3.

    1. November 2014