Linkschleuder

Linktipps der Redaktion

  • : Die tägliche Vorratsdatenspeicherung beim Einkauf: Beitrag auf iRights Cloud
    Foto: Caden Crawford, CC BY-ND 2.0
    Die tägliche Vorratsdatenspeicherung beim Einkauf: Beitrag auf iRights Cloud

    Beim Einkauf fallen viele Daten an. Insbesondere, wenn mit EC Karte bezahlt wird oder im Internet bestellt wird. Auf iRights Cloud ist gestern der Beitrag „Allwissende Händler, genügsame Datenschützer“ erschienen, der problematisiert, was mit den Daten, die beim Einkauf anfallen, in den Händen der Händlerinn*en geschieht. Viele Händler*innen würden Vorratsdatenspeicherung betreiben und die Daten ihrer Kundinn*en unbegrenzt speichern. Neue Technologien wie „Deep Learning“ oder „Scoring“ steigerten das Interesse an Daten und deren Auswertbarkeit. Die Kundinn*en gäben zur Speicherung und Auswertung der Daten meistens ihre Einwilligung. Die Datenaufsichtsbehörden seien zu schlecht ausgerüstet, zu wenig vernetzt, und zu wenig motiviert, um nachzuforschen was mit den Daten der Kundinn*en geschehe.

    Rund um das Einkaufen ist ein datenintensives System entstan­den: Händler, Auskunfteien und andere Unternehmen sammeln zahlreiche Daten, um Kunden möglichst individuell anzusprechen, die Zahlungsfähigkeit zu bewerten und Kundenprofile zu erstellen. Für den Kunden aber bleibt undurchschaubar, wo und wie er ein­geordnet und bewertet wird. Datenschutz-Aufsichtsbehörden zeigen sich bei vielen Fragen nicht nur zahn‑, sondern willenlos.

    3. September 2014 3
  • : Dänemark: Gerichtsverfahren gegen The Pirate Bay-Gründer Gottfrid Svartholm beginnt
    Dänemark: Gerichtsverfahren gegen The Pirate Bay-Gründer Gottfrid Svartholm beginnt

    Gottfrid „anakata“ Svartholm, Mitgründer der BitTorrent-Seite The Pirate Bay, wurde vor zwei Jahren in Kambodscha verhaftet und sitzt seitdem im Gefängnis. Seit einem Jahr sitzt er in Dänemark in Isolationshaft, wo heute ein Gerichtsverfahren gegen ihn und einen weiteren Angeklagten beginnt. The Local Dänemark berichtet:

    The two men are accused of hacking into Danish computer mainframes operated by US IT giant USC, stealing social security numbers from Denmark’s national driving licence database, illegally accessing information in a Schengen Region database and hacking into police email accounts.

    Im Juni 2013 wurde er in Schweden zunächst zu zwei Jahren Haft verurteilt, aber im Berufungsverfahren freigesprochen:

    Warg is expected to argue, as he did in the related Swedish case in 2013, that the Macbook computer seized at his flat in Cambodia in August 2012, which contains much of the incriminating information for both cases, was a server he shared with several other people.

    One of those others, he claims, may have accessed the computer remotely and then used it to carry out the intrusion.

    Sweden’s Appeal Court ruled in 2013 that the prosecution had not provided sufficient evidence to rule out the possibility of remote control, as a result clearing Warg of hacking into the Scandinavian bank Nordea.

    2. September 2014
  • : 28. Netzpolitischer Abend in der c‑base
    28. Netzpolitischer Abend in der c‑base

    Heute, am 2. September, findet in der c‑base Berlin der 28. Netzpolitische Abend statt. Dabei sind Jan-Peter Kleinhans, der einen Vortrag zum Thema „You know nothing, John Snow: Intransparenz bei Datenabfragen durch Sicherheitsbehörden“ hält und Volker Tripp, der eine alternative Digitale Agenda vorstellen wird.

    Einlass ist ab 19 Uhr, Beginn gegen 20 Uhr, selbstverständlich auch im Stream unter http://c‑base.org.

    2. September 2014
  • : Microsoft weigert sich, Daten an US-Ermittlungsbehörden herauszugeben – trotz Gerichtsbeschluss
    Quelle: Robert Scoble, CC BY 2.0
    Microsoft weigert sich, Daten an US-Ermittlungsbehörden herauszugeben – trotz Gerichtsbeschluss

    Microsoft rückt keine Mails, die im Microsoft Datenzentrum in Irland gespeichert sind, an US-Ermittlungsbehörden heraus. Per US-Gerichtsbeschluss wurde Microsoft verpflichtet, diese Daten an die US-Ermittlungsbehörden herauszugeben. Spannende Frage: Verletzt der US-Gerichtsbeschluss nicht die Souveränität Irlands? Hat eine US-Behörde das Recht auf im Ausland lagernde Daten zuzugreifen, bzw. ein US-Gericht das Recht über diese Daten zu verfügen?


    Einen ausführlicheren Bericht über Microsoft’s Widerstand findet ihr auf Golem.de:

    Im Grundsatzstreit über den Zugriff von US-Behörden auf Rechenzentren in Europa will der Computerkonzern Microsoft vorerst keine Zugeständnisse machen. Solange das Berufungsverfahren laufe, wolle Microsoft nicht die von US-Ermittlungsbehörden geforderten E‑Mail-Daten aus seinem Rechenzentrum in Irland herausgeben, berichteten US-Medien am Samstag. Ende Juli hatte Bundesrichterin Loretta Preska entschieden, dass Microsoft die Daten herausgeben müsse, allerdings die Durchsetzung der Herausgabe zunächst aufgeschoben, um dem Unternehmen die Möglichkeit für ein Berufungsverfahren zu geben. Auf Druck der Ermittlungsbehörden hob Preska am vergangenen Freitag diesen Aufschub jedoch auf.

    1. September 2014 8
  • : Spiegel berichtet: Bundesrechnungshof kritisiert Bundeswehr, MAD und Verfassungsschutz
    Spiegel berichtet: Bundesrechnungshof kritisiert Bundeswehr, MAD und Verfassungsschutz

    Der Bundesrechnungshof kritisiert die nachrichtendienstliche Arbeit der Bundeswehr im Ausland. Das berichtet Der Spiegel unter Berufung auf einen vertraulichen Prüfbericht, um den wir uns bemühen werden.

    Es mangele an gesetzlicher Grundlage und es bestünden Doppelstrukturen mit dem Bundesnachrichtendienst, der in den selben Gebieten arbeite. Darüberhinaus kritisiert man die zahlreichen Standorte des Militärischen Abschirmdienstes in Deutschland und die gleichzeitige Existenz von Landes- und Bundesverfassungsschutzbehörden. Bereits im Juni hatte der Bundesrechnungshof eine weitere „Sicherheitsinstanz“ Deutschlands kritisiert: Das nationale Cyberabwehrzentrum, dessen Nutzen in Frage gestellt worden sei.

    1. September 2014
  • : Interview mit Caspar Bowden, dem ehemaligen Datenschutzberater von Microsoft
    Kompetenter als europäische Überwachungsprojekte? Quelle: Martin Fisch, CC BY-SA 2.0
    Interview mit Caspar Bowden, dem ehemaligen Datenschutzberater von Microsoft

    Caspar Bowden, ehemaliger Datenschutzberater von Microsoft, erzählt in einem Interview mit Die Presse von seiner Zeit bei Microsoft. Bowden wurde von Microsoft gefeuert, als er davor warnte, cloud computing in Europa zu promoten. Bowden befürchtete, dass die Daten der Europäer*innen direkt an die NSA weitergingen. Den europäischen Projekten zur Entwicklung von Überwachungstechnologien bescheinigt Bowden in dem Interview mangelnde Kompetenz. Er empfiehlt Europa eine eigene starke IT Branche aufzubauen und ein europäisches Betriebssystem zu entwickeln, um sich aus der Abhängigkeit von den USA, respektive Microsoft, zu befreien.

    Die Presse: „Andererseits gibt die EU auch selbst Millionen Euro für Projekte wie Indect aus, deren Ziel es ist, „denkende Kameras“ und andere Überwachungstechnologien zu bauen. Ist die EU dann wirklich so anders als die USA?“

    Bowden: „Ich habe das Forschungskonzept von Indect gelesen. Es war inkompetent. Wenn ein Schimpanse wahllos Wörter aus einem Computer-Science-Journal abtippen würde, käme etwas Sinnvolleres heraus. Diese Inkompetenz ist beruhigend. Es ist besser, die EU verschwendet Geld für sinnlose Dinge wie Indect, als sie investiert in Überwachungsprojekte, die Erfolg haben können.“

    Die Presse: „Ist Europa zu dumm für gute Überwachung?“

    Bowden: „Die meisten Ergebnisse von EU-geförderten IT-Projekten sind mittelmäßig. Lustigerweise sind die Beratergruppen, die der EU helfen zu entscheiden, welche Projekte gemacht werden sollen, voll mit Menschen aus US-Konzernen wie Microsoft. Die sind glücklich, wenn die EU so ihr Geld verschwendet.“

    1. September 2014 1
  • : Chaosradio zu Passwörtern – „You shall not pass!“
    Chaosradio zu Passwörtern – „You shall not pass!“

    Letzten Donnerstag gab es ein Chaosradio mit Wetterfrosch, danimo, Henryk und mir zum Thema Passwörter. Wir haben darüber gesprochen, was Passwörter eigentlich sind, wo es Probleme gibt, wie man ein sicheres wählen kann und ob es nicht doch vielleicht Alternativen gibt:

    Ob für unsere Computer, E‑Mails oder Bankkonten: Passwörter sind heute meist das Mittel der Wahl, um sich in der digitalen Welt zu authentifizieren. In jüngster Vergangenheit sind Anbietern von Internetdiensten häufiger auch millionenfach die Passwörter ihrer Nutzer „abhanden“ gekommen. Wir möchten ergründen wie Passworte funktioneren, was ein gutes und was ein schlechtes Passwort ist und wie es in unterschiedlichen Situationen verwendet werden sollte. Außerdem wollen wir diskutieren, wie Passwörter sicher gespeichert werden und welcher Werkzeuge sich dunkle Gestalten bemächten, um sie zu knacken.

    Sind Passworte überhaupt noch zeitgemäß? Welche Weiterentwicklungen gibt es? Was sind Hardware-Tokens, was eine Two-Factor-Authentification und was sind diese lustigen kleinen Kästen, die immer neue Zahlen anzeigen? Und wie sicher sind doch gleich Irisscan und Fingerabdruck?

    Zum Anhören in mp3, ogg, opus, m4v

    1. September 2014 8
  • : Gesche Joost: Diplomatin aus Neuland
    Gesche Joost: Diplomatin aus Neuland

    In der Zeit gibt es ein Portrait von Khue Pham über Gesche Joost: Diplomatin aus Neuland.

    Die Bundesregierung schmückt sich mit der „Internetbotschafterin“ Gesche Joost. Ihr Vorteil: Sie kann mit den Nerds – und mit den Politikern.

    Darin wird auch ein re:publica-Vortrag angesprochen. Dieser ist hier zu finden:

    Gesche Joost: Designforschung für die vernetzte Gesellschaft

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    29. August 2014 2
  • : Demotipps für den sicheren Umgang mit Handys
    Demotipps für den sicheren Umgang mit Handys

    2web-300x243Die Digitale Gesellschaft hat Demotipps für den sicheren Umgang mit Handys veröffentlicht (gibt es auch als pdf). Relevant für die Freiheit statt Angst Demo und auch für all anderen Demos. Stay safe!

    Auszug aus den Demotipps:

    „Eine Demo ist natürlich ein historisches Ereignis, das man festhalten möchte. Man will Infos, Fotos und Videos sofort mit Freunden oder auch der ganzen Welt teilen. Daher nehmen wir unsere mobilen Geräte mit und sehen uns dann mit dem Problem konfrontiert, dass wir auf eben jenen Geräten auch eine Menge private Daten gespeichert haben. Wir hoffen, dass wir euch daher mit dieser Anleitung einige Fragen beantworten und euch Tipps geben können, wie man seine Daten am besten sichert und welche Rechte ihr während der Demo habt, sollte es einmal brenzlig werden“

    29. August 2014 3
  • : Statewatch sucht MitarbeiterIn für Öffentlichkeitsarbeit und Verfassen von Artikeln
    Statewatch sucht MitarbeiterIn für Öffentlichkeitsarbeit und Verfassen von Artikeln

    statewatchDie britische Bürgerrechtsorganisation Statewatch hat eine Stelle als „Researcher“ ausgeschrieben. Als wichtigste Anforderung gilt die profunde Kenntnis von Vorgängen und Institutionen der Justiz- und Innenpolitik der Europäischen Union. Die BewerberInnen sollen längere und kürzere Artikel in Englisch verfassen können und sich in den öffentlichen EU-Informationssystemen auskennen.

    Die Texte sollen dem SEMDOC-Archiv von Statewatch einverleibt werden. Gemeint ist jene schier unerschöpfliche Sammlung von EU-Dokumenten, die mit der niedrigsten EU-Geheimhaltungsstufe „LIMITE“ versehen sind und deshalb gewöhnlich nicht veröffentlicht werden. Statewatch erhält die Dokumente von kritischen Abgeordneten oder Angehörigen von EU-Behörden. Mit einem kurzen Kommentar versehen werden sie meist auch auf der – immer noch unübersichtlichen – Webseite von Statewatch gepostet.

    Erwünscht ist eine mindestens einjährige Erfahrung in dem Bereich, außerdem Erfahrungen in der Zusammenarbeit mit Nichtregierungsorganisationen. Bis zum 5. September können Interessierte ihre Bewerbung per Mail verschicken, angefordert wird der übliche Lebenslauf und ein persönliches Statement.

    29. August 2014
  • : Anschluss verpasst: Deutschlands digitales Desaster
    Anschluss verpasst: Deutschlands digitales Desaster

    Das ARD-Politikmagazin plusminus hat gestern über die Digitale Agenda der Bundesregierung berichtet. Die Titelwahl sagt schon alles: Anschluss verpasst: Deutschlands digitales Desaster. Bei uns kam plusminus auch vorbei.

    Es sollte der große Wurf werden, als die drei Minister Dobrindt, de Maizière und Gabriel vor einer Woche die „Digitale Agenda“ der Bundesregierung vorstellten. Stattdessen hagelte es von allen Seiten Kritik. Themen wie Datensicherheit und Wirtschaft in der digitalen Welt seien viel zu unkonkret, hieß es. Dabei wäre ein konkreter Plan mehr als überfällig, damit Deutschland den Anschluss nicht noch mehr verpasst als ohnehin schon. Die „Digitale Agenda“ jedenfalls enthält wenig Konkretes, obwohl es dazu viele konkrete Vorschläge gab. Drei Jahre lang entwickelt von einer Enquete-Kommission im Bundestag. Nur leider steht von diesen Ideen nichts in der Agenda. Wie weit hängt Deutschland den hinterher?

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Das Transcript gibts auf deren Webseite.

    28. August 2014 3
  • : Veranstaltungshinweis: Telemedicus Sommerkonferenz am 30. und 31. August
    Veranstaltungshinweis: Telemedicus Sommerkonferenz am 30. und 31. August

    Wer am Wochenende lieber sitzt anstatt steht, sprich eine Ausrede braucht, um bei der Freiheit statt Angst Demo nicht mitzulaufen, kann diesen Samstag und Sonntag (30. und 31. August) an der Telemedicus Sommerkonferenz teilnehmen. Natürlich könnt ihr auch beides machen, Demo und Konferenz. Thema der Konferenz in diesem Jahr: Überwachung und Recht. Veranstalter sind Telemedicus, Internet & Gesellschaft Collaboratory und die Humboldt Law Clinic Internetrecht. Die Konferenz ist kostenlos und noch sind Plätze frei.

    28. August 2014
  • : #CETA: Eine Investoren-Waffe gegen die Demokratie
    #CETA: Eine Investoren-Waffe gegen die Demokratie

    Im Campact-Blog hat der Handels- und Investitionsexperte Peter Fuchs von Power Shift e. V. den CETA-Vertragstext analysiert: CETA: Eine Investoren-Waffe gegen die Demokratie.

    Milliardenschwere Konzernklagen gegen unsere Gesetze drohen, wenn CETA in Kraft tritt: Welch gefährlicher Zündstoff sich in Regeln zum „Investitionsschutz“ verbirgt, erschließt sich Nicht-Fachleuten nur schwer. Der Handels- und Investitionsexperte Peter Fuchs (Power Shift e. V.) hat den Vertragstext genau unter die Lupe genommen – wir dokumentieren seine Analyse in mehreren Teilen.

    28. August 2014 3
  • : Telemedicus Artikel: Recht als Instrument gegen Überwachung
    Telemedicus Artikel: Recht als Instrument gegen Überwachung

    Auf Telemedicus gibt es einen interessanten Blogeintrag „Überwachung: Die Rolle des Rechts“, der sich mit der Rolle des Rechts im Kampf gegen Überwachung beschäftigt. Der Blogeintrag stellt sowohl momentan laufende Verfahren als auch mögliche zukünftige Verfahren vor.

    Rechtsstaatlichkeit dient dazu, Macht in kontrollierbare Formen zu fassen und dadurch zu begrenzen. Das gilt auch für Macht, die durch Überwachung ausgeübt wird. Eben aus diesem Grund ist das Recht eines der wichtigsten Instrumente, wenn es um die Bewältigung des NSA-Skandals geht.

    27. August 2014
  • : Wissenschaftliches Paper über die Konzeptualisierung von Internet Governance
    Wissenschaftliches Paper über die Konzeptualisierung von Internet Governance

    DruckEine neue wissenschaftliche Publikation von Jeanette Hofmann (WZB), Christian Katzenbach und Kirsten Gollatz (beide HIIG) ist unter dem Titel „Between Coordination and Regulation: Conceptualizing Governance in Internet Governance“ erschienen. Der Abstract des Papers:

    This paper contributes to the recent move towards a more systematic reflection on the conceptual foundations of Internet governance. It is led by the question of how to define (Internet) governance in a way that is theoretically grounded as well as empirically instructive. For this aim, it mobilizes literature from the broader field of governance and regulation studies as well as sociological theory and applies these concepts to issues of Internet governance.hiig_Logo_RGB

    A brief literature review reveals that studies on Internet governance rely on partly contradictory notions of governance. The common understanding as some form of deliberate steering or regulation clashes with equally common definitions of Internet governance that emphasize its distributed and heterogeneous character taking ordering effects of interconnection agreements or discursive arenas like the IGF into account. Drawing on controversies in the broader field of governance and regulation studies, we suggest to dissolve this conceptual problem by grounding governance in mundane coordination activities. We then define governance as reflexive coordination focusing on those “critical moments” when routine activities become problematic and need to be revised, when regular coordination itself requires coordination. Regulation, in turn, can then be understood as intentional interventions by public or private actors aiming to influence the behavior of others. Differentiating between governance and regulation in this way resolves the contradiction between different forms of political ordering found on the Internet.

    With this conceptualization of governance in Internet governance we hope to contribute to an emerging debate on the conceptual foundations of Internet governance and to prepare the ground for new angles and insights on ordering processes on the net.

    27. August 2014 1
  • : Vorlagefrage beim EuGH: Wie weit reicht die Kompetenz von Datenschutzbehörden?
    Vorlagefrage beim EuGH: Wie weit reicht die Kompetenz von Datenschutzbehörden?

    Der Europäische Gerichtshof (EuGH) muss sich im Rahmen eines Vorlageverfahrens (C‑230/14) mit der Frage beschäftigen, wie weit die Kompetenz von nationalen Datenschutzbehörden reicht. Ein Online-Immobilienvermittler, mit Niederlassung in der Slowakei und Servern in einem anderen EU Land, hatte personenbezogene Daten von ungarischen Usern ohne deren Einverständnis weitergegeben. Die ungarische Datenschutzbehörde schritt ein und verhängte eine Strafe gegen den Online-Immobilienvermittler. Die Frage im Vorlageverfahren ist nun unter anderem, ob die ungarische Datenschutzbehörde dazu die Kompetenz hatte, obwohl die Server des Online-Immobilienvermittlers nicht in Ungarn stehen und die Firma in der Slowakei niedergelassen ist. Einen ausführlicheren Bericht findet ihr bei de lege data hier.

    27. August 2014
  • : Pew Research: Soziale Medien tragen nicht zu Meinungsvielfalt bei
    Pew Research: Soziale Medien tragen nicht zu Meinungsvielfalt bei

    Der amerikanische „Pew Research“-ThinkTank hat untersucht, ob die Verbreitung von Sozialen Medien dazu beigetragen hat, dass es mehr Meinungsvielfalt gibt und auch diejenigen mit einer Minderheitsansicht besser zu Wort kommen können als zuvor. Anhand einer beispielhaften Umfrage über die Meinung zur Snowden-Affäre fanden sie jedoch das Gegenteil heraus:

    Menschen waren zwar in 86% der Fälle bereit, von Angesicht zu Angesicht über die Snowden-Enthüllungen zu diskutieren, jedoch nur 42% taten dies über Facebook und Twitter. Es gab nur wenige, die persönlich nicht bereit waren und dafür im Internet über ihre Meinung redeten. Die Bereitschaft zur Meinungsäußerung stieg auch mit dem Glauben an, auf Menschen ähnlicher Ansichten zu treffen.

    PI-2014-25-socialDebates-06

    Den ganzen Bericht kann man sich hier herunterladen.

    27. August 2014
  • : ARTE-Doku: Journalismus von morgen – Die virtuelle Feder
    ARTE-Doku: Journalismus von morgen – Die virtuelle Feder

    Auf ARTE lief gestern die 90 Minuten lange Dokumentation „Journalismus von morgen – Die virtuelle Feder“. Diese findet sich noch die kommenden Tage in der Mediathek und anschließend hoffentlich noch auf Video-Plattformen.

    Stirbt die Tageszeitung bald aus? Seit etwa 20 Jahren bedroht die digitale Revolution die Papierwelt. Das Business-Modell der Printpresse hat den Boden unter den Füßen verloren. In der Dokumentation erleben die zwei Medienexperten Philippe Kieffer und Marie-Eve Chamard vor Ort, wie führende Verlage, Chefredakteure, Journalisten und Leser darauf reagieren.

    27. August 2014
  • : ZDF Frontal21-Doku: Die große Samwer-Show – Die Milliardengeschäfte der Zalando-Boys
    ZDF Frontal21-Doku: Die große Samwer-Show – Die Milliardengeschäfte der Zalando-Boys

    Gestern Abend lief im ZDF die Frontal21-Doku „Die große Samwer-Show“. Ich hab sie noch nicht zu Ende angesehen, weil ich zwischendrin eingeschlafen bin. Kann gerade nicht sagen, ob es am Inhalt lag oder lediglich meiner Müdigkeit und der späten Zeit geschuldet war. Das Feedback in sozialen Netzwerken parallel zur Sendung hielt sich die Waage. Die eine Hälfte fands gut, die andere Hälfte teilte sich zwischen belanglos und Thema verfehlt.

    In der Dokumentation „Die große Samwer-Show – Die Milliardengeschäfte der Zalando-Boys“ blickt Frontal21 hinter die Kulissen von Deutschlands größten Start-up-Unternehmen.

    Also schaut selbst, falls Ihr Lust habt:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    27. August 2014 9
  • : BGH-Urteil: Privatkopien von unveröffentlichten Werken möglich
    BGH-Urteil: Privatkopien von unveröffentlichten Werken möglich

    Heute wurde ein Urteil des Bundesgerichtshof vom 19.03.2014 (Az.: I ZR 35/ 1 3) im Volltext veröffentlicht, in dem der BGH feststellt, dass die Anfertigung von Privatkopien auch bei unveröffentlichten Werken möglich ist. Dazu Thomas Stadler auf internet-law.de:

    In seiner Urteilsbegründung legt der BGH dar, warum die Schrankenvorschrift des § 53 Abs. 1 UrhG – anders als andere Schrankenregelungen – nicht auf die Vervielfältigung bereits veröffentlichter Werke beschränkt ist, sondern auch unveröffentlichte Werke umfasst.

    In dem Fall hatte der Beklagte ausgedruckte Fotos eingescannt und auf seinem Computer gespeichert. Die Fotografin sah darin eine unerlaubte Vervielfältigung und klagte.

    26. August 2014 1