Technologie

Künstliche Intelligenz, Drohnen, selbstfahrende Autos, Cyborgs, Roboter und IT-Sicherheit.

  • : IP-Adressbereiche des BND aufgetaucht [update]
    IP-Adressbereiche des BND aufgetaucht [update]

    Auf Wikileaks gibt es gerade ein Dokument von T‑Systems, das anscheinend neue IP-Adressranges für den Bundesnachrichtendienst zum Inhalt hat. Lustig ist das, wenn man sich ansieht, welche Wikipedia-Einträge von diesen Adressen geändert wurden: Zum BND selber, zu schmutzigen Bomben, zu Explosivstoffen und zu militärischer Luftfahrt. Alles weitere hier. Update [Sonntag, 16.11.2008]: Wikileaks berichtet: Zwischen Freitag […]

    13. November 2008
  • : BKA-Gesetz als Kampagne für Computer-Sicherheit
    BKA-Gesetz als Kampagne für Computer-Sicherheit

    Wegen der gestern im Bundestag beschlossenen Online-Durchsuchung durch das BKA fangen jetzt auch Berufsverbände an, ihre Mitglieder auf die Risiken hinzuweisen, die mit einem Internet-Anschluss verbunden sind. Die Kassenzahnärztliche Bundesvereinigung der Zahnärzte (KZBV) rät in einer Pressemitteilung ihren Mitgliedern, keine Computer ans Internet anzuschließen, die Patientendaten enthalten. Das kann man schön übersetzen für andere Bereiche: […]

    13. November 2008
  • : Nie wieder Wahlcomputer bei deutschen Wahlen
    Nie wieder Wahlcomputer bei deutschen Wahlen

    Das behaupte ich jetzt einfach mal im Vorgriff auf das bis Ende Januar erwartete Urteil des Bundesverfassungsgerichtes. Die einzige Wahl, die noch vorher stattfindet, ist die Hessenwahl 2.0, und dafür hat der Landeswahlleiter den Kommunen bereits mitgeteilt, dass es keine Verwendungsgenehmigung für den Einsatz der umstrittenen Nedap-Geräte geben wird.

    11. November 2008
  • : Towards Networked Protest Politics – Tag zwei
    Towards Networked Protest Politics – Tag zwei

    Ich war am Freitag und Samstag auf der Konferenz „Social Web – Towards Networked Protest Politics“ an der Universität Siegen. Nach dem ersten Bericht vom Auftakt am Freitag ist dies nun eine Zusammenfassung des zweiten Konferenztages. Wie schon im ersten Beitrag habe ich lediglich einzelne, interessante Positionen herausgegriffen. Im ersten Panel berichteten Uwe Hunger und […]

    11. November 2008
  • : Towards Networked Protest Politics – Tag eins
    Towards Networked Protest Politics – Tag eins

    Ich war gestern und bin auch heute noch auf der Konferenz „Social Web – Towards Networked Protest Politics?“ an der Universität Siegen. Unter dem Zeichen der „Medienumbrüche“ geht es um digitale Technologien und deren Einfluss auf politische Protestformen. „Simply new wine in old bottles or is it a new politics of protest?“ fragt der Flyer. […]

    8. November 2008
  • : Ein Gesetz selbst schreiben – in einem Wiki
    Ein Gesetz selbst schreiben – in einem Wiki

    Das zentrale Gesetz für das Internet, das TMG, ist mangelhaft. Das sage nicht nur ich, das ist weitgehend unstrittig. Nur, was sollte man dagegen tun? Ich denke, man kann hier einiges tun. Gemeinsam mit einigen meiner Mitblogger bei Telemedicus starten wir gerade ein Projekt unter dem Arbeitstitel „Alternativentwurf TMG“. Dabei geht es darum, einen eigenen […]

    3. November 2008
  • : Technorati vs Google Blogsearch
    Technorati vs Google Blogsearch

    Wenn man die letzten Jahre über schauen wollte, was wann und wo in Blogs geschrieben wurde, ging man zu Technorati. Der Anspruch der Plattform war und ist, die meisten Blogs in eine Suchmaschine zu syndizieren. Dabei gab es immer wieder Phasen, wo Technorati eine gewisse Art von „Schluckauf“ hatte und kaum funktionierte. Das war meist […]

    29. Oktober 2008
  • : 25 Argumente gegen Kopierschutz und DRM
    25 Argumente gegen Kopierschutz und DRM

    Das Technologizer-Blog hat „25 Arguments for the Elimination of Copy Protection“. Das sind 20 Argumente mehr, als wir vor zwei Jahren mal in dem Beitrag „Kopierschutz entmündigt!“ gebloggt haben.

    18. Oktober 2008
  • : FAZ: Mit falschen Versprechungen in die Kontrollgesellschaft
    FAZ: Mit falschen Versprechungen in die Kontrollgesellschaft

    In der FAZ erschien gestern ein Artikel von Milos Vec, der zwei Publikationen rezensiert: Mit falschen Versprechungen in die Kontrollgesellschaft. Darin werden Dietmar Kammerers „Bilder der Überwachung“ und Arnold Müllers „Die Zulässigkeit der Videoüberwachung am Arbeitsplatz“ vorgestellt. Ersteres ist eine u.a. kulturwissenschaftliche Betrachtung, erstere eine Rekonstruktion der Wirkung der Bilder, die die beiden 10-jährigen Entführer […]

    15. Oktober 2008
  • : Wahlcomputerpannen in Brandenburg
    Wahlcomputerpannen in Brandenburg

    Nicht nur in Bayern und in Österreich wurde heute gewählt, sondern auch in den brandenburgischen Kommunen. Der CCC war mal wieder mit Wahlcomputerbeobachtern dabei. Frank Rieger hat sehr schön lakonisch begründet, warum die Leute da mitgemacht haben: Da ja in den ländlichen Gegenden die Nachrichten immer etwas länger brauchen, haben 10 Gemeinden noch nicht mitbekommen, […]

    28. September 2008
  • : The Rise and Fall of Invasive ISP Surveillance
    The Rise and Fall of Invasive ISP Surveillance

    „The Rise and Fall of Invasive ISP Surveillance“ ist ein guter aktueller wissenschaftlicher Text zum Verhältnis von Netzneutralität und Privatsphäre, wenn es um Netzwerkmanagement geht. Nothing in society poses as grave a threat to privacy as the Internet Service Provider (ISP). ISPs carry their users’ conversations, secrets, relationships, acts, and omissions. Until the very recent […]

    15. September 2008
  • : Web-Foundation
    Web-Foundation

    WWW-Erfinder Tim Berners-Lee hat in den USA die Gründung der Web-Foundation vorgestellt. Die mit fünf Millionen Dollar Startkapital ausgestattete Stiftung soll Anfang 2009 mit Berners-Lee an der Spitze mit der Arbeit beginnen. Die Futurezone berichtet über die Ziele: Berners-Lee gründet Web-Stiftung. Berners-Lee und seine Mitstreiter wollen sich für den freien Zugang zu Informationen einsetzen. Speziell […]

    15. September 2008
  • : USA: Ein Regierungs-CTO für mehr Innovation
    USA: Ein Regierungs-CTO für mehr Innovation

    Technology Review hat ein Interview mit dem IT-Unternehmer und EFF-Mitbegründer Mitch Kapor zu seinem Vorschlag, auf Bundesebene in den USA einen Chief-Technology-Officer (CTO) einzusetzen: „Ohne Innovation geht nichts“ Technology Review: Herr Kapor, warum denken Sie, dass die USA einen staatlichen Technologiechef benötigen? Mitch Kapor: Technologie ist heute untrennbar mit fast allen Bereichen des täglichen Lebens […]

    15. September 2008
  • : EU-Konsultation: IKT-Forschungs- und Innovationsstrategie
    EU-Konsultation: IKT-Forschungs- und Innovationsstrategie

    Die EU-Kommission hat eine öffentliche Konsultation mit dem Ziel gestartet, seine Führungsstellung bei der Forschung und Innovation auf dem Gebiet der Informations- und Kommunikationstechnologien (IKT) im kommenden Jahrzehnt ausbauen. Dazu sollen die besten Strategien gefunden werden: Die Europäische Kommission hat die Absicht, diesen Herausforderungen mit einer rückhaltlosen Überprüfung ihrer IKT-Forschungs- und –Innovationsstrategie zu begegnen. In […]

    11. September 2008
  • : Open Market: Sony Pictures will DRM retten
    Open Market: Sony Pictures will DRM retten

    Das iRights-Blog berichtet über die neue Idee von Sony Pictures, wie man DRM retten könnte: “Open Market” soll für Interoperabilität sorgen. Das von Singer vorgeschlagene System hätte aus Kundensicht mit Sicherheit einige Vorteile gegenüber den bisherigen Ansätzen. Allerdings kann das System nur mit einem monopolistischen Domänenverwalter funktionieren, bei dem sich prinzipiell umfangreiche Informationen über die […]

    29. August 2008
  • : Christof Fjellner (MdEP) on Telecoms Package
    Christof Fjellner (MdEP) on Telecoms Package

    Today in Bruxelles we spoke with Christofer Fjellner, Member of the European Parliament for the Swedish Conservative Party, about the telecom-packet; it itends, it actual state and the issues of filtering and netneutrality. Inhalt von video.google.com anzeigen Hier klicken, um den Inhalt von video.google.com anzuzeigen. Inhalt von video.google.com immer anzeigen Inhalt direkt öffnen Besides that […]

    29. August 2008
  • : 2008 zirkulieren über 127 Millionen us-amerikanische Kundendatensätze
    2008 zirkulieren über 127 Millionen us-amerikanische Kundendatensätze

    Heise hat schon viel über Datenlecks und gehandelte Adressdaten berichten müssen. Heute wieder, in Verlustfälle bei Kundendaten nehmen zu: Laut einem Bericht des Identity Theft Resource Center in San Diego beläuft sich die Zahl der 2008 öffentlich einsehbaren Fälle von Datenverlusten in den USA bereits auf 449. Im Vergleich dazu seien im gesamten Jahr 2007 […]

    26. August 2008
  • : Interview zu Datenschutz
    Interview zu Datenschutz

    Ich habe Stern.de gerade ein längeres Interview gegeben, das einige Aspekte der aktuellen Debatte um die Datenskandale anspricht. Daneben geht es unter anderem darum, dass wir alle zu Borgs werden und warum wir dennoch etwas zu verbergen haben. Feedback ist natürlich gern gesehen. Update: Ich habe gerade erst gesehen, dass sie Constanze Kurz vom CCC […]

    24. August 2008
  • : Vorratsdatenspeicherung: Data-Mining und der „Datenraum“
    Vorratsdatenspeicherung: Data-Mining und der „Datenraum“

    Wie aktuelle Beispiele zeigen, ist der beste Datenschutz noch immer Datenvermeidung. Denn wenn Datensätze einmal existieren, werden sie allzu oft zweckentfremdet genutzt. Auch die Vorratsdaten wecken Begehrlichkeiten bei „Bedarfsträgern“ und Profilern. Welche Möglichkeiten diese Datenberge für Data-Mining-Techniken bergen, ist nur schwer vorstellbar. Diese Gefahr versucht Oliver Leistert in seinem Paper Data Retention in the European […]

    21. August 2008
  • : NetzpolitikTV 045: David Reed über Deep Packet Inspection
    NetzpolitikTV 045: David Reed über Deep Packet Inspection

    NetzpolitikTV Folge 045 ist ein Interview mit dem US-Forscher David P. Reed. Er forscht als Professor am MIT Media Lab und gehört zu den Pionieren des Internets. In den 70er Jahren war er dafür verantwortlich, dass das End-to-End – Prinzip eingeführt wurde. Dieses Paradigma sorgte dafür, dass Funktionen aus dem Netzwerk heraus an die Enden, […]

    18. August 2008