Aus der Reihe
-
: Fair Phone: Projekt für ein fair und transparent hergestelltes Smartphone
: Fair Phone: Projekt für ein fair und transparent hergestelltes Smartphone Miquel Ballester Salva stellte in einem der ersten Vorträge des Summit of Newthinking das Projekt „Fairphone“ vor. Die niederländische „Waag Society“ startete dieses Projekt, vorerst, um auf die Herstellung von Handys aufmerksam zu machen, auf die Lage in denjenigen Ländern, aus denen die Rohstoffe kommen, aber auch derjenigen, in denen produziert wird. Miquel Ballester Salva stellte die Frage in den Raum, wieso die Hersteller eigentlich so wenig transparent bezüglich der Produktion sind: Sollten sie nicht vielmehr stolz darauf sein können? Auf Fragen nach bestimmten Produktionsschritten erhalte er jedoch Antworten wie „Das ist zu kompliziert“, „Sie würden das nicht verstehen“ oder „Wir wissen es nicht“.
Aktuell herrsche vor allem „Electronic Anorexia“ vor – alles muss kleiner, dünner, besser, einfacher werden. Miquel schlägt eine andere Richtung vor: Technologie solle auch genutzt werden, um gesellschaftliche Probleme zu lösen. Menschen, die Smartphones kaufen, von denen sie nicht wissen, wie sie hergestellt wurden, fühlen sich nicht verantwortlich für die negativen Konsequenzen dieser Herstellung. Ein „faires“ Smartphone, das bewusst transparent hergestellt wird und in Kooperation mit den die Ressourcen liefernden Ländern (u.a. DR Kongo ) wird somit zur politischen Aussage.
Nächstes Jahr soll das erste faire Smartphone erscheinen und weniger als 300 Euro kosten. Mehr Informationen gibt es bei Fairphone.com.
-
: Was sonst noch am Ende war: Porno-Pranger, Netzneutralität, Domain-Beschlagnahme und Leistungsschutzrecht
: Was sonst noch am Ende war: Porno-Pranger, Netzneutralität, Domain-Beschlagnahme und Leistungsschutzrecht Zweites Gericht urteilt gegen Porno-Pranger
Der Porno-Pranger liegt auf Eis. Am Freitag hat das Amtsgericht Regensburg eine weitere Einstweilige Verfügung gegen die Abmahn-Kanzlei U+C erlassen. Die Bayerische Landesaufsicht für Datenschutz hat die Veröffentlichung vorläufig untersagt.
regensburg-digital – Stefan Aigner
Telekom verteilt Gleitcreme auf der IFA, damit wir nicht merken, wie die Netzneutralität entfernt wird
Dem Deal Telekom/Spotify wurde ein Element untergeschoben, dass die Konsumenten hinsichtlich eines freien innovationskräftigen Internets, wie wir es seit seiner Anfangszeit kennen, betrügt. Der Daten-Bevorzugungs-Aspekt ist eine subtile Methode der Öffentlichkeit den Bruch der Netzneutralität als einen Gewinn zu verkaufen. Dieser Gewinn ist nur scheinbar und von kurzfristiger Natur. Netze ausbauen statt Netzneutralität mit Marketing-Talk zu vernebeln ist die Aufgabe der Stunde für die Telekom.
Fünf entscheidende Fragen zum Leistungsschutzrecht
Und trotzdem wird ein so kauderhaftes, kringsiges Gesetz eingeführt, obwohl eine so breite, gesellschaftliche Front dagegen opponiert. Obwohl ganz offensichtlich vorher eine öffentliche Diskussion notwendig wäre. Das ist mehr als nur merkwürdig, das ist schon verräterisch. Aus diesem Grund habe ich mich entschlossen, Fragen zu stellen. Und zwar solche, die aus meiner Sicht die entscheidenden sind – auf die Tatsache bezogen, dass das Gesetz auf dem besten, bzw. schlechtesten Weg ist, zustande zu kommen.
Warum ich mir eine (vermutlich) einmalige Gelegenheit entgehen lasse.
Ich hab mich wirklich gefreut und war ein bisschen stolz, bei Jauch eingeladen zu werden. Wirklich. Das ist mir eine sehr große Ehre. Aber nicht für diesen Preis. Ich diskutiere nicht mit einem Verweigerer eines Mindestmass an sozialem Miteinander. Ich diskutiere nicht mit so einem Verkäufer. Und erst recht nicht mit solch einem Fundamentalisten. Ich diskutiere nicht mit einem Wissenschaftler, der nicht diskutieren will oder kann. Sorry Günther! Aber danke! Und viel Glück!
Gepflegte Konversation fuer den Weltfrieden – Nilz Bokelberg
Government admits defeat, gives back seized Rojadirecta domains
In 2011, the US government grabbed two domains, one .com and one .org, belonging to Spanish sports-TV „linking site“ Rojadirecta, claiming that the site was a flagrant enabler of copyright infringement. The government then sought forfeiture of the domains, at which point Rojadirecta’s Spanish parent company fought back. A year and a half after the seizure, the government has capitulated—today it dismissed the case against Rojadirecta and will have to return the domains.
-
: Einfach mal die Kommentare schließen?
: Einfach mal die Kommentare schließen? Ich hab keine Lust mehr. Ich hab keine Lust mehr auf eine Kommentarkultur, wo sich die Hälfte aller Kommentatoren nicht im Ton beherrschen können und ständig einfach irgendwas oder irgend wen bashen – in der Regel mit Beleidigungen und/oder Unterstellungen, die gerne auch mal falsche Tatsachenbehauptungen sind. Ich hab keine Lust mehr auf die vielen Verschwörungstheorien und einfachen Weltbildern, wer jetzt wieso Schuld an irgendwas ist. Die EU, der Staat, die Illuminaten, der Kapitalismus, die USA, XYZ. Die Welt ist in der Regel etwas komplexer.
Ich hab keine Lust mehr, Morgens aufzustehen und Kommentare zu lesen und Abends schlafen zu gehen und vorher nochmal Kommentare zu checken, weil ich einerseits rechtlich verantwortlich dafür bin und andererseits keine Lust auf Gruppendynamische Rituale habe, wo sich einige Verrückte ziemlich schnell gegenseitig in Rage kommentieren.
-
: So sieht es auf dem Mars aus
: So sieht es auf dem Mars aus Die NASA hat eines der ersten
hochauflösendenBilder von ihrer unbemannten Mars-Mission veröffentlicht. So sieht es auf dem Mars aus:Quasi blühende Landschaften.
Hochauflösend werden die Bilder wohl noch die Tage. Die Pakete brauchen etwas länger.
-
: Was sonst noch interessant war: Whistleblowing-Umfrage, Visualisierungs-Wettbewerb, Netzneutralität-Verhaltenskodex, EU-Hack
: Was sonst noch interessant war: Whistleblowing-Umfrage, Visualisierungs-Wettbewerb, Netzneutralität-Verhaltenskodex, EU-Hack Weltweite online Whistleblowing Umfrage
In dieser Umfrage möchten wir ihre Ansichten bezüglich „Whistleblowing“ erfahren. Whistleblowing ist, wenn jemand Insider Informationen bezüglich groben Fehlverhaltens veröffentlicht; entweder gegenüber Menschen oder Autoritäten, die in der Lage sein könnten, etwas dagegen zu tun.
Forscher der Griffith Universität und der Universität von Melbourn
So schön können Daten sein
Welch enormes Potenzial in Infografiken steckt, hat ein Visualisierungswettbewerb gezeigt, den McCandless Anfang des Jahres startete. Der Londoner stellte eine Excel-Tabelle mit Wirtschaftsdaten aus der Filmbranche ins Netz und lobte 5000 Dollar Preisgeld für die besten Visualisierungen aus. 671 Filme der Jahre 2007 bis 2011 umfasste die Liste – darunter Blockbuster wie „Avatar“, Animationen wie „Wall‑E“ und Michael Moores Dokumentation „Sicko“.
Technology Review – Holger Dambeck
ISPs split over UK open internet code of practice
Ten ISPs including BT, O2 and Talktalk backed the agreement promising not to restrict or block content unless there was a reason to deploy „reasonable traffic management practices“.
But Virgin Media said the principles set out were too vague while Vodafone said the code was „impractical“.
Hackers Linked To China’s Army Seen From EU To D.C.
In just 14 minutes of quick keyboard work, they scooped up the e‑mails of the president of the European Union Council, Herman Van Rompuy, Europe’s point man for shepherding the delicate politics of the bailout for Greece, according to a computer record of the hackers’ activity.
Over 10 days last July, the hackers returned to the council’s computers four times, accessing the internal communications of 11 of the EU’s economic, security and foreign affairs officials. The breach, unreported until now, potentially gave the intruders an unvarnished view of the financial crisis gripping Europe.
Bloomberg – Michael Riley, Dune Lawrence
After the Arab Spring: new paths for human rights and the internet in European foreign policy
In the medium term, the EU should also consider developing effective regulation of dual use technologies, which are a separate category from the worst of the worst and exist in a far more complex regulatory space. It may also be possible to limit the demand for repressive technologies by actively supporting organisations promoting the democratic control of the Intelligence Services, Law Enforcement and Military Intelligence in third countries. Lastly, the EU should make all public sector funding, financial support and involvement in the creation of communications infrastructure conditional on basic human rights principles.
Europäisches Parlament – Ben Wagner
Redrafted US cyber security act could still threaten internet freedom
The latest draft of the US Cybersecurity Act could restrict internet freedom and result in the prosecutions of ISPs and peer-to-peer media sharers.
The Act failed to pass in February 2012, but Senator Joseph Lieberman and his supporters have returned with a redraft, which they want passed as quickly as possible in order to address the „clear and present danger“ of cyber criminality and aggression.
Computing News – Peter Gothard
-
: Wer kein Facebook-Profil hat, ist psychisch krank und kriegt keinen Job
: Wer kein Facebook-Profil hat, ist psychisch krank und kriegt keinen Job Hätte der Attentäter von Denver Killerspiele gespielt, gäbe es einen einfachen Schuldigen. Aber scheinbar tat er das nicht und war noch nichtmal bei Facebook. Online-Abstinenz kann jedoch auf Störungen hindeuten. Sagt zumindest Katrin Schulze im Tagesspiegel:
Nicht einmal das Internet hilft den Ermittlern, obwohl da doch mittlerweile beinahe jeder seine Spuren hinterlässt. Nach bisherigen Erkenntnissen war Holmes aber weder bei Facebook noch bei Twitter aktiv. Zwei Konten bei Youtube soll er gelöscht haben, ein paar Einträge unter Pseudonym in Foren gibt es wohl von ihm ebenso wie einen Account bei einer Kontaktbörse.
Mehr nicht.
-
: Was sonst noch interessant war: Meldeamt-Leck, Digitask-Kosten, Quantified Self, Fukushima-Leaks
: Was sonst noch interessant war: Meldeamt-Leck, Digitask-Kosten, Quantified Self, Fukushima-Leaks Neonazi-Gegner zu Hause bedroht: Rechtsextreme spionieren geheime Personendaten aus
Der Tagesspiegel – Hannes Heine
Neonazis ist es gelungen, die Adresse eines Aktivisten gegen Rechts herauszufinden – obwohl die Meldeadresse behördlich gesperrt ist. Die Anwälte des Opfers glauben an ein Leck in der Verwaltung.
Im für Bonnemann zuständigen Bezirksamt Friedrichshain-Kreuzberg arbeitet eine Auszubildende, die in Internetportalen bekannte Rechtsradikale zu ihren Freunden zählte. So war NPD-Chef Schmidtke bei Facebook als ihr Freund gelistet, ein Foto des Mannes kommentierte sie zustimmend.
Doch obwohl Bonnemann seine Meldedaten sperren ließ, wurden 2011 Morddrohungen in seinen Hausflur gesprüht. Vor einigen Tagen schmierten Unbekannte erneut Nazisymbole in den Aufgang.
Trojaner und Stille SMS – ein lukratives Geschäft
heise online – Detlef Borchers
Demnach ging allein bei den Zoll- und Finanzbehörden in den Jahren 2005 bis 2011 das Gros der jährlichen Ausgaben für Ermittlungen an Digitask. So erhielt Digitask aus dem Ermittlungs-Etat des Zolls von 3 Millionen Euro im Jahre 2008 insgesamt 2,8 Millionen, wobei der dickste Brocken mit 2 Millionen für eine „Kapazitätsanpassung der ETSI-Schnittstellen“ gezahlt wurde.
Netzpolitik: ITU-Mitgliedsstaaten streiten über Geheimhaltung
Die Internationale Fernmeldeunion (ITU) soll ihre Diskussionen über Internetpolitik öffentlich machen. Das forderten einige westliche Regierungen in einer ersten Aussprache auf dem Treffen des ITU-Rates diese Woche in Genf. Die arabischen Staaten, Russland, China und einige afrikanische Staaten wollen jedoch lediglich Online-Konsultationen zulassen. Wenn Wirtschaft und Zivilgesellschaft nicht nach dem in anderen netzpolitischen Foren bewährten „Multi-Stakeholder-Modell“ einbezogen würden, bringe die Arbeit der ITU-Arbeitsgruppe Internet wenig, lautet die schwedische Position.
The Personal Analytics of My Life
The first thing one sees from this plot is that, yes, I’ve been busy. And for more than 20 years, I’ve been sending emails throughout my waking day, albeit with a little dip around dinner time. The big gap each day comes from when I was asleep. And for the last decade, the plot shows I’ve been pretty consistent, going to sleep around 3am ET, and getting up around 11am (yes, I’m something of a night owl). (The stripe in summer 2009 is a trip to Europe.)
Another kind of data that I’ve been collecting is keystrokes. For many years, I’ve captured every keystroke I’ve typed—now more than 100 million of them.
Innodata Isogen Databreach. Fukushima Daiichi. Assorted Material
Potentially Alarming Research: Anonymous Intelligence Agency
On July 5th 2012, Anonymous released 1.2 Gigabyte of internal data from IT-service company Innodata Isogen. In total there is 40 Gigabyte to be released, including communication between top management of business data provider Thomson-Reuters which has yet to be disclosed.
The initial batch of leaked material mostly contains documents from the International Atomic Energy Agency (IAEA), in particular regarding the development of a nuclear infrastructure in Vietnam. These files include English and Vietnamese documents, scans of diplomatic passports and complete information about key personell like the Vietnamese Vice Minister of Science and Technology and Director General of the Agency for Radiation and Nuclear Safety.
-
: Was sonst noch interessant war: Netz-Sperren, Forschung mit E‑Mail, Open Data Kritik
: Was sonst noch interessant war: Netz-Sperren, Forschung mit E‑Mail, Open Data Kritik A Weapon We Can’t Control
New York Times – Misha Glenny
During the cold war, countries’ chief assets were missiles with nuclear warheads. Generally their number and location was common knowledge, as was the damage they could inflict and how long it would take them to inflict it.
Advanced cyberwar is different: a country’s assets lie as much in the weaknesses of enemy computer defenses as in the power of the weapons it possesses. So in order to assess one’s own capability, there is a strong temptation to penetrate the enemy’s systems before a conflict erupts. It is no good trying to hit them once hostilities have broken out; they will be prepared and there’s a risk that they already will have infected your systems. Once the logic of cyberwarfare takes hold, it is worryingly pre-emptive and can lead to the uncontrolled spread of malware.
International conference against commercial sexual exploitation of children in Tokio, Japan
Deutsche Kinderhilfe – Georg Ehrmann
First of all admitting, that Deutsche Kinderhilfe used to support the law regulated access blocking in 2009, I described the severe disappointments by reluctant policy makers hiding behind a false sense of security, ignoring that harming contents can turn up again on other websites easily, just to calm the voters. Bothered by doubtful statistics, created to support access blocking only, the Deutsche Kinderhilfe is now convinced that access blocking is neither an effective nor a desirable method. The opposite is true. Nowadays, defeating blocking system and moving web sides automatically is a breeze for criminals even with smattering knowledge.
Evgeny Morozov curbs Web enthusiasm
Los Angeles Times – James Rainey
His next book will include an attack on the „open data“ movement. In one cautionary example, the Indian state of Karnataka put millions of property records online in the name of convenience and transparency.
„The wealthy and the powerful used this new data to evict the poor, find the right people to bribe and so forth,“ Morozov said. „The moral of the story here is that transparency and efficiency should not be pursued for their own sake. They should serve as enabling factors to other goods and values.“
Globale Wanderungstrends im E‑Mail-Verkehr entdeckt
Max-Planck-Institut fürr demografische Forschung – Emilio Zagheni
Zusammen mit Ingmar Weber von Yahoo! Research wertete er den weltweiten E‑Mail-Verkehr von 43 Millionen Benutzerkonten des Internetdienstleisters Yahoo! aus. Für Nachrichten, die zwischen September 2009 und Juni 2011 geschrieben wurden, ermittelten die Forscher anonymisiert den Wohnort des Absenders – und damit letztlich sein Wanderungsverhalten. Sie nutzten dazu sogenannte IP-Adressen, aus denen sich für jedes Gerät bestimmen lässt, aus welchem Land es eine E‑Mails versendet.
Neben Datum und Ursprungsland jeder Mail verwendeten sie auch den Geburtstag und das Geschlecht des Absenders, die dieser in seinem Benutzerkonto angegeben hatte. Eine Person wurde dann als Migrant gezählt, wenn sie den Ort, von dem aus sie die Mehrheit ihrer Mails verschickt, dauerhaft änderte. So konnten Zagheni und Weber gezielt die Wanderungsströme aus fast jedem und in fast jedes Land der Welt messen.
PGP founder, Navy SEALs uncloak encrypted comms biz
The Register – Iain Thomson
Phil Zimmermann and some of the original PGP team have joined up with former US Navy SEALs to build an encrypted communications platform that should be proof against any surveillance.
The company, called Silent Circle, will launch later this year, when $20 a month will buy you encrypted email, text messages, phone calls, and videoconferencing in a package that looks to be strong enough to have the NSA seriously worried.
The Tor Project helps journalists and whistleblowers go online without leaving a trace
Nieman Lab – Adrienne LaFrance
With an infusion of Knight News Challenge funds announced Monday, Tor will establish a multilingual help desk so that people using the software around the world can get instant assistance any time.
-
: BILD: Afrikas Cyber-Piraten greifen Deutschland an!
: BILD: Afrikas Cyber-Piraten greifen Deutschland an! Anscheinend ist das Spam-Aufkommen aus Afrika gestiegen. Das sagt „IT-Sicherheitsexperte Arne Schönbohm“, woraus die BILD eine typische Schlagzeile macht. Schuld ist High-Speed-Internet!
Experte Schönbohm kennt die Ursache: Ein 8400 Kilometer langes Unterseekabel, das zur Fußball WM 2010 vor der Küste verlegt wurde, um Ostafrika an die schnellen Breitband-Internetverbindungen Europas und Asiens anzubinden.
„Seitdem können auch dort Kriminelle High-Speed-Internet nutzen und Cyberkriminalität ist allemal billiger und ungefährlicher als Piratenangriffe mit Booten“, so Experte Schönbohm zu BILD.de.
Ob der „IT-Sicherheitsexperte“ zu den 1,2 Milliarden Spam-E-Mails auch den kompletten Nigeria-Spam zählt, ist uns nicht bekannt. Aber es gibt auch seriöse Forschung zum Thema.
-
: Was sonst noch interessant war: Google mahnt YouTube-mp3 ab, Netz-Sperren in Pakistan, Malware vom Europa-Parlament
: Was sonst noch interessant war: Google mahnt YouTube-mp3 ab, Netz-Sperren in Pakistan, Malware vom Europa-Parlament Google mahnt YouTube-mp3 ab
YouTube-mp3 – Philip
A few days ago we have received a cease and desist letter from Harris Cohen who is one of YouTube lawyers. Google is accusing us to threaten your safety and wanted us to close this service. If we wouldn’t comply they threatened to sue us. Unfortunately Google has just blocked all of our servers from accessing YouTube so we had to disable all conversion functionality.
Youtube geht gegen MP3-Konvertierungsdienst vor – ist das Downloaden trotzdem legal?
Wilde Beuger Solmecke Rechtsanwälte – Christian Solmecke
Es gibt tatsächlich einen Passus in den Nutzungsbedingungen, der die Konvertierung von Youtube-Inhalten in ein speicherbares Format, z.B. als MP3 Datei, untersagt.
Police, lobbyists defeat bill to regulate license-plate scanners
Center for Investigative Reporting – G.W. Schulz
Under pressure from law enforcement lobbyists and private industry, a California lawmaker has abandoned his effort to restrict how personal information on the whereabouts of drivers generated from high-tech license-plate scanners can be collected and stored in a database.
State Sen. Joe Simitian, D‑Palo Alto, proposed the bill in March after California Watch reported that a private company had stockpiled more than a half-billion records on drivers from the license-plate readers.
PTA’s alleged persistent pursuit of a URL filtration and blocking system is not acceptable
Bolo Bhi – Sana Saleem
We received information from a reliable source that Pakistan Telecommunication Authority (PTA) issued a notification to other government departments announcing the installation of a filtering system. This has in turn been sent to some IT companies. As citizens concerned about internet freedom and free flow of information, this unconfirmed news is of grave concern to us.
Spoofing the European Parliament – An Analysis of the Repurposing of Legitimate Content in Targeted Malware Attacks
On June 15, 2012, a malicious email with the subject “FW: the new decision of EUROPEAN PARLIAMENT about tibetan human right in China” was sent to over 80 unique email addresses, targeting individuals active in the Tibetan rights community.
-
: Was sonst noch interessant war
: Was sonst noch interessant war U.S., Israel developed Flame computer virus to slow Iranian nuclear efforts, officials say
The Washington Post – Ellen Nakashima, Greg Miller and Julie Tate
The United States and Israel jointly developed a sophisticated computer virus nicknamed Flame that collected intelligence in preparation for cyber-sabotage aimed at slowing Iran’s ability to develop a nuclear weapon, according to Western officials with knowledge of the effort.
The massive piece of malware secretly mapped and monitored Iran’s computer networks, sending back a steady stream of intelligence to prepare for a cyberwarfare campaign, according to the officials.
Ruling Facebookistan
Foreign Policy – Rebecca MacKinnon
The incident underscored the extent to which people around the world have come to rely on Facebook for political activism and discourse – from the Green Movement in Iran, to revolutionaries in Egypt, to U.S. President Barack Obama’s re-election campaign. Facebook is not a physical country, but with 900 million users, its „population“ comes third after China and India. It may not be able to tax or jail its inhabitants, but its executives, programmers, and engineers do exercise a form of governance over people’s online activities and identities.
Gamers Need a Bill of Rights
The Atlantic – Yannick LeJacq
The need for gamers to assert their rights becomes immediately apparent now that real money has been introduced to the Diablo world. As Edward Castronova, Professor of Telecommunications at Indiana University Bloomington and scholar of virtual economies, explained to me, multiplayer videogames have long featured complex economic interactions with real-world implications—whether in money gained or lost, or simply the amount of time sunk into a virtual world. Since EverQuest first launched in 1999, games often used a „dual currency model“—where all goods within a virtual world are exchanged with a unique virtual currency.
But within any dual-currency model, a third party market invariably arose where users could trade virtual goods through a platform like eBay. Lacking the regulation of either the game itself or a real-world government, these sales gave rise to „gold farming“ (harvesting virtual goods or currency to sell to other users, such as this Diablo III player claiming to make 60 million coins an hour) and periodic charges of de facto „virtual sweatshops“ arising (a more insidious form of gold farming where groups of players work inhumane hours for substandard pay)—transforming a leisure activity presumed to be fun into a geopolitical nightmare.
Network Neutrality and Quality of Service: What a Non-Discrimination Rule Should Look Like
Center for Internet and Society at Stanford Law School – Barbara van Schewick
This paper proposes a framework that policy makers and others can use to choose among different options for network neutrality rules and uses this framework to evaluate existing proposals for non-discrimination rules and the non-discrimination rule adopted by the FCC in its Open Internet Order. In the process, it explains how the different non-discrimination rules affect network providers’ ability to offer Quality of Service and which forms of Quality of Service, if any, a non-discrimination rule should allow.
EuroDIG: Will Governments Let Civil Society Rescue Net Governance?
Intellectual Property Watch – Monika Ermert
The roles of governments, civil society and industry in ruling the internet – and other spaces – seems to be in a profound change. With governments in cross-border law enforcement situations increasingly unable to protect fundamental rights, as European Parliament Member Marietje Schaake said during a session of the European Dialogue on Internet Governance (EuroDIG) in Stockholm last week, it seems to be civil society that can do something about it.
-
: #OpCreamStorm: Hedonisten torten Guttenberg
: #OpCreamStorm: Hedonisten torten Guttenberg Eine Torte auf Bill Gates vor einigen Jahren in Belgien haben viele vielleicht noch in Erinnerung. Die Hedonistische Internationale nutzte heute die Gelegenheit eines Besuches von Karl-Theodor zu Guttenberg, um diese Aktionsform zu wiederholen. Ein Bekennervideo samt Bekennerschreiben wurden eben veröffentlicht: Digitale Konditoren torten Ex-Verteidigungsminister Guttenberg.
Auszug aus dem Bekennerschreiben (Mehr auf der Webseite)
-
: Aus der Reihe: Die schönsten esoterischen Programmiersprachen.
: Aus der Reihe: Die schönsten esoterischen Programmiersprachen. Programmierer sind ernste Menschen. Stundenlang sitzen sie vor Bildschirmen, zerbrechen sich den Kopf über abstrakte Algorithmen und tun täglich Dinge, von denen die meisten Menschen nicht einmal eine Ahnung haben, dass es sie gibt. Eines würde man von diesem Menschenschlag am wenigsten erwarten: Einen Hang zur Esoterik.
Ganz so vernünftig scheinen aber nun doch nicht alle Programmierer zu sein. Einige sind offenbar sogar ziemlich verrückt. Anders könnte man sich die Entstehung esoterischer Programmiersprachen, manchmal auch einfach exotische Programmiersprachen genannt, nicht erklären. Sie haben keinerlei praktischen Nutzen. Sie wurden erfunden um eine Idee auszudrücken, einen Rekord aufzustellen, oder auch nur so zum Spaß. Hier ein paar schöne Beispiele:
SPL (Shakespeare Programming Language)
SPL (siehe Bild oben) ist ein ganz besonderes Kleinod unter den Programmiersprachen. Der Programmcode sieht aus wie eines von William Shakespeares Theaterstücken. Variablen werden folgerichtig nach Shakespeares Charakteren benannt, Zahlen über die Aneinanderreihung von Adjektiven ausgedrückt.
-
: Can I has thesis? Lolspeak auf den Grund gegangen
: Can I has thesis? Lolspeak auf den Grund gegangen
Das recht aktuelle Internet-Phänomen der sogenannten Lolspeak („I can haz cheezeburger?“), das vor allem im Zusammenhang mit der Sichtung von Lolcats vorkommt, ist erstmals einer wissenschaftlichen Analyse unterzogen worden. Jordan Lefler reichte im Dezember eine Master-Thesis an der University of Louisiana ein. Das 122-seitige Werk trägt den bezeichnenden Titel „I can has thesis: A linguistic analysis of lolspeak“.While Lolspeak is predominantly an internet fad at the moment, the question of how much it and other pop orthography may influence the future of English is a relevant one to consider.
-
: Die Yes-Men regeln die Welt
: Die Yes-Men regeln die Welt Bei ARTE steht die nächsten Tage noch die Dokumentation „Die Yes-Men regeln die Welt“ online, die man auch hier anschauen kann:
-
: Fachblog für Winterreifen
: Fachblog für Winterreifen Ich bin ja immer wieder über die Außensicht auf unsere schöne kleine Webseite erstaunt. Heute habe ich gelernt, dass wir informative Beiträge zum Thema Winterreifen anbieten:
mein Name ist XXX und ich arbeite in der Marketingabteilung für das Online Kaufportal dooyoo. Diese Social-Shopping Plattform ermöglicht es, Konsumenten und Experten, Produkterfahrungen miteinander auszutauschen und auf diese Weise bessere Kaufentscheidungen zu treffen.
Derzeit arbeite ich dort an der Produktgruppe Winterreifen und bei meiner Recherche ist mir aufgefallen, dass Sie sehr informative Beiträge und eine breitgefächerte Produktpalette zu diesem Thema anbieten. Insbesondere die Artikel zu https://netzpolitik.org/category/deutschland/ greifen genau die Thematik auf.
Gerne würden wir diese Artikel zusätzlich mit einer Info-Grafik unterstützen. Diese Grafik veranschaulicht gesetzliche Bestimmungen zu Winterreifen und ist mit Sicherheit auch interessant für Ihre Website Besucher.
Für wie blöd hält dooyoo eigentlich Empfänger ihrer Spammails?
Update: Die Werbung stammt von @metronaut.
-
: Praktikum bei netzpolitik.org
: Praktikum bei netzpolitik.org Ab November oder Dezember bieten wir wieder die Möglichkeit, bei uns ein Praktikum an der Schnittstelle zwischen Netzaktivismus und Online-Journalismus zu machen. Die klassische Laufzeit beträgt zwischen drei bis sechs Monaten, weniger macht in der Regel keinen Sinn. Die Prakikumsvergütung beträgt 300 Euro pro Monat.
Wir erwarten:
Lust am selbstständigen Arbeiten
Sicherer Umgang mit der deutschen Sprache
Gute Englischkenntnisse
Twitter, RSS und Blogs muss man Dir nicht erst erklären
Schön wären bereits erste Erfahrungen mit journalistischer PraxisWir bieten
Spiel, Spaß und Spannung,
Gute Einblicke ins netzpolitische Berlin und in den Arbeitsalltag eines größeren redaktionellen Blogs
Flexible Arbeitszeiten
Nette Mit-Menschen im Büro
Technik zum Spielen
Einige Stammtrolle und noch mehr liebenswerte Kommentatoren unter den eigenen Beiträgen
Viele Möglichkeiten, eigene Ideen umzusetzen und zu experimentierenZu den Aufgaben gehören:
Recherche & Fact-Checking
Verfassen eigener Beiträge
Verfolgen und Aufbereiten aktueller politischer Debatten
Community-ManagementBewerbungen bitte an markus@ diesedomain. Zeugnisse interessiere mich weniger, dafür mehr die Motivation, warum man gerade bei uns ein Praktikum machen will und welche Erfahrung man bereits gesammelt hat.
-
: FSA2011: Statement von Nina Hagen
: FSA2011: Statement von Nina Hagen Habe gestern noch von Nina ein kurzes Statement eingeholt – es folgt Begeisterung über die neue Protestbewegung, etwas über ihre Jugendrojekte, ein Appell für Freie Bildung und eine Wahlempfehlung.
Vielen Dank an Leon für das tolle Aufnahme-Setup und entschuldigt bitte, dass ich ein paar Sekunden für den richtigen Audiopegel brauchte.
Es gibt auch ein Video ihres Auftrittes (Danke Florian).

