Aus der Reihe

  • : Fair Phone: Projekt für ein fair und transparent hergestelltes Smartphone
    Fair Phone: Projekt für ein fair und transparent hergestelltes Smartphone

    Miquel Ballester Salva stellte in einem der ersten Vorträge des Summit of Newthinking das Projekt „Fairphone“ vor. Die niederländische „Waag Society“ startete dieses Projekt, vorerst, um auf die Herstellung von Handys aufmerksam zu machen, auf die Lage in denjenigen Ländern, aus denen die Rohstoffe kommen, aber auch derjenigen, in denen produziert wird. Miquel Ballester Salva stellte die Frage in den Raum, wieso die Hersteller eigentlich so wenig transparent bezüglich der Produktion sind: Sollten sie nicht vielmehr stolz darauf sein können? Auf Fragen nach bestimmten Produktionsschritten erhalte er jedoch Antworten wie „Das ist zu kompliziert“, „Sie würden das nicht verstehen“ oder „Wir wissen es nicht“.

    Aktuell herrsche vor allem „Electronic Anorexia“ vor – alles muss kleiner, dünner, besser, einfacher werden. Miquel schlägt eine andere Richtung vor: Technologie solle auch genutzt werden, um gesellschaftliche Probleme zu lösen. Menschen, die Smartphones kaufen, von denen sie nicht wissen, wie sie hergestellt wurden, fühlen sich nicht verantwortlich für die negativen Konsequenzen dieser Herstellung. Ein „faires“ Smartphone, das bewusst transparent hergestellt wird und in Kooperation mit den die Ressourcen liefernden Ländern (u.a. DR Kongo ) wird somit zur politischen Aussage.

    Nächstes Jahr soll das erste faire Smartphone erscheinen und weniger als 300 Euro kosten. Mehr Informationen gibt es bei Fairphone.com.

    15. November 2012 10
  • : Was sonst noch am Ende war: Porno-Pranger, Netzneutralität, Domain-Beschlagnahme und Leistungsschutzrecht
    Was sonst noch am Ende war: Porno-Pranger, Netzneutralität, Domain-Beschlagnahme und Leistungsschutzrecht

    Zweites Gericht urteilt gegen Porno-Pranger

    Der Porno-Pranger liegt auf Eis. Am Freitag hat das Amtsgericht Regensburg eine weitere Einstweilige Verfügung gegen die Abmahn-Kanzlei U+C erlassen. Die Bayerische Landesaufsicht für Datenschutz hat die Veröffentlichung vorläufig untersagt.

    regensburg-digital – Stefan Aigner

    Telekom verteilt Gleitcreme auf der IFA, damit wir nicht merken, wie die Netzneutralität entfernt wird

    Dem Deal Telekom/Spotify wurde ein Element untergeschoben, dass die Konsumenten hinsichtlich eines freien innovationskräftigen Internets, wie wir es seit seiner Anfangszeit kennen, betrügt. Der Daten-Bevorzugungs-Aspekt ist eine subtile Methode der Öffentlichkeit den Bruch der Netzneutralität als einen Gewinn zu verkaufen. Dieser Gewinn ist nur scheinbar und von kurzfristiger Natur. Netze ausbauen statt Netzneutralität mit Marketing-Talk zu vernebeln ist die Aufgabe der Stunde für die Telekom.

    jensbest.net – Jens Best

    Fünf entscheidende Fragen zum Leistungsschutzrecht

    Und trotzdem wird ein so kauderhaftes, kringsiges Gesetz eingeführt, obwohl eine so breite, gesellschaftliche Front dagegen opponiert. Obwohl ganz offensichtlich vorher eine öffentliche Diskussion notwendig wäre. Das ist mehr als nur merkwürdig, das ist schon verräterisch. Aus diesem Grund habe ich mich entschlossen, Fragen zu stellen. Und zwar solche, die aus meiner Sicht die entscheidenden sind – auf die Tatsache bezogen, dass das Gesetz auf dem besten, bzw. schlechtesten Weg ist, zustande zu kommen.

    saschalobo.com – Sascha Lobo

    Warum ich mir eine (vermutlich) einmalige Gelegenheit entgehen lasse.

    Ich hab mich wirklich gefreut und war ein bisschen stolz, bei Jauch eingeladen zu werden. Wirklich. Das ist mir eine sehr große Ehre. Aber nicht für diesen Preis. Ich diskutiere nicht mit einem Verweigerer eines Mindestmass an sozialem Miteinander. Ich diskutiere nicht mit so einem Verkäufer. Und erst recht nicht mit solch einem Fundamentalisten. Ich diskutiere nicht mit einem Wissenschaftler, der nicht diskutieren will oder kann. Sorry Günther! Aber danke! Und viel Glück!

    Gepflegte Konversation fuer den Weltfrieden – Nilz Bokelberg

    Government admits defeat, gives back seized Rojadirecta domains

    In 2011, the US government grabbed two domains, one .com and one .org, belonging to Spanish sports-TV „linking site“ Rojadirecta, claiming that the site was a flagrant enabler of copyright infringement. The government then sought forfeiture of the domains, at which point Rojadirecta’s Spanish parent company fought back. A year and a half after the seizure, the government has capitulated—today it dismissed the case against Rojadirecta and will have to return the domains.

    Ars Technica – Nate Anderson

    31. August 2012 6
  • : Einfach mal die Kommentare schließen?
    Einfach mal die Kommentare schließen?

    Ich hab keine Lust mehr. Ich hab keine Lust mehr auf eine Kommentarkultur, wo sich die Hälfte aller Kommentatoren nicht im Ton beherrschen können und ständig einfach irgendwas oder irgend wen bashen – in der Regel mit Beleidigungen und/oder Unterstellungen, die gerne auch mal falsche Tatsachenbehauptungen sind. Ich hab keine Lust mehr auf die vielen Verschwörungstheorien und einfachen Weltbildern, wer jetzt wieso Schuld an irgendwas ist. Die EU, der Staat, die Illuminaten, der Kapitalismus, die USA, XYZ. Die Welt ist in der Regel etwas komplexer.

    Ich hab keine Lust mehr, Morgens aufzustehen und Kommentare zu lesen und Abends schlafen zu gehen und vorher nochmal Kommentare zu checken, weil ich einerseits rechtlich verantwortlich dafür bin und andererseits keine Lust auf Gruppendynamische Rituale habe, wo sich einige Verrückte ziemlich schnell gegenseitig in Rage kommentieren.

    20. August 2012 380
  • : So sieht es auf dem Mars aus
    So sieht es auf dem Mars aus

    Die NASA hat eines der ersten hochauflösenden Bilder von ihrer unbemannten Mars-Mission veröffentlicht. So sieht es auf dem Mars aus:

    Quasi blühende Landschaften.

    Hochauflösend werden die Bilder wohl noch die Tage. Die Pakete brauchen etwas länger.

    6. August 2012 18
  • : Was sonst noch interessant war: Whistleblowing-Umfrage, Visualisierungs-Wettbewerb, Netzneutralität-Verhaltenskodex, EU-Hack
    Was sonst noch interessant war: Whistleblowing-Umfrage, Visualisierungs-Wettbewerb, Netzneutralität-Verhaltenskodex, EU-Hack

    Weltweite online Whistleblowing Umfrage

    In dieser Umfrage möchten wir ihre Ansichten bezüglich „Whistleblowing“ erfahren. Whistleblowing ist, wenn jemand Insider Informationen bezüglich groben Fehlverhaltens veröffentlicht; entweder gegenüber Menschen oder Autoritäten, die in der Lage sein könnten, etwas dagegen zu tun.

    Forscher der Griffith Universität und der Universität von Melbourn

    So schön können Daten sein

    Welch enormes Potenzial in Infografiken steckt, hat ein Visualisierungswettbewerb gezeigt, den McCandless Anfang des Jahres startete. Der Londoner stellte eine Excel-Tabelle mit Wirtschaftsdaten aus der Filmbranche ins Netz und lobte 5000 Dollar Preisgeld für die besten Visualisierungen aus. 671 Filme der Jahre 2007 bis 2011 umfasste die Liste – darunter Blockbuster wie „Avatar“, Animationen wie „Wall‑E“ und Michael Moores Dokumentation „Sicko“.

    Technology Review – Holger Dambeck

    ISPs split over UK open internet code of practice

    Ten ISPs including BT, O2 and Talktalk backed the agreement promising not to restrict or block content unless there was a reason to deploy „reasonable traffic management practices“.

    But Virgin Media said the principles set out were too vague while Vodafone said the code was „impractical“.

    BBC News

    Hackers Linked To China’s Army Seen From EU To D.C.

    In just 14 minutes of quick keyboard work, they scooped up the e‑mails of the president of the European Union Council, Herman Van Rompuy, Europe’s point man for shepherding the delicate politics of the bailout for Greece, according to a computer record of the hackers’ activity.

    Over 10 days last July, the hackers returned to the council’s computers four times, accessing the internal communications of 11 of the EU’s economic, security and foreign affairs officials. The breach, unreported until now, potentially gave the intruders an unvarnished view of the financial crisis gripping Europe.

    Bloomberg – Michael Riley, Dune Lawrence

    After the Arab Spring: new paths for human rights and the internet in European foreign policy

    In the medium term, the EU should also consider developing effective regulation of dual use technologies, which are a separate category from the worst of the worst and exist in a far more complex regulatory space. It may also be possible to limit the demand for repressive technologies by actively supporting organisations promoting the democratic control of the Intelligence Services, Law Enforcement and Military Intelligence in third countries. Lastly, the EU should make all public sector funding, financial support and involvement in the creation of communications infrastructure conditional on basic human rights principles.

    Europäisches Parlament – Ben Wagner

    Redrafted US cyber security act could still threaten internet freedom

    The latest draft of the US Cybersecurity Act could restrict internet freedom and result in the prosecutions of ISPs and peer-to-peer media sharers.

    The Act failed to pass in February 2012, but Senator Joseph Lieberman and his supporters have returned with a redraft, which they want passed as quickly as possible in order to address the „clear and present danger“ of cyber criminality and aggression.

    Computing News – Peter Gothard

    31. Juli 2012
  • : Wer kein Facebook-Profil hat, ist psychisch krank und kriegt keinen Job
    Wer kein Facebook-Profil hat, ist psychisch krank und kriegt keinen Job

    Hätte der Attentäter von Denver Killerspiele gespielt, gäbe es einen einfachen Schuldigen. Aber scheinbar tat er das nicht und war noch nichtmal bei Facebook. Online-Abstinenz kann jedoch auf Störungen hindeuten. Sagt zumindest Katrin Schulze im Tagesspiegel:

    Nicht einmal das Internet hilft den Ermittlern, obwohl da doch mittlerweile beinahe jeder seine Spuren hinterlässt. Nach bisherigen Erkenntnissen war Holmes aber weder bei Facebook noch bei Twitter aktiv. Zwei Konten bei Youtube soll er gelöscht haben, ein paar Einträge unter Pseudonym in Foren gibt es wohl von ihm ebenso wie einen Account bei einer Kontaktbörse.

    Mehr nicht.

    25. Juli 2012 99
  • : Was sonst noch interessant war: Meldeamt-Leck, Digitask-Kosten, Quantified Self, Fukushima-Leaks
    Was sonst noch interessant war: Meldeamt-Leck, Digitask-Kosten, Quantified Self, Fukushima-Leaks

    Neonazi-Gegner zu Hause bedroht: Rechtsextreme spionieren geheime Personendaten aus

    Der Tagesspiegel – Hannes Heine

    Neonazis ist es gelungen, die Adresse eines Aktivisten gegen Rechts herauszufinden – obwohl die Meldeadresse behördlich gesperrt ist. Die Anwälte des Opfers glauben an ein Leck in der Verwaltung.

    Im für Bonnemann zuständigen Bezirksamt Friedrichshain-Kreuzberg arbeitet eine Auszubildende, die in Internetportalen bekannte Rechtsradikale zu ihren Freunden zählte. So war NPD-Chef Schmidtke bei Facebook als ihr Freund gelistet, ein Foto des Mannes kommentierte sie zustimmend.

    Doch obwohl Bonnemann seine Meldedaten sperren ließ, wurden 2011 Morddrohungen in seinen Hausflur gesprüht. Vor einigen Tagen schmierten Unbekannte erneut Nazisymbole in den Aufgang.

    Trojaner und Stille SMS – ein lukratives Geschäft

    heise online – Detlef Borchers

    Demnach ging allein bei den Zoll- und Finanzbehörden in den Jahren 2005 bis 2011 das Gros der jährlichen Ausgaben für Ermittlungen an Digitask. So erhielt Digitask aus dem Ermittlungs-Etat des Zolls von 3 Millionen Euro im Jahre 2008 insgesamt 2,8 Millionen, wobei der dickste Brocken mit 2 Millionen für eine „Kapazitätsanpassung der ETSI-Schnittstellen“ gezahlt wurde.

    Netzpolitik: ITU-Mitgliedsstaaten streiten über Geheimhaltung

    heise online – Monika Ermert

    Die Internationale Fernmeldeunion (ITU) soll ihre Diskussionen über Internetpolitik öffentlich machen. Das forderten einige westliche Regierungen in einer ersten Aussprache auf dem Treffen des ITU-Rates diese Woche in Genf. Die arabischen Staaten, Russland, China und einige afrikanische Staaten wollen jedoch lediglich Online-Konsultationen zulassen. Wenn Wirtschaft und Zivilgesellschaft nicht nach dem in anderen netzpolitischen Foren bewährten „Multi-Stakeholder-Modell“ einbezogen würden, bringe die Arbeit der ITU-Arbeitsgruppe Internet wenig, lautet die schwedische Position.

    The Personal Analytics of My Life

    Blog – Stephen Wolfram

    The first thing one sees from this plot is that, yes, I’ve been busy. And for more than 20 years, I’ve been sending emails throughout my waking day, albeit with a little dip around dinner time. The big gap each day comes from when I was asleep. And for the last decade, the plot shows I’ve been pretty consistent, going to sleep around 3am ET, and getting up around 11am (yes, I’m something of a night owl). (The stripe in summer 2009 is a trip to Europe.)

    Another kind of data that I’ve been collecting is keystrokes. For many years, I’ve captured every keystroke I’ve typed—now more than 100 million of them.

    Innodata Isogen Databreach. Fukushima Daiichi. Assorted Material

    Potentially Alarming Research: Anonymous Intelligence Agency

    On July 5th 2012, Anonymous released 1.2 Gigabyte of internal data from IT-service company Innodata Isogen. In total there is 40 Gigabyte to be released, including communication between top management of business data provider Thomson-Reuters which has yet to be disclosed.

    The initial batch of leaked material mostly contains documents from the International Atomic Energy Agency (IAEA), in particular regarding the development of a nuclear infrastructure in Vietnam. These files include English and Vietnamese documents, scans of diplomatic passports and complete information about key personell like the Vietnamese Vice Minister of Science and Technology and Director General of the Agency for Radiation and Nuclear Safety.

    6. Juli 2012 2
  • : Was sonst noch interessant war: Datenschutz-Provider, SWIFT-Data-Mining, Microsoft verurteilt
    Was sonst noch interessant war: Datenschutz-Provider, SWIFT-Data-Mining, Microsoft verurteilt

    Sie wollen’s nicht wissen

    taz.de – Karen Grass

    Die Idee schwelt schon lange in ihm. Seit acht Jahren träumt Nicholas Merrill von einem Telekommunikationsanbieter, der die Daten seiner Kunden nicht kennt und sie somit garantiert nicht weitergeben kann. Der Versuch, diesen Traum mit einem Provider des so genannten Calyx Institute wahrzumachen, ist nun vorerst an der Finanzierung gescheitert.

    SWIFT Finanzdaten: Trotz Abkommens weiterhin Massentransfers und Data Mining

    unwatched.org

    Die Überprüfung ergab – wie schon im Vorjahr – dass bisher alle Anfragen der US-Behörden von Europol positiv beschieden wurden, auch wenn die Begründung nicht ausreichend war, so Cruz. Die Anfragen der US-Behörden fänden üblicherweise einmal im Monat statt, eine geografische Begrenzung der weitergegebenen Daten gibt es nicht – was bedeutet, dass die beim Finanzdienstleister SWIFT, über den die überwiegende Zahl der Auslandsüberweisungen in Europa abgewickelt wird, vorhandenen Bankdaten im Großen und Ganzen regelmäßig und in Bausch und Bogen an die USA übermittelt werden.

    Sie kritisierte insbesondere, dass der Prüfbericht der Geheimhaltung unterliegt und nicht einmal die zuständigen Ausschussmitglieder mehr als eine kurze, recht allgemein gehaltene Zusammenfassung erhalten hatten. Trotz des Abkommens wurden offenbar massenweise Daten übermittelt; das eigentlich verbotene Data Mining kurzerhand in „social network analysis“ umbenannt.

    Eben Moglen: Time To Apply The First Law Of Robotics To Our Smartphones

    Forbes – Andy Greenberg

    According to free software pioneer, futurist and activist Eben Moglen, that fundamental law of robot ethics has yet to be coded into the most ubiquitous bots in our lives: our smartphones.

    In a talk at the upcoming Hackers On Planet Earth conference in New York, he plans to argue that it’s high time we retrofitted our iPhones and Android handsets with the golden rule of robotics. If we don’t, he says, we may be serving our own robot overlords in ways we never expected.

    Record fine against Microsoft upheld by European Court of Justice

    Free Software Foundation Europe – Karsten Gerloff

    The European Court of Justice has ordered Microsoft to finally pay a record fine for using its near-monopoly on the desktop to keep rivals out of the workgroup server market. Four years ago, the European Commission slapped the software giant with a fine of 899 million Euros for its anticompetitive behaviour. In today’s ruling, the ECJ ruled that this unprecedented fine was largely justified.

    The Rhetoric and Reality of Transparency: Transparent Information, Opaque City Spaces and the Empowerment Question

    The Journal of Community Informatics – Bhuvaneswari Raman

    A critical review of the Opening Government Data theory and practices is important in order to prevent the capture of the language of transparency and its use for outcomes quite contrary to the goal of accountability and fairness that many Opening Government Data advocates believe that they are working for.

    Engendering Change? Gender Advocacy in Open Source

    Culture Digitally – Christina Dunbar-Hester and Gabriella Coleman

    In other words, the problem is not primarily that gender is off-topic within FLOSS. Indeed, a lively conversation about gender is flourishing on project mailing lists, on blogs and at conferences; these conversations and interventions are an essential starting point to grapple with the limits and possibilities of strategic efforts to engender change in FLOSS.

    27. Juni 2012 1
  • : Was sonst noch interessant war: Netz-Sperren, Forschung mit E‑Mail, Open Data Kritik
    Was sonst noch interessant war: Netz-Sperren, Forschung mit E‑Mail, Open Data Kritik

    A Weapon We Can’t Control

    New York Times – Misha Glenny

    During the cold war, countries’ chief assets were missiles with nuclear warheads. Generally their number and location was common knowledge, as was the damage they could inflict and how long it would take them to inflict it.

    Advanced cyberwar is different: a country’s assets lie as much in the weaknesses of enemy computer defenses as in the power of the weapons it possesses. So in order to assess one’s own capability, there is a strong temptation to penetrate the enemy’s systems before a conflict erupts. It is no good trying to hit them once hostilities have broken out; they will be prepared and there’s a risk that they already will have infected your systems. Once the logic of cyberwarfare takes hold, it is worryingly pre-emptive and can lead to the uncontrolled spread of malware.

    International conference against commercial sexual exploitation of children in Tokio, Japan

    Deutsche Kinderhilfe – Georg Ehrmann

    First of all admitting, that Deutsche Kinderhilfe used to support the law regulated access blocking in 2009, I described the severe disappointments by reluctant policy makers hiding behind a false sense of security, ignoring that harming contents can turn up again on other websites easily, just to calm the voters. Bothered by doubtful statistics, created to support access blocking only, the Deutsche Kinderhilfe is now convinced that access blocking is neither an effective nor a desirable method. The opposite is true. Nowadays, defeating blocking system and moving web sides automatically is a breeze for criminals even with smattering knowledge.

    Evgeny Morozov curbs Web enthusiasm

    Los Angeles Times – James Rainey

    His next book will include an attack on the „open data“ movement. In one cautionary example, the Indian state of Karnataka put millions of property records online in the name of convenience and transparency.

    „The wealthy and the powerful used this new data to evict the poor, find the right people to bribe and so forth,“ Morozov said. „The moral of the story here is that transparency and efficiency should not be pursued for their own sake. They should serve as enabling factors to other goods and values.“

    Globale Wanderungstrends im E‑Mail-Verkehr entdeckt

    Max-Planck-Institut fürr demografische Forschung – Emilio Zagheni

    Zusammen mit Ingmar Weber von Yahoo! Research wertete er den weltweiten E‑Mail-Verkehr von 43 Millionen Benutzerkonten des Internetdienstleisters Yahoo! aus. Für Nachrichten, die zwischen September 2009 und Juni 2011 geschrieben wurden, ermittelten die Forscher anonymisiert den Wohnort des Absenders – und damit letztlich sein Wanderungsverhalten. Sie nutzten dazu sogenannte IP-Adressen, aus denen sich für jedes Gerät bestimmen lässt, aus welchem Land es eine E‑Mails versendet.

    Neben Datum und Ursprungsland jeder Mail verwendeten sie auch den Geburtstag und das Geschlecht des Absenders, die dieser in seinem Benutzerkonto angegeben hatte. Eine Person wurde dann als Migrant gezählt, wenn sie den Ort, von dem aus sie die Mehrheit ihrer Mails verschickt, dauerhaft änderte. So konnten Zagheni und Weber gezielt die Wanderungsströme aus fast jedem und in fast jedes Land der Welt messen.

    PGP founder, Navy SEALs uncloak encrypted comms biz

    The Register – Iain Thomson

    Phil Zimmermann and some of the original PGP team have joined up with former US Navy SEALs to build an encrypted communications platform that should be proof against any surveillance.

    The company, called Silent Circle, will launch later this year, when $20 a month will buy you encrypted email, text messages, phone calls, and videoconferencing in a package that looks to be strong enough to have the NSA seriously worried.

    The Tor Project helps journalists and whistleblowers go online without leaving a trace

    Nieman Lab – Adrienne LaFrance

    With an infusion of Knight News Challenge funds announced Monday, Tor will establish a multilingual help desk so that people using the software around the world can get instant assistance any time.

    25. Juni 2012 3
  • : BILD: Afrikas Cyber-Piraten greifen Deutschland an!
    BILD: Afrikas Cyber-Piraten greifen Deutschland an!

    Anscheinend ist das Spam-Aufkommen aus Afrika gestiegen. Das sagt „IT-Sicherheitsexperte Arne Schönbohm“, woraus die BILD eine typische Schlagzeile macht. Schuld ist High-Speed-Internet!

    Experte Schönbohm kennt die Ursache: Ein 8400 Kilometer langes Unterseekabel, das zur Fußball WM 2010 vor der Küste verlegt wurde, um Ostafrika an die schnellen Breitband-Internetverbindungen Europas und Asiens anzubinden.

    „Seitdem können auch dort Kriminelle High-Speed-Internet nutzen und Cyberkriminalität ist allemal billiger und ungefährlicher als Piratenangriffe mit Booten“, so Experte Schönbohm zu BILD.de.

    Ob der „IT-Sicherheitsexperte“ zu den 1,2 Milliarden Spam-E-Mails auch den kompletten Nigeria-Spam zählt, ist uns nicht bekannt. Aber es gibt auch seriöse Forschung zum Thema.

    25. Juni 2012 10
  • : Was sonst noch interessant war: Google mahnt YouTube-mp3 ab, Netz-Sperren in Pakistan, Malware vom Europa-Parlament
    Was sonst noch interessant war: Google mahnt YouTube-mp3 ab, Netz-Sperren in Pakistan, Malware vom Europa-Parlament

    Google mahnt YouTube-mp3 ab

    YouTube-mp3 – Philip

    A few days ago we have received a cease and desist letter from Harris Cohen who is one of YouTube lawyers. Google is accusing us to threaten your safety and wanted us to close this service. If we wouldn’t comply they threatened to sue us. Unfortunately Google has just blocked all of our servers from accessing YouTube so we had to disable all conversion functionality.

    Youtube geht gegen MP3-Konvertierungsdienst vor – ist das Downloaden trotzdem legal?

    Wilde Beuger Solmecke Rechtsanwälte – Christian Solmecke

    Es gibt tatsächlich einen Passus in den Nutzungsbedingungen, der die Konvertierung von Youtube-Inhalten in ein speicherbares Format, z.B. als MP3 Datei, untersagt.

    Police, lobbyists defeat bill to regulate license-plate scanners

    Center for Investigative Reporting – G.W. Schulz

    Under pressure from law enforcement lobbyists and private industry, a California lawmaker has abandoned his effort to restrict how personal information on the whereabouts of drivers generated from high-tech license-plate scanners can be collected and stored in a database.

    State Sen. Joe Simitian, D‑Palo Alto, proposed the bill in March after California Watch reported that a private company had stockpiled more than a half-billion records on drivers from the license-plate readers.

    PTA’s alleged persistent pursuit of a URL filtration and blocking system is not acceptable

    Bolo Bhi – Sana Saleem

    We received information from a reliable source that Pakistan Telecommunication Authority (PTA) issued a notification to other government departments announcing the installation of a filtering system. This has in turn been sent to some IT companies. As citizens concerned about internet freedom and free flow of information, this unconfirmed news is of grave concern to us.

    Spoofing the European Parliament – An Analysis of the Repurposing of Legitimate Content in Targeted Malware Attacks

    Citizen Lab

    On June 15, 2012, a malicious email with the subject “FW: the new decision of EUROPEAN PARLIAMENT about tibetan human right in China” was sent to over 80 unique email addresses, targeting individuals active in the Tibetan rights community.

    21. Juni 2012 2
  • : Was sonst noch interessant war
    Was sonst noch interessant war

    U.S., Israel developed Flame computer virus to slow Iranian nuclear efforts, officials say

    The Washington Post – Ellen Nakashima, Greg Miller and Julie Tate

    The United States and Israel jointly developed a sophisticated computer virus nicknamed Flame that collected intelligence in preparation for cyber-sabotage aimed at slowing Iran’s ability to develop a nuclear weapon, according to Western officials with knowledge of the effort.

    The massive piece of malware secretly mapped and monitored Iran’s computer networks, sending back a steady stream of intelligence to prepare for a cyber­warfare campaign, according to the officials.

    Ruling Facebookistan

    Foreign Policy – Rebecca MacKinnon

    The incident underscored the extent to which people around the world have come to rely on Facebook for political activism and discourse – from the Green Movement in Iran, to revolutionaries in Egypt, to U.S. President Barack Obama’s re-election campaign. Facebook is not a physical country, but with 900 million users, its „population“ comes third after China and India. It may not be able to tax or jail its inhabitants, but its executives, programmers, and engineers do exercise a form of governance over people’s online activities and identities.

    Gamers Need a Bill of Rights

    The Atlantic – Yannick LeJacq

    The need for gamers to assert their rights becomes immediately apparent now that real money has been introduced to the Diablo world. As Edward Castronova, Professor of Telecommunications at Indiana University Bloomington and scholar of virtual economies, explained to me, multiplayer videogames have long featured complex economic interactions with real-world implications—whether in money gained or lost, or simply the amount of time sunk into a virtual world. Since EverQuest first launched in 1999, games often used a „dual currency model“—where all goods within a virtual world are exchanged with a unique virtual currency.

    But within any dual-currency model, a third party market invariably arose where users could trade virtual goods through a platform like eBay. Lacking the regulation of either the game itself or a real-world government, these sales gave rise to „gold farming“ (harvesting virtual goods or currency to sell to other users, such as this Diablo III player claiming to make 60 million coins an hour) and periodic charges of de facto „virtual sweatshops“ arising (a more insidious form of gold farming where groups of players work inhumane hours for substandard pay)—transforming a leisure activity presumed to be fun into a geopolitical nightmare.

    Network Neutrality and Quality of Service: What a Non-Discrimination Rule Should Look Like

    Center for Internet and Society at Stanford Law School – Barbara van Schewick

    This paper proposes a framework that policy makers and others can use to choose among different options for network neutrality rules and uses this framework to evaluate existing proposals for non-discrimination rules and the non-discrimination rule adopted by the FCC in its Open Internet Order. In the process, it explains how the different non-discrimination rules affect network providers’ ability to offer Quality of Service and which forms of Quality of Service, if any, a non-discrimination rule should allow.

    EuroDIG: Will Governments Let Civil Society Rescue Net Governance?

    Intellectual Property Watch – Monika Ermert

    The roles of governments, civil society and industry in ruling the internet – and other spaces – seems to be in a profound change. With governments in cross-border law enforcement situations increasingly unable to protect fundamental rights, as European Parliament Member Marietje Schaake said during a session of the European Dialogue on Internet Governance (EuroDIG) in Stockholm last week, it seems to be civil society that can do something about it.

    20. Juni 2012 1
  • : #OpCreamStorm: Hedonisten torten Guttenberg
    #OpCreamStorm: Hedonisten torten Guttenberg

    Eine Torte auf Bill Gates vor einigen Jahren in Belgien haben viele vielleicht noch in Erinnerung. Die Hedonistische Internationale nutzte heute die Gelegenheit eines Besuches von Karl-Theodor zu Guttenberg, um diese Aktionsform zu wiederholen. Ein Bekennervideo samt Bekennerschreiben wurden eben veröffentlicht: Digitale Konditoren torten Ex-Verteidigungsminister Guttenberg.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Auszug aus dem Bekennerschreiben (Mehr auf der Webseite)

    2. Februar 2012 99
  • : Aus der Reihe: Die schönsten esoterischen Programmiersprachen.
    Aus der Reihe: Die schönsten esoterischen Programmiersprachen.

    Programmierer sind ernste Menschen. Stundenlang sitzen sie vor Bildschirmen, zerbrechen sich den Kopf über abstrakte Algorithmen und tun täglich Dinge, von denen die meisten Menschen nicht einmal eine Ahnung haben, dass es sie gibt. Eines würde man von diesem Menschenschlag am wenigsten erwarten: Einen Hang zur Esoterik.

    Ganz so vernünftig scheinen aber nun doch nicht alle Programmierer zu sein. Einige sind offenbar sogar ziemlich verrückt. Anders könnte man sich die Entstehung esoterischer Programmiersprachen, manchmal auch einfach exotische Programmiersprachen genannt, nicht erklären. Sie haben keinerlei praktischen Nutzen. Sie wurden erfunden um eine Idee auszudrücken, einen Rekord aufzustellen, oder auch nur so zum Spaß. Hier ein paar schöne Beispiele:

    SPL (Shakespeare Programming Language)

    SPL (siehe Bild oben) ist ein ganz besonderes Kleinod unter den Programmiersprachen. Der Programmcode sieht aus wie eines von William Shakespeares Theaterstücken. Variablen werden folgerichtig nach Shakespeares Charakteren benannt, Zahlen über die Aneinanderreihung von Adjektiven ausgedrückt.

    11. Januar 2012 16
  • : Can I has thesis? Lolspeak auf den Grund gegangen
    Can I has thesis? Lolspeak auf den Grund gegangen

    Das recht aktuelle Internet-Phänomen der sogenannten Lolspeak („I can haz cheezeburger?“), das vor allem im Zusammenhang mit der Sichtung von Lolcats vorkommt, ist erstmals einer wissenschaftlichen Analyse unterzogen worden. Jordan Lefler reichte im Dezember eine Master-Thesis an der University of Louisiana ein. Das 122-seitige Werk trägt den bezeichnenden Titel „I can has thesis: A linguistic analysis of lolspeak“.

     While Lolspeak is predominantly an internet fad at the moment, the question of how much it and other pop orthography may influence the future of English is a relevant one to consider.

     

    10. Januar 2012 10
  • : Die Yes-Men regeln die Welt
    Die Yes-Men regeln die Welt

    Bei ARTE steht die nächsten Tage noch die Dokumentation „Die Yes-Men regeln die Welt“ online, die man auch hier anschauen kann:

    7. Dezember 2011 13
  • : Urlaub
    CC-BY Mr_gumby https://secure.flickr.com/photos/mr_gumby/2668566877/
    Urlaub

    CC-BY Mr_gumby https://secure.flickr.com/photos/mr_gumby/2668566877/

    Bevor das dieses Jahr nichts mehr mit Erholung und Sonne wird: Ich bin bis zum 2.12. im Urlaub und hab nicht vor, von dort zu bloggen. Aber es gibt ja genug andere Menschen mit einem Schreibzugang und hier wird es sicherlich regelmäßig neue Artikel geben. Nur nicht von mir.

    21. November 2011 10
  • : Fachblog für Winterreifen
    Fachblog für Winterreifen

    Ich bin ja immer wieder über die Außensicht auf unsere schöne kleine Webseite erstaunt. Heute habe ich gelernt, dass wir informative Beiträge zum Thema Winterreifen anbieten:

    mein Name ist XXX und ich arbeite in der Marketingabteilung für das Online Kaufportal dooyoo. Diese Social-Shopping Plattform ermöglicht es, Konsumenten und Experten, Produkterfahrungen miteinander auszutauschen und auf diese Weise bessere Kaufentscheidungen zu treffen.

    Derzeit arbeite ich dort an der Produktgruppe Winterreifen und bei meiner Recherche ist mir aufgefallen, dass Sie sehr informative Beiträge und eine breitgefächerte Produktpalette zu diesem Thema anbieten. Insbesondere die Artikel zu https://netzpolitik.org/category/deutschland/ greifen genau die Thematik auf.

    Gerne würden wir diese Artikel zusätzlich mit einer Info-Grafik unterstützen. Diese Grafik veranschaulicht gesetzliche Bestimmungen zu Winterreifen und ist mit Sicherheit auch interessant für Ihre Website Besucher.

    Für wie blöd hält dooyoo eigentlich Empfänger ihrer Spammails?

    Update: Die Werbung stammt von @metronaut.

    7. November 2011 39
  • : Praktikum bei netzpolitik.org
    Praktikum bei netzpolitik.org

    Ab November oder Dezember bieten wir wieder die Möglichkeit, bei uns ein Praktikum an der Schnittstelle zwischen Netzaktivismus und Online-Journalismus zu machen. Die klassische Laufzeit beträgt zwischen drei bis sechs Monaten, weniger macht in der Regel keinen Sinn. Die Prakikumsvergütung beträgt 300 Euro pro Monat.

    Wir erwarten:

    Lust am selbstständigen Arbeiten
    Sicherer Umgang mit der deutschen Sprache
    Gute Englischkenntnisse
    Twitter, RSS und Blogs muss man Dir nicht erst erklären
    Schön wären bereits erste Erfahrungen mit journalistischer Praxis

    Wir bieten

    Spiel, Spaß und Spannung,
    Gute Einblicke ins netzpolitische Berlin und in den Arbeitsalltag eines größeren redaktionellen Blogs
    Flexible Arbeitszeiten
    Nette Mit-Menschen im Büro
    Technik zum Spielen
    Einige Stammtrolle und noch mehr liebenswerte Kommentatoren unter den eigenen Beiträgen
    Viele Möglichkeiten, eigene Ideen umzusetzen und zu experimentieren

    Zu den Aufgaben gehören:

    Recherche & Fact-Checking
    Verfassen eigener Beiträge
    Verfolgen und Aufbereiten aktueller politischer Debatten
    Community-Management

    Bewerbungen bitte an markus@ diesedomain. Zeugnisse interessiere mich weniger, dafür mehr die Motivation, warum man gerade bei uns ein Praktikum machen will und welche Erfahrung man bereits gesammelt hat.

    23. Oktober 2011 25
  • : FSA2011: Statement von Nina Hagen
    FSA2011: Statement von Nina Hagen

    Habe gestern noch von Nina ein kurzes Statement eingeholt – es folgt Begeisterung über die neue Protestbewegung, etwas über ihre Jugendrojekte, ein Appell für Freie Bildung und eine Wahlempfehlung.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Vielen Dank an Leon für das tolle Aufnahme-Setup und entschuldigt bitte, dass ich ein paar Sekunden für den richtigen Audiopegel brauchte.

    Es gibt auch ein Video ihres Auftrittes (Danke Florian).

    11. September 2011 51