Informationstechnologie

  • : Welche DSLR?
    Welche DSLR?

    Ich brauche mal eine ordentliche Kamera für gute Fotos. Allerdings habe ich nicht soviel Ahnung von aktueller Fototechnik und fühle mich leicht erschlagen vom Angebot und den üblichen Glaubenskriegen zwischen den einzelnen Marken. Nachdem ich viele Testberichte gelesen habe, bin ich genauso schlau wie vorher. Nur beim Preis hab ich konkrete Vorstellungen: Ein mittlerer dreistelliger Betrag ist OK. Da bleiben also die Einsteiger-DSLR-Modelle übrig.

    Die Hauptanwendung wird sicherlich das fotografieren in geschlossenen Räumen sein. Also Portraits von Vortragenden auf Veranstaltungen, dazu Ausstellungen und dergleichen. Die Kamera, bzw. Objektive sollte dementsprechend dafür sehr gut geeignet sein und schöne Bilder in dunklen Räumen machen. Bildstabilisierung ist wichtig. HD-Video ist natürlich auch nett. Eingebautes WLAN wäre prima, aber das scheint noch Zukunftsmusik zu sein. Und nun? Nimmt man Canon oder Nikon. Eine andere Marke? Ist die Canon EOS 500D sinnvoller oder die Nikon D5000, bzw Nikon D90? Oder doch eine Bridge? Oder vielleicht ein etwas älteres Modell, was günstig zu bekommen ist?

    Welche Kamera würdet Ihr mir empfehlen? Und vor allem: Welche passenden Objektive sind gut und günstig, um in Räumen mit schlechten Lichtverhältnissen schöne Fotos zu machen?

    3. Dezember 2009 90
  • : Digitale Entmündigung: Was Dir gehört, gehört Dir nicht
    Digitale Entmündigung: Was Dir gehört, gehört Dir nicht

    Der data-epi-spacing Elektrische data-epi-spacing Reporter data-epi-spacing thematisiert data-epi-spacing diese data-epi-spacing Woche data-epi-spacing DRM: data-epi-spacing Digitale data-epi-spacing Entmündigung: data-epi-spacing Was data-epi-spacing Dir data-epi-spacing gehört, data-epi-spacing gehört data-epi-spacing Dir data-epi-spacing nicht.

    Hier klicken, um den Inhalt von www.elektrischer-reporter.de anzuzeigen.

    Elektrischer data-epi-spacing Reporter data-epi-spacing – data-epi-spacing Digitale data-epi-spacing Entmündigung: data-epi-spacing Was data-epi-spacing Dir data-epi-spacing gehört, data-epi-spacing gehört data-epi-spacing Dir data-epi-spacing nicht

    Für data-epi-spacing Apples data-epi-spacing iPhone data-epi-spacing gibt data-epi-spacing es data-epi-spacing Unmengen data-epi-spacing nützlicher data-epi-spacing Zusatzprogramme, data-epi-spacing geschrieben data-epi-spacing von data-epi-spacing Profi- data-epi-spacing und data-epi-spacing Hobby-Programmierern data-epi-spacing in data-epi-spacing aller data-epi-spacing Welt. data-epi-spacing Aber data-epi-spacing welche data-epi-spacing die data-epi-spacing Kunden data-epi-spacing letztlich data-epi-spacing auf data-epi-spacing ihrem data-epi-spacing Telefon data-epi-spacing installieren data-epi-spacing dürfen, data-epi-spacing entscheiden data-epi-spacing nicht data-epi-spacing sie, data-epi-spacing sondern data-epi-spacing Apple. data-epi-spacing Passt data-epi-spacing dem data-epi-spacing Hersteller data-epi-spacing ein data-epi-spacing Programm data-epi-spacing nicht, data-epi-spacing bekommt data-epi-spacing es data-epi-spacing keine data-epi-spacing Zulassung data-epi-spacing fürs data-epi-spacing iPhone. data-epi-spacing „Für data-epi-spacing die data-epi-spacing Sicherheit data-epi-spacing der data-epi-spacing Kunden”, data-epi-spacing argumentiert data-epi-spacing Apple. data-epi-spacing „Zur data-epi-spacing Sicherung data-epi-spacing von data-epi-spacing Apples data-epi-spacing Geschäftsinteressen”, data-epi-spacing meinen data-epi-spacing Kritiker, data-epi-spacing denen data-epi-spacing solche data-epi-spacing geschlossenen data-epi-spacing Systeme data-epi-spacing ein data-epi-spacing Dorn data-epi-spacing im data-epi-spacing Auge data-epi-spacing sind.

    Das data-epi-spacing iPhone data-epi-spacing ist data-epi-spacing längst data-epi-spacing nicht data-epi-spacing das data-epi-spacing einzige data-epi-spacing digitale data-epi-spacing Gerät, data-epi-spacing bei data-epi-spacing dem data-epi-spacing der data-epi-spacing Hersteller data-epi-spacing sich data-epi-spacing Kontrollfunktionen data-epi-spacing einräumt data-epi-spacing – data-epi-spacing auch data-epi-spacing nach data-epi-spacing dem data-epi-spacing Verkauf, data-epi-spacing auch data-epi-spacing aus data-epi-spacing der data-epi-spacing Ferne. data-epi-spacing Besitzer data-epi-spacing von data-epi-spacing Amazons data-epi-spacing E‑Book-Lesegerät data-epi-spacing “Kindle” data-epi-spacing erlebten, data-epi-spacing wie data-epi-spacing ihnen data-epi-spacing die data-epi-spacing Firma data-epi-spacing ein data-epi-spacing elektronisches data-epi-spacing Buch data-epi-spacing aus data-epi-spacing dem data-epi-spacing Speicher data-epi-spacing löschte, data-epi-spacing obwohl data-epi-spacing sie data-epi-spacing es data-epi-spacing ganz data-epi-spacing legal data-epi-spacing erworben data-epi-spacing hatten. data-epi-spacing Die data-epi-spacing Nutzer data-epi-spacing glauben data-epi-spacing also data-epi-spacing nur, data-epi-spacing sie data-epi-spacing hätten data-epi-spacing die data-epi-spacing komplette data-epi-spacing Verfügungsgewalt data-epi-spacing über data-epi-spacing ihre data-epi-spacing Geräte data-epi-spacing oder data-epi-spacing den data-epi-spacing den data-epi-spacing darauf data-epi-spacing laufenden data-epi-spacing Programmen data-epi-spacing und data-epi-spacing gespeicherten data-epi-spacing Inhalten. data-epi-spacing In data-epi-spacing Wirklichkeit data-epi-spacing bestimmen data-epi-spacing die data-epi-spacing Hersteller, data-epi-spacing was data-epi-spacing sie data-epi-spacing damit data-epi-spacing machen data-epi-spacing dürfen data-epi-spacing und data-epi-spacing was data-epi-spacing nicht. data-epi-spacing Kritiker data-epi-spacing warnen data-epi-spacing deshalb data-epi-spacing vor data-epi-spacing einer data-epi-spacing digitalen data-epi-spacing Entmündigung data-epi-spacing der data-epi-spacing Verbraucher. data-epi-spacing Und data-epi-spacing manche data-epi-spacing befürchten data-epi-spacing das data-epi-spacing verheerende data-epi-spacing Ende data-epi-spacing der data-epi-spacing kreativen data-epi-spacing Computer-Tüftel-Kultur, data-epi-spacing wenn data-epi-spacing Basteleien data-epi-spacing nur data-epi-spacing noch data-epi-spacing mit data-epi-spacing dem data-epi-spacing Segen data-epi-spacing des data-epi-spacing Herstellers data-epi-spacing möglich data-epi-spacing sind.

    Hier data-epi-spacing ist data-epi-spacing die data-epi-spacing MP4.

    13. November 2009 20
  • : Information Economy Report 2009
    Information Economy Report 2009

    Die United Nations Conference on Trade and Development (UNCTAD) hat ihren Information Economy Report für 2009 veröffentlicht. Untertitel: „Trends and Outlook in Turbulent Times“.

    Das „turbulent“ dürfte sich besonders auf die Entwicklungsländer beziehen, in denen es enorme Wachstumsraten bei der Verbreitung von Internet und Mobilfunk gibt. Das Kapitel zum Wachstum des Mobilfunkmarktes ist dementsprechen überschrieben: „The mobile revolution continues“. Der Guardian widmet der Entwicklung in Afrika, wo die Mobilfunk-Durchdringung in den letzten fünf Jahren um 550% gewachsen ist, einen Artikel, der die Ergebnisse des Reports gut zusammenfasst:

    Mobiles have come as a blessing to those who never had access to landlines because of poor infrastructure. At the end of 2007, there were eight times as many mobile phones as fixed lines in the least developed countries.

    Auch bei der Internetanbindung holen Afrika und Asien auf: 2008 lebten erstmals mehr als die Hälfte der Internetnutzer in Entwicklungsländern. Als eine Folge der Entwicklung sieht die UNCTAD den Digital Graben schrumpfen, obwohl weiterhin extreme Unterschiede gerade bei der Breitbanddurchdringung bestehen.

    26. Oktober 2009
  • : In aller Kürze: Jack Wolfskin zieht die Krallen ein
    In aller Kürze: Jack Wolfskin zieht die Krallen ein

    Erfreuliches Update zum Wochenende? Felix Knoke schreibt bei SpOn, dass Jack Wolfskin im Tazzenstreit einlenkt:

    Das Unternehmen will seine umstrittenen Abmahnungen zurücknehmen. „Die zum Teil heftige Kritik unserer Kunden in den aktuellen Fällen der DaWanda-Anbieter nehmen wir ernst und zum Anlass, unser Vorgehen kritisch zu hinterfragen“, erklärte Geschäftsführer Manfred Hell am Freitag am Unternehmenssitz in Idstein im Taunus. Heftige Reaktionen im Internet hätten zum Einlenken geführt.

    (via piercyha in den Kommentaren)

    Beim Werbeblogger gibt es ein paar Details und einen Link auf die zugehörige Presseerklärung (PDF). Roland Kühl‑v.Puttkamer kommentiert:

    23. Oktober 2009 23
  • : OpenData Network gegründet
    OpenData Network gegründet

    Gestern wurde in Berlin das OpenData Network in die Rechtsform eines Vereins gegossen. Aus der Selbstbeschreibung:

    Das OpenData Network ist ein offenes zivilgesellschaftliches Netzwerk, welches die Themen Opendata, Openaccess, Opengovernment, Transparenz und Partizipation auf die politische Agenda setzen möchte. Ziel des Netzwerkes ist es den freien und ungehinderten Zugang aller Bürgerinnen und Bürger zu allen Daten aus Politik, Verwaltung und Wissenschaft zu ermöglichen und zu fördern. Wir wollen neue basisdemokratische Formen und Methoden für Kollaboration und Partizipation erforschen und entwickeln und so einen Beitrag dazu leisten Politik und Verwaltung offen, transparent und bürgernah zu gestalten.

    Neben den hiesigen Co-Autoren Daniel Dietrich (Vorsitzender) und Markus Beckedahl (stellvertretender Vorsitzender) waren unter den gut 20 Gründungsmitgliedern auch Mitglieder von sechs politischen Parteien. Ganz transparent finden sich Satzung, Protokoll und der Vorstand online.

    Als quasi erste Amtshandlung findet nächsten Mittwoch, den 28.10.09 um 19 Uhr ebenfalls im Newthinking Store ein offenes Treffen mit dem Titel Eine Demokratie-API für alle Daten aus Politik und Verwaltung statt. Dabei geht es neben einem Kennenlernen um folgende Fragestellungen:

    Wie bekommen wir das Thema Transparenz und Opendata auf die politische Agenda?
    Welche konkreten Projekte gibt es bereits?
    Welche politischen Strategien gibt es?
    Welche Strategien und Pilotprojekte können wir gemeinsam entwickeln um dem Ziel des freien Zugangs zu Daten aus Politik und Verwaltung näher zu kommen?

    Das Network betreibt auch einen interessanten Blog sowie Podcast-Feed zum Thema. Natürlich gibt es ebenfalls eine Mailingliste sowie Twitter- und identi.ca-Accounts. Der Verein ist offen (*g*) zum Mitmachen und sucht weitere Engagierte, also macht mit!

    politik-digital.de und annalist haben auch berichtet.

    22. Oktober 2009 3
  • : Source Code von Sequoia-Wahlcomputern geleakt
    Source Code von Sequoia-Wahlcomputern geleakt

    BoingBoing berichtet über die Veröffentlichung des Source Codes, den die Wahlcomputer der Firma Sequoia verwenden:

    Sequouia, a company that makes many of the electronic voting machines used in the US and elsewhere, has inadvertently leaked much of the secret source-code that powers its systems. The first cut at analysis shows what looks like illegal election-rigging code („code that appears to control or at least influence the logical flow of the election“) in the source.

    Die Aktivisten der Election Defense Alliance haben Datenbanken von einer Wahl in die Hände bekommen. Sequoia hat die zwar vandalisiert, konnte aber nicht verhindern, dass die Aktivisten tausende Zeilen MS-SQL-Source-Code aufdeckten:

    The Linux „strings“ command was able to peel it apart. Nedit was able to digest 800meg text files. What was revealed was thousands of lines of MS-SQL source code that appears to control or at least influence the logical flow of the election, in violation of a bunch of clauses in the FEC voting system rulebook banning interpreted code, machine modified code and mandating hash checks of voting system code.

    Die Aktivisten haben auch gleich ein Wiki aufgemacht, wo man das ganze anschauen, herunterladen und diskutieren kann.

    21. Oktober 2009 3
  • : Koalitionsvereinbarung: Keine gesetzliche Festschreibung der Netzneutralität, dafür mehr Open Source und Absage an Internetüberwachung
    Koalitionsvereinbarung: Keine gesetzliche Festschreibung der Netzneutralität, dafür mehr Open Source und Absage an Internetüberwachung

    Union und FDP haben sich auf eine Reihe von internetpolitischen Positionen geeinigt:

    Die Breitbandversorgung soll flächen- und leistungsmäßig weiterhin gesteigert werden. Dabei sollen freiwerdende Fernsehrundfunk-Frequenzen in Form der „digitalen Dividende“ genutzt werde, um kurzfristig Versorgungslücken in der Fläche zu schließen.

    Die Netzneutralität soll vorerst nicht gesetzlich verankert werden. Hier setzt sich die FDP Position durch: „Wir vertrauen darauf, dass der bestehende Wettbewerb die neutrale Datenübermittlung im Internet und anderen neuen Medien sicherstellt“. Allerdings werde man die Entwicklung „sorgfältig beobachten und nötigenfalls mit dem Ziel der Wahrung der Netzneutralität gegensteuern“.

    20. Oktober 2009 7
  • : Digitales Vergessen: David Weinberger interviewt Viktor Mayer-Schönberger
    Digitales Vergessen: David Weinberger interviewt Viktor Mayer-Schönberger

    „Das Internet vergisst nicht“: Eine Binsenweisheit, von der man zumindest hoffen sollte, dass sie jedes Kind kennt. Viktor Mayer-Schönberger erkennt darin Vor- und Nachteile – und argumentiert für ein „vergessendes Web“:

    Author and Professor of Public Policy Viktor Mayer-Schönberger believes that digital memory is a little too perfect. Every word you post on the web, every picture, every video, tweet, and email is set in stone, archived, permanently findable. Like the proverbial elephant, the digital world doesn’t forget.

    There are incredible benefits to this. And there might be consequences as well, ranging from invasion of privacy, to the impairment of human memory.

    In Folge 133 des Berkman Radio spricht Viktor Mayer-Schönberger mit David Weinberger darüber, „wie wir unseren Maschinen helfen könnten zu lernen, wie man vergisst“.

    20. Oktober 2009 6
  • : Die Zensursula-Chroniken
    Die Zensursula-Chroniken

    Daniel Schulz von pressesschauer.de hat in einer beeindruckenden Fleißarbeit die ganze Entwicklung bis zur Verabschiedung des „Zugangserschwerungsgesetzes“ mal auf 35 Seiten aufgeschrieben und das Ganze sogar mit einem Index versehen:

    Seit November letzten Jahres verfolge ich nun die politischen Bestrebungen die Kinderpornographie mittels Internetsperren einzudämmen. Da ich die von Ursula von der Leyen vertretene Herangehensweise als problematisch für Grundrechte erachte und mich selbst als Zeitzeuge sehe, habe ich angefangen die Ereignisse chronologisch aufzuarbeiten und zusammenzufassen. Herausgekommen ist ein 35-seitiges PDF, das die Vorkommnisse von November bis zur Verabschiedung des Zugangserschwerungsgesetzes durch den Deutschen Bundestag beschreibt.

    Zensursula eine Rückschau

    Es handelt sich dabei um einen ersten Wurf. Für Anregung und/oder Kritik einfach einen Kommentar hinterlassen oder mir eine E‑Mail schreiben.

    Update: Liebe Leute, wenn ihr Anregungen für Daniel habt, dann schreibt auf seiner Seite eure Kommentare rein, nicht hier!

    21. September 2009 16
  • : Wikileaks: Lycos Deutschland Zensurliste?
    Wikileaks: Lycos Deutschland Zensurliste?

    Bei Twitter macht gerade der Link zu einer „Liste gesperrter Domains“ die Runde, die die Suchmaschine Lycos in Deutschland bis Ende 2008 benutzt haben soll. Ob sie tatsächlich „eine wichtige Perspektive fuer die angehenden Debatten um Zensursystem in Deutschland wie auch dem Rest von Europa“ bietet, wie Wikileaks orakelt, kann man gleichwohl diskutieren.

    Zumindest auf den ersten Blick schaut es so aus, als ob es sich bei einem großen Teil der 318 Einträge um Angebote handelt, die Lycos im Rahmen des einstweiligen Rechtsschutzes aus der Anzeige für Suchergebnisse nehmen musste. Ein paar der gelisteten Seiten deuten auch auf Phishing oder mögliche Betrugsfälle hin.

    Natürlich ist jede Manipulation von Search Engine Result Pages grundsätzlich problematisch, inbesondere wenn sie nicht transparent erfolgt. Auf der andere Seite kommt die Aufregung vielleicht etwas spät. Entsprechende Eingriffe sind seit vielen Jahren üblich.

    20. September 2009 16
  • : Studie: German Enterprise Encryption Trends
    Studie: German Enterprise Encryption Trends

    Wenig überraschend, aber um so spannender ist die Studie „German Enterprise Encryption Trends“, die neulich erschien. Darin gehts neben strategischer Verschlüsselung auch um verschusselte Daten. Zur Erinnerung: „Dataloss“ ist ungleich Datenverlust, sondern meint vielmehr Kontrollverlust. Das betrifft verlorene Rechner, Festplatten oder andere Datenträger mit Nutzdaten drauf, oder die ungewollte „Veröffentlichung“ durch gehackte Server oder Dienste.

    This year’s study surveyed 490 IT and security practitioners, 27 percent of whom hold positions at managerial level or higher, and identifies the trends in enterprise encryption planning strategies, budgeting and spending, deployment methodologies and impact on data breach incidents.

    The fundamental conclusion on the basis of study participants’ responses is that data protection is a significant problem in Germany. Fifty-three percent of all companies and organisations suffered at least one instance of data loss during the past twelve months, representing an increase of over 55 percent on the figure for 2008 (34 percent).

    Den ganzen Artikel gibt es bei net-security.org.

    [via dataloss-discuss]

    18. September 2009
  • : Facebook: Protest gegen die Tethering-Pläne von T‑Mobile (Update)
    Facebook: Protest gegen die Tethering-Pläne von T‑Mobile (Update)

    Zugegeben, bis gestern war da noch ein gewisse Schadenfreude. Natürlich fand ich es absurd, dass iPhone-Nutzer mit aktuellen T‑Mobile-Verträgen 20 Euro zusätzlich im Monat zahlen sollten, um ihr Telefon auch als Modem nutzen zu können (Nein, bei T‑Mobile ist sowas auch für Flatratekunden nicht selbstverständlich. Zumindest nicht für iPhone-Kunden. Mit denen kann man es ja machen. Kann man?).

    Auf der anderen Seite war ich ja nicht betroffen. Als Kunde mit „Complete-Vertrag“ der ersten Generation durfte ich schließlich hoffen, demnächst kostenlos in Genuss der „Tethering“-Option zu kommen, die Apple mit iPhone OS 3.0 endlich eingeführt hatte.* Nur Geduld möge ich bitte noch etwas haben, hieß es noch Ende August.

    Pustekuchen! Inzwischen plant T‑Mobile, dass Kunden mit Verträgen der ersten Generation überhaupt kein Tethering nutzen können:

    Die Geschäftsführung von T‑Mobile Deutschland „hat sich entschieden, die Option Modem Nutzung ausschließlich für Kunden der aktuell vermarkteten Complete-Tarife anzubieten“. Dies erklärte ein Telekom-Sprecher gegenüber fscklog.com auf Nachfrage.

    Schönen Dank auch! Das ganze Trauerspiel hat Leo im fscklog fachgerecht dokumentiert.

    War’s das? Schaun’ mer mal. Im Laufe des Tages dürfte die Geschichte wohl bei Heise Online und den üblichen Verdächtigen landen. Bei Facebook formiert sich derweil eine Protestgruppe gegen die Pläne von T‑Mobile. Auch Apple-Nutzer lassen sich nicht endlos melken:

    Hallo T‑Mobile, liebe Telekom: es reicht!!!

    T‑Mobile ist nie für übermäßig guten Service oder günstige Preise bekannt gewesen. Aber wer ein iPhone ohne größere technische Probleme und mit voller Funktionalität haben will, hat halt keine Wahl. Der muss sich die überteuerten Angebote der Telekom schön reden und lernen damit zu leben. Eine ganze Weile ging das auch irgendwie. Zwar wurden die Verträge nach und nach immer kundenunfreundlicher, aber was soll’s. Die depperten Apple-Kunden lassen ja alles mit sich machen. Nur irgendwann ist mal gut. […]

    *Ja, ich weiß, dass Apple böse ist und andere Telefone sowas können. Macht nichts. Ich mag das Ding.

    Update, 14:15 Uhr: Difool verweist in den Kommentaren auf einen Musterbrief an T‑Mobile im Lawblog. Udo Vetter berichtet via Twitter, dass er auf jeden Fall berichten wird, wie sich die Sache mit T‑Mobile entwickelt.

    16. September 2009 49
  • : Wahlversprechen online tracken: wahlversprechen.info
    Wahlversprechen online tracken: wahlversprechen.info

    Die Jungs von Tactical Tools haben „ein kollektives Langzeitgedächtnis“ für Wahlversprechen entwickelt: wahlversprechen.info.

    Es sind Wahlversprechen, mit denen Parteien, Politiker und Politikerinnen ihre gesellschaftliche Vorstellungen und Ziele auf den Punkt bringen. Damit diese nach dem Urnengang nicht in Vergessenheit geraten, gibt es wahlversprechen.info.

    Das Projekt ist als langfristige Monitoring-Plattform angelegt. Es dient dazu, Aussagen in Wahlkämpfen festzuhalten und nachvollziehbar zu machen. Als Beitrag dafür, Glaubwürdigkeit und Verlässlichkeit in das politische Geschäft zurückzubringen.

    Bei Wahlversprechen.info kann jeder und jede alte und aktuelle Wahlversprechen eintragen, politische Aussagen beobachten und sie mit anderen diskutieren. So entsteht ein Nachschlagewerk mit frei verwendbaren Informationen – ein gemeinschaftliches Recherchewerkzeug im Netz.

    Im Unterschied zu den Einträgen bei polit-bash.org ist wahlversprechen.info explizit für Wahlkampfaussagen. Wird ein Versprechen erfüllt oder gebrochen, kann dieser Status gesetzt und in den gängigen Ampelfarben angezeigt werden. Eine nette Idee, um Wahlversprechen auch langfristig nachvollziehbar zu machen. Hier gibt’s eine Tour mit Video.

    Gleichzeitig hat Tactical Tools auch noch prognoser gelauncht. Dort können per Twitter Tipps für den Ausgang der Bundestagswahl abgegeben werden. Obwohl die Idee unabhängig davon zustande kam, war twittip mit der Umsetzung schon ein bischen eher. Dort gibt’s zwar 1.000 Euro zu gewinnen, dafür ist es aber auch von einer Marketing-Agentur und der Berliner Sparkasse. Eine interessante Frage bei diesen Tools wird sein, ob sich der Durchschnitt der Prognosen dem wirklichen Wahlergebnis annähert.

    (Disclaimer: Daniel Dietrich, einer der Entwickler, bloggt ebenfalls von Zeit zu Zeit hier auf netzpolitik.org)

    15. September 2009 3
  • : IFA: Kopierschutz entmündigt
    IFA: Kopierschutz entmündigt

    Es ist wieder die Zeit der Internationalen Funkausstellung in Berlin. Und wieder preisen die Hersteller ihre tollen neuen Technologien, die viele Kopierschutzsysteme (HDTV/HDMI/DRM/etc) eingebaut haben. Zur IFA 2006 haben wir eine kleine Aktion gemacht, die daher immer noch aktuell ist: Kopierschutz entmündigt.

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Mehr Bilder und Inhalt gibts im Artikel von 2006.

    4. September 2009 11
  • : Markenrechts-Streit um Smartbook
    Markenrechts-Streit um Smartbook

    Die deutsche Firma Smartbook besitzt die Markenrechte an dem Namen in Deutschland und geht jetzt gegen die Nutzung vor. Zuerst wurde der US-Firma Qualcomm untersagt, den Begriff in Deutschland zu nutzen. Heise berichtete darüber: Marken-Ärger ums Smartbook.

    Unterdessen will die Smartbook AG die Verwendung des Begriffs auch über den Rechtsstreit mit Qualcomm hinaus unterbinden. „Wir haben zum Schutz unseres durch die Qualcomm-Werbung gefährdeten Unternehmens und unserer Marken alle Anbieter, die über unsere Marken aus unserer Perspektive unrichtig berichtet haben, anschreiben und um ausgewogene Berichterstattung bitten lassen“, erläutert Pick. Verschiedene deutsche Redaktionen erhielten in den vergangenen Tagen ein Schreiben von einer Kölner Kanzlei. In Namen der Smartbook AG fordern die Juristen die Journalisten auf, bei der Berichterstattung über Produkte, „die nicht von unserer Mandantin stammen“, doch künftig bitte auf die Verwendung des Begriffs zu verzichten und bisher veröffentlichte Artikel zu „modifizieren“ oder „aus Ihrem Internetangebot zu entfernen“.

    Netbooknews.de berichtet nun: Smartbook AG zensiert das Internet fuer deutsche User.

    „Internetseiten der Qualcomm Inc. wie u.a. www.hellosmartbook.com und Internetseiten der deutschen Niederlassung Qualcomm CDMA GmbH, die auf us-amerikanische Seiten der Qualcomm Inc. verweisen, wurden bereits für Nutzer mit deutscher IP-Adresse gesperrt“, so Dirk Pick, Vorstand der Smartbook AG.

    Wenn man bei Google die Suchbegriffe „Qualcomm + Smartbook“ eingibt, findet man zwar Verweise auf Seiten auf qualcomm.com. Aber wenn man drauf klickt, kommt nur die Qualcomm-Startseite. Der Google-Cache zeigt noch den Inhalt der Seiten mit dem Stand vom 25. Juli an. Ich gehe mal davon aus, dass Smartbook keine Sperrverfügungen an deutsche Provider gestellt hat, sondern Qualcomm deutsche IPs einfach auf die Startseite umroutet.

    Auch wenn der Zensur-Vorwurf in diesem Fall falsch sein wird, lohnt es sich für die Hintergründe Netbooknews zu lesen.

    1. September 2009 3
  • : Netzpolitik-Podcast 081: Netzneutralität und Netzwerkmanagement
    Netzpolitik-Podcast 081: Netzneutralität und Netzwerkmanagement

    Der Netzpolitik-Podcast Folge 081 ist ein Interview mit dem Netzwerk-Spezialisten Michael Horn vom Chaos Computer Club. Der Schwerpunkt dieses knapp 52 Minuten langen Gespräches liegt auf den technischen Aspekte von Netzneutralität. Da geistern immer Fachbegriffen wie Netzwerkmanagement, Deep-Packet-Inspection und Quality of Service durch die Debatte. Da in der Regel Technik-fremde Menschen von diesem Teil der Debatte abgeschreckt werden und große Telekommunikationsunternehmen diese Wissenslücken von Politikern in ihrem Lobbying gegen Netzneutralitäs-Regeln ausnutzen, haben wir das mal ausführlich erklärt.

    Aber es geht nicht nur um Technik in diesem Podcast. Wir unterhalten uns auch über die politischen Aspekte der Netzneutralität und gehen etwas in die Geschichte der Debatte hinein. Der Netzpolitik-Podcast 081 ist ca. 50 MB gross und liegt als MP3 auf dem Server. Viel Spass beim hören.

    Dieser Podcast ergänzt den Netzpolitik-Podcast 074, der sich nicht-technisch um Netzneutralität drehte.

    24. August 2009 28
  • : Kooperative Technologien
    Kooperative Technologien

    Christiane Schulzki-Haddouti verkündet im KoopTech-Blog, dass ihre in Zusammenarbeit mit Prof. Dr. Lorenz Lorenz-Meyer entstandene Studie über „Kooperative Technologien – Forschungsprojekt zu internetbasierten Formen der Zusammenarbeit“(PDF) endlich online ist. Im Winter 2007/2008 wurde ich dafür zum Themenfeld „Zivilgesellschaft“ als Experte interviewt.

    Welche aktuellen Internettechnologien aus den Bereichen Web 2.0 und Social Software verwenden Unternehmen und Organisationen bereits? Was für Werkzeuge stehen ihnen zur Verfügung und welches Potential bieten diese für eine professionelle Zusammenarbeit und Kommunikation? Diese Fragen beantwortet eine gerade erschienene Analyse, die am Fachbereich Media der Hochschule Darmstadt (h_da) erarbeitet worden ist. In einem vom Bundesministerium für Bildung und Forschung (BMBF) im Rahmen der Innovations- und Technikanalyse geförderten Projekt hat die Kulturpädagogin und IT-Journalistin Christiane Schulzki-Haddouti “Kooperative Technologien in Arbeit, Ausbildung und Zivilgesellschaft” untersucht. Schulzki-Haddouti war für die 14-monatige Arbeit an dieser Studie als wissenschaftliche Mitarbeiterin an der h_da beschäftigt. Das Projekt wurde zudem von Prof. Dr. Lorenz Lorenz-Meyer vom Studiengang Online-Journalismus betreut. Nach einem kurzen Rückblick, der zeigt, dass kommunikative und kollaborative Technologien seit Anbeginn im Internet eine herausragende Rolle gespielt haben, gibt der Bericht einen Überblick über mehr als 1000 Anwendungen. Anhand einer umfangreichen Literaturanalyse und mithilfe von 47 Experteninterviews präsentiert die Autorin einen Überblick über den gegenwärtigen Forschungs- und Kenntnisstand und identifiziert sieben Akzeptanz- und Erfolgsfaktoren für den Einsatz von kooperativen Internettechnologien.

    18. August 2009 3
  • : Naziwebseiten: Glaube nie einer Statistik, … [Update]
    Naziwebseiten: Glaube nie einer Statistik, … [Update]

    Ich mag Statistiken. Mit Statistiken kann man unglaubliche Dinge tun. Wer gekonnt mit Zahlen jonglieren kann, kann alles beweisen. Heute soll es aber nicht um Ursula von der Leyen gehen, sondern um die engagierten Jugendschützer von Jugendschutz.net.

    Die haben, so ist bei Heise Online zu lesen, nämlich herausgefunden, dass Neonazis doch tatsächlich soziale Netzwerke benutzen. Und damit sind keine alkoholgeschwängerten Kameradsschaftabende gemeint, sondern das Internet! Nazis bei StudiVZ, Facebook und vielleicht auch bei den Lokalisten? Unglaublich, oder? Nun, zumindest, wenn man die letzten 5 bis 10 Jahre auf einer einsamen Insel verbracht hat.

    Ganze 1500 „unzulässige Beiträge“ in sozialen Netzwerken und Videoplattformen haben die Mainzer Jugendschützer ausgemacht:

    Allein die in dem Report dokumentierten unzulässigen Beiträge in sozialen Netzwerken und Videoplattformen haben sich im Vergleich zum Vorjahr auf mehr als 1500 geradezu verdoppelt. Auch gebe es derzeit so viele Szene-Websites wie nie zuvor: 1707 Angebote weltweit recherchierte jugendschutz.net nach eigenen Angaben im vergangenen Jahr.

    1500 Beiträge? Das muss man sich erstmal vorstellen! Setzt man den Wert in Relation zum amtlich verbürgten „Personenpotential“ der rechten Szene, würde das bedeuten, dass im Vorjahr bereits jeder zwanzigste Rechtsextremist* in Deutschland einen solchen Beitrag verfasst hat! Also einen pro Jahr, so rein statistisch gesehen. Der Rest kann evtl. nicht schreiben (Oder in Mainz kommt man mit dem Zählen nicht nach, was mir wahrscheinlicher erscheint).

    14. August 2009 82
  • : Sicherheitswahn: taz boykottiert Leichtathletik-WM
    Sicherheitswahn: taz boykottiert Leichtathletik-WM

    Gut, mag sein, dass wir bei Netzpolitik nicht gerade das sportlichste Blog des Landes sind. Mit Überwachung und Datenschutz hingegen kennen wir uns ein bisschen aus. Und genau deshalb können wir gut nachvollziehen, warum sich die geschätzten Kollegen von der taz querstellen:

    PRESSEMITTEILUNG, Berlin, 5. August 2009

    Die taz boykottiert Berichterstattung über Leichtathletik-Weltmeisterschaft

    Kein Ereignis ist wichtig genug, um für eine Berichterstattung die Grundregeln der Pressefreiheit zu verraten. Deshalb hat sich die in Berlin erscheindene tageszeitung (taz) entschieden, über die Leichtathletik-Weltmeisterschaft, die am 15. August in Berlin beginnt, nicht zu berichten.

    Wie schon bei der Fußball WM 2006, müssen JournalistInnen, um eine Akkreditierung für die WM zu bekommen, einer umfassenden Überprüfung ihrer persönlichen Daten zustimmen. Genutzt werden dabei Datensammlungen der Polizei des Bundes und der Länder bis hin zu Informationen des Verfassungsschutzes sowie des Bundesnachrichtendienstes.

    Die taz versteht das als massiven Eingriff in das Gebot der Pressefreiheit. Wenn ein Journalist nachweisen kann, dass er ein Journalist ist, hat er das Recht seiner Arbeit nachzugehen. Jegliche Einschränkungen sind aus guten Gründen nicht geboten.

    Die Datenerhebung wird nicht nur zu einer rechtswidrigen Auflage gemacht, um eine Arbeitsgenehmigung im Olympiastadion zu bekommen. Dazu kommt, dass  privaten Unternehmen, jetzt dem Berlin Organising Committee (BOC), bei der Fußball WM der FIFA, die Daten der Sicherheitsbehörden zur Verfügung gestellt werden. Es sind dann schließlich diese Privatunternehmen die entscheiden, wem es erlaubt wird, das Stadion zu betreten und wem nicht. Auch dafür gibt es keinerlei Rechtsgrundlage.

    Diese so genannten Zuverlässigkeitsprüfungen sind ein weiterer Beleg dafür, dass unter dem Deckmäntelchen Sicherheit die Rechte von JournalistInnen immer weiter eingeschränkt werden. Nachdem die Überwachung von Telefon- und Internetdaten deutlich ausgeweitet wurde, werden Pressevertreter bei Großveranstaltung offensichtlich immer häufiger gezwungen, einem Personencheck zuzustimmen, wenn sie ihre Arbeit machen wollen.

    Dieses Spiel macht die taz nicht mit.

    *** *** ***

    IMPRESSUM
    taz Verlag
    Rudi-Dutschke-Strasse 23
    10969 Berlin

    5. August 2009 23
  • : Wir sind das Netz – Geschichte, Philosophie und Praxis freier Netze
    Wir sind das Netz – Geschichte, Philosophie und Praxis freier Netze

    Wir sind das Netz – Geschichte, Philosophie und Praxis freier Netze“ ist ein 28 Minuten langer Dokumentarfilm aus dem Funkfeuer-Umfeld in Österreich.

    Der Film bietet einen Einblick in die Funkfeuer Initiativen Graz und Bad Ischl und versucht den Unterschied zwischen kommerziellen Internetprovidern und Freien Netzwerken herauszuarbeiten.

    Den Film gibts als verschiedene Downloadmöglichkeiten: Bittorrent, HTTP, HTTP Mirror Berlin, OGG Theora.

    [via]

    4. August 2009