Informationstechnologie

  • : Köln: Programmierkurs (für Mädchen ab 16 Jahre)
    Köln: Programmierkurs (für Mädchen ab 16 Jahre)

    Der Chaos Computer Club Cologne (C4) startet am 20. Oktober zusammen mit den Codebabes einen „Programmierkurs (für Mädchen ab 16 Jahre)“:

    Der Kurs will Mädchen und Frauen für den kreativen Umgang mit Technik begeistern. Bereits am 20./21. Oktober findet das Einstiegswochenende statt bei dem alle wichtigen Grundlagen vermittelt werden. Danach wird ab dem 29. Oktober montags zwischen 18:30 Uhr und 21:00 Uhr an fünf Projektabenden ein “Minesweeper” implementiert. Zur unverbindlichen Vorabinformation bieten wir am 18.10. um 19 Uhr einen Infoabend in den Clubräumen des C4 an.

    Die Codebabes sind zwei Informatik-Studentinnen aus Aachen. Eine davon, unser langjähriges Clubmitglied Corinna, wird den Kurs leiten und die Programmierkenntnisse vermitteln. Weitere Informationen zu den Voraussetzungen, dem Inhalt, den Mitmachbedingungen und die Anmeldung gibt es auf der Projektwebseite.

    15. Oktober 2007 9
  • : Pew Research Center:Globale digitale Kluft wird stärker
    Pew Research Center:Globale digitale Kluft wird stärker

    Heise berichtet über die Ergebnisse einer weltweiten Umfrage des Pew Research Center, die über 45.000 Menschen in 47 Ländern zu verschiedenen Themen befragt haben. Demnach ist die digitale Kluft zwischen den reichen und armen Ländern grösser geworden: Digitale Kluft verfestigt sich laut weltweiter Umfrage.

    Obwohl auch in den armen Ländern mehr Menschen mit Computern arbeiten, ist die Zahl derer, die sie regelmäßig benutzen, noch klein. Besonders stark hat in den letzten Jahren die Computernutzung in den osteuropäischen Staaten zugenommen, auch wenn sie in Bulgarien und Russland mit unter 40 Prozent und vor allem in der Ukraine mit 24 Prozent noch relativ gering ist. In den westeuropäischen und nordamerikanischen Ländern benutzen laut Studie mehr als 70 Prozent der Menschen regelmäßig einen Computer, Ausnahmen sind Spanien und Italien. In Afrika verwenden nur in Südafrika, Mali oder der Elfenbeinküste mehr als ein Drittel der Menschen Computer. In Lateinamerika werden Computer am meisten in Venezuela, gefolgt von Bolivien und Brasilien benutzt. Im Nahen Osten gibt es große Unterschiede zwischen einer geringen Verbreitung in der Türkei, in Ägypten oder in Marokko und einer hohen wie in Israel, Palästina oder im Libanon. Die größten Unterschiede gibt es in Asien zwischen Südkorea (81 Prozent), Japan (66 Prozent) oder China (40 Prozent) und Bangladesch (5 Prozent), Pakistan (9 Prozent) oder Indonesien (11 Prozent).

    Siehe auch Telepolis: Freier Fluss der Waren, aber nicht der Menschen und Ideen.

    Nach einer weltweiten Umfrage schätzen die meisten Menschen die wirtschaftliche Globalisierung, aber sie fordern eine stärkere Begrenzung der Einwanderung und haben Angst vor dem Verlust ihrer Kultur

    7. Oktober 2007 2
  • : NetzpolitikTV 024: Interview mit Mike Linksvayer von Creative Commons
    NetzpolitikTV 024: Interview mit Mike Linksvayer von Creative Commons

    NetzpolitikTV 024 ist ein Interview mit Mike Linksvayer, dem Vize-Präsidenten von Creative Commons. Er kümmert sich dort vor allem um die technologischen Aspekte von Creative Commons und in dem Interview geht es genau darum: Wie nutzt Creative Commons Metadaten? Welche freie Software Projekte werden im CC-Umfeld entwickelt? Wie können freie Projekte Creative Commons Lizenzen unterstützen und in ihre Software einbauen? Was ist für die Zukunft geplant?

    Das Interview ist in englisch und ca. 27 Minuten lang. Als Formate stehen Ogg Theora (123MB), Flash (65MB) und MP3 zum anhören zur Verfügung.

    Hier klicken, um den Inhalt von video.google.com anzuzeigen.

    Der Sound ist etwas supotimal. Ich hatte niemanden für die Kamera dabei und es gab einen Wackelkontakt mit dem guten Mikrofon. Zum Glück hab ich parallel auf meinem MP3-Rekroder aufgezeichnet und das dann als Audioquelle genommen.

    5. Oktober 2007 1
  • : Zum Verhältnis von Überwachung und Sicherheit in der Informationsgesellschaft
    Zum Verhältnis von Überwachung und Sicherheit in der Informationsgesellschaft

    Kleine Werbung in eigener Sache: Ich habe gerade einen etwas längeren Aufsatz veröffentlicht, der sich mit dem Wandel des Sicherheitsparadigmas und der Rolle der Überwachungs- und Informationstechnologie darin befasst. Erschienen ist er in kommunikation@gesellschaft, einer Online-Zeitschrift, die u.a. von dem Blogforscher Jan Schmidt herausgegeben wird. Hier die Zusammenfassung:

    Das Sicherheitsparadigma des Präventionsstaates im „Kampf gegen den Terror“ unterscheidet ich in zweierlei Hinsicht von dem des Gefahrenabwehrstaates im Kalten Krieg. In zeitlicher Hinsicht geht es nicht mehr um die Abwehr gegenwärtiger Bedrohungen, sondern um die Vorbeugung zukünftiger Risiken. Auf der Akteursebene sind die Träger dieser Risiken nicht mehr Staaten, sondern Individuen. Damit gelten nun alle als potenziell verdächtig. Hier spielt der Computer eine entscheidende Rolle, indem er die alten Überwachungstechniken des Aufzeichnens und Verbreitens von Informationen durch die Möglichkeit des automatischen Entscheidens ergänzt. Aus „Überwachen und Strafen“ wird damit „Überwachen und Sortieren“, aus individuellen Bewertungen wird massenhafte digitale Diskriminierung auf der Basis von vernetzten Datenbanken und in Algorithmen gegossenen Vorurteilen. Mit diesem Verfahren sind jenseits juristischer und politischer Schwierigkeiten drei strukturelle Probleme verbunden: das Problem der Modellbildung, das Problem der Probabilistik und das Problem der Definitionsmacht. Dennoch scheint der Trend zum weiteren Ausbau der Überwachungsinfrastrukturen nicht aufzuhören. Mögliche Erklärungen, aber auch Hinweise auf weiteren Forschungsbedarf, liefern dafür jeweils auf unterschiedlichen Ebenen die Gesellschaftsdiagnose, die Techniksoziologie und die politische Ökonomie. In normativer Hinsicht geht es hier letztlich auch um die Sicherheitsvorsorge der Bürger gegenüber dem Staat und damit um die Frage: Wie können wir unsere technischen Infrastrukturen so aufbauen, dass unfähige und unredliche Machthaber damit keinen großen Schaden anrichten können?

    Toll sind ja die schnellen Veröffentlichungszeiten bei Online-Journals – ich hatte erst am Samstag die letzte Überarbeitung eingereicht, und heute ist der Text schon erschienen. Bei einer gedruckten Fachzeitschrift hätte er nun wahrscheinlich noch ein Jahr in der Pipeline gehangen.

    Update: Faierweise sollte man die beiden Gründer und Mitherausgeber von k@g auch noch nennen: Klaus Schönberger und Christian Stegbauer.

    3. Oktober 2007 7
  • : Chaosradio Express 045: Mesh Networking Update
    Chaosradio Express 045: Mesh Networking Update

    Das Chaosradio Express lebt wieder auf und Tim Pritlove hatte Elektra Wagenrad als Interviewpartnerin zum Thema „Mesh Networking Update“:

    B.A.T.M.A.N. läutet die nächste Generation im Mesh Networking ein

    Schon in Chaosradio Express 016 hat Elektra einen tiefen Einblick in Wesen und Form des Mesh Networking geboten. Im Gespräch mit Tim Pritlove werden nun die neuesten Erkenntnisse der Entwicklung berichtet.

    Kern der Neuigkeiten ist der Nachfolger des OLSR-Protokolls namens B.A.T.M.A.N. Elektra erläutert, wie B.A.T.M.A.N. im Deatil funktioniert, welche Erfahrungen und Erkenntnisse seinem Design zu Grunde liegen und wie man sich das alles vorstellen muss. Ein Teil der Diskussion betrifft auch die geplante Mesh Networking Technologie im OLPC (XO) Laptop.


    Hier ist die einstündige MP3
    dazu.

    2. Oktober 2007 4
  • : Interview zu Digital Fingerprinting und Wasserzeichen
    Interview zu Digital Fingerprinting und Wasserzeichen

    Bei Telemedicus gibt es ein interessantes Interview zum Thema „Digital Fingerprinting“:

    Die digitale Rechtsordnung entwickelt sich weiter. Mit jeder neuen Reform werden die Gesetze besser an die Herausforderungen des Internets angepasst. In dieser Hinsicht sind „Digital Fingerprinting“ und „Watermarking“ zwei Schlüsseltechnologien: Sie schaffen erst die Vorraussetzungen, an die neue Reformen anknüpfen können. Beide Techniken dienen dazu, Medieninhalte im digitalen Raum zu identifizieren – und sie auf diese Weise katalogisierbar zu machen. So nutzt z.B. Youtube eine Fingerprinting-Technologie, um illegale Videos aus seinem Portal zu entfernen, die Musiklabels erproben Watermarking als Ersatz für DRM. Mittels der „digitalen Wasserzeichen“ sollen Copyright-Verletzer identifiziert werden. Die neuen Möglichkeiten, die Digital Fingerprinting und Watermarking bieten, können Reformen in vielfältiger Weise aufgreifen: z.B. für neue Verteilschlüssel für urheberrechtliche Pauschalabgaben oder für neue Methoden des Lizenzerwerbs.

    Doch wie weit sind solche Technologien? Wann können wir mit einem massentauglichen Produkt rechnen? Und was könnte so ein Produkt effektiv leisten? Die wichtigsten Fragen zu Digital Fingerprinting beantwortet Raphael Wimmer, Dipl. Medieninformatiker und Wissenschaftlicher Mitarbeiter an der Lehr- und Forschungseinheit Medieninformatik an der LMU München.

    27. September 2007
  • : Elektronikschrott in Afrika
    Elektronikschrott in Afrika

    Was wird aus den wachsenden Bergen an Elektro- und Elektronikschrott („e‑Waste“) in Afrika? Wie kann man damit umweltverträglich umgehen? Heise berichtet heute über ein Gemeinschaftprojekt der Eidgenössischen Materialprüfungsanstalt (Empa), Hewlett-Packard und dem Global Digital Solidarity Fund (DSF):

    In dem nun anlaufenden Afrika-Projekt sollen die Empa-Wissenschaftler ein an die lokalen Verhältnisse angepasstes Konzept für das Management von Elektro- und Elektronikschrott entwickeln, das hilft, die Gesundheit der am Recycling beteiligten Personen zu schützen – und zudem neue und sichere Arbeitsplätze im Recyclingprozess schafft. Konkret analysieren die Empa-Forscher und lokale Wissenschaftler in Marokko, Kenia, Senegal und Tunesien die jetzige Situation im Bereich e‑Waste und Recycling und erarbeiten aufgrund ihrer Resultate Empfehlungen, wie dem e‑Waste-Problem nachhaltig beizukommen sei. Zudem finanziert HP in Südafrika ein Pilotprojekt für die Sammlung von e‑Waste und dessen Zerlegung in Einzelteile. Das Pilotprojekt baut auf eine langjährige Zusammenarbeit der Empa mit Südafrika auf und soll als Musterlösung für andere afrikanische Länder dienen.

    Wer mehr dazu wissen möchte: Dr. Martin Streicher von der EMPA St. Gallen wird dazu einen Vortrag im Rahmen der Sustainable-IT halten. Die Konferenz wird gemeinsam durch den Newthinking Store und der Amina Stiftung veranstaltet.

    20. September 2007 2
  • : „Pressefreiheit fängt auf Brüsseler Ebene an zu verdunsten“
    „Pressefreiheit fängt auf Brüsseler Ebene an zu verdunsten“

    Mögliche Folgen der Vorratsdatenspeicherung diskutieren gestern auf der Fachtagung zur Einführung der Vorratsdatenspeicherung in Deutschland der Brüsseler Korrespondent Detlef Drewes, Stephan Wels von Panorama, sowie Ex-Justizministerin Sabine Leutheusser-Schnarrenberger. Der im Programm angekündigte Unionspolitiker Norbert Geis, war hingegen auf dem Panel nicht zu sehen. Anscheinend war niemand aus der Grossen Koalition bereit, sich der Diskussion zu stellen. Etwas verwunderlich, weil die üblichen Verdächtigen normalerweise keinem Mikrophon ausweichen, was ihnen für kurze Statements für die Medien vor die Nase gehalten wird.

    Im Mittelpunkt stand vor allem die Frage, ob nach Einführung der Vorratsdatenspeicherung überhaupt noch ausreichender Informanten- und Datenschutz zu gewährleisten sei. Nach den Ausführungen von Detlef Drewes kann die Antwort darauf nur ein klares „Nein“ sein. So berichtete der Korrespondent, der in Belgien bereits sein einiger Zeit unter der Vorratsdatenspeicherung leidet, dass ihm bei Europol mittlerweile jenseits der Pressestelle jeglicher Kontakt versagt worden sei. Allgemein herrsche in Brüssel mittlerweile eine Atmosphäre „in der Journalisten mit größter Skepsis und Anfeindungen begegnet wird“. Als Beispiel führte er an, dass er gar nicht mehr in der Lage sei, zum Thema Kinderpornographie zu recherchieren, da eine Rückleitung an den Provider bereits dazu führt, dass er sich strafbar machen würde. Ebenso habe ihm ein Informant vom flämischen Block – der ihm früher Informationen über rechtsextreme Parteien in Deutschland lieferte – mitgeteilt, dass er ihn nie wieder anrufen solle.

    Derartige Konsequenzen fürchtet auch Stephan Wels von Panorama, räumte aber ein, dass man sich mit dieser Thematik in der Panorama Redaktion das erste Mal vor ein paar Wochen für einen Bericht befasst habe.

    Bezeichnend ist es für Sabine Leutheusser-Schnarrenberger, dass die Ausweitung der Vorratsdatennutzung zur Gefahrenabwehr und für die Geheimdienste bereits in den Referentenentwurf aufgenommen wurde. Sie nannte dies eine „Frechheit“ die veranschauliche, welche Befugnisausdehnungen in diesem Fall noch hinzu kommen könnten. Bedenklich findet sie im Besonderen, dass es schwierig sei, die Bürger dafür zu interessieren und es der Koaltion deshalb möglich sei, sich so viel herauszunehmen.

    Weitere Aspekte der Diskussion lassen sich im Heise-Artikel „Vorratsdatenspeicherung als Bedrohung für das soziale Netz“ nachlesen:

    Die für diese Woche im Rechtsausschuss des Bundestags angesetzten Anhörungen zum Gesetzesentwurf allgemein und zur Vorratsdatenspeicherung im Besonderen bezeichnete die Liberale nicht als reine Pro-Forma-Sache. Sie hoffe, dass an einzelnen Stellschrauben wie dem Informantenschutz bei Abhöranordnungen allgemein noch Änderungen erfolgen könnten. Eine Aufschiebung der Verpflichtungen zur Verkehrsdatenprotokollierung bis zu einem Urteil des Europäischen Gerichtshofs aufgrund einer Klage Irlands gegen die EU-Richtlinie sei aber unrealistisch, da es trotz Demonstrationen gegen die zunehmende Überwachung „keinen Aufschrei in weiten Teilen der Bevölkerung gibt“. Erst, wenn sich Bürger einzelne Verhaltensweisen der Behörden nicht mehr erklären können, dürfte mehr öffentliche Aufmerksamkeit entstehen. Aber dann sei es zu spät, da einmal geschaffene Ermittlungsbefugnisse nicht mehr zurückgenommen würden.

    Auch die Taz berichtet: Auch Seelsorge gegen Datensammelei.

    Das größte Bedenken der Medienvertreter: Potenzielle Informanten, die den Redaktionen Insiderwissen zutragen wollen, ohne ihre Identität preiszugeben, könnten das Vertrauen in die ihnen zugesagte Anonymität verlieren und ihre Information lieber für sich behalten. Denn wenn der Autor eines Insiderbeitrags ins Visier der Staatsanwaltschaft gerät, können zukünftig dessen sämtliche elektronische Kommunikationen offengelegt werden – und zwar rückwirkend bis zu einem halben Jahr. Da der Gesetzentwurf „einen spürbaren Quellenschutz für Journalisten verweigert“, so Fiedler, werde ein Kernbereich der Pressefreiheit angegriffen.

    18. September 2007 5
  • : Hackertool-Strafbarkeit: Selbstanzeige wird eingereicht
    Hackertool-Strafbarkeit: Selbstanzeige wird eingereicht

    Die Diskussion um den neuen Paragrafen 202c Strafgesetzbuch köchelt immer noch. Vor allem weiss bislang niemand, wie die Gerichte das Anbieten von Sicherheitstest-Software  beurteilen werden. Michael Kubert macht daher jetzt Nägel mit Köpfen, wie Spitblog berichtet:

    Offenbar wollte ihm niemand so recht glauben, daher hat er seine eigene Webseite gestartet, auf der er Software sammelt und veröffentlicht, die nach eigenen Angaben dazu geeignet ist, Server einem Sicherheitstest zu unterziehen, nach landläufiger Interpretation also nun möglicherweise verbotene Hackertools.

    Aber er geht noch einen Schritt weiter: Wie er schreibt, hat er vor, in den nächsten Tagen Strafanzeige gegen sich selbst einzureichen.

    „Dann werden wir ja definitiv sehen, ob’s strafbar ist oder nicht.“

    Alles Gute!

    14. September 2007 7
  • : Bundestag erklärt die Quantenkryptographie
    Bundestag erklärt die Quantenkryptographie

    Der Wissenschaftliche Dienst des Deutschen Bundestages erklärt heute die Quantenkryptographie.

    Fazit
    Die Quantenkryptographie könnte eine Möglichkeit bieten, den zukünftigen Gefährdungen im Informations- und Datenaustausch entgegenzutreten. Damit könnte selbst dann, wenn Lauscher sich die Entwicklung immer leistungsfähigerer Rechner zunutze machen, die Vertraulichkeit und Integrität der Datenübertragung gewährleistet werden.

    13. September 2007 5
  • : Kritik an digitalem Identitätsmanagement
    Kritik an digitalem Identitätsmanagement

    Ich war letzte Woche bei der Ars Electronica in Linz und durfte dort einen Vortrag halten zum Thema „Internet Identity – Bug oder Feature des Web 2.0?“. ORF Futurezone hat mich anschließend interviewt, und das gab eine ganz gute Zusammenfassung meiner wichtigsten Thesen.

    Passend zum Thema hat Stefan Brands von Credentica, der seit Jahren in der IdM-Forschung eine Autorität ist, gerade eine umfassende Zusammenstellung der Kritik an OpenID in sein Blog gestellt. Sehr lesenswert – selbst mir war die Problematik so geballt noch nicht klar.

    10. September 2007
  • : Deutschlandfunk über den „Hackerparagrafen“
    Deutschlandfunk über den „Hackerparagrafen“

    Der Deutschlandfunk berichtete am Samstag über den „Hackerparagrafen“: Sicherheitsexperten in Not. (MP3)

    IT-Themen treiben derzeit das politische Berlin um: Der Bundestrojaner sorgt für heftige Diskussionen, und ausländische Spionageprogramme dringen in Bundescomputer ein. Währenddessen bereitet ein neues Gesetz der IT-Industrie völlig neue Sorgen: der sogenannte Hackerparagraf.

    10. September 2007 1
  • : Fingerübung für „Integrated Network Electronic Warfare“
    Fingerübung für „Integrated Network Electronic Warfare“

    Die jüngsten bösen Hackerangriffe weisen auf eine Kräftedemonstration hin. China hat wohl die Staaten abtasten lassen, bevor man ihre Chefs ins Land lässt, aber nicht nur am Flughafen. Die IHT brachte gestern einen mittelmäßig ausführlichen Artikel über Hacking reports raise concerns about cyberthreat from China:

    Reports that Chinese military hackers have attacked the computer systems of Western governments have renewed uncertainty about the control China’s civilian leaders exert over the country’s increasingly powerful armed forces, defense experts say.

    The accusations have exposed top Chinese leaders, including President Hu Jintao and Prime Minister Wen Jiabao, to diplomatic embarrassment and have the potential to undermine Beijing’s efforts to reassure the United States and other Asian powers that they have nothing to fear from the rise of China.

    President George W. Bush said Wednesday that he might raise concerns about the hacking with Hu when the two were scheduled to meet Thursday in Sydney on the sidelines of the Asia-Pacific Economic Cooperation summit meeting.

    He declined Thursday to say whether the topic had been brought up.

    Dennoch hat man Bush zu den olympischen Spielen 2008 eingeladen, und der hat freudestrahlend akzeptiert. So funktioniert Diplomatie… Über mögliche Strategien in künftigen Kriegen jedenfalls weiß man schon Bescheid. Genauere Zahlen gibt es demnächst, wenn China die Ankündigung umsetzt und der UN Zahlen mitteilt. Einige Fingerübungen haben wir mitgekriegt.

    7. September 2007
  • : Sustainable IT – Interdisziplinäre Fachkonferenz, 17./ 18. Oktober 2007 in Berlin
    Sustainable IT – Interdisziplinäre Fachkonferenz, 17./ 18. Oktober 2007 in Berlin

    Der newthinking store organisiert die „Sustainable IT – Interdisziplinäre Fachkonferenz“, welche am 17./ 18. Oktober 2007 in Berlin stattfindet.

    Hier ist die Pressemitteilung dazu:

    Nationale und internationale Expertinnen und Experten aus Wirtschaft, Wissenschaft, Gesellschaft und Verbänden treffen sich am 17. und 18. Oktober 2007 zu der ersten interdisziplinären Fachkonferenz zum Thema Sustainable IT in Berlin. Die Veranstaltung bündelt die Themen übergreifenden Fragestellungen von nachhaltiger Entwicklung und IT- Nutzung und Produktion an einem Ort. Organisatoren sind die newthinking store GmbH und die amina Stiftung.

    6. September 2007
  • : DRM für Einsteiger
    DRM für Einsteiger

    Cory Doctorow erklärt im Guardian, warum DRM unwirksam, unnötig und nicht im Interesse der Verbraucher ist: Pushing the impossible.

    And the thing is that if a DRM is broken once, it’s useless. The breaker can put his copy of the movie, music, ebook, or software online on a peer to peer network or fileserver, and from there anybody can „break“ the copy protection simply by downloading a copy. It’s a one-shot deal. DRM is supposed to force those unwilling to pay into buying, rather than nicking, their media – but once the cheapskates can search for a cracked copy on Google, it is meaningless.

    This means that ultimately, DRM only effects people who buy media honestly, rather those who nick, borrow or cheat their way to it. In turn that means that the people who ultimately bear the inconvenience, cost and insult of DRM are the paying customers, not the pirates. There are some fundamental truths in the universe. We cannot travel faster than light, and we cannot make a copy protection system that is uncrackable. The only question is: how long will paying customers stay when the companies they’re buying from treat them as attackers?

    Lesenswert.

    4. September 2007 2
  • : Die engsten Freunde sind die chinesischen Hacker
    Die engsten Freunde sind die chinesischen Hacker

    Eher unbemerkt, wie es heute schien, blieben die Abendnachrichten in der Tagesschau von gestern abend: ein Beitrag behandelte den bevorstehenden Besuch der Kanzlerin in China, und es wurde verlautbart, dass „die Beziehungen zu China sehr eng“ seien, und Merkel deshalb auch die Menschenrechte ansprechen werde.
    Der unmittelbar darauf folgende Beitrag behandelte die offenbar zielgerichteten Hackerangriffe, die Rechner im Kanzleramt und anderen höheren Regierungsstellen zum Ziel hatten. Ein Beitrag auf heise.de von Samstag mittag hatte die News schon, SpOn noch weitere Informationen: Chinesische Trojaner auf PCs im Kanzleramt:

    Zahlreiche Computer in Bundesministerien sind mit Spionageprogrammen aus China infiziert. Das ist das Ergebnis einer Überprüfung durch den Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik.

    Die Tagesschau berichtete dazu: Spioniert China in deutschen Regierungscomputern?

    Die Trojanerprogramme, die das unbemerkte Ausspähen von Computern ermöglichen, wurden demnach schon vor Monaten entdeckt. Seitdem hätten Experten der Bundesregierung den Abfluss von rund 160 Gigabyte an Daten verhindert. Es gebe auch weiterhin Versuche, solche Programme in das Internet in deutsche Regierungscomputer einzuschleuen.

    heise.de weiß heute zu berichten:

    Das Blatt [der Spiegel] zitiert einen deutschen Spitzenbeamten mit den Worten: „Keiner weiß, was schon alles abgeflossen ist.“ Offiziell bestätigen will die Vorwürfe in Berlin niemand. Aus dem Innenministerium heißt es dazu nur: „Angriffe mit Trojanern sind ein ständiges Problem.“ Bislang gebe es jedoch keine erkennbaren Schäden.

    Dahingegen waren die morgens an Bahnhöfen verkauften Zeitungen schon früher dran. Ich hab davon keine gekauft, aber der Tenor war sinngemäß etwa „Chinesen hacken Kanzlerin“. Dass die chinesische Botschaft in Berlin entrüstet sein würde war zu erwarten, auch dass davon online nichts zu finden ist. So las sich das bei heise.de:

    Das offizielle Beijing schwieg sich zu den Vorwürfen am Wochenende aus. Einen Kommentar dazu gab es nur von der chinesischen Botschaft in Berlin, die die Vorwürfe als „verantwortungslose Spekulation ohne jede Beweisgrundlage“ bezeichnete. Und hinzufügte: „Die chinesische Botschaft ist der Auffassung, dass es auch dem deutschen Interesse entspricht, den freundschaftlichen Kontakt zwischen chinesischem und deutschem Volk auszubauen, und erwartet, dass deutsche Medien auch dazu beitragen werden.“

    Da wird auf höchster Ebene dann ja einiges zu klären sein, wenn man sich in Peking nicht diplomatisch darüber anschweigt. Hier ein kleiner Überblick:

    Telepolis: Trojaner im Gepäck. Am Vorabend von Merkels Chinareise sorgen Monate alte Vorkommnisse für Aufregung
    Futurezone: Trojaner auf Regierungscomputern und weiter China dementiert Spionagevorwürfe
    FTD: Wirtschaft warnt vor China-Phobie
    Fefe: Das haben sie jetzt von ihrem Bundestrojaner-Geschwurbel, da haben sie die Chinesen auf die Idee gebracht

    (Etwas off-topic: Auch die deutschen halten viel auf ihre Programmierkunst: Innenministerium bezeichnet Entdeckungsrisiko für Bundestrojaner als gering. Entdeckt den niemand, weil man an der falschen Stelle sucht?

    26. August 2007 8
  • : Casio EX-S770 ist nicht strandkompatibel?
    Casio EX-S770 ist nicht strandkompatibel?

    Vor drei Wochen hab ich meine wenige Monate alte Casio EX-S770 Kamera in den Support geschickt. Das Objektiv fuhr nicht wieder ins Gehäuse rein. Nun bin ich wieder in Berlin und dachte, die Kamera ist endlich wieder heil zurück geschickt. Aber weit gefehlt. Stattdessen liegt ein Kostenvoranschlag über 83 Euro auf meinem Tisch, den ich für ein neues Objektiv zahlen müsste. Grund seien Sandkörner, die das Objektiv verschmutzten und die seien nicht in der Gewährleistung enthalten.

    Das finde ich ein starkes Stück, da ich zum Zeitpunkt des Vorfalls nur in der Nähe eines Strandes war und auch sonst leider so gut wie nie mit Strand in Berührung komme. Das führt für mich zu dem Ergebnis (Was der Supportmitarbeiter weder verneinen noch bestätigen wollte), dass Casio diese Kamera nicht für Strandnähe produziert hat. In der Hosentasche sollte man die Kamera wohl auch nicht tragen, weil das auch nicht von der Gewährleistung abgedeckt zu sein scheint. Und ich darf jetzt nochmal ca. 30% des Kaufpreises wenige Monate nach Kauf ausgeben. Toll, für eine Kamera mit der ich nicht wirklich zufrieden war, die aber funktionierte. Alternativ kann ich bei dem Reparaturvorschlag auch ankreuzen, dass die Ware vernichtet werden soll. Daher komme ich zum Testergebnis: Die Casio EX-S770 ist nicht strandkompatibel.

    20. August 2007 4
  • : In San Francisco stockt der Aufbau eines offenen WLANs
    In San Francisco stockt der Aufbau eines offenen WLANs

    In San Francisco gibt es Probleme beim Aufbau des städtischen Funknetzes:

    Der seit 2004 geplante Aufbau eines städtischen WLANs für San Francisco kommt nicht voran. Nachdem die Stadt sich im Janaur mit dem Provider Earthlink und – als Sub-Unternehmer – dem Suchmaschinenbetreiber Google vertraglich über den Ausbau eines Netzes für den stadtweiten Internetzugang geeinigt hatte, verzögern Bedenken sowohl auf politischer Seite wie auch bei Earthlink das Voranschreiten des Projekts. Jetzt hat Bürgermeister Gavin Newsom in letzter Minute eine Volksbefragung über das WLAN-Projekt für die Wahlen im November veranlasst, um sich vom Wahlvolk neuen Rückenwind für das stagnierende Projekt zu holen.

    Ohne den Vertrag zu kennen, scheinen einige kritische Punkte dabei zu sein:

    * Earthlink will nur 300 kb/s für Bürger frei zur Verfügung stellen. Mehr Bandbreite soll kosten. Klingt erstmal aus Sicht des Unternehmens nach einem Businessplan. Allerdings sollte die ursprüngliche Vertragsdauer 16 Jahre betragen. Und wenn man diese Zahl für 16 Jahre festschreiben würde, wäre das aus Sicht der Bürger ziemlich dumm.
    * Die Stadtverwaltung möchte daher einen Vertrag nur über acht Jahre abschliessen. Klingt auch logisch, sich nicht zu lange an einen Anbieter zu binden. Der wiederum möchte soviel Vertragslaufzeit wie möglich, um die eigenen Investitionen zu sichern.
    * Ansonsten hat sich Earthlink bei der notwendigen Netzinfrastruktur verkalkuliert. Es wird mehr Hardware benötigt, als man dachte.
    * Es gibt Datenschutzbedenken. Das liegt aber wiederum am Businessplan von Earthlink, die zusammen mit Google personalisierte Werbung zur Finanzierung realisieren wollen.

    Mal schauen, wie es weitergeht. Bis dahin wünsche ich mir mal weiter, dass Berliner Politiker auch mal die Notwendigkeit eines offenen Funknetzes erkennen.

    7. August 2007 2
  • : Allwissender Computer bleibt Utopie
    Allwissender Computer bleibt Utopie

    Tagesschau.de hat ein Interview, dass die Forschung von automatischer Spracherkennung behandelt: Allwissender Computer bleibt Utopie.

    „Computer, sag mir alles über die Erde“, verlangt Captain Kirk in Star-Trek – und erhält prompt Auskunft. Mehr als 800 Forscher aus aller Welt reden ab heute auf dem Weltkongress der Phonetik in Saarbrücken über die Möglichkeiten automatischer Spracherkennung. Von Maschinen, die problemlos auf Sprach-Kommandos reagieren, ist die Forschung aber noch weit entfernt, sagt Norbert Reithinger vom Deutschen Forschungszentrum für künstliche Intelligenz im tagesschau.de-Interview.

    6. August 2007 1
  • : Reparatur
    Reparatur

    Heute war Support-Tag. Endlich mal kaputte Geräte zum Support schicken mit all dem lästigen Aufwand, der dabei getan werden muss. Ganz schön kompliziert für Verbraucher, auf den jeweiligen Seiten die notwendigen Infos zu finden und den Anweisungen zu folgen. Aber jetzt ist alles bei der Post.

    Konkret geht es um einen iRiver T20 MP3-Player, den ich mir für spontane Interviews gekauft habe. Nettes kleines Teil mit Mikro-Eingang. Dummerweise hatte es nur eine Lebenszeit von drei Monaten. Meine Casio Exilim EX-S770 hielt etwas länger – ganze neun Monate. Mal schauen, wann die Geräte wieder repariert bei mir sind.

    2. August 2007 3