Generell

Hilfe, die Hacker kommen!

I proudly present the wohl albernste Pressemeldung der laufenden Saison: http://www.presseportal.de/story.htx?nr=828377 Am 25.05.2006 wurden mehrere, professionell angelegte Manipulationsattacken auf das Voting-Tool für die Wahl des Bon Jovi Support Act von BETA Records und Universal Music unternommen. […] Eine genaue Analyse zeigte dann sogar, dass die Attacken von mindestens 4 unterschiedlichen Rechnern geführt wurden. Die feindlichen […]

Lesen Sie diesen Artikel: Hilfe, die Hacker kommen!
Demokratie

FSF-Kampagne gegen DRM

Die Free Software Foundation (FSF) stellt eine ihrer neuen Initiativen vor: DefectiveByDesign ist eine Anti-DRM Kampagne, die zum Kampf gegen „Medienmogule, wenig hilfreiche Hersteller und Vertreiber der DRM-Implementierung“ aufruft. DRM steht für „Digital Restrictions Management“ und ist ein in die Eingeweide von Rechner und Elektronik-Gütern montiertes System, dass auf digitale Weise die Urheberrechte schützen soll. […]

Lesen Sie diesen Artikel: FSF-Kampagne gegen DRM
Generell

USA: Kongressauschuss votiert für Gesetz zur Netzneutralität

Es geht weiter hin und her in den USA zum Thema Netzneutralität: US-Kongressauschuss stimmt für Gesetz zur „Netzneutralität“. Verfechter der „Netzneutralität“ haben im Justizausschuss des US-Repräsentantenhauses einen Zwischensieg errungen. Der von dem Ausschussvorsitzenden, dem Republikaner James Sensenbrenner, und vom demokratischen Abgeordneten John Conyers vorgelegte Internet Freedom and Nondiscrimination Act of 2006 wurde dort mit 20 […]

Lesen Sie diesen Artikel: USA: Kongressauschuss votiert für Gesetz zur Netzneutralität
Generell

Der Orden des inkompatiblen Updates in OpenOffice Calc

Andere haben das vielleicht schon längst gesehen, aber ich weiß, womit ich im Büro Zeit vertrödeln könnte: OpenOffice Calc (getestet in Version 2.0 auf Gentoo). 1. create a new sheet in openoffice.org Calc (spreadsheet) 2. enter this formula in a cell : =game() and validate (validation button or enter) 3.the cell will display „say what?“ […]

Lesen Sie diesen Artikel: Der Orden des inkompatiblen Updates in OpenOffice Calc
Generell

Pearl Jam „Life Wasted“ zum Download unter Creative Commons

Grunge ist noch lange nicht tot; ich hab sogar noch den Goatie von damals. „Ten“ war so horizonterweiternd wie Alice in Chains (die ich immer schon mehr mochte) mit „Dirt“ bleischwer, und hach. Pearl Jam gibt es auch noch, und sie haben ein neues Video, das unter einer Creative Commons-Lizenz (by-nc-nd 2.5) steht und frei […]

Lesen Sie diesen Artikel: Pearl Jam „Life Wasted“ zum Download unter Creative Commons
Generell

Bruce Schneier über Rootkits und DRM

Technology Review hat Bruce Schneier zum Rootkit und DRM befragt: Kopierschutz als Sicherheitsrisiko. TR: Sagen wir, Sie sind ein Kunde, der digitale Inhalte kaufen will, aber gleichzeitig die Kontrolle über seinen Rechner behalten möchte. Was würden Sie tun? Schneier: Ich würde meinem Kongressabgeordneten schreiben. Wenn die Kunden nur das kaufen können, was ihnen angeboten wird […]

Lesen Sie diesen Artikel: Bruce Schneier über Rootkits und DRM
Demokratie

R.E.M und Moby für Netz-Neutralität

R.E.M. und Moby setzen sich im Rahmen der heute neu initiierten “Artists and Musicians for Internet Freedom”-Koalition für Netz-Neutralität ein. Im R.E.M.-Blog gab es letzte Woche schon einen Kommentar zum Thema. Von R.E.M.-Sänger Michael Stippes gibt es das Zitat: “This is yet another attempt by corporations and their congressional buddies to pull our society backward […]

Lesen Sie diesen Artikel: R.E.M und Moby für Netz-Neutralität
Datenschutz

RFID Workshop der EU-Kommission in Brüssel

Die EU-Kommission führt im Moment in Brüssel einen Workshop zum Thema „RFID“ durch. Passend dazu gibt es eine „RFID Consultation Website“ mit dem Untertitel „Towards an RFID Policy for Europe“. Stefan Krempl ist für Heise vor Ort und hat schon einige Artikel veröffentlicht. Europäische Verbraucher- und Datenschützer wollen RFID zähmen Vertreter aus Industrie, Politik und […]

Lesen Sie diesen Artikel: RFID Workshop der EU-Kommission in Brüssel
Generell

Java wird Open Source?

SUN Microsystems tut sich immer noch schwer dabei, Java endlich mal zu öffnen. Aber anscheinend ist man mittlerweile der Ansicht, dass eine Öffnung sinnvoll wäre und überlegt nun, wie man dies machen kann. SUN’s neuer CEO Jonathan Schwartz erklärte jetzt in seiner Keynote auf einer Java-Konferenz: „It’s not a question of whether we’ll open source […]

Lesen Sie diesen Artikel: Java wird Open Source?
Generell

Öffentliche WLANs und E-Government in Taiwan

Wie schon berichtet, nimmt die Stadtverwaltung von Taipei eine Grundversorgung mit WLAN als öffentliche Aufgabe. Bereits 1999 formuliert, ist die „Cyber City“ schrittweise umgesetzt worden: The second stage of implementation, the „Taipei City Wireless Broadband Network Implementation Plan“, was put out to tender as a BOT (Build, Operate and Transfer) project in 2004. Public resources […]

Lesen Sie diesen Artikel: Öffentliche WLANs und E-Government in Taiwan
Generell

Neue Breitband-Initiative in Singapur

Die Süddeutsche berichtet über Pläne des Staates Singapur, ein umfassende Hochgeschwindigkeitsnetz zu installieren. Alle Haushalte und Firmen sollen an das Netz mit Übertragungsraten von bis zu 1 Gigabit/s angeschlossen werden. Gleichzeitig ist ein WLAN-Netz geplant. Während sich hierzulande Anwender in Ermangelung von Alternativen noch per Modem durchs Internet quälen müssen, haben die Verantwortlichen Politiker von […]

Lesen Sie diesen Artikel: Neue Breitband-Initiative in Singapur
Datenschutz

Blog Swap mit Google und Zensurtechnologien

Interessant zu lesen ist der „Blog Swap“ von Philipp Lenssen und Seth Finkelstein. Philipp Lenssen schreibt normalerweise über Google im englischsprachigen Blog „Google Blogoscoped“ und Seth Finkelstein schreibt im interessanten Blog Infothought hauptsächlich über Zensurtechnologien. Im Rahmen des „Blog Swap“ haben sie die Rollen getauscht und so findet sich bei Seth der Artikel „10 Things […]

Lesen Sie diesen Artikel: Blog Swap mit Google und Zensurtechnologien
Generell

Chinesische Contentpolizei, süß, zahlreich und oder undercover

Da haben die chinesischen Liebhaber freier Meinungsäußerung mal die Kreativabteilung angehauen. Seit neuestem (oder schon etwas länger) werden u.a. in den universitären Internetforen chinesischer Universitäten knuffige Internetpolizei-Grafiken „eingesetzt“. Gemäß einer popkulturellen Maxime, nach der alles süß anzuschauen sein muss (impliziert: auch die Repression), repräsentieren sie auch die sozial vermittelte Kontrolle durch Kommilitonen, die undercover unterwegs […]

Lesen Sie diesen Artikel: Chinesische Contentpolizei, süß, zahlreich und oder undercover
Generell

Sony und Microsoft umgehen Kopierschutz

Nach den Plänen von Bundesregierung und Content-Industrie soll ja künftig das Umgehen von technischen Kopierschutzmechanismen strafbar sein. Netterweise kriegt die Industrie diese Systeme selber oft nicht auf die Reihe. Initiativen wie Privatkopie.net nennen sie daher teilweise „Digital Inconvenience Management“ statt „Digital Restriction Management“. Nun wurde bekannt, dass sowohl die Playstation 3 als auch die neue […]

Lesen Sie diesen Artikel: Sony und Microsoft umgehen Kopierschutz
Generell

Trusted Computing Animation gewinnt Award

Die „Trusted Computing“-Animation von Benjamin Stephan und Lutz Vogel ist meiner Meinung nach die beste Animation zum Thema Netzpolitik. Schön, dass die Animation jetzt den „Audience Award“ bei den Animago Awards gewonnen hat. Hab ich schonmal gesagt, dass wir mehr von solchen Animationen brauchen, die in kurzer Zeit visuell komplexe politische, gesellschaftliche und technologische Zusammenhänge […]

Lesen Sie diesen Artikel: Trusted Computing Animation gewinnt Award
Demokratie

Nur in den USA: Unsicher wählen gehen

Was schon immer befürchtet wurde, ist jetzt quasi offiziell: Die Diebold-Wahlmaschinen haben eklatante Sicherheitslücken, wie InsideBayArea berichtet: New security glitch found in Diebold system. The hole is considered more worrisome than most security problems discovered on modern voting machines, such as weak encryption, easily pickable locks and use of the same, weak password nationwide. Armed […]

Lesen Sie diesen Artikel: Nur in den USA: Unsicher wählen gehen