Lesezeichen

Die Nachtgeschichten von heute

Weiterlesen

Lesezeichen

Die Nachtgeschichten von heute

Weiterlesen

Lesezeichen

Die Nachtgeschichten von heute

  • Internet-Law » Impres­sums­pflicht für Facebook-Profil | Das Land­ge­richt Aschaf­fen­burg hat mit Urteil vom 19.08.2011 (Az.: 2 HK O 54/11) ent­schie­den, dass im Fal­le einer (auch) geschäft­li­chen Nut­zung eines Face­book­pro­fils (oder einer Facebook-Fanseite) eine Impres­sums­pflicht im Sin­ne von § 5 TMG besteht. Auch Nut­zer von Facebook-Accounts müs­sen laut LG Aschaf­fen­burg eine eige­ne Anbie­ter­ken­nung vor­hal­ten, wenn nicht nur eine rei­ne pri­va­te Nut­zung vor­liegt.
  • mee­dia freut sich – Irgend­was ist ja immer – Rel­oa­ded | weil kino.to dicht gemacht wur­de, stieg der Umsatz in Video­the­ken um bis zu 40%. Das habe nicht ich mir ein­fal­len las­sen, das berich­tet “mee­dia”.
  • Datenschutz-Kritik: Fein­de der Frei­heit — SPIEGEL ONLINE | Was Jeff Jar­vis und Chris­ti­an Hel­ler (Plom­lom­pom) aus­las­sen: Sowohl die Ethik der Daten­ver­ar­bei­tung als auch eine Pra­xis der Pseud­ony­mi­sie­rung kom­men nicht ohne die Ermäch­ti­gung des Indi­vi­du­ums durch Grund­rech­te aus. Wenn bestimm­te Diens­te eine pseud­ony­me Nut­zung unter­bin­den (Goog­le+, Face­book, etc.), wenn Daten­ver­ar­bei­ter gegen eine in wel­cher Form auch immer fest­ge­schrie­be­ne Ethik ver­sto­ßen, wird der ein­zel­ne dage­gen ohne ein­klag­ba­re Rech­te nichts aus­rich­ten kön­nen.
  • Buch­co­ver: Pein­li­che Eröff­nung von Schmidt und Stein­brück — WELT ONLINE | Gro­ber Feh­ler auf dem Cover des Buchs “Zug um Zug”: Das Schach­brett ist um 90 Grad gedreht. Die Foto­gra­fin hat­te vor allem auf Hel­mut Schmidts Aschen­be­cher ach­ten müs­sen.
  • TV-Kritik “Anne Will”: Klas­sen­kampf mit Adels­tus­si — Kul­tur | STERN.DE | Soll­ten die ARD-Oberen dem­nächst dar­über dis­ku­tie­ren, wie sie unsäg­li­chen und immens teu­ren Talkshow-Flut im Inter­es­se der Zuschau­er Ein­halt gebie­ten, wäre “Anne Will” in der­zei­ti­gen Form ein Streich­kan­di­dat.
  • CNC-Fräsmaschine OPTI F100 TC CNC: Amazon.de: Bau­markt | Kennt ihr das? End­lich wollt ihr mal wie­der ein Bad neh­men. Man freut sich, rich­tet sich alles zurecht und wenns los­ge­hen soll, bemerkt man: Stöp­sel ist weg. Super. Alle Läden haben längst geschlos­sen, usw.
    Mit der “CNC-Fräsmaschine OPTI F100 TC CNC” seid ihr für die­se und ähn­li­che Fäl­le wirk­lich soli­de auf­ge­stellt. Ein­fach schnell den Algorhyth­mus pro­gram­mie­ren, ein Stück Gum­mi drun­ter und dann nur noch “FRÄSEN” drü­cken. Hab mir das Ding ins Gäs­te­zim­mer gestellt. End­lich die Din­ge wie­der selbst erle­di­gen. Glaubt mir, es lohnt sich.
Weiterlesen

Lesezeichen

Die Nachtgeschichten von heute

Weiterlesen

Lesezeichen

Die Nachtgeschichten von heute

  • Staats­tro­ja­ner: Denn die Behör­den wis­sen nicht, was sie tun | ZEIT ONLINE | sowohl das Innen- als auch das Finanz­mi­nis­te­ri­um haben nun zuge­ge­ben, dass sie kei­ne Kon­trol­le über ihre Über­wa­chungs­in­stru­men­te mehr haben. Denn sie wis­sen gar nicht, was sie tun. Inso­fern ist es umso bedenk­li­cher, dass inzwi­schen ein wei­te­res staat­li­ches Späh­pro­gramm von Digi­task auf­ge­taucht ist, das neue­re Betriebs­sys­te­me infi­zie­ren kann und noch mehr Pro­gram­me belauscht.
Weiterlesen

Lesezeichen vom 09.10.2011

Die Nachtgeschichten von heute

  • Bun­destro­ja­ner: Die Pri­va­ten hin­ter dem Bun­destro­ja­ner | Frank­fur­ter Rund­schau | Doku­men­te aus dem Baye­ri­schen Jus­tiz­mi­nis­te­ri­um bele­gen, in wel­chem Aus­maß schon vor Jah­ren mit der Über­wa­chung begon­nen wor­den ist.
  • Apple-Bashing bei der SZKALIBAN | Erstaun­lich, dass sich eine tol­le Zei­tung wie die SZ hier auf Bashing-Niveau begibt. Ist sowas befoh­le­ne Linie oder per­sön­li­che Beiß­lust eines Jour­na­lis­ten?
  • Fefes Blog | Es ist mir eine beson­de­re Freu­de, heu­te auf die­se Pres­se­er­klä­rung des CCC zu ver­lin­ken. Denn dem CCC sind tat­säch­lich Tro­ja­ner zuge­spielt wor­den, von denen wir nach ein­ge­hen­der Ana­ly­se glau­ben, dass es sich um “Quellen-TKÜ” han­delt. Und die Ergeb­nis­se der Ana­ly­se sind ernüch­ternd. […] Wenn die­ser Tro­ja­ner auf einem Rech­ner instal­liert ist, steht der danach für jeden offen wie ein Scheu­nen­tor, ganz ohne dass man einen Exploit bräuch­te.

    Von den gan­zen Zusa­gen nach dem Bundestrojaner-Urteil des Ver­fas­sungs­ge­richt ist nichts übrig geblie­ben. Es hieß, der Quellen-TKÜ-Trojaner sei was gaaaa­anz ande­res als der Bun­destro­ja­ner für die “Online-Durchsuchung” und kön­ne gar kei­ne fie­sen Din­ge tun, nur Sky­pe abhö­ren und so. Tat­säch­lich aber hat der Tro­ja­ner eine Nach­la­de­funk­ti­on für belie­bi­ge zusätz­lich Mal­wa­re.

  • Online­durch­su­chung: CCC ent­tarnt Bun­destro­ja­ner | Digi­tal | ZEIT ONLINE | Die viel debat­tier­te Online­durch­su­chung funk­tio­niert: Der Cha­os Com­pu­ter Club hat die Späh­soft­ware unter­sucht. Sie kann und tut viel mehr, als die Ver­fas­sung erlaubt.
Weiterlesen

Lesezeichen vom 07.10.2011

Die Nachtgeschichten von heute

  • What Ever­yo­ne Is Too Poli­te to Say About Ste­ve Jobs

    One thing he wasn’t, though, was per­fect. Inde­ed the­re were things Jobs did while at Apple that were deeply dis­tur­bing. Rude, dis­mis­si­ve, hos­ti­le, spi­te­ful: Apple employees—the ones not bound by con­fi­den­tia­li­ty agreements—have had a dif­fe­rent sto­ry to tell over the years about Jobs and the bul­ly­ing, mani­pu­la­ti­on and fear that fol­lo­wed him around Apple. Jobs con­tri­bu­t­ed to glo­bal pro­blems, too. Apple’s suc­cess has been built liter­al­ly on the backs of Chi­ne­se workers, many of them child­ren and all of them endu­ring long shifts and the spec­ter of bru­tal pen­al­ties for mista­kes. And, for all his talk of enab­ling indi­vi­du­al expres­si­on, Jobs impo­sed para­no­id rules that cen­tra­li­zed con­trol of who could say what on his devices and in his com­pa­ny.

  • Wor­d­Press Essen­ti­als: The Defi­ni­ti­ve Gui­de To Wor­d­Press Hooks

    If you’re into Wor­d­Press deve­lop­ment, you can’t igno­re hooks for long befo­re you have to del­ve into them head on. Modi­fy­ing Wor­d­Press core files is a big no-no, so whene­ver you want to chan­ge exis­ting func­tio­na­li­ty or crea­te new func­tio­na­li­ty, you will have to turn to hooks.

  • Jür­gen Flie­ge: Das „schwar­ze Schaf“ der Gemein­de? — FOCUS Online

    „Ohne steu­er­pflich­ti­ges Mit­glied in der Kir­che zu sein, gibt es kei­nen kirch­li­chen Segen bei Trau­ung und auch kei­ne Beer­di­gung.“ Er habe mit sei­ner Essenz „segens­rei­che Wir­kung“ ver­kauft. „Das ist über­all in der Welt gang und gäbe. Für eine deut­sche Kir­che aber eher unge­wohnt. Denn unse­re Kir­chen sind, wie selbst der Papst erkann­te, im Kir­chen­steu­er­pa­ra­dies ver­fet­tet.“

  • Facebook-Fanpages und -Plug­ins: Das ULD weiß, was es tut
  • And then the PR guy cal­led me “a fuck­ing bitch”. I can’t even make this shit up. — TheBloggess.com
  • Die Geschich­te von Linux | hei­se open

    Als Linus Tor­valds vor 20 Jah­ren sein Linux 0.01 ins Inter­net stell­te, traf er mit der Idee eines frei­en Unix-Klons, an dem jeder­mann mit­ent­wi­ckeln kann, einen Nerv. Heut­zu­ta­ge ist Linux aus der IT-Welt nicht mehr weg­zu­den­ken.

  • Face­book, das ULD und die Poli­tik: den Rich­ti­gen aufs Korn genom­men | c’t

    Das Unab­hän­gi­ge Lan­des­zen­trum für Daten­schutz Schleswig-Holstein (ULD) macht in der Debat­te um Like-Buttons und Fan­pages ernst: Die Staats­kanz­lei des Lan­des Schleswig-Holstein gehört zu den ers­ten Emp­fän­gern von Brie­fen der staat­li­chen Daten­schüt­zer. Nun muss sich die Lan­des­re­gie­rung erklä­ren: Das ULD will von ihr wis­sen, wie sie ihre Fan­page für das Land Schleswig-Holstein daten­schutz­recht­lich zuläs­sig betreibt. Das ULD geht davon aus, dass dies gar nicht mög­lich ist.

  • ARD-DeutschlandTrend: Pira­ten oben­auf — FDP auf Rekord­tief | tagesschau.de

    Mehr als zwei Drit­tel der Deut­schen (72 Pro­zent) sind der Ansicht, “die Pira­ten­par­tei wird nur gewählt, um den ande­ren Par­tei­en einen Denk­zet­tel zu ver­pas­sen”.

  • Goog­le, Face­book und der Staat | ZEIT ONLINE — Ich möch­te in die­sem Text eine Vor­her­sa­ge tref­fen, die Ihnen sehr unwahr­schein­lich erschei­nen mag, die aber den­noch mit gro­ßer Sicher­heit ein­tref­fen wird: Goog­le, Face­book und ande­re gro­ße Inter­net­kon­zer­ne wan­deln sich gera­de von inno­va­ti­ven Vor­rei­tern zu Grund­ver­sor­gungs­un­ter­neh­men der Infor­ma­ti­ons­be­schaf­fung und des Gedan­ken­aus­tauschs – und sie wer­den eines Tages unter staat­li­che Auf­sicht gestellt oder gar vom Staat betrie­ben wer­den.
Weiterlesen

Lesezeichen vom 05.10.2011

Die Nachtgeschichten von heute

  • Bewaff­ne­ter Über­fall — SPIEGEL ONLINE — In Kiel hat der Fili­al­lei­ter eines Lebens­mit­tel­dis­coun­ters zwei Die­be mit unge­wöhn­li­chen Mit­teln in die Flucht geschla­gen: Er warf mit Kon­ser­ven­büch­sen nach den Räu­bern.
  • Fefes Blog — Klei­ner Spaß am Ran­de: Die Chi­ne­sen haben zur Ein­wei­hung ihrer Raum­sta­ti­on ver­se­hent­lich statt ihrer eige­nen Natio­nal­hym­ne “Ame­ri­ca the Beau­ti­ful” gespielt.
  • Klar­na­men: “Pseud­ony­mi­tät ist ein digi­ta­les Men­schen­recht” | ZEIT ONLINE — Der Blog­ger Enno Park wur­de zwei Mal von Goog­le+ aus­ge­sperrt. Nun kämpft er als Kunst­pro­jekt gegen Klar­na­men­zwang. Er nutzt sei­nen ech­ten Namen und fälscht sein Leben.
Weiterlesen

Zwischen Verschwörungstheorie und Überwachungsperfektion: Das Projekt INDECT

Wenn man eine neue Welt­be­herr­schungs­ge­schich­te aus Moti­ven von Orwells 1984, Dicks Mino­ri­ty Report und Dür­ren­matts Die Phy­si­ker schrei­ben woll­te, dann käme wohl so etwas raus wie INDECT. INDECT ist das “Intel­li­gen­te Infor­ma­ti­ons­sys­tem zur Unter­stüt­zung von Über­wa­chung, Suche und Erfas­sung für die Sicher­heit von Bür­gern in städ­ti­scher Umge­bung”. Und über­wacht, gesucht und erfasst wer­den: Bür­ger.

Ob in Fuß­ball­sta­di­en, in der Stra­ßen­bahn, am Bahn­hof, in Ein­kaufs­zen­tren oder beim Demons­tra­tio­nen: In Deutsch­land wer­den Men­schen in der Öffent­lich­keit dau­ernd über­wacht. Das Pro­jekt INDECT sieht vor, die Daten von allen ver­füg­ba­ren Über­wa­chungs­sys­te­men zu sam­meln und in Echt­zeit aus­zu­wer­ten: Vor­rats­da­ten­spei­che­rung, Han­dy­or­tung, Tele­fon­über­wa­chung, fest instal­lier­te und mobi­le Video­ka­me­ras, Gesichts­er­ken­nung, bestehen­de Daten­ban­ken und Inter­net­sei­ten. Damit lie­ße sich eine mobi­le Ziel­ver­fol­gung, wie man sie aus Kriegs­sze­na­ri­en kennt, in Innen­städ­ten durch­füh­ren. Die Pro­jekt­ver­ant­wort­li­chen haben ihre Phan­ta­si­en dazu auch schon ver­filmt. Bis­lang schei­ter­ten der­ar­ti­ge Daten­samm­lungs­pro­jek­te immer am Infor­ma­ti­ons­über­fluss und an zuein­an­der inkom­pa­ti­blen Daten­ban­ken. Die­ses Pro­blem hat man inzwi­schen in den Griff bekom­men.

Weil die Poli­zei mit einem sol­chen Pro­jekt schon per­so­nell über­for­dert wäre, sol­len Com­pu­ter die Arbeit über­neh­men und Video­auf­nah­men nach abnor­ma­lem Ver­hal­ten aus­wer­ten. Unter­sucht wer­den also ent­ge­gen aller Unschulds­ver­mu­tung alle erfass­ten Per­so­nen. Abnor­ma­les Ver­hal­ten besteht nach Vor­ga­be des Pro­jekts u.a. beim Flu­chen in der Öffent­lich­keit, beim Ren­nen am Flug­ha­fen, bei zu lan­gem Auf­ent­hal­ten in Tür­be­rei­chen, aber auch beim Zusam­men­tref­fen zu vie­ler Per­so­nen in Fuß­gän­ger­zo­nen. Hoo­li­gans, Sexu­al­straf­tä­ter und Ter­ro­ris­ten sind die übli­chen Ver­däch­ti­gen, nach denen Aus­schau gehal­ten wer­den soll. Die Ergeb­nis­se der Com­pu­ter­un­ter­su­chun­gen wer­den schließ­lich zu einem auto­ma­ti­schem Benach­rich­ti­gungs­sys­tem wei­ter­ge­lei­tet. Der ers­te ernst­haf­te Ein­satz von INDECT könn­te bei der Fußball-WM 2012 in Polen statt­fin­den. Zwar sagen die Pro­jekt­ver­ant­wort­li­chen, dass nicht geplant sei, INDECT dort ein­zu­set­zen, aber Geneh­mi­gun­gen zu Test­zwe­cken in Sta­di­en wur­den auch für die­sen Zeit­raum ein­ge­holt. Neben der nor­ma­len Über­wa­chung plant man beim Pro­jekt INDECT, Fan­ge­sän­ge live auf eine auf­kei­men­de Bedro­hung abzu­hö­ren. Für die Über­wa­chung an Orten mit zu wenig instal­lier­ten Kame­ras sind Droh­nen vor­ge­se­hen, die mit Kame­ras aus­ge­stat­tet sind. Der­ar­ti­ge Flug­ge­rä­te wer­den in Deutsch­land schon bei Castor-Transporten ein­ge­setzt.

In Deutsch­land ist neben Video­über­wa­chungs­fir­men die Uni­ver­si­tät Wup­per­tal an INDECT betei­ligt. Dort erforscht man für das Pro­jekt, inwie­fern sich aus Bil­dern und Vide­os Anzei­chen von mög­li­cher­wei­se straf­ba­ren Hand­lun­gen erken­nen las­sen. Die zustän­di­gen Wis­sen­schaft­ler in Wup­per­tal sehen sich aller­dings nicht in irgend­ei­ner Ver­ant­wor­tung für die Fol­gen ihrer For­schung. Man lie­fe­re nur die Grund­la­gen­for­schung und sei nicht für die Ver­wen­dung ihrer Ergeb­nis­se zustän­dig. Von Gewis­sens­bis­sen, wie sie Dür­ren­matts Phy­si­ker plag­ten, kei­ne Spur. Eben­so wie die EU-Kommission stellt man es so dar, als ob es sich bei INDECT bis­lang nur um ein auf blo­ße For­schung begrenz­tes Pro­jekt han­delt. Der AStA Wup­per­tal sowie wei­te­re lin­ke Stu­den­ten­grup­pen for­dern seit letz­tem Novem­ber den sofor­ti­gen Aus­stieg der Uni­ver­si­tät aus die­sem Pro­jekt. Das Ver­hal­ten der Wup­per­ta­ler For­scher sei so, meint Kai Not­h­durft, als ob man eine Waf­fe erfin­det, aber nicht mit­ver­ant­wort­lich sei, wenn jemand die­se Waf­fe tat­säch­lich benutzt. Im Kern befin­det sich die Wis­sen­schaft hier in einem Zwie­spalt. Wie kann man sich vehe­ment gegen die Tren­nung von Wis­sen­schaft­ler und Ver­tei­di­gungs­mi­nis­ter weh­ren, wäh­rend man die Auf­tei­lung in For­scher und Ver­ant­wort­li­che hin­nimmt?

Das EU-Projekt ist auch auf poli­ti­scher Ebe­ne höchst umstrit­ten: Zwar gibt es eine Ethik-Kommission für die­ses Pro­jekt, aller­dings durf­ten die Pro­jekt­ver­ant­wort­li­chen die­se Kom­mis­si­on nach eige­nem Ermes­sen beset­zen. Und so ent­schei­det die Ethik-Kommission inzwi­schen neben ihrer eigent­li­chen Auf­ga­be auch dar­über, wel­che Infor­ma­tio­nen über das Pro­jekt her­aus­ge­ge­ben wer­den. Das führt zu so bizar­ren Situa­tio­nen wie der fol­gen­den: Das EU-Parlament hat an das Pro­jekt eine Anfra­ge gestellt, nach wel­chen Kri­te­ri­en die Ethik­kom­mis­si­on besetzt wor­den sei. INDECT ver­wei­ger­te schlicht die Aus­kunft.

Noch ste­hen der Umset­zung der For­schun­gen des Pro­jekts tech­ni­sche und recht­li­che Hür­den im Weg. Aller­dings meint der EU-Abgeordnete Alex­an­der Alva­ro (FDP), die “Men­schen­such­ma­schi­ne” INDECT sei wie “ein Tan­ker, der schwer auf­zu­hal­ten sei, wenn er erst ein­mal auf Kurs ist”. Wer pro­fi­tiert also von die­sem Pro­jekt?

Pro­jekt­be­tei­lig­te erzäh­len ziem­lich offen, dass wirt­schaft­li­che Inter­es­sen durch­aus eine Rol­le spie­len:

Why not com­mer­cia­li­zing it?

Gut, viel­leicht schon des­we­gen nicht, weil die­ses Pro­jekt öffent­li­che Gel­der ver­schlun­gen hat. Aber wer an der­ar­ti­gen Stel­len auf rhe­to­ri­sche Fra­gen zurück­greift, der will über Daten­schutz wohl nicht ernst­haft nach­den­ken.

Es ist der­zeit nicht zu sagen, ob der­ar­ti­ge Pro­jek­te zu mehr Sicher­heit füh­ren oder die Bür­ger durch Dau­er­über­wa­chung zutiefst ver­un­si­chern. Aller­dings könn­te INDECT ein Para­de­bei­spiel sein, wie Innen­po­li­tik durch sekun­dä­re Inter­es­sen aus­län­di­scher Orga­ni­sa­tio­nen und Aus­nut­zung von Schwach­stel­len der EU beein­flusst wird, und natio­na­le Restrik­tio­nen umgan­gen wer­den.

Dann wäre nicht mehr die Fra­ge, ob der Schutz vor kör­per­li­cher Unver­sehrt­heit gegen den Schutz der Pri­vat­sphä­re aus­ge­spielt wird, zen­tral, son­dern ob Maß­nah­men zur phy­si­schen Sicher­heit der Bevöl­ke­rung die Staats­auf­ga­be zur Her­stel­lung von Rechts­si­cher­heit unter­gra­ben.

wei­ter­füh­ren­de Links:
Sei­te des FIfF zu Indect — http://panopticum-europe.eu/

https://secure.wikimedia.org/wikipedia/de/wiki/Indect

Die Pro­jekt­sei­te – http://www.indect-project.eu/
Dom­in­go Con­te – http://nomenom.blogspot.com/2011/01/projekt-indect_15.html, http://nomenom.blogspot.com/2011/01/uberwachungsstaat-20.html
West­deut­sche Zei­tung, 15.02.2011 – http://www.wz-newsline.de/home/panorama/video-ueberwachung-indect-grosser-bruder-aus-wuppertal-1.578701

Pira­ten­par­tei Deutsch­land – www.stopp-indect.info
Alex­an­der Alva­ro im Deutsch­land­funk – http://www.dradio.de/dkultur/sendungen/thema/1367715/

Weiterlesen

Guten Morgen

Morgenkaffee

Was kann es schö­ne­res geben, als wenn einem kurz vorm Urlaub noch mal gepflegt das eige­ne Design der Inter­net­sei­te um die Ohren fliegt und man wesent­li­che SAchen nicht sicher­heits­hal­ber gespei­chert hat? Gut, das Design ist nun auch nicht soooo kom­plex, des­we­gen steht es mitt­ler­wei­le wie­der. Aber schon ein Brül­ler.

Beim Focus spe­ku­liert man mun­ter drauf los, ob der CDU-Facbook-Flirter Boet­ti­cher durch eine Kam­pa­gne gestürzt wur­de.

Bei Jeff Jar­vis tref­fen wie­der ame­ri­ka­ni­sche und deut­sche Ide­en von Daten­schutz auf­ein­an­der.

In Düs­sel­dorf sind ein paar Jecken auf die Idee gekom­men, den Rhein ein­zu­zäu­nen. Man wehrt sich.

Und wäh­rend ich mir die Fra­ge stel­le: Flüch­ten denn schon die ers­ten über den Rhein nach Köln? hole ich mir erst­mal noch einen Kaf­fee.

Weiterlesen