Daily Archives: 2008-10-16

digitale verhuetung

tor
[via suppencodec]

links vom 16-10-2008

datenschutzzentrum
Pressemitteilung
“Europäisches Datenschutzgütsiegel: Nach der Pilot- die Betriebsphase
ULD: “Qualifiziertes Datenschutzzertifikat dringender denn je!””

fxmarkets
Die Geschichte der D-Mark
[via]

golem
“Intranet-Paragraf” im Urheberrecht wird verlängert
“bis Ende 2012 verlängert. Damit dürfen Schulen und Hochschulen weiterhin urheberrechtlich geschützte Inhalte für den Unterricht in geringem Umfang im Intranet bereitstellen.”

netzpolitik
Indonesien: 36 Millionen Studentendaten online?
“Die Größenordnungen ändern sich, das Prinzip bleibt das gleiche: aus Dummheit werden Millionen von persönlichen Datensätzen öffentlich.”

heise
Transatlantische Differenzen beim Datenschutz
“Er wies auf die Satzung der Welthandelsorganisation (WTO) hin. Dort werde bereits jetzt festgehalten, dass Datenschutzregelungen gerade nicht als unzulässige Handelshemnisse gewertet werden dürfen.”
Datenpanne auf Internetseite des Kinderkanals
“Wie die Stuttgarter Zeitung berichtet, waren persönliche Daten von Kindern und Jugendlichen, die sich am Internetprojekt “Platz für Helden” beteiligten, zeitweise ungeschützt einsehbar.”

uld schleswig-holstein
Europäisches Datenschutzgütsiegel: Nach der Pilot- die Betriebsphase – ULD: “Qualifiziertes Datenschutzzertifikat dringender denn je!”
“Ziel es ist, nach europäischen Standards und gemeinsamen Verfahren informationstechnische (IT-)Produkte und IT-basierte Dienstleistungen auf ihre Datenschutzkonformität hin zu überprüfen und dies öffentlich zu bestätigen.”

die presse
USA: Schülerin ändert ihren Namen in “CoutoutDissection.com”
gestatten? vorname: cutout nachname: dissection.com gnihihi…
Studie: Internetsurfen fördert die Gehirnleistung
“Das Surfen im Web beeinflusst die Leistungsfähigkeit des Gehirns besser als Lesen. Zu diesem Ergebnis kommen US-Forscher der University of California in Los Angeles.”

ravenhorst
Wie sich die EU an die Fingerabdrücke von Kindern heranmacht
“Sie werden sich also langfristig nach Experimenten an Einwandererkindern, Schülern und den 12-jährigen Kindern an die Fingerabdrücke 6-jähriger Kinder für Visa, ePässe, ePAs und polizeiliche und Kinder-Datenbanken heranmachen, trotz kritischer Untersuchungen und Bedenken zum Datenschutz und zur Datensicherheit gespeicherter Biometrie-Merkmale.”
Tdor, der UDP Onion Router
“Der Tdor ist wie Tor, der “TCP Onion Router” ein Onion Router System zur Anonymisierung, das aber im Gegensatz zu Tor nicht auf dem verbindungsorierentierten, zuverlässigen Transmission Control Protokoll (TCP) basiert, sondern dem verbindungslosen, nicht-zuverlässigen User Datagramm Protokoll (UDP).”

heise
Hirnscans für den Lügendetektor
krass, in indien wurde sogar schonmal so ein detektor vor gericht eingesetzt, obwohl gar nicht klar ist wie und ob das teil ueberhaupt richtig funktioniert.

futurezone
Pornoproduzenten mahnen P2P-Nutzer ab
betroffen sind derzeit edonkey-nutzer die bei der telekom austria kunde sind. es ist noch nicht so richtig klar was da wird, aber der auskunftsanspruch der contentmafia steht auf sehr wackeligen beinen.

fefe
Die neuen Terroristen: Geschichten schreibende Schüler.
“Oder anders formuliert: Die neuesten Waffen im Arsenal der Terroristen: Zombies!”
NIE WIEDER nach England fahren, EVER
“Die haben ja das Gesetz, dass man Verschlüsselungs-Keys rausrücken muß. Dagegen hatte jemand geklagt, […] Nun hat ein Berufungsgericht entschieden, dass man den Schlüssel trotzdem rausrücken muß.”

big brother awards oesterreich: die nominierungen

bba08_austria
naechstes wochenende, am 25.10.2008, finden wieder die alljaehrlichen big brother awards oesterreich statt, wie gewohnt im wiener rabenhof theater. dort werden dann die gewinner gebuehrend fuer ihre bestrebungen “geehrt”. nominiert wurden folgende personen und organisationen:

* 1 Business und Finanzen
o 1.1 UEFA: Fanzonen-Terror in Österreich und in der Schweiz
o 1.2 Bruno Wallnöfer, TIWAG Vorstandsvorsitzender: Mit Detektiven gegen Kritiker
o 1.3 Steve Jobs: notorische Entziehung des Rechts auf Eigentum

* 2 Politik
o 2.1 Maria Fekter [ÖVP]: Schulen, Manipulation und Videos
o 2.2 Günter Kößl [ÖVP] und Rudolf Parnigoni [SPÖ]: Sicherheitspolizeigesetz – Mir wern kan Richter brauchen
o 2.3 Günther Platter [ÖVP]: Kopierte Überwachungsphantasien von Wolfgang Schäuble
o 2.4 Gerald Grosz [BZÖ] und Heinz-Christian Strache [FPÖ]: Fingerabdrücke auf E-Card
o 2.5 Wirtschaftsminister Martin Bartenstein [ÖVP] – Arbeitslosenversicherungsgesetz

* 3 Behörden und Verwaltung
o 3.1 Daniela Strassl, Direktorin von Wiener Wohnen: 220.000 Fragebögen mit versteckter Kundennummer
o 3.2 EU-Handelskommissar Peter Mandelson: ACTA, “Anti-Piraterie”-Geheimvertrag
o 3.3 Mathias Vogl [Sektionschef], Alois Lißl [Sicherheitsdirektor Oberösterreich] und Franz Lang [Kabinettschef im Innenministerium]: Koordination des Skandals um die Weitergabe sensibler Daten im Fall Zogaj
o 3.4 EU-Kommission: Was ein öffentliches Dokument ist, bestimmen wir
o 3.5 Wissenschaftsminister Johannes Hahn [ÖVP]: E-Voting um jeden Preis
o 3.6 Bundeswahlbehörde – Briefwahl

* 4 Kommunikation und Marketing
o 4.1 Larry Page, Sergey Brin & Eric Schmidt – Die Google-Datenjäger
o 4.2 UPC – Aus österreichischen Tippfehlern werden US-Werbeprofile
o 4.3 Marcus Riecke, Geschäftsführer StudiVZ: “Wer seine Daten schützt, der fliegt”
o 4.4 Post AG – Notorischer Datenhändler

[bba 2008 nominierungen]

die sog. volkswahl laeuft nich bis 25.10 um 12h.

und nicht vergessen:
am 18.10.2008 werden die big brother awards schweiz verliehen und am 24.10.2008 die big brother awards deutschland.

night haider

hahahaha… fuer so nen scheiss bin ich ja aeusserst empfaenglich. ich lag gerade unterm tisch.
night_haider

:)

[via pimmelsuppe]

ich ueberwach die welt, wie es mir gefaellt

der kai hat da eine schoene animation gefunden, wie motorola gedenkt zukuenftig ganz staedte zu ueberwachen. da duerfte fuer die ein oder andere regierung und sicherheitsbehoerde was dabei sein:

Die Präsentation beginnt immer wieder mit dem gleichen Blick auf die Stadt, die es für die “öffentliche Sicherheit” zu kontrollieren und überwachen gilt. Danach geht es in rasender Fahrt durch die Häuserschluchten zum Ort des Geschehens, wo Motorola dann den potentiellen Kunden die dafür nötigen Instrumente vorführt. Die Orte und handelnden Personen sind austauschbar, mal können es “Polizisten”, “Geheimdienstler”, “Feuerwehrleute”, “Soldaten”, “private Sicherheitsfirmen” oder polizeilich-militärische “Spezialeinheiten” sein, die sich der Gerätschaften und Netzwerke bedienen.

motorola_surveillance_animation
zur animation

video: "Warriors of the Net" – so funktioniert das netz

das animierte video “warriors of the net” duerfte den meisten bekannt sein. ist aber immer noch schoen anzuschauen und hatte ich hier noch nicht:


kann man sich auch fuer den non-commercial use in verschiedenen sprachen hier runterladen

irgendwie auch via peter glaser heute.