Donnerstag, 31. Dezember 2009

ELENA - was wissen Sie davon ?


«Elena» steht in der Kritik von Datenschützern
31. Dez 12:31
Weniger Bürokratie und mehr Effizienz – so lautet das Versprechen. Doch der «elektronische Entgeltnachweis«, kurz Elena, kann ab 1. Januar zu einem zentralen Register sensibler Daten mit Dutzenden von Seiten pro Person wachsen.

Alle Arbeitgeber sind ab 1. Januar 2010 verpflichtet, die Einkommensdaten ihrer Beschäftigten an eine zentrale Speicherstelle zu melden. Dieses Datenerfassungs- und vernetzungsprojekt heißt Elena (Elektronischer Entgeltnachweis). Auf Kritik stößt das Vorhaben bei Datenschützern, Gewerkschaften und Politikern, wie die «Süddeutsche Zeitung» berichtet.
Das Elena-Verfahrensgesetz trat bereits im März 2009 in Kraft, wie der Bundesbeauftragte für den Datenschutz auf seinen Internetseiten berichtet. Aus Datenschutzsicht sei problematisch, dass mit Elena ein «umfassendes zentrales Register mit Einkommensdaten aller Beschäftigten» entstehe. Allerdings gebe es auch Vorteile: Der Arbeitgeber erfahre nicht mehr, ob und welche Sozialleistungen seine Mitarbeiter beantragten.

Eine Plastikkarte soll alles regeln

Hintergrund des Projekts ist es, Papierkram zu ersparen und Arbeitgeber zu entlasten. Sie werden von 2012 an von der Pflicht entbunden, Entgeltbescheinigungen für ihre Mitarbeiter auf Papier auszudrucken. Stattdessen erhalten die Arbeitnehmer eine Plastikkarte, wie die «Süddeutsche» weiter berichtete. «Wenn sie Sozialleistungen beantragen, übergeben sie die Karte dem Sachbearbeiter der Behörde zum Datenabruf.»

Verdi-Chef Frank Bsirske kritisiere, dass die Liste der an Elena zu meldenden Daten mittlerweile 41 Seiten umfasse. Missbrauch sei fast programmiert. Der Bundesdatenschutzbeauftragte Peter Schaar bemängele, dass mit Elena höchst sensible Daten abgefragt und damit die Grenze der Zulässigkeit überschritten würde. Auch die FDP habe Bedenken und die Linke spreche von einem Datenmonster. Fehlzeiten, Fehlverhalten, Abmahnungen – laut «Süddeutscher Zeitung» werden auch diese Informationen bei Elena aufgenommen.

Auch Soldaten und Beamte kommen dran

«Erfasst wird, wer streikt und wie lange er das tut – egal ob es sich um einen legalen oder einen illegalen Streik handelt», heißt es in dem Bericht weiter. Zudem würden nicht nur die Daten sozialversicherungspflichtiger Arbeitnehmer erfasst, sondern auch die von Soldaten, Beamten und Richtern.

Rund drei Millionen Arbeitgeber stellen in Deutschland jährlich etwa 60 Millionen Einkommensbescheinigungen auf Papier aus. Ihre Mitarbeiter können diese Nachweise vor Gericht oder bei einer Behörde vorlegen, um die Voraussetzungen für bestimmte Leistungen nachzuweisen. Stattdessen sollen die Arbeitgeber jetzt ihre Daten an eine Zentrale Speicherstelle (ZSS) übermitteln. Der Bürger bekommt eine Signaturkarte, die seine Daten enthält, und kann diese dann bei Behördengängen vorlegen, wie der Bundesdatenschutzbeauftragte auf seinen Internetseiten erläutert. Der Bundesdatenschutzbeauftragte Peter Schaar steht dem Projekt kritisch gegenüber. Er bemängelte schon Mitte Dezember, dass auch höchst sensible Daten gesammelt würden. (nz/APD)

Datenschützer warnen Arbeitnehmer vor «Elena»
http://www.netzeitung.de/arbeitundberuf/1531379.html
35.000 Kläger irren, sagt die Bundesregierung
http://www.netzeitung.de/politik/deutschland/1532939.html
Versuchter Datenklau in Jobbörse der BA
http://www.netzeitung.de/arbeitundberuf/1512959.html

MEHR IM INTERNET
Homepage des Bundesbeauftragten für den Datenschutz
http://www.bfdi.bund.de/cln_136/DE/Home/homepage_node.html

Donnerstag, 24. Dezember 2009

Schöner Leben ohne Copyrights

Die Urheberrechte dienen wenigen Unternehmen, aber nicht dem Allgemeinwohl, schreibt der Jura-Professor James Boyle. Besonders im Internet stören die Gesetze nur, so wie sie heute formuliert sind.
Im Internet wird nur geklaut, klagt die Unterhaltungsindustrie. Helfen sollen striktere Urheberrechte und eine penible Überwachung des Internets. Bloß das nicht!, sagt der Jura-Professor James Boyle von der Duke University. Eine Welt voller Copyrights behindere die Menschheit, sich wirtschaftlich und sozial zu entwickeln. Eher solle Hollywood untergehen, als dass verschärfte Urheberrechte jede Innovation unmöglich machten.
Zurzeit werden Rechte auf geistiges Eigentum wieder und wieder verlängert. Auf jeden Unfug kann man ein Patent anmelden. Steve Olson aus St. Paul hält beispielsweise seit 2000 das Patent für die "Methode, auf einer Schaukel zu schaukeln". Bücher behalten ihr Copyright auch noch 70 Jahre, nachdem der Autor gestorben ist, wovon der Urheber des Werkes bestimmt nicht profitiert. In Europa sind mittlerweile auch Faktensammlungen urheberrechtlich geschützt, sogar triviale Listen von Internetlinks. Wer aus Aufnahmen auch nur "kleinste Tonfetzen" entnimmt, begeht Rechtsbruch, entschied der Bundesgerichtshof.
Diese Politik der hohen Mauern schade allen Beteiligten, sagt Boyle. Seine These: Je größer der allgemein zugängliche Fundus an Ideen und Informationen sei, desto innovativer, produktiver und profitabler werde die Welt. Folglich preist Boyle die digitale Revolution. Sie verringere Produktionskosten, vereinfache den Informationsaustausch und ermögliche globale Zusammenarbeit an eigentlich allem.
In den vergangenen hundert Jahren hätten die Menschen vergessen, wozu geistige Eigentumsrechte existieren. Patentrechte, geschützte Markenzeichen und Copyrights seien um 1800 eingeführt worden, um Menschen zu Innovationen anzuregen. Urheber sollten profitieren, wenn ihre Erzeugnisse verwendet werden, denn die Aussicht auf Gewinn treibe sowohl Maschinenbauer als auch Musiker zu weiteren Fortschritten an.
Aber zeitlich eng begrenzt müssten diese Rechte sein. Denn man stelle sich vor, jemand hätte ein Patentrecht auf Schrauben und fordere für jede Verwendung eine Lizenzgebühr. Merke: Urheberrechte erhöhen die Kosten, und dann ist’s vorbei mit der Innovation.
Schon heute kämen manche Neuheiten nicht mehr auf den Markt, weil sonst wegen Copyright-Verletzungen geklagt würde, vermutet Boyle. Auf der Grundlage der heutigen Gesetze sei bereits Apples iPod prinzipiell illegal. Mancher Richter könnte urteilen, das Gerät leiste Beihilfe zum Copyright-Betrug. Zwar wage niemand Apple zu verklagen, doch ein kleines Start-up-Unternehmen hätten die Anwälte der Musikindustrie gewiss vor Gericht gezerrt.

Beitrag von Jura-Professor James Boyle.
James Boyle The Public Domain. Enclosing the Commons of the MindSachbuch SachbuchEnglischYale University PressNew Haven, CT200831515,40

Mittwoch, 23. Dezember 2009

Prognose: Microsoft schmeißt Ballmer 2010 raus

Katastrophale Microsoft-Dekade unter Ballmer
Newsweek begründet seine Vorhersage mit einer Analyse der bisherigen Amtszeit von Steve Ballmer. Der feiert zwar im Januar sein zehnjähriges Jubiläum als Microsoft CEO, kann aber nicht gerade auf eine positive Bilanz zurück blicken: Der Aktienkurs ist um beinahe 50 Prozent eingebrochen, Vista war in Sachen Absatz und Image ein furchtbares Debakel, Google dominiert die Bereiche Suche und Online-Werbung, Apple besitzt ein Quasi-Monopol bei MP3-Playern und MP3-Verkäufen – und dann wäre da noch Ballmers Temperament.

Hoffentlich bewahrheitet sich die Prognose !!!

Sonntag, 25. Oktober 2009

Internetsperre

Nicht die Politiker sondern ein deutsches Gericht hat die Internetsperre gestoppt !!!

Das "Stoppschild" ist gesetzeswidrig Internetsperre gestoppt - Gericht erklärt die Sperre für gesetzeswidrigEin Wiesbadener Gericht hat die Internetsperre gestoppt, da die gesetzliche Grundlage fehlt. Damit liegt die Internetsperre derzeit auf Eis.
Das Wiesbadener Verwaltungsgericht hat entschieden, dass die Internet-Sperrverträge, die zwischen dem Bundeskriminalamt und Internetprovidern getätigt wurden, keine gesetzliche Grundlage haben und somit gesetzeswidrig sind. Das BKA dürfe somit keine Sperrlisten an die Provider ausliefern, die Internetsperre liegt erstmal auf Eis. Der BKA-Präsident und der zuständige Referatsleiter wurden von dem Gericht dazu aufgerufen, eidesstattliche Versicherungen abzugeben, dass keine Sperrlisten an die Provider ausgeliefert werden.
Begründung: Das Gesetz sei zwar von Bundestag und Bundesrat verabschiedet, bisher aber noch nicht veröffentlicht worden. Somit gebe es keine rechtliche Grundlage für die Auslieferung der BKA-Sperrlisten.
Die Sperre soll Kinderpornografie im Internet eindämmen, wird aber häufig kritisiert, da sie leicht zu umgehen ist und die betreffenden Seiten nur versteckt, nicht vom Netz nimmt. Andere sehen darin einen ersten Schritt zur Zensur, da manche Politiker auch hofften, die Sperre auf gewalthaltige Computerspiele auszudehnen oder Raubkopierern gar ein "Internet-verbot" aufzuerlegen.

Quelle: Gerichtsdokument (PDF)

Dienstag, 20. Oktober 2009

Tim Berners-Lee 20 Jahre WWW


Deutsche Untertitel können über " subtitles" eingestellt werden

Vor zwanzig Jahren erfand Tim Berners-Lee das World Wide Web in einer Notiz, die von kaum jemandem wahrgenommen wurde. Auf der TED-Konferenz sprach er über sein nächstes Projekt.
20 years ago, Tim Berners-Lee invented the World Wide Web. For his next project, he’s building a web for open, linked data that could do for numbers what the Web did for words, pictures, video: Unlock our data and reframe the way we use it together.

20 Jahre WWW – Die Geschichte des Internets

Lieber Timesharing als Dime-Sharing
Wer wissen möchte, wie das Internet “geboren” wurde, aber keine Zeit hat, dicke Bücher zu diesem Thema zu wälzen, findet in dem 8-minütigen Animations-Dokumentarfilm von Milah Bilgil eine sehr schöne Lösung. Von den Anfängen im Jahre 1957 geht es über Time-Sharing, File-Sharing, ARPANET schließlich bis zum – genau – Internet.
Nebenbei: Das Video verwendet Info-Grafiken – genannt PICOL Symbole – die auf picol.org kostenlos zur Verfügung gestellt werden (PICOL steht für “Pictorial Communication Language” und ist ein Projekt mit dem Ziel “ein Standard für ein reduziertes Zeichen-System in der elektronischen Kommunikation zu werden”).

Sonntag, 18. Oktober 2009

Big Brother Award 2009





es ist schon sehr erschreckend wie weit die Überwachungsmethoden fortgeschritten sind und Dank einiger Organisationen dies auch aufgeklärt wird und in der Internetgemeinschaft verbreitet wird.





Der FoeBuD e.V. setzt sich seit 1987 für Bürgerrechte und Datenschutz ein
besuchen Sie mal Ihre Webseite

Sonntag, 11. Oktober 2009

Internet wird langsamer: Übertragungsraten sinken


11 Prozent langsamer als im ersten Quartal damit hat die relative Geschwindigkeit definitiv abgenommen.Das Internet wird langsamer. So weist es zumindest ein Bericht des Anbieters Akamai aus.(Mario Riemann, 10.10.2009) Akamai berichtet, dass das Internet massiv an Geschwindigkeit verliert. Akamai ist Anbieter für die Auflieferung und eschleunigung von Online-Anwendungen und veröffentlicht in jedem Quartal den State of the Internet Report.Aus dem aktuellen Bericht für das zweite Quartal 2009 geht eine Verlangsamung der durchschnittlichen Internetgeschwindigkeit von satten 11 Prozent auf im Schnitt 1,5 MBit pro Sekunde hervor. Gegenüber dem gleichen Vorjahresquartal konnte die Geschwindigkeit zwar um 8 Prozent erhöht werden, der aktuelle Rückgang konnte allerdings vor allem in den Ländern mit der am besten ausgebauten Internetinfrastruktur ausgemacht werden.
In ganzen sieben Staaten der aktuellen Top 10 verzeichneten einen Rückgang der Geschwindigkeit. Die Schweiz verlor mit 13 Prozent am meisten Bandbreite. Nur Südkorea konnte sich mit einer Steigerung von 3,2 Prozent auf 11,3 MBit/s dem Trend der Top-10-Liste entgegensetzen. Rumänien steigerte die durchschnittliche Geschwindigkeit um satte 49 Prozent. Die niedrigste Internetgeschwindigkeit weißt momentan der afrikanische Staat Eritrea mit 42 KBit pro Sekunde aus.

Eine Erklärung, warum das Internet insgesamt langsamer wird, bleibt Akamai jedoch schuldig.

http://www.akamai.com/stateoftheinternet/

Private Meinung dazu.
Sind die Rohre verstopft? Ist es soweit und die Kapazität des Weltweiten Web hält dem wachsenden Datenstrom nicht mehr stand? In den letzten Tagen häuften sich Berichte, wonach zentrale Orte des Interweb wie Amazon oder CNN zeitweise nicht erreichbar waren.Auch hierzulande brauste mancher auf der Datenautobahn mit gefühlter Analog-Modem-Geschwindigkeit. Sollen wir schon mal vorsorglich in Panik ausbrechen? Wie sich mittlerweile heraus gestellt hat, gehen die Schwierigkeiten auf mehrere Internet Backbone Provider zurück, z.B. Level 3 Communications. Diese seien behoben, heisst es. Na, dann bis zum nächstenmal.

Donnerstag, 1. Oktober 2009

60 Jahre kommunistische Diktatur in China


Chinas Machthaber feiern - aber im Hintergrund sterben Menschen, daher bedeuten 60 Jahre kommunistische Herrschaft in China :

60 Jahre Unterdrückung
60 Jahre Folter
60 Jahre Verschwindenlassen von Kritikern
60 Jahre unrechtmäßige Besetzung Tibets
60 Jahre Lügen ! China belügt die Welt !
China erkauft sich „Wohlwollen“ in der internationalen Gemeinschaft.
China setzt internationale Politiker unter Druck.
„ Schaut nicht auf das was China sagt, sondern auf das was China tut „


Die chinesische Partei und Regierung kann sich nur auf ihr Miltär stützen und von einer Millarde Menschen in China sind nur 60 Millionen in der kommunistischen Partei
uns circa 60 Millionen Menschen hat die Partei in 60 Jahren umbringen lassen das ist FAKT.

Dieses Video zeigt worauf sich Chinas Partei und Regierung stützt, auf sein Militär.

Montag, 28. September 2009

Internetzensur und Netzsperren umgehen

Internetzensur und Netzsperren umgehen: Irgendwann nach dem 8. Oktober 2009 werden die gefürchteten Netzsperren und Zensurgesetze auch in Deutschland eingeführt, angeblich um “zufällige Besucher einer Webseite mit kinderpornographischen Inhalten zu warnen”, aber in der Realität wird dies der erste Schritt zu eine umfassenden Zensur des Internets durch die staatlichen Behörden der Bundesrepublik Deutschland werden!
Da dem Staat aber offenbar wenig daran liegt, diese widerwärtigen Kinderpornos offensiv zu bekämpfen und stattdessen lieber komplette IP-Adressen blockiert, wird es langsam Zeit, sich etwas mit den sogenannten Stoppschildern und anderer Varianten der Zensur des Internets zu beschäftigen…
Wie Blockaden und Zensur umgehen und Netzsperren überwinden?
Um die bevorstehende Zensur im Internet zu umgehen muss man eigentlich nur in seiner Konfiguration der Internetverbindungen die Eigenschaften des Internetprotokolls etwas verändern, um seine DNS-Serveradresse nicht mehr automatisch zu beziehen.
In diesem Fall müsste der geneigte User lediglich einen anderen Server als bevorzugten DNS-Server in seinen Einstellungen der TCP/IP Eigenschaften verwenden,
wie die nachfolgenden Videos eindrucksvoll belegen:

Internetsperren in weniger als 30 Sekunden wirkungsvoll umgehen:


Das nachfolgende Video nutzt exakt die gleichen Technik zur Umgehung der Netzsperren und Internetzensur, allerding werden hier gleich die Einstellugen im Router verändert, was für viele von Euch mit Sicherheit komfortabler ist…



Netzsperren Überwinden und anonym im Internet surfen:
Auch wenn es im Internet niemals eine vollständige Anonymität geben wird, sollten einige grundlegende Dinge zur Sicherheit bedacht werden… Anstelle des im Video verwendeten DNS-Servers würden wir zum Beispiel hier oder hier und vielleicht auch hier nach Alternativen suchen, um dem Zensurwahn in Deutschland ein Schnippchen schlagen zu können.
Wer wirklich auf Nummer sicher gehen möchte, kann sich natürlich auch etwas intensiver mit TOR beschäftigen, welche den Surfer vor Netzwerküberwachung und z.B. einer Analyse der Verbindungsdaten schützen kann!
Da es aber wohl ganz dolle illegal sein könnte, eine Übersicht der zur Zensur vorbereiteten Webseiten zu veröffentlichen, müssen wir alle noch etwas warten, um die Netzsperren und Zensurgesetze “live und in Farbe” sehen zu können…

Sonntag, 27. September 2009

Bundestagswahl 2009



Wahlergebnis 2009 interaktiv hier

Return zu Adenauers Zeiten bräuchten wir nur noch einen neuen zeitgemässen Ludwig Erhard als Wirtschaftsminister und dann fangen wir wieder von vorne an. Nach dem Motto: " Auf in die Hände gespuckt erhöhen wir das Bruttosozialprodukt "

Nun können die Netzsperren mit der neuen Regierung ungehindert erweitert und vollzogen werden, ist doch genau das was das deutsche Volk wollte !!!

oder etwa nicht ?

Montag, 21. September 2009

Kostenlose Skype-Alternativen


eine kostenlose Skype-Alternative ist Eyeball Chat:
Kostenlose Video-Telefonate über den PC.

Mit dieser Freeware führen Sie kostenlose Video-Telefonate über den PC. Webcam-Besitzer können mit Eyeball Chat mit bis zu sechs Gesprächspartnern gleichzeitig chatten. Außer den Kosten fürs Internet fallen dabei keine Gebühren an.
Mit der Kontaktliste sehen Sie sofort, wer online ist. Nutzer der Instant Messenger von AOL, Yahoo und MSN können Sie ohne weiteres einbinden. Neben Videochats ist auch der Versand gewöhnlicher Text-Messages oder Dateien möglich.
Die Freeware ermöglicht es zudem, eigene Videos aufzuzeichnen. Die abgespeicherten AVI-Dateien können Sie auch an Ihre Kontakte verschicken.

Download: Eyeball Chat

eine weitere Alternative istVZO Chat

Download von VZO Chat ist hier

und noch eines: ooVoo Chat free

Download von ooVoo Chat hier

und als letztes GOOBER Videochat



hier zum Downloaden Goober Videochat


wenn ich noch welche gut finde, werden die Videochats hier fortgesetzt

Montag, 14. September 2009

Rette Deine Freiheit



Anschauen, nicht wegschauen!
Der in Hamm lebende Filmemacher Alexander Lehmann hat heute mit dem Kurzfilm "RetteDeineFreiheit.de" die Fortsetzung von "Du bist Terrorist" veröffentlicht. Wir haben uns kurz mit dem Ersteller dieses außergewöhnlichen Werkes unterhalten. Allen, die weder das eine noch das andere Video kennen und denen die Zukunft des Internet nicht völlig egal ist sei an dieser Stelle angeraten: Anschauen ist Pflicht!

Designstudent Alexander Lehmann hat erneut mit spitzer Feder so einiges "herausgefunden" und ans Tageslicht gebracht, was zwar allen Entscheidungsträgern in Berlin, aber offenbar niemand von der Bevölkerung klar war. (Achtung, Ironie!) Nämlich, dass das deutsche Internet von einer Bilderflut an anfixender Kinderpornografie überschwemmt wird. So gilt es die milliardenschwere KiPo-Industrie mit einem einzigen Stoppschild von 100 auf Null auszubremsen. Die Taktik ist die Gleiche, wie sie in unzähligen deutschen Haushalten praktiziert wird. Schreit das Kind des Nachbarn, weil es geschlagen wird: Einfach wegschauen. Bitte nicht nachhaken! Bitte nicht nachdenken, bitte nicht stören. Jeder stolpert tagtäglich über die massive Bilderflut an gefährlicher kinderpornografischer Ware im Internet. Es gilt, vorsichtig zu sein. Ansonsten könnte man als Zuschauer von der überaus bedrohlichen viralen Materie angesteckt werden. Normale Pornos machen heterogen, Schwulenpornos machen ja bekanntlich schwul, Lesbenpornos lesbisch - oder etwa nicht?

Ganz im Sinne der CDU:

Wenn auch nur ein Wähler von meinem Video daran gehindert wird CDU oder SPD zu wählen, dann hat sich das Video für mich schon gelohnt. 14.Sep.2009

Sonntag, 13. September 2009

Berliner demonstrieren gegen Überwachung

Faustschlag ins Gesicht
Von Christian Stöcker



Einzelbild aus einem aus der Hand gedrehten Film: Video als Politikum


Das folgende Video verbreitete sich rasant durchs Internet: Am Rande der Demonstration für Datenschutz in Berlin gab es offenbar einen Zusammenstoß zwischen Demonstranten und Polizei. Ein Video zeigt, wie ein offenbar friedlicher Teilnehmer niedergestreckt wird - nun wird der Film zum Politikum.

YOUTUBE versucht die Ausstrahlung zu erschweren, wahrscheinlich werden die Filme gelöscht werden, weil YouTube mit dem Verfassungschutz zusammen arbeitet.




es ist egal ob sie den Film löschen gibt genug Kopien und Einzelfotos davon !!!

Dienstag, 8. September 2009

40 Jahre Internet 20 Jahre WWW.



Meilensteine in der Entwicklung des Internet
Nachfolgend einige Meilensteine in der Entwicklung dieser Technik:

1969- Am 2. September werden beim ersten Test des Arpanets, eines experimentellen Netzwerks des US-Militärs, bedeutungslose Daten zwischen zwei Computern hinundhergeschickt.- Am 29. Oktober werden erstmals Daten zwischen zwei verschiedenen Orten ausgetauscht: zwischen der Universität von Kalifornien, Los Angeles, (UCLA) und dem Stanford Research Institute in Menlo Park in Kalifornien. Das Netz bricht aber nach den ersten beiden Buchstaben des Wortes "logon" zusammen.
1970 - Das Arpanet wird auch auf die Ostküste der USA ausgedehnt.
1972
- Ray Tomlinson bringt die E-Mail in das Netz. Er entscheidet sich für das (at)-Symbol, um die Adressen von verschiedenen Netzen zu kennzeichnen.
1973- Die ersten internationalen Knoten des Arpanets entstehen in England und Norwegen.
1974- Vint Cerf und Bob Kahn entwickeln eine Kommunikationstechnik namens TCP, damit sich Menschen in verschiedenen Netzen austauschen können. Damit entsteht das eigentliche Internet. Als TCP/IP wird diese Technik am 1. Januar 1983 schließlich allgemein angenommen.
1983- Erstmals wird ein System mit Domain-Namen vorgeschlagen. Mit .com, .gov und .edu entstehen ein Jahr später die ersten Endungen.
1988- Einer der ersten Internetwürmer, Morris, befällt Tausende Computer. 1989- Die Firma Quantum Computer Services (später AOL) bietet für Macintosh und Apple II Computer den Dienst America Online an. Bis 2002 werden fast 27 Millionen Amerikaner Kunden von AOL.
1990- Tim Berners-Lee entwickelt am Forschungszentrum CERN das World Wide Web, um Computer fernsteuern zu können.
1993 - Marc Andreessen entwickelt mit Kollegen an der Universität von Illinois "Mosaic", den ersten Browser, der auf einer einzigen Seite Bilder und Text darstellt.
1994- Andreessen und andere aus dem Mosaic-Team gründen eine Firma zur Entwicklung des ersten kommerziellen Webbrowsers: Netscape. Damit wird das wirtschaftliche Potenzial des Internets deutlich, was dann auch Microsoft und andere auf den Plan ruft.
- Zwei Awälte verschicken die erste Spam-Mail.
1995- Der Online-Händler Amazon.com öffnet seine Pforten.
1998- Aus einem Projekt in einem Wohnheim an der Universität Stanford entsteht Google. - Die US-Regierung überträgt die Verwaltung der Domain-Adressen an die Internet Corporation for Assigned Names and Numbers (ICANN).
- Das US-Justizministerium und 20 US-Staaten verklagen Microsoft und werfen dem Hersteller des Betriebssystems Windows vor, seine Marktmacht zur Verdrängung von Netscape und anderen benutzt zu haben.
1999- Mit Napster wird der Tausch von Musik-Dateien populär. Die Musikindustrie verändert sich grundlegend. - Die weltweite Internet-Bevölkerung erreicht 250 Millionen.
2000- Der Dot-com-Boom der 90er Jahre geht zu Ende. Die Blase platzt. Technologieaktien stürzen ab. - Die Websites von Amazon.com, eBay und anderen werden beim ersten größeren Denial-of-Service-Angriff lahmgelegt.
2002- Weltweit nutzen mehr als 500 Millionen das Internet.
2004- Mark Zuckerberg gründet Facebook.
2005- YouTube startet als Portal für Videos.
2006- Mehr als eine Milliarde Menschen sind im Internet.
2007- Apple stellt das iPhone vor und bringt die mobile Internetnutzung zu Millionen Menschen.
2008- Die Zahl der weltweiten Internet-Nutzer steigt auf mehr als 1,5 Milliarden. In China alleine sind es 250 Millionen und damit erstmals mehr als in den USA. - Die Netscape-Entwickler stellen ihre Arbeit an dem Internet-Pionier ein. Der Abkömmling Firefox wächst und gedeiht aber. - Die großen Fluggesellschaften bieten verstärkt Internet auf Flügen an.
2009- Als erste große US-Tageszeitung zieht der "The Seattle Post-Intelligencer" komplett ins Internet um.

Samstag, 5. September 2009

Kostenlose Computer Hilfe im Internet



Pressemitteilung von PCMasters

Kostenlose Computer Hilfe im Internet
(fair-NEWS) - Fast jeder besitzt heutzutage einen Computer, doch bei weitem kennt sich nicht jeder mit dem Computer so gut aus, dass Probleme selbsttätig behoben werden können.
Viele Leute wenden sich daher bei einem Problem mit dem PC an einen Fachmann, dieser kann zwar helfen, kostet letztendlich jedoch etwas, oft ist dieser Betrag nicht unerheblich.
Wer sich seine Hilfe für den Computer jedoch im Internet sucht, bekommt diese Hilfe auch kostenlos. Kostenlose Computer Hilfe aus dem Internet, bekommt der Hilfesuchende in einem Computer Forum. Solch ein PC Forum bietet nicht nur Hilfe bei größeren Problemen, sondern gibt auch hilfreiche Tipps und Ratschläge für die Kaufberatung rund um den Computer. Hier gibt es auch kostenlos Beratung über benötigte Hardware oder Software www.pcmasters.de/downloads.html , denn die meisten Laien kennen sich hiermit oft gar nicht aus.
Im Computer Forum www.pcmasters.de/forum/ schließen sich Laien und Experten zusammen,
fungieren hier als Team und können sich so gegenseitig kostenlos helfen. Im PC Forum kann jeder die Hilfe bekommen die er benötigt, die Registrierung die hierfür vorausgesetzt wird ist auch kostenlos und schnell erledigt. Im Computer Forum kann jeder seine Fragen stellen, sich umschauen, oder auch anderen seine Hilfe anbieten. Mit dem PC Forum, wird die kostenlose Computer Hilfe aus dem Internet zum Kinderspiel.
Ob es sich nun um ein Problem mit dem Computer selber, der Hardware, einer bestimmten Software oder einfach nur um den richtigen Umgang mit dem heimischen PC geht, im Computer Forum wird versucht, alle Probleme schnell zu lösen. Die große Stärke dieses Computer Forums ist die starke Gemeinschaft, mehrere hundert User geben sich hier gegenseitige Tipps, Ratschläge und Hilfestellungen rund um das Thema Computer. Es gibt hier kaum ein Thema was nicht behandelt wird, so kann man hier auch gezielte Fragen zu bestimmten Anwendungen stellen, beispielsweise aus dem Internet, auch hier wird versucht diese Fragen schnell und gemeinschaftlich zu lösen.
Die Anmeldung im Computer Forum ist kostenlos und dauert nur ein paar Minuten, kann letztendlich aber viel dazu beitragen, den Computer besser zu verstehen und helfen ihn besser und effizienter zu nutzen. Im Computer Forum ist niemand mit seinen Problemen alleine, jeder hilft hier gerne weiter und dies zum Nulltarif.

Donnerstag, 27. August 2009

Steganos Privacy Suite 11 (Verschlüsselung)

seit August 2009 habe ich nun endlich von der Version 7 auf 11 gewechselt und bin begeistert ! hauptsächlich verschlüssle ich Email mit dem Programm, und es ist insgesamt noch besser und noch einfacher geworden damit zu arbeiten. Lesen Sie auch was die Fachpresse zu Steganos Privacy Suite 11 sagt


Steganos stellte auf der CeBIT 2009 die neuesten Versionen seiner Datenschutzpowerprodukte Steganos Privacy Suite 11 und den aus der Suite ausgekoppelten Steganos Safe 11 vor. Die Software wurde komplett überarbeitet. Neu im Steganos Safe 11: inkrementelles Shreddern, Inhalt des Papierkorbs per Rechtsklick sicher vernichten, Drag&Drop-Support und optionale Netzwerkfähigkeit. Neu in der Steganos Privacy Suite 11: Mit dem Steganos Passwort-Manager können jetzt mehrere Profile von verschiedenen Personen angelegt werden. Darüber hinaus lassen sich Zusatzinformationen zu einzelnen Passwörtern abspeichern. Weitere Features: unbegrenzt viele Safes mit bis zu 512 GB Speicherkapazität, Postfachverschlüsselung, zeitgesteuertes Vernichten von Daten, PicPass – Bilderfolge statt klassischem Passwort, E-Mail-Verschlüsselung, wiederbeschreibbarer Steganos Portable Safe, Steganografie-Funktion und SpurenVernichter.
Die Arbeit an PC oder Laptop in Kombination mit dem Internet bietet viele Vorteile – allerdings auch ein paar Nachteile. Auf Laptops, USB-Sticks und CDs werden Dokumente, Fotos und Filme rund um die Welt transportiert. Was aber passiert, wenn ein Fremder Zugriff auf die Hardware und die darauf abgespeicherten Daten bekommt? Situationen gibt es viele: Der USB-Stick mit den letzten Urlaubsbildern fällt aus der Jackentasche, die DVD mit sämtlichen Gehaltsabrechnungen geht verloren oder der Laptop mit allen E-Mails und Kontaktdaten wird im Taxi liegengelassen. Oder: Passwörter sind schön übersichtlich und ungeschützt in einer Excelliste abgespeichert und beim PC-Verkauf kann der Käufer mit einfachsten Mitteln bereits gelöschte Daten wieder herstellen.
Die Lösung: Verschlüsselungssoftware wie die Steganos Privacy Suite 11 und den daraus ausgekoppelten Steganos Safe 11 für Rundumdatenschutz. Die Software wurde komplett überarbeitet, das neue Interface ist noch bedienerfreundlicher und erlaubt einen schnellen Zugriff auf die einzelnen Funktionen. Neu im Steganos Safe11 ist die Möglichkeit zum inkrementellen Shreddern: Die Funktion erkennt bereits geshredderte Bereiche und arbeitet dadurch systemschonender, also wesentlich schneller. Zusätzlich kann der Inhalt des Papierkorbs jetzt schnell und sicher per Rechtsklick vernichtet werden. Mit dem Drag&Drop-Support lässt sich ein zu verschlüsselndes Dokument einfach in den entsprechenden Safe ziehen. Optional kann eine Netzwerkfähigkeit dazugekauft werden – so lässt sich der Steganos Safe 11 auch im Netzwerk nutzen.
Highlight in der Steganos Privacy Suite 11 ist der Steganos Passwort-Manager, dessen zahlreiche neuen Funktionen die Bedienbarkeit noch bequemer und übersichtlicher machen. Mehrere jeweils passwortgeschützte Profile erlauben es, dass der Steganos Passwort-Manager von verschiedenen Personen genutzt werden kann. Darüber hinaus lassen sich Zusatzinformationen zu einzelnen Passwörtern abspeichern. Der optionale Diebstahlschutz Steganos AntiTheft und die optionale Netzwerkfähigkeit erweitern bei Bedarf das Sicherheitspaket. Weitere Features: unbegrenzt viele Safes mit bis zu 512 GB Speicherkapazität, Postfachverschlüsselung, zeitgesteuerte Vernichten von Daten, PicPass – Bilderfolge statt klassischem Passwort; E-Mail-Verschlüsselung; wiederbeschreibbarer Steganos Portable Safe; Steganografie-Funktion und SpurenVernichter.
Steganos Safe 11 im Detail:
In diese Daten-Safes passt wirklich ALLES!
Beliebig viele verschlüsselte virtuelle Laufwerke, so genannte Safes, schützen Dokumente, Fotos, Musik, Filme auf PC und Laptop. Die Datentresore fassen jeweils bis zu 512 GB. Sobald sich der Benutzer abmeldet oder der Rechner in den Ruhezustand wechselt, schließen sich sämtliche Safes automatisch.
Steganos Portable Safe macht Daten sicher mobil!
Der Datentresor für unterwegs – auf USB-Stick, CD, DVD oder iPod®. Praktisch: Es ist keine Extra-Software nötig, um einen Steganos Portable Safe auf einem anderen Rechner zu öffnen.
E-Mails gehören in den Postfach-Safe!
Mails sicher schützen mit der Steganos-Postfachverschlüsselung. Ohne das richtige Passwort kommt niemand an die elektronische Post. Für Outlook (inklusive Kontakten, Kalender und Aufgaben), Outlook Express und Windows Mail.
Daten 100prozentig löschen? Einfach shreddern!
Der Steganos Shredder vernichtet zu löschende Daten endgültig und macht damit unerwünschte Rekonstruktionen unmöglich – auch auf externen Laufwerken wie Festplatten, USB-Sticks sowie wiederbeschreibbaren CDs, DVDs und Speicherkarten. Schnell und systemschonend durch inkrementelles Shreddern – bereits geshredderte Bereiche werden erkannt und ausgespart. Mit Free-Space-Scheduler: Der Nutzer bestimmt, wann freie Bereiche auf der Festplatte geshreddert werden sollen. Weiteres Highlight: Der Papierkorb-Shredder vernichtet per Rechtsklick zuverlässig den kompletten Inhalt des Papierkorbs.
Keine Idee für sichere Passwörter? Steganos Passwort-Generator hilft!
Erstellt per Mausklick hochsichere Passwörter nach Vorgaben. Ob Sonderzeichen, Zahlen, Groß- und Kleinbuchstaben – der Nutzer bestimmt, wie stark das Passwort werden soll.
Nur beste Zugangscodes – Passwort-Sicherheitsprüfung!
Das eingebaute mehrsprachige Wörterbuch erkennt unsichere Passwörter – und warnt davor.
Safe öffnen nach Belieben!
Per manueller Eingabe, USB-Stick, PDA, Speicherkarte, Digitalkamera und sogar dem iPod. Oder über eine Bilderfolge. Oder automatisch: Über Bluetooth mit einem ActiveSync-fähigen Mobiltelefon. Sobald sich der Nutzer mit dem Telefon vom Rechner entfernt, schließt sich der Safe – selbstverständlich ebenfalls vollautomatisch.
Schneller, immer schneller: Hotkey-Support, automatisches Einloggen und Drag&Drop-Support!
Auf Wunsch Öffnen und Schließen der Safes mit praktischen Tastaturkürzeln, Shortcuts zu geöffneten Safes auf dem Desktop erstellen, Daten per Drag&Drop ganz einfach in den Safe kopieren oder die Safes direkt automatisch beim Einloggen an den Rechner starten. Anwendungen können ebenfalls nach dem Öffnen des Laufwerks automatisch gestartet werden.
Keine Chance für Keylogger dank virtueller Tastatur
Einfach Passwörter für die Safes über ein virtuelles Keyboard eingeben. Mit optionaler Mischfunktion: So stehen die Tasten jedes Mal an einer anderen Stelle – damit werden selbst Mausklickrecorder ausgetrickst.
Sesam öffne Dich – Steganos PicPass!
Statt eines komplizierten Passworts öffnet jeweils eine Bildergeschichte die Safes.
Hochsicher mit 256 Bit AES-verschlüsselt!
Der weltweit eingesetzte Verschlüsselungsalgorithmus 256 Bit Advanced Encryption Standard schützt Ihre Daten in Echtzeit. Unknackbar!
Optional für 9,95 Euro: Das Steganos Safe-Netzwerkfeature
Durch die separat erwerbbare Netzwerkfähigkeit lassen sich sichere Laufwerke im Netzwerk nutzen. Der Nutzer, der als erstes einen Safe öffnet, erhält Lese- und Schreibrechte auf das sichere Laufwerk, alle nachfolgenden ausschließlich Leserechte – oder Sie binden den Safe einfach in Ihr Heim-Netzwerk ein.
Steganos Privacy Suite 11 im Detail:
Steganos Safe
Features siehe oben
Spuren verwischen – vollautomatisch!
Beim Surfen und Arbeiten auf dem PC Spuren werden Spuren hinterlassen. Der Steganos SpurenVernichter entfernt diese zuverlässig und vollautomatisch. So kann niemand sehen, welche Dokumente zuletzt bearbeitet oder welche Webseiten besucht wurden.
Kinderleichte Passwortverwaltung – bequemer geht es nicht!
Alle Passwörter im Griff: Webseiten-Formulare werden automatisch ausgefüllt, eigene Kategorien liefern die perfekte Ordnung und in Spezialfeldern lassen sich nützliche Zusatzinformationen speichern. Dank unterschiedlicher Profile kann der Steganos Passwort-Manager auch von mehreren Personen genutzt werden.
Damit private Favoriten auch privat bleiben!
Lieblingswebseiten einfach in der passwortgeschützten Favoritenliste speichern. Mit Plug-in für Internet Explorer und Mozilla Firefox.
Kinderleicht E-Mails verschlüsseln!
E-Mails auf Knopfdruck verschlüsselt versenden. Der Empfänger benötigt nur das Passwort und die Nachricht entschlüsselt sich von selbst – ohne Softwareinstallation.
Steganografie – Verstecken leicht gemacht!
Crypt & Hide versteckt sensible Daten in Bildern und Musik. So kann niemand auch nur ahnen, dass verschlüsselte Daten transportiert werden.
Diebstahlschutz für 9,95: Steganos AntiTheft
Im Falle eines Diebstahls kann das optional erwerbbare Steganos AntiTheft Daten liefern, die zur Wiederbeschaffung des Laptops/PC führen können.
VERFÜGBARKEIT:
Steganos Privacy Suite 11
Steganos Safe 11
Online: ab 16.03.2009

PREIS:Steganos Privacy Suite 11
EURO 49,95 / CHF 84,95 (Vollversion zum Herunterladen und Freischalten)
EURO 29,95 / CHF 50,95 (Vollversions-Upgrade von den Vorversionen Steganos Privacy Suite 2008, Steganos Security Suite 2007, Steganos Security Suite SE 2006, Steganos Security Suite 2006, Steganos Security Suite SE 2006, Steganos Safe 2008, Steganos Safe 2007, Steganos Safe 8 zum Herunterladen und Freischalten)





Dienstag, 18. August 2009

Taifun Morakot beschädigt Unterseekabel in Südostasien



SINGAPUR Donnerstag, 18. August 2009, 09:33 Uhr

Ein Schaden am Unterseekabel Asia-Pacific Cable Network 2 (APCN2) hat laut einer Meldung des malaysischen Telekommunikationsunternehmens 'TM Net' zu Störungen des Internetverkehrs im asiatisch-pazifischen Raum geführt.
Von den Ausfällen sind vor allem Singapur und die Philippinen betroffen. Als Ursache für den Ausfall nannte 'TM Net' den Taifun Morakot, der am Wochenende durch die Region gezogen war.
Derzeit wird noch an einem früheren Schaden an einem anderen Segment von APCN2 gearbeitet.Der neue Defekt soll nach Abschluss der jetzigen Reparaturarbeiten Ende August behoben werden.
Der Kommunikationsanbieter SingTel hat die Störung bestätigt. Die Mitglieder des APCN2- Konsortiums leiteten den Internet-Traffic auf andere Kabelsysteme um, so SingTel. Die Verfügbarkeit des Internets in der betroffenen Region werde in den nächsten Tagen wieder auf ein "akzeptables Niveau" zurückkehren.
Einer Statusmeldung von Internet Traffic Report zufolge erreicht der Internetverkehr in Asien derzeit nur einen Wert von 71 von 100 möglichen Punkten. Zum Vergleich, die Regionen Australien, Europa, Nordamerika und Südamerika erzielen zwischen 83 und 90 Punkten. Die Punktzahl bewertet die Geschwindigkeit und die Verfügbarkeit des Netzes

The Internet Traffic Report monitors the flow of data around the world. It then displays a value between zero and 100. Higher values indicate faster and more reliable connections.

hier können Sie die tatsächlichen Internettraffic Leistungen nachsehen


ausführlicher Bericht aus dem Tagesspiegel hier zum lesen

Serialnummern finden und speichern

Product Key mit License Crawler finden
Das Gratis-Tool License Crawler liest alle Lizenzschlüssel der unter Windows installierten Programme aus. Wenn Sie später Windows oder eine Anwendung neu installieren, müssen Sie nicht mehr nach dem Product Key suchen.Product Key mit License Crawler findenFunktionalität: License Crawler durchforstet die Windows-Registry nach Seriennummern von installierten Programmen. Die gefundenen Lizenzschlüssel zeigt License Crawler an. Wenn Sie die Seriennummern später zur Neuinstallation benötigen, haben Sie diese sofort zur Hand und sparen sich die Suche beispielsweise nach den Seriennummern auf originalen CD-Hüllen, Verpackungen oder in Mails.

Das Gratis-Tool hilft auch Administratoren beim technischen Support. Denn License Crawler kann auf den im Netzwerk vorhandenen PCs ebenfalls nach den Seriennummern der installierten Programme suchen. Bei Microsoft-Software berücksichtigt License Crawler Volumen-, Evaluations- und Upgrade-Lizenzen. License Crawler unterstützt ab Version 0.0.40 auch Adobe-Programme. Das Tool läuft unter Windows 95, 2000, XP, 2003 und Vista.

Installation: License Crawler muss nicht eigens installiert werden sondern wird direkt unter Windows gestartet.
Bedienung: Für die Ausführung von License Crawler muss der Anwender Administrator-Rechte haben. Im Pulldown-Menü „Computer“ wählt man den zu untersuchenden PC aus: „Localhost“ steht für das eigene System. Alle im Netzwerk auffindbaren Rechner können hier ebenfalls ausgewählt werden. Das zweite Pulldown-Menü ermöglicht dem Anwender noch die Festlegung, wo License Crawler in der Registry von Windows suchen soll. Mit der Voreinstellung „HKEY_LOCAL_MACHINE“ findet das Tool die überwiegende Zahl der Seriennummern. Die Ergebnisse werden bequem in einer Textdatei abgespeichert.

Fazit: Ein praktisches und leicht zu bedienendes Tool um Seriennummern ruckzuck zu ermitteln.

Suche nach Seriennummern: License Crawler findet auf Windows-Rechnern schnell die Lizenzschlüssel der installierten Programme sowie des Betriebssystems.

Freitag, 14. August 2009

Langsame Internetverbindung von Thailand zu internationalen Webseiten und Servern


Speed for international websites = 2 Mbps
Speed for local websites = 4 Mbps
Price (baht/month) = 990

wie man sehen kann wird schon bei Vertragsabschluss der Speed nach Übersee gedrosselt, während die Thaiseiten rasend schnell aufgebaut werden!

So preiswert das Internet in Thailand ist, so langsam kann es sein. Je mehr Benutzer sich einloggen, je langsamer wird der Einzelne bedient. Und die Verbindungen zu ausländischen Websites und Mailservern müssen noch durch den Flaschenhals der internationalen Datenleitung der von CAT reguliert wird. Wenn es in Thailand Mitternacht ist und der Billigtarif beginnt, beginnt auch die Internet-Rush-Hour. Somit ist das Internet vormittags in Thailand oft schneller als nachts.



There are several layers to Thai Web-blocking. The three discussed in this article are
1.)the Royal Thai Police,
2.)the Ministry of Information and Communication Technology MICT),
3.)and the Communications Authority of Thailand (CAT).

The Internet Traffic Report monitors the flow of data around the world. It then displays a value between zero and 100. Higher values indicate faster and more reliable connections.

hier können Sie die tatsächlichen Internettraffic Leistungen nachsehen



Internet Thailand: TOT drosselt Bit Torrent Downloads!

Internetverbindung seit Mitte August 2009 durch Taifun Morakot unterbrochen
Asien Telekommunikationskabel wieder von Taifun beschädigt.

Montag, 10. August 2009

60 Jahre Grundgesetz



Heute wird es vom Parlament und Regierung mit Füssen getreten, verbogen und gebrochen

Sonntag, 2. August 2009

Zensur wird ausgeweitet

Ministerin will Netzsperren ausdehnen
Warnung vor "rechtsfreiem Chaosraum" im Internet

Nach der Sperrung kinderpornographischer Websites will Bundesfamilienministerin Ursula von der Leyen (CDU) gegen weitere rechtswidrige Inhalte im Internet vorgehen. Es gehe ihr derzeit zwar um den Kampf gegen die Verbreitung von Bildern vergewaltigter Kinder, sagte von der Leyen der Online-Ausgabe des "Hamburger Abendblatt". Danach müsse aber grundsätzlich darüber diskutiert werden, wie Meinungsfreiheit, Demokratie und Menschenwürde im Internet "im richtigen Maß" gehalten werden könnten.
"Sonst droht das großartige Internet ein rechtsfreier Chaosraum zu werden, in dem man hemmungslos mobben, beleidigen und betrügen kann", warnte von der Leyen. "Wo die Würde eines anderen verletzt wird, endet die eigene Freiheit. Welche Schritte für den Schutz dieser Grenzen notwendig sind, ist Teil einer unverzichtbaren Debatte, um die die Gesellschaft nicht herumkommt", erklärte die Ministerin.

Mittwoch, 22. Juli 2009

"Vanish" gratis-Firefox-Add-on für E-Mails mit Verfallsdatum

"VANISH" Gratis-Firefox-Add-on
Zur Zeit können nur englische Texte ver-und entschlüsselt werden !!!!

Im August soll Vanish offiziell vorgestellt werden. Die Verschlüsselung von anderen Datentypen wie etwa Bildern stellt den nächsten Schritt in der Entwicklung der Software dar. So würde es beispielsweise dann nicht mehr passieren, dass Facebook-Bilder lange Zeit fortbestehen, obwohl der User diese ausdrücklich gelöscht hat. Auch Plug-Ins für andere Anwendungen wie Thunderbird und Outlook sowie eine Vanish-Applikation für das iPhone seien zu erwarten.



Wissenschaftler der Universität Washington haben eine Software entwickelt, die digitale Botschaften nach einer bestimmten Zeit unlesbar macht.
Das Programm, "Vanish" (Verschwinde) genannt, kann dem Leben von E-Mails, Facebook- und Chat-Einträgen etc. zu einer vom Verfasser vorbestimmten Zeit ein Ende setzen - egal wo sie gespeichert sind. "Wenn Du Dich um Deine Privatsphäre kümmerst, ist das heutige Internet ein beängstigender Ort", sagte einer der Entickler dem Online-Magazin Science Daily. "Wenn die Leute verstünden, wo und wie ihre E-Mails gespeichert werden, wären sie vielleicht vorsichtiger oder würden sie nicht so oft nutzen."
Peer-to-Peer-Verschlüsselung
Einfach erklärt, benutzt "Vanish" eine Verschlüsselung, deren Schlüssel in sehr viele kleine Stücke (Zahlen) geteilt sind. Diese Teile werden auf ein Peer-to-Peer-Netz verteilt, das aus tausenden von Rechnern besteht. So ein Netz ändert sich ständig, da sich Computer abmelden und andere dazukommen. Mit der Zeit gehen so immer mehr Schlüsselteilchen verloren. Wenn eine bestimmte Anzahl von Fragmenten verschwunden ist, ist die Datei nicht mehr zu entschlüsseln. Beim "Vanish"-Prototypen löschen die Netzwerk-Computer alle acht Stunden ihren Speicher. Das bedeutet, Daten bleiben für acht Stunden oder einem Vielfachen dieser Zeit erhalten.
Kostenloses Add-on
Das Schöne an "Vanish" ist nicht die Namensverwandschaft mit einem bekannten Fleckenentferner, sondern die Tatsache, dass das Programm jedem kostenlos zur Verfügung steht. Es ist ein Add-on für den Internet-Browser Firefox. Absender und Empfänger müssen das Tool installiert haben, um verschlüsselte Botschaften zu verschicken oder zu empfangen. Die Anwendung ist einfach: Der Absender kann jeden sensiblen Text, den er im Browser eingegeben hat, markieren und mit einem Klick auf "Vanish" verschlüsseln. Empfänger sind innerhalb der vorgegebenen Zeit mit der gleichen Funktion in der Lage, die Nachricht zu entschlüsseln.
Wer Firefox nicht nutzt oder kein Add-on installieren möchte, kann auch den Online-Service nutzen. Nachrichten können dort in einem Feld verschlüsselt und vom Empfänger entschlüsselt werden. Leider verschluckt sich das Programm noch an Umlauten. Sie müssen daher ausgeschrieben werden.
"Todsicher" ist die Methode natürlich nicht. Inhalte, die beispielsweise in ein Textverarbeitungsprogramm kopiert und ausgedruckt oder gespeichert werden, bleiben vor der Selbstzerstörung bewahrt.

Donnerstag, 16. Juli 2009

Thema: privates Filesharing

dachten Sie immer, das Internet komme von irgendwo da draußen? - ab jetzt machen Sie Internet selbst ! nutzen Sie die Möglichkeit ihren PC als Server einzurichten um Freunden und Bekannten Daten zur Verfügung zustellen! Nutzen Sie ohne Skrupel das BACKBONE ein besonders leistungsfähiges Leitungsnetz ihres Providers als Transportautobahn aus. Schließlich bezahlen Sie ja nicht das Entgelt um nur Webseiten aufzurufen !!!!!


Große Dateien versenden mit dem Mini Webserver
manchmal kommt es des öfteren vor, dass grössere Dateien ausgetauscht oder verschickt werden müssen. Nicht immer lohnt es sich, einen USB Stick zur Post zu bringen ;-).
Der Versand via e-mail erweist sich in der Regel als problematisch, da bei den meissten Anbietern die MB Größe des Anhangs begrenzt ist. Für Menschen, die eigenen Webspace betreiben ist dies keine besondere Hürde, aber was machen, wenn so ein virtueller Speicherplatz nicht zur Verfügung steht? Grund genug für mich, eine kleine Reihe von Möglichkeiten zu veröffentlichen, grössere Dateien online zu verschicken oder zu tauschen.
Die erste Möglichkeit die ich vorstellen möchte, ist der Mini Webserver der Firma Aidex. Mit dem kleinen Freeware Tool kann Ich beliebige Ordner auf meiner Festplatte für das Internet oder das lokale Netzwerk freigeben und ggf. mit einem Passwort belegen. Das Programm nennt dann die passende IP Adresse, unter der mein Ordner zu erreichen ist.

Diese Software ist ideal für Menschen, die z.B. schnell und unkompliziert ein paar Ordner im lokalen Netzwerk freigeben und einige davon mit einem Passwort schützen wollen, ohne dabei das Windows Netzwerk (TCP/IP Einstellungen, Arbeitsgruppe etc.) einrichten zu müssen.

Personen, die ihre Ordner für die Nutzung über das Internet freigeben wollen und deren Computer an einen DSL Router angeschlossen ist, müssen zuvor den richtigen Port im Router freigeben. Im Internet gibt es genügend Hinweise, auf der Anleitungen zur Portfreigabe für verschiedene Routermodelle zu finden sind.

Download des Aidex MiniWebServers hier

eine ausführliche Beschreibung finden Sie auf meiner Webseite 34

Die zweite Variante ist WUALA



Thema filesharing »Große Dateien versenden dafür gibt es : Wuala
mit WUALA kann man “Große Dateien versenden” Wuala ist eine Mischung aus einer Desktop- und einer Web2.0 Anwendung für Windows, Mac und Linux. Der in der Basisversion kostenlose Service bietet 1GB kostenlosen Festplattenspeicher im Internet.

Ein positiver Aspekt an diesem Service ist der der Sicherheit. Die Daten werden direkt auf dem eigenen PC verschlüsselt und erst dann hochgeladen. Einmal im Netz können die Dateien mit verschiedenen Personen oder Gruppen geteilt werden. Einladungen für die passwortgeschützte Nutzung einzelner Verzeichnisse oder Dateien können via e-mail versendet werden.

Dienstag, 14. Juli 2009

wussten Sie das schon ?



die Entwicklung scheint aus den Fugen zu geraten

Donnerstag, 9. Juli 2009

P2P-Messenger Cspace 1.24


Das indische Unternehmen Tachyon Technologies stellt mit Cspace 1.24 einen neun Instant-Messenger vor, der auf Peer-to-Peer Basis funktioniert.

Die Weltneuheit von Cyberspace besteht nun darin, dass ein sogenannter "Digitale Hash Table" (DHT) des Kademlia Protokolls, was auch schon aus dem Emule und Azureus Klienten bekannt ist, eingebaut wurde.

Damit wird es möglich, ohne zentralen Server auch bei sich ändernden IP Adressen nach einem neuen Computersstart seine Buddies und Chatpartner in der Freundesliste von cspace jeweils wiederzufinden. Wenn ein Nutzer in CSpace online geht, dann wird eine Verbindung über das Kademlia p2p-Protokoll gesucht, die seinen RSA-Schlüssel mit der jeweiles aktuellen IP-Adresse des Nutzers herstellt.

Jeder Nutzer wird unverfälschbar an seinem öffentlichen RSA-Schlüssel erkannt, der private Schlüssel bleibt auf der Festplatte gespeichert. Das funktioniert aufgrund der guten Architektur der Verbindungen auch, wenn der Chatfreund sich hinter einer Firewall oder einem Router/NAT befindet. Die Entwickler wollen ihre Software in Zukunft um VoIP- und Video-Funktionen erweitern - natürlich alles auf verschlüsselter Basis.

Bislang wurde in gewöhnlichen Messengern zudem jede Text-Kommunikation nicht nur unverschlüsselt übertragen (jeder Zwischenknoten kann mitlesen, insbesondere der DSL-Provider), sondern auch über den zentralen Server geroutet. AOL und Yahoo und MSN und Google Talk könn(t)en alles mitloggen, was ihre Nutzer den Freunden schreiben. Mit dem Erscheinen von Cyberspace ist das jetzt anders: Es gibt keine zentralen Server mehr und auch die Kommunikation zu den Freunden ist umfassend verschlüsselt.

Auch Devilstuff.com nimmt sich dieses Themas an und ergänzt die technischen Informationen:

CSpace is developed in Python. It uses OpenSSL for crypto, and Qt for the GUI. CSpace is licensed under the GPL.

Montag, 6. Juli 2009

CCC: Vorratsdatenspeicherung bringt unkontrollierbare Überwachung

Der Chaos Computer Club (CCC) macht in einem jetzt veröffentlichten Gutachten (PDF-Datei) zu den Verfassungsbeschwerden gegen die Vorratsspeicherung von Telekommunikationsdaten deutlich, welch tiefe Einblicke in die Privatsphäre aller Nutzer mit der umkämpften Maßnahme möglich werden. Im Kern werde durch die Speicherung der Verbindungsdaten und der Standorte der Mobiltelefone eine "Verwendung von Ausforschungsmethoden in der Polizeiarbeit möglich, die bisher nur im geheimdienstlichen und militärischen Bereich üblich sind", schreibt die Hackervereinigung in ihrer Eingabe an das Bundesverfassungsgericht. Durch die Ausforschung von Beziehungsnetzwerken, Aufenthaltsorten und Abfolgen von Kommunikation könne ein "nahezu vollständiges Profil der Persönlichkeit eines Betroffenen erstellt und über die Zeit fortentwickelt werden".

Bei der Betrachtung der Auswirkungen der Vorratsdatenspeicherung darf laut CCC jedoch nicht nur vom heutigen Stand der Technik ausgegangen werden. Die rasche Fortentwicklung der Technologien habe gravierende Auswirkungen auf die zukünftig aus den Kommunikationsbegleitdaten auslesbaren Informationen. Kritisch sei hier die Zunahme von Transaktionsdiensten etwa zum Bezahlen oder zur Gesundheitskontrolle, die über Mobiltelefone abgewickelt werden. Es entstünden so direkt aus den Verkehrsdaten ersichtliche Informationen über das Verhalten und Leben der Betroffenen in bisher unbekanntem Ausmaß. "Durch die ungebremste Aufzeichnung der digitalen Spuren wird das Mobiltelefon mehr und mehr zu einer Ortungswanze, sofern dem speicherwütigen Staat nicht Einhalt geboten wird", moniert CCC-Sprecher Frank Rieger. Sollte die Vorratsdatenspeicherung vor Gericht Bestand haben, bedeute das praktisch das Ende der Freiheit, unbeobachtet zu leben.

Mit der verdachtsunabhängigen Protokollierung von Nutzerspuren entstehen nach Ansicht der Datenreisenden auch "hochzentralisierte und nicht kontrollierbare Überwachungsknoten, in denen die Netzanbieter keine aktive Rolle mehr spielen". Viele deutsche Netzanbieter hätten die Durchführung von Überwachungsmaßnahmen bereits an Dienstleister ausgelagert, was auch für die Vorratsdatenspeicherung vermehrt gelte. So biete etwa der Konzern Nokia Siemens Networks, der jüngst durch die Lieferung von Abhörsystemen in den Iran in die Schlagzeilen kam, solche "zweifelhaften Dienstleistungen" an. Für die Abfrage der Verbindungsdaten gebe es auch in Deutschland automatisierte Schnittstellen, deren technische Konzeption auf eine "uferlose, großvolumige Nutzung" hinweise. Diese Infrastruktur sei für ein vollautomatisches millionenfaches Eindringen in die Privatsphäre ausgelegt.

Der CCC zieht das Fazit: "Die Gefahr von Datenmissbräuchen sowie die Möglichkeiten, Rückschlüsse auf intime Details, Aufenthaltsorte, Gewohnheiten und Vorlieben im Leben jedes einzelnen Bürgers zu ziehen, stehen in keinem Verhältnis zu dem möglicherweise im Einzelfall bestehenden Vorteil bei der Strafverfolgung." Die Vorratsdatenspeicherung potenziere vielmehr die Risiken und Überwachungsfolgen in einer zunehmend digitalisierten Gesellschaft.

Sonntag, 28. Juni 2009

Warnung! vor Facebooks` AGB

Blogger deckte stillschweigende Änderung auf
Die Nutzungsbestimmungen waren bereits am 4. Februar geändert worden, allerdings ohne dass Facebook seine User von sich aus darauf hinwies. Als dann aber das Verbraucherschutz-Blog Consumerist.com am Sonntag darauf aufmerksam machte, erhob sich der Proteststurm: Zehntausende Facebook-User schlossen sich Gruppen und Foren an, die die Änderungen ablehnten.

daher die Warnung! Facebook nimmt dir alles: Fotos, Videos und deine Rechte!
Das soziale Netzwerk “Facebook” hat stillschweigend seine Nutzungs-und Datenschutzbestimmungen geändert,- und die haben es jetzt in sich!
Jedes Facebook-Mitglied, überlässt jetzt dem Netzwerk Facebook alle Rechte an eigenen Texten, Fotos, Videos, selbstkomponierten Musikstücken und anderen hochgeladenen Dateien des Mitglieds.
Facebook kann damit machen was es will. Zum Beispiel, Fotos an Zeitungen verkaufen (ohne dass das Mitglied, dem die Fotos gehören, etwas dafür bekommt!), Werbung damit treiben, Bilder der Nutzer als “Funny-Picture” verunstalten oder Nutzer-Videos ans Fernsehen verkaufen (z.B. an “Uups! Die Pannenshow” oder “TV Total”).
In den neuen Nutzungsbedingungen von Facebook heißt es, dass Facebook künftig sämtliche Daten, die der Nutzer hochgeladen hat “nutzen, kopieren, veröffentlichen, streamen, speichern, aufbewahren, veröffentlichen, übertragen, scannen, neu formatieren, ergänzen, bearbeiten, übersetzen, anpassen und verteilen”, sowie “abgeleitete Werke und Auszüge davon erstellen” kann.
Wer jetzt schnell seine privaten Fotos, Texte und Videos bei Facebook löscht, der kann trotzdem Pech haben, denn die “Vereinbarung” gilt “unwiderruflich, unbefristet, nicht-exklusiv, übertragbar, vollständig bezahlt und weltweit”.
Was das in der Realität bedeutet ist unvorstellbar skandalös: Stellen Sie sich vor, Sie wissen, dass eine gute Bekannte von Ihnen, ein paar nette Bikini-Fotos von sich im letzten Urlaub in ihr Facebook-Profil hochgeladen hat. Nach dem Lesen dieses Artikels informieren Sie sie über die neuen Nutzungsbedingungen des Netzwerkes, und sie löscht die Fotos bei Facebook. Zu spät. Zwar sind die Fotos jetzt im Profil Ihrer Bekannten nicht mehr zu finden, trotzdem liegen sie wohl noch auf dem Facebook-Server. Facebook kann nun - heute , morgen, oder in zwei Jahren - die Fotos z.B. an die BILD verkaufen (denn die Rechte sind ja “übertragbar”). - Die BILD sucht nämlich ein halbnacktes Mädchen für die Seite 1. Ihre Bekannte kann gegen den Abdruck Ihres Fotos nichts unternehmen, denn Sie hat alle Rechte an Facebook abgetreten. Geld bekommt sie für den Abdruck der Fotos auch nicht, selbst wenn Facebook dafür von der Zeitung einen fünfstelligen Betrag kassieren sollte, - denn in den Nutzungsbedingungen gelten die Rechte an den Nutzerdateien als “vollständig bezahlt”! Nett, oder?
Falls Sie zu den großen Poeten auf diesem Planeten zählen, sollten Sie Ihre Texte nicht unbedingt über Facebook Ihrem Freundekreis zugänglich machen. Facebook könnte die Texte nämlich sammeln und an einen Verlag verhökern. Wenn der dann mit Ihren Texten einen Bestseller herausbringt, werden Sie ziemlich wenig davon haben. da kommt doch Freude auf!
Die hier dargelegten Missbrauchsmöglichkeiten dürften noch die harmloseren sein. Wieder zeigt sich, dass man nicht zu sorglos mit seinen Daten im Netz hantieren sollte. - Wer haute noch Freund ist, kann morgen schon Feind sein und die Daten missbrauchen.
Der neue Feind der Facebook-Nutzer lautet Facebook.
Ich werde meinen Account dort löschen. Was machen Sie ?



http://www.facebook.com/help/contact.php?show_form=delete_account

Samstag, 20. Juni 2009

die nächte Stufe der Internetzensur ab 2010

Das Grundübel unserer Demokratie liegt darin, dass sie keine ist. Prof. Hans Herbert v. Arnim
23.06.2009 14:03
Nun ist es amtlich !!!

CDU/CSU-Wahlprogramm: Internetsperren nach Urheberrechtsverstößen.


CDU und CSU streben für die Ahndung von Urheberrechtsverletzungen im Internet ein Modell nach französischem Vorbild an. Das berichtet Zeit online, das nach eigenen Angaben der Entwurf für das gemeinsame Wahlprogramm der Parteien vorliegt. Demnach sollen Anbieter von Internetzugängen "Rechtsverletzer verwarnen und nötigenfalls ihre Zugänge sperren". Dabei berufe sich die Partei auf den Grundsatz, das Internet sei kein rechtsfreier Raum.

Privatkopien von was auch immer sind LEGAL, solange diese Kopien nicht gehandelt werden !!! erst dann kann man den Begriff Raubkopie dafür benutzen !!!


zum verdeutlichen das man z.B. Streamfilme ohne schlechtes Gewissen ansehen und downloaden kann folgender Artikel

ganz legal: wenn man Musik oder Videos über den IE streamt, speichert Windows die Streams in den Temp Ordner... von dort kann man sie dann einfach rauskopieren und weiter benutzen.

Software!
Aufgrund der 2003 verschärften Gesetze sollten Sie keines der hier genannten Programme verwenden. Denn: Alle Programme können den Kopierschutz von DVD-Filmen, Musik-CDs oder im Internet gekauften Songs umgehen. Einige Hersteller haben inzwischen reagiert und bieten ihre Software in „entschärften“ Versio­nen an. Dann sind zum Beispiel speziell für den deutschen Markt Sperren eingebaut. Die brechen den Vorgang ab, wenn Sie einen geschützten Film kopieren wollen. Absurd: In Ländern außerhalb der EU, etwa der Schweiz, sind die ungebremsten Varianten zum Teil noch ganz legal erhältlich.

Video-Kopierprogramme
Solche Programme knacken die Verschlüsselung von Video-DVDs. Einige kopieren die Filme dabei gleich auf einen Rohling, andere nur auf Festplatte. Von dort werden sie dann mit einem Brennprogramm auf DVD geschrieben. Die verbreitetsten Vertreter sind:

Clad DVD
DVD Copy Express
DVD Fab/Express
DVD Shrink
DVD Ripper Platinum
Plato DVD Ripper
Rip it 4 Me
Smart Ripper
Super DVD Ripper


Audio-Kopierprogramme
Diese Programme hebeln den Kopierschutz von Musik-CDs aus. Zwar verzichten die meisten Plattenfirmen inzwischen auf Schutzmaßnahmen, und viele Computer-Laufwerke ignorieren die Kopierschutzsysteme. Trotzdem haben viele Musikliebhaber noch jede Menge älterer Hit- Scheiben im Regal stehen, die sie nicht ohne Weiteres kopieren können. Deshalb umgehen viele bewusst deren Kopierschutz. Mit verbotenen Programmen wie diesen:

Clone CD
Easy CDDA Extractor
RAW CD Copy

Kopierschutz-Unterdrücker
Diese ausgefuchsten Trickprogramme klinken sich tief in das Windows-System ein. Sie gaukeln dem System vor, dass eine eingelegte CD oder DVD gar keinen Kopierschutz hat. Oder sie tarnen sich so gut, dass Windows glaubt, es würde sich bei der eingelegten Kopie um das Original handeln. Das gilt sowohl für Filme als auch für Musik, Software und Spiele.

Weitverbreitet sind die illegalen Programme:

Any DVD
Daemon Tools
DVD 43
DVD Region + CSS Free

DRM-Killer
Wenn Sie Filme und Musikdateien im Internet kaufen, dann haben die fast immer einen
Kopierschutz (DRM, „digitales Rechtemanagement“). Die Folge: Sie können die Songs weder unbegrenzt brennen noch überall abspielen. Dabei ist das Entfernen des DRM-Schutzes über Umwege erlaubt . Trotzdem kommen immer mehr illegale Programe auf den Markt, die den Schutz einfach entfernen. Das sind zum Beispiel:

Fair Use 4 WM
Muv Audio 2
QT Fair Use
Sound Taxi


Viel Vergnügen beim kopieren

Freitag, 19. Juni 2009

Aufruf zum Wahlboykott 2009 der Bundestagswahlen in Deutschland

Generalstreik 2009 statt Bundestagswahl 2009!

Wir hatten Helmut Kohl (CDU) und zum Ende seiner Amtszeit hin wurde auch schon vieles schlechter für die “kleinen Leute”. Danach kam Gerhard Schröder (SPD), in den viele Menschen wohl die Hoffnung gesetzt hatten, er würde etwas für die Masse der Menschen verbessern, mehr soziale Gerechtigkeit schaffen und die Binnenkonjunktur ankurbeln können. Diese Hoffnungen wurden rigoros enttäuscht und wer nachschaut, wo und für wen dieser Gerhard Schröder heute tätig ist, der weiß, für wen er Politik gemacht hat. Nun haben wir die Große Koalition mit Angela Merkel (CDU) als Bundeskanzlerin und wieder wird die Masse der Menschen geplündert, um Banken, Bonzen und die sonstige Klientel der CDU zu beschenken. Die häufig wenig aussagekräftigen, wenn nicht gar gelegentlich mehr oder weniger unseriösen Umfrageergebnisse von Forsa und Konsorten propagieren einen Wechsel hin zu Schwarz-Gelb. Was soll dann kommen und wie sehr soll sich noch die Situation von Arbeitnehmern, Erwerbslosen, Rentnern, Behinderten und Kranken verschlechtern?

Es wird Zeit, dass wir nicht mehr SPD oder CDU, FDP oder Grüne sagen, sondern dass wir endlich NEIN! und STOPP! sagen. Wir brauchen keine Bundestagswahl 2009, sondern den Generalstreik 2009 – inklusive komplettem Wahlboykott! Es ist an der Zeit, dass der Gesellschaftsvertrag für die Zukunft direkt mit dem Volk vereinbart wird und nicht mehr die Lügner und Betrüger aller alteingesessenen Parteien das Zepter in die Hand bekommen!

Sagt es weiter!


Echte Demokratie oder doch nur Scheindemokratie?

Dienstag, 16. Juni 2009

die Internetzensur ist beschlossene Sache

16.Juni 2009
Der Gesetzentwurf für die geplanten Internetsperren kinderpornografischer Websites wurde von der SPD noch ein wenig abgeschwächt. Nichts desto trotz einigte sich die Große Koalition auf einen Entwurf. Bereits am Donnerstag soll der Bundestag über das Gesetz entscheiden. Dass die stärkste Fraktion aus CDU/CSU und SPD den Entwurf absegnen wird, gilt als sicher. Auch die meisten Forderungen des Bundesrates wurden erfüllt. Dass die höchst umstrittenen Netzsperren nun kommen, wird damit immer wahrscheinlicher.


Es gibt kein Zurück mehr die Politiker haben beschlossen und damit wird in Deutschland die Internetzensur eingeführt.

Samstag, 13. Juni 2009

Wie sperrt man jemanden vom Internet aus?

Früher kannte man solche Meldungen nur aus China, dem Iran, oder anderen, ohnehin verdächtigen Staaten: Internetsperren und staatliche URL-Filterungen, Zugangsbeschränkungen und Surf-Verbote. Darüber berichtet wurde höchstens von Menschenrechtsorganisationen und Dissidentengruppen. Aber wie sich die Zeiten ändern: Auf einmal gehören diese Themen zum täglichen Artikelkanon aller Medien. Besonders hoch schwappen die Wellen in Frankreich und in Deutschland.

Aber während Deutschland noch diskutiert, hat Frankreich schon Tatsachen geschaffen: Im Mutterland der Menschen- und Bürgerrechte sorgte diese Woche "Hadopi" für Aufregung. Die Abkürzung steht für "Haute Autorité pour la Diffusion des oeuvres et la Protection des Droits sur Internet". Dahinter verbirgt sich eine neue Behörde. Deren Einrichtung wurde diese Woche im zweiten Anlauf von Nationalversammlung und Senat beschlossen. Ihre Aufgabe ist, gegen illegales Filesharing und rechtswidrige Downloads von urheberrechtlich geschütztem Material vorzugehen.

Dazu soll sie Bösewichten - nach zwei Warnungen per E-Mail und einer dritten per Brief - bis zu einem Jahr den Internetzugang sperren können. So stand es zumindest fast überall. Das soll übrigens ohne Gerichtsverfahren oder anderen lästigen Behördenkram möglich sein. Aber wie funktioniert das im Detail? Haben die französischen Abgeordneten auch nur eine Sekunde ernsthaft darüber nachgedacht, wie man jemandem den Internetzugang sperrt?

Wahrscheinlich nicht. Denn auch ohne alle technischen Kenntnisse ist die Umgehung der Strafe lächerlich einfach. Sorgt Hadopi etwa dafür, dass die Verbindung durch den Provider unterbrochen wird, kauft sich der Betroffene doch einfach eine UMTS-Karte für sein Notebook. Falls er dazu einen Ausweis benötigt, damit sich überprüfen lässt, ob er sowas überhaupt erwerben darf, lässt er sich die Karte eben von einem Bekannten kaufen.

Oder er geht ins Internet-Café. Auch für diese subversiven Orte wären dann natürlich Ausweiskontrollen und der Abgleich der Besucherlisten mit einer zentralen Datenbank notwendig. Wie soll man sonst alle erwischen, die ihre Strafe umgehen wollen? Und hoffentlich arbeitet der Gesperrte nicht in einem Büro mit dem PC. Ansonsten muss der Administrator dafür sorgen, dass der Urheberrechtsverletzer sich dort keinen Zugriff auf das für ihn verbotene Internet erschleicht.

Interessant wird es auch, wenn den ersten Hotels und WLAN-Hotspot-Betreibern an Flughäfen oder anderen öffentlichen Plätzen vom Provider die Verbindung zum Internet abgezwickt wird, weil bei ihnen drei Mal der Download urheberrechtlich geschützter Inhalte festgestellt wurde. Die Liste ließe sich fast beliebig fortsetzen, der Blogger Sebastian von Bomhard, im Hauptberuf Vorstand des Providers Spacenet, hat beispielsweise noch einige Szenarien parat.

Langer Rede kurzer Sinn: Schon bald könnten die in Frankreich Regierenden merken, dass "Hadopi" und Internetverbote keine gute Idee waren. Außer das Ziel der Aktion wäre es, den Verwaltungsapparat aufzublähen. Aber möglicherweise wird es ja Ausnahmegenehmigungen geben? Dann kann man sicher darauf warten, bis findige Franzosen an diesen Orten die ersten Filesharing-Partys organisieren. Und wenn der böse Brief kommt, dann packt die Partygesellschaft einfach ihre Notebooks ein und zieht weiter …

Freitag, 12. Juni 2009

Bundesrat moniert Kinderporno-Sperre

Berlin (dpa) - Die von der Bundesregierung angestrebte Blockade von Kinderporno-Angeboten im Internet ist nach Einschätzung des Bundesrates datenschutzrechtlich bedenklich.

Bei der ersten Beratung des Gesetzentwurfs am Freitag monierte die Länderkammer die alleinige Zuständigkeit des Bundeskriminalamtes (BKA), das eine geheime Liste über zu sperrende Seiten erstellen soll.

Weil in Grundrechte eingegriffen werde, seien Sicherungen wie die Einbeziehung eines unabhängigen Gremiums erforderlich. So könne man verhindern, dass auch legale Seiten gesperrt werden, heißt es in der Stellungnahme des Bundesrates. Auch wehren sich die Länder dagegen, personenbezogene Daten bei jedem Zugriff auf verbotene Seiten an die Strafverfolger weiterzugeben. Wer auf solche Seiten kommt, soll künftig ein Stopp-Schild sehen.

Donnerstag, 11. Juni 2009

wie funktioniert das Internet









Veröffentlicht am: 30.05.2009, 01:00 Uhr
Aufnahme vom: 29.05.2009
Teilnehmer: Tim Pritlove CCC (Moderation), Florian "scusi" Walther (Dauer 149 min)

https://scusiblog.org/ findet man hier
http://blip.tv/ gute Beiträge

bei Durchsetzung von Internetzensur --- liegt Gefahr im Verzuge vor , bei der für mich die geltenden Gesetze außer Kraft treten, --- also liebe Internetfreunde handelt danach und bekämpft die Infrastruktur der dafür zuständigen Behörden.
Fortsetzung folgt

Mittwoch, 3. Juni 2009

25 Jahre nach Orwells "1984"

Vielen Dank für die Zensur!
Eine Polemik von Lukas Hollerbach - Die Intel Friday Night Games sind abgesagt. Nun ist es an der Zeit, Willkommen und Danke zu sagen - all jenen, die uns tagtäglich vor dem Bösen beschützen: dem Internet, PC-Spielen und ähnlichen Verbrechen.

Willkommen in Karlsruhe, der Internethauptstadt Deutschlands. Wir sind eine der modernsten Technologieregionen des Landes und wir können eigentlich alles - außer hochdeutsch und sachlich Wahlkampf führen. Doch wir schützen Eure Kinder: Sie dürfen sich zwar prügeln, verwahrlosen, sich betrinken (bis sie ohnmächtig oder tot umfallen) und schnurstracks auf eine Hartz-IV-Karriere zusteuern. Aber das macht überhaupt nichts, denn sie werden keine "Killerspiele" konsumieren und daher auch niemals Amok laufen. Danke, Karlsruher CDU - Ihr habt unsere Kinder gerettet.

Willkommen in Deutschlands Politik, liebe Ursula von der Leyen, Sie entschlossene Kämpferin gegen Kinderpornografie im Internet. Ihre leidenschaftlichen Plädoyers haben Sie bisweilen mit Bildern belegt, die an der Grausamkeit der Verbrechen (und an der Richtigkeit der geplanten Maßnahmen) keinen Zweifel ließen. Die massive Kritik an eben diesen mit heißer Nadel gestrickten Gesetzesvorhaben zur Sperrung von Internetseiten wurde von Ihnen und anderen Politikern harsch abgeschmettert. Wer gegen die Maßnahmen sei, der sei für Kinderpornographie - "Wer nicht für uns ist, der ist gegen uns."

Es sind nicht die Ziele, die angezweifelt werden, es sind die Mittel. Denn böse Zungen unterstellen Ihnen, Sie würden damit künftigen Zensurbestrebungen Vorschub leisten. Und diese Kritiker behaupten auch , dass ein solches Sperrgesetz praktisch wirkungslos und nur der neueste Deckmantel für die Etablierung eines Zensurinstruments sein - danke "Zensursula", wir geben Teile unserer Freiheit doch gerne auf - für ein wenig mehr Schutz im weltweiten Netz.

Willkommen in einem sicheren Deutschland, lieber Wolfgang Schäuble, Sie mutiger Retter einer verloren geglaubten Sicherheit. So langsam kann man sich wirklich wohl fühlen in diesem Land, vor allem: sicher. Es scheint, dass doch alles wieder so werden könnte, wie es früher war: besser. Terroristen und alle anderen Verbrecher machen einen großen Bogen um die Republik, da sie sofort verhaftet werden würden, wenn sie irgendwo einen Fingerabdruck hinterließen. Das ist auch Ihr Verdienst - Danke!

Willkommen im deutschen Internet. Bitte legen Sie Ihren rechten Daumen auf das biometrische Registrierungs-Feld und warten Sie, bis wir Ihre Daten überprüft haben… Prüfung abgeschlossen: Leider müssen wir Ihnen den Zugang verweigern, da Sie am 25. Juli 2011 eine Seite mit pornografischem Inhalt besucht haben und am 28. November 2012 illegal ein gewaltverherrlichendes PC-Spiel aus dem Internet heruntergeladen haben. Danke für Ihren Besuch und auf Wiedersehen - Sie werden nun ausgeloggt und erhalten in Kürze ein Schreiben der Staatsanwaltschaft.

Dienstag, 2. Juni 2009

Die Unabhängigkeitserklärung des Internets


Vita John Perry Barlow < click here

Unabhängigkeitserklärung des Cyberspace von John Perry Barlow hat leider nichts von ihrer Aktualität verloren:

Regierungen der industriellen Welt, Ihr müden Giganten aus Fleisch und Stahl, ich komme aus dem Cyberspace, der neuen Heimat des Geistes. Im Namen der Zukunft bitte ich Euch, Vertreter einer vergangenen Zeit: Laßt uns in Ruhe! Ihr seid bei uns nicht willkommen. Wo wir uns versammeln, besitzt Ihr keine Macht mehr.

Wir besitzen keine gewählte Regierung, und wir werden wohl auch nie eine bekommen - und so wende ich mich mit keiner größeren Autorität an Euch als der, mit der die Freiheit selber spricht. Ich erkläre den globalen sozialen Raum, den wir errichten, als gänzlich unabhängig von der Tyrannei, die Ihr über uns auszuüben anstrebt. Ihr habt hier kein moralisches Recht zu regieren noch besitzt Ihr Methoden, es zu erzwingen, die wir zu befürchten hätten.

Regierungen leiten Ihre gerechte Macht von der Zustimmung der Regierten ab. Unsere habt Ihr nicht erbeten, geschweige denn erhalten. Wir haben Euch nicht eingeladen. Ihr kennt weder uns noch unsere Welt. Der Cyberspace liegt nicht innerhalb Eurer Hoheitsgebiete. Glaubt nicht, Ihr könntet ihn gestalten, als wäre er ein öffentliches Projekt. Ihr könnt es nicht. Der Cyberspace ist ein natürliches Gebilde und wächst durch unsere kollektiven Handlungen.

Ihr habt Euch nicht an unseren großartigen und verbindenden Auseinandersetzungen beteiligt, und Ihr habt auch nicht den Reichtum unserer Marktplätze hervorgebracht. Ihr kennt weder unsere Kultur noch unsere Ethik oder die ungeschriebenen Regeln, die unsere Gesellschaft besser ordnen als dies irgendeine Eurer Bestimmungen vermöchte.

Ihr sprecht von Problemen, die wir haben, aber die nur Ihr lösen könnt. Das dient Eurer Invasion in unser Reich als Legitimation. Viele dieser Probleme existieren gar nicht. Ob es sich aber um echte oder um nur scheinbare Konflikte handelt - wir werden sie lokalisieren und mit unseren Mitteln angehen. Wir schreiben unseren eigenen Gesellschaftsvertrag. Unsere Regierungsweise wird sich in Übereinstimmung mit den Bedingungen unserer Welt entwickeln, nicht Eurer. Unsere Welt ist anders.

Der Cyberspace besteht aus Beziehungen, Transaktionen und dem Denken selbst, positioniert wie eine stehende Welle im Netz der Kommunikation. Unsere Welt ist überall und nirgends, und sie ist nicht dort, wo Körper leben.

Wir erschaffen eine Welt, die alle betreten können ohne Bevorzugung oder Vorurteil bezüglich Rasse, Wohlstand, militärischer Macht und Herkunft.

Wir erschaffen eine Welt, in der jeder Einzelnen an jedem Ort seine oder ihre Überzeugungen ausdrücken darf, wie individuell sie auch sind, ohne Angst davor, im Schweigen der Konformität aufgehen zu müssen.

Eure Rechtsvorstellungen von Eigentum, Redefreiheit, Persönlichkeit, Freizügigkeit und Kontext treffen auf uns nicht zu. Sie alle basieren auf der Gegenständlichkeit der materiellen Welt. Es gibt im Cyberspace keine Materie.

Unsere persönlichen Identitäten haben keine Körper, so daß wir im Gegensatz zu Euch nicht durch physische Gewalt reglementiert werden können. Wir glauben daran, daß unsere Regierungsweise sich aus der Ethik, dem aufgeklärten Selbstinteresse und dem Gemeinschaftswohl eigenständig entwickeln wird. Unsere Identitäten werden möglicherweise über die Zuständigkeitsbereiche vieler Eurer Rechtssprechungen verteilt sein. Das einzige Gesetz, das alle unsere entstehenden Kulturen grundsätzlch anerkennen werden, ist die Goldene Regel. Wir hoffen, auf dieser Basis in der Lage zu sein, für jeden einzelnen Fall eine angemessene Lösung zu finden. Auf keinen Fall werden wir Lösungen akzeptieren, die Ihr uns aufzudrängen versucht.

In den Vereinigten Staaten habt Ihr mit dem "Telecommunications Reform Act" gerade ein Gesetz geschaffen, das Eure eigene Verfassung herabwürdigt und die Träume von Jefferson, Washington, Mill, Madison, Tocqueville und Brandeis beleidigt. Diese Träume müssen nun in uns wiedergeboren werden.

Ihr erschreckt Euch vor Euren eigenen Kindern, weil sie Eingeborene einer Welt sind, in der Ihr stets Einwanderer bleiben werdet. Weil Ihr sie fürchtet, übertragt Ihr auf Eure Bürokratien die elterliche Verantwortung, die Ihr zu feige seid, selber auszuüben. In unserer Welt sind alle Gefühle und Ausdrucksformen der Humanität Teile einer umfassenden und weltumspannenden Konversation der Bits. Wir können die Luft, die uns erstickt, von der nicht trennen, die unsere Flügel emporhebt.

In China, Deutschland, Frankreich, Rußland, Singapur, Italien und den USA versucht Ihr, den Virus der Freiheit abzuwehren, indem Ihr Wachposten an den Grenzen des Cyberspace postiert. Sie werden die Seuche für eine Weile eindämmen können, aber sie werden ohnmächtig sein in einer Welt, die schon bald von digitalen Medien umspannt sein wird.

Eure in steigendem Maße obsolet werdenden Informationsindustrien möchten sich selbst am Leben erhalten, indem sie - in Amerika und anderswo - Gesetze vorschlagen, die noch die Rede selbst weltweit als Besitz definieren. Diese Gesetze würden Ideen als nur ein weiteres industrielles Produkt erklären, nicht ehrenhafter als Rohmetall. In unserer Welt darf alles, was der menschliche Geist erschafft, kostenfrei unendlich reproduziert und distribuiert werden. Die globale Übermittlung von Gedanken ist nicht länger auf Eure Fabriken angewiesen.

Die zunehmenden feindlichen und kolonialen Maßnahmen versetzen uns in die Lage früherer Verteidiger von Freiheit und Selbstbestimmung, die die Autoritäten ferner und unwissender Mächte zurückweisen mußten. Wir müssen unser virtuelles Selbst Eurer Souveränität gegenüber als immun erklären, selbst wenn unsere Körper weiterhin Euren Regeln unterliegen. Wir werden uns über den gesamten Planeten ausbreiten, auf daß keiner unsere Gedanken mehr einsperren kann.

Wir werden im Cyberspace eine Zivilisation des Geistes erschaffen. Möge sie humaner und gerechter sein als die Welt, die Eure Regierungen bislang errichteten.

John Perry Barlow (barlow@eff.org)

Davos, Schweiz

8. Februar 1996