Youtube und GEMA einigen sich

Yuchuu! Endlich Musik von Youtube streamen.

Mein Beitrag zur Feier des Tages: Weiterlesen

Advertisements

#Darknet – Infografik

Sorry, ich komm da auch nicht mehr mit… Das BKA, der BND, die Bundesregierung und was weiß ich noch wer schmeißt gerade mit Begriffen um sich, dass es eine Freude hat. »Surface Web« scheint der neueste Neusprech zu sein, aber auch »Darknet« und  »Clearnet« (sic!) hatten wir schon. Was auch immer das ist.

Ich hab da mal eine Infografik gebastelt:

Web

#SurfaceWeb #ClearWeb #DarkWeb – da blickt doch keiner mehr durch

Weiterlesen

#Niklas und der Mob

Man könnte sicherlich lange, ausführliche Artikel zum Fall des totgeprügelten Jungen aus Bonn schreiben (das werden viele andere auch tun). Und man kann sich mit der Rezeption des Falls in sozialen Medien auseinandersetzen (das werden noch mehr Menschen tun). Nachdem ich in meiner Twitter Timeline sah, was zum Hashtag #Niklas geschrieben wird, überkam mich zunächst das Bedürfnis, mich differenziert und umfassend mit dem deutschen Jugendstrafrecht, dem Einfluss von Sozialisation und Herkunft auf Gewalt, der Unterscheidung von Totschlag und Mord, dem Sinn von Bewährungsstrafen, dem Schutz der Persönlichkeitsrechte von Beschuldigten und einigen anderen Themen zu befassen.

Dann habe ich mir angeschaut, was außerhalb meiner Twitter-Filter-Bubble geschrieben wird. Auszüge:

Diese Diashow benötigt JavaScript.

Ich verzichte also auf jegliche differenzierte Auseinandersetzung (sie erscheint mir sinnlos), und fasse ganz subjektiv und verallgemeinernd zusammen…

Ihr beschissenen Wixer ekelt mich an.

Politische Lösungen für eine sichere Zukunft der Kommunikation

Ein Artikel von L. Neumann, ursprünglich geschrieben für die Heinrich-Böll-Stiftung.

Mit der Massenüberwachung durch Geheimdienste und das Bekanntwerden immer neuer, schwerwiegender IT-Sicherheitslücken, steigt der Druck auf die Bundesregierung wirksame Schutzmaßnahmen für sichere Kommunikation und Nutzung von Computern von Bürger/innen und Wirtschaft zu ergreifen.

I f%*king hate networking.

I f%*king hate networking – By donsolo, https://secure.flickr.com/photos/donsolo/; Lizenz: CC BY-NC-SA

Dazu ist nötig zu verstehen, wie Sicherheitslücken zustande kommen und wie sie verhindert werden können. Aus diesem Verständnis heraus können die notwendigen politischen Weichenstellungen folgen, die weiter unten vorgestellt werden.

Wie entstehen Sicherheitslücken und welche Typen gibt es?

Der einfache Bug

Die große Mehrheit von Sicherheitslücken in heutigen Software- und Kommunikationssystemen entsteht durch simple Programmierfehler (Bugs). Die komplexe Logik der Programme bildet sich in Millionen von Zeilen Programmcode ab, die von großen Teams geschrieben werden. Sie alle zu lesen und ihre gegenseitigen Abhängigkeiten und Referenzierungen vollständig zu durchdringen, ist Einzelpersonen kaum möglich. Einzelne Programmteile (Routinen) der Software verlassen sich auf das korrekte Funktionieren anderer, bestimmte Vorbedingungen werden angenommen, aber an anderer Stelle nicht sichergestellt. So entstehen Bedingungen, die ein Angreifer durch vom Programm unerwartetes Verhalten auslösen, und so seine Integrität unterwandern kann. Häufig ist der notwendige „Fix“, also die Reparatur des Programms, nur das Löschen oder Hinzufügen einer einzelnen Zeile, wie der inzwischen berühmt gewordenen Zeile „goto fail;“ in Apples Implementierung der SSL-Verschlüsselung, die das gesamte Sicherheitsmodell in sich zusammenbrechen ließ.

Weiterlesen

[sz.de] Ecclestone, Baby, Autsch

Liebe Süddeutsche,

Vielen Dank für euren schönen RSS-Feed. Vielen Dank auch dafür, dass ihr über den Prozess gegen Bernie Ecclestone berichtet und danke auch, dass ihr die rührende Geschichte mit dem Thailändischen Baby mit Down-Syndrom aufgreift. Aber vielleicht wollt ihr euch in dieser schnelllebigen Zeit doch auch mal zurücklehnen und in aller Ruhe schauen, wie euer System so Bilder und Texte verknüpft. Danke.

Ecclestone_Baby