Links from 2012-04-28

Survey Finds Secure Sites Not So Secure | threatpost

The SSL Pulse project , set up by the Trustworthy Internet Movement, looks at several components of each site’s SSL implementation to determine how secure the site actually is. The project looks at how each site is configured, which versions of the TLS and SSL protocols the site supports, whether the site is vulnerable to the BEAST or insecure renegotiation attacks and other factors. The data that the SSL Pulse project has gathered thus far shows that the vast majority of the 200,000 sites the project is surveying need some serious help in fixing their SSL implementations.

flex - How can I pass the string „Null” through wsdl (SOAP) from AS3 to ColdFusion web service without receiving a „missing parameter error”? - Stack Overflow

We have an employee whose last name is Null. He kills our employee lookup app when his last name is used as the search term (which happens to be quite often now).

Tagged as: , | Author:
[Sonntag, 20120429, 05:00 | permanent link | 0 Kommentar(e)


Links from 2012-04-27

More on DRM and ebooks - Charlie’s Diary

This summer, Microsoft is turning off the DRM servers for Microsoft Reader. This means that people who bought Microsoft Reader ebooks over the decade since 2002 now find that their ebooks are trapped inside a rapidly ageing, obsolescent slab of plastic and glass. In another 5-10 years, 95% of those books will be unreadable because the machines they’re locked into were designed by a CE industry obsessed with the 2-3 year upgrade cycle — they’re not durable

Tagged as: , | Author:
[Samstag, 20120428, 05:00 | permanent link | 0 Kommentar(e)


Links from 2012-04-26

IPv6 is no longer considered optional « BT Viewpoint

The Internet Engineering Task Force (IETF), which for all intents and purposes is the standards body of the Internet Protocol, has declared that “IPv6 is no longer considered optional.” In RFC 6540 officially published the other week as an Internet Best Current Practice, the IETF cites the impending depletion of IPv4 address space with the continued growth of the Internet as drivers for widespread IPv6 deployment. While the RFC defines requirements for all developers of IP nodes, the main target seems to be consumer device vendors, many of whom have delayed implementation of IPv6.

Tagged as: , | Author:
[Freitag, 20120427, 05:00 | permanent link | 0 Kommentar(e)


Links from 2012-04-25

Tor/Forge E-book Titles to Go DRM-Free | Tor.com

om Doherty Associates, publishers of Tor, Forge, Orb, Starscape, and Tor Teen, today announced that by early July 2012, their entire list of e-books will be available DRM-free. “Our authors and readers have been asking for this for a long time,” said president and publisher Tom Doherty. “They’re a technically sophisticated bunch, and DRM is a constant annoyance to them. It prevents them from using legitimately-purchased e-books in perfectly legal ways, like moving them from one kind of e-reader to another.”

VIM Adventures

Learning VIM while playing a game

Tagged as: , | Author:
[Donnerstag, 20120426, 05:00 | permanent link | 0 Kommentar(e)


Links from 2012-04-23

Original Prince of Persia source-code discovered, posted as free software - Boing Boing

Jordan Mechner, creator of the classic bestselling video-game Prince of Persia recently discovered the floppies with the game’s original sourcecode in a closet, where they’d sat for more than 20 years. He’d long believed the discs to be lost. Jubilant at their rediscovery, he’s released the game as free/open code, with the source available on GitHub. The source awaits your download and remixing!

Tagged as: , | Author:
[Dienstag, 20120424, 05:00 | permanent link | 0 Kommentar(e)


Grazer Linuxtage 2012

Grazer Linuxtage 2012

Wann/Date: 2012-04-28 09:00:002012-04-28 19:00:00
Ort/Location: FH Joanneum, Alte Poststraße 149, 8020 Graz

Das Team der Grazer Linuxtage lädt auch dieses Jahr wieder Interessierte dazu ein, sich rund um das Thema Linux und Open Source zu informieren. Die ganztägige Non-Profit-Veranstaltung (9:00 bis 19:00 Uhr) findet am Samstag, dem 28. April 2012 bei freiem Eintritt in den Räumlichkeiten der FH Joanneum Graz statt.

In drei parallelen Vortragsreihen können Linux-Anfänger, wie auch erfahrene Administratoren und Softwareentwickler, Wissenswertes über Freie und Open Source Software erfahren.

Während der gesamten Veranstaltung, aber natürlich speziell in den Pausen zwischen den Vorträgen, können Besucher ihren zusätzlichen Wissensdurst an zahlreichen Informationsständen international renommierter Projekte (u.a. LibreOffice, Free Software Foundation Europe, Debian, Ubuntu und BSD) stillen.

Das Linux Professional Institute (LPI) bietet auf den Grazer Linuxtagen auch heuer wieder seine Prüfungen an. Neben den LPIC-3-Prüfungen werden auch alle LPIC-1- und LPIC-2-Prüfungen, sowie die Univention UVCP-Prüfung zu besonders günstigen Konditionen angeboten. Zusätzlich bietet in diesem Jahr die BSD Certification Group (BSDCG) wieder ihre BSDA-Prüfung für alle Besucher der Grazer Linuxtage an.

Grazer Linuxtage 2012

hcalendar logo This content includes Microformats hCalendar information.

Tagged as: , , , | Author:
[Montag, 20120423, 07:00 | permanent link | 0 Kommentar(e)


Links from 2012-04-22

Get started with Selenium 2

Selenium is a well-known web application testing framework used for functional testing. The new version, Selenium 2, merges the best features of Selenium 1 and WebDriver (a parallel project to Selenium). In this article, learn how to make the easy transition from Selenium 1 to Selenium 2. Examples show how to use Selenium 2, how to test remotely, and how to migrate your written tests from Selenium 1 to Selenium 2.

From Java code to Java heap

This article gives you insight into the memory usage of Java™ code, covering the memory overhead of putting an int value into an Integer object, the cost of object delegation, and the memory efficiency of the different collection types. You’ll learn how to determine where inefficiencies occur in your application and how to choose the right collections to improve your code.

Using XSLT as a stylesheet for HTML

As the name suggests, Extensible Stylesheet Language Transformations (XSLT) can be used as a stylesheet. Like Cascading Style Sheets (CSS), XSLT helps to separate style from content. You can simplify and enrich your XHTML documents with XSLT, which relieves the XHTML document of navigation. In this article, learn how to use XSLT as stylesheets, which can be executed on the server or in every modern Internet browser. Several examples show how to start developing your own XSLT stylesheets.

Tagged as: , | Author:
[Montag, 20120423, 05:00 | permanent link | 0 Kommentar(e)


OpenSSH 6.0 released

OpenSSH 6.0 has just been released. It will be available from the mirrors listed at http://www.openssh.com/ shortly.

OpenSSH is a 100% complete SSH proocol version 1.3, 1.5 and 2.0 implementation and includes sftp client and server support.

New:
  • ssh-keygen(1): Add optional checkpoints for moduli screening
  • ssh-add(1): new -k option to load plain keys (skipping certificates)
  • sshd(8): Add wildcard support to PermitOpen, allowing things like „PermitOpen localhost:*”. bz #1857
  • ssh(1): support for cancelling local and remote port forwards via the multiplex socket. Use ssh -O cancel -L xx:xx:xx -R yy:yy:yy user@host” to request the cancellation of the specified forwardings
  • support cancellation of local/dynamic forwardings from ~C commandline
  • Add a new privilege separation sandbox implementation for Linux’s new seccomp sandbox, automatically enabled on platforms that support it. (Note: privilege separation sandboxing is still experimental)
  • Relax OpenSSL version check to allow running OpenSSH binaries on systems with OpenSSL libraries with a newer „fix” or „patch” level than the binaries were originally compiled on (previous check only allowed movement within „patch” releases). bz#1991

Tagged as: , , , , | Author:
[Sonntag, 20120422, 09:48 | permanent link | 0 Kommentar(e)


netidee 2012: 1 Million Euro für innovative Internet-Projekte

Gerade via E-Mail hereingekommen:

Die netidee, Österreichs größte Internet-Förderaktion, startet in die siebente Runde. Gesucht sind wie jedes Jahr innovative Projektideen, die Österreichs Internet weiter bringen. Und dieses Jahr verdoppelt die Internet Foundation Austria den Fördertopf für die besten Projekte von bisher 500.000 Euro auf eine Million Euro. Eingereicht werden kann bis 16. August 2012 auf www.netidee.at. Den besten Internet-Ideen des Landes winken Förderungen von bis zu 50.000 Euro pro Projekt.

„Den Themen der Projekte sind keine Grenzen gesetzt. Hauptsache, das Internet in Österreich wird in innovativer Weise weiter entwickelt”, hebt Rupert Nagler, Vorstand der Internet Foundation Austria, die Zielsetzung für 2012 hervor. „Die vergangenen sieben Jahre haben gezeigt, dass enormes kreatives Potential in den österreichischen Köpfen schlummert“.

Deshalb wurde dieses Jahr der Fördertopf verdoppelt: 1 Million Euro werden in spannende Projektideen, wie neue Internet-Anwendungen, Studien, Ideen zur Verbesserung der Sicherheit oder zur Förderung der Medienkompetenz bis hin zu aktuellen Themen wie Datenschutz, Open Data oder dem Internet of Things investiert. Eingereicht werden kann bis einschließlich 16. August 2012. Im September entscheidet dann der Förderbeirat, welche Einzel-Projekte mit bis zu 50.000 Euro dotiert werden.

Ein wichtiger Aspekt der netidee ist die freie Lizenzierung unter „Open Source“. Das heißt, die Ergebnisse der Projekte werden öffentlich zugänglich gemacht. So können diese wiederum von interessierten Usern aufgegriffen und weiter entwickelt werden. „In den sieben Jahren seit Bestehen der netidee haben wir dadurch sehr viele gute Ideen in der Umsetzung unterstützt, die anders vielleicht kein Gehör gefunden hätten. Da die Resultate der Projekte öffentlich zur Verfügung gestellt werden, profitiert letztlich die gesamte Internet-Community davon“, so Rupert Nagler stolz.

Ein herausragendes Beispiel für die erfolgreiche Umsetzung eines von der netidee geförderten Projekts ist das kürzlich veröffentlichte Online-Spiel „Data Dealer“. Es thematisiert spielerisch den Handel mit persönlichen Daten im digitalen Zeitalter. Wolfie Christl vom Data Dealer Team dazu: „Es ist der netidee zu verdanken, dass wir unsere Idee verwirklichen konnten. Es ist toll, dass es diese Internet-Förderaktion in Österreich gibt, und wir hoffen auch in Zukunft auf weitere Unterstützung für kreative Projekte.“

Organisiert und finanziert wird die Förderaktion von der gemeinnützigen Internet Foundation Austria (IPA), der Mutterorganisation der heimischen Domain-Registry nic.at. Die Stiftung verfolgt den Zweck, das Internet in Österreich zu fördern. Die Geldmittel für die Förderaktion der netidee stammen aus den Erträgen der IPA-Unternehmen.

Tagged as: , , | Author:
[Sonntag, 20120422, 09:00 | permanent link | 0 Kommentar(e)


Links from 2012-04-21

Introduction to text manipulation on UNIX-based systems

This introduction to text manipulation on UNIX platforms provides an overview of some common commands widely available and installed standard on most UNIX-based releases. Many times these standard utilities are ignored in favor of more modern text-processors such as Perl, Python, or Ruby, which are not always installed on a system. An introductory review of these tools helps practitioners who are learning UNIX or Linux or those who may be looking to renew forgotten knowledge.

BearingPoint - Studie „FOSS Management”

Unsere Studie „FOSS Management“ innerhalb der europäischen Automobilindustrie hat ergeben, dass die große Mehrheit der Unternehmen Free and Open Source Software (FOSS) einsetzt. Gleichzeitig zeigt die Studie Defizite im Bereich der FOSS Steuerungs- und Management-Prozesse entlang der Wertschöpfungskette.

Hacking PubSubHubbub

PubSubHubbub is an open protocol of web hooks for notifications of updates to news feeds in a publish/subscribe framework. It is defined as a set of HTTP server-to-server interactions integrated into Atom and RSS extensions. Despite the odd name, PubSubHubbub is fairly straightforward to use for designing applications with a lot of information updates. Learn about the standard and open-source implementations and support software for PubSubHubbub.

Functional thinking: Functional design patterns, Part 2

Design patterns represent just one way to solve problems, but if you primarily use object-oriented languages, you may come to think in design patterns. In this installment of Functional thinking, Neal Ford illustrates solutions to a common problem — incompatible interfaces — using traditional design patterns, metaprogramming, and functional composition. Each approach has pros and cons, but thinking about the design of the solutions helps you see problems in new ways.

Protect your data at the speed of light with gKrypt, Part 1

Meet the gKrypt engine, the world’s first package to employ general purpose graphics units (GPGPUs) for data encryption, which is an important tool for information security. It uses an Advanced Encryption Standard (AES) based 256-bit block cipher to provide robust security. In this Part 1 of a two-part series, explore the AES, the GPU port of the Rijndael algorithm for Linux®, the parallelizing of the AES algorithm, and the use of the gKrypt Engine supporting CUDA for NVIDIA-based GPUs.

Tagged as: , | Author:
[Sonntag, 20120422, 05:00 | permanent link | 0 Kommentar(e)


Ars Electronica Ausstellung: AUSSER KONTROLLE - Was das Netz über dich weiß

Mit der neuen Ausstellung „Außer Kontrolle – Was das Netz über dich weiß“ widmet sich das Ars Electronica Center gemeinsam mit dem Department Sichere Informationssysteme der FH OÖ Campus Hagenberg dem sich stetig verschiebenden Verhältnis von Öffentlichkeit und Privatheit und den Chancen wie Risiken, die sich daraus für uns UserInnen ergeben. „Außer Kontrolle – Was das Netz über dich weiß“ ist von 19. April bis Ende 2012 zu erleben.

Parallel zur Ausstellung finden regelmäßig Vorträge statt, die über Vorratsdatenspeicherung informieren und vermitteln, wie man/frau die eigene digitale Identität verwalten kann.

Außer Kontrolle – Was das Netz über dich weiß, Ab 19. April bis Ende 2012 /Ars Electronica Center Linz

Tagged as: , , | Author:
[Samstag, 20120421, 21:12 | permanent link | 0 Kommentar(e)


pressetext.at im Kampf gegen die „Filterbubble”

Für all jene, die mit dem Begriff nichts anfangen können, hier die Definition der Wikipedia:

A filter bubble is a term coined by internet activist Eli Pariser in his book by the same name to describe a phenomenon in which websites use algorithms to selectively guess what information a user would like to see, based on information about the user (such as location, past click behaviour and search history).

Ich selbst bin noch im Zwiespalt, ob ich den aufopfernden Kampf der Programmierer von http://termindienst.pressetext.com gegen diese „Filterbubble” begrüßen oder verdammen soll.

Ich bin seit über zehn jahren Abonnent des „termindienst” Newsletters von pressetext.at. Entsprechend meinen Interessen eingeschränkt auf die Ressorts

  • Computer/Telekommunikation
  • Forschung/Technologie
  • Medien/Kommunikation

In letzter Zeit häufen sich allerdings die Newletter mit für mich so aufregenden Themen wie

  • Wettbewerb - Tag der jungen Tracht mit Auftanz
  • Konzert - Musik aus Skandinavien und Frankreich
  • Pressekonferenz - Innovationsstudie: KMU-Offensive der Bank Austria 2012
  • Pressekonferenz - Finanzbildungsoffensive: Mündige Konsumenten als Weg aus der Krise?
  • Pressekonferenz - YPC - Neues Jugendprojekt des Orchesters recreation
  • Pressegespräch - Pressegespräch des Museumsbundes Österreich - „insMuseum.com: 100 Tage – 100 Objekte – 100 Museen”
  • Pressegespräch - Aktion: „Radelt zur Arbeit”
  • Diskussionsveranstaltung - „Kunst und Kultur in Wien” auf den großen Bühnen und im Grätzel
  • Buchpräsentation - Monster von nebenan - Wie gut kennen Sie Ihren Nachbarn?
  • Podiumsdiskussion - Kunstmacher in Österreich
  • usw.

Ich gehe jetzt mal wohlwollend davon aus, dass pressetext.at hier aktiv gegen meine persönliche Filterbubble angkämpft und diese Einladungen nicht davon herrühren, dass sie ein Softwareproblem haben und die entsprechenden Kategorien nicht (mehr) aus ihren Newslettern ausfiltern können.

Eine entsprechende Anfrage ergeht an pressetext.at, ich halte Euch am Laufenden.

Tagged as: , , , , | Author:
[Samstag, 20120421, 20:17 | permanent link | 0 Kommentar(e)


Configuring StartSSL with Debian Squeeze and gnutls

This is primarily a reminder for myself. ;)

Generate a cetificate request:
openssl req -new -newkey rsa:4096 -days 365 -nodes -keyout example.com.key -out example.co,m.csr

Go to StartSSL -> Certficiates Wizard - Web Server SSL/TLS Certificate.
Continue, Skip, [Paste Content of example.com.csr] into the form, Submit, [Copy certbox], Finish

On the server, create a crt file and copy the certificate from StartSSL into the file:

vim example.com.crt
paste content of StartSSL result screen

Download sub.class1.server.ca.crt and ca.pem from „https://www.startssl.com/ | Toolbox | StartCom CA Certificates”

Prepare the certificate by adding the interim certificates to it.
mv ca.pem startssl-ca.pem
mv sub.class1.server.ca.pem startssl-sub.class1.server.ca.pem
cat example.com.crt sub.class2.server.ca.pem > example.com-gnutls.crt

Remove the password from the key, otherwise Apache will prompt for the password at every restart/reboot:
openssl rsa -in example.com.key -out nopwd-example.com.key

Not just modify your virtual host settings and you are good to go.

<VirtualHost *:443>
    ServerName www.example.com:443
    ServerAlias example.com:443
 
    ProxyRequests Off
    ProxyPreserveHost On
 
    ProxyPass / http://127.0.0.1:81/
    ProxyPassReverse / http://127.0.0.1:81/
 
    <Proxy http://127.0.0.1:81>
        Order deny,allow
        Allow from all
    </Proxy>
 
    # Enable/Disable SSL for this virtual host.
    GnuTLSEnable on
    #GnuTLSSessionTickets on
    GnuTLSPriorities NORMAL
    GnuTLSCertificateFile /etc/ssl/private/example.com.gnu-tls.crt
    GnuTLSKeyFile /etc//ssl/private/nopwd-example.com.key
    GnuTLSPriorities NORMAL
</VirtualHost>

Tagged as: , , , | Author:
[Samstag, 20120421, 17:25 | permanent link | 0 Kommentar(e)


Apache Reverse Proxy, SNI SSL and mod_gnutls on Debian Squeeze

Getting Apache to behave as an Reverse Proxy (eg. for a IBM Lotus Domino Server running on port 81) is not that hard to achieve:

<VirtualHost *:80>
    ServerName example.com
    ServerAlias www.example.com
 
    ProxyRequests Off
 
    ProxyPass / http://127.0.0.1:81/
    ProxyPassReverse / http://127.0.0.1:81/
 
    <Proxy http://127.0.0.1:81>
        Order deny,allow
        Allow from all
    </Proxy>
 
</VirtualHost>

The same config holds true if you need/want a Reverse Proxy for SSL/TLS. BUT … if you are using Server Name Indication (SNI) in order to use multiple SSL certificates for different hostnames on one IP address, on Debian Squeeze you run into problems with libapache2-mod-gnutls, wich has a nasty bug in version 0.5.6 (which is of course included in Debian Squeeze).

In order to get SSL with SNI and a Reverse Proxy, you have to recompile the libapache2-mod-gnutls library to include a two line patch.

cd ~
mdkir src
cd src
apt-get source libapache2-mod-gnutls
patch < mod-gnutls-0.5.6_proxy.patch
cd mod-gnutls-0.5.6
dpkg-buildpackage -rfakeroot -b
sudo dpkg -i libapache2-mod-gnutls_0.5.6-1+squeeze1_i386.deb
/etc/init.d/apache2 restart

And now you can use mod_proxy with mod_gnutls. :D

Tagged as: , , , , , , | Author:
[Samstag, 20120421, 16:41 | permanent link | 0 Kommentar(e)


Links from 2012-04-20

Inspirations - YouTube

Inspired on Escher’s works. A free vision on how could be his workplace.

Inspirations from Maths

Throughout the course of this animation we see many objects. I imagined that these things could be his travel souvenirs, gifts from friends, sources of inspiration… Some are tridimensional representations of works by Escher and others might be just his tools as artist and engraver. Here you will find some brief explanatory notes about those elements which have a highly mathematical nature, including the works of that great Dutch artist that appears along the film.

DailyJS: JavaScript and Semicolons

It should be clear, particularly from the last rule outlined above, that we don’t need to be following a semicolon-free coding style to fall foul of JavaScript’s ASI feature. Perfectly innocent line breaking can lead to semicolons being inserted into our token stream without our permissions so it’s important to be aware of the kinds of situations where this can happen. Much of the recent debate about semicolons misses this point. Additionally, love or hate ASI, it’s with us and is not going away so perhaps it would be more productive to embrace it as a feature and use it where it suits us and work around it where it doesn’t. Regardless of your preference, ASI and other obscure rules in non-trivial languages such as JavaScript mean that our build tools should involve some kind of syntax checking mechanism. Strongly-typed languages such as Java have sophisticated editors that can understand the intent of your code and provide real-time feedback as you type.

Tagged as: , | Author:
[Samstag, 20120421, 05:00 | permanent link | 0 Kommentar(e)


We Stopped Dreaming

Tagged as: | Author:
[Freitag, 20120420, 05:51 | permanent link | 0 Kommentar(e)


SO funktioniert Kapitalismus

Sony will Weltmarktführer bei Mobiltelefonen werden http://t.co/6cErrPc3Thu Apr 12 10:03:48 via tagesschau.de

Sony streicht 10.000 Stellen http://t.co/ooKdVgMtThu Apr 12 10:03:53 via tagesschau.de

via Nic

Tagged as: , , | Author:
[Freitag, 20120420, 05:36 | permanent link | 0 Kommentar(e)


Links from 2012-04-15

reusable.py is a less than 200 lines of Python code to demonstrate the danger of password reuse

The grid below illustrates the list of Twitter accounts (passwords intentionally removed - if we didn’t, anyone viewing this page will be able to login into any of the accounts below!) that reusable.py was able to login to using email/password combinations from the leaks described in our disclosures. We have listed only those accounts that have at least 1000 followers to reduce the load time of this page. But this just shows how easy it is for anyone to pick a list of email/password combinations and programmatically attempt to use them to login into other popular sites and these may include your email accounts on Gmail, Yahoo or Hotmail.

PhoneGap 1.6 Released! « PhoneGap

The biggest news is that Cordova-JS is now on Android, iOS, Windows Phone and BlackBerry! Cordova-JS brings a unified Javascript layer to the PhoneGap project making it more consistent and streamlined. “The inclusions of Cordova-JS paves the path for public plugin API and associated tooling,” says Brian LeRoux, one of the key PhoneGap dev leads. You can read more about Cordova-JS here.

Don’t docwrite scripts | High Performance Web Sites

In yesterday’s blog post, Making the HTTP Archive faster, one of the biggest speedups came from not using a script loader. It turns out that script loader was using document.write to load scripts dynamically. I wrote about the document.write technique in Loading Script Without Blocking back in April 2009, as well as in Even Faster Web Sites (chapter 4). The problem with document.write for script loading is: Every DOM element below the inserted script is blocked from rendering until the script is done downloading (example). It blocks other dynamic scripts (example). One exception is if multiple scripts are inserted using document.write within the same SCRIPT block (example).

Dublin Tech: JavaScript language a- z cheat sheet

Here is an A - Z list of some Javascript idioms and patterns. The idea is to convey in simple terms some features of the actual Javascript language (rather than how it can interact with DOM). Enjoy…

Timeline

Beautifully crafted timelines that are easy, and intuitive to use.

Ich heb dann mal ur | Spreeblick

Wir geben jeden einzelnen Tag Geld für Unterhaltungsinhalte aus und ich bin es verdammt noch mal leid, mir dauernd vorwerfen zu lassen, ich würde Urheber nicht respektieren, während ich selbst einer bin. Nur eben einer, der nicht rumheult wegen des Internet, sondern anders Geld mit seiner Arbeit verdient als vor 20 Jahren. Insert Bob Dylan quote here. … Und wenn ich eine englischsprachige TV-Serie oder einen Film wegen bekloppter und überholter Regionsabkommen nicht legal bekomme, dann dauert es trotzdem keine halbe Stunde, bis ich ihn habe, und DAS, liebe Industrie und liebe Leistungsschutzrecht-Journalisten, ist nichts anderes als völlig grandios und daraus wäre ein so unfassbar großes Geschäft zu machen, denn nicht nur ich würde dafür bezahlen (und tue das an den Stellen, an denen es möglich ist bereits), … Ich WILL den Urhebern und Produzenten der Inhalte, die ich mag, mein Geld geben, denn sie haben es verdient.

Tagged as: , | Author:
[Montag, 20120416, 05:00 | permanent link | 0 Kommentar(e)


„Qualitäts”-Journalismus

Eine „Publikationen” ist mir in der letzten Zeit „aufgestoßen”, zu der ich mich leider erst jetzt äußern kann.

Und zwar der auf so vielen Ebenen unglaublich schlechte Artikel Christa Zöchlings über „Österreichs Piratenpartei” im Profil. Mich wundert es ja, dass sie sich getraut haben, den online zu stellen. WerQuer hat den teilweise eh schon sehr gut besprochen, daher will ich mich jetzt nicht tiefer damit beschäftigen. Mir geht es hier jetzt um ein bestimmtes Zitat von Fr. Zöchling aus dem Artikel:

Es geht um „INDECT, IPRED, CORDIS, Taskforces, Liquid Democracy“ und vieles mehr, was ein normaler Mensch noch nie gehört hat. Die wahnwitzige Ausdehnung der Computerzeit und die daraus resultierende Verknappung der menschlichen Kommunikation von Angesicht zu Angesicht ziehen offenbar einen gewissen Sprechdurchfall nach sich.

Werte Fr. Zöchling, es wäre die Aufgabe des Qualitätsjournalismus und der damit befassten Journalistinnen und Journalisten, dass diese Begriffe nicht wie „Sprechdurchfall” klingen sondern auch „normalen” (würden sie das bitte definieren?) Menschen bekannt sind. Diese Begriffe (vor allem INDECT, IPRED, CORDIS), die „ein normaler Mensch noch nie gehört hat”, werden unser zukünftiges Leben bestimmen und vor allem einschränken, wenn wir nichts dagegen tun.

Es ist eigentlich traurig, dass eine so profilierte Journalistin wie Sie mit diesen Begriffen offensichtlich nichts anfangen kann. Das wäre ja noch „verständlich”, gibt es doch unglaublich viele Themen, mit denen sie sich beschäftigen können/müssen. Aber wenn sie damit nichts anfangen können, müssen Sie dann Personen, die sich mit den geplanten Einschränkung (sowohl off- als auch online) der persönlichen Freiheiten beschäftigen, in ihrem Artikel auf so plumpe Weise lächerlich machen? Das hat Schülerzeitungs- und nicht Profil-Niveau.

 

Wie man sich qualitativ hochwertig und nachhaltig diesen durchaus sperrigen und langläufer-Themen widmen könnte und sollte, zeigen Erich Möchel und Günther Hack bei fm4, orf.at und im Futurezone Archiv. Ich möchte allen Leserinnen und Lesern dieses Pamphlets eine Lektüre dieser Artikel ans Herz legen.

Tagged as: , | Author:
[Sonntag, 20120415, 20:04 | permanent link | 0 Kommentar(e)


Debian Squeeze, Apache with gnu_tls, SNI, Serendipity, no-www

As Debian Squeeze does not include OpenSSL 1.0, we need gnu_tls to get SNI working with Apache2.

apt-get install libapache2-mod-gnutls
a2dismod ssl
a2enmod gnutls

 

The last line automatically adds
>IfModule mod_gnutls.c<
    Listen 443
>/IfModule<

to /etc/apache2/ports.conf so we don’t have to do that manually.

Generate the CertificateFile and the KeyFile (self signed):
  • Generate a Private Key
    openssl genrsa -des3 -out emp_server.key 1024
  • Generate a CSR (Certificate Signing Request)
    openssl req -new -key emp_server.key -out emp_server.csr
  • Remove Passphrase from Key
    cp emp_server.key emp_server.key.orig
    openssl rsa -in emp_server.key.orig -out emp_server.key
  • Generating a Self-Signed Certificate
    openssl x509 -req -days 1500 -in emp_server.csr -signkey emp_server.key -out emp_server.crt

Now add those files (and add permanent redirect from http to https) to the domain config in /etc/apache2/site-available/example.com:

<VirtualHost *:80>
...
    Redirect permanent /    https://example.com
...
<VirtualHost *:443>
    ServerName example.com:443
    ServerAlias www.example.com:443
    DocumentRoot /var/example.com/serendipity
...
    # Enable/Disable SSL for this virtual host.
    GnuTLSEnable on
    GnuTLSCertificateFile /etc/ssl/private/emp_server.crt
    GnuTLSKeyFile /etc//ssl/private/emp_server.key
    GnuTLSPriorities NORMAL
</VirtualHost>

 

Don’t forget to open your Firewall on port 443 for SSL/TLS to work (and that’s TCP, not UDP ;).

To get Serendipity to redirect all www.example.com request to example.com (no-www) add the following to yur /var/example.com/serendipity/.htaccess file:
# http://no-www.org/ - Make your site Class B
RewriteCond %{HTTP_HOST} ^www\.(.+)$ [NC]
RewriteRule ^(.*)$ http://%1/$1 [R=301,L]

 

Restart Apache and you are done.

Sources:

Tagged as: , , , , , | Author:
[Sonntag, 20120415, 18:31 | permanent link | 0 Kommentar(e)


Roter Wendehals

Aus dem Blog von Hannes Swoboda, Vorsitzender der Sozialdemokraten im Europäischen Parlament:

Anlässlich einer Konferenz der sozialdemokratischen Fraktion zum Antipiraterie-Abkommen ACTA im Europäischen Parlament kündigt S&D-Präsident Hannes Swoboda an: „Ich werde nächste Woche in Straßburg den europäischen Sozialdemokraten eine Ablehnung des ACTA-Vertrages vorschlagen. Die Freiheit des Internets darf nicht weiter beschränkt werden.”

Nur zur Erinnerung, das ist der Mann, der zusammen mit vier (von sieben) weiteren PSE/SPÖ Abgeordneten FÜR die Vorratsdatenspeicherung gestimmt hat.

Tagged as: , , | Author:
[Sonntag, 20120415, 15:43 | permanent link | 0 Kommentar(e)


100.000 Unterschriften gegen die Vorratsdatenspeicherung!

Bereits über 100.000 Österreicherinnen und Österreicher haben sich auf https://zeichnemit.at aktiv gegen die Vorratsdatenspeicherung ausgesprochen. Die BürgerInneninitiative des Arbeitskreis Vorratsdatenspeicherung (AKVorrat) ist damit die zweitgrößte der jüngeren Zeit. Die InitiatorInnen der Initiative sehen darin einmal mehr Ihre Forderung nach einem aktiven Eintreten der VertreterInnen Österreichs gegen die Richtlinie zur Vorratsdatenspeicherung auf EU-Ebene bestätigt. „Das Signal an die Politik ist glasklar: Sie muss sich nun so bald wie möglich auf EU-Ebene gegen die Vorratsdatenspeicherung aussprechen und mit der Evaluierung sämtlicher Terrorgesetze beginnen”, sagt Thomas Lohninger, ein Sprecher des AKVorrat. Zur professionellen und unabhängigen Evaluierung der Terrorgesetze schlägt der Arbeitskreis eine Kooperation mit dem renommierten Institut für Technikfolgen-Abschätzung der Österreichischen Akademie der Wissenschaften vor.

Parallel zur BürgerInneninitiative läuft die zweite Initiative des AKVorrat. Noch bis Mitte Mai kann man sich als Mitkläger der Verfassungsbeschwerde gegen das österreichische Gesetz zur Vorratsdatenspeicherung registrieren. Dazu muss man nur das Onlineformular auf https://www.verfassungsklage.at ausfüllen, die damit generierte Vollmacht ausdrucken und sie dann unterschrieben an den AKVorrat schicken. Das Ziel der Verfassungsbeschwerde ist, dass der Verfassungsgerichtshof die österreichische Umsetzung der EU-Richtlinie zur Vorratsdatenspeicherung für verfassungswidrig erklärt und damit aufhebt. So wird die Vorratsdatenspeicherung auch auf nationaler Ebene bekämpft.

„100.000 Unterschriften sprechen eine deutliche Sprache: Die Bevölkerung will einen anderen Weg in die Zukunft beschreiten als den, der ihr durch das Gesetz zur Vorratsdatenspeicherung aufgezwungen wird.” meint Lohninger weiter. Der AKVorrat bedankt sich bei allen UnterzeichnerInnen und ruft weiter dazu auf die Bürgerinitiative zeichnemit.at und die Verfassungsbeschwerde zu unterstützen.

Tagged as: , , | Author:
[Sonntag, 20120415, 15:30 | permanent link | 0 Kommentar(e)


Links from 2012-04-14

US-Gericht zerstört Märchen vom “Diebstahl geistigen Eigentums” « 11k2

Der 2nd Circuit Court of Appeals in New York entschied, dass der Programmierer Sergey Aleynikov durch das Herunterladen von Programmcode von den Servern seines ehemaligen Arbeitgebers Goldman Sachs keinen Diebstahl begangen habe. Weil der Code nämlich auf den Servern noch vorhanden ist und Sergey durch das Runterladen keine “physische Kontrolle” über irgendetwas erlangte. Die drei Richter des Berufungsgerichtshofs wiesen ausserdem die allgemeine Interpretation zurück, irgendwelche Daten könnten Gegenstand eines Diebstahls sein, ausser Geld. Was mit Aleynikov nun konkret passieren wird, müssen die US-Gerichte formulieren, aber für die Definition von Begriffen wie “geistige Leistung” und “geistiges Eigentum”, vor allem im Zusammenhang mit dem alten Rechtsbegriff “Diebstahl” ist die Entscheidung grundlegend. Wie jedes Kind verstehen kann, liegt kein Diebstahl vor, solange das Original noch an seinem Platz ist.

Tagged as: , | Author:
[Sonntag, 20120415, 05:00 | permanent link | 0 Kommentar(e)


Links from 2012-04-09

Watch Out, White Hats! European Union Moves to Criminalize ‘Hacking Tools’ | Threat Level | Wired.com

While the law seems aimed at blackmarket tools that can be used to create malware infested sites, it’s also likely to criminalize tools used by researchers, developers and black hats alike – including tools like fuzzers, the Metasploit penetration testing tool and the wi-fi sniffing tool Wireshark. (Perhaps even the command line would be outlawed.) U.S. law remains murky or outright dangerous for security researchers, hacktivists and curious citizens. Provisions in the Digital Millennium Copyright Act make it a crime to get around encryption built into products, with only a few exceptions. And federal prosecutors have tried to prosecute citizens under federal anti-hacking laws for violating the terms of service on a social network. The E.U. ban could, if enacted, have consequences across the pond. Recently, the U.K. approved extradition of one of its citizens to the U.S. to face copyright infringement charges for a site that linked to online television shows.

Corporate perk or monopolist bribery? « Karsten on Free Software

Staffers in the European Parliament are facing a challenge to their ethics. A company is offering all of them a gift which could not only compromise their independence, but also get them in hot water for copyright infringement. The people working at the European Parliament now need to make a choice: Leave the gift on the table and earn the respect of the citizens they’re working for, or compromise on ethics. The company in question is Microsoft, and the gift is a bunch of proprietary programs. Through the Parliament’s administration, Microsoft is offering staffers (though probably not MEPs) gratis licenses to Microsoft Office, Project (a project management software) and Visio (a diagramming tool). This happens under the so-called “Home Use Program“. The most obvious problem is that the parliament’s staff are working on regulations that govern the very business that is now making a gift to them. That’s a clear conflict of interest which can’t be explained away.

CONSILIUM - List of EU Approved Cryptographic Products

nformation Assurance (IA) in the field of communication and information systems is the confidence that such systems will protect the information they handle and will function as they need to, when they need to, under the control of legitimate users. Effective IA shall ensure appropriate levels of confidentiality, integrity, availability, non-repudiation and authenticity. IA shall be based on a risk management process. Where the protection of European Union Classified Information (EUCI) is provided by cryptographic products, such products shall be approved as follows: …

A Whip to Beat Us With

“… If you ever decide to switch devices, with IPG you’ll always be able to take your e-books with you. You bought them, you own them, and we’ll always make sure that you have a way to convert your e-books to the latest and greatest devices. Changing devices and platforms shouldn’t mean throwing away your library.” … In January, Apple released its iBooks 2 app for authoring e-books to be displayed on the iPad. The fine print on the licensing agreement says that any book created with the iBooks authoring app can only be sold in the Apple store, because the program’s proprietary design elements give Apple a stake in the product, and thus the right to tell you what to do with the book you create using it.

Tagged as: , | Author:
[Dienstag, 20120410, 05:00 | permanent link | 0 Kommentar(e)


Office 365

Office 365 von Microsoft ist fast 1 Jahr nach dem Start noch eine Riesen-Baustelle. 6 Wochen Erfahrung - Ernüchterung.Mon Apr 09 16:23:46 via Twitter for Mac

Tagged as: , , | Author:
[Montag, 20120409, 19:12 | permanent link | 0 Kommentar(e)


Vorratsdatenspeicherung

Neue Lage: 1 Woche Vorratsdatenspeicherung und kein einziger (!) Terroranschlag in Österreich. Einfach spitze, danke #vds!Mon Apr 09 14:52:19 via Twitter for iPhone

Tagged as: , , | Author:
[Montag, 20120409, 18:58 | permanent link | 0 Kommentar(e)


Deleting Lotus Notes/Domino Full-text Index on Linux before Backup

find . -type d -name '*.ft' -ls
find . -type d -name '*.ft' | xargs /bin/rm -dr

 

find [STARTDIRECTORY] -type d -name '.ft' -ls
-type d … directory
-name '.svn’ … all directories named .svn
-ls … converts unusual characters to C style escape sequences

To delete the list of directories returned by the above command execute
find [STARTDIRECTORY] -type d -name '.svn' | xargs /bin/rm -dr
xargs builds and executes command lines from standard input
/bin/rm -dr … remove command with the directory and recursive flags

Tagged as: , , , , , | Author:
[Montag, 20120409, 12:54 | permanent link | 0 Kommentar(e)


Links from 2012-04-08

How Secure is Your Password?

As an example of this in the last book, written in 2010, an 8 character password made up of both upper and lower case letters, numbers and symbols would have taken 2.25 years to crack. The same password now would take just 57 days. I have included the data in a table for you here, heat mapped with what I consider to be safe and unsafe password combinations. Where does your password fit in the table and how secure is it?

Narrative Science, robot journalists, customized news, and the danger to civil discourse. - Slate Magazine

Forbes—one of financial journalism’s most venerable institutions—now employs a company called Narrative Science to automatically generate online articles about what to expect from upcoming corporate earnings statements. Just feed it some statistics and, within seconds, the clever software produces highly readable stories. Or, as Forbes puts it, “Narrative Science, through its proprietary artificial intelligence platform, transforms data into stories and insights.” Don’t miss the irony here: Automated platforms are now “writing” news reports about companies that make their money from automated trading. These reports are eventually fed back into the financial system, helping the algorithms to spot even more lucrative deals. Essentially, this is journalism done by robots and for robots. The only upside here is that humans get to keep all the cash.

Tagged as: , | Author:
[Montag, 20120409, 05:00 | permanent link | 0 Kommentar(e)


Links from 2012-04-05

Free iPad App from IBM and Eames Office, Reinvents Iconic ’60s-Era Infographic on History of Math

To celebrate the history of math and its impact on the world, IBM (NYSE: IBM) has released Minds of Modern Mathematics, an iPad app that re-imagines a classic 50-foot infographic on the history of math created by husband-and-wife design team Charles and Ray Eames and displayed at the 1964 World’s Fair in New York City. The app, which can be downloaded from the iPad App Store, is an interactive vintage-meets-digital experience for students, teachers, and tech fans that illustrates how mathematics has advanced art, science, music and architecture. It reinvents the massive timeline on the history of math from 1000 AD to 1960 that was part of Mathematica: A World of Numbers…and Beyond, IBM’s milestone World’s Fair exhibit.

Using simple seccomp filters

The Linux kernel will (hopefully) soon support „seccomp filter” (or „mode 2 seccomp”). Ubuntu 12.04 LTS has it available now, and Chrome OS will be using it shortly. This document is designed as a quick-start guide for software authors that want to take advantage of this security feature. In the simplest terms, it allows a program to declare ahead of time which system calls it expects to use, so that if an attacker gains arbitrary code execution, they cannot poke at any unexpected system calls.

openssh: f40779d28db5

Add sandbox mode for Linux’s new seccomp filter

Tagged as: , | Author:
[Freitag, 20120406, 05:00 | permanent link | 0 Kommentar(e)


Vorratsdatenspeicherung in Österreich - Crowdsourced Erhebung bei Providern

Nachdem es weder die RTR noch eines der zahlreichen Ministerien schaffen, eine Liste der zur Vorratsdatenspeicherung verpflichtenden Provider zu erstellen und veröffentlichen, haben nun ein paar Geeks ein Crowdsourcing Projekt hierfür gestartet.

Auf Google Docs gibt es eine laufend aktualisierte Liste aller Internet Service Provider, Mailanbieter, usw. und deren Status hinsichtlich der seit 1. April gültigen Vorratsdatenspeicherung.

Neben der prinzipiellen Aussage, ob sie Speicherpflichtig sind, versucht „die Crowd” auch weitere Infos zu den gespeicherten Daten und wie der Zugriff auf diese geschützt wird, zu ermitteln.

Beiteiligen kann sich an dem Projekt jeder. Für Anfragen bei weiteren Providern bietet das Projekt bereits einen vorgefertigen Text zur Übernahme an.

Wer seine Privatsphäre schätzt, kann sich ja aus dieser Liste einen Provider suchen, der nicht den Staat bei seiner unkontrollierten Datensammlung unterstützt.

BTW: zeichnemit.at - Stoppt die Vorratsdatenspeicherung! und Vorratsdatenspeicherung jetzt abschaffen! - verfassungsklage.at unterzeichnen nicht vergessen!

Tagged as: , , , | Author:
[Donnerstag, 20120405, 20:59 | permanent link | 0 Kommentar(e)


Links from 2012-04-02

IBM Redbooks: Creating Integrated Web Experience with IBM Lotus collaboration software

In this wiki, we describe the steps required to create an example integrated web environment based on the following IBM products: Connections, Portal, Domino, Sametime & Quickr Domino. The wiki introduces the example environment we create, describes the system architecture, prerequisites, the installation and configuration of the above products, and at the end, how to create common navigation across the products to create the integrated web experience. While doing this, we provide explanation of the steps, the choices we made, and some possible alternatives. The goal is to show you how you can create a similar environment for your deployment.

Tagged as: , | Author:
[Dienstag, 20120403, 05:00 | permanent link | 0 Kommentar(e)


Links from 2012-04-01

Emmy Noether, the Most Significant Mathematician You’ve Never Heard Of - NYTimes.com

Albert Einstein called her the most “significant” and “creative” female mathematician of all time, and others of her contemporaries were inclined to drop the modification by sex. She invented a theorem that united with magisterial concision two conceptual pillars of physics: symmetry in nature and the universal laws of conservation. Some consider Noether’s theorem, as it is now called, as important as Einstein’s theory of relativity; it undergirds much of today’s vanguard research in physics, including the hunt for the almighty Higgs boson.

Willi Resetarits: »Musiker haben keine Pension« « DiePresse.com

Wie die Ritter der Tafelrunde den Gral sucht der Stubnblues das schönste Lied. Natürlich mit der heimlichen Hoffnung, dass wir es nie finden, stattdessen ganz viele beinah perfekte Lieder. Mit dem Stubnblues gehen wir sehr wohl die letzten Fragen an. Wir ahnen aber, dass wir die Antworten nicht finden werden, also streben wir ein Scheitern auf möglichst hohem Niveau an. Der Augenblick zählt dann oft mehr, als langfristige Konzeptionen.

Apple drops ‘thermonuclear’ patent bombshell • The Register

The patent being asserted by Sewell and his crew is USPTO Patent #1,042,012, first granted to the American Mathematical Society in October 1912, subsequently renewed, then acquired by Apple at an unknown date. The first entry among the patent’s Claims describes „A quadrilateral having all four interior angles of 90°, opposite sides that are parallel, and congruent diagonals that bisect each other.” Yes, Apple is asserting a patent on the rectangle.

javascript game of tron in 219 bytes

With some coworkers, we challenged each other to write the smallest possible game of tron in javascript (an exercice known as javascript golfing). This page explains our final version (219 bytes). We initially worked alone but then exchanged ideas and tricks, so erling & mathewsb deserve most of the credits! our code was originally 226 bytes, but „Cosmologicon” pointed out a way to save three whole bytes, bringing us to 223 bytes. With p01, we then came up with a way to save another 11 bytes (making the game 212 bytes). He also suggested keeping track of score, which takes 9 bytes but is totally worth it! skrounge found a way to save 2 more bytes, brining the game to 219 bytes.

Volvo Ocean Race 2011-2012 | Telefónica survive monster wave double hit

Team Telefónica felt the full force of the Southern Ocean earlier today when they were slammed by two monster waves in over 40 knots of wind on their way to Cape Horn on Leg 5.

IETF attendees re-engineer their hotel’s Wi-Fi network

There was no WiFi signal when on the desk in front of the window in my room, but after some experiments, I discovered that the signal was quite good… on the ceiling of the bathroom,” emailed Marc Petit-Huguenin. „I have a Nexus S phone, so I taped it on the ceiling of the bathroom, and used tethering over Bluetooth to bridge the gap to the desk,” he explained. This is a slow connection, but good enough to send emails over SMTP or use vi [the popular Unix text editor] over SSH.” Working behind the scenes, a team of IETF attendees negotiated with the hotel and were granted access to the wireless network by Sunday night. „[W]e’ve done a variety of configuration tests and changes,” he wrote. „We believe we have improved the situation for most hotel guests. However, there may be instances where our changes (due to some holes in our understanding of where exactly some of the APs are located, for example) have made things worse in specific areas.”

femtolisp - lightweight, robust lisp interpreter built on reusable C libraries - Google Project Hosting

This is what I do for fun, because it is the exact opposite of the kind of thing people will pay for: an obscure implementation of a programming language everybody hates.

femtolisp - lightweight, robust lisp interpreter built on reusable C libraries - Google Project Hosting

This is what I do for fun, because it is the exact opposite of the kind of thing people will pay for: an obscure implementation of a programming language everybody hates.

Löhne: Die Wahrheit über die Ungleichheit

Die Behauptung, die Einkommensschere zwischen Frauen und Männern klaffe bei gleicher Arbeit um von der Statistik Austria amtlich ermittelte 25,5 Prozent auseinander, macht in der Debatte naturgemäß mehr her als der – wesentlich erfreulichere – weit niedrigere Prozentsatz, der den Tatsachen entspricht. Die Klage, wonach Frauen in Österreich im selben Job „um ein Viertel“ weniger verdienen, gehört zum Equal Pay Day wie die Kreuzwegandacht zum Karfreitag. Und das, obwohl viele Studien und Erhebungen längst andere Ergebnisse liefern. Wenn Ministerin Heinisch-Hosek argumentiert, Frauen würden „weniger als Männer verdienen, nur weil sie Frauen sind“, irrt sie. Die behauptete skandalöse Lohndiskriminierung aufgrund des Geschlechts findet so nicht statt. Doch das Festhalten an der Opferrolle erleichtert es Frauenpolitikerinnen aller Couleurs, politische Interessen durchzusetzen.

Not an April Fool - Charlie’s Diary

It’s easy to imagine how we could make something worse than „Girls Around Me”—something much worse. Facebook encourages us to disclose a wide range of information about ourselves, including our religion and a photograph. Religion is obvious: „Yids Among Us” would obviously be one of the go-to tools of choice for Neo-Nazis. As for skin colour, ethnicity identification from face images is out there already. Want to go queer bashing? There’s an algorithm out there for guessing sexual orientation based on the network graph of the target’s facebook friends. It’s probably possible to apply this sort of data mining exercise to determine whether a woman has had an abortion or is pro-choice. … But as I said earlier, the app is not the problem. The problem is the deployment by profit-oriented corporations of behavioural psychology techniques to induce people to over-share information which can then be aggregated and disclosed to third parties for targeted marketing purposes.

Vint Cerf über 20 Jahre Internet Society - Video.Golem.de

Vint Cerf erzählt von der Gründung der Internet Society vor rund 20 Jahren. Der Internetpionier Cerf zählt zu den Gründungsmitgliedern der Organisation.

Kevin Smith on why you, too can be an indie success - Boing Boing

You can’t just put a commercial on TV and expect a bunch of people to show up and see it at the movie theatres. They have too many choices. They can just stay home and surf porn on the internet. Why would you want to go see The Avengers when you can watch like three people having sex from the privacy of your own home? You’re competing for attention, and in a world where you’re competing for attention, you have to figure out ways to make it more interesting for the audience to come out. It’s no longer enough to be like „here’s the movie, come see it”.

Die Angst der Politiker vor der Generation Netz « DiePresse.com

Was das Kernkraftwerk Zwentendorf und die Hainburger Au für die (späteren) Grünen waren, sind internetaffine Themen wie die Vorratsdatenspeicherung oder das Anti-Produktpiraterie-Abkommen Acta für eine neue Generation: „Gerade politisch mäßig oder kaum Interessierte springen auf das Thema an“, sagt Jugendforscher Philipp Ikrath. Auch die Politik springt auf den Zug auf – jedoch verspätet und oft ungelenk. Lange haben die Parteien das Thema mehrheitlich ignoriert. Erst jetzt, aufgeschreckt durch Demos und deutsche Piratenpartei-Erfolge, beginnt das Interesse. Bloß: Warum hat das so lange gedauert?

Tagged as: , | Author:
[Montag, 20120402, 05:00 | permanent link | 0 Kommentar(e)


Disclaimer

„Leyrers Online Pamphlet“ ist die persönliche Website von mir, Martin Leyrer. Die hier veröffentlichten Beiträge spiegeln meine Ideen, Interessen, meinen Humor und fallweise auch mein Leben wider.
The postings on this site are my own and do not represent the positions, strategies or opinions of any former, current or future employer of mine.

Search

RSS Feed RSS Feed

Tag Cloud

2007, a-trust, a.trust, a1, accessability, acta, advent, age, amazon, ankündigung, apache, apple, audio, austria, backup, barcamp, bba, big brother awards, birthday, blog, blogging, book, books, browser, Browser_-_Firefox, bruce sterling, buch, bürgerkarte, cars, cartoon, ccc, cfp, christmas, cloud, collection, commandline, computer, computing, concert, conference, copyright, database, date, datenschutz, debian, delicious, demokratie, design, desktop, deutsch, deutschland, dev, developer, digitalks, dilbert, disobay, dna, dns, Doctor Who, documentation, domino, Domino, Douglas Adams, download, downloads, drm, dsk, dvd, e-card, e-government, e-mail, e-voting, E71, Ein_Tag_im_Leben, email, essen, eu, event, events, exchange, Extensions, fail, feedback, film, firefox, flightexpress, food, foto, fsfe, fun, future, games, gaming, geek, geld, gleichberechtigung, google, graz, grüne, grüninnen, hack, hacker, handtuch, handy, hardware, HHGTTG, history, how-to, howto, hp, html, humor, IBM, ibm, ical, iCalendar, image, innovation, intel, internet, internet explorer, iphone, ipod, isp, it, IT, java, javascript, job, journalismus, keyboard, knowledge, konzert, language, laptop, law, lego, lenovo, life, links, linux, Linux, linuxwochen, linuxwochenende, living, living, lol, london, lost+found, Lotus, lotus, lotus notes, Lotus Notes, lotusnotes, LotusNotes, lotusphere, Lotusphere, Lotusphere2006, lotusphere2007, Lotusphere2008, lotusphere2008, lustig, m3_bei_der_Arbeit, m3_bei_der_Arbeit, mac, mail, marketing, mathematik, media, medien, metalab, microsoft, Microsoft, mITtendrin, mITtendrin, mobile, mood, movie, mp3, multimedia, music, musik, männer, nasa, netwatcher, network, netzpolitik, news, nokia, Notes, notes, Notes+Domino, office, online, OOXML, open source, openoffice, opensource, orf, orlando, os, outlook, patents, pc, pdf, perl, personal, php, picture, pictures, podcast, politics, politik, pr, press, press, presse, privacy, privatsphäre, productivity, programming, protest, qtalk, quintessenz, quote, quotes, radio, rant, rant, recherche, recht, release, review, rezension, rezension, rss, science, search, security, server, settings, sf, shaarli, Show-n-tell thursday, sicherheit, silverlight, SnTT, social media, software, sony, sound, space, spam, sprache, sprache, spö, ssh, ssl, standards, storage, story, stupid, summerspecial, summerspecial, sun, sysadmin, talk, talk, talks, technology, The Hitchhikers Guide to the Galaxy, theme, think, thinkpad, tip, tipp, tools, topgear, torrent, towel, Towel Day, TowelDay, travel, truth, tv, twitter, ubuntu, uk, unix, update, usa, vds, video, video, videoüberwachung, vienna, vim, Vim, vista, vorratsdatenspeicherung, vortrag, wahl, wcm, wcm, web, web 2.0, web2.0, Web20, web20, webdesign, werbung, wien, wiener linien, wikileaks, windows, windows, windows 7, wired, wishlist, wissen, Wissen_ist_Macht, wlan, work, wow, wtf, wunschzettel, Wunschzettel, www, xbox, xml, xp, zensur, zukunft, zukunft, zune, österreich, österreich, övp, übersetzung, überwachung

AFK Readinglist