Posts Tagged ‘ privacy ’

D S N – Do Something Nice!

Image representing Cliqset as depicted in Crun...
Image via CrunchBase

I planned on doing a piece on Distributed Social Networks (DSNs)for some time now but was too busy to actually write it. So when Status.net and Cliqset announced that they had integrated Salmon (a DSN protocol) I finally forced myself to sit down and write this. (I even had to re-schedule a few posts for this article to be published.)

So what are Distribited Social Networks and why should you care?
Weiterlesen

Advertisements

#ArticleFriday 12/02

The Atomized Library

Endlich mal wieder ein BLDGBLOG-Eintrag hier beim #ArticleFriday! Diesmal zu der Frage, wie die Bibliotheken der Zukunft aussehen könnten. „the architectural equivalent of One Laptop Per Child

Europe’s 17 Golden Rules for Keeping Safe on Social Networks

Der Titel spricht doch für sich selbst, oder? Auch wenn ich nicht mit allem übereinstimme, sind das für die meisten wohl sehr gute Ratschläge.

Coca Cola, Standard Chartered and the oil industry – a force for good?

Eine interessante Frage: Wie schafft Coca Cola es, seine Produkte in jedes Krisengebiet zu bringen? Und wie könnten NGOs davon profitieren?

The torture memos show how illegal wars turn even the nicest people bad

Ein schwer philosophischer Beitrag von Simon Jenkins auf guardian.co.uk. Dabei stellt er eine Frage, die etwas Nachdenken schon verdient: Woher kommt unser Krieg und warum brauchen wir ihn?

#ArticleFriday 15/01

Es ist ja bekannt, dass ich keine Blogroll habe. Hin und wieder habe ich versucht, das auszugleichen, bis ich heute einen Arikel gelesen habe, den ich unbedingt sharen wollte. Da ich aber keine Ahnung von dem Gebiet hab, konnte ich keinen eigenen Artikel dazu schreiben. Ratlosigkeit. Dann: Erleuchtung: #ArticleFriday! Ähnlich Twitters #FollowFriday werde ich jeden Freitag die Top 3-7 von mir gelesenen Artikel der Woche vorstellen. So denn:

Nakatomi Space

Können Holleywoodfilme uns etwas lehren? Geoff Manaug, Autor des BLDGBLOGs meint ja und liefert eine faszinierende Analyse des Raums im Actionfilm Die Hard und entwirft dabei neue architektonische Konzepte.

A new approach to China

Nach Cyberangriffen auf Googles Server, mit dem Ziel human rights activists zu entlarven, überlegt Google, sich gänzlich aus China zurück zu ziehen – möglicherweise nicht bevor sie für kurze Zeit ihre Zensurfilter heben. Auch interessant ist der RWW-Artikel dazu.

How Conceptual Metaphors Are Stunting Web Innovation

Wir alle verwenden Metaphern – Ordner, Dokument, Desktop, Fenster – wenn wir mit Computern interagieren. Erst diese machen es uns möglich, die Welt des Computers zu konzeptualisieren. Dass diese Metaphern uns aber auch einschränken können, zeigt dieser Artikel.

‚I’ve Got Nothing to Hide‘ and Other Misunderstandings of Privacy

Oder auf österreichsich: ‚I moch ej nix. Suilns me heut übawocha!‘ und andere Missverständnisse über Privatssphäre.

BBC joins international protests against Iranian TV interference

Im Dezember wurde PTV, das persische BBC Satelliten-Programm blockiert – die Hintergründe.

The Google Tax: Hiding The Real Threats to French Democracy

Dass Zensur nicht nur in China eine Rolle spielt, zeigt dieser Artikel: Mit dem Gesetz LOPPSI könnte das Land, das sich als Erfinder der Demokratie rühmt, großflächige Überwachung und Zensur des Internets einführen.

You should also follow me on Twitter here!

Hello? Democracy’s calling! (Update)

Update:

As of today the GSM encryption code is officially cracked. Well-known German security expert Karsten Nohl announced today that his open source A5/1 Cracking Project has finally computed all the necesarry rainbow tables (PDF, 926 KB) needed to crack any GSM-device. While the GSM Association claimes it still would be difficult to listen in on actual calls, security experts disagree.

But what does this mean in plain english? Basically: From now on any well-fundet organisation (criminal or governmental) can listen in on your personal mobile phone calls quite easily. This is all the more reason to push the developenent of a more distributed mobile phone network. Traditional phone networks can not handle the extra traffic large scale real encryption would produce. But with the computing power of a 600MHz iPhone or Droid/Milestone or a 1GHz Nexus One and the potency of the internet using PGP encrypted SIP telephoning could be easily done! (SIP is one of the most versatile VoIP-Standards and PGP, the acronym for Pretty Good Privacy, a very strong open source encryption software/algorithm)

Related articles by Zemanta:

Weiterlesen

Take Care! Surveillance!

Don’t open any E-Mail attached PDF-Documents! Especially, if they appear to be sent to you by the Unrepresented Nations and Peoples Organization (UNPO). Most propably that’s not the real orgin! As reported by F-secure, the PDF document drops a file called winkey.exe to C:\Program Files\Update\ and later executes it. Despite the fact, that it is placed under „Updates“, it is not something you would want to have on your PC for it is a keylogger. Well…that’s nothing new – thousends of infected mails drop by at every mail provider – this one though is a specielity: Weiterlesen

Expression against repression

The reason I’m writing this in English is, that the ones, who would really need this, usually don’t speak Deutsch. Having read an article at heise.de about China blocking YouTube, so chinese people wouldn’t see what’s happening inside Tibet, I investigated a bit further and found this and this. Both articles are worth reading! Anyhow: The second one I about anonymous blogging/communication, so I decided to write my own short guide, to express yourself via internet while being censored:

Weiterlesen

"War kein Trojaner…"

Ein weiterer Artikel über die sog. Bundestrojaner Deutschlands und Österreichs Nachahmungen. Heute (oder war es Österreich? Ich kann die beiden nicht unterscheiden) schrieb gestern, „Jetzt wird es eng für Mohammed M.“. Abgesehen von dem schlechten falschen Reim (eng – Mohammed M.) ein sehr irreführender Titel. Bei dem Thema handelt es sich um einen „Lauschangriff“ auf den PC des Angeklagten, Video und Ton- Überwachung. Laut Strafverteitiger, wurde ein Trojaner auf dem Computer von M. installiert, was bis zur jetzigen Gesetzeslage in Österreich illegal ist. Die Polizei bestreitet das, es sei nur ein Keylogger installiert worden:

Selbst wenn ein „Trojaner“ verwendet worden wäre, sei dies nicht entscheidend. Es komme darauf an, ob man von außen, also etwa per Mail, in das System eindringt. Dies sei nicht passiert, da Beamte mit richterlicher Genehmigung in der Wohnung gewesen seien. Vor allem aber habe man nicht auf gespeicherte Daten gegriffen. Dies wäre illegal gewesen.

(Die Presse.com)

Weiterlesen