GLOBUS
[index]
[Aktuelles]
[Demokratie +]
[FINANZ&KRISEN]
[BL-OKKUPY]
[REVOLUTION?]
[INTERNATIONAL]
[SOLIDARITÄT]
[AKW-INFO]
[NEUSTAAT 13/16]
[USA EU DE]
[US-EXPORT]
[Rezepte]
[Unsere Welt]
[Lateinamerika]
[Kuba]
[KinoTheater Museum]
[Veranstaltungen]
[EMPFEHLUNG]
[MUSIK & KUNST]
[NGO-INFO'S]
[ZUKUNFT]
[Humor]
[Freimus]
[10 x Trödelei]
[Links]
[Impressum]
[REICHTUMSUHR]
[Baden in Berlin]
[Technik & so]
[Downloads]

Umfrage zum Thema: Stromnetze und Energiewende
Ein Projekt für das Büro für Technikfolgen-Abschätzung beim Deutschen Bundestag (TAB)
Sehr geehrte Damen und Herren,
das IZT - Institut für Zukunftsstudien und Technologiebewertung führt im Auftrag des Deutschen Bundestages die Umfrage "Stromnetze und Energiewende" durch. Die Befragung ist Bestandteil der neuen Dialogplattform Stakeholder Panel TA (TA = Technikfolgenabschätzung).

Die Umfrage richtet sich explizit an Akteure aus Wissenschaft, Politik und Verwaltung, Wirtschaft, Medien, Umwelt und Zivilgesellschaft sowie an interessierte Bürger/-innen. Ziel ist es, Ihre Einschätzungen zur diesem Thema zu ermitteln. Expertenwissen ist nicht erforderlich. Der Fragebogen kann in maximal 15 Minuten beantwortet werden.

Themen der Befragung sind:
    Ziele und Maßnahmen der Energiewende sowie des Ausbaus der Stromnetze,
    mögliche gesellschaftliche Konfliktfelder und
    Möglichkeiten der Öffentlichkeitsbeteiligung.

Im Anschluss können Sie sich für das Stakeholder Panel TA registrieren. Ihr Vorteil: Teilnehmerinnen und Teilnehmern des Panels senden wir zeitnah die Ergebnisse zu.

Diese Umfrage dient allein wissenschaftlichen Zwecken. Ihre Angaben werden auf freiwilliger Basis nur für das Stakeholder Panel TA erhoben. Wir achten auf den Schutz Ihrer Privatsphäre und auf Datensicherheit. Bei der Auswertung ist es uns wichtig, dass Rückschlüsse auf die Identität der Teilnehmerinnen und Teilnehmer nicht möglich sind. Weiter zur Umfrage:
https://www.stakeholderpanel.de/sosci/Stromnetze/index.php?i=RQ1ZKKUQZ1UI&rnd=NEQJ
 

Hallo Alfred,
„Netzneutralität“ ist mein Herzensthema. Deshalb habe ich meine erste Petition auf Change.org gestartet. Doch warum gerade jetzt?


Angela Merkel sprach sich vor wenigen Tagen auf einer Konferenz von Vodafone für das 2-Klassen- Internet aus. Die Bundesregierung legte am Tag darauf nach und präsentierte eine gemeinsame Position wo Netzneutralität drauf, aber nicht drin steht. Die Lobbyisten der Telekom-Konzerne haben also ganze Arbeit geleistet und die Bundesregierung auf ihre Seite geholt. Daher gibt es für mich keinen besseren Zeitpunkt, um der Bundeskanzlerin zu zeigen, dass wir das freie Internet behalten wollen.

Jede einzelne Unterschrift erinnert Frau Merkel daran.
Das Thema beschäftigt viele Menschen. „Netzneutralität“ klingt zwar sperrig, das Problem ist aber ganz einfach: Gegenwärtig werden Datenströme im Internet gleich gut oder gleich schlecht behandelt. Bis heute wird kein Anbieter bevorzugt. Große Telekommunikations-Konzerne würden das gern ändern. Durch Drosselkom-Tarife wollen sie die Verbraucherinnen und Verbraucher noch mehr als bisher zur Kasse bitten.

Das darf nicht sein: Wir fordern ein gleiches Netz für alle! Denn genau von dieser Grundidee des Internets rückt Frau Merkel gerade ab. Sie will sogenannte „Spezialdienste“ auf die Überholspur lassen, während alle anderen nur noch im Schneckentempo durch die Leitung kriechen.
Petition an A. Merkel, hier unterzeichnen: HIER Mehr Info zum Thema: http://echtesnetz.de/

 

 

LEUCHTMITTEL DER ZUKUNFT - LED
LED = Licht Emittierende* Dioden (*abgebende)
Lichterzeugung mit 1. Glühbirnen und 2. Energiesparlampen sowie 3. LEDs
Hervorzuheben ist die hervorragende Effizienz der LED's gegenüber der Glühlampe & Energiesparlampe.  Die 3. hat eine wesentlich höhere Lebensdauer (bis zu 35.000 Std.!) gegenüber der  Glühlampe & Energiesparlampe.

Die LED verkraftet deutlich mehr Schaltzyklen:
Bis zu 1.000.000 Schaltzyklen gegenüber maximal 200.000 Schaltzyklen bei herkömmlichen Energiesparlampen. Handelsübliche Leuchtdioden (LEDs) hatten schon 2013 eine Effizienz von über 70 lm pro Watt; damit war sie mindestens 6 mal effizienter als eine Glühlampe (Stromeinsparung also mindestens 83 %). Die Lebensdauer der LED - 30 mal länger als die herkömmlichen Glühbirnen!
Die LED enthält keine Schadstoffe und sendet keine schädliche Strahlung aus.  Das bedeutet die LED ist Quecksilberfrei und gibt keine UltraViolett (UV) - und InfraRot (IR) - Strahlung ab! Überall wo Strom fliesst wird dabei Wärme erzeugt, auch bei der LED, jedoch bei ihr wesentlich weniger.

SELBSTVERSUCH
Sie können eine in Betrieb befindliche LED, welche die selbe Menge Licht erzeugt wie eine 60 Watt Glühbirne, tagelang am Glaskolben angefasst in der Hand halten, versuchen sie es mal mit der in Betrieb befindlichen 60 Watt Glühbirne. Bei dem Experiment könnten sie so leicht erspüren, um wieviel die Klimaerwärmung durch weltweiten Einsatz von LED - Leuchtmitteln abgesenkt würde. Übrigens wird fast der gesamte  Mehrverbrauch an Watt von der Glühlampe anstatt in Licht in Wärme umgewandelt, diese mehr Wärme mag ja Global gesehen nicht so bedeutend sein. Sie sollten bei dieser Betrachtung, dann bitte zusätzlich ihre "Denkmaschine" einschalten, um hinzuzurechnen wieviel CO2 Reduktion beim weltweiten LED Einsatz erzielt würde, da ja die Elektrizität, die zur Lichterzeugung verwendet wird, zu mindesten 70% mit Fossilen-Stoffen* erzeugt wird.  Die Liste der Einsparungen ließe sich fortsetzen, einmal durch das sparen an  Glasmengen für 1. & 2. , da ja  die 3. bis zu 30 mal länger hält, dazu sind entsprechend 30 mal die Fertigungs- & Entsorgungskosten zu sparen... und und und schreibt bitte alles was dazuzählt selber auf....
*Kohle; Erdöl  & Erdgas

Etwas zu Watt und Lumen
LED versus Energiesparlampe
Der Lichtstrom einer Kerze z.B. beträgt 12 Lumen (lm). Eine 40-Watt-Glühbirne leuchtet mit 400 Lumen. Eine 60W-Glühbirne leuchtet mit 600 Lumen und eine 100W-Glühbirne mit 1500 Lumen. Energiesparlampen müssen als Sondermüll entsorgt werden, weil diese Quecksilber enthalten.
Bei einem Bruch z. B. sollte der Raum, in dem eine Energiesparlampe zerbrochen ist, sofort für mindestens 15 Min. gelüftet werden.
Eine LED-Lampe beinhaltet keine gesundheitsschädlichen Inhaltsstoffe.

LED-Lampen besitzen die höchste Energieeffizienz.
Sie wandeln also im Vergleich zu ihren Konkurrenten, die meiste Energie in Licht um. Eine 60W- Glühbirne hat etwa eine Leuchtkraft von 600 Lumen. Eine aktuelle LED-Lampe die 600 Lumen erzeugt, verbraucht dagegen nur 8 W.

Leuchtet eine 60-Watt-Glühbirne, die 600 Lumen erzeugt, 3 Stunden am Tag, verbraucht sie
65,7 kWh im Jahr.
Eine LED mit 600 lm würde dagegen nur ca. 10 Watt verbrauchen.
Der jährliche Stromverbrauch läge bei 10,95 kWh.

Potential in der Zukunft?
1. Glühbirnen und 2. Energiesparlampen erzeugen wie 3. LEDs Licht, haben aber sonst wenig mit den beiden erstgenannten Lampentypen gemein. Während die einen mit einem glühenden-Draht arbeiten und die anderen per Gasentladung UV-Licht erzeugen. Dieses UV-Licht wird dann durch eine auf den Glaskolben aufgebrachte Schicht, in helles für Beleuchtung brauchbares Licht umgewandelt. 
LEDs funktionieren mit winzigen Halbleiterkristallen, die durch elektrischen Strom zum Leuchten angeregt werden. Je nach Zusammensetzung des Kristalls leuchten LEDs in den Farben Gelb, Orange, Rot, Grün oder Blau. Die Leistungssteigerung bezüglich Lichterzeugung bei 1. & 2. war ausgereitzt, hingegen war bisher bei Typ 3. eine Verdoppelung der Lichtausbeute alle zwei Jahre zu beobachten, während gleichzeitig die Preise sinken.


SEO:

Search Engine Optimization (SEO; engl.)
Oder deutsch Suchmaschinenoptimierung,  bezeichnet Maßnahmen, die dazu dienen, dass Webseiten im organischen Suchmaschinenranking in den unbezahlten Suchergebnissen (Natural Listings) auf höheren Plätzen erscheinen. Z. B. Der Googlebot kann fast alle Texte indexieren.
Die bot's auch crawler genannt, durchforsten Websits, mit  Sortieralgorithmen nach verwertbaren (häufig gesuchtesten Worten). HP-Betreiber geben deshalb Tag's ein. Häufig auch unlauterer weise welche, die mit ihren HP-Inhalten nichts zu tun haben.

Das wird als Suchmaschinen-Spamming bezeichnet dazu zählen:
1. alle Versuche, eine Webseite unter einem Stichwort zu listen, ohne dass die Seite sich mit dem betreffenden Thema beschäftigt
2. alle Versuche, unter einem Suchbegriff bewusst viele Mehrfachlistungen zu erzielen
3. irreführende Hyperlinks zu Webseiten, die keinerlei Informationen zu dem eingegebenen Suchbegriff enthalten.

Es wird sogar Text in der Hintergrundfarbe geschrieben („versteckter Text“, Hidden Text), so dass der Text nur für Suchmaschinen, nicht aber für den Internet-Surfer auf dem Bildschirm erkennbar ist und weitere Methoden. Es ist ein lukratives Gewerbe entstanden, wo "Optimierer" (SEO- Dienstleister), gegen saftige Honorare Websiten hochspammen mit extra Erfolgsprämien.
Mittels Spamming wird ein natürlich wirkender Besucherstrom erzeugt, der Werbeeinnahmen ermöglicht und / oder Webstatistiken wie Alexa oder Google Analytics beeinflusst. Das führte zur Verbesserung der bots, die jetzt auch flash-HP's analysieren können.

Etliche dieser Manipulationstechniken werden bereits von den Suchmaschinen erkannt.
Wem z.B. 1.-3. und weitergehende Manipulationen nachgewiesen werden können, dem kann der Suchmaschinenbetreiber eine Reihe von Gegenmaßnahmen entgegensetzen:
Anpassung des Sortieralgorithmus## Verschiebung der Seiten in der Ergebnisliste nach hinten## Entfernung der Seiten aus dem Index## Ausschluss einzelner IP-Adressen, ganzer IP-Bereiche oder Domains aus dem Index

Suchmasch.-Nutzer haben alle schon unter den nicht zum Suchthema gehörigen Auflistungen, der seltsamsten Art gelitten. Manchmal hilft eine Eingrenzung des Suchbegriffs oder der Ausschluss aller nicht deutschen Ergebnisse. Ich gehe auch davon aus, das Suchmasch. selbst gegen Honorar Höherplazierungen verkaufen, denn vor allem ist Suchmaschinen betreiben auch ein Gewerbe zwecks Profitrealisierung.
 
Wiki schreibt dazu:
nofollow ist eine Anweisung innerhalb des HTML-Codes, welche Suchmaschinen anweist, Verweise auf andere Seiten nicht in die Berechnung deren Linkpopularität einzubeziehen. Die nofollow- Anweisung kann in zwei Arten verwendet werden: Zum einen als Mikroformat[1] (in voller HTML- Notation rel="nofollow") innerhalb von Hyperlinks, zum anderen als Meta-Tag innerhalb des Seitenkopfs eines Dokumentes. Nicht alle Suchmaschinen beachten diese Anweisungen. Der bewusste Verzicht auf nofollow wird im Suchmaschinenmarketing mit den Begriffen Dofollow oder „Follow- Link“ beworben.
Das alles sind nicht mehr als eine Andeutungen, denn interessierte Firmen beschäftigen große Teams mit der "WIKI-EINTRAGS-BEREINIGUNG", so z. B. auch pol. Pateien. Ausführliches zum gesamten Thema soweit nicht bereinigt:
http://de.wikipedia.org/wiki/Suchmaschinen-Spamming#Gegenma.C3.9Fnahmen
Als HP-Betreiber kann ich ein Bildschirmfoto - Ausschnitt meines Outlookbereiches zur Frage beisteuern: Für 190,-€ werden mir 50.000 mehr Besucher meiner HP versprochen: -------------
Suchmasch. zahlt 199,-€

AUF FACEBOOK VERSCHLÜSSELT CHATTEN
Mit Cryptocat können Facebook-User ihre Nachrichten ab heute auch verschlüsseln.
Schon länger ermöglicht Cryptocat, das kostenlose Add-on für Firefox und Chrome, seinen Nutzern die verschlüsselte Kommunikation im Browser. Bisher musste man allerdings über eine Erweiterung einen geschützten Chatroom erstellen oder sich in einen solchen einlinken.

Für Facebook-Nutzer wird es ab jetzt einfacher, denn sie können sich diesen umständlichen Prozess sparen. Mit der neu entwickelten Funktion in Cryptocat können User ihre Chats in sozialen Netzwerken verschlüsseln.

Es ist einfach: Starten Sie Cryptocat nach dem Installieren in einem eigenen Browser-Tab.
Wechseln Sie dort auf den Reiter "Facebook" und klicken dann auf den "Chat via Facebook"-Button. Sobald Sie sich mit Ihren Zugangsdaten im sozialen Netzwerk angemeldet haben, öffnet sich das Chat- Fenster. Wer ebenfalls bei Cryptocat angemeldet ist, sehen Sie am Icon vor dem Namen Ihrer Online- Kontakte. Wenn Sie einem geschützten Kontakt eine Nachricht schreiben, dann kann er diese nur im Chat-Fenster von Cryptocat lesen und umgekehrt. Sie werden zwar innerhalb von Facebook auf die eingehende Nachricht hingewiesen, aber sie können deren Inhalt nicht sehen.
Schutz vor Hackern oder eine Anonymisierung bietet Cryptocat allerdings nicht.
Cryptocat für Firefox  ==> http://www.chip.de/downloads/Cryptocat-fuer-Firefox_57836760.html

Cryptocat für Chrome ==> http://www.chip.de/downloads/Cryptocat-fuer-Google-Chrome_57836627.html


GTA-5-Konkurrent zu Watch Dogs
Computerspiel soll NSA-Debatte anregen

"Watch Dogs" soll als Spiel rund um Überwachung und Hacking Teil der Diskussion um den NSA- Skandal werden. Mit dem Spiel Watch Dogs hat Ubisoft ein heißes Eisen im Feuer, das dem Mega-Hit GTA 5 einheizen soll. Neben dem Gameplay in einer offenen Welt soll auch die Kontroverse um das Thema Überwachung die Spieler anlocken - und damit die Diskussion über den NSA-Skandal und Edward Snowden fortführen.

Dies erklärt Story-Designer Kevin Shortt in einem Interview mit Eurogamer. Er hoffe, dass das Spiel der Wirklichkeit einen Spiegel vorhalte - auch wenn das Spiel schon lange in Arbeit war, bevor die NSA-Affäre publik wurde.
Außerdem meint Shortt, dass man sich der Richtung durchaus bewusst war, die die Gesellschaft im Umgang mit Daten eingeschlagen hat. Allerdings sei man genauso schockiert wie alle anderen war, als diese Geschichte ans Licht kam. Dennoch sah man alle Vermutungen bestätigt, die man im Vorfeld gemacht hatte.
Die Idee, mit der man begonnen habe, sah vor, die fiktive Möglichkeit eines Menschen durchzuspielen, der die komplette Stadt in der Hand hat und alles kontrollieren könnte. Nun müsse man einsehen, dass die Wirklichkeit alle längst eingeholt hat.

Internet-Spionage Google & NSA - Geheime Zusammenarbeit...
Wie jetzt bekannt gewordene E-Mails zwischen der NSA und Google-Chefs zeigen, haben sich die Spione und der IT-Konzern in Diskussionen über Sicherheitsstrategien eng abgestimmt. Der NSA-Direktor Keith Alexander, der Google-Chef Eric Schmidt und Google-Mitgründer Sergey Brin hatten bereits 2012, vor den Snowden-Enthüllungen, verschiedene Absprachen per E-Mail getroffen. Veröffentlicht wurden die Mails jetzt vom Nachrichtenportal Al Jazeera...weiter: HIER

NETMUNDIAL

www.wer-regiert-das-internet.org
Eigentlich sollte es bei der internationalen Internet-Konferenz "Netmundial", die am Mittwoch dem 23.April in Sao Paulo begann, vor allem um Maßnahmen gegen die Komplettüberwachung des Netzes gehen. Die Snowden-Enthüllungen, der NSA-Skandal  hatten Brasiliens Präsidentin Dilma Rousseff animiert, die zweitägige Konferenz einzuberufen. Doch inzwischen gehören auch die USA und elf weitere Staaten zu den Ausrichtern.

Nun wurde diskutiert, wie das Internet künftig beaufsichtigt werden soll. Erstrebtes Ergebnis könnte der Fahrplan zu einer Art Internet-Uno sein. Das Internet wird bis heute von US-Institutionen dominiert - allen voran der Icann, einer US-amerikanischen Non-Profit-Organisation, die für die Vergabe der Internetadressen zuständig ist - und die unterliegt in letzter Konsequenz der Rechtsprechung der Vereinigten Staaten.

Ein geschickter Schachzug
Schon vor den Snowden-Enthüllungen wollte eine Vielzahl von Staaten gerne diesen Einfluss der USA zurückdrängen. Ende 2012 scheiterte ein entsprechender Vorstoß Russlands und Chinas. Internet-Konzerne und Bürgerrechtsorganisationen fürchteten damals, dass unter dem Deckmantel der Internationalisierung des Netzes zugleich Zensur- und Kontrollmechanismen etabliert werden könnten. Doch inzwischen fordert selbst die EU-Kommission, einst enger Verbündeter Washingtons, eine Neuordnung der Internet-Aufsicht. Auch die US-Regierung hat die Zeichen der Zeit erkannt: Sie hat im März erklärt, die Internet-Aufseherrolle bis Herbst 2015 abgeben zu wollen.

Ein geschickter Schachzug der USA, um das Themengebiet der Konferenz zu verschieben: Anstelle der ursprünglich angedachten Diskussion um Maßnahmen gegen die Überwachung durch Geheimdienste dominierten nun Fragen rund um eine Reform der globalen Internet-Governance- Strukturen, kritisiert Markus Beckedahl von der Bürgerrechtsorganisation Digitale Gesellschaft.

In einer Petition bemängeln Internet-Aktivisten, dass in dem Entwurf zur Gipfel-Erklärung die NSA- Massenüberwachung nicht einmal mehr erwähnt wird. Stattdessen wird eher allgemein davon gesprochen, dass die Rechte, die Menschen offline haben, auch online geschützt werden müssten und dass dazu auch das Recht auf Privatsphäre gehöre. Unbestimmt und viel zu schwach nennt Beckedahl diese Positionierung. Er fordert, die Internet-Überwachung auf konkrete Einzelfälle zu beschränken. Notwendig sei ein klarer Fahrplan, in dem konkrete Maßnahmen einschließlich des zeitlichen Ablaufs festgelegt werden, um der Aushöhlung der Privatsphäre wirksam entgegenzutreten.

Streit um Internet-Uno
Dass es dazu kommt, scheint aber unwahrscheinlich. Erwartet wird dagegen, dass sich die versammelten Unternehmen, Staaten und Bürgerrechtler zumindest auf einen Fahrplan für die Diskussion um die künftige Netz-Architektur einigen können. Ein Streitpunkt bleibt dabei, welche Bedeutung Staaten zukommen soll. Während Russland, China und andere Staaten ein Internet-Aufsichtsorgan in die Vereinten Nationen eingliedern wollen, plädieren die USA dafür, dass die "Internet-Uno" nicht staatsbasiert sein sollte, sondern - ähnlich wie bisher die Icann - auch Konzerne und zivilgesellschaftliche Gruppen als ebenbürtig einbezieht.

Enttäuschendes Ergebnis der Konferenz
Kaum Schutz vor Massenüberwachung erreicht, lediglich vage Absichtserklärungen, auch die Netzneutralität ist mit einem sehr spärlichen Paragraphen abgespeist worden. Es gibt eine Reihe von Themen, bei denen die Nutzer ihre Stimme nicht zur Geltung bringen konnten.  Politische und wirtschaftliche Machtinteressen sind zunächst nicht irgendwie im Cyberspace verschwunden.
Mit einem Prinzipienkatalog von 8 Prinzipien hat man jetzt aber eine Messlatte, an der man das Verhalten von Regierungen und Unternehmen messen kann. Nach vielen Diskussionen und zwei Konferenztagen hat die NetMundial-Konferenz in São Paulo am Donnerstagabend Grundprinzipien für die Netzpolitik und einen Wegweiser für die weitere Entwicklung im Bereich Internet Governance verabschiedet. Eine Magna Charta fürs Netz ist es nicht geworden, meint die Zivilgesellschaft und trägt den Beschluss am Ende nicht mit, und zwar wegen der lauen Haltung zum Grundrechtsschutz und weil klare Worte gegen die massenhafte Überwachung fehlten. Auch Russland, Indien und Kuba legten Widerspruch ein.
Abschluß-Dokument in englisch:
http://netmundial.br/wp-content/uploads/2014/04/NETmundial-Multistakeholder-Document.pdf
Eine Fortsetzung des Netmundial ist nicht geplant.


CeBIT - GLASFASERBOX VON AVM

Bis zu 1 GBit/s: AVM zeigt auf der Cebit 2014 die Fritzbox 4080, die für FTTH-Glasfaser- anschlüsss (Fiber to the Home) geeignet ist. Die Fritzbox 4080 verfügt über einen Gigabit-WAN- Port, vier Gigabit-LAN-Ports und funkt gleichzeitig mit 3 x 3 MIMO (Multiple Input Multiple Output) im 2,4- und 5-GHz-Band nach WLAN AC und N. (Das Vorgängermodell bietet 2MB mehr in der Backcamera)
http://www.connect.de/news/avm-fritzbox-4080-glasfaser-anschluesse-gbit-2064299.html

CeBIT- Huawei Smartphone in Hannover vorgestellt das Ascend Y330. Als Erstgerät für Smartphone-Neulinge gedacht, bietet es einen Dual-Core-Prozessor mit 1,3 GHz Taktung, 512 MB RAM und 4GB Speicher zurück. Das Gerät läuft auf Android 4.2 Jelly Bean, hat ein 4,0 Zoll großes TFT-Display aus 800 x 480 Pixel. Der Akku hat eine Kapazität von 1.500 mAh. Das Y300 soll ab April 2014 in den Farben Schwarz und Weiß für 99 Euro ohne Vertrag in den Handel

07.03.2014  Abzock-Webseiten

Abofallen im Internet sind strafbar und gelten als versuchter Betrug. Der BundesGerichtsHof bestätigte jetzt ein Urteil gegen den Betreiber mehrerer solcher "Abzockseiten". BGH bekräftigte jetzt ein Urteil des Landgerichts Frankfurt am Main vom Juni 2012 gegen die sogenannten "Abofallen". Das Urteil gegen den Betreiber mehrerer solcher Seiten - zwei Jahre Haft auf Bewährung - wurde damit bestätigt. Das Gericht stellte fest, dass die Gestaltung der Internetseite "auf Täuschung" angelegt war und die Kosten der Angebote gezielt verschleierte. Ein Revisionsantrag des AboFallenstellers wurde damit begründet, dass den Nutzern der Plattform kein Vermögensschaden entstanden sei, da ihnen der Routenplaner ja tatsächlich zur Verfügung stand. Außerdem liege nach europarechtlichen Vorgaben keine Täuschungshandlung vor. Das Gericht befand, dass für den Nutzer nur schwer erkennbar war, dass er sich mit dem Anklicken der Routenplanung gleichzeitig zu einem Dreimonats Abo für etwa 60 Euro verpflichtete.  Die EU-Richtlinie über unlautere Geschäftspraktiken schränke die Strafbarkeit von Abo-Fallen auch nicht ein.
Seit August 2012 sind die Anbieter verpflichtet, die Zahlungspflichtigkeit ihrer Angebote  durch einen Mausklick auf eine Schaltfäche durch die Nutzer bestätigen zu lassen.


Scheiden tut weh?

Der Hightech-Verband BITKOM hatte eine repräsentative Umfrage in Auftrag gegeben.
Das Ergebnis ist, in mehr als jedem dritten Haushalt (36 Prozent) wird ein ungenutzter PC oder ein altes Notebook aufgehoben. In etwa jedem achten Haushalt (13 Prozent) verstauben zwei oder mehr Geräte. Insgesamt werden in Deutschland zurzeit etwa 22 Millionen alte Computer zu Hause "gehortet", das sind 10 Prozent mehr als noch vor eineinhalb Jahren.

„Viele ungenutzte Geräte sind noch funktionsfähig und könnten eingesetzt werden. Eine Weitergabe oder ein Verkauf ist auch ein Beitrag zur Ressourcenschonung“, so BITKOM- Hauptgeschäftsführer Dr. Bernhard Rohleder. „Defekte Geräte sollten auf jeden Fall zu- rückgegeben werden, weil so seltene und wertvolle Rohstoffe wieder verwertet werden können. Über 80 Prozent der in einem Computer verwendeten Materialien lassen sich wieder verwenden. Spezial-Programme, zum sicheren Datenlöschen gibt es für den privaten Gebrauch als Freeware kostenlos. Sensible Daten soll man mindestens siebenmal überschreiben, so sind die Geräte für eine Weiternutzung, ohne Preisgabe eigener Daten, zu verkaufen oder kostenlos abzugeben.

Defekte  Computer können bei den kommunalen Abfallsammelstellen kostenlos abgegeben werden. Von da aus gehen die Geräte in die Verantwortung der Hersteller über, die für eine umweltgerechte Entsorgung oder Wiederaufbereitung durch zertifizierte Recyclingunternehmen sorgen.


Hallo liebe Besucher,
einige werden es bemerkt haben, die Unterhaltungsindustrie entwickelt Kopier- schutzmechanismen auf allen ebenen weiter!

Z. B. ist mir selbst passiert, während ich an dem einen Computer Schreibarbeit erledige, sehe und höre ich als echter Multitaskermensch auf einem uralt PC das Skype-Programm (via Sattelit). Dazu muß mein HTCP-TV-Gerät leider im anderen Zimmer, wenn auch ohne Ton und mit total dunkel gestelltem Bildschirm mitlaufen, weil sonst das Skype Überwachungsprogramm meldet, sie sind nicht berechtigt in hoher Auflösung..., also kurz mein PC ist nicht HDCP zertifiziert!
Als Skype für einen kaputt gegangenen Receiver den neuen mit USB-Anschluß für Festplatten austauschte, hatte ich ein kurzes Frohlocken. USB-FP’s hatte ich doch rumstehen, also eine ältere kleine mit 500 GB angeschlossen - was leider nicht funktionierte- schlauer gemacht wußte ich dann, dazu ist eine USB-Fest Platte mit Kopierverhinderungsmechanik zu erwerben.
Diese spezial USB-Fest Platte, erfuhr ich von einem Freund ist ein total hinterhältiges Gerät, es “Verheiratet” sich sozusagen, ohne dich zu fragen, mit deinem TV und deinem Receiver, denn der Kumpel hatte die FP abgestöpselt und zu einer befreundeten Familie zum Filme schauen mitgenommen. Große Pleite nix funktionierte der Bildschirm blieb leer!

Genug der Vorrede hier im folgenden ein Blick in die Digitale Zukunft, wie die Konzerne sie uns schleichend unmerklich Servieren wollen:
(Einige Jahre später wurde auf Wissensallmende das vorgeschlagen: “
Pauschalabgaben anstelle der DRM- Hard- und Software Wunschmethode der Industrie, die sie seit damals fast unbemerkt vorantreiben, das PDF: HIER)
   

FATALE  ZUKUNFT?
Entwicklungsmöglichkeiten für Urheberrecht & Copyright

von Benedikt Rubbel


Übersicht

1. Ursprüngliche Funktion des Urheberrechts

2. Das analoge Zeitalter

3. Das digitale Zeitalter

4. Die Reaktion der Unterhaltungsindustrie auf das digitale Zeitalter

5. Folgen

6. Alternativen zu DRM-Systemen

1. Ursprüngliche Funktion des Urheberrechts

Zur Übersicht
Das Urheberrecht gewährt den AutorInnen und sonstigen Rechtsinhabern ein zeitlich befristetes Monopol über ihr Werk. Insbesondere gewährt es ihnen das Recht, das Kopieren eines Werkes zu erlauben oder zu verbieten. Es wurde im 18. Jahrhundert eingeführt, um die Produktion von Kulturgütern, wie Bücher, Zeitschriften oder Musikstücke zu fördern. So gibt beispielsweise die Verfassung der USA von 1787 dem Kongress das Recht "to promote the Progress of Science and useful Arts, by securing for limited Time to Authors and Inventors the exclusive Right to their respective Writings and Discoveries."
Das temporäre Monopol des Urheberrechts garantierte, dass die Autoren und Verleger für die Erschaffung und Verteilung von Werken angemessen entschädigt werden konnten.

2. Das analoge Zeitalter

Zur Übersicht

Dieser Begriff beschreibt das Zeitalter der traditionellen Medien. Jedes dieser Medien war an einen spezifischen materiellen Träger gebunden, z.B. Schriftinformation an Druckerzeugnisse, Toninformationen an Schallplatten und Bildinformationen an Videocassetten. Dies bewirkte, dass der Vertrieb von Inhalten im analogen Zeitalter sehr teuer war. Deshalb konnte er nur von großen und arbeitsteiligen Organisationen, meistens Privatunternehmen, durchgeführt werden. Damit ein Buch die Öffentlichkeit erreichte, genügte es nicht, es zu schreiben. Es musste auch noch gedruckt, vertrieben und verkauft werden.
Alle diese Tätigkeiten verursachten hohe Kosten. Aber sie waren eine Voraussetzung dafür, dass ein Werk überhaupt sein Publikum finden konnte. Das Kopieren von Inhalten, wie etwa der Nachdruck eines Buches oder das Pressen einer Schallplatte war teuer und umständlich, so dass Privatpersonen hierzu in der Regel nicht in der Lage waren. Das Urheberrecht richtete sich in diesem Zusammenhang vor allem an Unternehmen, und verhinderte, dass Konkurrenz-unternehmen Inhalte nachdrucken und zu günstigeren Preisen als das Originalprodukt anbieten konnten, weil sie die Kosten für die Produktion der Inhalte (z.B. Honorar für den Autor / die Autorin) nicht tragen mussten.

Später waren zwar mit dem Kassetten- und Videorecorder auch Privatkopien möglich, aber diese waren von sehr schlechter Qualität und verschlechterten sich mit jeder Kopiengeneration weiter. Dies wirkte quasi als natürlicher Kopierschutz. Andererseits war es technisch unmöglich, den Gebrauch von einmal verkauften Werkstücken zu überwachen.

3. Das digitale Zeitalter

Zur Übersicht
In den letzten Jahrzehnten erleben wir eine zunehmende Digitalisierung der Medien. Die Schallplatte und Audiocassette wird durch die CD ersetzt, der gedruckte Text teilweise durch das Word Wide Web und die analoge Videokassette durch die DVD. Damit kündigt sich ein grundlegender Umbruch im Umgang mit den Medien an, der alle Bereiche umfasst und von der Musikdistribution bis hin zu wissenschaftlichen Fachzeitschriften reicht.

Die Digitalisierung hat folgende Auswirkungen:
1. Die unterschiedlichsten Informationen werden nach einem einheitliche Verfahren in Bits und Bytes, also als eine Reihe von Nullen und Einsen gespeichert, egal ob es sich z.B. um Texte, Musik oder Videos handelt.

2. Solche digital gespeicherten Informationen benötigen kein spezifisches Trägermedium mehr, um transportiert zu werden. Sie können entweder durch Netzwerke wie das Internet übertragen werden oder sie können auf den unterschiedlichsten Trägermedien gespeichert werden, wie Festplatten, CDs, DVDs, Disketten oder Memory Sticks.

3. Kopien von digitalen Inhalten sind ohne Qualitätsverlust möglich, auch Kopien von Kopien.

4. Kopien von digitalen Inhalten sind mit einem handelsüblichen PC einfach und billig, so dass auch Privatpersonen in der Lage sind, eine unbegrenzte Anzahl von perfekten Kopien herzustellen.

5. Wie Napster und andere P2P-Netzwerke gezeigt haben, ermöglicht es das Internet, allein durch eine Zusammenschaltung von privaten PCs den Bedarf an Inhalten weltweit zu decken. Hierdurch werden die Distributionskosten radikal reduziert.

EFF -Mitglied [1] John Gilmore kommentiert diese Entwicklung folgendermaßen: "Durch den Computer und die Digitalisierung der Medien wurden Techniken erfunden, mit denen wir den Mangel an Kulturgütern abschaffen können. … Wir haben jetzt die Möglichkeit, beliebige Informationen, die kompakt auf digitalen Medien untergebracht werden können, zu duplizieren. Wir können sie weltweit vervielfältigen und Milliarden von Menschen zur Verfügung stellen - zu sehr niedrigem Preis und für alle erschwinglich."
Damit werden im digitalen Umfeld die komplizierten und teueren Distributionsmechanismen für analoge Medien nicht mehr benötigt. Die KünstlerInnen können jetzt direkt und ohne Vermittlungsinstanzen mit ihrem Publikum interagieren. Hierdurch werden auch mehr Menschen angeregt, selbst künstlerisch tätig zu werden. WissenschaftlerInnen können jetzt ihre Artikel direkt im Internet veröffentlichen und sind nicht mehr auf teure herkömmliche Zeitschriften angewiesen.
Das Internet könnte es ermöglichen, dass eine riesige "virtuelle Bibliothek" entsteht, die das gesamte Wissen und viele Kulturgüter der Menschheit enthält, die dann für alle Menschen kostenlos verfügbar wären. [2] Diese an sich positive Entwicklung hat jedoch auch Nachteile:

1. Das Urheberrecht wird in Frage gestellt und damit auch ein Anreiz für die Schaffung neuer Werke.

2. Die Unterhaltungsindustrie sieht sich durch den möglichen Wegfall der analogen Distributionskanäle in ihrer Existenz bedroht. Dieser Industriezweig ist jedoch seit den Fusionen der 80er und frühen 90er Jahren hochgradig monopolisiert. Die Großkonzerne der Unterhaltungs- industrie versuchen mit allen ihnen zur Verfügung stehenden Mitteln, ihre Stellung als Vermittlungsinstanz zwischen KünstlerIn und Publikum auch im digitalen Zeitalter aufrecht- zuerhalten und sogar noch weiter auszubauen, auch wenn es hierfür keine technische Notwendigkeit mehr gibt.

4. Die Reaktion der Unterhaltungsindustrie auf das digitale Zeitalter

Zur Übersicht
Als Folge der weltweiten Deregulierung der Kommunikationsmärkte und insbesondere des Fernsehens seit den frühen 80er Jahren entstanden einige große und weltweit operierende Medienkonzerne, denen jeweils zahlreiche Film- und Fernsehstudios, Fernsehsender, Radio- stationen, Musiklabels, sowie Zeitungs-, Zeitschriften- [3] und Buchverlage gehören. Kaum eine Branche ist derzeit so stark monopolisiert und die Zahl der Großkonzerne nimmt durch Fusionen ständig weiter ab:

Gab es im Jahr 2000 noch neun dieser riesigen Unterhaltungskonzerne, so sind es gegenwärtig nur noch sieben und zwar Time Warner, Disney, die News Corporation, Bertelsmann, Viacom, Sony, und General Electric. Es ist klar, dass diese TNKs [4] über eine extrem starke Lobbymacht verfügen. Sie sahen schon zu Beginn der 90er Jahre, dass die Digitalisierung von Informationen und der Ausbau des Internet ihre Interessen erheblich beeinträchtigen können und reagierten entsprechend. Sie verfolgen vor allem zwei Strategien:

• Eine künstliche Verknappung der billigen und reichhaltigen Informationen, die durch die digitale Technologie bereitgestellt werden. Nur dadurch können weiterhin hohe Gewinne erzielt werden. Ein gutes Beispiel, wie so etwas funktioniert ist die Forderung der IFPI [5] an den zweiten Korb der "Reform" des Urheberrechts der Bundesrepublik. Sie fordert, die Privatkopie völlig abzuschaffen, um damit der Musikindustrie die Möglichkeit zu geben, "private Vervielfältigungen gegen Vergütung (individuell) zuzulassen". Auf diese Weise soll "ein Markt für Privatkopien" geschaffen werden, also für etwas, was es bisher kostenlos gab.

• Die Unterhaltungskonzerne fürchten auch, ihre Mittlerstellung zwischen KünstlerInnen und Öffentlichkeit zu verlieren und damit auch ihre Existenzberechtigung. Deshalb bekämpfen sie alle alternativen Distributionsmöglichkeiten, die nicht mehr unter ihrer Kontrolle stehen, seien es Websites wie MP3.com oder P2P-Netzwerke. Die Abhängigkeit der KünstlerInnen von den großen Distributoren soll künstlich durch juristische Mittel aufrechterhalten werden, selbst wenn sie technisch nicht mehr notwendig ist.

Um diese Ziele zu erreichen setzten die Unterhaltungskonzerne einerseits auf eine Ver- schärfung des Urheberrechts und andererseits auf technische Kopierschutzmaßnahmen.

4.1. Verschärfung des Urheberrechts
Zu Beginn der 90er Jahre förderten die USA und die EU die Entwicklung des Internets hin zu einem Massenmedium. In diesem Zusammenhang übernehmen die Regierung der USA und die EU-Kommission in ihren offiziellen Planungsdokumenten zum Internetausbau (Weiß- bzw. Grünbuch) weitgehend die Argumentation der Unterhaltungsindustrie. Sie gingen davon aus, dass digitale Inhalte und Informationen zukünftig nur erzeugt werden, wenn dem Privatsektor hierfür in Form eines verschärften Urheberrechts Anreize geboten würden. Die einfache Kopierbarkeit von digitalen Inhalten sollte mittels juristischer und technischer Maßnahmen beseitigt werden. Andere Ansätze und die möglichen negativen Folgen dieser Entwicklung wurden an keiner Stelle berücksichtigt.

Konkret wurden folgende Maßnahmen beschlossen:
1. Verschärfung des Vervielfältigungsrechts mit weitgehender Einschränkung der Privatkopie.
2. Schaffung eines neuen Rechts auf Zugänglichmachung, das die Übertragung von Inhalten über das Internet von der Zustimmung der Rechteinhaber abhängig macht und die Möglichkeit bietet, diese Inhalte nur zu lizenzieren anstatt sie zu verkaufen.
3. Juristischer Schutz technischer Schutzmaßnahmen, mit dem Verbot, diese zu umgehen (Paracopyright).
4. Juristischer Schutz von Copyright Management Informationen, also das Verbot, diese zu löschen.
5. Haftbarkeit und Auskunftspflicht der ISPs (Internet Service Provider).

Da abzusehen war, dass diese Verschärfungen in der Bevölkerung unpopulär waren und sich nur schwer durchsetzen ließen, ging man den Weg über Internationale Organisationen um auf diese Weise Handlungsdruck zu schaffen und den zu erwartenden Widerstand auszuhebeln. So wurde im Jahr 1994 das TRIPS-Abkommen (Trade Related Aspects of Intellectual Property Rights) und 1996 der WIPO [6] Copyright Treaty (WCT) und der WIPO Performance & Phonograms Treaty (WPPT) als Ergänzung der Berner Convention verabschiedet. Insbesondere das WCT und das WPPT enthielten alle fünf von der Unterhaltungsindustrie geforderten Copyrightverschärfungen.
Diese wurden 1998 wiederum mit dem amerikanischen Digital Millennium Copyright Act (DMCA) in nationales Recht umgesetzt.
Die EU-Richtlinie 2001/29/EU "zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" vom 22. Mai 2001 enthält diese fünf Vorschriften ebenfalls.
Sie ist die Grundlage für die jüngste Urheberrechtsnovelle in der Bundesrepublik.
Bei diesen Verschärfungen ging jegliches Augenmaß verloren und der ursprüngliche Gedanke des Copyrights, einen Ausgleich zwischen den Interessen der Verwerter und der Öffentlichkeit zu finden, wurde aufgegeben und die Interessen der Unterhaltungsindustrie einseitig begünstigt. Dies bewirkte eine grundlegende Veränderung des Charakters des Urheberrechts bzw. Copyrights Es wurde von einem Recht, das v.a. wirtschaftliche Beziehungen zwischen Unternehmen bzw. zwischen Unternehmen und "Kreativen" reguliert, primär zu einem Strafrecht, das v. a. darauf ausgerichtet ist, Handlungen der KonsumentInnen zu unterbinden und zu kriminalisieren.
Das zeigt sich z.B. daran, dass der Copyright Act Schadensersatz von bis zu 150.000 $ pro einzelner Verletzungshandlung vorsieht. Wer also über P2P-Netzwerke 1000 Songs zum Download anbietet, kann mit einem Schadensersatz von bis zu 150.000.000 $ belegt werden. Diese selbst für das Wirtschaftsrecht extrem abschreckenden Bestimmungen werden jetzt auch umstandslos auf Privatpersonen angewendet. Zudem sieht der NET-Act [7] für die gleichen Vergehen Haftstrafen von bis zu 10 Jahren vor. Damit werden Urheberrechtsverletzungen potentiell stärker geahndet, als Raub oder Diebstahl!

4.2. Kopierschutz
Technische Kopierschutzmaßnahmen sollen es für die User unmöglich machen, digitale Inhalte ohne Erlaubnis des Rechteinhabers zu kopieren. Die gegenwärtig verwendeten Kopierschutzmechanismen sind allerdings nicht sonderlich erfolgreich und wurden trotz des juristischen Verbots alle in relativ kurzer Zeit geknackt. Das spektakulärste Beispiel hierfür ist der DVD-Kopierschutz CSS [8]. Dies war möglich, weil der PC flexibel und in allen Aspekten von den Usern manipulierbar ist. Und noch schlimmer für die Unterhaltungsindustrie: Ist ein Kopierschutz erst einmal geknackt, verbreiten sich die Informationen hierüber geradezu exponentiell im Internet und auch User, die nicht wissen, wie der Kopierschutz funktioniert, können entsprechende Programme wie DeCSS nutzen.
Deshalb gelangten die Verantwortlichen der Unterhaltungsindustrie zu der Schlussfolgerung, dass ein wirksamer Kopierschutz flächendeckend und allumfassend sein muss und er auf der Ebene der Hardware ansetzen muß. Dies ist nur durch einen globalen Umbau der digitalen Infrastruktur möglich, die in letzter Konsequenz auf die Abschaffung des frei programmierbaren Allzweck-Computers in den Händen von Privatpersonen abzielt [9]. 

Darüber hinaus soll eine solche Kontrollinfrastruktur auch in der Lage sein, die Nutzungshandlungen der KonsumentInnen im Einzelnen zu regulieren. Sie geht damit weit über einen einfachen Kopierschutz hinaus und wird verallgemeinernd als Digital Rights Management (DRM) bezeichnet.
Spätestens im Sommer 2001 einigten sich die Führungskräfte der Unterhaltungs- und der Computerindustrie auf dieses Programm [10]. Differenzen bestehen nur darin, wie das Ziel erreicht werden soll: Die Unterhaltungsindustrie setzt nach wie vor stark auf staatliche Gesetze, die den Einbau von Kopierschutzmechanismen in alle digitalen Geräte vorschreiben. Dies ist der Inhalt eines Gesetzesentwurfs namens CBDTPA [11] , den Fritz Hollings, Senator aus South Carolina, am 21. April 2002 in den Senat einbrachte.
Die Computerindustrie möchte dieses Ziel primär durch technische Maßnahmen verwirklichen, denn sie will selbst darüber entscheiden, welche Kopierschutzmaßnahmen sie einsetzt und misstraut dem von Lobbyisten der Unterhaltungsindustrie dominierten Kongress.
Außerdem sollen die User durch kontroverse Gesetzesentwürfe nicht sensibilisiert und misstrauisch gemacht werden. Die Kopierschutzmechanismen sollen stattdessen ohne großes öffentliches Aufsehen in zukünftige Hard- und Softwaregenerationen integriert und erst dann genutzt werden, wenn sie genügend verbreitet sind.
Kernstück dieser neuen Kopierschutzinfrastruktur ist ein spezieller Überwachungschip namens TPM (Trusted Platform Module), der gegen Manipulation besonders gesichert ist und der zukünftig in alle PC-Mainboards eingebaut werden wird. Zu einem späteren Zeitpunkt wird er sogar direkt in den Hauptprozessor integriert werden.
Der TPM-Chip wird gegenwärtig von einem Standardisierungsgremium namens TCPA entwickelt (Trusted Computing Platform Alliance, kürzlich umbenannt in TPA = Trusted Platform Alliance), dem alle wichtigen Firmen der Computerindustrie wie Intel, AMD, Microsoft, HP und IBM angehören.
Dieser Überwachungschip überprüft beim Booten des PC zunächst, ob das System aus "sicheren" Hardwarekomponenten aufgebaut ist, d.h. aus solchen, die Kopierschutzmechanismen unterstützen. Ist dies der Fall, übergibt er die Kontrolle über den PC einem sicheren Betriebssystem wie z.B. Windows Longhorn, der nächsten Windowsversion, die Ende 2004 / Anfang 2005 erscheinen wird. Dieses Betriebssystem kann im sicheren Modus, der Palladium oder NGSCB [12] genannt wird, zusammen mit entsprechend modifizierter Hardware verhindern, dass in irgendeiner Weise an den Daten manipuliert wird. Es ist z.B. nicht mehr möglich, Inhalte oder Programme zu dekompilieren, um den Kopierschutz zu knacken. Aber damit können auch Softwarefehler von Privatpersonen nicht mehr entdeckt und beseitigt werden. Auch andere von der Unterhaltungsindustrie als unsicher eingestufte Programme werden sich unter Palladium/NGSCB nicht mehr ausführen lassen.

Der TPM-Chip kann die "Sicherheit" des PCs auch gegenüber Dritten zertifizieren, z.B. gegenüber Servern der Unterhaltungsindustrie. In Zukunft werden Musik, Videos und Texte nur noch dann genutzt werden können, wenn die KonsumentInnen ein "sicheres" Betriebssystem einsetzen.
Nur damit ist eine Entschlüsselung der in "digitale Container" eingekapselten Inhalte möglich. Mittels TCPA/Palladium kann die Unterhaltungsindustrie beliebige Nutzungsbedingungen kompromisslos auch gegen die Interessen der KonsumentInnen durchsetzen. Dies gilt sowohl für Unterhaltungsmedien wie Filme und Musik, aber genauso für wissenschaftliche Informationen, die in Fachzeitschriften veröffentlicht werden.

So kann z.B. genau festgelegt werden, wie oft oder wie lange der Inhalt betrachtet werden darf. Dies ermöglicht es, das Prinzip "Pay-per-listen" bzw. "Pay-per-view" einzuführen, d.h. für jeden Hör- oder Betrachtungsvorgang gesondert zu kassieren. Weitere Regeln können sich darauf beziehen, ob es erlaubt ist, eine begrenzte Anzahl von Privatkopien anzufertigen oder die Inhalte an Freunde auszuleihen, wobei sie in diesem Fall solange auf den eigenen PC unzugänglich gemacht werden, wie der Freund auf sie zugreifen darf. Des Weiteren kann festgelegt werden, ob die Inhalte oder Teile davon ausgedruckt oder in eigene Werke übernommen werden dürfen ("Copy and Paste").

Auch ist es jetzt möglich, eine Preisdiskriminierung einzuführen. Personen mit einer hohen Zahlungsbereitschaft werden in Zukunft mehr für digitale Inhalte zahlen müssen, als andere. So können z.B. Wissenschaftsverlage bei ExamenskandidatInnen besonders hohe Preise für die Betrachtung von Artikeln verlangen, die sie für ihre Prüfung benötigen. Für weniger zahlungsbereite KundInnen könnten Sonderpreise gelten [13].

Vermutlich wird mit dem Aufbau der oben beschriebenen Kontrollinfrastruktur die Registrierung aller KonsumentInnen mit Namen und Anschrift einhergehen. Denn nur damit kann sichergestellt werden, dass Manipulationen an Hard- und Software sofort entdeckt und geahndet werden können. Nur so ist es möglich, die Mobilität der gekauften Inhalte sicherzustellen [14] , im Fall eines Datenverlustes die gekauften Inhalte wieder freizuschalten [15] und einen "Missbrauch" der Regeln zu Privatkopie oder Ausleihe zu verhindern. Abgerundet wird TCPA durch eine vergleichbare Sicherung von sonstigen Geräten der Unterhaltungselektronik: Die Gerätehersteller arbeiten bereits in zahlreichen Konsortien wie 5C [16] , DTCP [17] und DTLA [18] zusammen mit der Unterhaltungsindustrie an solchen sicheren Geräten.
Die Aufzeichnung von Fernsehsendungen mittels digitaler Videorecorder wird entweder unmöglich sein, oder sie ist nur noch bei bestimmten Sendungen erlaubt oder es wird für jeden Betrachtungsvorgang der selbst aufgezeichneten Inhalte eine gesonderte Gebühr erhoben.
Wenn an Geräten durch Privatpersonen manipuliert wurde, werden andere Geräte dieses Erkennen und die Zusammenarbeit mit diesem Gerät verweigern. Falls jemand z.B. seinen DVD- Player modifiziert, um den Kopierschutz zu umgehen, erkennt dies der Fernseher automatisch und verweigert die Bildausgabe. Ein solches Prinzip wird als Device-Revocation bezeichnet. Wenn alle Geräte in Zukunft zwingend mit dem Internet verbunden sind, kann ein solcher Manipulationsversuch gleich automatisch an die Unterhaltungsindustrie oder die Polizei gemeldet werden.
Das Prinzip der Registrierung der KonsumentInnen ließe sich problemlos auch auf Medien wie CDs oder DVDs anwenden, die in herkömmlichen Geschäften gekauft werden. Nur damit kann eine potentielle Lücke in der Kontrollinfrastruktur geschlossen werden [19].
Viele Menschen schließen aus den bisherigen vergeblichen Bemühungen der Unterhaltungs- industrie, sichere Kopierschutzmechanismen zu entwickeln, dass auch TCPA/Palladium zu knacken sein werde. Inzwischen gehen aber bedeutende Computer-Sicherheitsexperten wie Bruce Schneier oder Bruce Anderson davon aus, dass TCPA sehr "sicher" ist. Auf jeden Fall werden durchschnittlich erfahrene Privatpersonen nicht mehr in der Lage sein, den Kopierschutz zu umgehen. Entscheidend ist, dass er in eine speziell gesicherte Hardware verlagert wird. Zudem werden die Inhalte individuell für jede/n KonsumentIn verschlüsselt und eine Entschlüsselung ist nur mit einem spezifischen personalisierten TPA-Chip möglich, während andere TPA-Chips damit nichts anfangen können. Selbst wenn es gelingen sollte, mittels hochkomplizierter Manipulationen am TPA-Chip den Kopierschutz zu knacken, wäre nur ein Gerät "kompromittiert", der Kopierschutz an sich bliebe aber intakt.

5. Folgen

Zur Übersicht
Die Folgen einer flächendeckenden Einführung von Digital Rights Management wären vielfältig. Letztendlich führen sie geradewegs in den Totalitarismus.

5.1. Einschränkung des Rechts auf informationelle Selbstbestimmung
Das Recht auf informationelle Selbstbestimmung würden eingeschränkt, wenn in Zukunft bei DRM-System jeder Nutzungsvorgang aufgezeichnet und an die Urheber weitergeleitet würde. Dies wäre allein schon zu Abrechnungszwecken notwendig. Aber in diesem Fall würde sich auch der Staat, z.B. im Rahmen von Rasterfahndungen, dieser Daten bemächtigen und damit entstünde ein immer stärkerer Sog, keine kontroversen Werke zu konsumieren. Hierbei kann es sich sowohl um künstlerisch umstrittene Werke handeln (die z.B. sehr gewalttätig sein können wie der Film "Battle Royale") als auch um Werke, die radikal gesellschaftskritische Inhalte haben wie z.B. die Website Indymedia. Auf jeden Fall würde sich der bereits heute spürbare Konformitätsdruck in den Medien noch einmal deutlich erhöhen.

5.2. Einschränkung des Rechts auf Meinungsfreiheit
Zur Meinungsfreiheit gehört es auch, über kulturelle Werke zu berichten. Hierzu kann es notwendig sein, aus ihnen zu zitieren. Dies wird jedoch durch DRM verhindert. Die Unterhaltungsindustrie kann eine Zitaterlaubnis davon abhängig machen, dass positiv über das entsprechende Werk berichtet wird. Wenn Werke online per Lizenz zugänglich gemacht werden, können die Lizenzbestimmungen verbieten, negativ über diese Werke zu berichten. Durch diese Entwicklung wird die Meinungsfreiheit eingeschränkt [20].

5.3. Beeinträchtigung von Wissenschaft und Forschung
Auch wissenschaftliche Zeitschriften sollen nach den Plänen der Verleger mittels DRM gesichert werden. Informationen über den wissenschaftlichen Fortschritt werden in Zukunft nur noch wenigen zahlungskräftigen Kunden zur Verfügung stehen.
Schon heute verlangen die stark konzentrierten Wissenschaftsverlage [21] übermäßig hohe Preise für hochspezialisierte Fachzeitschriften, die sich viele Universitätsbibliotheken nicht mehr leisten können. Denn Preise von 20.000 Euro für ein Jahresabonnement sind keine Seltenheit. Mit DRM können die Verleger ihre Preisvorstellungen noch besser als bisher durchsetzen und insbesondere für jeden Betrachtungsvorgang gesondert kassieren. Hierdurch würde die wissenschaftliche Forschung behindert und sie wäre nur noch in wenige Eliteuniversitäten möglich, die sich die teuren Zeitschriften leisten können. Andere Universitäten, besonders in Entwicklungsländern, würden vom wissenschaftlichen Fortschritt abgeschnitten.
Auch die Forschungstätigkeit der einzelnen WissenschaftlerInnen kann durch die Einschränkungen von DRM behindert werden. Dies ist dann der Fall, wenn eine Zeitschrift z.B. nur an einem bestimmten PC abrufbar ist und ein Ausdruck unmöglich ist.

5.4. Langfristige Archivierung gefährdet
Bei einer flächendeckenden Einführung von DRM ist die langfristige Archivierung der durch sie geschützten Kulturgüter gefährdet. Musik oder Filme werden in der Regel nur für wenige Jahre kommerziell vermarktet. Häufig vernichten Studios und Labels oder auch Verlage die Restexemplare der von ihnen veröffentlichten Werke, wenn mit ihnen kein Gewinn mehr zu machen ist. Wenn jedoch Werke mit DRM eingekapselt sind, und sie nur noch mittels Pay-per-use genutzt werden können, wären sie in einem solchen Fall endgültig verloren. Aber auch wenn Verlage, Studios etc. Bankrott gehen oder umstrukturiert werden, könnte der Zugriff auf die von ihnen veröffentlichten Werken ebenfalls unmöglich werden. Zudem sehen DRM Systeme ja auch nicht vor, dass sie sich deaktivieren, wenn das Copyright der von ihnen geschützten Werke abgelaufen ist. Auf diese Weise wird es auf eine unbestimmte Zeit ausgedehnt.
Auch Bibliotheken können dann ihrem Auftrag, eine langfristige Verfügbarkeit von Kulturgütern sicherzustellen, nicht mehr nachkommen, denn DRM-Systeme können ja nicht mehr geknackt werden, was zudem auch verboten ist. Wenn also die Verwerter kein Interesse mehr an ihren Werken haben, sind sie für immer verloren. DRM droht also, das kulturelle Gedächtnis der Menschheit auszulöschen.

5.5. Verknappung und Verteuerung von Informationen
Mittels der bei DRM möglichen Abrechnungsform "Pay-per-use" möchte die Unterhaltungs- industrie ihre Umsätze maximieren. Angesichts der in vielen westlichen Industriestaaten stagnierenden oder sinkenden Reallöhne ist es jedoch unwahrscheinlich, dass ein solches Vorhaben gelingen kann. Denn die KonsumentInnen und Institutionen haben nur ein begrenztes und tendenziell sinkendes Budget für Medienausgaben zu ihrer Verfügung. Viel wahrscheinlicher wäre eine zurückgehende Nutzungsintensität für Kulturgüter. Besonders betroffen hiervon wären KonsumentInnen mit geringem Einkommen.

5.6. Verteuerung neuer Werke
Viele künstlerische Werke bauen auf bereits bestehenden Werken auf. Ein striktes Urheberrecht könnte die Schaffung neuer Werke behindern oder verteuern. Wenn es technisch erst einmal möglich ist, den Gebrauch von Inhalten genau zu regulieren, wird man Ausschnitte aus bestehenden Werken nicht mehr in eigene Werke integrieren können, z.B. zum Zweck der Parodie oder z.B. als Collage. Hierfür wird eine spezifische Lizenz notwendig sein, die von den Verwertern erteilt werden kann, oder auch nicht. Auf jeden Fall wird diese Nutzung vermutlich nur für sehr viel Geld zu haben sein, was unabhängige AutorInnen benachteiligt.

5.7. Nivellierung der kulturellen Landschaft
Eine globale Durchsetzung von DRM würde die Macht der Unterhaltungskonzerne extrem steigern. Sie würden sich wahrscheinlich zu alles beherrschenden "Gatekeepern" (Jeremy Rifkin) für kulturelle Erfahrungen überhaupt entwickeln. Alle Inhalte, die sich nicht kommerziell verwerten lassen, oder das bestehende neoliberale Gesellschaftssystem in Frage stellen, könnten nicht mehr verbreitet werden. Hierfür sind folgende Faktoren verantwortlich:

1. DRM Systeme sind teuer und werden wegen zahlreicher Patente von wenigen Firmen der Unterhaltungs- und der Computerindustrie kontrolliert. Sie entscheiden dann, welche Inhalte in die Distributionskanäle aufgenommen werden.
2. Inhalte ohne DRM werden in Zukunft im Internet nicht mehr oder nur noch unter Schwierigkeiten angeboten werden können. Denn auch das Internet wird vom grundlegenden Umbau der Informationsinfrastruktur betroffen sein. Frei verfügbare Inhalte werden den Verdacht erregen, Raubkopien zu sein. Irgendwann werden sie von DRM-Routern einfach ausgefiltert.
Eine solche Umgestaltung auch des Internet sieht auf jeden Fall der von Fritz Hollings in den Senat eingebrachte CBDTPA vor. Auch in der Bundesrepublik mehren sich Stimmen, die fordern, kostenlose Inhalte im Internet zu bekämpfen.
3. Die mit der Namensregistrierung einhergehende Selbstzensur wird die Nachfrage nach kontroversen Inhalten deutlich reduzieren.

Vermutlich wird das Internet in wenigen Jahren vor allem ein Verkaufskanal für Multimediainhalte sein, also ein Kabelfernsehen auf Speed, wie Lawrence Lessig sagt, aber völlig unbrauchbar für kritische Inhalte jedweder Art.

5.8. Das Ende von Linux
Eine flächendeckende Einführung von DRM würde auch das freie Betriebssystem Linux gefährden. Zwar versucht HP gegenwärtig ein TCPA-Linux zu entwickeln, aber damit es wirklich auch von der Unterhaltungsindustrie als sicher angesehen wird, muss es von zentralen Stellen zertifiziert werden. Dies ist sehr teuer und wird nicht häufig möglich sein. Damit wäre gerade der Vorteil von Linux, und zwar die Community orientierte Entwicklung mit häufigen graduellen Änderungen, beseitigt. Auch viele benötigte Techniken, wie z.B. Verschlüsselungssoftware werden von ihren Entwicklern häufig nur unter der Bedingung der Nichtveröffentlichung des Quellcodes weitergegeben. Dies steht im Gegensatz zu der Forderung der GPL [22], den Quellcode immer zu veröffentlichen. Dieses Prinzip würde sich nicht mehr aufrecht erhalten lassen und Linux würde langfristig zu einem beliebigen proprietären [23] Betriebssystem werden. Bereits der von Fritz Hollings in den Senat eingebrachte CBDTPA sieht vor, dass ein von der FCC [24] zu bestimmendes DRM-System in alle Hard- und Softwarekomponenten eingebaut werden muss. Wenn das im Fall von Linux nicht möglich sein sollte, würde dieses Betriebssystem auf kaltem Wege illegalisiert.

5.9. Zunahme von Kriminalität und Polizeistaat
Zwar werden zukünftig Privatpersonen nicht mehr in der Lage sein, Kopierschutzmechanismen zu umgehen. Jedoch ist zu erwarten, dass dennoch einige wenige Spezialisten hierzu in der Lage sein werden. Der Handel mit diesen "befreiten" Inhalten könnte ein lukratives Betätigungsfeld für die organisierte Kriminalität sein. Hinzu käme noch der Handel mit illegalen Geräten, die diese geknackten Inhalte auch abspielen können. Bereits heute nimmt auch die gewerbliche Piraterie stark zu. Im Jahr 2002 hielt die IFPI 40% aller weltweit verkauften Audio-CDs für gefälscht. Von einer solchen Entwicklung könnte die Unterhaltungsindustrie ebenfalls negativ betroffen werden, ohne dass die Gesellschaft einen Vorteil davon hätte. Ganz im Gegenteil würde die Entstehung eines weiteren großen Schwarzmarktes neben dem für Drogen zu zunehmender Kriminalität, gesellschaftlicher Unsicherheit und Überwachung führen. Eine Entwicklung in Richtung Polizeistaat, die bereits heute aufgrund von anderen Faktoren in Gang gekommen ist, würde sich weiter beschleunigen.

6. Alternativen zu DRM-Systemen

Zur Übersicht
Eine Entwicklung in Richtung flächendeckenden Einsatz von DRM-Systemen führt geradewegs in den Totalitarismus und zementiert die Herrschaft der neoliberalen Ideologie dauerhaft, u.a. weil dann Alternativen noch nicht einmal mehr gedacht werden können. Sie ist deshalb nicht wünschenswert.
Der Verzicht auf einen strikten Schutz digitaler Kulturgüter bedeutet jedoch unter heutigen Bedingungen, wo PCs und Internet weit verbreitet sind, die faktische Anerkennung der Vervielfältigung und Verbreitung zum Nulltarif. Das herkömmliche Modell des Verkaufs von einzelnen Werkstücken an KonsumentInnen würde in einer solche Umgebung nicht mehr funktionieren. Zwar sind durch das Internet die Distributionskosten massiv gesenkt worden und insoweit ist die Unterhaltungsindustrie überflüssig. Es stellt sich jedoch die Frage, wie unter diesen Bedingungen die KünstlerInnen bezahlt werden können.
Hierfür existieren eine Vielzahl von Modellen. So wurde z.B. vorgeschlagen, dass sich MusikerInnen vor allem durch Live-Konzerte finanzieren sollen, ihre Musik aber kostenlos als Werbemaßnahme verteilen. Open-Source ProgrammiererInnen sollen Geld v.a. mittels Support-Verträgen verdienen. Andere Vorschläge gehen dahin, die künstlerische Tätigkeit durch freiwillige bzw. halbfreiwillige [25] Spenden oder Mäzenatentum zu finanzieren. Alle dieses Vorschläge haben jedoch den Nachteil, dass es nicht absehbar ist, ob sie wirklich die aus dem Wegfall des traditionellen Werkstückverkaufs hervorgerufenen Einkommensverluste ausgleichen können. Hierdurch würde sich die bereits heute bestehende hohe Einkommensfluktuation dieser Berufsgruppe noch verstärken. Diese Finanzierungsmodelle können sicherlich einen Teil zum Lebensunterhalt der KünstlerInnen beitragen, allein reichen sie jedoch nicht aus.
Um diese Lücke auszugleichen, wäre es sinnvoll, eine allgemeine Pauschalabgabe auf Computerhardware oder auf Internetzugänge zu erheben. Im Gegenzug müssten digitale Privatkopien und der Austausch von Inhalten über P2P-Netzwerke zum Privatgebrauch ausdrücklich erlaubt werden, solange damit keine Gewinne erzielt werden sollen. Bereits heute sammeln Verwertungsgesellschaften wie die GEMA Gebühren etwa auf Leermedien ein, die als Vergütung für Privatkopien erhoben werden. Diese Gebühren werden dann an die KünstlerInnen ausgeschüttet. Eine zusätzliche Pauschalabgabe auf Hardware und Internetzugänge müsste in der Höhe erhoben werden, dass damit die Honorare der KünstlerInnen und die Produktionskosten der Werke gesichert werden können. Das ist weniger unrealistisch, als es auf den ersten Blick scheint. Denn bei den Berechnungen über die notwendige Höhe der Pauschalgebühren darf man nicht vom Umsatz der Unterhaltungsindustrie ausgehen. Denn z.B. von einer verkauften CD machen Honorare und Kosten für die Musikaufnahme höchstens 15% des Verkaufspreises aus. Der Rest setzte sich aus Kosten für Marketing, für die Distribution und aus Verkaufskosten zusammen, die bei einer Verteilung über das Internet wegfielen. Nach überschlägigen Berechnungen würde eine zusätzliche Abgabe von 1-2% auf Computerhardware [26] und Internetzugänge ausreichen, um dadurch im Bereich der Musik die KünsterInnenhonorare und die Musikaufnahmen vollständig zu finanzieren. Außerdem werden herkömmliche Medien nicht sofort verschwinden, sondern noch einige Jahre neben den digitalen Medien existieren. Die Abgabe muss also zunächst nicht in voller Höhe erhoben werden. Andererseits würde sie viele Menschen dazu bringen, digitale Medien zu nutzen, weil sie ja im Vergleich zur analogen Distribution viel Geld sparen können.

Es gibt jedoch zahlreiche Einwände gegen ein solches Modell:

1."Eine solche Abgabe ist ungerecht, ich nutze P2P-Netzwerke gar nicht." Eine solche Ungerechtigkeit kann durch die Ausgestaltung der Abgabe gemildert werden. So kann z.B. die Abgabe für DSL-Zugänge [27] höher sein, als für Internetzugänge per Analog-Modem. Außerdem schafft sie Rechtssicherheit nicht nur für sich selbst, sondern auch für die gesamte Familie. Wenn z.B. Jugendliche erwischt werden, die vom heimischen PC Musik heruntergeladen haben, ohne vielleicht zu wissen, dass dies verboten ist, müssen die Eltern zahlen. Bei Strafen von bis zu 150.000 $ pro Song kann dies leicht existenzgefährdend sein. Jedoch steht die Einführung einer solchen Abgabe im völligen Gegensatz zur Ideologie und Politik des Neoliberalismus, wo gegenwärtig alle sozialen Sicherungssysteme, die auf Kollektivzahlungen beruhen, zerschlagen werden. Auch im Bereich der Gesundheit und der Rentenvorsorge wird ja Eigenverantwortung, d.h. eine Art Einzelabrechung propagiert.
2. "Eine Pauschalabgabe schadet der deutschen Wirtschaft." Dieses Argument wird von der BITKOM [28] gegen die bereits bestehenden GEMA-Abgaben angeführt. Denn in anderen Ländern sind solche Abgaben unbekannt und damit wäre die deutsche Wirtschaft benachteiligt. Dieses Argument ist jedoch nur dann stichhaltig, wenn Pauschalgebühren nur in einem oder wenigen Ländern eingeführt würden. Allein schon der internationale Charakter des Internet macht es sinnvoll, solche Gebühren möglichst weltweit zu erheben, zumindestens aber auf europäischer Ebene. Damit wäre die deutsche Wirtschaft nicht mehr benachteiligt.
3. "Die Verteilung der GEMA-Gebühren ist ungerecht." Es ist unbestritten, dass ein Reformbedarf der GEMA existiert. Insbesondere die Verteilung der Gebühren unter den einzelnen MusikerInnen wird als ungerecht empfunden. Gerade die digitale Technik ermöglicht es aber, die Downloadhäufigkeit von bestimmen MusikerInnen oder Gruppen recht genau zu bestimmen und danach die Höhe der Gebühren zu berechnen, die an sie ausgezahlt wird [29].

Solange nur wenige Medien wie z.B. Musik primär über das Internet verbreitet werden, aber in anderen Bereichen wie Film oder Software die herkömmliche Distribution von Inhalten zumindest teilweise noch existiert, werden Pauschalabgaben in der oben genannten Höhe mittelfristig ausreichen. Sollte jedoch ein großer Teil der Kulturgüter über das Internet verteilt werden, werden sie an ihre Grenzen stoßen. In diesem Fall könnten Pauschalabgaben durch eine "Kultursteuer" nach Art der Einkommenssteuer ergänzt werden. Dies hört sich auf den ersten Blick abschreckend an, jedoch ist zu berücksichtigen, dass durch digitale Medien und das Internet die Distributionskosten insgesamt deutlich sinken werden. D.h. trotzt der Einführung einer neuen Steuer müsste die Bevölkerung durchschnittlich weniger Geld für den Zugriff auf Kulturgüter ausgeben, als dies heute der Fall ist.
Wenn die Kultur direkt von der Gesellschaft bezahlt wird, würde sie langfristig ihren Status als Ware verlieren und zugleich würde die Unterhaltungsindustrie als Vermittlungsinstanz zwischen KünstlerInnen und der Öffentlichkeit überflüssig. Es ist zu erwarten, dass dann mehr Werke entstehen würden, diese wären jedoch weniger an kommerziellen Gesichtspunkten ausgerichtet, als dies heute der Fall ist.
In diesem Fall wäre zu erwarten, dass sich z.B. die regionale Filmproduktion stärker gegenüber Hollywood durchsetzen wird, als dies heute der Fall ist [30]. Öffentlich-Rechtliche Fernsehsender würden gegenüber werbefinanzierten Sendern gestärkt, im Bereich der Musik würden vermutlich Retortenbands verschwinden. Wissenschaftliche Zeitschriften würden nicht mehr benötigt. Die WissenschaftlerInnen können die Peer-Review und die Veröffentlichungen ihrer Forschungs- ergebnisse selbständig über das Internet organisieren [31]. Open-Source Software würde sich stärker gegenüber proprietärer Software durchsetzen. Erst auf diese Weise können sich die Versprechen der Wissensgesellschaft erfüllen.
Die Rationierung von Gütern über Geld ist nur sinnvoll, wenn sie knapp sind. Der technische Fortschritt führte aber gerade zu einem Überfluss an Kulturgütern und Informationen. Deshalb kann das System des Verkaufs von Kulturgütern nur aufrechterhalten werden, wenn sie künstlich verknappt werden. Dies ist gesamtgesellschaftlich kontraproduktiv und die Kosten hierfür werden immer höher. Eine solche Strategie könnte die Gesellschaft geradewegs in den Totalitarismus führen und den Neoliberalismus verewigen.
Umgekehrt würde die Einführung vonm Pauschalgebühren im Kulturbereich die Dominanz des Neoliberalismus auch in anderen Sektoren schwächen.

[1] EFF = Electronic Frontier Foundation, US amerikanische Bürgerrechtsorganisation für internetspezifische Fragen.
[2] Das gilt natürlich nur für diejenigen, die Zugang zum Internet haben. Ein kostengünstiger Internetzugang für alle Menschen sollte deshalb garantiert werden.
[3] Darunter auch Verlage für wissenschaftliche Zeitschriften.
[4] TNK = Transnationale Konzerne
[5] IFPI = International Federation of Phonographic Industries = Internationaler Interessenverband der Musikindustrie.
[6] WIPO = World Intellectual Property Organization = UN-Unterorganisation für das geistige Eigentum
[7] NET-Act = No Electronic Theft Act = US-amerikanisches Gesetz, das auch den nichtkommerziellen Tausch über das Internet unter Strafe stellt.
[8] CSS = Content Scrambling System.
[9] ProgrammiererInnen werden nach wie vor Zugang zu einem Allzweckcomputer haben, aber sie benötigen hierfür vielleicht eine Art Waffenschein.
[10] Im Rahmen des Global Business Dialogue on Electronic Commerce, vgl. GBDeC: Intellectual Property Rights - Technological Protection Measures, 14. September 2001, S. 54, pdf-Datei (Stand 16.10.2003)
[11] CBDTPA = Consumer Broadband and Digital Television Promotion Act
[12] NGSCB = Next Generation Secure Computing Base
[13] Die Auswirkungen der Preisdiskriminierung sind innerhalb des AKs Wissensallmende und freier Informationsfluss umstritten.
[14] Nur so können z.B. Inhalte im Laptop eines Kunden freigeschaltet werden, während sie im Desktop unzugänglich gemacht werden.
[15] Durch den TPM werden die Inhalte ja mit einem spezifischen Rechner verbunden.
[16] 5C = Five Companies: Komitee bestehend aus den Firmen Intel, Hitachi, Sony, Toshiba und Matsushita
[17] DTCP = Digital Transmission Content Protection
[18] DTLA = Digital Transmission Licensing Administrator
[19] Die Musikindustrie hat das mit ihrer (vorerst) gescheiterten SDMI-Initiative (= Secure Digital Music Initiative) bereits versucht. Die FCC (=Federal Communications Commission) hat am 4.11.2003 auf Veranlassung der MPAA (=Motion Pictures Assiciation of America) eine Verordnung erlassen, die den Einbau von Kopierschutzmechanismen in digitale Fernseher vorsieht.
[20] Das gilt nur dann, wenn entsprechende Lizenzbestimmungen rechtlich erlaubt sind. Die Unterhaltungs- und die Computerindustrie machen bereits Druck, die Zulässigkeit der Lizenzbestimmungen auszuweiten. Ein Resultat ist das UCITA (=Uniform Computer Information Transactions Act), das bereits in den Bundesstaaten Virginia und Maryland in Kraft ist. In den USA ist Handelsrecht Ländersache.
[21] Teilweise gehören sie den Großkonzernen der Unterhaltungsindustrie, wie z.B. der Verlag BertelsmannSpringer.
[22] GPL = General Public Licence. Unter dieser Lizenz wird Linux und andere Freie Software veröffentlicht. Sie verlangt ausdrücklich, dass der Quellcode immer zugänglich bleibt.
[23] Proprietäre Software = Software, deren Quellcode nicht weitergegeben wird.
[24] FCC = Federal Communications Commission = US Kommission, zuständig für die Regulierung von Rundfunk, Fernsehen und Internet.
[25] "Ihr bekommt unser neues Album nur dann zu hören, wenn ihr X Euros spendet!"
[26] Dies gilt allerdings nur, wenn die gegenwärtig bestehenden GEMA-Ausnahmen für die gewerbliche Wirtschaft aufgehoben werden. Geschieht dies nicht, müsste die Abgabe verdoppelt werden.
[27] DSL = Digital Subscriber Line = Schnelle Zugangstechnik zum Internet.
[28] BITKOM = Bundesverband Informationswirtschaft, Telekommunikation und neue Medien.
[29] Dies ist auch unter Datenschutzaspekten unbedenklich, denn die IP-Adressen an sich lassen bei dynamischer Adressenvergabe keine Rückschlüsse auf die Personen zu. Eine Identifizierung der Personen ist erst dann möglich, wenn die ISPs gezwungen werden, die IP-Adressen mit einem Realnamen zu verknüpfen.
[30] Europäische Filme werden bereits seit Jahrzehnten öffentlich subventioniert.
[31] Aktuelle Beispiele wie »plos Biology« zeigen, dass es sehr wohl möglich ist, auch unter diesen Bedingungen eine hohe Qualität der Peer-Review aufrechtzuerhalten.

DOWNLOAD OPEN OFFICE:
http://www.attac-netzwerk.de/fileadmin/user_upload/AGs/AG_Wissensallmende/pauschalverguetung.sxw
RTF-FORMAT:
http://www.attac-netzwerk.de/fileadmin/user_upload/AGs/AG_Wissensallmende/pauschalverguetung.rtf








Mail von Change.org

Alfred,
heute ist ein guter Tag für alle Internetnutzer. Das Kölner Landgericht hat der Telekom heute untersagt, ihren Drosseltarif wie geplant umzusetzen. Nachdem die Verbraucherzentrale NRW geklagt hat, sind die Vertragsklauseln für ungültig erklärt worden. Das bedeutet: Keine Drosselung, kein Einschnitt in die Netzneutralität. Vielen Dank, dass ihr Euch immer wieder für die Internetfreiheit eingesetzt habt. Wir haben es geschafft: Die Telekom darf vorerst nicht mehr drosseln. Feiert diesen Erfolg mit mir!


WIN 8 SHIT, DOPPELSHIT,
WIN 8.1 IST NOCH IM TEST,

Sony's VaioCare als auch Windoof versagen beim Stick Formatieren!
Beides befindet sich auf meinem Sony Laptop. Entsprechend der Empfehlung von Vaio (Sonyprogramm on Board) hatte ich bei Inbetriebnahme des Laptop im Jahr 2012, brav die "Rettungs DVD's" angefertigt. Erster Eindruck Win 8.0 eine “Grande Catastroph”!

Für jeden Mausspezi. ist das mickrige Touchfeld auf dem Labtop  keinesfalls  nutzbar!
Besonders bescheuert war auch das SUCHEN der Aus- und Neustart Funktion.
Rettung aus dem Netz, ein free-Programm, das die Start und Restartfunktionen zurück brachte.

Jetzt im Oktober 2013 nervte ab dem 17. des Monats, die permanente Anmache:
"Holen sie sich Win 8.1 für 8.0 Nutzer kostenlos"!
Ich holte, verlor fast die Nerven so lange dauerte das Updaten....Endlich nach dem letzten einiger Neustarts FERTIG! Jetzt rief ich VaioCare auf, zwecks Erstellung neuer Rettungs DVD's, es gab das Angebot es auch auf einen USB-Stick zu packen. Ich wählte diese Option, es wurde einer mit 32 MB angefordert, so einen gab es in meiner Sammlung, also rein mit dem Teil und
Start geklickt.

Das Programm meldete einen Fehler und forderte neu Beginn nach Win-Restart. Wiederum Abbruch diesmal mit der Meldung:
"Windows konnte die Formatierung nicht abschließen" ich vermutete Neuformatierung des USB- Sticks war fehlgeschlagen. Versuchte daher in Win 8 direkt über "Dieser PC" den Stick “E:Transcend” mit rechtem Mausklick zu Formatieren - das Ergebnis:
"Windows konnte die Formatierung nicht abschließen".

Mir fiel ein früher gab es die Möglichkeit mit Patition Magic solch Sicherungen her zu stellen, besorgte mir nun PARAGON Partition Suite 2012, die sollte alles das können. Die Software forderte zunächst Automated Installation Kit (AIK) für Windows® 8 an, das gab es bei Microsoft für Win 7 immerhin. Nach download und Installation wurde irgend ein anderer Zauber gefordert, den ich bisher nicht fand....

Ich hatte bei dem Versuch so eine Sicherung mit PARAGON durch zu führen einen 64 GB Intenso- Stick benutzt, und PARAGON erzielte das gleiche Ergebnis wie Vaio von Sony:
"Windows konnte die Formatierung nicht abschließen".
Ich gehe inzwischen davon aus das Windoof, die vermutlich von den Programmen geforderte Formatierung in NTFS auf Sticks nicht beherrscht. Meine Beiden Sticks wurden von Win 8.1 nicht mehr erkannt. Auf meinem anderen PC mit WinXP wurden sie noch im Arbeitsplatz angezeigt, beim Draufklick kam die Meldung: "Nicht formatiert, soll jetzt Formatiert werden danach die Warnung alle Daten werden gelöscht... Nach Formatierung: START, kam dann

"Windows konnte die Formatierung nicht abschließen"
Also 2 defekte Sticks, meine Suche nach Reparatur Möglichkeiten ergab:
Mit der Freeware "USB Disk Storage Format Tool"(HPUSBFW_v2.2.3[HP~HewlettPackard]) formatieren und reparieren Sie jeden USB-Stick mit dem gewünschten Dateisystem.
Um einen USB-Stick bootfähig zu machen, um beispielsweise bei einem Totalausfall ein Notfallsystem zu besitzen, benötigen Sie ein Tool wie das kostenlose "USB Disk Storage Format Tool", das den USB-Stick wie eine normale Festplatte behandelt und die dem USB-Stick jedes beliebige Dateisystem verpasst (FAT, FAT32, NTFS). Außerdem können Sie mit dem Tool auch defekte USB-Sticks reparieren, indem Sie diesen neu formatieren.

Fazit: Nützliches Tool, um einen bootfähigen USB-Stick zu erstellen und zu reparieren.
Mit dem Dateisystem NTFS können Sie zudem noch etwas mehr Speicherplatz aus Ihrem Datenstick herauskitzeln, wenn Sie die mögliche Datenkompression einschalten.

"Windows konnte die Formatierung nicht abschließen"
Die Lösung anderer Win Nutzer bei größeren USB-Festplatten eine Lösung:


*Löschen der Partition via
Systemsteuerung->Verwaltung->Computerverwaltung->Datenträgerverwaltung.
* Anlegen einer 100MB (Egal, hauptsache klein) Partition.
* Formatieren der kleinen Partition
* ggf. Anlegen einer Partition mit der Restgröße
* Formatieren (kann auch mit Schnellformat sein).
* Löschen der Partitionen
* Anlegen der gewünschten (Ursprungs-) Partition
* Formatieren => was vorher nicht ging, geht plötzlich...

du kannst mal die Spur 0 löschen, dies geht mit dem Tools S0kill oder KillMBR.

Du kannst auch DBAN benutzen, damit wird die gesammte HDD gelöscht.
http://www.dban.org/download

Ich hab das gleiche Problem jetzt unter Win7 und da ist die Option in der Datenträgerverwaltung ausgegraut. Danke Microsoft das ihr diesen Bug verbessert habt.

Das free-Programm, für die Start und Restart - Funktionen tut immer noch brav seinen Dienst! Hab überhaupt keinen Bock nach der Verbesserten Variante in Win 8.1 zu suchen!

30 Minuten kostenloses Internet an mehr als 100 deutschen Bahnhöfen
Die Deutsche Bahn ermöglicht in Kooperation mit der Deutschen Telekom allen gelangweilten Reisenden die Wartezeit zu versüßen: Ab sofort steht an derzeit 105 Bahnhöfen ein kostenloser WLAN-Hotspot zur Verfügung. Es nicht erforderlich, Kunde der Deutschen Telekom zu sein. Neben Bahnhöfen sind auch besonders häufig frequentierte S-Bahnhöfe wie Berlin Zoologischer Garten mit den kostenlosen Hotspots ausgestattet.

Um das kostenlose WLAN zu nutzen, ist kein gültiges Bahnticket erforderlich. Es muss lediglich ein Gerät vorhanden sein, das SMS empfangen kann, da der Zugangscode an eine Mobilfunknummer geschickt wird. Über das WLAN-Netzwerk „Telekom“ müssen sich Reisende mit dem kostenlosen WLAN verbinden und anschließend eine beliebige Website aufrufen im Browser. Dann muss die eigene Handynummer eingegeben werden, an die ein Bestätigungs-Code geschickt wird.

Reisende, die ein Tablet besitzen, das ausschließlich WLAN unterstützt, aber über kein Mobiltelefon verfügen, können das kostenlose WLAN deshalb nicht nutzen. Wenn der kostenlose Zeitraum von 30 Minuten verstrichen ist, wird die Verbindung unterbrochen. Am darauf folgenden Tag steht das kostenlose WLAN aber wieder für 30 Minuten zur Verfügung.

Es ist nicht möglich, beispielsweise in Berlin am Bahnhof im Internet zu surfen und beim Halt in Hannover erneut. Dies ist nur dann möglich, wenn zwei Mobilfunknummern zur Verfügung stehen, da die 30-minütige Surffrist an die Handynummer gebunden ist.
So funktioniert die Anmeldung:
 1. WLAN im Endgerät (Laptop, Notebook, Smartphone, etc.) aktivieren und verfügbare                     Netzwerke      anzeigen
 2. "Telekom" wählen und "Verbinden"
 3. Webbrowser starten und beliebige Internetadresse eingeben
 4. Hotspot-Portal erscheint
 5. Handynummer auf Startseite eingeben
 6. Zugangscode kommt per SMS auf das Handy
 7. Zugangscode im Hotspot-Portal eingeben
Los geht es jetzt 30 Minuten kostenlos WLAN genießen

Auf diesen Bahnhöfen gibt es WLAN kostenlos, Übersicht in einer  pdf-Datei:
http://www.bahn.de/p/view/mdb/bahnintern/services/mobilitaet_service/bahnhof/wlan_bahnhof/mdb_125450_bahnhoefe_mit_wlan.pdf

AC-ROUTER 
Neue ac-Router versprechen traumhafte Datenraten von bis zu 3500 Megabit pro Sekunde (MBit/s) sollen mit dem neuen IEEE-Standard 802.11ac möglich sein.
Theoretisch erreicht das neue ac-WLAN fast die sechsfache Geschwindigkeit des theoretischen Maximums des derzeit üblichen IEEE-Standards 802.11n. Im Gegensatz zum Vorgänger nutzt das neue Gigabit-WLAN höhere Frequenzen und breitere Funkkanäle. Dies macht sich vor allem dann bemerkbar, wenn mehrere Geräte gleichzeitig mit dem Router kommunizieren.

Am Endgerät kommt im Durchschnitt jedoch nur eine Maximaldatenrate zwischen 50 bis 400 MBit/s an. dennoch imposante Werte, mit dem Tempo ließe sich der Inhalt einer DVD in weniger als zwei Minuten über das drahtlose Heimnetzwerk schicken. Zum Vergleich: 802.11n erzielt im Schnitt etwa 40 bis 200 MBit/s auf Distanzen von 20 Meter. Fast alle Router-Hersteller bieten zertifizierte ac-Modelle der Wi-Fi-Alliance an. Für einen WLAN-Router der neuesten Baureihe sind je nach Ausstattung zwischen 100 und 300 Euro fällig. Die verwendeten Geräte wie Notebook, PC, Smartphone oder Fernseher müssen die extrabreiten Funkkanäle des neuen Gigabit-WLAN IEEE 802.11ac ebenfalls beherrschen. Schafft das Notebook gerademal 200 MBit/s nach n- Standard im 2,4-GHz-Band, wäre ein nagelneuer ac-Router dafür rausgeschmissenes Geld, denn ac arbeitet auf einer anderen Frequenz, so dass das Notebook dazu gar keine Verbindung bekommt.

Der Online-Händler PC Fritz des Raubkopiehandels verdächtigt 
Microsoft ließ mit Hilfe der Staatsanwaltschaft Halle und der Zollfahndung über 18 Objekte durchsuchen, in denen insgesamt über 100.000 Datenträger beschlagnahmt wurden. Etwa 100 Beamte waren im Einsatz, aufgrund der Anzeige von Microsoft.
PC Fritz bestreitet, Raubkopien verkauft zu haben. Der Händler distanziert sich ausdrücklich vom Handel mit illegaler Software. Es handele sich um gebrauchte Original-Recovery-DVDs. PC Fritz erklärt, die Windows-Kopien seien von sogenannten PC-Refurbishern erworben worden. PC- Refurbisher kaufen PC-Kontingente von Firmen oder öffentlichen Einrichtungen auf, sichern Software-Lizenzen (Aufkleber, Zertifikate, etc.) und bereiten die Hardware zur Weiterverwendung auf. Der Handel mit gebrauchten Software-Lizenzen ist in Deutschland erlaubt. Der Bundesgerichtshof in Karlsruhe hat im Jahr 2000 ein entsprechendes Urteil gefällt. PC Fritz will sich mit juristischen Mitteln wehren und Microsoft mit einer einstweiligen Verfügung verbieten, den Firmennamen im Zusammenhang mit dem Handel von Raubkopien zu nennen. Die 100.000 sichergestellten Datenträger werden nun überprüft. Die Firma PC Fritz existiert seit dem vergangenen Winter.

Windows 8.1 Release-Date des Windows 8 Nachfolgers ist am 18. Oktober
16.08.2013 Windows 8.1 hat ein Release-Date. Der Nachfolger beziehungsweise das Update für Windows 8 erscheint am 18. Oktober 2013. Windows-8-Nutzer erhalten es gratis.
--------------------------
Microsoft gab das Release-Date für Windows 8.1 bekannt. Der Nachfolger für Windows 8 erscheint am 18. Oktober 2013 als Gratis-Update für Nutzer des aktuellen Microsoft- Betriebssystems. Die aktualisierte Version steht dann als Download im Windows Store zur Verfügung. Wer Windows 8 noch nicht nutzt, kann Windows 8.1 auch als Retail-Version im Handel kaufen und damit etwa ein vorhandenes Windows 7 aktualisieren. Preise dafür stehen noch nicht fest.

Windows 8.1 bringt viele Verbesserungen und einige Veränderungen mit. So wird nicht nur das Betriebssystem an sich etwa mit einem festen Windows 8.1 Startbutton in der Desktop-Ansicht ergänzt und ein direkter Boot-Mechanismus auf ebenjene implementiert. Auch viele vor- installierte Apps bekommen einige Aktualisierungen. Microsoft nennt hier beispielsweise den Internet Explorer, Bing, Skydrive und Skype. Dazu kommen weitere Anwendungen aus den Bereichen Foto, Musik und Video. Die Bing-App kann nun nicht nur im Web, sondern auch lokal auf dem Rechner suchen.

Microsoft will Skydrive weiter ausbauen und integriert seinen Cloud-Dienst in die eigenen Apps. So kann der Nutzer bearbeitete Dokumente direkt in der Cloud ablegen und an mehreren Rechnern via Synchronisation jeweils mit dem aktuellen Bearbeitungstand nutzen. Wem die Windows-UI-Oberfläche (ehemals Metro) zu starr war, der bekommt mit Windows 8.1 mehr Individualisierungsoptionen. Die sogenannten Live-Tiles (Kacheln) können Anwender nun persönlicher mit Farben, Hintergründen und in der Größe verändern.

Der Windows Store wird darüber hinaus übersichtlicher und Sicherheits-Features auf den aktuellen Stand gebracht. Das bedeutet Updates für den Windows Defender, Smartscreen und die Geräte-Verschlüsselung. Mit Windows 8.1 hat Microsoft weiterhin mobile Gadgets wie etwa Tablets im Blick, orientiert sich im Gegensatz zu Windows 8 durch genannte Änderungen jedoch sichtlich mehr am klassischen Desktop-Nutzer. Weiteres zum Update Windows 8.1 können Sie auf dem Windows Experience Blog lesen.
 

Viele Portale bieten Hörbücher im MP3-Format zum Downioad teils sogar für lau an!
Online-Buchläden wie www.bue-cher.de, www.ebook.de oder www.tba-lia.de  haben eigene Hörbuch-Rubriken eingerichtet. Als mp3 Musikvertrieb bekannte Portale wie www.music-load.de, mp3.saturn.de oder iTunes, haben ebenfalls eigene Hörbuch-Abteilungen eingerichtet. Die MP3- oder CD-Version eines Buchtitels kostet etwa so viel wie die Taschenbuchausgabe.
Spezialdienste für den Downioad von Hörbüchern sind:
www.clau-dio.de  und die Amazon-Tochter www. audible.de. Über die heruntergeladenen Dateien von Claudio kann der Käufer frei verfügen (soweit der Kopierschutz unberührt bleibt) und sie von jedem MP3-fähigen Gerät abspielen.

Audible ist mit mehr als 100000 Titeln, breit aufgestellt. Allerdings werden die Hörbücher nur im eigenen AA-Format bereitgestellt, das nicht alle Abspielgeräte wiedergeben können.

Das Blog-Magazin www.vorhoerer.de  stellt regelmäßig Gratis- sowie Sonderangebote von Hörbüchern vor und veröffentlichit Rezensionen zu Neuerscheinungen.
Audible-Gutscheine und Wege zu weiteren Gratis-Offerten sind über www.gratis-hoerspiele.de  und www.hoerbuch-kostenlos-download.de  herunter zu laden..
Auf eigenen Servern lagern folgende Anbieter ihre Angebote: www.vorleser.net ,
www.theateraufcd.de  und www.freiszene.de   gesprochene Bücher, Gedichte sowie Kurzgeschichten. Viele Texte stammen von Autoren, die ihre Werke freigegeben haben oder vor mehr als 70 Jahren gestorben sind. Weil dann das Urheberrecht nicht mehr greift, dürfen Nutzer die Hörbücher für private Zwecke gratis runterladen.
 

Fahrradwerkstatt an der Naunynstraße
Vor drei Jahren fing  Lars-Helge Kriener mit der Kinder- und Jugendwerkstatt an. Es werden auch Schmuck oder Lampen aus alten Fahrradteilen hergestellt. Kinder können lernen, dass man fast alles wiederverwerten kann, sogar alten Schrott.
Künstlername: Larsito Custom Bikes - geboren in Berlin am 04.08.1983 - freier Kunst- und Kulturarbeiter - Schmuckproduzent- Designer für Lichtobjekte  aus Fahrradteilen - Leiter der Fahrradwerkstatt des Jugendzentrums Naunynritze in Berlin Kreuzberg
Es hapert etwas mit dem Nachschub, Lars-Helge Kriener: „Ich könnte noch einige Fahrräder gebrauchen." Wer alte Fahrräder abgeben will, erreicht Herrn Krieger über: www.larsitos.de 
 

Ratgeber BrowserChrome, Firefox und IE10 Vergleich
Internet Explorer 10, Chrome oder Firefox - Welcher ist der beste, schnellste und sicherste Browser? Unser Vergleich verrät es Ihnen.
http://www.pc-magazin.de/ratgeber/chrome-firefox-und-ie10-vergleich-1367064.html


TAUCHERUHREN NEWS
Taucheruhren von 22.900 Euro, 14.600 Euro & 11.750 Euro, bilden das oberste Preissegment.
Hier im weiteren drei etwas preiswertere Modelle:
Stowa präsentiert eine neue Variante seiner Prodiver-Linie mit schwarzem Zifferblatt und leuchtend grünen Sekunden- und Minutenzeigern. Diese beiden Zeiger sind unerlässlich für einen sicheren Tauchgang. Die Uhr wird vom Eta 2824 mit automatischem Aufzug angetrieben. Die einseitig drehbare Lünette, das Heliumventil, die verschraubte Krone und die Druckfestigkeit bis 100 Bar vervollständigen die Taucheruhr. Auch dieses Modell wird an einem Kautschukband mit Tauchverlängerung getragen und kostet 880 Euro.

Als neues Modell der Linie Argonautic lanciert Davosa die Lumis mit einem manuellen Helium- ventil, einer Keramiklünette und einer selbstleuchtenden Anzeige. Auf ihren Indexen und Zeigern sitzen Röhrchen, die mit Tritium gefüllt sind und daher ständig leuchten. Sie müssen sich nicht erst, wie etwa Superluminova, an einer Lichtquelle aufladen. Etwas mehr auf Energiezufuhr von außen angewiesen ist das Automatikkaliber Eta 2824. Davosas Neue erscheint in einem Edelstahlgehäuse, das 42 Millimeter misst und bis 30 bar wasserdicht bleibt. Die Dreizeigeruhr kostet 698 Euro.

Das Uhrenmodell Lunokhod von Vostok Europe ist nun mit einem mechanischen Uhrwerk ausgestattet. Im 49-Millimeter Edelstahlgehäuse, das schwarz PVD-beschichtet ist, arbeitet das Automatikkaliber NH35 von Seiko. Mit einer Wasserdichtheit bis 300 Meter ist der Zeitmesser für Tauchgänge geeignet. Für eine gute Ablesbarkeit sorgen Tritiumkapseln. Lunokhod waren sowjetische Mondmobile, die zu den ersten ferngesteuerten Fahrzeugen auf einem anderen Planeten gehörten. Am schwarzen Silikonband getragen, kostet der Mondgänger 599 Euro.
http://www.watchtime.net/taucheruhren/2/

Ich als euer Webmaster besitze noch eine Citizen Taucheruhr
Seit 1998 erfreuen sich tausende zufriedener Kunden an unseren mit Saphirglas veredelten und umgestalteten Taucheruhren von CITIZEN. Aus uns unbekannten Gründen ...(so inseriert ein Internet-Anbieter)
Ich habe einige Gründe dafür gefunden:
Citizen Taucheruhr Promaster Diver AJ9230-08EE # 179 €
Citizen NY0040-17LE Taucheruhr Automatik Diver # 199 €
Citizen Promaster Sea Aqualand BJ2111-08E   #  417 €
Mehr über die Citizen: HIER

Achtung wichtig:
Es ist zu beachten, die Uhren mit Batterien müssen zum Batteriewechsel in der Regel zum Hersteller (bzw. dessen Serviceadresse) gesendet werden, ansonsten geht die Garantie verloren. Bei vielen Herstellern endet die Möglichkeit einer ev. notwendigen Reparatur nach 3-5 Jahren, auch wenn das nicht in der ansonsten hervorragenden Eigenlobbeschreibung zu lesen ist.
Bei sehr teueren Modellen, daher  sicherheitshalber vorab klären, wie lange Ersatzteile vorgehalten werden und Reparaturen nach Ablauf der Garantiezeit noch möglich sind!
Meine Citizen hatte 3 Batteriewechsel in 6 Jahren hinter sich und danach 5 Jahre in einer Schublade verbracht, ehe ich sie über Karstadt (da mal gekauft) zum Batteriewechsel wieder an Citizen sendete. Die Uhr kam zurück, mit der Mitteilung. Reparatur nicht mehr möglich, keine Ersatzteile mehr. Welch ein Glück, ich hab sie nicht sofort entsorgt, sie lag neben meinen Feinmechaniker Schraubendrehern, nach so etwa 6 Tagen wollte ich meine Neugier befriedigen und die Uhr aufschrauben. Oh Wunder, das Ding funktionierte wieder! Ich vermute mal, der Batteriewechsel war schon erfolgt, als der Monteur merkte, so ein Mist das Ding läuft nicht. Dann hatte er wohl keine Lust die 6 Schrauben nochmals aufzudrehen um die Batterien zu entnehmen und aus irgend einem Grund hat sich irgendwann ein Kontakt geschlossen. Na, prima sie geht sogar auf die Sekunde genau und ist schon auf 20 Meter tiefe getestet, alles funktioniert prima!
 

ES IST GESCHAFFT DIE EU-VORLAGE
FÜR EIN INTERNET DER ZWEI UND ODER DREI KLASSEN

Als Netzpolitikerin hat die EU-Kommissarin Neelie Kroes dann anfänglich einige Nebelkerzen geworfen. Sie gab sich als Vorkämpferin für ein freies und offenes Internet schmückte sich mit Schlagworten wie Netzneutralität. Noch im Juni ließ die Neelie in einer Presseerklärung verlauten: "Neelie Kroes will Netzneutralität per Gesetz schützen".
Vor allem wollte sie natürlich die Freiheit schützen, wessen wohl?
Vordergründig wird von der Freiheit der Nutzer gesprochen, "Informationen und Inhalte zu erlangen und zu verbreiten, Anwendungen und Dienste ihrer Wahl zu nutzen."

Tatsächlich wird mit der EU-Verordnung so etwas, wie früher aus dem Mittelalter bekannt unter Wohlmundigen Vokabeln eingerichtet
Zum Beispiel Deutschland ist ja schon aufgeteilt zwischen Telekom=45,2%, Vodafon=11,7 % 1&1=12% O2=8,6% Unitedmedia 8,1% Kabel DE 6,3% Sonstige 8,1% Die EU-Verordnung macht es vor allem für die großen Provider zum Extrageschäft von Youtube & Co für die Durchleitung von deren Inhalten eine Art Netz-Zoll-Durchleitungsgebühr pro Gigabite zu erpressen (sonst ruckels halt, wenn zuwenig gezahlt wird) Auch Youtube, Google Co & Kampanie haben ihren Nutzen davon, sie genießen einen Schutz vor neuen Konkurrenten. Ein neues Youtube müsste erst einmal das Kapital aufbringen, sich die gleichen Netz-Geschwindigkeiten zu kaufen. Auf der Strecke bleiben so die ohnmächtigen: Die Startups der Zukunft - und alle alternativen Inhalteanbieter, die eine eigenen kleine Websites betreiben.

Alle großen Telekommunikationskonzerne sind für den EU-Entwurf als hätten sie ihn selbst geschrieben. Dadurch, dass sie mit Youtube Co,Google & Kompanie dann eigene Verträge abschließen, damit deren Videos ruckelfrei zum Nutzer gelangen, werden sie an dem Milliardengeschäft von Youtube & Co endlich mitverdienen. Die dominierenden Internetkonzerne werden dank des Zwei-Klassen-Internet, die die dritte Klasse des Internet bilden, alle die kleinen Fisch & Sonstige schlucken.

BISHERIGE NETZNEUTRALITÄT
Netzneutralität ist Fachbegriff dafür, dass Internetanbieter alle Inhalte gleich schnell durch das Netz leiten müssen: das Video, das auf dem Server politischer Aktivisten liegt ebenso, wie den Werbeclip der Telekom. Wenn es ruckelt, dann überall - so ist und funktioniert das jetzige Prinzip. Die Empörung über die Drosselpläne des deutschen Marktführers Telekom war auch deswegen so groß, weil sie sich gegen dieses Prinzip richteten, das Video-Angebot der Telekom sollte von der Drosselung ausgeschlossen bleiben. Ein Zwei-Klassen-Internet wäre die Folge, warnten alle Kritiker.

Einen vorläufigen Entwurf der beschriebenen EU-Verordnung hat nun das Blog netzpolitik.org veröffentlicht. Kumpel Kalle aus X-Berg sagt: in dem steht das Gegenteil von dem, was Pißnellie angekündigt hatte. In den EU-Plänen kommt die Netzneutralität gar nicht mehr vor.

Open-Source
Verschlüsselung ist in

Sendinc ist zwar nicht ganz perfekt, aber der Dienst ist einfach zu benutzen. Für den Hausgebrauch reicht das Sicherheitsniveau aus. Einige Menschen melden Zweifel an, ob Verschlüsselung überhaupt etwas bringt. Hundertprozentige Sicherheit gibt es nie. Aber deswegen gleich auf alle Sicherheitsmaßnahmen zu verzichten, ist keine Lösung. Die Wohnungstüren bleiben ja auch nicht offen, nur weil Schlösser geknackt werden könnten.
http://www.pcwelt.de/ratgeber/So-verschluesseln-Sie-E-Mail-Nachrichten-Mail-Verschluesselung-5798005.html

Protectorion PC: Der universelle Safe für Ihre Daten und Passwörter!
Keine Chance für Hacker und Datenspione! Protectorion schützt Ihre Daten und Passwörter vor Mißbrauch und Diebstahl! Für PC, Cloud Dienste, Netzwerke, USB-Sticks und externe Festplatten. IT-Sicherheit made in Austria. Schnell, einfach und kostenlos!
http://de.protectorion.com/protectorion-pc/?gclid=CPrukPiyxrgCFQZc3goddysAtA

SafeToGo: USB-basierte Securitylösung
Die SafeToGo® Produktreihe besteht aus SafeToGo und SafeToGo FIPS.
http://www.prosoft.de/produkte/safetogo/?gclid=CI3DmPu1xrgCFQ5b3godPW0Abw

CLOUD COMPUTING VORWAERTS WIR MUESSEN ZURUECK
Bei den Entscheidungsträgern für Firmennetzwerke wird anläßlich der Snowden Enthüllungen vom umstellen auf Cloud Computing abstand genommen. Andere auch kleinere Firmen, die teils schon umgestellt hatten, rudern nun zurück. Vor allem der Mittelstand in Deutschland, mit seinem innovativen Maschienenbau, kehrt teilweise in die Zeit der "Reitenden Boten" zurück.
Sie trennen alle für Industriespionage-relevanten Rechner vom Internet, mit Zulieferern und Zweigstellen werden Daten via Festplatten über Kurierdienste und teilweise Paket express Dienste ausgetauscht.

Ob Softwareschmieden, wie z. B. Adobe bei ihren Entschlüssen bleiben ist ungewiss, erst vor kurzer Zeit war auf der Website des Konzerns folgendes zu erfahren:
'Adobe stellt die Creative Suite ein und setzt nun voll auf die Creative Cloud. Auch Einzelprogramme wie Photoshop sind damit künftig nur noch über ein monatliches Abo erhältlich.'

„Keine Rückmeldung“: Warum Sie das Programm  NICHT sofort beenden sollten …
Warten Sie zunächst ab, ob das Programm nach etwa 15 bis 30 Sekunden wieder ordnungsgemäß funktioniert. Sie sollten während dieser Zeit möglichst keine anderen Tätigkeiten am PC ausführen. Denn die Ursache für eine nicht mehr reagierende Anwendung sind häufig laufende Prozesse und Aufgaben, die Windows mit einer höheren Priorität abarbeitet. Nach Beendigung dieser Aufgaben funktioniert Ihre Anwendung dann oft wieder. Haben Sie mehrere Anwendungen gleichzeitig geöffnet, können Sie die noch reagierenden Programme beenden, um mehr Speicherplatz und Ressourcen für die nicht mehr reagierende Anwendung freizugeben.

Malware „Urausy“ narrt User mit gefakten Zahlungsaufforderungen
Die Computerschadprogramme der Urausy-Familie zählen zur Ransomware: Das sind Schadprogramme, die Zugriffe auf oder die Nutzung von Daten sowie des gesamten Computers verhindern. Sie verbreiten sich über Exploit-Kits wie Blackhole, die Schwachstellen in Webbrowsern, Flash bzw. Java ausnutzen. Über diese Lecks installieren sie bösartige Software auf den eroberten Rechnern. Infizierte Computer sperren plötzlich den Bildschirm und verlangen eine Geldstrafe einer angeblich rechtmäßigen Strafverfolgungsbehörde an. Erst nach Zahlung würde der Rechner wieder ordnungsgemäß arbeiten.

Hinter diesem Angreifer steckt eine Scam-Attacke. Experten weisen darauf hin, dass Strafverfolgungsbehörden zum einen niemals den Computer auf diese Weise sperren würden und zum anderen keinesfalls Geld verlangen. Ist der Rechner erst einmal infiziert, führt sich die Malware automatisch aus. Dabei ist sie so geschrieben, dass sie vor der Entdeckung durch Antiviren-Software geschützt ist. Außerdem verfügt der Schädling über mehrere Anti-Analyse-Tricks, um Debugging (Fehlersuche) und Ausführung in Sandbox-Umgebungen zu verhindern. Dazu prüft der Urausy-Threat, ob er unter den wachsamen Augen eines Debuggers läuft und kann ggf. seine Verhaltensweise verändern.

Sobald sie gestartet wurde, injiziert sich die Malware in den Windows-Prozess svchost, kopiert sich in “C:\Documents and Settings\Administrator\Application Data\skype.dat” und richtet eine .ini- Datei in “C:\Documents and Settings\Administrator\Application Data\skype.ini” ein. Dadurch wird das Schadprogramm direkt beim Systemstart geladen. Danach verhält die Malware sich zunächst ruhig, um der Erkennung zu entgehen. Schließlich zeigt der Schädling den gesperrten Bildschirm an, was er mittels „CreateDesktopW“ und „CreateWindowEx“ schafft. Sie verschaffen ihm Kontrolle über die komplette Benutzeroberfläche.

Sicherheitsunternehmen und betroffenen Usern stellt AlienVault eine YARA-Regel zum kostenlosen Download bereit, um infizierte Speicherprozesse zu erkennen. Das Open-Source-Projekt YARA hat zum Ziel, Schadsoftware anhand von charakteristischen Strings und Byte-Folgen zu identifiziert. Darüber hinaus schützt die von AlienVault entwickelte Unified Security Management-Plattform AV-USM vor diesen und weiteren Schädlingen aus dem Bereich Ransomware. Weitere Informationen zu Urausy stehen im Blog der AlienVault Labs bereit. 

Fazit: Diese neue "Qualität" an Schadsoftware zeigt, dass es nicht nur angeraten ist, ein wirksames AntiViren-Programm einzusetzen, sondern neben der klassischen Datensicherung auch eine Image-Kopie der Systempartition ein wesentlicher Rettungsanker ist.
AlienVault Labs:
https://github.com/jaimeblasco/AlienvaultLabs/blob/master/malware_analysis/Urausy/urausy_skypedat.yar


"Der Bundestrojaner verstößt gegen das Gesetz."
Wie er zu Beheben ist in Windows

Die rechtliche Problematik rührt daher, dass Nutzer, die entsprechende Software verwenden, um den Staatstrojaner zu entfernen, in der Regel nicht mit einer Bestrafung wegen Strafvereitelung rechnen müssen, da laut Paragraph 258, Absatz 5 keine Strafe anfällt, wenn man eine eigene Straftat vereitelt.

Beim CCC dagegen wäre eine Bestrafung wegen Strafvereitelung eventuell möglich, da er Nutzer nicht nur darauf aufmerksam gemacht hat, dass sie sich durch Anti-Viren-Programme vor der Bundes-Malware schützen können, sondern durch die Veröffentlichung des Quellcodes maßgeblich dazu beigetragen hat, dass Software-Firmen Programme schreiben, die den Bundestrojaner erkennen.

Somit könnte der CCC laut Meinung des Wissenschaftlichen Dienstes des Bundestages indirekt dafür gesorgt haben, dass betroffene PC-Nutzer den Bundestrojaner aufspüren und löschen können. Damit könnte der CCC dann Ermittlungshandlungen beeinträchtigt haben. Ob der Chaos Computer Club aber tatsächlich rechtliche Konsequenzen fürchten muss, das müssen Richter entscheiden.

Durch die Enttarnung des sogenannten Bundestrojaners kritisierte der CCC, dass die Software gegen rechtliche Bestimmungen verstoße, da sie mehr Funktionen besitze, als in Deutschland zur Überwachung von Rechnern (vermeintlicher) Krimineller erlaubt sei.  (ama)

Zombie-Rechner auf meine Kosten für den Staat
Die bekannten Gefahren des sogenannten Bundestrojaners liegen in erster Linie im Sammeln und Versenden von Informationen über das infizierte System. Allein das wäre eigentlich schlimm genug, verstößt diese Praxis doch gegen die klaren Vorgaben des Bundesverfassungsgerichts aus dem Jahr 2008. Weitaus schlimmer ist aber die Hintertür, die das Programm offen hält und durch die weitere Überwachungs-Software auf einen infizierten PC nachgeladen werden kann. Da diese Funktion nur mangelhaft abgesichert ist, öffnet sie auch anderen Schadprogrammen Tür und Tor: Eine Einladung zur Malware-Party - auf Ihrem Rechner. "Mit dem Einsatz solcher Überwachungssoftware werden Grenzen überschritten, welche vom Bundesverfassungsgericht klar gesteckt wurden", so Patric Remus, Inhaber von ArchiCrypt.
AUS:
http://www.chip.de/news/Anti-Bundestrojaner-Loeschen-Sie-den-Staats-Spion_52142629.html

#######################################################
Meine Methode: wichtige Daten werden auf USB-FP gesichert und bei groben Fehlern in der XP- Installation, meist nach 2-3 Jahren und durch zu viele Proggys ausprobieren wie anschließendem entfernen, geht dann trotz Rep.-tools nichts mehr: Format:C und XP neu aufstpielen.
#########################################################
Für Berliner wird hier vom Informatikstudenten Hilfe versprochen, sieht gut aus, hab es selber nicht probiert, siehe oben!

Trojaner Probleme:
gvu-trojaner
BKA, GVU, U-Kash, BSI, GEZ & Interpol-Sperren sind sogenannte Erpresser-Trojaner (Ransomware). Sie blockieren den Bildschirm und vermitteln dem Benutzer den Eindruck etwas Illegales getan zu haben (Kinderpornografie heruntergeladen oder Filesharing betrieben, Urheberrechtsverletzung).

Die vorgegaukelte Behörde verspricht eine unkomplizierte Lösung des Problems, wenn der Betroffene einen U-Kash Partner aufsucht (z.B. Westfalen, OMV, Agip, Avia Tankstellen) und für meist mehrere 100 Euro U-Kash Karten kauft. Von einer Strafanzeige wird in diesem Fall abgesehen.

Es handelt sich um eine erpresserische Methode um an die auf den U-Kash Karten aufgedruckten Codes zu kommen und an einer ausländischen Abhebestelle anonym das Geld in Bar auszuzahlen.

Zahlen Sie diesen Betrag unter keinen Umständen!
Melden Sie sich unter 0171 - 99 66 960 und lassen Sie diese / alle Trojaner und Viren von Ihrem PC entfernen!
Diese stellen neben der Sperrung des Bildschirms weitere schwerwiegende Sicherheitsrisiken dar, die während der parallelen Beratung und Nennung von Verhaltenstipps erklärt werden.

Windows Reparatur:
Windows kann erhebliche Probleme verursachen, die einen Laien vor unlösbare Hindernisse stellen können. In vielen Foren ist immer wieder zu lesen "da hilft nur Formatieren und neu installieren". Diese Einschätzung ist extrem unprofessionell! Sehen Sie diese Aussagen als Warnsignal für unseriöse Dienstleistungen.

Seit vielen Jahren bringt Windows viele Werkzeuge mit, die in 99% der Fälle eine Reparatur der bestehenden Windows Installation erlauben. Bei Boot-Problemen (Windows startet nicht mehr), Festplattenfehlern, fehlenden Systemdateien oder bei einem Virenbefall lässt sich das Betriebssystem reparieren. Rufen Sie an und lassen Sie sich beraten. Tel.: 0171 - 99 66 960

Datensicherung & Datenwiederherstellung:
Um proaktiv Maßnahmen gegen Datenverluste zu ergreifen ist es wichtig ein durchdachtes Backup-Konzept zu erstellen. Datenwiederherstellung / Datenrettung sind lediglich das letzte Mittel und sollten unter keinen Umständen als Selbstverständlichkeit erachtet werden.

Darum rufen Sie an und lassen sich beraten, wie eine funktionierende Datensicherung im Detail aussieht und das Professionalität bei Sicherungskonzepten nicht bedeutet 'hin und wieder einige Ordner auf eine externe Festplatte zu kopieren'. Cloud-Backups können eine kostengünstige Alternative zur Sicherung auf externen Medien darstellen.

Selbstverständlich kann im Raum Berlin eine Datenwiederherstellung / Datenrettung für verschiedene Dateisysteme (FAT, ExFAT, NTFS, HFS+ (Mac), Ext3,4) und Festplatten, USB-Sticks, Speicherkarten u.a. durchgeführt werden!

Weitere Leistungen:
Computer, Notebook und PC Hilfe Berlin - vom Informatik Studenten aus dem Prenzlauer Berg. Ganzheitliche Lösung und Beratung zu Microsoft Office, WLAN, Viren und Trojanern, Systemabstürzen, Datenrettung und Datensicherung. Ein Informatik Student arbeitet günstig zur Lösung des PC Problems.

V.i.S.d.P.
Sönke Gissel
Ahlbecker Straße 12
D-10437 Berlin
Mobil 0171 - 99 66 960  http://www.informatik-student.net/
############################################

Facebook Graph Search gefährlich?
Die neue Facebook-Suche Graph Search so schlimm ist 12.07.2013 In Facebook gibt es nun eine neue Suchfunktion. Graph Search soll alles finden und ermöglichen Interessen zu teilen. Die Suchfunktion kann das tatsächlich und weiterführend als manchem lieb sein kann! Mit der neuen Suche lassen sich Anfragen starten wie “Arbeitgeber von Menschen, die die NPD mögen?“ oder „Verheiratete Menschen, die Prostituierte mögen“.
Wer Jahre zuvor bei einem Muschibild „Gefällt mir“ geklickt hat oder einen Kommentar zu einem peinlichem Bild abgegeben hat, ist die neue Suche auffindbar. Nur das Ändern der Facebook-Privatsphäre-Einstellungen schafft Abhilfe. Es bedeutet genau überlegen, was für Freunde freigegeben wird, für die Öffentlichkeit oder überhaupt über sich selbst da reingehört. Im Aktivitätsprotokoll ist sichtbar, welche Beiträge vorhanden sind oder über die Jahre hinweg kommentiert wurden. Diese können dort auch gelöscht werden. Datenschützer warnen massiv davor, persönliche private Daten komplett öffentlich zu machen.

Unter den Privatsphäre-Einstellungen kann man „Möchtest du das Publikum für Beiträge einschränken, die du mit Freunden von Freunden oder öffentlich geteilt hast“ klicken. Veröffentlichte Fotos sind besonders leicht auffindbar. Wer nicht möchte, dass bestimmte Fotos in der Graph-Search-Suchmaschine auftauchen, sollte diese am besten komplett löschen. Auch sogenannte „Likes“ sind mit Vorsicht zu genießen.

Gut ist einmal zu überprüfen, was andere Nutzer von einem selbst sehen können,  dies kann im eigenen Profil unter „Was sehen andere Personen in meiner Chronik“ getan werden.

 

ÜBERBLICK ÜBER SHOPPING CLUBS JETZT EINFACHER
Es gibt eine App von kumk.de, die, die besten Clubs mit ihrer aktuellen Produktpalette auf einen Blick anbietet. Shopping Clubs existieren real oder zunehmend in neuerer Zeit auch virtuell. Sie bieten kein festes Sortiment an, sondern haben sich thematisch spezialisiert. Sie kaufen zu Großhandelspreisen günstig bei den Herstellern ein und geben diese Preisersparnis an ihre Mitglieder weiter. So sind Rabatte bis zu 80 % des Listenpreises möglich – auf neue, mängelfreie A-Ware.

Manchesmal bietet der  Shopping-Club Aktionen, bei denen der Preis noch einmal abgesenkt oder eine gewisse Stückzahl direkt zum Einkaufspreis weitergegeben wird. Allerdings um bei solchen aktionen erfolgreich bestellen zu können, muss das Mitglied schnell handeln, denn unter Umständen dauert der Ausverkauf nur wenige Minuten.

Die neue App bietet eine Übersicht über die Shopping-Club Aktionen, die aktuell laufen. Sie bietet den Benutzern die Möglichkeit, zeitnah auf neue Angebote zu reagieren und ihre Chance auf einen erfolgreichen Schnäppchen-Kauf zu erhöhen. Es existieren bisher Versionen für Google Android und Apples iOS, demnächst soll eine App für Windows Phone 8 fertig werden. Der Download ist gratis und erfolgt über den Apple-iTunes-Store, Google-Play Store oder direkt bei www.kumk.de 
 

AUS FÜR WINDOWS XP
Am 8. April 2014 endet der Support-Zeitraum für Windows XP. Insbesondere Firmenkunden sollten also spätestens zu diesem Zeitpunkt auf ein neues Betriebssystem gewechselt haben. Andernfalls droht große Gefahr durch nicht mehr gestopfte Sicherheitslücken. Da im Geschäftsbereich noch auf rund 50 Prozent der Rechner Windows XP läuft, schwappt also die große Wechsel-Welle auf zahlreiche Unternehmen zu.

TELEKOM WILL 'LIZENZ ZUM GELDDRUCKEN'
DAS GEHT EINHER MIT ABSCHAFFUNG DER NETZNEUTRALITÄT

Wikipedia:Netzneutralität bezeichnet die wertneutrale Datenübertragung im Internet. Netzneutrale Internetdienstanbieter (englisch internet service provider) senden alle Datenpakete unverändert und in gleicher Qualität von und an ihre Kunden, unabhängig davon, woher diese stammen, zu welchem Ziel sie transportiert werden sollen, was Inhalt der Pakete ist und welche Anwendung die Pakete generiert hat.  mehr: 
http://de.wikipedia.org/wiki/Netzneutralit%C3%A4t 

Die Weiterungen dieses Telekom-Vorstoßes sind unübersehbar. Damit wird auf der Welt für Deutschland ein Sonderweg beschritten, den zunächst auch die Bundesnetzagentur und das Bundeskartellamt zu überprüfen haben. Von der Politik, ist kaum ohne unseren Druck, etwas zu erwarten, die stellen im Regelfall eine Ansammlung von Deppen dar, jüngst haben es einige dieser offensichtlich Hirntoten fertig bekommen und haben PC's verschrottet, weil in ihr Netzwerk sich ein Virus in die PC's eingenistet hatte.

Die Deutsche Telekom AG hat nun offiziell bekannt gegeben, dass man ab Mai eine Klausel in Festnetz Neuverträgen vorfindet, die eine Drosselung der Surfgeschwindigkeit ab einem gewissen Volumen erlaubt (ähnlich wie bei Mobilfunkverträgen). Jedoch werden Angebote der Telekom wie Entertain von diesem Volumen ausgenommen. Dadurch sind beispielsweise Kunden anderer Streaminganbieter im Nachteil, da die Bandbreite ab einem gewissen Zeitpunkt nicht ausreicht. Dies ist ein folgenschwerer Einschnitt in die Netzneutralität! Ausserdem soll auf 384 KBit/s gedrosselt werden, eine Geschwindigkeit bei der ein Film in DVD Qualität etwa 23h laden würde! Streamen mit 384 KBit/s ... Stelle sie sich vor, der Film, den sie Freitagabend auf Maxdome schauen möchten, müssten sie am Donnerstag schon laden, ... Daher fordern wir einen sofortigen Stopp des Vorhabens!

"Drosselcom" gerät jetzt jedoch langsam in die Zwickmühle:
Die  Verbraucherzentrale  mahnt  die  T-Kom-Drossel jetzt ab

Die Verbraucherzentrale NRW mahnt Telekom wegen der Flatrate Drosselung ab. Je mehr die fiesen Feinheiten der Telekom-Pläne zur Beschneidung der Flatrate-Tarife ans Licht kommen, um so massiver wird der Widerstand.

Die Petition gegen diesen Anschlag auf die Netzfreiheit
Über 180.000 Menschen haben eine Petition gegen die DSL-Drosselungspläne der Telekom schon unterzeichnet. Petition Unterzeichnrn: HIER

protestlogo f demo T-komAuch Proteste auf der Straße werden geplant
In Vorbereitung ist eine Demonstration gegen die Drosselungspläne der Deutschen Telekom am 16. Mai 2013 . Zur Jahreshauptversammlung der Aktionäre ruft das "Bündnis für Netzneutralität und gegen digitale Diskriminierung" in Köln um 16 Uhr vor der Lanxess Arena am Willi-Brandt-Platz 2 zu Protesten auf. Ab 08:30 Uhr ist eine Mahnwache angekündigt.

Zu den Unterstützern der Aktionen gehören Anonymous-Aktivisten, der Bundesverband Initiative gegen digitale Spaltung (geteilt.de), der Chaos Computer Club Düsseldorf, die Digitale Gesellschaft, der AK Vorrat Ortsgruppe Köln/Bonn, Netzpolitik.org und die Piratenpartei Deutschland. In dem Demoaufruf bei Facebook heißt es über DSL mit 384 KBit/s: "Der Aufbau von telekom.de dauert dann beispielsweise fast zwei Minuten. Die Drossel macht dann auch das Betrachten von Youtube- oder anderen Videos nahezu unmöglich."

Aber es ist Vorsicht geboten!
Denn unsere Polittrottel sind geübt genug, jederzeit irgend ein Pamphlet der Lobbyorganisation der Bytestransporteure für uns in ihrem Staats-TV vom Teleprompter laut abzulesen. Die Lobbyisten von T-Komm und andere lassen uns dann, via das Maul irgendeines Politkaspers, über alternativlose Sachzwänge voll labern, so das wir nicht schnell genug essen können, wie wir kot..............

Chip stellt Telekomsimulator gratis zur Verfügung:
http://www.chip.de/news/Telekom-Simulator-So-surft-man-mit-384-KBit_s_61693733.html

BYE  BYE  CLOUD- & STREAMING - DIENSTE - BEI DSL MIT 384KBit/s
DIE VERNÜNFTIGSTE ALTERNATIVE DAGEGEN KANN NUR SEIN:
ES LEBE EINE VOM MARKT FREIE WIRTSCHAFT!!!
MIT FRIEDLICHEN GRÜSSEN
ALI AUS X-BERG

www.alfredmente.de

Etwas technische Hintergründe
Tendez bei der Telekom ist, jeder Internetanschluss soll in nicht so ferner Zukunft, gedrosselt werden. VDSL ist die Abkürzung für Very High Speed Digital Subscriber Line und bezeichnet die Nachfolge-Technik der heute weit verbreiteten ADSL-Anschlüsse. Ziel des Ausbaus der in Deutschland eingesetzten VDSL2-Netze ist die Verbreitung von superschnellen Breitband- anschlüssen mit bis zu 100 Mbit/s.  Mit der von der Telekom geplanten neuen Über- tragungstechnik wird die Telefonie, heute noch mit Zwei Drähten bis zum einzelnen Telefon ein Ende finden. Mit VDSL2 werden riesige Ressourcen geschaffen, die auch genutzt werden müssen.

KONZERTIERTE AKTION CLOUD - COMPUTING
Über Lockangebote, wird seit Jahren von Microsoft, das HiDrive beworben mit Gratis MB’s wird geködert, mein Provider Strato ist da auch mit eingestiegen. Zunächst ist es ja sehr praktisch mp3 Dateien fürs Telefon oder den Tablet-PC überall wo es W-Lan gibt nutzen zu können. Jeder kennt das Dilemma grössere Dateien und wenn es nur die Größenordnung dieser HP betrifft, sind die Postfächer zu klein. Strato hat dann für 1 Jahr zum Schnäppchenpreis noch ei Tablet mit Android - Gingerbread draufgelegt. Mit diesem genutzten Sonderangebot was erst nach Ende des ersten Jahres teurer wird, war es Möglich grosse Zip- Archive hoch zu laden und für 12 oder 30 Freunde Downloadlinks zu versenden. 
Adobe hat seine Server für die alte Software CD’s & DVD’s längst abgeschaltet. Die neue Software-Generation wird via Cloud-Computing vermietet. Die Streaminganbieter senden riesen Datenmengen übers Netz, es wird an allen Ecken langsam eng. Schnellere und breitere Datenautobahnen müssen her. Geplant ist auch die Internet-Telefonie, mit deren Einführung endet dann auch auf jeden Fall der sogenannte  Bestandsschutz für Altverträge.

DIE PLANUNG ALL DIESER TEILE EINES GIGA_PUZZELS LÄUFT SEIT JAHREN!
Die Telekom sieht sich wahrscheinlich nur als Vorreiter aller Bytestransporteure, die anderen werden nicht widerstehen können und sich ihr Kuchenstück auch abschneiden wollen. Mit der geplanten Abschaffung der  Netzneutralität werden von den Datentransporteuren dann die zu übertragenden Inhalte inspiziert, filtriert und ab einem von ihnen bestimmten Volumen einfach blockiert bzw. so verlangsamt, das die Übertragung eines HD- Spielfilms bis zu 3 Tage dauert.

Die VDSL2- Netze sollen bis Ende 2007 in 26 Großstädten mit je über 8 Mio. Einwohnern an das Netz anschließbar sein und alle sollen mindestens 25 Mbit/s nutzen können. Die Umstellung ist natürlich mit immensen Kosten verbunden, wie immer wird sowas über Kredite finanziert, dazu verlangen die Banken vom Kreditnehmer wenigstens einen plausiblen Plan, einen Beweis das der Kreditnehmer zur Not wenigstens die Zins- & Zinseszinszahlungen auf ewig leisten kann. Da kommen sodann die Telekom-Kunden also wir alle ins Spiel, wir sollen nun einfach mehr zahlen oder sie werden uns drosseln und uns mit ihrer Abzocke dann langsam er- dosseln. 

Selbstverständlich werden die Telekomangebote, wie Fußballübertragungen und Videos auf Bestellung nicht gebremst. Auch Telekom-Vertragspartner, die via Internet eigene Inhalte anbieten, werden nicht gedrosselt, sofern sie die Telekom dafür bezahlen, denen werden dann auch grosszügige Rabatte gewährt werden. Je grösser das Transfervolumen um so billiger ist ihr Tarif. Aber nicht nur die  Telekom auch wir User wissen, das wenn die Telekom anderen Anbietern die Tarife erhöht, werden die nicht nur ihre Mehrkosten an uns durchreichen. Diese Gelegenheit lassen sie sich doch nicht entgehen, nebenher auch eine Scheibe vom Kuchen abzuschneiden. Jede beteiligte “Partei” wird der jeweils anderen die Schuld für Preiserhöhungen zu weisen, alle zusammen, werden sie den Filesharing- Netzwerkern den schwarzen Peter zuweisen, weil die ja das Netz permanent überlasten. Sie werden auch den Omas und Opas die kaum Datenaufkommen verursachen vorwerfen, das in deren Fall die Pflege des Netzes mehr kosten Verursacht als diese ollen Leut’chen einbringen.  Eine unbestritten vorhandene Minderheit von Intensivnutzern, des Internets wird zu angeblicher Bedrohung aller hochstilisiert werden. So versuchen sie, die riesige Menge der Privatnutzer zu Splitten und gegeneinander zu hetzen, teile & beherrsche & kassiere sie dann einfach alle ab. Halt natürlich nicht alle, Opa sagte immer: "Jung merk es dir, eine Krähe hackt der anderen nicht die Augen aus."

Auf vielen Ebenen finden jetzt deutliche Steigerungen der Freiheit statt
Diese Abzockmethode ist so innovativ eigentlich nicht, wir erleben sie zur Zeit bei den Abgaben für die Förderung alternativer Energien. Die Ökostrom-Umlage zur Förderung alternativer Energien erlebt tatsächlich zunehmende Befreiung! Über die Umlage sollten die Kosten, die durch die Förderung von Wind-, Sonnen- oder Wasserkraft entstehen, auf private und gewerbliche Stromverbraucher verteilt werden. Energieintensive gewerbliche Stromverbraucher können sich jedoch auf Antrag davon befreien lassen.

Diese Freiheit macht rasante Fortschritte
Nach dem Bericht des Bundesamtes für Wirtschaft und Ausfuhrkontrolle waren im Jahr 2012 von der Ökostrom-Umlage 979 gewerbliche Stromverbraucher befreit gewesen, in diesem Jahr sind es bereits 2245. Die grosse Masse der Kleinverbraucher zahlt, denn die Menge bringt es dann, das die Kassen ordentlich klingeln!

In der freien westlichen Welt ist das nicht einzigartig
Mit der Abschaffung der Netzneutralität wird sich nicht nur der Telekom - Kunde beschäftigen müssen, es geht hier nicht um die paar Euro, die künftig mehr gezahlt werden müssen. Es ist ein nicht hin nehmbarer Angriff auf das freie und offene Internet, so werden Innovation und Wachstum auf allen Ebenen blockiert werden. Das wird sich schlimmer auswirken als die blöde Patentiererei, mit nachfolgenden Lizenzgebühren für den Nachbau. Das hat z. B. dazu geführt das ein Feinmechaniker, der früher mit 14 Schraubendrehern auskam, inzwischen mehrere Kilogramm von diesen Werkzeugen benötigt. Leider stellt er dann ab und an fest, zu den Flach, Kreuz, T und Pozidrive Drehern hat jemand noch einen hinzu erfunden um Lizenzen zu sparen und gibt dies Werkzeug nur an seine Vertragsfirmen aus!

 

Virenbefall: Bildungsministerium vernichtet 170 PCs
In Schwerin hat sich ein kurioses Ereignis abgespielt, das sogar vom Landesrechnungshof gerügt wurde: Rund 170 Computer des Schweriner Bildungsministeriums wurden durch einen Virus verseucht, die dafür Verantwortlichen beschlossen, alle befallenen PCs in den Müll zu werfen.

170 Rechner wurden vernichtet, weil ein Virus eingedrungen war. Der entstandene Schaden beträgt über 187.300 Euro das muss vom Steuerzahler getragen werden. Der Rechnungshof kritisiert deshalb in seinem letzten Bericht: „eine ernsthafte Überprüfung der Alternative“ zu einem Neukauf als Ersatz für die vernichteten Computer hat nicht stattgefunden. Anstatt die PCs von dem Schädling zu reinigen, landeten die Rechner in der Schrottpresse.

QR- CODE VS PLASTIKGELD
Das Bargeld durch Plastikgeld ersetzen hat sich in Deutschland bisher nicht voll durchgesetzt.  In den USA oder Großbritannien werden wie selbstverständlich auch Kleinigkeiten wie die Tageszeitung, die Milch oder die Frühstucksbrötchen mit der Kreditkarte bezahlt. Die Geldkarte - ein in der EC-Karte integrierter, aufladbarer Bezahlchip auf jeder Karte vorhanden - wird bei uns kaum genutzt.
 
Neu ist mit dem Handy einkaufen
Überblick Bezahlen mit dem Handy:
Seit September gibt es vom Hersteller mr. commerce ein mobiles Bezahlsystem. Die Plattform SQ nutzt dafür QR-Codes. Eine spezielle SQWallet-App hilft beim Bezahlen von Restaurantrechnungen, Taxifahrten oder Pizzabestellungen. Der Händler scannt den QR-Code des Kunden ein. Der entsprechende Betrag wird dann per, Lastschriftverfahren eingezogen. Wahrscheinlich wird sich dieses Bezahlsystem durchsetzen - denn der Händler muss sich keine teure Hardware anschaffen. Die Patentgeschützte Authentifizierungstechnologie soll für Endkunden und Händler gleichermaßen sicher sein. Sogar Onlineshops können das System integrieren, Anwender scannen den QR-Code dann vom Bildschirm ab, um gekaufte Produkte zu bezahlen.

Digitale Coupons
Der mobile Barcode-Scanner- und Produktguide des Berliner Start-ups barcoo wurde schon mehrere Millionen Mal zum Preisvergleich heruntergeladen. Eine Kooperation mit SQWallet erlaubt in Zukunft das Bezahlen mit dieser App auf dem Smartphone. barcoo Anwender sind bereits mit dem Scannen von Barcodes vertraut, was ihnen das Scannen eines speziellen QR- Codes beim Bezahlen an der Kasse erleichtert. Für Verbraucher ist die Nutzung von SQWallet - egal ob über die eigene SQWallet-App oder barcoos Anwendung - kostenlos.

Reposito
Die Firma aus Karlsruhe hat eine Smartphone-App entwickelt, mit der Kunden ihre Kassenzettel scannen können. An der Kasse gibt es hierzu einen QR-Code. „Damit ist auch die Aufbewahrung des Kassenzettels für den Garantie- oder Gewährleistungsfall Geschichte", sagt Adrian Runte, der Geschäftsführer von Reposito. Weitere nützliche Dienste sind ein direkter Zugriff auf Handbücher oder ein Rückruf-Alarm bei Hersteller-Rückrufen. Außerdem stellt das Unternehmen digitale Coupons bereit, die Händler ihren Kunden anbieten können.

Geld abheben mit dem Handy:
Wer abends ausgeht, braucht in Zukunft nur noch sein internetfähiges Smartphone.
Auch das Geldabheben mit dem Handy kann noch in diesem Jahr in die Praxis umgesetzt werden,  eventuell zunächst für Kunden der Volks- und Raiffeisenbanken.
Automaten kann der Kunde wählen, ob er mit Karte oder Smartphone Geld abheben möchte. Mit der Methode QR-Code wird ein einmaliger Code am Automaten erzeugt. Der Kunde scannt diesen mit seinem Handy ein und authentifiziert sich mit einer eigens für sein Smartphone hinterlegten PIN. Danach wird der gewünschte Betrag ausgezahlt. Der QR-Code ist nur für eine Transaktion generiert und wird danach ungültig. Das funktioniert ähnlich wie der Kobil Chip-Tan Generator für Online-Banking. (Oder der Identitätsnachweis m. Signatur beim Reinert SCT über den mit neuen Ausweis und der staatlichen Ausweis App Zugang zu Behörden etc. möglich ist)

QR-Code lesen und erstellen

QR-Code lesen:

Der QR-Code sieht auf den ersten Blick kompliziert aus. Der Umgang ist jedoch mit den richtigen Apps kinderleicht. Das Lesen eines QR-Codes geht mit einem internetfähigen Smartphone oder Tablet-PC mit integrierter Kamera und einem Programm, auch App genannt. Fürs iPhone z. B.  die Apps QR Code Scanner, QR Reader for iPhone und Scanlife QR Code Reader. Android-Smartphones arbeiten mit QR Droid, Scanner Pro QR Code Reader und Barcode-Scanner. Windows-Phones benötigen  die Apps QR Code Reader, Neo Reader oder Justscan. Startet das Programm, schaltet sich die Kameraansicht wie beim Fotografieren an. Mit der Kamera wird der QR-Code angesteuert. Meist signalisiert ein kurzes akustisches Signal, dass ein Code korrekt eingelesen wurde. Die Apps sind in den App-Stores verfügbar.
QR-Code erstellen:
Das Erstellen eines QR-Codes ist unkompliziert. Im Internet gibt es hierzu eine Reihe kostenloser Programme. Der Webdienst www.goqr.me erstellt QR-Codes für Texte, Internetadressen oder digitale Visitenkarten. Der fertige QR-Code steht anschließend als Grafikdatei zur Verfügung. Der „QR-Code Generator" ist ein kostenloses Programm, mit dem ebenfalls QR-Codes erzeugt werden können. Der Webdienst www. qrcode-monkey.de wiederum bindet auch Bilder etc. ein.
WEITERE INFORMATIONEN ÜBER SUCHMASCHINEN IM NETZ
Ein universeller QR-Code-Reader hier:
http://www.barcoo.com/de/w/barcode-scanner-qr-code-reader-downioad

An der Platzierung einer Website in Suchmaschienen ist in etwa ihre Bekanntheit abzulesen!
Untersuchungen in eigener Sache vom 09.02.2013
Umwelt und Gesellschaft nenne ich meine HP, es existieren reichlich Seiten mit diesem oder ähnlichen Namen.
Die Websuche ergibt den jeweils gelisteten Rang mit der jeweiligen Suchmaschiene:
Altavista:
2.360.000 Ergebnisse gelistet an 1. Stelle vor BP
http://de.altavista.com/ dort in die Suchmaske "Umwelt und Gesellschaft" eingegeben, erscheint später das Ergebnis unter folgendem Link:
 http://de.yhs4.search.yahoo.com/yhs/search?p=umwelt+und+gesellschaft&fr=altavista&fr2=sfp&iscqry=
Da habe ich wohl zufällig Nebenbei, entdeckt das yahoo wohl Altavista geschluckt hat.
Per copy & paste übertragen, so sah das Ergebnis aus:

1.) Umwelt und Gesellschaft
Aktualisierung: 06. 02. 13 Demokratie Solidarität NGO-Info Freimus Tipp Browsereinstellung als pdf: HIER. IM ÖLGESCHÄFT MILLIARDEN & BILLIONEN ...
www.alfredmente.de - Im Cache

2.) Umwelt & Gesellschaft - BP in Deutschland | Deutsche BP | ??l- und ...
Laden Sie sich die aktuelle Version des Nachhaltigkeits-berichtes (Englisch) herunter und besuchen Sie auch die internationale BP Webseite
www.deutschebp.de/marketingsection.do?categoryId=722&contentId=7024306 - Im Cache

3.)Promotionsprogramm Umwelt und Gesellschaft - Ludwig-Maximilians ...

bing: 2.380.000 Ergebnisse an 2. Stelle
1.) Umwelt www.otto.de Riesige Auswahl, starke Marken und frische Trends bei OTTO!

2.) Umwelt und Gesellschaft www.alfredmente.de
Aktualisierung: 06. 02. 13 Demokratie Solidarität NGO-Info Freimus Tipp Browsereinstellung als pdf: HIER. IM ÖLGESCHÄFT MILLIARDEN & BILLIONEN ...

3.)Umwelt & Gesellschaft - BP in Deutschland | Deutsche BP | ??l- und ...
www.deutschebp.de/marketingsection.do?categoryId=722&contentId=7024306
Laden Sie sich...

andere Suchmaschienen:
yahoo:2.360.000 Ergebnisse - 1. Otto - 2. alfredmente.de
google:Ungefähr 435.000 Ergebnisse (0.08 Sekunden) an 6. Stelle
t-online:Ungefähr 435.000 Ergebnisse (0.10 Sekunden) an 6. Stelle
GMX:Ungefähr 431.000 Ergebnisse (0,14 Sek.) an 10. Stelle
AVG: Ungefähr 340.000 Ergebnisse (0.17 Sekunden) viel bayer, dow bp etc. auch auf der 8. Seite nix von alfrendmente’s Site zu sehen, anscheinend sind nur Firmen gelistet.

Eine neue Webseite www.murks-nein-danke.de
Da können seit über 11 Monaten Produkte gemeldet werden, die so konstruiert sind, daß sie kurz nach Ablauf der Garantiezeit den Geist aufgeben . "Produkt-Obsoleszenz" nennt sich diese offenbar weit verbreitete Herstellerstrategie. Firmen, die so produzieren werden nun öffentlich benannt.

Produkte dieser Art gibt es querbeet - von der Schuhsohle bis zum Auto. Gemeint ist hier gewollte  Herstellung von murks, weil etliche Fabrikanten ihre Produkte nicht auf Haltbarkeit, sondern auf kurzzeitige Nutzung ausrichten, um so schnell wie Möglich wieder ein Produkt verkaufen zu können. Dabei wird die Ware so gefertigt, das eine Reparatur teils nur bei Zerstörung des Gehäuses möglich wäre. In anderen Fällen ist eine Reparatur teurer als ein Neukauf und das ist eben der Trick mit dem  Eingebauten kaputt gehenden Teil, z. B. ein Kippschalter wird so konstruiert das er 2 Jahre und 2 Monate haltbar ist und ein Auswechseln unmöglich, denn dazu müsste das Gehäuse zerstört werden. Der Hersteller kann alle 2 Jahre & 2 Monate ein neues Gerät verkaufen. Der Klassiker ist: Ein nur bestimmte Zeit funktionierender Akku wird fest auf einer Platine aufgelötet - gibt er den Geist auf, ist er nicht austauschbar. Auf www.akkuskandal.de kann man das nachlesen: Es fängt mit Zahnbürsten an - dann folgen Rasierapparate, ­E-Books, Tablett-PC's, Staubsauger etc.
Erwähnenswert sind auch die berühmten Tintenstrahldrucker, die anscheinend genau nach der Garantiezeit ausfallen, weil der Auffangschwamm für die Tinte vollgesogen ist von der Tinte die beim Reinigen da hineingespritz wird.

Die Hersteller haben offenbar nicht damit gerechnet, daß unter uns Menschen leben, die Ahnung von Technik haben - Elektroinstallateure etwa oder Kundendienst-Techniker. Wenn etwas kaputt geht, sind diese Leute in der Lage, in das Gerät reinzuschauen. Auf solche Meldungen wartet, die murks-nein-danke Seite geradezu um sie online zu stellen. In solchen Berichten wird nicht nur Unmut laut, sondern die liefern an die Betreiber der Website eine komplette technische Analyse.

Der Betreiber der Webseite sagt er selbst prüfen selbstverständlich alles nach! Er stellt nichts ins Netz, von dem er nicht überzeugt ist, daß es richtig ist. Er will keine Wegwerfgesellschaft und schon gar keine Wegwerfproduktion. Das Kaufverhalten muß sich ebenso ändern wie viele Gesetze, die eine derartige Produktion ermöglichen.

Seit Februar 2012 hat die erwähnte Webseite mehr als vier Millionen Besucher gehabt, mehr als 1200 Meldungen gab es bisher. Ein "Murkseum" soll als nächstes Projekt entstehen, um dort solchen gewollt erzeugten Murks auszustellen. Das könnte sogar zu einem touristisch attraktiven Punkt in Berlin werden. Alles, was unter dem Stichwort "Produkt-Obsoleszenz" zu erfassen ist, gehört dorthin. Zur Finanzierung sind etliche Ideen vorhanden es laufen schon Verhandelungen zwecks Gründung eine Förderkreises Richtung einer Stiftung.

Auf die Frage ob er als Betreiber der Website Ärger mit Firmen erwartet, deren Produkt er als Murks entlarvt? Entgegnet er nein, es mache ja auch keinen Sinn, Kunden zu verklagen, die mit der Qualität der gekauften Ware unzufrieden sind. Das wäre dann "gute Antiwerbung", die Firmen werden ihre Murkserei nicht noch selbst öffentlich bestätigen wollen. Die Beweislage für die Unternehmen ist auch sehr schlecht: denn was bei murks-nein-danke öffentlich gemacht wird, stimmt auch.

Unterstützer der Anti-Murks-Kampagne treffen sich am 31. Januar, 19.00 Uhr, in der Berliner Gaststätte »Aufsturz«, Oranienburger Straße 67.
Info:
www.murks-nein-danke.de
www.akkuskandal.de

Die Sparlampe ist out!
Sie ist mit giftigem Quecksilber gefüllt!
Häufiges Ein- und Ausschalten verkürzt zudem radikal ihre Lebensdauer!
Es Lebe die neue Sparlampe, die LED-Lampe, im Fachjargon: LEUCHTMITTEL!

40W Glühlampe ersetzt durch 7,5 W LEDEine LED (Lampe) ist jetzt schon für 12,99 € zu haben, so ein Teil soll bis zu 25.000 Stunden leben  und ersetzt eine 40 W Glühlampe! Es befinden sich LED's für ähnliche Preise im Angebot, die eine 60 Watt Glüh- Lampe durch günstige 10 Watt er- setzen. Die LED's sind übrigens unempfindlich gegen häufiges Schalten, also gut für Korridore etc. geeignet. Mit der LED werden bei gleicher Menge erzeugtem Licht nicht nur 100,80 Euro  an Stromkosten gespart, die LED erspart unserer Welt auch 240 Kg CO2 ausstoß!

Vor dem Jahr 2012 war es nirgends wo im Netz zu finden, eine Kalenderrückseite für Visitenkarten Selbstdrucker! Denn auch die kleinste Schrift auf dem Rechner war zu groß um so etwas mit Word o. ä. selbst zu erstellen jetzt:
Kostenlose Kalenderlayouts für 2013
Kalender im Visitenkartenformat (alle Monate auf einer Seite, die Rückseite ist frei verfügbar für die Visitenkarte!) Visitenkartenformat_einseitig.zip:
http://www.printcarrier.com/downloads/Kalender/Visitenkartenformat_einseitig.zip

Beidseitiger Kalender DIN A4 (Monate auf Vorder- und Rückseite verteilt)
Einseitige Wandkalender in den Formaten DIN A1, DIN A2, DIN A3, DIN B1 und DIN B2
Mehrseitige Bildkalender hoch und quer (pro Monat ein Blatt)
Mehrseitige Jahresplaner im Hochformat (pro Monat ein Blatt)
Wandkalender im Hochformat (pro Monat ein Blatt)
Schreibtischunterlage im Format A2
Kalender im Magazinformat 28-seitig in den Formaten DIN A4 quer, DIN A5 quer, DIN A6 quer, DIN lang quer, DIN A5 lang quer, Quadrat groß und Quadrat XL

Alle Layouts sind als druckfertige Vorlagen in 300 dpi angelegt und verfügen über genügend Platz für Ihre persönlichen Motive.

Wählen Sie einfach Ihren Wunschkalender aus und laden Sie sich die Datei kostenlos herunter. Platzieren Sie die Datei in Ihrem Layoutprogramm und passen Sie den Kalender Ihren individuellen Wünschen an. Fertig ist Ihr Kalender 2013. Dieses Angebot erfolgt unter Ausschluss jeglicher Gewährleistung.

Bildkalender_A4 hochformat.zip
http://www.printcarrier.com/downloads/Kalender/Bildkalender_hoch.zip

Alle weiteren Kalender:
http://www.printcarrier.com/de/content-43/Kostenlose-Kalenderlayouts-f%C3%BCr-2013.html 

Was so mit Chrom passieren kann:
Chrome==>diese Seite kann nicht angezeigt werden!
CAPTCHA EINGABE ERFORDERLICH
C2%AE+Internet+Accelerator+3&sourceid=chrome&ie=UTF-8
Warum? Antwort: Über diese Seite
Unsere Systeme haben ungewöhnlichen Datenverkehr aus Ihrem Computernetzwerk festgestellt. Diese Seite überprüft, ob die Anfragen wirklich von Ihnen und nicht von einem Robot gesendet werden.
Warum?
Diese Seite wird angezeigt, wenn Google automatisch Anfragen aus Ihrem Computernetzwerk erkennt, die anscheinend gegen die Nutzungsbedingungen verstoßen. Die Sperre läuft ab, sobald diese Anfragen eingestellt werden. In der Zwischenzeit können Sie unsere Dienste weiterhin mithilfe des oben stehenden CAPTCHAs nutzen.

Dieser Datenverkehr wurde möglicherweise von bösartiger Software, einem Browser-Plug-in oder einem Skript gesendet, das automatische Anfragen verschickt. Falls Sie Ihre Netzwerkverbindung mit anderen teilen, bitten Sie Ihren Administrator um Hilfe. Möglicherweise ist ein anderer Computer, der dieselbe IP-Adresse verwendet, für die Anfragen verantwortlich.
Weitere Informationen
Eventuell werden Sie um Eingabe des CAPTCHAs gebeten, weil Sie komplexe Anfragen verwenden, die bekanntermaßen von Robots verwendet werden, oder weil Sie sehr schnell Anfragen senden. Ich wusste detailgenau was ich suche und gab das dann ein: Bei der 2. oder 3. Suche, kam jeweils die CAPTCHA Eingabeaufforderung, ich wechselte darauf hin zum IE8 & Bing & alles wurde gut!

Computervirenrückblick auf 2012
Experten der Panda Security Sicherheitslabore haben für 2012 ein Virenjahrbuch zusammengestellt. Es gab über 24 Millionen neue Schädlinge im Jahr 2012, da war die Entscheidung für die entsprechenden Kandidaten nicht einfach. Hier im Folgenden werden Schädlinge vorgestellt, die auf bestimmte Art&Weise Aufmerksamkeit erregt haben:

"BKA-Trojaner" 
Dieser hat im vergangenen Jahr zahlreichen Computer-Usern Kopfschmerzen bereitet. Es handelt sich um eine klassische Erpressersoftware, die den Computer infiziert, blockiert und zu Strafzahlungen auffordert, weil das BKA angeblich auf dem Computer illegale Inhalte gefunden hat. Der Betroffene soll dann ein Lösegeld zahlen, damit das System wieder frei geschaltet wird. Der berüchtigte Trojaner verbreitet sich immer weiter und in verschiedenen Varianten. Die neuesten Versionen zeigen sogar Bilder an, die von der Webcam des Benutzers aufgenommen wurden, um den Betrug glaubwürdiger zu machen.

Spion des Jahres, das ist die Spyware "Flame", eine sehr komplexe und mit gewaltigem Aufwand produzierte Cyberwaffe, die u.a. Gespräche belauschen, Dateien übertragen und Chats protokollieren kann. Die Spionagesoftware wurde vor allem im Nahen Osten verbreitet.

Der "Zeus"-Trojaner ist schon länger bekannt, doch im vergangenen Jahr hat er mit einer neuen Variante überrascht, die nicht nur Computer infiziert, sondern ebenso auch Smartphones (Android, Blackberry, Symbian) kompromittieren kann, um mobile TANs fürs Online-Banking abzugreifen.

Pinocchio: "Koobface" ein Wurm, der sich mit unwahren Geschichten in Sozialen Netzwerken verbreitet, um Computer zu infizieren. Beispielsweise tauchte im November eine Variante auf, die sich als Video getarnt, verbreitete. Dieses Video sollte angeblich Barack Obama dabei zeigen, wie er einem anderen Mann ins Gesicht schlägt, weil er von ihm rassistisch beleidigt wird. Das bedeutet Vorsicht bei Sensationsmeldungen in Sozialen Netzwerken - es ist ein beliebter Trick von Internet-Betrügern.

"BlackHole Exploit Kit" einer der beliebtesten Malware-Baukästen der vergangenen Jahre. Die neue Version enthält verbesserte Features zur Umgehung von Sicherheitssystemen und nutzt insbesondere Systemanfälligkeiten in Java und Adobe zur Verbreitung aus.

"DarkAngel" Die gefälschte Antivirensoftware tarnt sich als Sicherheitssoftware, um vertrauliche Daten zu entwenden. Generell wählen Programmierer von Rogueware gerne Bezeichnungen für ihre Schadprogramme, die leicht mit etablierten Firmen und Produkten verwechselt werden können, um Seriosität vorzutäuschen und ihre Schadprogramme so breit wie möglich streuen zu können.

Der Gott der Bots: Man könnte meinen, dass der Programmierer des "Ainslot.L"-Bots ein großer Tolkien-Freak ist und seinen Schädling so programmiert hat, dass er die Herrschaft über alle anderen Bots erlangt. Denn wenn er ein System erobert, entfernt er alle anderen Bots - 'ein Fall von unlauterem Wettbewerb'.

E-Mail für Dich: Pünktlich zur Weihnachtszeit tauchte der "Kuluoz"-Wurm auf, der sich in angeblichen Sendungsbenachrichtigungen vom Kurier- und Logistikunternehmen FedEx versteckte und dem Benutzer vortäuschte damit ein Paket mit Weihnachtsgeschenken bei der Post abholen zu können.

Auch Mac's bleiben nicht verschont!
Der erfolgreichste Mac-Schädling: "Flashback" ist eine Erwähnung wert, weil er mehr Macs infiziert hat als jede andere Malware im Apple-Umfeld zuvor. Apple selbst verhalf dem Bot zu dessen Karrieresprung durch einen verspäteten Java-Bugfix. Zudem hat Flashback gezeigt, dass sich Mac-Systeme immer mehr zu einem Ziel von Internet-Kriminellen entwickeln.

 

[index] [Aktuelles] [Demokratie +] [FINANZ&KRISEN] [BL-OKKUPY] [REVOLUTION?] [INTERNATIONAL] [SOLIDARITÄT] [AKW-INFO] [NEUSTAAT 13/16] [USA EU DE] [US-EXPORT] [Rezepte] [Unsere Welt] [Lateinamerika] [Kuba] [KinoTheater Museum] [Veranstaltungen] [EMPFEHLUNG] [MUSIK & KUNST] [NGO-INFO'S] [ZUKUNFT] [Humor] [Freimus] [10 x Trödelei] [Links] [Impressum] [REICHTUMSUHR] [Baden in Berlin] [Technik & so] [Downloads]