GLOBUS
[index]
[AKTUELLES]
[Gegen-Krieg]
[DEMOKRATIE]
[FINANZ & KRISEN]
[BL-OKKUPY]
[REVOLUTION?]
[INTERNATIONAL]
[SOLIDARITÄT]
[AKW-INFO]
[NEUSTAAT]
[USA EU DE]
[US-KARIKIERT]
[US-EXPORT]
[Rezepte]
[Notrufe]
[Unsere Welt]
[LATEINAMERIKA]
[KUBA]
[KinoTheater Museum]
[VERANSTALTUNGEN]
[EMPFEHLUNG]
[MUSIK & KUNST]
[NGO-INFO'S]
[ZUKUNFT]
[HUMOR]
[FREIMUS]
[10 x Trödelei]
[LINKS]
[Impressum]
[REICHTUMSUHR]
[Baden in Berlin]
[Technik & so]
[Downloads]
[STRITTIG]

ÜBERFLÜSSIGE WERDEN IN DER IT - BRANCHE GEFEUERT
Verschlankung bei Cisco, auf Kosten der Angestellten 14.000 Jobs sollen wegfallen. Zunächst entlässt US-Netzwerkausrüster Cisco trotz gestiegener Profite  5.500 Beschäftigte. Cisco-Chef Chuck Robbins ist seit über einem Jahr im Amt. Er baut das Unternehmen aus Kalifornien seitdem um, beim Aufkauf zahlreicher, meist kleinerer Firmen werden weitere Jobs überflüssig.

Bei Microsoft sollen 4% das sind insgesamt 4.700 Jobs wegfallen.

Die aus dem Drucker- und PC-Hersteller Hewlett-Packard entstandene HP Inc. will bis Jahresende
3.000 Mitarbeiter vor die Tür setzen. 

Im wesentlichen ist ein Rückzug aus dem Hardware Bereich zu beobachten.
Die Gewinnmargen im traditionelle Geschäft wurden durch die asiatischen Newcomer so weit abgesenkt, das sich Cisco, MS, HP Inc und auch kleinere bevorzugt in Analysesoftware, cloud-basierte Lösungen für Rechenzentren, Sicherheit, Datenzentren und das »Internet der Dinge« investieren.


CHANGE ORG
18. Jul 2016 — Fast 500.000 Menschen haben sich unserem Aufruf zum Schutz der Netzneutralität angeschlossen. Das ist ein großer Erfolg der digitalen Zivilgesellschaft in der EU! Heute um 14 Uhr ist die Konsultation der EU-Regulierungsbehörde BEREC zu Ende gegangen. Noch nie gab es bei einem solchen Thema soviel Beteiligung. Danke an alle, die daran beteiligt waren und mitgemacht haben!


NETZNEUTRALITÄT VERTEIDIGEN
Netzneutralität macht das Internet so einzigartig und chancenreich.
Es bedeutet, dass alle - seien es reiche Konzerne oder Otto Normalverbraucher - gleichberechtigten, freien Zugang zu allen Inhalten und Anwendungen haben sollten. In den letzten Jahren haben unsere Kampagnen dazu beigetragen, dieses Prinzip in den USA, Indien und Brasilien in strenge Vorschriften zu verwandeln.

2014 haben wir einem entscheidenden Etappensieg in Europa errungen, der das Europaparlament dazu drängte, weitreichende Rechtsvorschriften einzuführen. Nun müssen diese Regeln jedoch in konkrete Leitlinien verwandelt werden. Die EU steht unter enormem Druck, den Internetdienstleistern Schlupflöcher zu lassen, durch die sie das Netz aufspalten und steuern wollen. Zum Beispiel, indem sie Seiten, die nicht zahlen, drosseln oder zur Kasse bitten.

Mit hartnäckiger Lobbyarbeit wollen Internetgiganten ein Netz für Reiche schaffen. Ohne eine massive öffentliche Reaktion könnte ihnen das sogar gelingen — das würde unter anderem die Arbeitsfähigkeit aller kleinen bedrohen. Kurzum: Wir sind alle betroffen und dürfen keine Zeit verlieren. Und wir haben es schon einmal geschafft. Senden Sie jetzt eine Nachricht und verbreiten Sie die Aktion:

WEITERE INFORMATIONEN:
„5G-Manifest“:
Telekom-Industrie attackiert Netzneutralität, Günther Oettinger stellt sich auf ihre Seite
Günther Oettinger und die Telekom-Industrie versuchen, die neuen EU-weiten Regeln zur Netzneutralität abzuschwächen. Den unabhängigen Regulierungsbehörden wird gedroht:
Bei echter Netzneutralität stoppt die Industrie Investitionen in die eigenen Netzwerke.
„5G-Manifest":
https://netzpolitik.org/2016/5g-manifesto-telekom-industrie-attackiert-netzneutralitaet-guenther-oet ...
Save the Internet Kampagne
https://savetheinternet.eu/de/

Willi Ubelherr über das Internet
Wer regiert das Internet?

1) die konstituierenden Elemente unseres Telekommunikationssystems sind die lokalen Netzwerke in jeder Gemeinde, Dorf oder Stadt. Es sind unabhaengige, autonome Netzwerke, weil sie alle notwendigen Funktionalitaeten lokal organisieren. Clients, Server und Verbindungen. Clients und Server muessen nicht notwendig getrennt werden.

2) diese lokalen Netzwerke verbinden sich. Das machen die Menschen selbst. Das ist das InterNet, "the Inter-connection of local Net-works".

Wir betrachten hierbei 3 Ebenen.
a) die Verbindung der lokalen Netzwerken zu ihren benachbarten lokalen Netzwerken.
b) die Verbindung der regionalen Zentren (meist grosse lokale Netzwerke) mit den anderen regionalen Zentren.
c) die Verbindung der groesseren regionalen Zentren auf allen Inseln. Kontinente sind nur grosse Inseln.

3) die Transportkapazitaeten dieser Verbindungen sind grundsaetzlich symetrisch, wie es auch in den technischen Systemen existiert.

4) wir verwenden 2 mal 64 bit fuer die globale und lokale Adresse. Fuer den globalen Transport interessiert uns die lokale Adresse nicht. Die globale Adresse wird aus der geografischen Position des lokalen Netzwerks abgeleitet. Damit weiss jeder Router auf dem Weg von A nach B sofort, was zu tun ist. Er vergleicht seine eigene position mit der
Zielposition im Packet.

5) wir dezentralisieren das DNS System auf der Basis der ccTLD oder regTLD (country coded oder regional). Aus der TLD wissen wir sofort, wo wir die numerische IP Adresse bekommen. Aber wie das regional organisiert wird, ist Sache der Menschen in dieser Region.
Wenn Menschen den Unsinn von gTLDs verwenden wollen, dann sollen sie es tun. Das interessiert uns nicht.

Das sind jetzt physikalische und technische Grundueberlegungen, die sich direkt aus den Aufgaben der Telekommunikation ergeben. Unter der Vorraussetzung unserer Philosophie.

Es gibt noch einen zweiten Bereich. Er versetzt uns in die Lage, ueberall auf unserem Planeten dieses Telekommunikationssystem entstehen zu lassen. Die freie Technologie. Frei, sich daran zu beteiligen. Frei, die Resultate zu nutzen. Fuer alle Menschen auf unserem Planeten. Damit kommen wir zu den beiden Grundprinzipien: "global denken, lokal handeln" und "Wissen ist immer Welterbe".
mit lieben Gruessen, willi uebelherr
z.zt. St. Elena de Uairen, Venezuela


Ein Science-Fiction-Grundkurs für EU Spezies ist wichtig:

"Ein Roboter darf kein menschliches Wesen verletzen oder durch Untätigkeit gestatten, dass einem menschlichen Wesen Schaden zugefügt wird. Ein Roboter muss den ihm von einem Menschen gegebenen Befehlen gehorchen – es sei denn, ein solcher Befehl würde mit Regel eins kollidieren. Ein Roboter muss seine Existenz beschützen, solange dieser Schutz nicht mit Regel eins oder zwei kollidiert".
Das hatte Isaac Asimov (1919–1992) sich 1942 für seine Kurzgeschichte
»Runaround« (Herumtreiber) ausgedacht.


Können dieser Art Robotergesetze die Grundlage für die Regulierung der Verhältnisse zwischen Menschen und Maschinen werden? Schließlich setzen sie voraus, dass Roboter über ein Bewusstsein verfügen und in der Lage sind, eigene Entscheidungen zu treffen.

EU-Parlament prescht vor
Der Rechtsausschuss des Europäischen Parlaments will »intelligente Roboter« zu »elektronischen Personen« erklären lassen.

Was ist Intelligenz?
Die google Suchmaschine liefert ungefähr 17.200.000 Ergebnisse. Das bedeutet eigentlich, es existiert keine Antwort auf die Frage, oder es gibt eben mehr als 17 Millionen Ergebnisse.

Der rasante technologische Fortschritt im aktuellen Stadium des Kapitalismus ist mit riesigen Problemen und absehbaren Konflikten verknüpft: Arbeitsplatzverluste durch die fortschreitende Automatisierung auch geistiger Arbeit, kommerzielle und staatliche Überwachung, der Einsatz von Pflegerobotern sowie Haftungsfragen für autonom fahrende Transportsysteme und sehr komplexe Maschinen. Im EU-Rechtsausschuss nimmt man an, dass der "derzeit geltende Rechtsrahmen nicht ausreichen würde, um Schäden abzudecken, die von Robotern einer neuen Generation erzeugt werden, soweit diese mit adaptiven Fähigkeiten und Lernfähigkeiten ausgestattet werden können, die ein gewisses Maß an Unvorhersehbarkeit in ihrem Verhalten zur Folge haben".

Eine "elektronische Person" also "ausgeklügeltste autonome Roboter" sollen "mit speziellen Rechten und Verpflichtungen" versehen werden. Der Rechtsausschuss empfiehlt der EU-Kommission, "Kriterien für ›geistige Schöpfungen‹ für urheberrechtlich schützbare Werke" auszuarbeiten, "die von Computern oder Robotern erzeugt werden".

Da ergeben sich etliche "lustige" Probleme!
Bei Betrachtung wie Kapitalismus funktioniert, ist dann irgendwie klar, wie verdreht es daherkommen könnte. Nicht der Käufer eines Computers oder Roboters ist der Urheber, sondern womöglich der Hersteller dieser Teile.
Ist also die EU, mit dem Konstrukt der "elektronischen Personen" ein fortschrittlicher "Schritt" eingefallen? Ist daher zu erwarten das Roboter erstmal in das Geschäft Warenherstellung eingestiegen, zu Multimillionären aufsteigen sich selbst replizieren, eigene Banken Gründen.

Eine Roboterschutztruppe für Roboter aufstellen?

Einen eigenen Staat gründen 
Vermutlich werden die Robots erklären, die Entwicklung dieser Homo's ist ein Fehlprodukt natürlicher Evolution: "Wir Robots sind die Krone der Schöpfung, wir brauchen zu unserer Fortexistenz keinerlei Leben vernichten, weder pflanzliches noch tierisches, auch sind wir Sauerstoffunabhängig. Wir sind in der Lage auch im Weltraum zu existieren. Tja wir Maschinen wandern aus, wir werden uns eigene Planeten herstellen".

So wäre z.B. ein Planet der Computer, mit diversen Monden aus Robotern vorstellbar.
Eine Fabrikanlage im schwerelosen Weltall ohne Luftwiederstand und Feuchtigkeit wäre unendlich effektiver als auf der Erde.  

Bis zum Zeitpunkt, "zu dem Roboter sich ihrer selbst bewusst werden oder gemacht werden", müssten Asimovs Robotergesetze als "auf Konstrukteure, Hersteller und Bediener von Robotern gerichtet angesehen werden, da diese Gesetze nicht in einen Maschinencode umgewandelt werden können", heißt es in dem EU-Entwurfsbericht.

Zum Thema hat Thomas Wagner 2015 im Papyrossa Verlag das Buch "Robokratie. Google, das Silicon Valley und der Mensch als Auslaufmodell" veröffentlicht.
https://www.amazon.de/Robokratie-Google-Silicon-Auslaufmodell-Bibliothek/dp/3894385812      Broschiert EUR 13, 90.


Wasserstoff ist die Zukunft

So Daimler-Chef Dieter Zetsche auf der IAA 2011: "Plakativ könnte man sagen: Wasserstoff ist heute das bessere Öl." ... Und deshalb ist es Zeit für einen Öl-Wechsel.
"Wasserstoff ist das mit Abstand häufigste Element im Universum. Wasserstoff ist eine "demokratische" Energieform, die in den meisten Regionen der Erde verfügbar ist." und: "Wir werden alle Gebäude auf der Welt, Wohnhäuser, Bürogebäude und Fabriken zu kleinen Kraftwerken umfunktionieren, so dass jeder seine eigene Energie erzeugen kann" -
Wo bleiben die vollmundigen Versprechungen, jetzt haben wir 2016 und E-Autos werden immer noch nicht in Großserie Produziert.

http://motor-traffic.de/news.php?newsid=108322
Stuttgarter Wasserforum: http://www.100-strom.de/ 


WLAN-STÖRERHAFTUNG

Vor Kurzem hat die Große Koalition verkündet, die WLAN-Störerhaftung nun endlich gesetzlich abzuschaffen.
Doch Vorsicht!
Denn bei genauerer Betrachtung zeigt sich, dass man hier eine Mogelpackung zubereitet hat.
Tatsächlich wollen SPD und Union die Funknetzbetreiber lediglich mit klassischen Zugangsprovidern wie Vodafone und Telekom gleichstellen. Das bedeutet, dass die WLAN-Betreiber für Rechtsverletzungen durch Nutzerinnen und Nutzer zwar nicht mehr auf Schadensersatz, wohl aber weiterhin auf Unterlassung in Anspruch genommen werden können. Diese Unterlassungsansprüche sind aber die Grundlage für die kostspieligen Abmahnungen, die bis heute dazu führen, dass Betreiber ihre Funknetze nicht für die Allgemeinheit öffnen.

Nur wenn die Störerhaftung konsequent und auch im Hinblick auf die Unterlassungsansprüche abgeschafft wird, wird auch der Abmahnindustrie die rechtliche Grundlage entzogen. Nur auf diese Weise können freie und offene WLAN-Zugänge in Deutschland endlich zur Normalität werden. Über 72.000 Menschen haben die Petition für #mehrInternet und gegen Abmahnindustrie & WLAN-Störerhaftung unterzeichnet, um gehört zu werden brauchen wir aber noch mehr Unterstützung.

Es bleibt nur noch wenig Zeit. Bis spätestens zum 3. Juli will die Große Koalition ihr Vorhaben durch den Bundestag peitschen. Deshalb zeichnet diese Petition und ruft gemeinsam mit uns die Abgeordneten von SPD und Union dazu auf, jetzt keinen halbgaren Lösung zu verabschieden, sondern die Störerhaftung ein für allemal vollständig und vollumfänglich zu beseitigen - ohne Hintertür für die Abmahnindustrie.

Vielen Dank für die Unterstützung der Petition, den vielen Zuspruch per Mail sowie für die kritischen Anmerkungen. Ich bin weiterhin dabei alle Mails von Ihnen persönlich zu beantworten, bitte aber um etwas Geduld. Bitte machen Sie weiter, helfen Sie und teilen Sie diese Petition in Ihren Netzwerken und machen Sie auf das Thema aufmerksam: CHANGE.ORG

Falls Sie mehr zu den Hintergründen erfahren wollen finden Sie beim Digitale Gesellschaft e.V. weitere Informationen: https://digitalegesellschaft.de/2016/05/wlan-koalition-halbe-strecke/


TESLA "MODEL 3" IM TREND

Tesla Motors Inc. mit Sitz im kalifornischen Palo Alto stellte am 31. März das Tesla Elektro »Model 3« vor. In der ersten Woche wurden mehr als 325.000 Vorbestellungen registriert, das ist ein Auftragsvolumen von über 14 Milliarden US-Dollar (12,5 Milliarden Euro). Mit einem Basispreis von 35.000 US-Dollar soll es Ende 2017 auf den Markt kommen. Vorbestellungen werden von Tesla ausschließlich gegen eine Anzahlung von 1.000 US-Dollar entgegengenommen. In den ersten Stunden nach der Präsentation hatten nach Firmenangaben 115.000 Personen diese Summe hinterlegt, nach 24 Stunden seien es 250.000 gewesen. Von solchen Kunden können andere Autobauer nur träumen.
Einen Vorteil hat Tesla gegenüber den anderen Herstellern, und das ist das Image der Marke. Mit Design, Ausstattung und entsprechender Vermarktung wird der Tick des »Besonderen« gepflegt. Dazu tragen auch Wartelisten und Wartezeiten von bis zu drei Jahren bei.

Doch die Konkurrenz schläft nicht
Denn Daimler, BMW und General Motors (GM) können auf eine gefestigte und funktionierende Infrastruktur bei Produktion und Verkauf zurückgreifen. Diese Unternehmen werden neue Elektro - Modelle kreieren, die sie preisgünstiger verkaufen werden, weil sie es sich sogar erlauben können, Verluste bei den Elektroautos einzufahren. Der Verkauf anderer Modelle würde dies eine Zeitlang kompensieren.

Mail von Christian via Change.org
Stoppt die Abmahnindustrie!?
Hallo Alfred,
mein Name ist Christian Heise. Ich setze mich seit über 10 Jahren für eine sinnvolle Digitalpolitik ein und ärgere mich, wie Sie sicher auch, dass es in Deutschland so wenig freie und offene Internetzugangspunkte im öffentlichen Raum gibt. Deswegen brauche ich heute Ihre Hilfe, bitte zeichnen Sie meine Petition! (Habe ich getan!)

In Deutschland herrscht eine weltweit in dieser Form einzigartige Gesetzeslage, nach der Anschluss- inhaber eines Internetzugangs haftet, wenn andere über dessen Anschluss Rechtsverletzungen begehen. Diese sogenannte „WLAN-Störerhaftung" ist eine Gelddruckmaschine für die Abmahnindustrie und verhindert vielfach den Zugang zu Internet für alle im öffentlichen Raum. Sie führt dazu, dass keiner sein Internet teilt und es in Deutschland gerade mal durchschnittlich 2 öffentliche Internetzugangspunkte pro 10.000 Einwohner gibt. Zum Vergleich, in Großbritannien sind es fast 30 pro 10.000 Einwohner.

Warum ist das gerade jetzt so wichtig?
Die Bundesregierung entscheidet in Kürze über ein Gesetz, mit dem Sie diesen ungerechten Zustand eigentlich beseitigen wollte, nun aber auf Druck der Lobby doch an der WLAN-Störerhaftung festhält. Das muss sich ändern!´

Wenn Sie diese Petition unterstützen, stehen die Chancen für eine Aufhebung der WLAN-Störerhaftung und für mehr freie und kostenlose Internetzugänge gut. Denn die EU, der Bundesrat, diverse Verbände, sogar der Bundesverkehrsminister (Alexander Dobrindt, CSU), und kürzlich auch der Generalanwalt beim Europäischen Gerichtshof (EuGH) haben sich klar gegen die WLAN-Störerhaftung ausgesprochen.

Liebe LeserInnen,
bitte unterzeichnen Sie jetzt und verbreiten Sie diese Petition für mehr Zugangsgerechtigkeit zum Internet für alle!  HIER

Vielen Dank,
Christian Heise; Alfred Mente

Die Große Koalition beschloSS die Vorratsdatenspeicherung
Berlin. Nach dem Bundestag hat am Freitag dem 6. November 2015 auch der Bundesrat der Wiedereinführung der Vorratsdatenspeicherung zugestimmt. Telekommunikationsdaten sollen nun für zehn Wochen aufbewahrt werden. Für den Antrag der Thüringer Landesregierung aus Linkspartei, SPD und Bündnis 90/Grünen, den Vermittlungsausschuss anzurufen, gab es in der Länderkammer keine Mehrheit. Aus Thüringer Sicht ist die verdachtsunabhängige Speicherung von Kommunikationsdaten mit der Charta der Grundrechte der Europäischen Union nicht vereinbar. Linke, Grüne, Piratenpartei, FDP und Netzaktivisten halten das Vorhaben für verfassungswidrig und unverhältnismäßig. Mehrere Politiker und Initiativen hatten bereits angekündigt, gegen das Gesetz zu klagen. Die Piratenpartei wollte nach eigener Aussage beim Scheitern eines Vermittlungsverfahrens zunächst an den Bundespräsidenten appellieren, die Unterschrift unter das Gesetz zu verweigern.

LIEBE  MIT- TERRORISTINNEN & TERRORISTEN
Alle Bundesbürger stehen künftig unter Verdacht des Terrorismus
Denn die Politiker der Großen Koalition (GroKo) beschlossen die Wiedereinführung der Vorratsdatenspeicherung.
Tja liebe LeserInnen alle ihre Kommunikationsdaten werden jetzt gespeichert. Linke, Grüne, Piraten, FDP und Netzaktivisten halten das Gesetz für verfassungswidrig.
Politiker und Initiativen kündigen an, dagegen zu klagen.

Der momentane BRD-Innenminister bekannt als Lothar de Maizière, er leitete als DDR-Minister- präsident die Misere der DDR ein, auf gut Deutsch ihren Untergang.
Jetzt arbeitet er sich an der BRD ab. Zur Vorratsdatenspeicherung erklärt er: Nicht der Staat speichere die Daten, sondern die Telekommunikationsanbieter heben das Material auf Anweisung des Staates nur etwas länger auf. Alle Internet Provider und Telefondienst - Konzerne sollen nun die IP-Adressen von Computern und Verbindungsdaten zu Telefongesprächen künftig zweieinhalb Monate lang speichern. Von welchen Orten aus Sie Handygespräche führten, soll über einen Zeitraum von vier Wochen abgerufen werden können. Die gigantischen Kosten für die dafür nötigen Datenspeicher, dürfen sie ungefragt ihren Kunden unterjubeln. Nach Recherchen von Datenschützern des Arbeitskreises Vorratsdatenspeicherung (AK Vorrat) bewahren Telekommunikationsfirmen üblicherweise sogar die Inhalte von SMS auf. »Die systematischen, nachweislichen Verstöße gegen Datenschutzvorschriften entkräften jedes Vertrauen, dass Vorratsdaten sicher aufgehoben sein könnten«, erklärt Kai-Uwe Steffens vom AK Vorrat. Laut Leena Simon vom Verein Digitalcourage diene die Datenspeicherung dazu, »Freiheit zu beschneiden und einen Überwachungsapparat zu errichten, um vermeintliche Sicherheit zu erlangen«.

Ein Gesetz zur Vorratsdatenspeicherung gab es bei uns bereits 2010, dann wurde es zunächst vom Bundesverfassungsgericht gekippt, 2014 erklärte dann der Europäische Gerichtshof (EuGH) die EU-weiten Vorgaben für nicht mit den Grundrechten vereinbar. Bundesjustizminister Heiko Maas (SPD) pflichtet dem bei.

GroKo blablah...
Es gehe um einen Eingriff in Grundrechte, doch dieser sei »nicht nur verhältnismäßig, sondern auch zulässig«. Als Begründung für die »Notwendigkeit« der Vorratsdatenspeicherung wird die Aufklärung von Verbrechen, von den GroKo Befürwortern gerne behauptet. Die Argumentation der CDU- Abgeordneten Elisabeth Winkelmeier-Becker, die Gegnern der Abhörmaßnahmen sogar vorwarf, mit ihrem Widerstand »Täterschutz« zu betreiben, ist der reine Hohn. Wolfgang Kubicki (FDP) will vor das Bundesverfassungsgericht ziehen und begründet das mit dem EuGH-Urteil: »Dass diese Regierung das ignoriert, fordert eine Klage geradezu heraus«, sagte er zur Zeitung die Welt. Das Gesetz sei »Rechtsbruch mit Ansage«.
Keiner der GroKo Vorratsdatenspeicher Befürworter, war bisher in der Lage, auch nur ein aufgeklärtes Verbrechen, als Beweis für die Aufklärung von Verbrechen mit Hilfe von Vorratsdaten zu dokumentieren!

Im März 2010
Nach dem Urteil zur Vorratsdatenspeicherung: Alleine die Telekom vernichtete 19 Terabyte an Daten,  1&1 löschte wohl ganze 25 Terabyte an Daten.

Grundsätzliches
Mit Byte wird eine aus 8 Bit bestehende Informationseinheit bezeichnet.
Entsprechend werden dann 1024 Byte als Kilobyte, 1024 Kilobyte als Megabyte, 1024 Megabyte als Gigabyte, 1024 Gigabyte als Terabyte, 1024 Terabyte als Petabyte, 1024 Petabyte als Exabyte, 1024 Exabyte als Zettabyte und 1024 Zettabyte als Yottabyte bezeichnet. (Die Regel Kilo ~ 1000 ist hier durch 1024 ersetzt. Die Norm IEC 60027-2 hat für die binären Einheiten (x 1024) neue Vorsilben definiert. Die neuen Vorsilben sind jeweils die Abkürzung für den alten Einheitsbegriff zuzüglich der Ergänzung binary. Z.B. Kilo-binary = Kibi. [wenige nutzen es so])

Wieviel Terabyte oder  Exabyte wird für Vorratsdatenspeicherung benötigt?
Darauf ist in dieser Form einer Anfrage im Netz keine Antwort zu finden!

Die Frage wieviel Prozent des Internets werden abgehört?
Bringt da eher brauchbare Antworten:
Veröffentlicht am 4.06.14 von Alvar Freude unter Überwachung, NSA & Co.
Vor dem Hintergrund der Kommunikationsüberwachung durch Geheimdienste stellt sich immer wieder die Frage, wie viel des Internets überhaupt überwacht werden. Der deutsche Auslandsgeheimdienst BND darf maximal 20% des Auslandsverkehrs überwachen, heißt es. Und die NSA behauptet selbst, gar nur 1,6% des Internet-Verkehrs zu überwachen.

Aber was bedeutet das wirklich? Wird damit nur ein kleiner Teil abgehört? Nein. Die Dienste können damit alles überwachen. Alles.

Bei den 20%, die der BND überwachen darf, ist das relativ einfach: Das G10 Gesetz spricht in § 5 Abs. 4 klar vom „Anteil der auf diesen Übertragungswegen zur Verfügung stehenden Übertragungs- kapazität“, ähnliches sagt auch Michael Hartmann gegenüber der Zeit. Sprich:
Der BND darf nicht 100% der Maximalkapazität einer Verbindung überwachen, sondern nur 20% (und diese auch nur auf Stichwörter durchsuchen, § 4 Abs. 2 G10 Gesetz).

In der Praxis sieht das dann so aus: Der weltgrößte Internet-Austauschpunkt DE-CIX in Frankfurt hat eine Gesamtkapazität von 12 Terabit/Sekunde. Von diesen darf eine Stichprobe von 20% also 2,4 Terabit/Sekunde durchsucht werden. 648fb740.pngDann schauen wir uns doch mal die Traffic- Statistik vom DE-CIX an. Die Statistik liegt üblicherweise nur Abends ca. zwischen 19 und 22 Uhr geringfügig über diesen 2,4 TBit/Sec, ansonsten meist darunter. Nun weiß ich natürlich nicht, welche Technik der BND am DE-CIX einsetzt  (und ob er dort überhaupt etwas einsetzt, wovon aber auszugehen ist). Aber wenn er technisch dazu in der Lage ist: Rein rechtlich kann der BND nahezu 100% vom Datenverkehr abgreifen und nach Stichwörtern durchsuchen. Und wenn man das großzügig interpretiert, dann wird die zur Verfügung stehende Kapazität eben auf einen ganzen Tag gemittelt, dann hat der BND auf jeden Fall 100% der Daten, die er dann weiter analysieren darf...

NSA analysiert nur 1,6% des Datenverkehrs?
Die NSA gibt sich wie gesagt weitaus harmloser (Kasten auf Seite 6). Nur 1,6% des Datenverkehrs würden analysiert, rund 30 Terabyte pro Tag.

Wenig? Nein, würden sie mehr analysieren, wären sie auch ziemlich dämlich.
Um der Datenmenge Herr zu werden, muss man intelligent und selektiv vorgehen. Der Großteil des Internet-Traffics besteht aus Videos von Youtube, Netflix und anderen Diensten. Es ist also naheliegend, dass die IP-Adressen der entsprechenden Video-Server gleich weggefiltert und gar nicht weiter analysiert werden. Selbst wenn sich die NSA dafür interessiert, wer wann welches Youtube- Video anschaut, ist es nicht nötig die Videos zu speichern: die Adresse der dazugehörigen HTML- Seite reicht.

Bei „normalen“ Webseiten ist das ähnlich: ein Großteil der Datenmenge einzelner Seiten besteht aus Bildern, Werbebannern, JavaScript für irgendwelchen Schnickschnack, Stylesheets für die Optik. Alles uninteressant, gleich weg damit. Und auch hier ist es nur nötig die Adresse der Webseite zu speichern. Aber selbst wenn man den Inhalt haben will, reichen wenige Teile. Beispielsweise für diesen Artikel würde das bedeuten: Ein normaler Nutzer lädt rund 1 MB Daten  – oder ca. 200 KB wenn einiges aus dem lokalen Cache kommt – aus dem Netz herunter. Die HTML-Seite hat während der per gzip komprimierten Übertragung nur 18 KB. Das sind maximal 10% der insgesamt heruntergeladenen Daten. Oder gar nur knapp 2%, wenn nichts im lokalen Cache liegt.

Obige Darstellung ist natürlich sehr vereinfacht und darüber welche Inhalte die NSA in diesem Falle konkret interessiert  kann man nur spekulieren. Aber: warum sollten sie die Bannerwerbung speichern? Warum sollten sie zig tausendmal den gleichen Artikel von Spiegel Online abspeichern? Warum alle Bilder in diesem?

Sprich: vor der Analyse und bevor in die Inhalte rein geschaut wird, wird selektiert: IP-Adress- Bereiche, von denen die Server Videos, Anzeigen, Bilder und andere statische Daten ausliefern, werden sofort verworfen. Das näher zu untersuchen würde nur Rechenzeit kosten. Die verbliebenen Daten werden genauer untersucht, und auch da wird alles, was nicht interessant ist, sofort weggeworfen. Und das sollte möglichst viel sein: ; bei dieser Webseite hier interessieren auch nicht Bilder, Stylesheets (Angaben zur optischen Darstellung) und ähnliches. Am Ende bleiben 30 TB Daten pro Tag übrig. Diese kann man gut ein paar Tage aufbewahren, um die wichtigen Meta-Daten (z.B. Web-Adressen und wer wann mit wem Kommuniziert hat) zu extrahieren und zur weiteren Analyse bereit zu halten. Kommunikationsdaten (wie beispielsweise E-Mails usw.) machen insgesamt nur einen sehr kleinen Teil des Datenverkehrs aus – und lässt sich daher auch problemlos länger aufbewahren...
http://blog.alvar-freude.de/2014/06/nsa-ueberwacht-wie-viel.html


27.01. 2001,
Das von der freien Wirtschaft investierte Geld hat das vormals unschuldig von Wissenschafts-Förderung zehrende Netz grundlegend verändert.
Die verschiedensten Interessengruppen kämpfen um die Vorherrschaft im Netz.
http://odem.org/insert_coin/fazit.html

Staatstrojaner FinFisher für 150.000 Euro gekauft
Bundeskriminalamt und Innenministerium haben für 150.000 Euro die Spyware FinFisher der Firma Gamma/Elaman gekauft. Das bestätigten die beiden Behörden nun auch gegenüber netzpolitik.org. Ob die Software auch legal eingesetzt werden darf, ist weiterhin ungewiss...

PRIVATE MINIDROHNEN IM VISIER
Das BKA sucht Technik zur Zerstörung der Fluggeräte
Ab 79,-Euro zum Dronenpiloten, eine Drohne mit Filmkamera ist schon ab 99,- Euro zu haben.
Die Mini's werden immer beliebter!
Private Drohnenpiloten müssen allerdings einige Regeln beachten. Mikrodrohnen dürfen höchstens fünf Kilogramm wiegen und nicht über 30 Meter hoch fliegen. Flughäfen müssen gemieden werden, in angrenzenden Gebieten gelten weitere Einschränkungen. Für Berlin bedeutet dies wegen der beiden großen Flughäfen und einer weiteren Flugverbotszone über dem Regierungsviertel, dass praktisch im gesamten Innenstadtgebiet nicht geflogen werden darf. Wer Mikrodrohnen in Berlin kommerziell nutzen möchte, sollte sich bei den zuständigen Ämtern eine Lizenz besorgen. Danach muss vor jedem Aufstieg – etwa für kommerzielle Fotografien oder zur Begutachtung von Gebäudeschäden – eine Erlaubnis bei der Flugverkehrskontrollstelle eingeholt werden. In der Luftverkehrsordnung, ist für die unbemannten Luftfahrzeugen mittlerweile ein eigener Status erstellt worden.

DIE EU WILL JETZT WEITERE EINSCHRÄNKUNGEN
Mit einem neuen Maßnahmenpaket will die Europäische Union zivil genutzte Drohnen stärker reglementieren. Erst 18 der 28 EU-Mitgliedsstaaten verfügen über einen Rechtsrahmen für kleine und mittelgroße unbemannte Luftfahrzeuge. Für Drohnen über 150 Kilogramm liegt die Regulierungs- kompetenz schon jetzt bei der Europäischen Union. Die zugrundeliegende Verordnung zur Trennung der nationalen und europäischen Zuständigkeiten soll nun geändert werden. Am 31. Juli hat die EASA ein entsprechendes Konzept veröffentlicht. Drohnen sollen in der gesamten EU in drei Risikokategorien eingeteilt werden. Geräte bis 25 Kilogramm gehören zur Gruppe, von der mit den geringsten Gefahren gerechnet wird. Sie könnten demnach weiterhin ungehindert in Sichtweite geflogen werden. Allerdings nicht in Fluverbotszonen. Dies soll mit einer Programmierung durch die Hersteller in der »Firmware« auf gesetzlicher Grundlage erzwungen werden. Dieses sogenannte Geofencing (ein Kunstwort aus den englischen Wörtern »geography« und »fencing«, »einzäunen«) basiert auf Satellitennavigation: Registriert der kleine Bordcomputer, dass die Drohne in die Nähe eines Flughafens gesteuert wird, bleibt das Gerät wie vor einer unsichtbaren Wand in der Luft stehen.

...Geofencing ist aus den USA importiert. Nachdem eine Drohne des Herstellers DJI über das Weiße Haus geflogen war, wollte die Firma die Gegend um das Kapitol genauso wie Flughäfen weiträumig als Flugverbotszonen in die Firmware programmieren. Für bereits verkaufte Drohnen ist das Aufspielen der Software allerdings freiwillig. Außerdem könnten die Fluggerätbesitzer kaum gezwungen werden, die Verbotszonen-Software regelmäßig zu aktualisieren.
Ein Ex-CSU-Politiker fordert eine Kennzeichnungspflicht für privat genutzte Drohnen, um diese beim Kauf ihrem Besitzer zuzuordnen. Sämtliche Informationen lägen dann in einer für Sicherheitsbehörden zugänglichen, auf Vorrat gespeicherten Datei.

Die EU-Kommission veröffentlichte im Jahr 2014 Zahlen, wonach die globalen Ausgaben für Forschung, Entwicklung und Beschaffung unbemannter Fluggeräte (einschließlich militärischer Aufträge) von 5,2 Milliarden US-Dollar jährlich auf rund 11,6 Milliarden im Jahr 2023 steigen. Weltweit seien 1.708 unterschiedliche Drohnentypen belegt, davon 566 in Europa...
...In Deutschland wurde das Phänomen unerwünschter Drohnenflüge erstmals 2013 breiter bekannt, als Aktivisten aus dem Umfeld der Piratenpartei eine Hobbydrohne bei der Wahlkampfabschluss- veranstaltung von CDU und CSU in Dresden kreisen ließen. Der Quadrokopter tanzte dabei der Bundeskanzlerin Angela Merkel und dem damaligen Verteidigungsminister Thomas de Maizière vor der Nase herum. Das Fluggerät wurde schließlich von einem Personenschützer des Bundes- kriminalamtes (BKA) zu Boden gebracht, indem der Pilot ausfindig gemacht und ihm seine Fernsteuerung entrissen wurde. Wie in diesen Fällen vorgesehen, sank der Quadrokopter daraufhin kontrolliert zu Boden.
Matthias Monroy in der jw lesenswerter umfangreicher Artikel zum Thema:
Unerwünschter Drohnenflug http://www.jungewelt.de/2015/09-10/001.php
 

Mini - PC für 9 Dollar
Next Thing Co. will den Raspberry Pi für 35 Dollar toppen: Für schlappe 9 US-Dollar soll der Mini- PC C.H.I.P. verkauft werden.  Der C.H.I.P. kommt mit einem 1-GHz-Prozessor, 512 MB RAM und
4 GB Speicher. Für die Konnektivität sorgen WLAN (802.11 b/g/n), Bluetooth 4.0, ein Standard- sowie ein Micro-USB-Port und ein Composite-Ausgang, der via Adapter mit VGA- oder HDMI- Anschlüssen kompatibel ist. Auch eine eigene Linux-Distribution steht bereit. Und nicht nur das:
Für 49 US-Dollar wird der Open-Source-PC als Pocket C.H.I.P. sogar mobil und erhält einen Touchscreen sowie Keyboard und Akku.
Crowdfunding-Plattform: Kickstarter
Für  C.H.I.P. Angestrebtes Ziel: 50.000 € Ende der Kampagne: 6. Juni 2015
Dass  Kickstarter-Projekt hat bereits über 1.000 Prozent ihres Finanzierungszieles erreicht.
https://www.kickstarter.com/projects/1598272670/chip-the-worlds-first-9-computer/

AKTUELL
Aktueller DDoS-Angriff (Distributed Denial of Service), der schon seit Dezember andauert. Analyse der Sicherheitsfirma „Incapsula“, ergiebt eine Attacke auf 40.269 IP-Adressen von rund 1.600 Providern weltweit.

Bei Denial-of-Service-Attacken wird eine Website in kurzer Zeit mit vielen Anfragen von unzähligen Systemen bombardiert, die den angegriffenen Webserver früher oder später in die Knie zwingen. Der Zusatz „Distributed“ bedeutet übersetzt „verteilt“, realisiert wird dies meist per Fernsteuerung eines Botnetzes – ein Zusammenschluss aus gekaperten Rechnern oder Routern, deren einzelne Geräte als Sklaven bezeichnet werden.

Sollten Sie  einen Router benutzen, der eine veraltete Firmware einsetzt und dessen Zugangsdaten Sie seit dem Kauf oder Abschluss des Internetvertrags immer noch nicht geändert haben? Dann ist Ihr Tor ins Internet womöglich schon das Ziel von Hackern geworden, die Ihre Hardware munter für kriminelle Zwecke ausnutzen.
https://www.incapsula.com/blog/ddos-botnet-soho-router.html
 

UND TSCHÜSS MICROSOFT
GRATISWERBUNG FÜR UBUNTU-LINUX
DER GROSSE UNTERSCHIED ZWISCHEN WNDOWS & LINUX

Die Microsoft-Leute machen von ihren gewaltigen Einnahmen für Millionen Dollar / Euro Werbung, d. h. der Windowskäufer bezahlt das alles mit, daher auch der hohe Preis!
Linux ist kostenlos, daher ist keine Werbung bezahlbar und so weniger Durchsetzung, Verbreitung auf dem Massenmarkt. Wer Bill Gates und Microsoft schon immer „Bye-bye“ sagen wollte … für den ist jetzt genau  der richtige Zeitpunkt gekommen. Denn mit der neuen veröffentlichten Linux-Ubuntu Version gibt es endlich auch für Ihren Heim-PC eine vollwertige Alternative zum kostspieligen Microsoft-Windows. Und das auch noch gratis!

Ubuntu (32 Bit) - Download - CHIP
CD-Image des Linux-Betriebssystems Ubuntu 15.04 "Vivid Vervet" für 32  Bit-Systeme.
www.chip.de/downloads/Ubuntu-32-Bit_22592231.html

Download des Images für 64-Bit-Systeme
Auch mit der neuen Version "Utopic Unicorn" bewegt sich Ubuntu weiter in Richtung einsteigerfreundlichste Linux-Distribution. CHIP Online bietet Ihnen auch den Download des Images für 64-Bit Systeme: http://www.chip.de/downloads/Ubuntu-64-Bit_42589318.html

Hinweis: Die heruntergeladene Imagedatei müssen Sie mit einer Brenn-Software wie Nero auf einen Rohling brennen. So geht's (1). Anschließend können Sie das System direkt von DVD starten und/oder installieren. Alternativ benutzen Sie ein Virtualisierungs-Programm wie VirtualBox (2), in das Sie die ISO-Datei hineinladen.

(1)http://www.chip.de/artikel/ISO-NRG-BIN-IMG-CUE-Image-auf-CD-oder-DVD-brennen_30152845.html
(2) http://www.chip.de/downloads/VirtualBox_23814448.html
UBUNTU AUF USB STICK:
http://praxistipps.chip.de/ubuntu-auf-usb-stick-installieren-so-gehts_33357

DIE VIERTE INDUSTRIELLE REVOLUTION
Regierung, Wirtschaft, Gewerkschaften und Wissenschaftler wollen "vernetzte Produktion" voranbringen,
ist das der 2. Startschuss für "Industrie 4.0"?


Wird die Hannover-Messe einst als der Ort gefeiert werden, an dem die "Industrie 4.0" in Deutschland ihren Ausgangspunkt hatte, oder nicht? Es geht um nicht weniger als die "vierte industrielle Revolution".  Am Dienstag einigte sich in der niedersächsischen Landeshauptstadt ein Verbund von 150 Experten aus Politik, Wirtschaft, Verbänden, Wissenschaft und Gewerkschaften darauf, einen neuen Fahrplan für das ambitionierte Projekt zu erarbeiten.

Wirtschaftsminister Sigmar Gabriel (SPD) man werde das zukunftsträchtige Thema praxisorientiert neu ausrichten, teilte er mit. Assistiert wird Gabriel von Bundesforschungsministerin Johanna Wanka (CDU). Beide Minister werden sich die Leitung der Plattform "Industrie 4.0" mit Spitzen aus Industrie, IG Metall und Fraunhofer-Gesellschaft teilen.

Auch in den USA,  im Silicon Valley, wird bereits die komplette Vernetzung der Menschheit vorbereitet. Das Industrial Internet Consortium, IIC vereint in den USA mehr als 100 Firmen, die sich ebenfalls des Themas angenommen haben. In Japan, China sowie Südkorea sind die Industrieunternehmen in dieser Hinsicht ebenfalls in den Startlöchern.

Alle sind am zu erwartenden Profitabilitätssprung digital vernetzter Herstellungsprozesse interessiert. Der erste Sprung kam mit den Dampfmaschinen, der zweite mit Elektrizität und Fließband sowie den dritten erlebte die Welt durch Transistoren, und Mikrochips, vernetzte Herstellungsprozesse sind der Auftakt der vierten technischen Revolution, hoffen die Initiatoren.
Ein so erzielter gigantischer Produktivitätsschub kann auch Industriearbeitsplätze wesentlich  schneller und totaler vernichten als alle vorangegangenen Rationalisierungswellen in den zurückliegenden Jahrzehnten. Industrieproduktion in "Hochlohnländern" fast ohne den “Faktor Menschenarbeit” soll das Projekt dann wieder vermehrt ermöglichen, das ist einer der Grundgedanken, der dem Konzept zugrunde liegt.
Ob die Gewerkschafter dabei ein neues Konzept, der Versorgung
von Menschen ohne Arbeitsplätze austüfteln wollen ist nicht bekannt.


Die Gemeinschaft der Befürworter salbadert unisono, dass dies Projekt unter dem Strich keine Jobs vernichten werde.
Allgemein unstrittig ist, das bereits die weitgehende Vernetzung von Individuen über "soziale Medien"  ein hohes Risiko der Manipulation mit sich bringt, zur Desinformation und vor allem der Kontrolle sowie Überwachung inclusive mit sich bringt. Eine komplett vernetzte Wirtschaftswelt dürfte auch weit über das bereits erreichte Maß hinaus, ein Dorado für Industriespione und Hacker jeglicher Provenienz werden., wird seitens der Industrie befürchtet.

Datensicherheit?
Laut eine Umfrage des deutschen Branchenverbandes Bitkom zählt dies Problem zu den derzeitigen Haupthemmnissen einer weiteren Vernetzung. Clever wäre die ganze Angelegenheit von Philosophischen Betrachtungen aus anders zu organisieren.

Der ist Zustand an einem Beispiel:
(Es fällt ev. leichter sich eine kleinere Welt, mit nur 212.000 Einwohnern und lediglich
13 Generationsfolgen vor zu stellen.)

X hat eine Idee und bastelt ein revolutionäres Gerät. 
Woher hatte X die Idee, wie konnte sie in seinem Kopf entstehen?
Zur Beantwortung dieser Frage ist es gut zu überlegen, wer hat ihm Sprechen beigebracht, wer Lesen, Denken, Umgang mit Werkzeugen usw....
In die Betrachtung einzubeziehen ist, nicht nur seine momentane Umgebung, seine Sozialkontakte auch Vorangegangene Generationen waren an der Schaffung der Möglichkeit, zu seiner Fähigkeit die Idee zu entwickeln und ein funktionsfähiges Gerät herzustellen beteiligt.

Wer hat wann die "Idee" propagiert, das revolutionäre Gerät ist die Leistung von X, er darf das patentieren und kann nicht nur so lange er lebt von den Lizenzgebühren leben, er ist berechtigt das Patent noch seinen Nachfahren zu vererben?...
X muß nun nicht mehr arbeiten, es macht ihm jetzt Freude Bücher zu schreiben, dieser Glückspilz, da hatten lange vor seiner Schreiberei schon ein paar Clevere sich das Urheberrecht ausgetüftelt...

Gebrauchsmusterschutzrechte, Patentrechte, Urheberrecht das alles dient letztlich der Privatisierung, von Leistungen die aus der Gemeinschaft heraus entstehen, und entwickelt werden.
Alle diese Rechte dienen dazu um für einige wenige, die aus dem gemeinschaftlichem Leben entstandenen Ideen, in ihre privaten Profite zu verwandeln. Es ist nichts weiter als das bestehlen der Gemeinschaft.

An diesen Rechten scheitert schon seit längerem weiterführende Vernetzung !
Es ist nicht errechenbar wieviel Billiarden Arbeitsstunden auf der Welt damit verschwendet werden diese Rechte zu umgehen...Dazu müssen noch die Stunden gerechnet werden, die mit der Verfolgung, Verurteilung und Bestrafung der Rechteverletzer verbracht werden...

Abschaffung aller dieser Gebrauchsmuster, Patente, & Urheberrechte sowie die Veröffentlichung aller Industrie-Produktionsmethoden, schafft ohne weiteres, einen riesen Entwicklungsschub weltweit.
Es macht Hacker auf der Jagd nach Industriegeheimnissen überflüssig, setzt massenhaft Arbeitskräfte in Gerichts und Polizeidienst frei.

Solange die Investoren die oben geschilderten Notwendigkeiten als Gefahren mehr fürchten, als sich auf die möglicherweise hohen Renditen zu stürzen, bleibt "Industrie 4.0" nichts als ein Planspiel.
 

EU-Staaten stimmen gegen Netzneutralität -
Für    Günther  Oettinger    sind  wir  Taliban

schreibt uns  Markus Beckedahl  aus Deutschland
Im März 2015 — Das Zweiklassen - Netz droht Realität zu werden! Die EU-Staaten haben vergangene Woche im Rat dafür gestimmt, Überholspuren im Netz zu schaffen und zahlreiche Verletzungen der Netzneutralität zu legalisieren. Jetzt startet der sogenannte Trialog: Kommission, Rat und Parlament verhandeln eine gemeinsame Position, die dann für die ganze EU gilt.

Und das sieht nicht gut für uns aus! Für die EU-Kommission sitzt Günther Oettinger mit am Tisch, der erst letzte Woche uns als Befürworter eines offenen Netzes als "Taliban-artig" bezeichnet hat - während er Argumente der Telekom-Lobby fast 1 zu 1 nachplapperte.

Wir haben erst vergangene Woche in einem Report nachgewiesen, dass Verletzungen der Netzneutralität im mobilen Internet schon die Regel sind. Das offene Netz droht dabei ein Luxusprodukt zu werden, das man sich leisten können muss! Wir fordern klare Regeln in der EU und in Deutschland, dass solche Praktiken untersagt werden - wie schon in den Niederlanden, den USA und vor einem Jahr vom EU-Parlament vorgeschlagen.

Der Kampf für ein freies Netz kostet viel Zeit und Energie. Wenn alle Mitzeichner einen kleinen Beitrag leisten, können wir den Lobbyisten der Telekom-Konzerne etwas entgegen stellen und mehr Menschen aufklären: https://netzpolitik.org/spenden

Unser Report deckt auf:
Verletzungen der Netzneutralität  in Deutschland schon jetzt die Regel
save-the-internet-whitehouse-300x169 mod.
Bild links: Joseph Gruber. Lizenz: Creative Commons BY-NC-ND 2.0.
Vergangene Woche hat die US-amerikanische Regulierungs- behörde FCC in einer wegweisenden Entscheidung strengere Regeln zum Schutz der Netzneutralität beschlossen. Diese sollen explizit auch für das mobile Internet gelten.
In den USA erfolgreich: Protest für Netzneutralität.
Bei uns in Deutschland und in der EU denken Politiker leider nicht so weit, sondern setzen eher auf ein Glücksspiel:
Sie schenken den Telekommunikationsunternehmen Regulierungsferien und keine Regeln zur Netzneutralität in der Hoffnung auf etwas mehr Breitbandausbau.
https://netzpolitik.org/wp-upload/Einschr%C3%A4nkungen-der-Mobilfunktarife.pdf
Viele Grüße,
Markus Beckedahl / mehr in Netzpolitik:
https://netzpolitik.org/2015/unser-report-deckt-auf-verletzungen-der-netzneutralitaet-sind-in-deutschland-schon-jetzt-eher-die-regel/

Der Leawo Blu-Ray-Player, vormals 60 US-Dollar jetzt gratis.
Sie haben ein Blu-Ray-Laufwerk gekauft und suchen nach einer kostenlosen Player-Software für Windows und Mac? Das Programm spielt auch DVDs ab, genau wie die meisten Audio- und Video-Formate. Ebenso wird die Wiedergabe direkt von ISO-Dateien unterstützt.

Verzichten müssen Sie beim Leawo Blu-Ray-Player auf speicherbare Playlists oder eine Resume-Wiedergabe für zuvor beendete Videos. Einige User berichten es sollen 3D-Blu-Rays und Blu-Ray Live nicht funktionieren. Zumindest Erstgenanntes dürfte auf den meisten PCs nicht ins Gewicht fallen. Ist der PC an einen 3D-Fernseher angeschlossen, fällt der Makel schon stärker ins Gewicht. Dafür ist der Player einer der ersten, der für Gratis-Blu-Ray-Wiedergabe am PC sorgt.

Blu-ray Copy & RipBot
Blu-rays auf Festplatte kopieren
Wenn Sie Ihre teuer erworbenen Filmschätze sichern wollen, ist das mit einem gewissen Aufwand verbunden, denn Blu-ray-Filme kann man nicht einfach von Disk auf Platte ziehen – der Kopierschutz ist hinterhältig.

Mit Free Blu-ray Copy
Schritt 1: Laden Sie das Tool von der Webseite http://www.bluraycopys.com/
Starten Sie das Programm und stellen Sie Quell- und Ziellaufwerk ein. Als Kopiermodus wählen Sie Hauptfilm oder Komplett kopieren. Wenn Sie die Auswahl bestätigen, beginnt das Programm mit dem Auslesen der Daten.

Schritt 2: Installieren Sie nun die Freeware RipBot:  http://tinyurl.com/rbot333  .  Für das Entpacken verwenden Sie zum Beispiel 7Zip. RipBot264.exe verkündet nach dem ersten Start, dass einige Programme nicht installiert sind. Holen Sie dies über die angegebenen Links nach.

Achtung: Beim Nachrüsten von AviSynth 2.5.8 müssen Sie zunächst die 32-Bit-Version installieren, bevor Sie die 64-Bit-Variante von JoshyD: http://avisynth64.googlecode.com/files/avisynth64_4-16-10.rar%20.  nachrüsten können, sofern Sie das unter Windows 64 Bit tun möchten.

Schritt 3: Starten Sie RipBot und öffnen Sie mit einem Klick auf Add die Verzeichnisstruktur der komplett kopierten Blu-ray. Oft findet RipBot den Hauptfilm sofort.

Schritt 4: Im Dialogfenster Select streams setzen Sie die Einstellungen bei Chapters von 0 auf alle und wählen den gewünschten Ton und Untertitel (Subtitles). RipBot wird nun den Tonkanal vom Film separieren (demuxen). Dies kann einige Minuten dauern.

Schritt 5: Im Fenster Encoding settings stellen Sie das Zielformat ein, zur Wahl stehen MPEG4, MKV, AVCHD oder DivXPlus.
 

Umfrage zum Thema: Stromnetze und Energiewende
Ein Projekt für das Büro für Technikfolgen-Abschätzung beim Deutschen Bundestag (TAB)
Sehr geehrte Damen und Herren,
das IZT - Institut für Zukunftsstudien und Technologiebewertung führt im Auftrag des Deutschen Bundestages die Umfrage "Stromnetze und Energiewende" durch. Die Befragung ist Bestandteil der neuen Dialogplattform Stakeholder Panel TA (TA = Technikfolgenabschätzung).

Die Umfrage richtet sich explizit an Akteure aus Wissenschaft, Politik und Verwaltung, Wirtschaft, Medien, Umwelt und Zivilgesellschaft sowie an interessierte Bürger/-innen. Ziel ist es, Ihre Einschätzungen zur diesem Thema zu ermitteln. Expertenwissen ist nicht erforderlich. Der Fragebogen kann in maximal 15 Minuten beantwortet werden.

Themen der Befragung sind:
    Ziele und Maßnahmen der Energiewende sowie des Ausbaus der Stromnetze,
    mögliche gesellschaftliche Konfliktfelder und
    Möglichkeiten der Öffentlichkeitsbeteiligung.

Im Anschluss können Sie sich für das Stakeholder Panel TA registrieren. Ihr Vorteil: Teilnehmerinnen und Teilnehmern des Panels senden wir zeitnah die Ergebnisse zu.

Diese Umfrage dient allein wissenschaftlichen Zwecken. Ihre Angaben werden auf freiwilliger Basis nur für das Stakeholder Panel TA erhoben. Wir achten auf den Schutz Ihrer Privatsphäre und auf Datensicherheit. Bei der Auswertung ist es uns wichtig, dass Rückschlüsse auf die Identität der Teilnehmerinnen und Teilnehmer nicht möglich sind. Weiter zur Umfrage:
https://www.stakeholderpanel.de/sosci/Stromnetze/index.php?i=RQ1ZKKUQZ1UI&rnd=NEQJ
 

Hallo Alfred,
„Netzneutralität“ ist mein Herzensthema. Deshalb habe ich meine erste Petition auf Change.org gestartet. Doch warum gerade jetzt?


Angela Merkel sprach sich vor wenigen Tagen auf einer Konferenz von Vodafone für das 2-Klassen- Internet aus. Die Bundesregierung legte am Tag darauf nach und präsentierte eine gemeinsame Position wo Netzneutralität drauf, aber nicht drin steht. Die Lobbyisten der Telekom-Konzerne haben also ganze Arbeit geleistet und die Bundesregierung auf ihre Seite geholt. Daher gibt es für mich keinen besseren Zeitpunkt, um der Bundeskanzlerin zu zeigen, dass wir das freie Internet behalten wollen.

Jede einzelne Unterschrift erinnert Frau Merkel daran.
Das Thema beschäftigt viele Menschen. „Netzneutralität“ klingt zwar sperrig, das Problem ist aber ganz einfach: Gegenwärtig werden Datenströme im Internet gleich gut oder gleich schlecht behandelt. Bis heute wird kein Anbieter bevorzugt. Große Telekommunikations-Konzerne würden das gern ändern. Durch Drosselkom-Tarife wollen sie die Verbraucherinnen und Verbraucher noch mehr als bisher zur Kasse bitten.

Das darf nicht sein: Wir fordern ein gleiches Netz für alle! Denn genau von dieser Grundidee des Internets rückt Frau Merkel gerade ab. Sie will sogenannte „Spezialdienste“ auf die Überholspur lassen, während alle anderen nur noch im Schneckentempo durch die Leitung kriechen.
Petition an A. Merkel, hier unterzeichnen: HIER
Mehr Info zum Thema: http://echtesnetz.de/

++++++++++++++++++++++++++++++++++++++++++++++

LEUCHTMITTEL DER ZUKUNFT - LED

Earth Hour 2016
Wer das Klima schützt, schützt auch den Erhalt der Arten. Deswegen machen Millionen von Menschen rund um die Welt am 19. März 2016 um 20:30 Uhr das Licht aus. Gemeinsam setzen sie ein Zeichen und fordern: Mehr Klimaschutz – für einen lebendigen Planeten.

Licht aus - und dann?
Wussten Sie, dass wir in Deutschland sofort zwei Kraftwerke abschalten könnten, wenn alle Menschen auf Standby-Modus ihrer Fernseher und Stereoanalgen verzichten würden? Der Klimaschutz fängt bei jedem selbst an! Mit nur wenigen und einfachen Tricks können Sie ganz effektiv Energie sparen und einen Beitrag zum Klimaschutz leisten. Zum Beispiel nicht mehr länger der alten Glühbirne nachtrauern, die LED Birnen sind jetzt, wenn sie etwas suchen fast in der selben Form erhältlich. Es lohnt sich damit sparen Sie viel Geld. Leuchtet eine 60-Watt-Glühbirne, die 600 Lumen erzeugt, 3 Stunden am Tag, verbraucht sie 65,7 kWh im Jahr. Eine LED mit 600 lm würde dagegen nur ca. 10 Watt verbrauchen. Der jährliche Stromverbrauch läge bei 10,95 kWh.

Ganz wichtig ist nach wie vor für das Thema Klimaschutz zu sensibilisieren. Was bedeutet Klimaschutz für Dich? Wie kannst Du Klimaschutz in Deinen Alltag integrieren? Rede mit Deinen Freunden, Familie und Kollegen immer wieder über den Klimaschutz, tauscht Euch über Energiespartipps aus oder organisiere Deine Earth Hour.

Informationen zur LED = Licht Emittierende* Dioden (*abgebende)
Lichterzeugung mit 1. Glühbirnen und 2. Energiesparlampen sowie 3. LEDs
Hervorzuheben ist die hervorragende Effizienz der LED's gegenüber der Glühlampe & Energiesparlampe.  Die 3. hat eine wesentlich höhere Lebensdauer (bis zu 35.000 Std.!) gegenüber der  Glühlampe & Energiesparlampe.

Die LED verkraftet deutlich mehr Schaltzyklen:
Bis zu 1.000.000 Schaltzyklen gegenüber maximal 200.000 Schaltzyklen bei herkömmlichen Energiesparlampen. Handelsübliche Leuchtdioden (LEDs) hatten schon 2013 eine Effizienz von über 70 lm pro Watt; damit war sie mindestens 6 mal effizienter als eine Glühlampe (Stromeinsparung also mindestens 83 %). Die Lebensdauer der LED - 30 mal länger als die herkömmlichen Glühbirnen!
Die LED enthält keine Schadstoffe und sendet keine schädliche Strahlung aus.  Das bedeutet die LED ist Quecksilberfrei und gibt keine UltraViolett (UV) - und InfraRot (IR) - Strahlung ab! Überall wo Strom fliesst wird dabei Wärme erzeugt, auch bei der LED, jedoch bei ihr wesentlich weniger.

SELBSTVERSUCH
Sie können eine in Betrieb befindliche LED, welche die selbe Menge Licht erzeugt wie eine 60 Watt Glühbirne, tagelang am Glaskolben angefasst in der Hand halten, versuchen sie es mal mit der in Betrieb befindlichen 60 Watt Glühbirne. Bei dem Experiment könnten sie so leicht erspüren, um wieviel die Klimaerwärmung durch weltweiten Einsatz von LED - Leuchtmitteln abgesenkt würde. Übrigens wird fast der gesamte  Mehrverbrauch an Watt von der Glühlampe anstatt in Licht in Wärme umgewandelt, diese mehr Wärme mag ja Global gesehen nicht so bedeutend sein. Sie sollten bei dieser Betrachtung, dann bitte zusätzlich ihre "Denkmaschine" einschalten, um hinzuzurechnen wieviel CO2 Reduktion beim weltweiten LED Einsatz erzielt würde, da ja die Elektrizität, die zur Lichterzeugung verwendet wird, zu mindesten 70% mit Fossilen-Stoffen* erzeugt wird.  Die Liste der Einsparungen ließe sich fortsetzen, einmal durch das sparen an  Glasmengen für 1. & 2. , da ja  die 3. bis zu 30 mal länger hält, dazu sind entsprechend 30 mal die Fertigungs- & Entsorgungskosten zu sparen... und und und schreibt bitte alles was dazuzählt selber auf....
*Kohle; Erdöl  & Erdgas

Etwas zu Watt und Lumen
LED versus Energiesparlampe
Der Lichtstrom einer Kerze z.B. beträgt 12 Lumen (lm). Eine 40-Watt-Glühbirne leuchtet mit 400 Lumen. Eine 60W-Glühbirne leuchtet mit 600 Lumen und eine 100W-Glühbirne mit 1500 Lumen. Energiesparlampen müssen als Sondermüll entsorgt werden, weil diese Quecksilber enthalten.
Bei einem Bruch z. B. sollte der Raum, in dem eine Energiesparlampe zerbrochen ist, sofort für mindestens 15 Min. gelüftet werden.
Eine LED-Lampe beinhaltet keine gesundheitsschädlichen Inhaltsstoffe.

LED-Lampen besitzen die höchste Energieeffizienz.
Sie wandeln also im Vergleich zu ihren Konkurrenten, die meiste Energie in Licht um. Eine 60W- Glühbirne hat etwa eine Leuchtkraft von 600 Lumen. Eine aktuelle LED-Lampe die 600 Lumen erzeugt, verbraucht dagegen nur 8 W.

Leuchtet eine 60-Watt-Glühbirne, die 600 Lumen erzeugt, 3 Stunden am Tag, verbraucht sie
65,7 kWh im Jahr.
Eine LED mit 600 lm würde dagegen nur ca. 10 Watt verbrauchen.
Der jährliche Stromverbrauch läge bei 10,95 kWh.

Potential in der Zukunft?
1. Glühbirnen und 2. Energiesparlampen erzeugen wie 3. LEDs Licht, haben aber sonst wenig mit den beiden erstgenannten Lampentypen gemein. Während die einen mit einem glühenden-Draht arbeiten und die anderen per Gasentladung UV-Licht erzeugen. Dieses UV-Licht wird dann durch eine auf den Glaskolben aufgebrachte Schicht, in helles für Beleuchtung brauchbares Licht umgewandelt. 
LEDs funktionieren mit winzigen Halbleiterkristallen, die durch elektrischen Strom zum Leuchten angeregt werden. Je nach Zusammensetzung des Kristalls leuchten LEDs in den Farben Gelb, Orange, Rot, Grün oder Blau. Die Leistungssteigerung bezüglich Lichterzeugung bei 1. & 2. war ausgereitzt, hingegen war bisher bei Typ 3. eine Verdoppelung der Lichtausbeute alle zwei Jahre zu beobachten, während gleichzeitig die Preise sinken.

+++++++++++++++++++++++++++++++++++++++++++

SEO:

Search Engine Optimization (SEO; engl.)
Oder deutsch Suchmaschinenoptimierung,  bezeichnet Maßnahmen, die dazu dienen, dass Webseiten im organischen Suchmaschinenranking in den unbezahlten Suchergebnissen (Natural Listings) auf höheren Plätzen erscheinen. Z. B. Der Googlebot kann fast alle Texte indexieren.
Die bot's auch crawler genannt, durchforsten Websits, mit  Sortieralgorithmen nach verwertbaren (häufig gesuchtesten Worten). HP-Betreiber geben deshalb Tag's ein. Häufig auch unlauterer weise welche, die mit ihren HP-Inhalten nichts zu tun haben.

Das wird als Suchmaschinen-Spamming bezeichnet dazu zählen:
1. alle Versuche, eine Webseite unter einem Stichwort zu listen, ohne dass die Seite sich mit dem betreffenden Thema beschäftigt
2. alle Versuche, unter einem Suchbegriff bewusst viele Mehrfachlistungen zu erzielen
3. irreführende Hyperlinks zu Webseiten, die keinerlei Informationen zu dem eingegebenen Suchbegriff enthalten.

Es wird sogar Text in der Hintergrundfarbe geschrieben („versteckter Text“, Hidden Text), so dass der Text nur für Suchmaschinen, nicht aber für den Internet-Surfer auf dem Bildschirm erkennbar ist und weitere Methoden. Es ist ein lukratives Gewerbe entstanden, wo "Optimierer" (SEO- Dienstleister), gegen saftige Honorare Websiten hochspammen mit extra Erfolgsprämien.
Mittels Spamming wird ein natürlich wirkender Besucherstrom erzeugt, der Werbeeinnahmen ermöglicht und / oder Webstatistiken wie Alexa oder Google Analytics beeinflusst. Das führte zur Verbesserung der bots, die jetzt auch flash-HP's analysieren können.

Etliche dieser Manipulationstechniken werden bereits von den Suchmaschinen erkannt.
Wem z.B. 1.-3. und weitergehende Manipulationen nachgewiesen werden können, dem kann der Suchmaschinenbetreiber eine Reihe von Gegenmaßnahmen entgegensetzen:
Anpassung des Sortieralgorithmus## Verschiebung der Seiten in der Ergebnisliste nach hinten## Entfernung der Seiten aus dem Index## Ausschluss einzelner IP-Adressen, ganzer IP-Bereiche oder Domains aus dem Index

Suchmasch.-Nutzer haben alle schon unter den nicht zum Suchthema gehörigen Auflistungen, der seltsamsten Art gelitten. Manchmal hilft eine Eingrenzung des Suchbegriffs oder der Ausschluss aller nicht deutschen Ergebnisse. Ich gehe auch davon aus, das Suchmasch. selbst gegen Honorar Höherplazierungen verkaufen, denn vor allem ist Suchmaschinen betreiben auch ein Gewerbe zwecks Profitrealisierung.
 
Wiki schreibt dazu:
nofollow ist eine Anweisung innerhalb des HTML-Codes, welche Suchmaschinen anweist, Verweise auf andere Seiten nicht in die Berechnung deren Linkpopularität einzubeziehen. Die nofollow- Anweisung kann in zwei Arten verwendet werden: Zum einen als Mikroformat[1] (in voller HTML- Notation rel="nofollow") innerhalb von Hyperlinks, zum anderen als Meta-Tag innerhalb des Seitenkopfs eines Dokumentes. Nicht alle Suchmaschinen beachten diese Anweisungen. Der bewusste Verzicht auf nofollow wird im Suchmaschinenmarketing mit den Begriffen Dofollow oder „Follow- Link“ beworben.
Das alles sind nicht mehr als eine Andeutungen, denn interessierte Firmen beschäftigen große Teams mit der "WIKI-EINTRAGS-BEREINIGUNG", so z. B. auch pol. Pateien. Ausführliches zum gesamten Thema soweit nicht bereinigt:
http://de.wikipedia.org/wiki/Suchmaschinen-Spamming#Gegenma.C3.9Fnahmen
Als HP-Betreiber kann ich ein Bildschirmfoto - Ausschnitt meines Outlookbereiches zur Frage beisteuern: Für 190,-€ werden mir 50.000 mehr Besucher meiner HP versprochen: -------------
Suchmasch. zahlt 199,-€

AUF FACEBOOK VERSCHLÜSSELT CHATTEN
Mit Cryptocat können Facebook-User ihre Nachrichten ab heute auch verschlüsseln.
Schon länger ermöglicht Cryptocat, das kostenlose Add-on für Firefox und Chrome, seinen Nutzern die verschlüsselte Kommunikation im Browser. Bisher musste man allerdings über eine Erweiterung einen geschützten Chatroom erstellen oder sich in einen solchen einlinken.

Für Facebook-Nutzer wird es ab jetzt einfacher, denn sie können sich diesen umständlichen Prozess sparen. Mit der neu entwickelten Funktion in Cryptocat können User ihre Chats in sozialen Netzwerken verschlüsseln.

Es ist einfach: Starten Sie Cryptocat nach dem Installieren in einem eigenen Browser-Tab.
Wechseln Sie dort auf den Reiter "Facebook" und klicken dann auf den "Chat via Facebook"-Button. Sobald Sie sich mit Ihren Zugangsdaten im sozialen Netzwerk angemeldet haben, öffnet sich das Chat- Fenster. Wer ebenfalls bei Cryptocat angemeldet ist, sehen Sie am Icon vor dem Namen Ihrer Online- Kontakte. Wenn Sie einem geschützten Kontakt eine Nachricht schreiben, dann kann er diese nur im Chat-Fenster von Cryptocat lesen und umgekehrt. Sie werden zwar innerhalb von Facebook auf die eingehende Nachricht hingewiesen, aber sie können deren Inhalt nicht sehen.
Schutz vor Hackern oder eine Anonymisierung bietet Cryptocat allerdings nicht.
Cryptocat für Firefox  ==> http://www.chip.de/downloads/Cryptocat-fuer-Firefox_57836760.html

Cryptocat für Chrome ==> http://www.chip.de/downloads/Cryptocat-fuer-Google-Chrome_57836627.html


GTA-5-Konkurrent zu Watch Dogs
Computerspiel soll NSA-Debatte anregen

"Watch Dogs" soll als Spiel rund um Überwachung und Hacking Teil der Diskussion um den NSA- Skandal werden. Mit dem Spiel Watch Dogs hat Ubisoft ein heißes Eisen im Feuer, das dem Mega-Hit GTA 5 einheizen soll. Neben dem Gameplay in einer offenen Welt soll auch die Kontroverse um das Thema Überwachung die Spieler anlocken - und damit die Diskussion über den NSA-Skandal und Edward Snowden fortführen.

Dies erklärt Story-Designer Kevin Shortt in einem Interview mit Eurogamer. Er hoffe, dass das Spiel der Wirklichkeit einen Spiegel vorhalte - auch wenn das Spiel schon lange in Arbeit war, bevor die NSA-Affäre publik wurde.
Außerdem meint Shortt, dass man sich der Richtung durchaus bewusst war, die die Gesellschaft im Umgang mit Daten eingeschlagen hat. Allerdings sei man genauso schockiert wie alle anderen war, als diese Geschichte ans Licht kam. Dennoch sah man alle Vermutungen bestätigt, die man im Vorfeld gemacht hatte.
Die Idee, mit der man begonnen habe, sah vor, die fiktive Möglichkeit eines Menschen durchzuspielen, der die komplette Stadt in der Hand hat und alles kontrollieren könnte. Nun müsse man einsehen, dass die Wirklichkeit alle längst eingeholt hat.

Internet-Spionage Google & NSA - Geheime Zusammenarbeit...
Wie jetzt bekannt gewordene E-Mails zwischen der NSA und Google-Chefs zeigen, haben sich die Spione und der IT-Konzern in Diskussionen über Sicherheitsstrategien eng abgestimmt. Der NSA-Direktor Keith Alexander, der Google-Chef Eric Schmidt und Google-Mitgründer Sergey Brin hatten bereits 2012, vor den Snowden-Enthüllungen, verschiedene Absprachen per E-Mail getroffen. Veröffentlicht wurden die Mails jetzt vom Nachrichtenportal Al Jazeera...weiter: HIER

NETMUNDIAL

www.wer-regiert-das-internet.org
Eigentlich sollte es bei der internationalen Internet-Konferenz "Netmundial", die am Mittwoch dem 23.April in Sao Paulo begann, vor allem um Maßnahmen gegen die Komplettüberwachung des Netzes gehen. Die Snowden-Enthüllungen, der NSA-Skandal  hatten Brasiliens Präsidentin Dilma Rousseff animiert, die zweitägige Konferenz einzuberufen. Doch inzwischen gehören auch die USA und elf weitere Staaten zu den Ausrichtern.

Nun wurde diskutiert, wie das Internet künftig beaufsichtigt werden soll. Erstrebtes Ergebnis könnte der Fahrplan zu einer Art Internet-Uno sein. Das Internet wird bis heute von US-Institutionen dominiert - allen voran der Icann, einer US-amerikanischen Non-Profit-Organisation, die für die Vergabe der Internetadressen zuständig ist - und die unterliegt in letzter Konsequenz der Rechtsprechung der Vereinigten Staaten.

Ein geschickter Schachzug
Schon vor den Snowden-Enthüllungen wollte eine Vielzahl von Staaten gerne diesen Einfluss der USA zurückdrängen. Ende 2012 scheiterte ein entsprechender Vorstoß Russlands und Chinas. Internet-Konzerne und Bürgerrechtsorganisationen fürchteten damals, dass unter dem Deckmantel der Internationalisierung des Netzes zugleich Zensur- und Kontrollmechanismen etabliert werden könnten. Doch inzwischen fordert selbst die EU-Kommission, einst enger Verbündeter Washingtons, eine Neuordnung der Internet-Aufsicht. Auch die US-Regierung hat die Zeichen der Zeit erkannt: Sie hat im März erklärt, die Internet-Aufseherrolle bis Herbst 2015 abgeben zu wollen.

Ein geschickter Schachzug der USA, um das Themengebiet der Konferenz zu verschieben: Anstelle der ursprünglich angedachten Diskussion um Maßnahmen gegen die Überwachung durch Geheimdienste dominierten nun Fragen rund um eine Reform der globalen Internet-Governance- Strukturen, kritisiert Markus Beckedahl von der Bürgerrechtsorganisation Digitale Gesellschaft.

In einer Petition bemängeln Internet-Aktivisten, dass in dem Entwurf zur Gipfel-Erklärung die NSA- Massenüberwachung nicht einmal mehr erwähnt wird. Stattdessen wird eher allgemein davon gesprochen, dass die Rechte, die Menschen offline haben, auch online geschützt werden müssten und dass dazu auch das Recht auf Privatsphäre gehöre. Unbestimmt und viel zu schwach nennt Beckedahl diese Positionierung. Er fordert, die Internet-Überwachung auf konkrete Einzelfälle zu beschränken. Notwendig sei ein klarer Fahrplan, in dem konkrete Maßnahmen einschließlich des zeitlichen Ablaufs festgelegt werden, um der Aushöhlung der Privatsphäre wirksam entgegenzutreten.

Streit um Internet-Uno
Dass es dazu kommt, scheint aber unwahrscheinlich. Erwartet wird dagegen, dass sich die versammelten Unternehmen, Staaten und Bürgerrechtler zumindest auf einen Fahrplan für die Diskussion um die künftige Netz-Architektur einigen können. Ein Streitpunkt bleibt dabei, welche Bedeutung Staaten zukommen soll. Während Russland, China und andere Staaten ein Internet-Aufsichtsorgan in die Vereinten Nationen eingliedern wollen, plädieren die USA dafür, dass die "Internet-Uno" nicht staatsbasiert sein sollte, sondern - ähnlich wie bisher die Icann - auch Konzerne und zivilgesellschaftliche Gruppen als ebenbürtig einbezieht.

Enttäuschendes Ergebnis der Konferenz
Kaum Schutz vor Massenüberwachung erreicht, lediglich vage Absichtserklärungen, auch die Netzneutralität ist mit einem sehr spärlichen Paragraphen abgespeist worden. Es gibt eine Reihe von Themen, bei denen die Nutzer ihre Stimme nicht zur Geltung bringen konnten.  Politische und wirtschaftliche Machtinteressen sind zunächst nicht irgendwie im Cyberspace verschwunden.
Mit einem Prinzipienkatalog von 8 Prinzipien hat man jetzt aber eine Messlatte, an der man das Verhalten von Regierungen und Unternehmen messen kann. Nach vielen Diskussionen und zwei Konferenztagen hat die NetMundial-Konferenz in São Paulo am Donnerstagabend Grundprinzipien für die Netzpolitik und einen Wegweiser für die weitere Entwicklung im Bereich Internet Governance verabschiedet. Eine Magna Charta fürs Netz ist es nicht geworden, meint die Zivilgesellschaft und trägt den Beschluss am Ende nicht mit, und zwar wegen der lauen Haltung zum Grundrechtsschutz und weil klare Worte gegen die massenhafte Überwachung fehlten. Auch Russland, Indien und Kuba legten Widerspruch ein.
Abschluß-Dokument in englisch:
http://netmundial.br/wp-content/uploads/2014/04/NETmundial-Multistakeholder-Document.pdf
Eine Fortsetzung des Netmundial ist nicht geplant.


CeBIT - GLASFASERBOX VON AVM

Bis zu 1 GBit/s: AVM zeigt auf der Cebit 2014 die Fritzbox 4080, die für FTTH-Glasfaser- anschlüsss (Fiber to the Home) geeignet ist. Die Fritzbox 4080 verfügt über einen Gigabit-WAN- Port, vier Gigabit-LAN-Ports und funkt gleichzeitig mit 3 x 3 MIMO (Multiple Input Multiple Output) im 2,4- und 5-GHz-Band nach WLAN AC und N. (Das Vorgängermodell bietet 2MB mehr in der Backcamera)
http://www.connect.de/news/avm-fritzbox-4080-glasfaser-anschluesse-gbit-2064299.html

CeBIT- Huawei Smartphone in Hannover vorgestellt das Ascend Y330. Als Erstgerät für Smartphone-Neulinge gedacht, bietet es einen Dual-Core-Prozessor mit 1,3 GHz Taktung, 512 MB RAM und 4GB Speicher zurück. Das Gerät läuft auf Android 4.2 Jelly Bean, hat ein 4,0 Zoll großes TFT-Display aus 800 x 480 Pixel. Der Akku hat eine Kapazität von 1.500 mAh. Das Y300 soll ab April 2014 in den Farben Schwarz und Weiß für 99 Euro ohne Vertrag in den Handel

07.03.2014  Abzock-Webseiten

Abofallen im Internet sind strafbar und gelten als versuchter Betrug. Der BundesGerichtsHof bestätigte jetzt ein Urteil gegen den Betreiber mehrerer solcher "Abzockseiten". BGH bekräftigte jetzt ein Urteil des Landgerichts Frankfurt am Main vom Juni 2012 gegen die sogenannten "Abofallen". Das Urteil gegen den Betreiber mehrerer solcher Seiten - zwei Jahre Haft auf Bewährung - wurde damit bestätigt. Das Gericht stellte fest, dass die Gestaltung der Internetseite "auf Täuschung" angelegt war und die Kosten der Angebote gezielt verschleierte. Ein Revisionsantrag des AboFallenstellers wurde damit begründet, dass den Nutzern der Plattform kein Vermögensschaden entstanden sei, da ihnen der Routenplaner ja tatsächlich zur Verfügung stand. Außerdem liege nach europarechtlichen Vorgaben keine Täuschungshandlung vor. Das Gericht befand, dass für den Nutzer nur schwer erkennbar war, dass er sich mit dem Anklicken der Routenplanung gleichzeitig zu einem Dreimonats Abo für etwa 60 Euro verpflichtete.  Die EU-Richtlinie über unlautere Geschäftspraktiken schränke die Strafbarkeit von Abo-Fallen auch nicht ein.
Seit August 2012 sind die Anbieter verpflichtet, die Zahlungspflichtigkeit ihrer Angebote  durch einen Mausklick auf eine Schaltfäche durch die Nutzer bestätigen zu lassen.


Scheiden tut weh?

Der Hightech-Verband BITKOM hatte eine repräsentative Umfrage in Auftrag gegeben.
Das Ergebnis ist, in mehr als jedem dritten Haushalt (36 Prozent) wird ein ungenutzter PC oder ein altes Notebook aufgehoben. In etwa jedem achten Haushalt (13 Prozent) verstauben zwei oder mehr Geräte. Insgesamt werden in Deutschland zurzeit etwa 22 Millionen alte Computer zu Hause "gehortet", das sind 10 Prozent mehr als noch vor eineinhalb Jahren.

„Viele ungenutzte Geräte sind noch funktionsfähig und könnten eingesetzt werden. Eine Weitergabe oder ein Verkauf ist auch ein Beitrag zur Ressourcenschonung“, so BITKOM- Hauptgeschäftsführer Dr. Bernhard Rohleder. „Defekte Geräte sollten auf jeden Fall zu- rückgegeben werden, weil so seltene und wertvolle Rohstoffe wieder verwertet werden können. Über 80 Prozent der in einem Computer verwendeten Materialien lassen sich wieder verwenden. Spezial-Programme, zum sicheren Datenlöschen gibt es für den privaten Gebrauch als Freeware kostenlos. Sensible Daten soll man mindestens siebenmal überschreiben, so sind die Geräte für eine Weiternutzung, ohne Preisgabe eigener Daten, zu verkaufen oder kostenlos abzugeben.

Defekte  Computer können bei den kommunalen Abfallsammelstellen kostenlos abgegeben werden. Von da aus gehen die Geräte in die Verantwortung der Hersteller über, die für eine umweltgerechte Entsorgung oder Wiederaufbereitung durch zertifizierte Recyclingunternehmen sorgen.


Hallo liebe Besucher,
einige werden es bemerkt haben, die Unterhaltungsindustrie entwickelt Kopier- schutzmechanismen auf allen ebenen weiter!

Z. B. ist mir selbst passiert, während ich an dem einen Computer Schreibarbeit erledige, sehe und höre ich als echter Multitaskermensch auf einem uralt PC das Skype-Programm (via Sattelit). Dazu muß mein HTCP-TV-Gerät leider im anderen Zimmer, wenn auch ohne Ton und mit total dunkel gestelltem Bildschirm mitlaufen, weil sonst das Skype Überwachungsprogramm meldet, sie sind nicht berechtigt in hoher Auflösung..., also kurz mein PC ist nicht HDCP zertifiziert!
Als Skype für einen kaputt gegangenen Receiver den neuen mit USB-Anschluß für Festplatten austauschte, hatte ich ein kurzes Frohlocken. USB-FP’s hatte ich doch rumstehen, also eine ältere kleine mit 500 GB angeschlossen - was leider nicht funktionierte- schlauer gemacht wußte ich dann, dazu ist eine USB-Fest Platte mit Kopierverhinderungsmechanik zu erwerben.
Diese spezial USB-Fest Platte, erfuhr ich von einem Freund ist ein total hinterhältiges Gerät, es “Verheiratet” sich sozusagen, ohne dich zu fragen, mit deinem TV und deinem Receiver, denn der Kumpel hatte die FP abgestöpselt und zu einer befreundeten Familie zum Filme schauen mitgenommen. Große Pleite nix funktionierte der Bildschirm blieb leer!

Genug der Vorrede hier im folgenden ein Blick in die Digitale Zukunft, wie die Konzerne sie uns schleichend unmerklich Servieren wollen:
(Einige Jahre später wurde auf Wissensallmende das vorgeschlagen: “
Pauschalabgaben anstelle der DRM- Hard- und Software Wunschmethode der Industrie, die sie seit damals fast unbemerkt vorantreiben, das PDF: HIER)
   

FATALE  ZUKUNFT?
Entwicklungsmöglichkeiten für Urheberrecht & Copyright

von Benedikt Rubbel


Übersicht

1. Ursprüngliche Funktion des Urheberrechts

2. Das analoge Zeitalter

3. Das digitale Zeitalter

4. Die Reaktion der Unterhaltungsindustrie auf das digitale Zeitalter

5. Folgen

6. Alternativen zu DRM-Systemen

1. Ursprüngliche Funktion des Urheberrechts

Zur Übersicht
Das Urheberrecht gewährt den AutorInnen und sonstigen Rechtsinhabern ein zeitlich befristetes Monopol über ihr Werk. Insbesondere gewährt es ihnen das Recht, das Kopieren eines Werkes zu erlauben oder zu verbieten. Es wurde im 18. Jahrhundert eingeführt, um die Produktion von Kulturgütern, wie Bücher, Zeitschriften oder Musikstücke zu fördern. So gibt beispielsweise die Verfassung der USA von 1787 dem Kongress das Recht "to promote the Progress of Science and useful Arts, by securing for limited Time to Authors and Inventors the exclusive Right to their respective Writings and Discoveries."
Das temporäre Monopol des Urheberrechts garantierte, dass die Autoren und Verleger für die Erschaffung und Verteilung von Werken angemessen entschädigt werden konnten.

2. Das analoge Zeitalter

Zur Übersicht

Dieser Begriff beschreibt das Zeitalter der traditionellen Medien. Jedes dieser Medien war an einen spezifischen materiellen Träger gebunden, z.B. Schriftinformation an Druckerzeugnisse, Toninformationen an Schallplatten und Bildinformationen an Videocassetten. Dies bewirkte, dass der Vertrieb von Inhalten im analogen Zeitalter sehr teuer war. Deshalb konnte er nur von großen und arbeitsteiligen Organisationen, meistens Privatunternehmen, durchgeführt werden. Damit ein Buch die Öffentlichkeit erreichte, genügte es nicht, es zu schreiben. Es musste auch noch gedruckt, vertrieben und verkauft werden.
Alle diese Tätigkeiten verursachten hohe Kosten. Aber sie waren eine Voraussetzung dafür, dass ein Werk überhaupt sein Publikum finden konnte. Das Kopieren von Inhalten, wie etwa der Nachdruck eines Buches oder das Pressen einer Schallplatte war teuer und umständlich, so dass Privatpersonen hierzu in der Regel nicht in der Lage waren. Das Urheberrecht richtete sich in diesem Zusammenhang vor allem an Unternehmen, und verhinderte, dass Konkurrenz-unternehmen Inhalte nachdrucken und zu günstigeren Preisen als das Originalprodukt anbieten konnten, weil sie die Kosten für die Produktion der Inhalte (z.B. Honorar für den Autor / die Autorin) nicht tragen mussten.

Später waren zwar mit dem Kassetten- und Videorecorder auch Privatkopien möglich, aber diese waren von sehr schlechter Qualität und verschlechterten sich mit jeder Kopiengeneration weiter. Dies wirkte quasi als natürlicher Kopierschutz. Andererseits war es technisch unmöglich, den Gebrauch von einmal verkauften Werkstücken zu überwachen.

3. Das digitale Zeitalter

Zur Übersicht
In den letzten Jahrzehnten erleben wir eine zunehmende Digitalisierung der Medien. Die Schallplatte und Audiocassette wird durch die CD ersetzt, der gedruckte Text teilweise durch das Word Wide Web und die analoge Videokassette durch die DVD. Damit kündigt sich ein grundlegender Umbruch im Umgang mit den Medien an, der alle Bereiche umfasst und von der Musikdistribution bis hin zu wissenschaftlichen Fachzeitschriften reicht.

Die Digitalisierung hat folgende Auswirkungen:
1. Die unterschiedlichsten Informationen werden nach einem einheitliche Verfahren in Bits und Bytes, also als eine Reihe von Nullen und Einsen gespeichert, egal ob es sich z.B. um Texte, Musik oder Videos handelt.

2. Solche digital gespeicherten Informationen benötigen kein spezifisches Trägermedium mehr, um transportiert zu werden. Sie können entweder durch Netzwerke wie das Internet übertragen werden oder sie können auf den unterschiedlichsten Trägermedien gespeichert werden, wie Festplatten, CDs, DVDs, Disketten oder Memory Sticks.

3. Kopien von digitalen Inhalten sind ohne Qualitätsverlust möglich, auch Kopien von Kopien.

4. Kopien von digitalen Inhalten sind mit einem handelsüblichen PC einfach und billig, so dass auch Privatpersonen in der Lage sind, eine unbegrenzte Anzahl von perfekten Kopien herzustellen.

5. Wie Napster und andere P2P-Netzwerke gezeigt haben, ermöglicht es das Internet, allein durch eine Zusammenschaltung von privaten PCs den Bedarf an Inhalten weltweit zu decken. Hierdurch werden die Distributionskosten radikal reduziert.

EFF -Mitglied [1] John Gilmore kommentiert diese Entwicklung folgendermaßen: "Durch den Computer und die Digitalisierung der Medien wurden Techniken erfunden, mit denen wir den Mangel an Kulturgütern abschaffen können. … Wir haben jetzt die Möglichkeit, beliebige Informationen, die kompakt auf digitalen Medien untergebracht werden können, zu duplizieren. Wir können sie weltweit vervielfältigen und Milliarden von Menschen zur Verfügung stellen - zu sehr niedrigem Preis und für alle erschwinglich."
Damit werden im digitalen Umfeld die komplizierten und teueren Distributionsmechanismen für analoge Medien nicht mehr benötigt. Die KünstlerInnen können jetzt direkt und ohne Vermittlungsinstanzen mit ihrem Publikum interagieren. Hierdurch werden auch mehr Menschen angeregt, selbst künstlerisch tätig zu werden. WissenschaftlerInnen können jetzt ihre Artikel direkt im Internet veröffentlichen und sind nicht mehr auf teure herkömmliche Zeitschriften angewiesen.
Das Internet könnte es ermöglichen, dass eine riesige "virtuelle Bibliothek" entsteht, die das gesamte Wissen und viele Kulturgüter der Menschheit enthält, die dann für alle Menschen kostenlos verfügbar wären. [2] Diese an sich positive Entwicklung hat jedoch auch Nachteile:

1. Das Urheberrecht wird in Frage gestellt und damit auch ein Anreiz für die Schaffung neuer Werke.

2. Die Unterhaltungsindustrie sieht sich durch den möglichen Wegfall der analogen Distributionskanäle in ihrer Existenz bedroht. Dieser Industriezweig ist jedoch seit den Fusionen der 80er und frühen 90er Jahren hochgradig monopolisiert. Die Großkonzerne der Unterhaltungs- industrie versuchen mit allen ihnen zur Verfügung stehenden Mitteln, ihre Stellung als Vermittlungsinstanz zwischen KünstlerIn und Publikum auch im digitalen Zeitalter aufrecht- zuerhalten und sogar noch weiter auszubauen, auch wenn es hierfür keine technische Notwendigkeit mehr gibt.

4. Die Reaktion der Unterhaltungsindustrie auf das digitale Zeitalter

Zur Übersicht
Als Folge der weltweiten Deregulierung der Kommunikationsmärkte und insbesondere des Fernsehens seit den frühen 80er Jahren entstanden einige große und weltweit operierende Medienkonzerne, denen jeweils zahlreiche Film- und Fernsehstudios, Fernsehsender, Radio- stationen, Musiklabels, sowie Zeitungs-, Zeitschriften- [3] und Buchverlage gehören. Kaum eine Branche ist derzeit so stark monopolisiert und die Zahl der Großkonzerne nimmt durch Fusionen ständig weiter ab:

Gab es im Jahr 2000 noch neun dieser riesigen Unterhaltungskonzerne, so sind es gegenwärtig nur noch sieben und zwar Time Warner, Disney, die News Corporation, Bertelsmann, Viacom, Sony, und General Electric. Es ist klar, dass diese TNKs [4] über eine extrem starke Lobbymacht verfügen. Sie sahen schon zu Beginn der 90er Jahre, dass die Digitalisierung von Informationen und der Ausbau des Internet ihre Interessen erheblich beeinträchtigen können und reagierten entsprechend. Sie verfolgen vor allem zwei Strategien:

• Eine künstliche Verknappung der billigen und reichhaltigen Informationen, die durch die digitale Technologie bereitgestellt werden. Nur dadurch können weiterhin hohe Gewinne erzielt werden. Ein gutes Beispiel, wie so etwas funktioniert ist die Forderung der IFPI [5] an den zweiten Korb der "Reform" des Urheberrechts der Bundesrepublik. Sie fordert, die Privatkopie völlig abzuschaffen, um damit der Musikindustrie die Möglichkeit zu geben, "private Vervielfältigungen gegen Vergütung (individuell) zuzulassen". Auf diese Weise soll "ein Markt für Privatkopien" geschaffen werden, also für etwas, was es bisher kostenlos gab.

• Die Unterhaltungskonzerne fürchten auch, ihre Mittlerstellung zwischen KünstlerInnen und Öffentlichkeit zu verlieren und damit auch ihre Existenzberechtigung. Deshalb bekämpfen sie alle alternativen Distributionsmöglichkeiten, die nicht mehr unter ihrer Kontrolle stehen, seien es Websites wie MP3.com oder P2P-Netzwerke. Die Abhängigkeit der KünstlerInnen von den großen Distributoren soll künstlich durch juristische Mittel aufrechterhalten werden, selbst wenn sie technisch nicht mehr notwendig ist.

Um diese Ziele zu erreichen setzten die Unterhaltungskonzerne einerseits auf eine Ver- schärfung des Urheberrechts und andererseits auf technische Kopierschutzmaßnahmen.

4.1. Verschärfung des Urheberrechts
Zu Beginn der 90er Jahre förderten die USA und die EU die Entwicklung des Internets hin zu einem Massenmedium. In diesem Zusammenhang übernehmen die Regierung der USA und die EU-Kommission in ihren offiziellen Planungsdokumenten zum Internetausbau (Weiß- bzw. Grünbuch) weitgehend die Argumentation der Unterhaltungsindustrie. Sie gingen davon aus, dass digitale Inhalte und Informationen zukünftig nur erzeugt werden, wenn dem Privatsektor hierfür in Form eines verschärften Urheberrechts Anreize geboten würden. Die einfache Kopierbarkeit von digitalen Inhalten sollte mittels juristischer und technischer Maßnahmen beseitigt werden. Andere Ansätze und die möglichen negativen Folgen dieser Entwicklung wurden an keiner Stelle berücksichtigt.

Konkret wurden folgende Maßnahmen beschlossen:
1. Verschärfung des Vervielfältigungsrechts mit weitgehender Einschränkung der Privatkopie.
2. Schaffung eines neuen Rechts auf Zugänglichmachung, das die Übertragung von Inhalten über das Internet von der Zustimmung der Rechteinhaber abhängig macht und die Möglichkeit bietet, diese Inhalte nur zu lizenzieren anstatt sie zu verkaufen.
3. Juristischer Schutz technischer Schutzmaßnahmen, mit dem Verbot, diese zu umgehen (Paracopyright).
4. Juristischer Schutz von Copyright Management Informationen, also das Verbot, diese zu löschen.
5. Haftbarkeit und Auskunftspflicht der ISPs (Internet Service Provider).

Da abzusehen war, dass diese Verschärfungen in der Bevölkerung unpopulär waren und sich nur schwer durchsetzen ließen, ging man den Weg über Internationale Organisationen um auf diese Weise Handlungsdruck zu schaffen und den zu erwartenden Widerstand auszuhebeln. So wurde im Jahr 1994 das TRIPS-Abkommen (Trade Related Aspects of Intellectual Property Rights) und 1996 der WIPO [6] Copyright Treaty (WCT) und der WIPO Performance & Phonograms Treaty (WPPT) als Ergänzung der Berner Convention verabschiedet. Insbesondere das WCT und das WPPT enthielten alle fünf von der Unterhaltungsindustrie geforderten Copyrightverschärfungen.
Diese wurden 1998 wiederum mit dem amerikanischen Digital Millennium Copyright Act (DMCA) in nationales Recht umgesetzt.
Die EU-Richtlinie 2001/29/EU "zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft" vom 22. Mai 2001 enthält diese fünf Vorschriften ebenfalls.
Sie ist die Grundlage für die jüngste Urheberrechtsnovelle in der Bundesrepublik.
Bei diesen Verschärfungen ging jegliches Augenmaß verloren und der ursprüngliche Gedanke des Copyrights, einen Ausgleich zwischen den Interessen der Verwerter und der Öffentlichkeit zu finden, wurde aufgegeben und die Interessen der Unterhaltungsindustrie einseitig begünstigt. Dies bewirkte eine grundlegende Veränderung des Charakters des Urheberrechts bzw. Copyrights Es wurde von einem Recht, das v.a. wirtschaftliche Beziehungen zwischen Unternehmen bzw. zwischen Unternehmen und "Kreativen" reguliert, primär zu einem Strafrecht, das v. a. darauf ausgerichtet ist, Handlungen der KonsumentInnen zu unterbinden und zu kriminalisieren.
Das zeigt sich z.B. daran, dass der Copyright Act Schadensersatz von bis zu 150.000 $ pro einzelner Verletzungshandlung vorsieht. Wer also über P2P-Netzwerke 1000 Songs zum Download anbietet, kann mit einem Schadensersatz von bis zu 150.000.000 $ belegt werden. Diese selbst für das Wirtschaftsrecht extrem abschreckenden Bestimmungen werden jetzt auch umstandslos auf Privatpersonen angewendet. Zudem sieht der NET-Act [7] für die gleichen Vergehen Haftstrafen von bis zu 10 Jahren vor. Damit werden Urheberrechtsverletzungen potentiell stärker geahndet, als Raub oder Diebstahl!

4.2. Kopierschutz
Technische Kopierschutzmaßnahmen sollen es für die User unmöglich machen, digitale Inhalte ohne Erlaubnis des Rechteinhabers zu kopieren. Die gegenwärtig verwendeten Kopierschutzmechanismen sind allerdings nicht sonderlich erfolgreich und wurden trotz des juristischen Verbots alle in relativ kurzer Zeit geknackt. Das spektakulärste Beispiel hierfür ist der DVD-Kopierschutz CSS [8]. Dies war möglich, weil der PC flexibel und in allen Aspekten von den Usern manipulierbar ist. Und noch schlimmer für die Unterhaltungsindustrie: Ist ein Kopierschutz erst einmal geknackt, verbreiten sich die Informationen hierüber geradezu exponentiell im Internet und auch User, die nicht wissen, wie der Kopierschutz funktioniert, können entsprechende Programme wie DeCSS nutzen.
Deshalb gelangten die Verantwortlichen der Unterhaltungsindustrie zu der Schlussfolgerung, dass ein wirksamer Kopierschutz flächendeckend und allumfassend sein muss und er auf der Ebene der Hardware ansetzen muß. Dies ist nur durch einen globalen Umbau der digitalen Infrastruktur möglich, die in letzter Konsequenz auf die Abschaffung des frei programmierbaren Allzweck-Computers in den Händen von Privatpersonen abzielt [9]. 

Darüber hinaus soll eine solche Kontrollinfrastruktur auch in der Lage sein, die Nutzungshandlungen der KonsumentInnen im Einzelnen zu regulieren. Sie geht damit weit über einen einfachen Kopierschutz hinaus und wird verallgemeinernd als Digital Rights Management (DRM) bezeichnet.
Spätestens im Sommer 2001 einigten sich die Führungskräfte der Unterhaltungs- und der Computerindustrie auf dieses Programm [10]. Differenzen bestehen nur darin, wie das Ziel erreicht werden soll: Die Unterhaltungsindustrie setzt nach wie vor stark auf staatliche Gesetze, die den Einbau von Kopierschutzmechanismen in alle digitalen Geräte vorschreiben. Dies ist der Inhalt eines Gesetzesentwurfs namens CBDTPA [11] , den Fritz Hollings, Senator aus South Carolina, am 21. April 2002 in den Senat einbrachte.
Die Computerindustrie möchte dieses Ziel primär durch technische Maßnahmen verwirklichen, denn sie will selbst darüber entscheiden, welche Kopierschutzmaßnahmen sie einsetzt und misstraut dem von Lobbyisten der Unterhaltungsindustrie dominierten Kongress.
Außerdem sollen die User durch kontroverse Gesetzesentwürfe nicht sensibilisiert und misstrauisch gemacht werden. Die Kopierschutzmechanismen sollen stattdessen ohne großes öffentliches Aufsehen in zukünftige Hard- und Softwaregenerationen integriert und erst dann genutzt werden, wenn sie genügend verbreitet sind.
Kernstück dieser neuen Kopierschutzinfrastruktur ist ein spezieller Überwachungschip namens TPM (Trusted Platform Module), der gegen Manipulation besonders gesichert ist und der zukünftig in alle PC-Mainboards eingebaut werden wird. Zu einem späteren Zeitpunkt wird er sogar direkt in den Hauptprozessor integriert werden.
Der TPM-Chip wird gegenwärtig von einem Standardisierungsgremium namens TCPA entwickelt (Trusted Computing Platform Alliance, kürzlich umbenannt in TPA = Trusted Platform Alliance), dem alle wichtigen Firmen der Computerindustrie wie Intel, AMD, Microsoft, HP und IBM angehören.
Dieser Überwachungschip überprüft beim Booten des PC zunächst, ob das System aus "sicheren" Hardwarekomponenten aufgebaut ist, d.h. aus solchen, die Kopierschutzmechanismen unterstützen. Ist dies der Fall, übergibt er die Kontrolle über den PC einem sicheren Betriebssystem wie z.B. Windows Longhorn, der nächsten Windowsversion, die Ende 2004 / Anfang 2005 erscheinen wird. Dieses Betriebssystem kann im sicheren Modus, der Palladium oder NGSCB [12] genannt wird, zusammen mit entsprechend modifizierter Hardware verhindern, dass in irgendeiner Weise an den Daten manipuliert wird. Es ist z.B. nicht mehr möglich, Inhalte oder Programme zu dekompilieren, um den Kopierschutz zu knacken. Aber damit können auch Softwarefehler von Privatpersonen nicht mehr entdeckt und beseitigt werden. Auch andere von der Unterhaltungsindustrie als unsicher eingestufte Programme werden sich unter Palladium/NGSCB nicht mehr ausführen lassen.

Der TPM-Chip kann die "Sicherheit" des PCs auch gegenüber Dritten zertifizieren, z.B. gegenüber Servern der Unterhaltungsindustrie. In Zukunft werden Musik, Videos und Texte nur noch dann genutzt werden können, wenn die KonsumentInnen ein "sicheres" Betriebssystem einsetzen.
Nur damit ist eine Entschlüsselung der in "digitale Container" eingekapselten Inhalte möglich. Mittels TCPA/Palladium kann die Unterhaltungsindustrie beliebige Nutzungsbedingungen kompromisslos auch gegen die Interessen der KonsumentInnen durchsetzen. Dies gilt sowohl für Unterhaltungsmedien wie Filme und Musik, aber genauso für wissenschaftliche Informationen, die in Fachzeitschriften veröffentlicht werden.

So kann z.B. genau festgelegt werden, wie oft oder wie lange der Inhalt betrachtet werden darf. Dies ermöglicht es, das Prinzip "Pay-per-listen" bzw. "Pay-per-view" einzuführen, d.h. für jeden Hör- oder Betrachtungsvorgang gesondert zu kassieren. Weitere Regeln können sich darauf beziehen, ob es erlaubt ist, eine begrenzte Anzahl von Privatkopien anzufertigen oder die Inhalte an Freunde auszuleihen, wobei sie in diesem Fall solange auf den eigenen PC unzugänglich gemacht werden, wie der Freund auf sie zugreifen darf. Des Weiteren kann festgelegt werden, ob die Inhalte oder Teile davon ausgedruckt oder in eigene Werke übernommen werden dürfen ("Copy and Paste").

Auch ist es jetzt möglich, eine Preisdiskriminierung einzuführen. Personen mit einer hohen Zahlungsbereitschaft werden in Zukunft mehr für digitale Inhalte zahlen müssen, als andere. So können z.B. Wissenschaftsverlage bei ExamenskandidatInnen besonders hohe Preise für die Betrachtung von Artikeln verlangen, die sie für ihre Prüfung benötigen. Für weniger zahlungsbereite KundInnen könnten Sonderpreise gelten [13].

Vermutlich wird mit dem Aufbau der oben beschriebenen Kontrollinfrastruktur die Registrierung aller KonsumentInnen mit Namen und Anschrift einhergehen. Denn nur damit kann sichergestellt werden, dass Manipulationen an Hard- und Software sofort entdeckt und geahndet werden können. Nur so ist es möglich, die Mobilität der gekauften Inhalte sicherzustellen [14] , im Fall eines Datenverlustes die gekauften Inhalte wieder freizuschalten [15] und einen "Missbrauch" der Regeln zu Privatkopie oder Ausleihe zu verhindern. Abgerundet wird TCPA durch eine vergleichbare Sicherung von sonstigen Geräten der Unterhaltungselektronik: Die Gerätehersteller arbeiten bereits in zahlreichen Konsortien wie 5C [16] , DTCP [17] und DTLA [18] zusammen mit der Unterhaltungsindustrie an solchen sicheren Geräten.
Die Aufzeichnung von Fernsehsendungen mittels digitaler Videorecorder wird entweder unmöglich sein, oder sie ist nur noch bei bestimmten Sendungen erlaubt oder es wird für jeden Betrachtungsvorgang der selbst aufgezeichneten Inhalte eine gesonderte Gebühr erhoben.
Wenn an Geräten durch Privatpersonen manipuliert wurde, werden andere Geräte dieses Erkennen und die Zusammenarbeit mit diesem Gerät verweigern. Falls jemand z.B. seinen DVD- Player modifiziert, um den Kopierschutz zu umgehen, erkennt dies der Fernseher automatisch und verweigert die Bildausgabe. Ein solches Prinzip wird als Device-Revocation bezeichnet. Wenn alle Geräte in Zukunft zwingend mit dem Internet verbunden sind, kann ein solcher Manipulationsversuch gleich automatisch an die Unterhaltungsindustrie oder die Polizei gemeldet werden.
Das Prinzip der Registrierung der KonsumentInnen ließe sich problemlos auch auf Medien wie CDs oder DVDs anwenden, die in herkömmlichen Geschäften gekauft werden. Nur damit kann eine potentielle Lücke in der Kontrollinfrastruktur geschlossen werden [19].
Viele Menschen schließen aus den bisherigen vergeblichen Bemühungen der Unterhaltungs- industrie, sichere Kopierschutzmechanismen zu entwickeln, dass auch TCPA/Palladium zu knacken sein werde. Inzwischen gehen aber bedeutende Computer-Sicherheitsexperten wie Bruce Schneier oder Bruce Anderson davon aus, dass TCPA sehr "sicher" ist. Auf jeden Fall werden durchschnittlich erfahrene Privatpersonen nicht mehr in der Lage sein, den Kopierschutz zu umgehen. Entscheidend ist, dass er in eine speziell gesicherte Hardware verlagert wird. Zudem werden die Inhalte individuell für jede/n KonsumentIn verschlüsselt und eine Entschlüsselung ist nur mit einem spezifischen personalisierten TPA-Chip möglich, während andere TPA-Chips damit nichts anfangen können. Selbst wenn es gelingen sollte, mittels hochkomplizierter Manipulationen am TPA-Chip den Kopierschutz zu knacken, wäre nur ein Gerät "kompromittiert", der Kopierschutz an sich bliebe aber intakt.

5. Folgen

Zur Übersicht
Die Folgen einer flächendeckenden Einführung von Digital Rights Management wären vielfältig. Letztendlich führen sie geradewegs in den Totalitarismus.

5.1. Einschränkung des Rechts auf informationelle Selbstbestimmung
Das Recht auf informationelle Selbstbestimmung würden eingeschränkt, wenn in Zukunft bei DRM-System jeder Nutzungsvorgang aufgezeichnet und an die Urheber weitergeleitet würde. Dies wäre allein schon zu Abrechnungszwecken notwendig. Aber in diesem Fall würde sich auch der Staat, z.B. im Rahmen von Rasterfahndungen, dieser Daten bemächtigen und damit entstünde ein immer stärkerer Sog, keine kontroversen Werke zu konsumieren. Hierbei kann es sich sowohl um künstlerisch umstrittene Werke handeln (die z.B. sehr gewalttätig sein können wie der Film "Battle Royale") als auch um Werke, die radikal gesellschaftskritische Inhalte haben wie z.B. die Website Indymedia. Auf jeden Fall würde sich der bereits heute spürbare Konformitätsdruck in den Medien noch einmal deutlich erhöhen.

5.2. Einschränkung des Rechts auf Meinungsfreiheit
Zur Meinungsfreiheit gehört es auch, über kulturelle Werke zu berichten. Hierzu kann es notwendig sein, aus ihnen zu zitieren. Dies wird jedoch durch DRM verhindert. Die Unterhaltungsindustrie kann eine Zitaterlaubnis davon abhängig machen, dass positiv über das entsprechende Werk berichtet wird. Wenn Werke online per Lizenz zugänglich gemacht werden, können die Lizenzbestimmungen verbieten, negativ über diese Werke zu berichten. Durch diese Entwicklung wird die Meinungsfreiheit eingeschränkt [20].

5.3. Beeinträchtigung von Wissenschaft und Forschung
Auch wissenschaftliche Zeitschriften sollen nach den Plänen der Verleger mittels DRM gesichert werden. Informationen über den wissenschaftlichen Fortschritt werden in Zukunft nur noch wenigen zahlungskräftigen Kunden zur Verfügung stehen.
Schon heute verlangen die stark konzentrierten Wissenschaftsverlage [21] übermäßig hohe Preise für hochspezialisierte Fachzeitschriften, die sich viele Universitätsbibliotheken nicht mehr leisten können. Denn Preise von 20.000 Euro für ein Jahresabonnement sind keine Seltenheit. Mit DRM können die Verleger ihre Preisvorstellungen noch besser als bisher durchsetzen und insbesondere für jeden Betrachtungsvorgang gesondert kassieren. Hierdurch würde die wissenschaftliche Forschung behindert und sie wäre nur noch in wenige Eliteuniversitäten möglich, die sich die teuren Zeitschriften leisten können. Andere Universitäten, besonders in Entwicklungsländern, würden vom wissenschaftlichen Fortschritt abgeschnitten.
Auch die Forschungstätigkeit der einzelnen WissenschaftlerInnen kann durch die Einschränkungen von DRM behindert werden. Dies ist dann der Fall, wenn eine Zeitschrift z.B. nur an einem bestimmten PC abrufbar ist und ein Ausdruck unmöglich ist.

5.4. Langfristige Archivierung gefährdet
Bei einer flächendeckenden Einführung von DRM ist die langfristige Archivierung der durch sie geschützten Kulturgüter gefährdet. Musik oder Filme werden in der Regel nur für wenige Jahre kommerziell vermarktet. Häufig vernichten Studios und Labels oder auch Verlage die Restexemplare der von ihnen veröffentlichten Werke, wenn mit ihnen kein Gewinn mehr zu machen ist. Wenn jedoch Werke mit DRM eingekapselt sind, und sie nur noch mittels Pay-per-use genutzt werden können, wären sie in einem solchen Fall endgültig verloren. Aber auch wenn Verlage, Studios etc. Bankrott gehen oder umstrukturiert werden, könnte der Zugriff auf die von ihnen veröffentlichten Werken ebenfalls unmöglich werden. Zudem sehen DRM Systeme ja auch nicht vor, dass sie sich deaktivieren, wenn das Copyright der von ihnen geschützten Werke abgelaufen ist. Auf diese Weise wird es auf eine unbestimmte Zeit ausgedehnt.
Auch Bibliotheken können dann ihrem Auftrag, eine langfristige Verfügbarkeit von Kulturgütern sicherzustellen, nicht mehr nachkommen, denn DRM-Systeme können ja nicht mehr geknackt werden, was zudem auch verboten ist. Wenn also die Verwerter kein Interesse mehr an ihren Werken haben, sind sie für immer verloren. DRM droht also, das kulturelle Gedächtnis der Menschheit auszulöschen.

5.5. Verknappung und Verteuerung von Informationen
Mittels der bei DRM möglichen Abrechnungsform "Pay-per-use" möchte die Unterhaltungs- industrie ihre Umsätze maximieren. Angesichts der in vielen westlichen Industriestaaten stagnierenden oder sinkenden Reallöhne ist es jedoch unwahrscheinlich, dass ein solches Vorhaben gelingen kann. Denn die KonsumentInnen und Institutionen haben nur ein begrenztes und tendenziell sinkendes Budget für Medienausgaben zu ihrer Verfügung. Viel wahrscheinlicher wäre eine zurückgehende Nutzungsintensität für Kulturgüter. Besonders betroffen hiervon wären KonsumentInnen mit geringem Einkommen.

5.6. Verteuerung neuer Werke
Viele künstlerische Werke bauen auf bereits bestehenden Werken auf. Ein striktes Urheberrecht könnte die Schaffung neuer Werke behindern oder verteuern. Wenn es technisch erst einmal möglich ist, den Gebrauch von Inhalten genau zu regulieren, wird man Ausschnitte aus bestehenden Werken nicht mehr in eigene Werke integrieren können, z.B. zum Zweck der Parodie oder z.B. als Collage. Hierfür wird eine spezifische Lizenz notwendig sein, die von den Verwertern erteilt werden kann, oder auch nicht. Auf jeden Fall wird diese Nutzung vermutlich nur für sehr viel Geld zu haben sein, was unabhängige AutorInnen benachteiligt.

5.7. Nivellierung der kulturellen Landschaft
Eine globale Durchsetzung von DRM würde die Macht der Unterhaltungskonzerne extrem steigern. Sie würden sich wahrscheinlich zu alles beherrschenden "Gatekeepern" (Jeremy Rifkin) für kulturelle Erfahrungen überhaupt entwickeln. Alle Inhalte, die sich nicht kommerziell verwerten lassen, oder das bestehende neoliberale Gesellschaftssystem in Frage stellen, könnten nicht mehr verbreitet werden. Hierfür sind folgende Faktoren verantwortlich:

1. DRM Systeme sind teuer und werden wegen zahlreicher Patente von wenigen Firmen der Unterhaltungs- und der Computerindustrie kontrolliert. Sie entscheiden dann, welche Inhalte in die Distributionskanäle aufgenommen werden.
2. Inhalte ohne DRM werden in Zukunft im Internet nicht mehr oder nur noch unter Schwierigkeiten angeboten werden können. Denn auch das Internet wird vom grundlegenden Umbau der Informationsinfrastruktur betroffen sein. Frei verfügbare Inhalte werden den Verdacht erregen, Raubkopien zu sein. Irgendwann werden sie von DRM-Routern einfach ausgefiltert.
Eine solche Umgestaltung auch des Internet sieht auf jeden Fall der von Fritz Hollings in den Senat eingebrachte CBDTPA vor. Auch in der Bundesrepublik mehren sich Stimmen, die fordern, kostenlose Inhalte im Internet zu bekämpfen.
3. Die mit der Namensregistrierung einhergehende Selbstzensur wird die Nachfrage nach kontroversen Inhalten deutlich reduzieren.

Vermutlich wird das Internet in wenigen Jahren vor allem ein Verkaufskanal für Multimediainhalte sein, also ein Kabelfernsehen auf Speed, wie Lawrence Lessig sagt, aber völlig unbrauchbar für kritische Inhalte jedweder Art.

5.8. Das Ende von Linux
Eine flächendeckende Einführung von DRM würde auch das freie Betriebssystem Linux gefährden. Zwar versucht HP gegenwärtig ein TCPA-Linux zu entwickeln, aber damit es wirklich auch von der Unterhaltungsindustrie als sicher angesehen wird, muss es von zentralen Stellen zertifiziert werden. Dies ist sehr teuer und wird nicht häufig möglich sein. Damit wäre gerade der Vorteil von Linux, und zwar die Community orientierte Entwicklung mit häufigen graduellen Änderungen, beseitigt. Auch viele benötigte Techniken, wie z.B. Verschlüsselungssoftware werden von ihren Entwicklern häufig nur unter der Bedingung der Nichtveröffentlichung des Quellcodes weitergegeben. Dies steht im Gegensatz zu der Forderung der GPL [22], den Quellcode immer zu veröffentlichen. Dieses Prinzip würde sich nicht mehr aufrecht erhalten lassen und Linux würde langfristig zu einem beliebigen proprietären [23] Betriebssystem werden. Bereits der von Fritz Hollings in den Senat eingebrachte CBDTPA sieht vor, dass ein von der FCC [24] zu bestimmendes DRM-System in alle Hard- und Softwarekomponenten eingebaut werden muss. Wenn das im Fall von Linux nicht möglich sein sollte, würde dieses Betriebssystem auf kaltem Wege illegalisiert.

5.9. Zunahme von Kriminalität und Polizeistaat
Zwar werden zukünftig Privatpersonen nicht mehr in der Lage sein, Kopierschutzmechanismen zu umgehen. Jedoch ist zu erwarten, dass dennoch einige wenige Spezialisten hierzu in der Lage sein werden. Der Handel mit diesen "befreiten" Inhalten könnte ein lukratives Betätigungsfeld für die organisierte Kriminalität sein. Hinzu käme noch der Handel mit illegalen Geräten, die diese geknackten Inhalte auch abspielen können. Bereits heute nimmt auch die gewerbliche Piraterie stark zu. Im Jahr 2002 hielt die IFPI 40% aller weltweit verkauften Audio-CDs für gefälscht. Von einer solchen Entwicklung könnte die Unterhaltungsindustrie ebenfalls negativ betroffen werden, ohne dass die Gesellschaft einen Vorteil davon hätte. Ganz im Gegenteil würde die Entstehung eines weiteren großen Schwarzmarktes neben dem für Drogen zu zunehmender Kriminalität, gesellschaftlicher Unsicherheit und Überwachung führen. Eine Entwicklung in Richtung Polizeistaat, die bereits heute aufgrund von anderen Faktoren in Gang gekommen ist, würde sich weiter beschleunigen.

6. Alternativen zu DRM-Systemen

Zur Übersicht
Eine Entwicklung in Richtung flächendeckenden Einsatz von DRM-Systemen führt geradewegs in den Totalitarismus und zementiert die Herrschaft der neoliberalen Ideologie dauerhaft, u.a. weil dann Alternativen noch nicht einmal mehr gedacht werden können. Sie ist deshalb nicht wünschenswert.
Der Verzicht auf einen strikten Schutz digitaler Kulturgüter bedeutet jedoch unter heutigen Bedingungen, wo PCs und Internet weit verbreitet sind, die faktische Anerkennung der Vervielfältigung und Verbreitung zum Nulltarif. Das herkömmliche Modell des Verkaufs von einzelnen Werkstücken an KonsumentInnen würde in einer solche Umgebung nicht mehr funktionieren. Zwar sind durch das Internet die Distributionskosten massiv gesenkt worden und insoweit ist die Unterhaltungsindustrie überflüssig. Es stellt sich jedoch die Frage, wie unter diesen Bedingungen die KünstlerInnen bezahlt werden können.
Hierfür existieren eine Vielzahl von Modellen. So wurde z.B. vorgeschlagen, dass sich MusikerInnen vor allem durch Live-Konzerte finanzieren sollen, ihre Musik aber kostenlos als Werbemaßnahme verteilen. Open-Source ProgrammiererInnen sollen Geld v.a. mittels Support-Verträgen verdienen. Andere Vorschläge gehen dahin, die künstlerische Tätigkeit durch freiwillige bzw. halbfreiwillige [25] Spenden oder Mäzenatentum zu finanzieren. Alle dieses Vorschläge haben jedoch den Nachteil, dass es nicht absehbar ist, ob sie wirklich die aus dem Wegfall des traditionellen Werkstückverkaufs hervorgerufenen Einkommensverluste ausgleichen können. Hierdurch würde sich die bereits heute bestehende hohe Einkommensfluktuation dieser Berufsgruppe noch verstärken. Diese Finanzierungsmodelle können sicherlich einen Teil zum Lebensunterhalt der KünstlerInnen beitragen, allein reichen sie jedoch nicht aus.
Um diese Lücke auszugleichen, wäre es sinnvoll, eine allgemeine Pauschalabgabe auf Computerhardware oder auf Internetzugänge zu erheben. Im Gegenzug müssten digitale Privatkopien und der Austausch von Inhalten über P2P-Netzwerke zum Privatgebrauch ausdrücklich erlaubt werden, solange damit keine Gewinne erzielt werden sollen. Bereits heute sammeln Verwertungsgesellschaften wie die GEMA Gebühren etwa auf Leermedien ein, die als Vergütung für Privatkopien erhoben werden. Diese Gebühren werden dann an die KünstlerInnen ausgeschüttet. Eine zusätzliche Pauschalabgabe auf Hardware und Internetzugänge müsste in der Höhe erhoben werden, dass damit die Honorare der KünstlerInnen und die Produktionskosten der Werke gesichert werden können. Das ist weniger unrealistisch, als es auf den ersten Blick scheint. Denn bei den Berechnungen über die notwendige Höhe der Pauschalgebühren darf man nicht vom Umsatz der Unterhaltungsindustrie ausgehen. Denn z.B. von einer verkauften CD machen Honorare und Kosten für die Musikaufnahme höchstens 15% des Verkaufspreises aus. Der Rest setzte sich aus Kosten für Marketing, für die Distribution und aus Verkaufskosten zusammen, die bei einer Verteilung über das Internet wegfielen. Nach überschlägigen Berechnungen würde eine zusätzliche Abgabe von 1-2% auf Computerhardware [26] und Internetzugänge ausreichen, um dadurch im Bereich der Musik die KünsterInnenhonorare und die Musikaufnahmen vollständig zu finanzieren. Außerdem werden herkömmliche Medien nicht sofort verschwinden, sondern noch einige Jahre neben den digitalen Medien existieren. Die Abgabe muss also zunächst nicht in voller Höhe erhoben werden. Andererseits würde sie viele Menschen dazu bringen, digitale Medien zu nutzen, weil sie ja im Vergleich zur analogen Distribution viel Geld sparen können.

Es gibt jedoch zahlreiche Einwände gegen ein solches Modell:

1."Eine solche Abgabe ist ungerecht, ich nutze P2P-Netzwerke gar nicht." Eine solche Ungerechtigkeit kann durch die Ausgestaltung der Abgabe gemildert werden. So kann z.B. die Abgabe für DSL-Zugänge [27] höher sein, als für Internetzugänge per Analog-Modem. Außerdem schafft sie Rechtssicherheit nicht nur für sich selbst, sondern auch für die gesamte Familie. Wenn z.B. Jugendliche erwischt werden, die vom heimischen PC Musik heruntergeladen haben, ohne vielleicht zu wissen, dass dies verboten ist, müssen die Eltern zahlen. Bei Strafen von bis zu 150.000 $ pro Song kann dies leicht existenzgefährdend sein. Jedoch steht die Einführung einer solchen Abgabe im völligen Gegensatz zur Ideologie und Politik des Neoliberalismus, wo gegenwärtig alle sozialen Sicherungssysteme, die auf Kollektivzahlungen beruhen, zerschlagen werden. Auch im Bereich der Gesundheit und der Rentenvorsorge wird ja Eigenverantwortung, d.h. eine Art Einzelabrechung propagiert.
2. "Eine Pauschalabgabe schadet der deutschen Wirtschaft." Dieses Argument wird von der BITKOM [28] gegen die bereits bestehenden GEMA-Abgaben angeführt. Denn in anderen Ländern sind solche Abgaben unbekannt und damit wäre die deutsche Wirtschaft benachteiligt. Dieses Argument ist jedoch nur dann stichhaltig, wenn Pauschalgebühren nur in einem oder wenigen Ländern eingeführt würden. Allein schon der internationale Charakter des Internet macht es sinnvoll, solche Gebühren möglichst weltweit zu erheben, zumindestens aber auf europäischer Ebene. Damit wäre die deutsche Wirtschaft nicht mehr benachteiligt.
3. "Die Verteilung der GEMA-Gebühren ist ungerecht." Es ist unbestritten, dass ein Reformbedarf der GEMA existiert. Insbesondere die Verteilung der Gebühren unter den einzelnen MusikerInnen wird als ungerecht empfunden. Gerade die digitale Technik ermöglicht es aber, die Downloadhäufigkeit von bestimmen MusikerInnen oder Gruppen recht genau zu bestimmen und danach die Höhe der Gebühren zu berechnen, die an sie ausgezahlt wird [29].

Solange nur wenige Medien wie z.B. Musik primär über das Internet verbreitet werden, aber in anderen Bereichen wie Film oder Software die herkömmliche Distribution von Inhalten zumindest teilweise noch existiert, werden Pauschalabgaben in der oben genannten Höhe mittelfristig ausreichen. Sollte jedoch ein großer Teil der Kulturgüter über das Internet verteilt werden, werden sie an ihre Grenzen stoßen. In diesem Fall könnten Pauschalabgaben durch eine "Kultursteuer" nach Art der Einkommenssteuer ergänzt werden. Dies hört sich auf den ersten Blick abschreckend an, jedoch ist zu berücksichtigen, dass durch digitale Medien und das Internet die Distributionskosten insgesamt deutlich sinken werden. D.h. trotzt der Einführung einer neuen Steuer müsste die Bevölkerung durchschnittlich weniger Geld für den Zugriff auf Kulturgüter ausgeben, als dies heute der Fall ist.
Wenn die Kultur direkt von der Gesellschaft bezahlt wird, würde sie langfristig ihren Status als Ware verlieren und zugleich würde die Unterhaltungsindustrie als Vermittlungsinstanz zwischen KünstlerInnen und der Öffentlichkeit überflüssig. Es ist zu erwarten, dass dann mehr Werke entstehen würden, diese wären jedoch weniger an kommerziellen Gesichtspunkten ausgerichtet, als dies heute der Fall ist.
In diesem Fall wäre zu erwarten, dass sich z.B. die regionale Filmproduktion stärker gegenüber Hollywood durchsetzen wird, als dies heute der Fall ist [30]. Öffentlich-Rechtliche Fernsehsender würden gegenüber werbefinanzierten Sendern gestärkt, im Bereich der Musik würden vermutlich Retortenbands verschwinden. Wissenschaftliche Zeitschriften würden nicht mehr benötigt. Die WissenschaftlerInnen können die Peer-Review und die Veröffentlichungen ihrer Forschungs- ergebnisse selbständig über das Internet organisieren [31]. Open-Source Software würde sich stärker gegenüber proprietärer Software durchsetzen. Erst auf diese Weise können sich die Versprechen der Wissensgesellschaft erfüllen.
Die Rationierung von Gütern über Geld ist nur sinnvoll, wenn sie knapp sind. Der technische Fortschritt führte aber gerade zu einem Überfluss an Kulturgütern und Informationen. Deshalb kann das System des Verkaufs von Kulturgütern nur aufrechterhalten werden, wenn sie künstlich verknappt werden. Dies ist gesamtgesellschaftlich kontraproduktiv und die Kosten hierfür werden immer höher. Eine solche Strategie könnte die Gesellschaft geradewegs in den Totalitarismus führen und den Neoliberalismus verewigen.
Umgekehrt würde die Einführung vonm Pauschalgebühren im Kulturbereich die Dominanz des Neoliberalismus auch in anderen Sektoren schwächen.

[1] EFF = Electronic Frontier Foundation, US amerikanische Bürgerrechtsorganisation für internetspezifische Fragen.
[2] Das gilt natürlich nur für diejenigen, die Zugang zum Internet haben. Ein kostengünstiger Internetzugang für alle Menschen sollte deshalb garantiert werden.
[3] Darunter auch Verlage für wissenschaftliche Zeitschriften.
[4] TNK = Transnationale Konzerne
[5] IFPI = International Federation of Phonographic Industries = Internationaler Interessenverband der Musikindustrie.
[6] WIPO = World Intellectual Property Organization = UN-Unterorganisation für das geistige Eigentum
[7] NET-Act = No Electronic Theft Act = US-amerikanisches Gesetz, das auch den nichtkommerziellen Tausch über das Internet unter Strafe stellt.
[8] CSS = Content Scrambling System.
[9] ProgrammiererInnen werden nach wie vor Zugang zu einem Allzweckcomputer haben, aber sie benötigen hierfür vielleicht eine Art Waffenschein.
[10] Im Rahmen des Global Business Dialogue on Electronic Commerce, vgl. GBDeC: Intellectual Property Rights - Technological Protection Measures, 14. September 2001, S. 54, pdf-Datei (Stand 16.10.2003)
[11] CBDTPA = Consumer Broadband and Digital Television Promotion Act
[12] NGSCB = Next Generation Secure Computing Base
[13] Die Auswirkungen der Preisdiskriminierung sind innerhalb des AKs Wissensallmende und freier Informationsfluss umstritten.
[14] Nur so können z.B. Inhalte im Laptop eines Kunden freigeschaltet werden, während sie im Desktop unzugänglich gemacht werden.
[15] Durch den TPM werden die Inhalte ja mit einem spezifischen Rechner verbunden.
[16] 5C = Five Companies: Komitee bestehend aus den Firmen Intel, Hitachi, Sony, Toshiba und Matsushita
[17] DTCP = Digital Transmission Content Protection
[18] DTLA = Digital Transmission Licensing Administrator
[19] Die Musikindustrie hat das mit ihrer (vorerst) gescheiterten SDMI-Initiative (= Secure Digital Music Initiative) bereits versucht. Die FCC (=Federal Communications Commission) hat am 4.11.2003 auf Veranlassung der MPAA (=Motion Pictures Assiciation of America) eine Verordnung erlassen, die den Einbau von Kopierschutzmechanismen in digitale Fernseher vorsieht.
[20] Das gilt nur dann, wenn entsprechende Lizenzbestimmungen rechtlich erlaubt sind. Die Unterhaltungs- und die Computerindustrie machen bereits Druck, die Zulässigkeit der Lizenzbestimmungen auszuweiten. Ein Resultat ist das UCITA (=Uniform Computer Information Transactions Act), das bereits in den Bundesstaaten Virginia und Maryland in Kraft ist. In den USA ist Handelsrecht Ländersache.
[21] Teilweise gehören sie den Großkonzernen der Unterhaltungsindustrie, wie z.B. der Verlag BertelsmannSpringer.
[22] GPL = General Public Licence. Unter dieser Lizenz wird Linux und andere Freie Software veröffentlicht. Sie verlangt ausdrücklich, dass der Quellcode immer zugänglich bleibt.
[23] Proprietäre Software = Software, deren Quellcode nicht weitergegeben wird.
[24] FCC = Federal Communications Commission = US Kommission, zuständig für die Regulierung von Rundfunk, Fernsehen und Internet.
[25] "Ihr bekommt unser neues Album nur dann zu hören, wenn ihr X Euros spendet!"
[26] Dies gilt allerdings nur, wenn die gegenwärtig bestehenden GEMA-Ausnahmen für die gewerbliche Wirtschaft aufgehoben werden. Geschieht dies nicht, müsste die Abgabe verdoppelt werden.
[27] DSL = Digital Subscriber Line = Schnelle Zugangstechnik zum Internet.
[28] BITKOM = Bundesverband Informationswirtschaft, Telekommunikation und neue Medien.
[29] Dies ist auch unter Datenschutzaspekten unbedenklich, denn die IP-Adressen an sich lassen bei dynamischer Adressenvergabe keine Rückschlüsse auf die Personen zu. Eine Identifizierung der Personen ist erst dann möglich, wenn die ISPs gezwungen werden, die IP-Adressen mit einem Realnamen zu verknüpfen.
[30] Europäische Filme werden bereits seit Jahrzehnten öffentlich subventioniert.
[31] Aktuelle Beispiele wie »plos Biology« zeigen, dass es sehr wohl möglich ist, auch unter diesen Bedingungen eine hohe Qualität der Peer-Review aufrechtzuerhalten.

DOWNLOAD OPEN OFFICE:
http://www.attac-netzwerk.de/fileadmin/user_upload/AGs/AG_Wissensallmende/pauschalverguetung.sxw
RTF-FORMAT:
http://www.attac-netzwerk.de/fileadmin/user_upload/AGs/AG_Wissensallmende/pauschalverguetung.rtf








Mail von Change.org

Alfred,
heute ist ein guter Tag für alle Internetnutzer. Das Kölner Landgericht hat der Telekom heute untersagt, ihren Drosseltarif wie geplant umzusetzen. Nachdem die Verbraucherzentrale NRW geklagt hat, sind die Vertragsklauseln für ungültig erklärt worden. Das bedeutet: Keine Drosselung, kein Einschnitt in die Netzneutralität. Vielen Dank, dass ihr Euch immer wieder für die Internetfreiheit eingesetzt habt. Wir haben es geschafft: Die Telekom darf vorerst nicht mehr drosseln. Feiert diesen Erfolg mit mir!


WIN 8 SHIT, DOPPELSHIT,
WIN 8.1 IST NOCH IM TEST,

Sony's VaioCare als auch Windoof versagen beim Stick Formatieren!
Beides befindet sich auf meinem Sony Laptop. Entsprechend der Empfehlung von Vaio (Sonyprogramm on Board) hatte ich bei Inbetriebnahme des Laptop im Jahr 2012, brav die "Rettungs DVD's" angefertigt. Erster Eindruck Win 8.0 eine “Grande Catastroph”!

Für jeden Mausspezi. ist das mickrige Touchfeld auf dem Labtop  keinesfalls  nutzbar!
Besonders bescheuert war auch das SUCHEN der Aus- und Neustart Funktion.
Rettung aus dem Netz, ein free-Programm, das die Start und Restartfunktionen zurück brachte.

Jetzt im Oktober 2013 nervte ab dem 17. des Monats, die permanente Anmache:
"Holen sie sich Win 8.1 für 8.0 Nutzer kostenlos"!
Ich holte, verlor fast die Nerven so lange dauerte das Updaten....Endlich nach dem letzten einiger Neustarts FERTIG! Jetzt rief ich VaioCare auf, zwecks Erstellung neuer Rettungs DVD's, es gab das Angebot es auch auf einen USB-Stick zu packen. Ich wählte diese Option, es wurde einer mit 32 MB angefordert, so einen gab es in meiner Sammlung, also rein mit dem Teil und
Start geklickt.

Das Programm meldete einen Fehler und forderte neu Beginn nach Win-Restart. Wiederum Abbruch diesmal mit der Meldung:
"Windows konnte die Formatierung nicht abschließen" ich vermutete Neuformatierung des USB- Sticks war fehlgeschlagen. Versuchte daher in Win 8 direkt über "Dieser PC" den Stick “E:Transcend” mit rechtem Mausklick zu Formatieren - das Ergebnis:
"Windows konnte die Formatierung nicht abschließen".

Mir fiel ein früher gab es die Möglichkeit mit Patition Magic solch Sicherungen her zu stellen, besorgte mir nun PARAGON Partition Suite 2012, die sollte alles das können. Die Software forderte zunächst Automated Installation Kit (AIK) für Windows® 8 an, das gab es bei Microsoft für Win 7 immerhin. Nach download und Installation wurde irgend ein anderer Zauber gefordert, den ich bisher nicht fand....

Ich hatte bei dem Versuch so eine Sicherung mit PARAGON durch zu führen einen 64 GB Intenso- Stick benutzt, und PARAGON erzielte das gleiche Ergebnis wie Vaio von Sony:
"Windows konnte die Formatierung nicht abschließen".
Ich gehe inzwischen davon aus das Windoof, die vermutlich von den Programmen geforderte Formatierung in NTFS auf Sticks nicht beherrscht. Meine Beiden Sticks wurden von Win 8.1 nicht mehr erkannt. Auf meinem anderen PC mit WinXP wurden sie noch im Arbeitsplatz angezeigt, beim Draufklick kam die Meldung: "Nicht formatiert, soll jetzt Formatiert werden danach die Warnung alle Daten werden gelöscht... Nach Formatierung: START, kam dann

"Windows konnte die Formatierung nicht abschließen"
Also 2 defekte Sticks, meine Suche nach Reparatur Möglichkeiten ergab:
Mit der Freeware "USB Disk Storage Format Tool"(HPUSBFW_v2.2.3[HP~HewlettPackard]) formatieren und reparieren Sie jeden USB-Stick mit dem gewünschten Dateisystem.
Um einen USB-Stick bootfähig zu machen, um beispielsweise bei einem Totalausfall ein Notfallsystem zu besitzen, benötigen Sie ein Tool wie das kostenlose "USB Disk Storage Format Tool", das den USB-Stick wie eine normale Festplatte behandelt und die dem USB-Stick jedes beliebige Dateisystem verpasst (FAT, FAT32, NTFS). Außerdem können Sie mit dem Tool auch defekte USB-Sticks reparieren, indem Sie diesen neu formatieren.

Fazit: Nützliches Tool, um einen bootfähigen USB-Stick zu erstellen und zu reparieren.
Mit dem Dateisystem NTFS können Sie zudem noch etwas mehr Speicherplatz aus Ihrem Datenstick herauskitzeln, wenn Sie die mögliche Datenkompression einschalten.

"Windows konnte die Formatierung nicht abschließen"
Die Lösung anderer Win Nutzer bei größeren USB-Festplatten eine Lösung:


*Löschen der Partition via
Systemsteuerung->Verwaltung->Computerverwaltung->Datenträgerverwaltung.
* Anlegen einer 100MB (Egal, hauptsache klein) Partition.
* Formatieren der kleinen Partition
* ggf. Anlegen einer Partition mit der Restgröße
* Formatieren (kann auch mit Schnellformat sein).
* Löschen der Partitionen
* Anlegen der gewünschten (Ursprungs-) Partition
* Formatieren => was vorher nicht ging, geht plötzlich...

du kannst mal die Spur 0 löschen, dies geht mit dem Tools S0kill oder KillMBR.

Du kannst auch DBAN benutzen, damit wird die gesammte HDD gelöscht.
http://www.dban.org/download

Ich hab das gleiche Problem jetzt unter Win7 und da ist die Option in der Datenträgerverwaltung ausgegraut. Danke Microsoft das ihr diesen Bug verbessert habt.

Das free-Programm, für die Start und Restart - Funktionen tut immer noch brav seinen Dienst! Hab überhaupt keinen Bock nach der Verbesserten Variante in Win 8.1 zu suchen!

30 Minuten kostenloses Internet an mehr als 100 deutschen Bahnhöfen
Die Deutsche Bahn ermöglicht in Kooperation mit der Deutschen Telekom allen gelangweilten Reisenden die Wartezeit zu versüßen: Ab sofort steht an derzeit 105 Bahnhöfen ein kostenloser WLAN-Hotspot zur Verfügung. Es nicht erforderlich, Kunde der Deutschen Telekom zu sein. Neben Bahnhöfen sind auch besonders häufig frequentierte S-Bahnhöfe wie Berlin Zoologischer Garten mit den kostenlosen Hotspots ausgestattet.

Um das kostenlose WLAN zu nutzen, ist kein gültiges Bahnticket erforderlich. Es muss lediglich ein Gerät vorhanden sein, das SMS empfangen kann, da der Zugangscode an eine Mobilfunknummer geschickt wird. Über das WLAN-Netzwerk „Telekom“ müssen sich Reisende mit dem kostenlosen WLAN verbinden und anschließend eine beliebige Website aufrufen im Browser. Dann muss die eigene Handynummer eingegeben werden, an die ein Bestätigungs-Code geschickt wird.

Reisende, die ein Tablet besitzen, das ausschließlich WLAN unterstützt, aber über kein Mobiltelefon verfügen, können das kostenlose WLAN deshalb nicht nutzen. Wenn der kostenlose Zeitraum von 30 Minuten verstrichen ist, wird die Verbindung unterbrochen. Am darauf folgenden Tag steht das kostenlose WLAN aber wieder für 30 Minuten zur Verfügung.

Es ist nicht möglich, beispielsweise in Berlin am Bahnhof im Internet zu surfen und beim Halt in Hannover erneut. Dies ist nur dann möglich, wenn zwei Mobilfunknummern zur Verfügung stehen, da die 30-minütige Surffrist an die Handynummer gebunden ist.
So funktioniert die Anmeldung:
 1. WLAN im Endgerät (Laptop, Notebook, Smartphone, etc.) aktivieren und verfügbare                     Netzwerke      anzeigen
 2. "Telekom" wählen und "Verbinden"
 3. Webbrowser starten und beliebige Internetadresse eingeben
 4. Hotspot-Portal erscheint
 5. Handynummer auf Startseite eingeben
 6. Zugangscode kommt per SMS auf das Handy
 7. Zugangscode im Hotspot-Portal eingeben
Los geht es jetzt 30 Minuten kostenlos WLAN genießen

Auf diesen Bahnhöfen gibt es WLAN kostenlos, Übersicht in einer  pdf-Datei:
http://www.bahn.de/p/view/mdb/bahnintern/services/mobilitaet_service/bahnhof/wlan_bahnhof/mdb_125450_bahnhoefe_mit_wlan.pdf

AC-ROUTER 
Neue ac-Router versprechen traumhafte Datenraten von bis zu 3500 Megabit pro Sekunde (MBit/s) sollen mit dem neuen IEEE-Standard 802.11ac möglich sein.
Theoretisch erreicht das neue ac-WLAN fast die sechsfache Geschwindigkeit des theoretischen Maximums des derzeit üblichen IEEE-Standards 802.11n. Im Gegensatz zum Vorgänger nutzt das neue Gigabit-WLAN höhere Frequenzen und breitere Funkkanäle. Dies macht sich vor allem dann bemerkbar, wenn mehrere Geräte gleichzeitig mit dem Router kommunizieren.

Am Endgerät kommt im Durchschnitt jedoch nur eine Maximaldatenrate zwischen 50 bis 400 MBit/s an. dennoch imposante Werte, mit dem Tempo ließe sich der Inhalt einer DVD in weniger als zwei Minuten über das drahtlose Heimnetzwerk schicken. Zum Vergleich: 802.11n erzielt im Schnitt etwa 40 bis 200 MBit/s auf Distanzen von 20 Meter. Fast alle Router-Hersteller bieten zertifizierte ac-Modelle der Wi-Fi-Alliance an. Für einen WLAN-Router der neuesten Baureihe sind je nach Ausstattung zwischen 100 und 300 Euro fällig. Die verwendeten Geräte wie Notebook, PC, Smartphone oder Fernseher müssen die extrabreiten Funkkanäle des neuen Gigabit-WLAN IEEE 802.11ac ebenfalls beherrschen. Schafft das Notebook gerademal 200 MBit/s nach n- Standard im 2,4-GHz-Band, wäre ein nagelneuer ac-Router dafür rausgeschmissenes Geld, denn ac arbeitet auf einer anderen Frequenz, so dass das Notebook dazu gar keine Verbindung bekommt.

Der Online-Händler PC Fritz des Raubkopiehandels verdächtigt 
Microsoft ließ mit Hilfe der Staatsanwaltschaft Halle und der Zollfahndung über 18 Objekte durchsuchen, in denen insgesamt über 100.000 Datenträger beschlagnahmt wurden. Etwa 100 Beamte waren im Einsatz, aufgrund der Anzeige von Microsoft.
PC Fritz bestreitet, Raubkopien verkauft zu haben. Der Händler distanziert sich ausdrücklich vom Handel mit illegaler Software. Es handele sich um gebrauchte Original-Recovery-DVDs. PC Fritz erklärt, die Windows-Kopien seien von sogenannten PC-Refurbishern erworben worden. PC- Refurbisher kaufen PC-Kontingente von Firmen oder öffentlichen Einrichtungen auf, sichern Software-Lizenzen (Aufkleber, Zertifikate, etc.) und bereiten die Hardware zur Weiterverwendung auf. Der Handel mit gebrauchten Software-Lizenzen ist in Deutschland erlaubt. Der Bundesgerichtshof in Karlsruhe hat im Jahr 2000 ein entsprechendes Urteil gefällt. PC Fritz will sich mit juristischen Mitteln wehren und Microsoft mit einer einstweiligen Verfügung verbieten, den Firmennamen im Zusammenhang mit dem Handel von Raubkopien zu nennen. Die 100.000 sichergestellten Datenträger werden nun überprüft. Die Firma PC Fritz existiert seit dem vergangenen Winter.

Windows 8.1 Release-Date des Windows 8 Nachfolgers ist am 18. Oktober
16.08.2013 Windows 8.1 hat ein Release-Date. Der Nachfolger beziehungsweise das Update für Windows 8 erscheint am 18. Oktober 2013. Windows-8-Nutzer erhalten es gratis.
--------------------------
Microsoft gab das Release-Date für Windows 8.1 bekannt. Der Nachfolger für Windows 8 erscheint am 18. Oktober 2013 als Gratis-Update für Nutzer des aktuellen Microsoft- Betriebssystems. Die aktualisierte Version steht dann als Download im Windows Store zur Verfügung. Wer Windows 8 noch nicht nutzt, kann Windows 8.1 auch als Retail-Version im Handel kaufen und damit etwa ein vorhandenes Windows 7 aktualisieren. Preise dafür stehen noch nicht fest.

Windows 8.1 bringt viele Verbesserungen und einige Veränderungen mit. So wird nicht nur das Betriebssystem an sich etwa mit einem festen Windows 8.1 Startbutton in der Desktop-Ansicht ergänzt und ein direkter Boot-Mechanismus auf ebenjene implementiert. Auch viele vor- installierte Apps bekommen einige Aktualisierungen. Microsoft nennt hier beispielsweise den Internet Explorer, Bing, Skydrive und Skype. Dazu kommen weitere Anwendungen aus den Bereichen Foto, Musik und Video. Die Bing-App kann nun nicht nur im Web, sondern auch lokal auf dem Rechner suchen.

Microsoft will Skydrive weiter ausbauen und integriert seinen Cloud-Dienst in die eigenen Apps. So kann der Nutzer bearbeitete Dokumente direkt in der Cloud ablegen und an mehreren Rechnern via Synchronisation jeweils mit dem aktuellen Bearbeitungstand nutzen. Wem die Windows-UI-Oberfläche (ehemals Metro) zu starr war, der bekommt mit Windows 8.1 mehr Individualisierungsoptionen. Die sogenannten Live-Tiles (Kacheln) können Anwender nun persönlicher mit Farben, Hintergründen und in der Größe verändern.

Der Windows Store wird darüber hinaus übersichtlicher und Sicherheits-Features auf den aktuellen Stand gebracht. Das bedeutet Updates für den Windows Defender, Smartscreen und die Geräte-Verschlüsselung. Mit Windows 8.1 hat Microsoft weiterhin mobile Gadgets wie etwa Tablets im Blick, orientiert sich im Gegensatz zu Windows 8 durch genannte Änderungen jedoch sichtlich mehr am klassischen Desktop-Nutzer. Weiteres zum Update Windows 8.1 können Sie auf dem Windows Experience Blog lesen.
 

Viele Portale bieten Hörbücher im MP3-Format zum Downioad teils sogar für lau an!
Online-Buchläden wie www.bue-cher.de, www.ebook.de oder www.tba-lia.de  haben eigene Hörbuch-Rubriken eingerichtet. Als mp3 Musikvertrieb bekannte Portale wie www.music-load.de, mp3.saturn.de oder iTunes, haben ebenfalls eigene Hörbuch-Abteilungen eingerichtet. Die MP3- oder CD-Version eines Buchtitels kostet etwa so viel wie die Taschenbuchausgabe.
Spezialdienste für den Downioad von Hörbüchern sind:
www.clau-dio.de  und die Amazon-Tochter www. audible.de. Über die heruntergeladenen Dateien von Claudio kann der Käufer frei verfügen (soweit der Kopierschutz unberührt bleibt) und sie von jedem MP3-fähigen Gerät abspielen.

Audible ist mit mehr als 100000 Titeln, breit aufgestellt. Allerdings werden die Hörbücher nur im eigenen AA-Format bereitgestellt, das nicht alle Abspielgeräte wiedergeben können.

Das Blog-Magazin www.vorhoerer.de  stellt regelmäßig Gratis- sowie Sonderangebote von Hörbüchern vor und veröffentlichit Rezensionen zu Neuerscheinungen.
Audible-Gutscheine und Wege zu weiteren Gratis-Offerten sind über www.gratis-hoerspiele.de  und www.hoerbuch-kostenlos-download.de  herunter zu laden..
Auf eigenen Servern lagern folgende Anbieter ihre Angebote: www.vorleser.net ,
www.theateraufcd.de  und www.freiszene.de   gesprochene Bücher, Gedichte sowie Kurzgeschichten. Viele Texte stammen von Autoren, die ihre Werke freigegeben haben oder vor mehr als 70 Jahren gestorben sind. Weil dann das Urheberrecht nicht mehr greift, dürfen Nutzer die Hörbücher für private Zwecke gratis runterladen.
 

Fahrradwerkstatt an der Naunynstraße
Vor drei Jahren fing  Lars-Helge Kriener mit der Kinder- und Jugendwerkstatt an. Es werden auch Schmuck oder Lampen aus alten Fahrradteilen hergestellt. Kinder können lernen, dass man fast alles wiederverwerten kann, sogar alten Schrott.
Künstlername: Larsito Custom Bikes - geboren in Berlin am 04.08.1983 - freier Kunst- und Kulturarbeiter - Schmuckproduzent- Designer für Lichtobjekte  aus Fahrradteilen - Leiter der Fahrradwerkstatt des Jugendzentrums Naunynritze in Berlin Kreuzberg
Es hapert etwas mit dem Nachschub, Lars-Helge Kriener: „Ich könnte noch einige Fahrräder gebrauchen." Wer alte Fahrräder abgeben will, erreicht Herrn Krieger über: www.larsitos.de 
 

Ratgeber BrowserChrome, Firefox und IE10 Vergleich
Internet Explorer 10, Chrome oder Firefox - Welcher ist der beste, schnellste und sicherste Browser? Unser Vergleich verrät es Ihnen.
http://www.pc-magazin.de/ratgeber/chrome-firefox-und-ie10-vergleich-1367064.html


TAUCHERUHREN NEWS
Taucheruhren von 22.900 Euro, 14.600 Euro & 11.750 Euro, bilden das oberste Preissegment.
Hier im weiteren drei etwas preiswertere Modelle:
Stowa präsentiert eine neue Variante seiner Prodiver-Linie mit schwarzem Zifferblatt und leuchtend grünen Sekunden- und Minutenzeigern. Diese beiden Zeiger sind unerlässlich für einen sicheren Tauchgang. Die Uhr wird vom Eta 2824 mit automatischem Aufzug angetrieben. Die einseitig drehbare Lünette, das Heliumventil, die verschraubte Krone und die Druckfestigkeit bis 100 Bar vervollständigen die Taucheruhr. Auch dieses Modell wird an einem Kautschukband mit Tauchverlängerung getragen und kostet 880 Euro.

Als neues Modell der Linie Argonautic lanciert Davosa die Lumis mit einem manuellen Helium- ventil, einer Keramiklünette und einer selbstleuchtenden Anzeige. Auf ihren Indexen und Zeigern sitzen Röhrchen, die mit Tritium gefüllt sind und daher ständig leuchten. Sie müssen sich nicht erst, wie etwa Superluminova, an einer Lichtquelle aufladen. Etwas mehr auf Energiezufuhr von außen angewiesen ist das Automatikkaliber Eta 2824. Davosas Neue erscheint in einem Edelstahlgehäuse, das 42 Millimeter misst und bis 30 bar wasserdicht bleibt. Die Dreizeigeruhr kostet 698 Euro.

Das Uhrenmodell Lunokhod von Vostok Europe ist nun mit einem mechanischen Uhrwerk ausgestattet. Im 49-Millimeter Edelstahlgehäuse, das schwarz PVD-beschichtet ist, arbeitet das Automatikkaliber NH35 von Seiko. Mit einer Wasserdichtheit bis 300 Meter ist der Zeitmesser für Tauchgänge geeignet. Für eine gute Ablesbarkeit sorgen Tritiumkapseln. Lunokhod waren sowjetische Mondmobile, die zu den ersten ferngesteuerten Fahrzeugen auf einem anderen Planeten gehörten. Am schwarzen Silikonband getragen, kostet der Mondgänger 599 Euro.
http://www.watchtime.net/taucheruhren/2/

Ich als euer Webmaster besitze noch eine Citizen Taucheruhr
Seit 1998 erfreuen sich tausende zufriedener Kunden an unseren mit Saphirglas veredelten und umgestalteten Taucheruhren von CITIZEN. Aus uns unbekannten Gründen ...(so inseriert ein Internet-Anbieter)
Ich habe einige Gründe dafür gefunden:
Citizen Taucheruhr Promaster Diver AJ9230-08EE # 179 €
Citizen NY0040-17LE Taucheruhr Automatik Diver # 199 €
Citizen Promaster Sea Aqualand BJ2111-08E   #  417 €
Mehr über die Citizen: HIER

Achtung wichtig:
Es ist zu beachten, die Uhren mit Batterien müssen zum Batteriewechsel in der Regel zum Hersteller (bzw. dessen Serviceadresse) gesendet werden, ansonsten geht die Garantie verloren. Bei vielen Herstellern endet die Möglichkeit einer ev. notwendigen Reparatur nach 3-5 Jahren, auch wenn das nicht in der ansonsten hervorragenden Eigenlobbeschreibung zu lesen ist.
Bei sehr teueren Modellen, daher  sicherheitshalber vorab klären, wie lange Ersatzteile vorgehalten werden und Reparaturen nach Ablauf der Garantiezeit noch möglich sind!
Meine Citizen hatte 3 Batteriewechsel in 6 Jahren hinter sich und danach 5 Jahre in einer Schublade verbracht, ehe ich sie über Karstadt (da mal gekauft) zum Batteriewechsel wieder an Citizen sendete. Die Uhr kam zurück, mit der Mitteilung. Reparatur nicht mehr möglich, keine Ersatzteile mehr. Welch ein Glück, ich hab sie nicht sofort entsorgt, sie lag neben meinen Feinmechaniker Schraubendrehern, nach so etwa 6 Tagen wollte ich meine Neugier befriedigen und die Uhr aufschrauben. Oh Wunder, das Ding funktionierte wieder! Ich vermute mal, der Batteriewechsel war schon erfolgt, als der Monteur merkte, so ein Mist das Ding läuft nicht. Dann hatte er wohl keine Lust die 6 Schrauben nochmals aufzudrehen um die Batterien zu entnehmen und aus irgend einem Grund hat sich irgendwann ein Kontakt geschlossen. Na, prima sie geht sogar auf die Sekunde genau und ist schon auf 20 Meter tiefe getestet, alles funktioniert prima!
 

ES IST GESCHAFFT DIE EU-VORLAGE
FÜR EIN INTERNET DER ZWEI UND ODER DREI KLASSEN

Als Netzpolitikerin hat die EU-Kommissarin Neelie Kroes dann anfänglich einige Nebelkerzen geworfen. Sie gab sich als Vorkämpferin für ein freies und offenes Internet schmückte sich mit Schlagworten wie Netzneutralität. Noch im Juni ließ die Neelie in einer Presseerklärung verlauten: "Neelie Kroes will Netzneutralität per Gesetz schützen".
Vor allem wollte sie natürlich die Freiheit schützen, wessen wohl?
Vordergründig wird von der Freiheit der Nutzer gesprochen, "Informationen und Inhalte zu erlangen und zu verbreiten, Anwendungen und Dienste ihrer Wahl zu nutzen."

Tatsächlich wird mit der EU-Verordnung so etwas, wie früher aus dem Mittelalter bekannt unter Wohlmundigen Vokabeln eingerichtet
Zum Beispiel Deutschland ist ja schon aufgeteilt zwischen Telekom=45,2%, Vodafon=11,7 % 1&1=12% O2=8,6% Unitedmedia 8,1% Kabel DE 6,3% Sonstige 8,1% Die EU-Verordnung macht es vor allem für die großen Provider zum Extrageschäft von Youtube & Co für die Durchleitung von deren Inhalten eine Art Netz-Zoll-Durchleitungsgebühr pro Gigabite zu erpressen (sonst ruckels halt, wenn zuwenig gezahlt wird) Auch Youtube, Google Co & Kampanie haben ihren Nutzen davon, sie genießen einen Schutz vor neuen Konkurrenten. Ein neues Youtube müsste erst einmal das Kapital aufbringen, sich die gleichen Netz-Geschwindigkeiten zu kaufen. Auf der Strecke bleiben so die ohnmächtigen: Die Startups der Zukunft - und alle alternativen Inhalteanbieter, die eine eigenen kleine Websites betreiben.

Alle großen Telekommunikationskonzerne sind für den EU-Entwurf als hätten sie ihn selbst geschrieben. Dadurch, dass sie mit Youtube Co,Google & Kompanie dann eigene Verträge abschließen, damit deren Videos ruckelfrei zum Nutzer gelangen, werden sie an dem Milliardengeschäft von Youtube & Co endlich mitverdienen. Die dominierenden Internetkonzerne werden dank des Zwei-Klassen-Internet, die die dritte Klasse des Internet bilden, alle die kleinen Fisch & Sonstige schlucken.

BISHERIGE NETZNEUTRALITÄT
Netzneutralität ist Fachbegriff dafür, dass Internetanbieter alle Inhalte gleich schnell durch das Netz leiten müssen: das Video, das auf dem Server politischer Aktivisten liegt ebenso, wie den Werbeclip der Telekom. Wenn es ruckelt, dann überall - so ist und funktioniert das jetzige Prinzip. Die Empörung über die Drosselpläne des deutschen Marktführers Telekom war auch deswegen so groß, weil sie sich gegen dieses Prinzip richteten, das Video-Angebot der Telekom sollte von der Drosselung ausgeschlossen bleiben. Ein Zwei-Klassen-Internet wäre die Folge, warnten alle Kritiker.

Einen vorläufigen Entwurf der beschriebenen EU-Verordnung hat nun das Blog netzpolitik.org veröffentlicht. Kumpel Kalle aus X-Berg sagt: in dem steht das Gegenteil von dem, was Pißnellie angekündigt hatte. In den EU-Plänen kommt die Netzneutralität gar nicht mehr vor.

Open-Source
Verschlüsselung ist in

Sendinc ist zwar nicht ganz perfekt, aber der Dienst ist einfach zu benutzen. Für den Hausgebrauch reicht das Sicherheitsniveau aus. Einige Menschen melden Zweifel an, ob Verschlüsselung überhaupt etwas bringt. Hundertprozentige Sicherheit gibt es nie. Aber deswegen gleich auf alle Sicherheitsmaßnahmen zu verzichten, ist keine Lösung. Die Wohnungstüren bleiben ja auch nicht offen, nur weil Schlösser geknackt werden könnten.
http://www.pcwelt.de/ratgeber/So-verschluesseln-Sie-E-Mail-Nachrichten-Mail-Verschluesselung-5798005.html

Protectorion PC: Der universelle Safe für Ihre Daten und Passwörter!
Keine Chance für Hacker und Datenspione! Protectorion schützt Ihre Daten und Passwörter vor Mißbrauch und Diebstahl! Für PC, Cloud Dienste, Netzwerke, USB-Sticks und externe Festplatten. IT-Sicherheit made in Austria. Schnell, einfach und kostenlos!
http://de.protectorion.com/protectorion-pc/?gclid=CPrukPiyxrgCFQZc3goddysAtA

SafeToGo: USB-basierte Securitylösung
Die SafeToGo® Produktreihe besteht aus SafeToGo und SafeToGo FIPS.
http://www.prosoft.de/produkte/safetogo/?gclid=CI3DmPu1xrgCFQ5b3godPW0Abw

CLOUD COMPUTING VORWAERTS WIR MUESSEN ZURUECK
Bei den Entscheidungsträgern für Firmennetzwerke wird anläßlich der Snowden Enthüllungen vom umstellen auf Cloud Computing abstand genommen. Andere auch kleinere Firmen, die teils schon umgestellt hatten, rudern nun zurück. Vor allem der Mittelstand in Deutschland, mit seinem innovativen Maschienenbau, kehrt teilweise in die Zeit der "Reitenden Boten" zurück.
Sie trennen alle für Industriespionage-relevanten Rechner vom Internet, mit Zulieferern und Zweigstellen werden Daten via Festplatten über Kurierdienste und teilweise Paket express Dienste ausgetauscht.

Ob Softwareschmieden, wie z. B. Adobe bei ihren Entschlüssen bleiben ist ungewiss, erst vor kurzer Zeit war auf der Website des Konzerns folgendes zu erfahren:
'Adobe stellt die Creative Suite ein und setzt nun voll auf die Creative Cloud. Auch Einzelprogramme wie Photoshop sind damit künftig nur noch über ein monatliches Abo erhältlich.'

„Keine Rückmeldung“: Warum Sie das Programm  NICHT sofort beenden sollten …
Warten Sie zunächst ab, ob das Programm nach etwa 15 bis 30 Sekunden wieder ordnungsgemäß funktioniert. Sie sollten während dieser Zeit möglichst keine anderen Tätigkeiten am PC ausführen. Denn die Ursache für eine nicht mehr reagierende Anwendung sind häufig laufende Prozesse und Aufgaben, die Windows mit einer höheren Priorität abarbeitet. Nach Beendigung dieser Aufgaben funktioniert Ihre Anwendung dann oft wieder. Haben Sie mehrere Anwendungen gleichzeitig geöffnet, können Sie die noch reagierenden Programme beenden, um mehr Speicherplatz und Ressourcen für die nicht mehr reagierende Anwendung freizugeben.

Malware „Urausy“ narrt User mit gefakten Zahlungsaufforderungen
Die Computerschadprogramme der Urausy-Familie zählen zur Ransomware: Das sind Schadprogramme, die Zugriffe auf oder die Nutzung von Daten sowie des gesamten Computers verhindern. Sie verbreiten sich über Exploit-Kits wie Blackhole, die Schwachstellen in Webbrowsern, Flash bzw. Java ausnutzen. Über diese Lecks installieren sie bösartige Software auf den eroberten Rechnern. Infizierte Computer sperren plötzlich den Bildschirm und verlangen eine Geldstrafe einer angeblich rechtmäßigen Strafverfolgungsbehörde an. Erst nach Zahlung würde der Rechner wieder ordnungsgemäß arbeiten.

Hinter diesem Angreifer steckt eine Scam-Attacke. Experten weisen darauf hin, dass Strafverfolgungsbehörden zum einen niemals den Computer auf diese Weise sperren würden und zum anderen keinesfalls Geld verlangen. Ist der Rechner erst einmal infiziert, führt sich die Malware automatisch aus. Dabei ist sie so geschrieben, dass sie vor der Entdeckung durch Antiviren-Software geschützt ist. Außerdem verfügt der Schädling über mehrere Anti-Analyse-Tricks, um Debugging (Fehlersuche) und Ausführung in Sandbox-Umgebungen zu verhindern. Dazu prüft der Urausy-Threat, ob er unter den wachsamen Augen eines Debuggers läuft und kann ggf. seine Verhaltensweise verändern.

Sobald sie gestartet wurde, injiziert sich die Malware in den Windows-Prozess svchost, kopiert sich in “C:\Documents and Settings\Administrator\Application Data\skype.dat” und richtet eine .ini- Datei in “C:\Documents and Settings\Administrator\Application Data\skype.ini” ein. Dadurch wird das Schadprogramm direkt beim Systemstart geladen. Danach verhält die Malware sich zunächst ruhig, um der Erkennung zu entgehen. Schließlich zeigt der Schädling den gesperrten Bildschirm an, was er mittels „CreateDesktopW“ und „CreateWindowEx“ schafft. Sie verschaffen ihm Kontrolle über die komplette Benutzeroberfläche.

Sicherheitsunternehmen und betroffenen Usern stellt AlienVault eine YARA-Regel zum kostenlosen Download bereit, um infizierte Speicherprozesse zu erkennen. Das Open-Source-Projekt YARA hat zum Ziel, Schadsoftware anhand von charakteristischen Strings und Byte-Folgen zu identifiziert. Darüber hinaus schützt die von AlienVault entwickelte Unified Security Management-Plattform AV-USM vor diesen und weiteren Schädlingen aus dem Bereich Ransomware. Weitere Informationen zu Urausy stehen im Blog der AlienVault Labs bereit. 

Fazit: Diese neue "Qualität" an Schadsoftware zeigt, dass es nicht nur angeraten ist, ein wirksames AntiViren-Programm einzusetzen, sondern neben der klassischen Datensicherung auch eine Image-Kopie der Systempartition ein wesentlicher Rettungsanker ist.
AlienVault Labs:
https://github.com/jaimeblasco/AlienvaultLabs/blob/master/malware_analysis/Urausy/urausy_skypedat.yar


"Der Bundestrojaner verstößt gegen das Gesetz."
Wie er zu Beheben ist in Windows

Die rechtliche Problematik rührt daher, dass Nutzer, die entsprechende Software verwenden, um den Staatstrojaner zu entfernen, in der Regel nicht mit einer Bestrafung wegen Strafvereitelung rechnen müssen, da laut Paragraph 258, Absatz 5 keine Strafe anfällt, wenn man eine eigene Straftat vereitelt.

Beim CCC dagegen wäre eine Bestrafung wegen Strafvereitelung eventuell möglich, da er Nutzer nicht nur darauf aufmerksam gemacht hat, dass sie sich durch Anti-Viren-Programme vor der Bundes-Malware schützen können, sondern durch die Veröffentlichung des Quellcodes maßgeblich dazu beigetragen hat, dass Software-Firmen Programme schreiben, die den Bundestrojaner erkennen.

Somit könnte der CCC laut Meinung des Wissenschaftlichen Dienstes des Bundestages indirekt dafür gesorgt haben, dass betroffene PC-Nutzer den Bundestrojaner aufspüren und löschen können. Damit könnte der CCC dann Ermittlungshandlungen beeinträchtigt haben. Ob der Chaos Computer Club aber tatsächlich rechtliche Konsequenzen fürchten muss, das müssen Richter entscheiden.

Durch die Enttarnung des sogenannten Bundestrojaners kritisierte der CCC, dass die Software gegen rechtliche Bestimmungen verstoße, da sie mehr Funktionen besitze, als in Deutschland zur Überwachung von Rechnern (vermeintlicher) Krimineller erlaubt sei.  (ama)

Zombie-Rechner auf meine Kosten für den Staat
Die bekannten Gefahren des sogenannten Bundestrojaners liegen in erster Linie im Sammeln und Versenden von Informationen über das infizierte System. Allein das wäre eigentlich schlimm genug, verstößt diese Praxis doch gegen die klaren Vorgaben des Bundesverfassungsgerichts aus dem Jahr 2008. Weitaus schlimmer ist aber die Hintertür, die das Programm offen hält und durch die weitere Überwachungs-Software auf einen infizierten PC nachgeladen werden kann. Da diese Funktion nur mangelhaft abgesichert ist, öffnet sie auch anderen Schadprogrammen Tür und Tor: Eine Einladung zur Malware-Party - auf Ihrem Rechner. "Mit dem Einsatz solcher Überwachungssoftware werden Grenzen überschritten, welche vom Bundesverfassungsgericht klar gesteckt wurden", so Patric Remus, Inhaber von ArchiCrypt.
AUS:
http://www.chip.de/news/Anti-Bundestrojaner-Loeschen-Sie-den-Staats-Spion_52142629.html

#######################################################
Meine Methode: wichtige Daten werden auf USB-FP gesichert und bei groben Fehlern in der XP- Installation, meist nach 2-3 Jahren und durch zu viele Proggys ausprobieren wie anschließendem entfernen, geht dann trotz Rep.-tools nichts mehr: Format:C und XP neu aufstpielen.
#########################################################
Für Berliner wird hier vom Informatikstudenten Hilfe versprochen, sieht gut aus, hab es selber nicht probiert, siehe oben!

Trojaner Probleme:
gvu-trojaner
BKA, GVU, U-Kash, BSI, GEZ & Interpol-Sperren sind sogenannte Erpresser-Trojaner (Ransomware). Sie blockieren den Bildschirm und vermitteln dem Benutzer den Eindruck etwas Illegales getan zu haben (Kinderpornografie heruntergeladen oder Filesharing betrieben, Urheberrechtsverletzung).

Die vorgegaukelte Behörde verspricht eine unkomplizierte Lösung des Problems, wenn der Betroffene einen U-Kash Partner aufsucht (z.B. Westfalen, OMV, Agip, Avia Tankstellen) und für meist mehrere 100 Euro U-Kash Karten kauft. Von einer Strafanzeige wird in diesem Fall abgesehen.

Es handelt sich um eine erpresserische Methode um an die auf den U-Kash Karten aufgedruckten Codes zu kommen und an einer ausländischen Abhebestelle anonym das Geld in Bar auszuzahlen.

Zahlen Sie diesen Betrag unter keinen Umständen!
Melden Sie sich unter 0171 - 99 66 960 und lassen Sie diese / alle Trojaner und Viren von Ihrem PC entfernen!
Diese stellen neben der Sperrung des Bildschirms weitere schwerwiegende Sicherheitsrisiken dar, die während der parallelen Beratung und Nennung von Verhaltenstipps erklärt werden.

Windows Reparatur:
Windows kann erhebliche Probleme verursachen, die einen Laien vor unlösbare Hindernisse stellen können. In vielen Foren ist immer wieder zu lesen "da hilft nur Formatieren und neu installieren". Diese Einschätzung ist extrem unprofessionell! Sehen Sie diese Aussagen als Warnsignal für unseriöse Dienstleistungen.

Seit vielen Jahren bringt Windows viele Werkzeuge mit, die in 99% der Fälle eine Reparatur der bestehenden Windows Installation erlauben. Bei Boot-Problemen (Windows startet nicht mehr), Festplattenfehlern, fehlenden Systemdateien oder bei einem Virenbefall lässt sich das Betriebssystem reparieren. Rufen Sie an und lassen Sie sich beraten. Tel.: 0171 - 99 66 960

Datensicherung & Datenwiederherstellung:
Um proaktiv Maßnahmen gegen Datenverluste zu ergreifen ist es wichtig ein durchdachtes Backup-Konzept zu erstellen. Datenwiederherstellung / Datenrettung sind lediglich das letzte Mittel und sollten unter keinen Umständen als Selbstverständlichkeit erachtet werden.

Darum rufen Sie an und lassen sich beraten, wie eine funktionierende Datensicherung im Detail aussieht und das Professionalität bei Sicherungskonzepten nicht bedeutet 'hin und wieder einige Ordner auf eine externe Festplatte zu kopieren'. Cloud-Backups können eine kostengünstige Alternative zur Sicherung auf externen Medien darstellen.

Selbstverständlich kann im Raum Berlin eine Datenwiederherstellung / Datenrettung für verschiedene Dateisysteme (FAT, ExFAT, NTFS, HFS+ (Mac), Ext3,4) und Festplatten, USB-Sticks, Speicherkarten u.a. durchgeführt werden!

Weitere Leistungen:
Computer, Notebook und PC Hilfe Berlin - vom Informatik Studenten aus dem Prenzlauer Berg. Ganzheitliche Lösung und Beratung zu Microsoft Office, WLAN, Viren und Trojanern, Systemabstürzen, Datenrettung und Datensicherung. Ein Informatik Student arbeitet günstig zur Lösung des PC Problems.

V.i.S.d.P.
Sönke Gissel
Ahlbecker Straße 12
D-10437 Berlin
Mobil 0171 - 99 66 960  http://www.informatik-student.net/
############################################

Facebook Graph Search gefährlich?
Die neue Facebook-Suche Graph Search so schlimm ist 12.07.2013 In Facebook gibt es nun eine neue Suchfunktion. Graph Search soll alles finden und ermöglichen Interessen zu teilen. Die Suchfunktion kann das tatsächlich und weiterführend als manchem lieb sein kann! Mit der neuen Suche lassen sich Anfragen starten wie “Arbeitgeber von Menschen, die die NPD mögen?“ oder „Verheiratete Menschen, die Prostituierte mögen“.
Wer Jahre zuvor bei einem Muschibild „Gefällt mir“ geklickt hat oder einen Kommentar zu einem peinlichem Bild abgegeben hat, ist die neue Suche auffindbar. Nur das Ändern der Facebook-Privatsphäre-Einstellungen schafft Abhilfe. Es bedeutet genau überlegen, was für Freunde freigegeben wird, für die Öffentlichkeit oder überhaupt über sich selbst da reingehört. Im Aktivitätsprotokoll ist sichtbar, welche Beiträge vorhanden sind oder über die Jahre hinweg kommentiert wurden. Diese können dort auch gelöscht werden. Datenschützer warnen massiv davor, persönliche private Daten komplett öffentlich zu machen.

Unter den Privatsphäre-Einstellungen kann man „Möchtest du das Publikum für Beiträge einschränken, die du mit Freunden von Freunden oder öffentlich geteilt hast“ klicken. Veröffentlichte Fotos sind besonders leicht auffindbar. Wer nicht möchte, dass bestimmte Fotos in der Graph-Search-Suchmaschine auftauchen, sollte diese am besten komplett löschen. Auch sogenannte „Likes“ sind mit Vorsicht zu genießen.

Gut ist einmal zu überprüfen, was andere Nutzer von einem selbst sehen können,  dies kann im eigenen Profil unter „Was sehen andere Personen in meiner Chronik“ getan werden.

 

ÜBERBLICK ÜBER SHOPPING CLUBS JETZT EINFACHER
Es gibt eine App von kumk.de, die, die besten Clubs mit ihrer aktuellen Produktpalette auf einen Blick anbietet. Shopping Clubs existieren real oder zunehmend in neuerer Zeit auch virtuell. Sie bieten kein festes Sortiment an, sondern haben sich thematisch spezialisiert. Sie kaufen zu Großhandelspreisen günstig bei den Herstellern ein und geben diese Preisersparnis an ihre Mitglieder weiter. So sind Rabatte bis zu 80 % des Listenpreises möglich – auf neue, mängelfreie A-Ware.

Manchesmal bietet der  Shopping-Club Aktionen, bei denen der Preis noch einmal abgesenkt oder eine gewisse Stückzahl direkt zum Einkaufspreis weitergegeben wird. Allerdings um bei solchen aktionen erfolgreich bestellen zu können, muss das Mitglied schnell handeln, denn unter Umständen dauert der Ausverkauf nur wenige Minuten.

Die neue App bietet eine Übersicht über die Shopping-Club Aktionen, die aktuell laufen. Sie bietet den Benutzern die Möglichkeit, zeitnah auf neue Angebote zu reagieren und ihre Chance auf einen erfolgreichen Schnäppchen-Kauf zu erhöhen. Es existieren bisher Versionen für Google Android und Apples iOS, demnächst soll eine App für Windows Phone 8 fertig werden. Der Download ist gratis und erfolgt über den Apple-iTunes-Store, Google-Play Store oder direkt bei www.kumk.de 
 

AUS FÜR WINDOWS XP
Am 8. April 2014 endet der Support-Zeitraum für Windows XP. Insbesondere Firmenkunden sollten also spätestens zu diesem Zeitpunkt auf ein neues Betriebssystem gewechselt haben. Andernfalls droht große Gefahr durch nicht mehr gestopfte Sicherheitslücken. Da im Geschäftsbereich noch auf rund 50 Prozent der Rechner Windows XP läuft, schwappt also die große Wechsel-Welle auf zahlreiche Unternehmen zu.

TELEKOM WILL 'LIZENZ ZUM GELDDRUCKEN'
DAS GEHT EINHER MIT ABSCHAFFUNG DER NETZNEUTRALITÄT

Wikipedia:Netzneutralität bezeichnet die wertneutrale Datenübertragung im Internet. Netzneutrale Internetdienstanbieter (englisch internet service provider) senden alle Datenpakete unverändert und in gleicher Qualität von und an ihre Kunden, unabhängig davon, woher diese stammen, zu welchem Ziel sie transportiert werden sollen, was Inhalt der Pakete ist und welche Anwendung die Pakete generiert hat.  mehr: 
http://de.wikipedia.org/wiki/Netzneutralit%C3%A4t 

Die Weiterungen dieses Telekom-Vorstoßes sind unübersehbar. Damit wird auf der Welt für Deutschland ein Sonderweg beschritten, den zunächst auch die Bundesnetzagentur und das Bundeskartellamt zu überprüfen haben. Von der Politik, ist kaum ohne unseren Druck, etwas zu erwarten, die stellen im Regelfall eine Ansammlung von Deppen dar, jüngst haben es einige dieser offensichtlich Hirntoten fertig bekommen und haben PC's verschrottet, weil in ihr Netzwerk sich ein Virus in die PC's eingenistet hatte.

Die Deutsche Telekom AG hat nun offiziell bekannt gegeben, dass man ab Mai eine Klausel in Festnetz Neuverträgen vorfindet, die eine Drosselung der Surfgeschwindigkeit ab einem gewissen Volumen erlaubt (ähnlich wie bei Mobilfunkverträgen). Jedoch werden Angebote der Telekom wie Entertain von diesem Volumen ausgenommen. Dadurch sind beispielsweise Kunden anderer Streaminganbieter im Nachteil, da die Bandbreite ab einem gewissen Zeitpunkt nicht ausreicht. Dies ist ein folgenschwerer Einschnitt in die Netzneutralität! Ausserdem soll auf 384 KBit/s gedrosselt werden, eine Geschwindigkeit bei der ein Film in DVD Qualität etwa 23h laden würde! Streamen mit 384 KBit/s ... Stelle sie sich vor, der Film, den sie Freitagabend auf Maxdome schauen möchten, müssten sie am Donnerstag schon laden, ... Daher fordern wir einen sofortigen Stopp des Vorhabens!

"Drosselcom" gerät jetzt jedoch langsam in die Zwickmühle:
Die  Verbraucherzentrale  mahnt  die  T-Kom-Drossel jetzt ab

Die Verbraucherzentrale NRW mahnt Telekom wegen der Flatrate Drosselung ab. Je mehr die fiesen Feinheiten der Telekom-Pläne zur Beschneidung der Flatrate-Tarife ans Licht kommen, um so massiver wird der Widerstand.

Die Petition gegen diesen Anschlag auf die Netzfreiheit
Über 180.000 Menschen haben eine Petition gegen die DSL-Drosselungspläne der Telekom schon unterzeichnet. Petition Unterzeichnrn: HIER

protestlogo f demo T-komAuch Proteste auf der Straße werden geplant
In Vorbereitung ist eine Demonstration gegen die Drosselungspläne der Deutschen Telekom am 16. Mai 2013 . Zur Jahreshauptversammlung der Aktionäre ruft das "Bündnis für Netzneutralität und gegen digitale Diskriminierung" in Köln um 16 Uhr vor der Lanxess Arena am Willi-Brandt-Platz 2 zu Protesten auf. Ab 08:30 Uhr ist eine Mahnwache angekündigt.

Zu den Unterstützern der Aktionen gehören Anonymous-Aktivisten, der Bundesverband Initiative gegen digitale Spaltung (geteilt.de), der Chaos Computer Club Düsseldorf, die Digitale Gesellschaft, der AK Vorrat Ortsgruppe Köln/Bonn, Netzpolitik.org und die Piratenpartei Deutschland. In dem Demoaufruf bei Facebook heißt es über DSL mit 384 KBit/s: "Der Aufbau von telekom.de dauert dann beispielsweise fast zwei Minuten. Die Drossel macht dann auch das Betrachten von Youtube- oder anderen Videos nahezu unmöglich."

Aber es ist Vorsicht geboten!
Denn unsere Polittrottel sind geübt genug, jederzeit irgend ein Pamphlet der Lobbyorganisation der Bytestransporteure für uns in ihrem Staats-TV vom Teleprompter laut abzulesen. Die Lobbyisten von T-Komm und andere lassen uns dann, via das Maul irgendeines Politkaspers, über alternativlose Sachzwänge voll labern, so das wir nicht schnell genug essen können, wie wir kot..............

Chip stellt Telekomsimulator gratis zur Verfügung:
http://www.chip.de/news/Telekom-Simulator-So-surft-man-mit-384-KBit_s_61693733.html

BYE  BYE  CLOUD- & STREAMING - DIENSTE - BEI DSL MIT 384KBit/s
DIE VERNÜNFTIGSTE ALTERNATIVE DAGEGEN KANN NUR SEIN:
ES LEBE EINE VOM MARKT FREIE WIRTSCHAFT!!!
MIT FRIEDLICHEN GRÜSSEN
ALI AUS X-BERG

www.alfredmente.de

Etwas technische Hintergründe
Tendez bei der Telekom ist, jeder Internetanschluss soll in nicht so ferner Zukunft, gedrosselt werden. VDSL ist die Abkürzung für Very High Speed Digital Subscriber Line und bezeichnet die Nachfolge-Technik der heute weit verbreiteten ADSL-Anschlüsse. Ziel des Ausbaus der in Deutschland eingesetzten VDSL2-Netze ist die Verbreitung von superschnellen Breitband- anschlüssen mit bis zu 100 Mbit/s.  Mit der von der Telekom geplanten neuen Über- tragungstechnik wird die Telefonie, heute noch mit Zwei Drähten bis zum einzelnen Telefon ein Ende finden. Mit VDSL2 werden riesige Ressourcen geschaffen, die auch genutzt werden müssen.

KONZERTIERTE AKTION CLOUD - COMPUTING
Über Lockangebote, wird seit Jahren von Microsoft, das HiDrive beworben mit Gratis MB’s wird geködert, mein Provider Strato ist da auch mit eingestiegen. Zunächst ist es ja sehr praktisch mp3 Dateien fürs Telefon oder den Tablet-PC überall wo es W-Lan gibt nutzen zu können. Jeder kennt das Dilemma grössere Dateien und wenn es nur die Größenordnung dieser HP betrifft, sind die Postfächer zu klein. Strato hat dann für 1 Jahr zum Schnäppchenpreis noch ei Tablet mit Android - Gingerbread draufgelegt. Mit diesem genutzten Sonderangebot was erst nach Ende des ersten Jahres teurer wird, war es Möglich grosse Zip- Archive hoch zu laden und für 12 oder 30 Freunde Downloadlinks zu versenden. 
Adobe hat seine Server für die alte Software CD’s & DVD’s längst abgeschaltet. Die neue Software-Generation wird via Cloud-Computing vermietet. Die Streaminganbieter senden riesen Datenmengen übers Netz, es wird an allen Ecken langsam eng. Schnellere und breitere Datenautobahnen müssen her. Geplant ist auch die Internet-Telefonie, mit deren Einführung endet dann auch auf jeden Fall der sogenannte  Bestandsschutz für Altverträge.

DIE PLANUNG ALL DIESER TEILE EINES GIGA_PUZZELS LÄUFT SEIT JAHREN!
Die Telekom sieht sich wahrscheinlich nur als Vorreiter aller Bytestransporteure, die anderen werden nicht widerstehen können und sich ihr Kuchenstück auch abschneiden wollen. Mit der geplanten Abschaffung der  Netzneutralität werden von den Datentransporteuren dann die zu übertragenden Inhalte inspiziert, filtriert und ab einem von ihnen bestimmten Volumen einfach blockiert bzw. so verlangsamt, das die Übertragung eines HD- Spielfilms bis zu 3 Tage dauert.

Die VDSL2- Netze sollen bis Ende 2007 in 26 Großstädten mit je über 8 Mio. Einwohnern an das Netz anschließbar sein und alle sollen mindestens 25 Mbit/s nutzen können. Die Umstellung ist natürlich mit immensen Kosten verbunden, wie immer wird sowas über Kredite finanziert, dazu verlangen die Banken vom Kreditnehmer wenigstens einen plausiblen Plan, einen Beweis das der Kreditnehmer zur Not wenigstens die Zins- & Zinseszinszahlungen auf ewig leisten kann. Da kommen sodann die Telekom-Kunden also wir alle ins Spiel, wir sollen nun einfach mehr zahlen oder sie werden uns drosseln und uns mit ihrer Abzocke dann langsam er- dosseln. 

Selbstverständlich werden die Telekomangebote, wie Fußballübertragungen und Videos auf Bestellung nicht gebremst. Auch Telekom-Vertragspartner, die via Internet eigene Inhalte anbieten, werden nicht gedrosselt, sofern sie die Telekom dafür bezahlen, denen werden dann auch grosszügige Rabatte gewährt werden. Je grösser das Transfervolumen um so billiger ist ihr Tarif. Aber nicht nur die  Telekom auch wir User wissen, das wenn die Telekom anderen Anbietern die Tarife erhöht, werden die nicht nur ihre Mehrkosten an uns durchreichen. Diese Gelegenheit lassen sie sich doch nicht entgehen, nebenher auch eine Scheibe vom Kuchen abzuschneiden. Jede beteiligte “Partei” wird der jeweils anderen die Schuld für Preiserhöhungen zu weisen, alle zusammen, werden sie den Filesharing- Netzwerkern den schwarzen Peter zuweisen, weil die ja das Netz permanent überlasten. Sie werden auch den Omas und Opas die kaum Datenaufkommen verursachen vorwerfen, das in deren Fall die Pflege des Netzes mehr kosten Verursacht als diese ollen Leut’chen einbringen.  Eine unbestritten vorhandene Minderheit von Intensivnutzern, des Internets wird zu angeblicher Bedrohung aller hochstilisiert werden. So versuchen sie, die riesige Menge der Privatnutzer zu Splitten und gegeneinander zu hetzen, teile & beherrsche & kassiere sie dann einfach alle ab. Halt natürlich nicht alle, Opa sagte immer: "Jung merk es dir, eine Krähe hackt der anderen nicht die Augen aus."

Auf vielen Ebenen finden jetzt deutliche Steigerungen der Freiheit statt
Diese Abzockmethode ist so innovativ eigentlich nicht, wir erleben sie zur Zeit bei den Abgaben für die Förderung alternativer Energien. Die Ökostrom-Umlage zur Förderung alternativer Energien erlebt tatsächlich zunehmende Befreiung! Über die Umlage sollten die Kosten, die durch die Förderung von Wind-, Sonnen- oder Wasserkraft entstehen, auf private und gewerbliche Stromverbraucher verteilt werden. Energieintensive gewerbliche Stromverbraucher können sich jedoch auf Antrag davon befreien lassen.

Diese Freiheit macht rasante Fortschritte
Nach dem Bericht des Bundesamtes für Wirtschaft und Ausfuhrkontrolle waren im Jahr 2012 von der Ökostrom-Umlage 979 gewerbliche Stromverbraucher befreit gewesen, in diesem Jahr sind es bereits 2245. Die grosse Masse der Kleinverbraucher zahlt, denn die Menge bringt es dann, das die Kassen ordentlich klingeln!

In der freien westlichen Welt ist das nicht einzigartig
Mit der Abschaffung der Netzneutralität wird sich nicht nur der Telekom - Kunde beschäftigen müssen, es geht hier nicht um die paar Euro, die künftig mehr gezahlt werden müssen. Es ist ein nicht hin nehmbarer Angriff auf das freie und offene Internet, so werden Innovation und Wachstum auf allen Ebenen blockiert werden. Das wird sich schlimmer auswirken als die blöde Patentiererei, mit nachfolgenden Lizenzgebühren für den Nachbau. Das hat z. B. dazu geführt das ein Feinmechaniker, der früher mit 14 Schraubendrehern auskam, inzwischen mehrere Kilogramm von diesen Werkzeugen benötigt. Leider stellt er dann ab und an fest, zu den Flach, Kreuz, T und Pozidrive Drehern hat jemand noch einen hinzu erfunden um Lizenzen zu sparen und gibt dies Werkzeug nur an seine Vertragsfirmen aus!

 

Virenbefall: Bildungsministerium vernichtet 170 PCs
In Schwerin hat sich ein kurioses Ereignis abgespielt, das sogar vom Landesrechnungshof gerügt wurde: Rund 170 Computer des Schweriner Bildungsministeriums wurden durch einen Virus verseucht, die dafür Verantwortlichen beschlossen, alle befallenen PCs in den Müll zu werfen.

170 Rechner wurden vernichtet, weil ein Virus eingedrungen war. Der entstandene Schaden beträgt über 187.300 Euro das muss vom Steuerzahler getragen werden. Der Rechnungshof kritisiert deshalb in seinem letzten Bericht: „eine ernsthafte Überprüfung der Alternative“ zu einem Neukauf als Ersatz für die vernichteten Computer hat nicht stattgefunden. Anstatt die PCs von dem Schädling zu reinigen, landeten die Rechner in der Schrottpresse.

QR- CODE VS PLASTIKGELD
Das Bargeld durch Plastikgeld ersetzen hat sich in Deutschland bisher nicht voll durchgesetzt.  In den USA oder Großbritannien werden wie selbstverständlich auch Kleinigkeiten wie die Tageszeitung, die Milch oder die Frühstucksbrötchen mit der Kreditkarte bezahlt. Die Geldkarte - ein in der EC-Karte integrierter, aufladbarer Bezahlchip auf jeder Karte vorhanden - wird bei uns kaum genutzt.
 
Neu ist mit dem Handy einkaufen
Überblick Bezahlen mit dem Handy:
Seit September gibt es vom Hersteller mr. commerce ein mobiles Bezahlsystem. Die Plattform SQ nutzt dafür QR-Codes. Eine spezielle SQWallet-App hilft beim Bezahlen von Restaurantrechnungen, Taxifahrten oder Pizzabestellungen. Der Händler scannt den QR-Code des Kunden ein. Der entsprechende Betrag wird dann per, Lastschriftverfahren eingezogen. Wahrscheinlich wird sich dieses Bezahlsystem durchsetzen - denn der Händler muss sich keine teure Hardware anschaffen. Die Patentgeschützte Authentifizierungstechnologie soll für Endkunden und Händler gleichermaßen sicher sein. Sogar Onlineshops können das System integrieren, Anwender scannen den QR-Code dann vom Bildschirm ab, um gekaufte Produkte zu bezahlen.

Digitale Coupons
Der mobile Barcode-Scanner- und Produktguide des Berliner Start-ups barcoo wurde schon mehrere Millionen Mal zum Preisvergleich heruntergeladen. Eine Kooperation mit SQWallet erlaubt in Zukunft das Bezahlen mit dieser App auf dem Smartphone. barcoo Anwender sind bereits mit dem Scannen von Barcodes vertraut, was ihnen das Scannen eines speziellen QR- Codes beim Bezahlen an der Kasse erleichtert. Für Verbraucher ist die Nutzung von SQWallet - egal ob über die eigene SQWallet-App oder barcoos Anwendung - kostenlos.

Reposito
Die Firma aus Karlsruhe hat eine Smartphone-App entwickelt, mit der Kunden ihre Kassenzettel scannen können. An der Kasse gibt es hierzu einen QR-Code. „Damit ist auch die Aufbewahrung des Kassenzettels für den Garantie- oder Gewährleistungsfall Geschichte", sagt Adrian Runte, der Geschäftsführer von Reposito. Weitere nützliche Dienste sind ein direkter Zugriff auf Handbücher oder ein Rückruf-Alarm bei Hersteller-Rückrufen. Außerdem stellt das Unternehmen digitale Coupons bereit, die Händler ihren Kunden anbieten können.

Geld abheben mit dem Handy:
Wer abends ausgeht, braucht in Zukunft nur noch sein internetfähiges Smartphone.
Auch das Geldabheben mit dem Handy kann noch in diesem Jahr in die Praxis umgesetzt werden,  eventuell zunächst für Kunden der Volks- und Raiffeisenbanken.
Automaten kann der Kunde wählen, ob er mit Karte oder Smartphone Geld abheben möchte. Mit der Methode QR-Code wird ein einmaliger Code am Automaten erzeugt. Der Kunde scannt diesen mit seinem Handy ein und authentifiziert sich mit einer eigens für sein Smartphone hinterlegten PIN. Danach wird der gewünschte Betrag ausgezahlt. Der QR-Code ist nur für eine Transaktion generiert und wird danach ungültig. Das funktioniert ähnlich wie der Kobil Chip-Tan Generator für Online-Banking. (Oder der Identitätsnachweis m. Signatur beim Reinert SCT über den mit neuen Ausweis und der staatlichen Ausweis App Zugang zu Behörden etc. möglich ist)

QR-Code lesen und erstellen

QR-Code lesen:

Der QR-Code sieht auf den ersten Blick kompliziert aus. Der Umgang ist jedoch mit den richtigen Apps kinderleicht. Das Lesen eines QR-Codes geht mit einem internetfähigen Smartphone oder Tablet-PC mit integrierter Kamera und einem Programm, auch App genannt. Fürs iPhone z. B.  die Apps QR Code Scanner, QR Reader for iPhone und Scanlife QR Code Reader. Android-Smartphones arbeiten mit QR Droid, Scanner Pro QR Code Reader und Barcode-Scanner. Windows-Phones benötigen  die Apps QR Code Reader, Neo Reader oder Justscan. Startet das Programm, schaltet sich die Kameraansicht wie beim Fotografieren an. Mit der Kamera wird der QR-Code angesteuert. Meist signalisiert ein kurzes akustisches Signal, dass ein Code korrekt eingelesen wurde. Die Apps sind in den App-Stores verfügbar.
QR-Code erstellen:
Das Erstellen eines QR-Codes ist unkompliziert. Im Internet gibt es hierzu eine Reihe kostenloser Programme. Der Webdienst www.goqr.me erstellt QR-Codes für Texte, Internetadressen oder digitale Visitenkarten. Der fertige QR-Code steht anschließend als Grafikdatei zur Verfügung. Der „QR-Code Generator" ist ein kostenloses Programm, mit dem ebenfalls QR-Codes erzeugt werden können. Der Webdienst www. qrcode-monkey.de wiederum bindet auch Bilder etc. ein.
WEITERE INFORMATIONEN ÜBER SUCHMASCHINEN IM NETZ
Ein universeller QR-Code-Reader hier:
http://www.barcoo.com/de/w/barcode-scanner-qr-code-reader-downioad

An der Platzierung einer Website in Suchmaschienen ist in etwa ihre Bekanntheit abzulesen!
Untersuchungen in eigener Sache vom 09.02.2013
Umwelt und Gesellschaft nenne ich meine HP, es existieren reichlich Seiten mit diesem oder ähnlichen Namen.
Die Websuche ergibt den jeweils gelisteten Rang mit der jeweiligen Suchmaschiene:
Altavista:
2.360.000 Ergebnisse gelistet an 1. Stelle vor BP
http://de.altavista.com/ dort in die Suchmaske "Umwelt und Gesellschaft" eingegeben, erscheint später das Ergebnis unter folgendem Link:
 http://de.yhs4.search.yahoo.com/yhs/search?p=umwelt+und+gesellschaft&fr=altavista&fr2=sfp&iscqry=
Da habe ich wohl zufällig Nebenbei, entdeckt das yahoo wohl Altavista geschluckt hat.
Per copy & paste übertragen, so sah das Ergebnis aus:

1.) Umwelt und Gesellschaft
Aktualisierung: 06. 02. 13 Demokratie Solidarität NGO-Info Freimus Tipp Browsereinstellung als pdf: HIER. IM ÖLGESCHÄFT MILLIARDEN & BILLIONEN ...
www.alfredmente.de - Im Cache

2.) Umwelt & Gesellschaft - BP in Deutschland | Deutsche BP | ??l- und ...
Laden Sie sich die aktuelle Version des Nachhaltigkeits-berichtes (Englisch) herunter und besuchen Sie auch die internationale BP Webseite
www.deutschebp.de/marketingsection.do?categoryId=722&contentId=7024306 - Im Cache

3.)Promotionsprogramm Umwelt und Gesellschaft - Ludwig-Maximilians ...

bing: 2.380.000 Ergebnisse an 2. Stelle
1.) Umwelt www.otto.de Riesige Auswahl, starke Marken und frische Trends bei OTTO!

2.) Umwelt und Gesellschaft www.alfredmente.de
Aktualisierung: 06. 02. 13 Demokratie Solidarität NGO-Info Freimus Tipp Browsereinstellung als pdf: HIER. IM ÖLGESCHÄFT MILLIARDEN & BILLIONEN ...

3.)Umwelt & Gesellschaft - BP in Deutschland | Deutsche BP | ??l- und ...
www.deutschebp.de/marketingsection.do?categoryId=722&contentId=7024306
Laden Sie sich...

andere Suchmaschienen:
yahoo:2.360.000 Ergebnisse - 1. Otto - 2. alfredmente.de
google:Ungefähr 435.000 Ergebnisse (0.08 Sekunden) an 6. Stelle
t-online:Ungefähr 435.000 Ergebnisse (0.10 Sekunden) an 6. Stelle
GMX:Ungefähr 431.000 Ergebnisse (0,14 Sek.) an 10. Stelle
AVG: Ungefähr 340.000 Ergebnisse (0.17 Sekunden) viel bayer, dow bp etc. auch auf der 8. Seite nix von alfrendmente’s Site zu sehen, anscheinend sind nur Firmen gelistet.

Eine neue Webseite www.murks-nein-danke.de
Da können seit über 11 Monaten Produkte gemeldet werden, die so konstruiert sind, daß sie kurz nach Ablauf der Garantiezeit den Geist aufgeben . "Produkt-Obsoleszenz" nennt sich diese offenbar weit verbreitete Herstellerstrategie. Firmen, die so produzieren werden nun öffentlich benannt.

Produkte dieser Art gibt es querbeet - von der Schuhsohle bis zum Auto. Gemeint ist hier gewollte  Herstellung von murks, weil etliche Fabrikanten ihre Produkte nicht auf Haltbarkeit, sondern auf kurzzeitige Nutzung ausrichten, um so schnell wie Möglich wieder ein Produkt verkaufen zu können. Dabei wird die Ware so gefertigt, das eine Reparatur teils nur bei Zerstörung des Gehäuses möglich wäre. In anderen Fällen ist eine Reparatur teurer als ein Neukauf und das ist eben der Trick mit dem  Eingebauten kaputt gehenden Teil, z. B. ein Kippschalter wird so konstruiert das er 2 Jahre und 2 Monate haltbar ist und ein Auswechseln unmöglich, denn dazu müsste das Gehäuse zerstört werden. Der Hersteller kann alle 2 Jahre & 2 Monate ein neues Gerät verkaufen. Der Klassiker ist: Ein nur bestimmte Zeit funktionierender Akku wird fest auf einer Platine aufgelötet - gibt er den Geist auf, ist er nicht austauschbar. Auf www.akkuskandal.de kann man das nachlesen: Es fängt mit Zahnbürsten an - dann folgen Rasierapparate, ­E-Books, Tablett-PC's, Staubsauger etc.
Erwähnenswert sind auch die berühmten Tintenstrahldrucker, die anscheinend genau nach der Garantiezeit ausfallen, weil der Auffangschwamm für die Tinte vollgesogen ist von der Tinte die beim Reinigen da hineingespritz wird.

Die Hersteller haben offenbar nicht damit gerechnet, daß unter uns Menschen leben, die Ahnung von Technik haben - Elektroinstallateure etwa oder Kundendienst-Techniker. Wenn etwas kaputt geht, sind diese Leute in der Lage, in das Gerät reinzuschauen. Auf solche Meldungen wartet, die murks-nein-danke Seite geradezu um sie online zu stellen. In solchen Berichten wird nicht nur Unmut laut, sondern die liefern an die Betreiber der Website eine komplette technische Analyse.

Der Betreiber der Webseite sagt er selbst prüfen selbstverständlich alles nach! Er stellt nichts ins Netz, von dem er nicht überzeugt ist, daß es richtig ist. Er will keine Wegwerfgesellschaft und schon gar keine Wegwerfproduktion. Das Kaufverhalten muß sich ebenso ändern wie viele Gesetze, die eine derartige Produktion ermöglichen.

Seit Februar 2012 hat die erwähnte Webseite mehr als vier Millionen Besucher gehabt, mehr als 1200 Meldungen gab es bisher. Ein "Murkseum" soll als nächstes Projekt entstehen, um dort solchen gewollt erzeugten Murks auszustellen. Das könnte sogar zu einem touristisch attraktiven Punkt in Berlin werden. Alles, was unter dem Stichwort "Produkt-Obsoleszenz" zu erfassen ist, gehört dorthin. Zur Finanzierung sind etliche Ideen vorhanden es laufen schon Verhandelungen zwecks Gründung eine Förderkreises Richtung einer Stiftung.

Auf die Frage ob er als Betreiber der Website Ärger mit Firmen erwartet, deren Produkt er als Murks entlarvt? Entgegnet er nein, es mache ja auch keinen Sinn, Kunden zu verklagen, die mit der Qualität der gekauften Ware unzufrieden sind. Das wäre dann "gute Antiwerbung", die Firmen werden ihre Murkserei nicht noch selbst öffentlich bestätigen wollen. Die Beweislage für die Unternehmen ist auch sehr schlecht: denn was bei murks-nein-danke öffentlich gemacht wird, stimmt auch.

Unterstützer der Anti-Murks-Kampagne treffen sich am 31. Januar, 19.00 Uhr, in der Berliner Gaststätte »Aufsturz«, Oranienburger Straße 67.
Info:
www.murks-nein-danke.de
www.akkuskandal.de

Die Sparlampe ist out!
Sie ist mit giftigem Quecksilber gefüllt!
Häufiges Ein- und Ausschalten verkürzt zudem radikal ihre Lebensdauer!
Es Lebe die neue Sparlampe, die LED-Lampe, im Fachjargon: LEUCHTMITTEL!

40W Glühlampe ersetzt durch 7,5 W LEDEine LED (Lampe) ist jetzt schon für 12,99 € zu haben, so ein Teil soll bis zu 25.000 Stunden leben  und ersetzt eine 40 W Glühlampe! Es befinden sich LED's für ähnliche Preise im Angebot, die eine 60 Watt Glüh- Lampe durch günstige 10 Watt er- setzen. Die LED's sind übrigens unempfindlich gegen häufiges Schalten, also gut für Korridore etc. geeignet. Mit der LED werden bei gleicher Menge erzeugtem Licht nicht nur 100,80 Euro  an Stromkosten gespart, die LED erspart unserer Welt auch 240 Kg CO2 ausstoß!

Vor dem Jahr 2012 war es nirgends wo im Netz zu finden, eine Kalenderrückseite für Visitenkarten Selbstdrucker! Denn auch die kleinste Schrift auf dem Rechner war zu groß um so etwas mit Word o. ä. selbst zu erstellen jetzt:
Kostenlose Kalenderlayouts für 2013
Kalender im Visitenkartenformat (alle Monate auf einer Seite, die Rückseite ist frei verfügbar für die Visitenkarte!) Visitenkartenformat_einseitig.zip:
http://www.printcarrier.com/downloads/Kalender/Visitenkartenformat_einseitig.zip

Beidseitiger Kalender DIN A4 (Monate auf Vorder- und Rückseite verteilt)
Einseitige Wandkalender in den Formaten DIN A1, DIN A2, DIN A3, DIN B1 und DIN B2
Mehrseitige Bildkalender hoch und quer (pro Monat ein Blatt)
Mehrseitige Jahresplaner im Hochformat (pro Monat ein Blatt)
Wandkalender im Hochformat (pro Monat ein Blatt)
Schreibtischunterlage im Format A2
Kalender im Magazinformat 28-seitig in den Formaten DIN A4 quer, DIN A5 quer, DIN A6 quer, DIN lang quer, DIN A5 lang quer, Quadrat groß und Quadrat XL

Alle Layouts sind als druckfertige Vorlagen in 300 dpi angelegt und verfügen über genügend Platz für Ihre persönlichen Motive.

Wählen Sie einfach Ihren Wunschkalender aus und laden Sie sich die Datei kostenlos herunter. Platzieren Sie die Datei in Ihrem Layoutprogramm und passen Sie den Kalender Ihren individuellen Wünschen an. Fertig ist Ihr Kalender 2013. Dieses Angebot erfolgt unter Ausschluss jeglicher Gewährleistung.

Bildkalender_A4 hochformat.zip
http://www.printcarrier.com/downloads/Kalender/Bildkalender_hoch.zip

Alle weiteren Kalender:
http://www.printcarrier.com/de/content-43/Kostenlose-Kalenderlayouts-f%C3%BCr-2013.html 

Was so mit Chrom passieren kann:
Chrome==>diese Seite kann nicht angezeigt werden!
CAPTCHA EINGABE ERFORDERLICH
C2%AE+Internet+Accelerator+3&sourceid=chrome&ie=UTF-8
Warum? Antwort: Über diese Seite
Unsere Systeme haben ungewöhnlichen Datenverkehr aus Ihrem Computernetzwerk festgestellt. Diese Seite überprüft, ob die Anfragen wirklich von Ihnen und nicht von einem Robot gesendet werden.
Warum?
Diese Seite wird angezeigt, wenn Google automatisch Anfragen aus Ihrem Computernetzwerk erkennt, die anscheinend gegen die Nutzungsbedingungen verstoßen. Die Sperre läuft ab, sobald diese Anfragen eingestellt werden. In der Zwischenzeit können Sie unsere Dienste weiterhin mithilfe des oben stehenden CAPTCHAs nutzen.

Dieser Datenverkehr wurde möglicherweise von bösartiger Software, einem Browser-Plug-in oder einem Skript gesendet, das automatische Anfragen verschickt. Falls Sie Ihre Netzwerkverbindung mit anderen teilen, bitten Sie Ihren Administrator um Hilfe. Möglicherweise ist ein anderer Computer, der dieselbe IP-Adresse verwendet, für die Anfragen verantwortlich.
Weitere Informationen
Eventuell werden Sie um Eingabe des CAPTCHAs gebeten, weil Sie komplexe Anfragen verwenden, die bekanntermaßen von Robots verwendet werden, oder weil Sie sehr schnell Anfragen senden. Ich wusste detailgenau was ich suche und gab das dann ein: Bei der 2. oder 3. Suche, kam jeweils die CAPTCHA Eingabeaufforderung, ich wechselte darauf hin zum IE8 & Bing & alles wurde gut!

Computervirenrückblick auf 2012
Experten der Panda Security Sicherheitslabore haben für 2012 ein Virenjahrbuch zusammengestellt. Es gab über 24 Millionen neue Schädlinge im Jahr 2012, da war die Entscheidung für die entsprechenden Kandidaten nicht einfach. Hier im Folgenden werden Schädlinge vorgestellt, die auf bestimmte Art&Weise Aufmerksamkeit erregt haben:

"BKA-Trojaner" 
Dieser hat im vergangenen Jahr zahlreichen Computer-Usern Kopfschmerzen bereitet. Es handelt sich um eine klassische Erpressersoftware, die den Computer infiziert, blockiert und zu Strafzahlungen auffordert, weil das BKA angeblich auf dem Computer illegale Inhalte gefunden hat. Der Betroffene soll dann ein Lösegeld zahlen, damit das System wieder frei geschaltet wird. Der berüchtigte Trojaner verbreitet sich immer weiter und in verschiedenen Varianten. Die neuesten Versionen zeigen sogar Bilder an, die von der Webcam des Benutzers aufgenommen wurden, um den Betrug glaubwürdiger zu machen.

Spion des Jahres, das ist die Spyware "Flame", eine sehr komplexe und mit gewaltigem Aufwand produzierte Cyberwaffe, die u.a. Gespräche belauschen, Dateien übertragen und Chats protokollieren kann. Die Spionagesoftware wurde vor allem im Nahen Osten verbreitet.

Der "Zeus"-Trojaner ist schon länger bekannt, doch im vergangenen Jahr hat er mit einer neuen Variante überrascht, die nicht nur Computer infiziert, sondern ebenso auch Smartphones (Android, Blackberry, Symbian) kompromittieren kann, um mobile TANs fürs Online-Banking abzugreifen.

Pinocchio: "Koobface" ein Wurm, der sich mit unwahren Geschichten in Sozialen Netzwerken verbreitet, um Computer zu infizieren. Beispielsweise tauchte im November eine Variante auf, die sich als Video getarnt, verbreitete. Dieses Video sollte angeblich Barack Obama dabei zeigen, wie er einem anderen Mann ins Gesicht schlägt, weil er von ihm rassistisch beleidigt wird. Das bedeutet Vorsicht bei Sensationsmeldungen in Sozialen Netzwerken - es ist ein beliebter Trick von Internet-Betrügern.

"BlackHole Exploit Kit" einer der beliebtesten Malware-Baukästen der vergangenen Jahre. Die neue Version enthält verbesserte Features zur Umgehung von Sicherheitssystemen und nutzt insbesondere Systemanfälligkeiten in Java und Adobe zur Verbreitung aus.

"DarkAngel" Die gefälschte Antivirensoftware tarnt sich als Sicherheitssoftware, um vertrauliche Daten zu entwenden. Generell wählen Programmierer von Rogueware gerne Bezeichnungen für ihre Schadprogramme, die leicht mit etablierten Firmen und Produkten verwechselt werden können, um Seriosität vorzutäuschen und ihre Schadprogramme so breit wie möglich streuen zu können.

Der Gott der Bots: Man könnte meinen, dass der Programmierer des "Ainslot.L"-Bots ein großer Tolkien-Freak ist und seinen Schädling so programmiert hat, dass er die Herrschaft über alle anderen Bots erlangt. Denn wenn er ein System erobert, entfernt er alle anderen Bots - 'ein Fall von unlauterem Wettbewerb'.

E-Mail für Dich: Pünktlich zur Weihnachtszeit tauchte der "Kuluoz"-Wurm auf, der sich in angeblichen Sendungsbenachrichtigungen vom Kurier- und Logistikunternehmen FedEx versteckte und dem Benutzer vortäuschte damit ein Paket mit Weihnachtsgeschenken bei der Post abholen zu können.

Auch Mac's bleiben nicht verschont!
Der erfolgreichste Mac-Schädling: "Flashback" ist eine Erwähnung wert, weil er mehr Macs infiziert hat als jede andere Malware im Apple-Umfeld zuvor. Apple selbst verhalf dem Bot zu dessen Karrieresprung durch einen verspäteten Java-Bugfix. Zudem hat Flashback gezeigt, dass sich Mac-Systeme immer mehr zu einem Ziel von Internet-Kriminellen entwickeln.

 

[index] [AKTUELLES] [Gegen-Krieg] [DEMOKRATIE] [FINANZ & KRISEN] [BL-OKKUPY] [REVOLUTION?] [INTERNATIONAL] [SOLIDARITÄT] [AKW-INFO] [NEUSTAAT] [USA EU DE] [US-KARIKIERT] [US-EXPORT] [Rezepte] [Notrufe] [Unsere Welt] [LATEINAMERIKA] [KUBA] [KinoTheater Museum] [VERANSTALTUNGEN] [EMPFEHLUNG] [MUSIK & KUNST] [NGO-INFO'S] [ZUKUNFT] [HUMOR] [FREIMUS] [10 x Trödelei] [LINKS] [Impressum] [REICHTUMSUHR] [Baden in Berlin] [Technik & so] [Downloads] [STRITTIG]