Tagged: Gesellschaft Toggle Comment Threads | Keyboard Shortcuts

  • Gerrit Eicker 07:00 on 7. March 2013 Permalink
    Tags: , , , Gesellschaft, , , , , ,   

    Jugendliche: 272 Freunde auf Facebook 

    Die durchschnittliche Anzahl der Freunde von Jugendlichen auf Facebook ist auf 272 angestiegen (+64); http://eicker.at/JIM2012

     
    • keki1409 20:53 on 18. April 2013 Permalink | Reply

      Man weiss nicht, was man dazu sagen soll. :)//Muss mich aber schuldig bekennen, hatte um die 400 bei meinem alten Account.

      • Gerrit Eicker 07:37 on 20. April 2013 Permalink | Reply

        Och, “Freunde” ist halt ein relativer Begriff. Interessant ist einzig die Sorge um die eigene Privatsphäre und Datensicherheit, kombiniert mit einem sehr großen Freundeskreis auf Facebook.

  • Gerrit Eicker 07:00 on 1. March 2013 Permalink
    Tags: , Anmeldung, , Gesellschaft, , , , , ,   

    Jugendliche: Mit 12,7 Jahren im Sozialen Netzwerk 

    Die erste Anmeldung von Jugendlichen bei einem Sozialen Netzwerk erfolgt mit 12,7 Jahren; http://eicker.at/JIM2012

     
  • Gerrit Eicker 16:00 on 22. January 2012 Permalink
    Tags: , Öffentlichkeitsarbeit, , , , Gesellschaft, , , ,   

    Öffentlichkeitsarbeit: Ziele? Bezugsgruppen? 

    Welche Ziele verfolgen Sie mit Ihrer Öffentlichkeitsarbeit? Gegenüber welchen Bezugsgruppen? http://SprechenSieOnline.de?

     
  • Gerrit Eicker 14:16 on 15. December 2011 Permalink
    Tags: , , , , Gesellschaft, , , , , , , ,   

    Kiva Weihnachten 

    Kiva und Weihnachten sind ein perfektes Team: Jetzt Kiva Cards verschenken und Gutes tun: http://eicker.at/KivaWeihnachten

     
  • Gerrit Eicker 09:18 on 2. December 2011 Permalink
    Tags: , , , , Digital Souveräne, Digital wenig Erreichte, , , , , , , , , Gesellschaft, , , , , , , , , , , , , , , , , ,   

    Digitale Gesellschaft? 

    Deutschland ist keine Digitale Gesellschaft: 3/4 online, aber 2/3 nicht souverän; http://eicker.at/DigitaleGesellschaft

     
    • Gerrit Eicker 09:19 on 2. December 2011 Permalink | Reply

      ID21: “Entwicklung der digitalen Gesellschaft stagniert: Mehrheit der Bevölkerung (62 Prozent) nach wie vor nicht Teil der digitalen Gesellschaft. Kaum messbares Wachstum in den einzelnen Nutzergruppen. Leichter Rückgang bei ‘Digitalen Außenseitern’ – Deutliche Unterschiede im Freizeitverhalten zwischen ‘Digital Souveränen’ und ‘Digital wenig Erreichten’ – Die heute vorgestellte dritte Ausgabe der Studie ‘Die digitale Gesellschaft in Deutschland … Vor dem Hintergrund der Diskussionen um Datenschutz, Identitätsdiebstahl und Internetbetrug scheinen die Deutschen ihr distanziertes Verhältnis zu den digitalen Medien weiterhin zu wahren. Das Vertrauen in und der souveräne Umgang mit den digitalen Medien sind entsprechend kaum gestiegen. Nach wie vor können erst 38 Prozent der deutschen Bevölkerung als ‘Digital Souveräne’ bezeichnet werden – lediglich eine Steigerung um einen Prozentpunkt im Vergleich zum Vorjahr. Dies ist eines der Ergebnisse der Neuauflage der Studie ‘Die digitale Gesellschaft’, mit der die Initiative D21 den Status der deutschen Gesellschaft auf dem Weg in die digitale Welt aktualisiert hat und für die TNS Infratest 1.000 Telefoninterviews durchführte. … ‘Sehr positiv ist, dass in den letzten Jahren der Anteil der Onliner an der Bevölkerung von zwei Drittel auf drei Viertel gestiegen ist. Gleichwohl bleibt es wichtig, dass wir allen Mitgliedern unserer Gesellschaft die Vorteile des digitalen Zeitalters noch deutlicher als bisher nahe bringen‘, so Hans-Joachim Otto, Parlamentarischer Staatssekretär beim Bundesministerium für Wirtschaft und Technologie. Otto weiter: ‘Das erreichen wir nur, wenn wir das Vertrauen in die digitalen Medien erhöhen, die ersten Schritte in die digitale Welt erleichtern und die digitale Kompetenz bei denen steigern, die bisher nur rudimentär die digitalen Medien nutzen. Das Bundesministerium für Wirtschaft und Technologie hat in den letzten Jahren zahlreiche Projekte gefördert, um die digitale Integration zu stärken.’ … Erstmals wurde das Freizeitverhalten der deutschen Bevölkerung in der Studie abgefragt und zwischen den Digital Souveränen und den Digital wenig Erreichten verglichen. Das Ergebnis zeigt, dass die Freizeitaktivitäten beider Gruppen sehr vielfältig sind und sich auch teilweise deutlich unterscheiden. Dabei konnte eindeutig festgestellt werden: ‘Digital Souveräne’ sind weit davon entfernt ihre Freizeit nur vor einem Bildschirm zu verbringen. Sie surfen in ihrer Freizeit wie erwartet weitaus häufiger im Internet, sind aber gleichzeitig sportlich aktiver, gehen häufiger aus und spielen häufiger ein Musikinstrument. ‘Digital wenig Erreichte’ widmen ihre Zeit etwas mehr dem Fernsehen, Lesen oder Spazierengehen. Dabei wird in der Detailanalyse deutlich, dass das unterschiedliche Durchschnittsalter (‘Digital Souveräne’: 36,9 Jahre; ‘Digital wenig Erreichte’: 53,6 Jahre) nicht alleine für diese Unterschiede verantwortlich sein kann, denn auch jüngere ‘Digital wenig Erreichte’ sind beispielsweise weniger sportlich aktiv oder musizieren seltener.”

  • Gerrit Eicker 07:16 on 26. November 2011 Permalink
    Tags: , , , , , , , , , Gesellschaft, , , , , , , , , , , , , , , , , , , , , , , , ,   

    JIM 2011 

    JIM-Studie 2011 (PDF): In Sachen Datenschutz im Internet wiegen sich Jugendliche in Sicherheit; http://eicker.at/JIM2011

     
    • Gerrit Eicker 07:16 on 26. November 2011 Permalink | Reply

      JIM: “2/3 der Jugendlichen sind der Ansicht, zum Thema Datenschutz insgesamt gut oder sehr gut informiert zu sein: Allerdings spiegelt sich diese subjektiv empfundene Kompetenz nicht bei allen im Handeln wider. Mehr als die Hälfte der Jugendlichen gibt an, die AGBs ihrer Community gar nicht gelesen zu haben. Drei Viertel von denjenigen, die die AGBs zwar gelesen haben, geben zu, diese jedoch nur überflogen zu haben. – Die Möglichkeiten im Internet über Communities, sogenannte soziale Netzwerke, zu kommunizieren und in Kontakt zu bleiben, werden von Jugendlichen wie selbstverständlich genutzt: 4/5 nutzen diese Plattformen zumindest mehrmals pro Woche. Diese Angebote haben eine sehr hohe Alltagsrelevanz für Jugendliche. 57 Prozent der Internetnutzer loggen sich täglich in ihre Community ein, ein Großteil davon sogar mehrmals täglich. Am häufigsten werden Communities genutzt um miteinander zu chatten und Nachrichten zu versenden. Die Auswahl der Jugendlichen bei sozialen Netzwerken beschränkt sich auf wenige Anbieter, an erster Stelle steht hier Facebook, das 72 Prozent der 12- bis 19-jährigen Onliner nutzen. – Sind Jugendliche im Netz unterwegs, hinterlassen sie deutliche Spuren: 65 Prozent haben ein eigenes Foto oder ein Video von sich hochgeladen. 2/5 haben Bilder oder Filme von Freunden oder Familienangehörigen eingestellt. Die Angaben in der Community werden zunehmend vor dem Einblick Fremder geschützt. 79 Prozent haben in ihrem Profil eine Privacy-Option eingestellt, die den Zugriff Dritter einschränkt. – Trotz der vielen persönlichen Daten in sozialen Netzwerken fühlen sich die meisten Jugendlichen mit ihren Daten bei ihrer Community gut aufgehoben: 2/3 haben Vertrauen in den Anbieter ihrer Plattform und betrachten ihre Daten dort als sicher. Vergleicht man die meistbenutzten Angebote Facebook und schülerVZ, fühlen sich die Nutzer von schülerVZ mit ihren Daten dort deutlich sicherer. Insgesamt betrachtet nimmt das Misstrauen gegenüber dem Anbieter bei älteren Jugendlichen zu: Jeder zweite der 18-/19-jährigen Nutzer fühlt sich mit seinen Daten in seiner Community nicht sicher. – Jugendliche Community-Nutzer haben im Schnitt 206 ‘Freunde’, also andere Community-Mitglieder, mit denen sie verlinkt sind. Mit 96 Prozent geben fast alle Community-Nutzer an, die Freunde aus ihrem Profil auch persönlich zu kennen. Die Community spiegelt also nach eigenen Angaben weitgehend die Strukturen der realen Welt wider.

  • Gerrit Eicker 07:54 on 10. October 2011 Permalink
    Tags: , 1984, , , Überwachungssoftware, Überwachungsstaat, Bayern, Bürger, Bürgerrechte, BKA, Bundeskriminalamt, Bundestrojaner, Bundesverfassungsgericht, , , , , Computergrundrecht, , , , , , , , Digitask, , , , , Gesellschaft, , Hackerethik, Herkunft, , , , , , LKA, , , , , , Niedersachsen, , , , Piratenpartei, , , , Quellen-Telekommunikationsüberwachung, Quellen-TKÜ, Quellenschutz, , , Sicherheitsrisiken, , , Staatstrojaner, , TKÜ, Trojaner, , , ,   

    Bundestrojaner 

    1984 mitten in Deutschland? In Bayern? Der Bundestrojaner: verfassungswidrig im BKA-Einsatz; http://eicker.at/Bundestrojaner

     
    • Gerrit Eicker 07:55 on 10. October 2011 Permalink | Reply

      CCC: “Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können. … Nicht erst seit das Bundesverfassungsgericht die Pläne zum Einsatz des Bundestrojaners am 27. Februar 2008 durchkreuzte, ist von der unauffälligeren Neusprech-Variante der Spionagesoftware die Rede: von der ‘Quellen-TKÜ’ (‘Quellen-Telekommunikationsüberwachung’). Diese ‘Quellen-TKÜ’ darf ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies ist durch technische und rechtliche Maßnahmen sicherzustellen. … Die Analyse des Behörden-Trojaners weist im als ‘Quellen-TKÜ’ getarnten ‘Bundestrojaner light’ bereitgestellte Funktionen nach, die über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Verfassungsgerichtes verletzen. … Der CCC fordert: Die heimliche Infiltration von informationstechnischen Systemen durch staatliche Behörden muß beendet werden. Gleichzeitig fordern wir alle Hacker und Technikinteressierten auf, sich an die weitere Analyse der Binaries zu machen und so der blamablen Spähmaßnahme wenigstens etwas Positives abzugewinnen. Wir nehmen weiterhin gern Exemplare des Staatstrojaners entgegen.

      CCC: “Der Chaos Computer Club (CCC) nimmt den Quellenschutz und die Hackerethik ernst. Dieses Addendum beschreibt die Positionen in der veröffentlichten Version von einem der uns zugespielten Staatstrojaner, an denen Daten modifiziert wurden, um die genaue Herkunft der Programme zu verschleiern.- Wir gehen nach der vergleichenden Analyse der uns vorliegenden Versionen davon aus, daß die Behörden anhand von Ermittlungsfall-spezifischen Bezeichnern (also Trojaner-Binary-interne ‘Aktenzeichen’) die Herkunft des veröffentlichten Programmes nachvollziehen können. … Der veröffentlichte Trojaner ist nicht der aktuellste, den wir besitzen. Wir haben Grund zur Annahme, daß die uns vorliegenden Versionen über einen Zeitraum von anderthalb bis zwei Jahre zusammengebaut und eingesetzt wurden. Es kann also nicht von einer ‘Beta-Version’ gesprochen werden.

      FAZ: “Der Staatstrojaner, dessen Selbstmordprogramm offenbar versagt hat, wurde von Hackern gefunden, wiederhergestellt und dann wieder in seine Bestandteile zerlegt. Das Ergebnis, wenn die Analyse des Chaos Computer Clubs zutrifft, ist eindeutig, und das Ergebnis ist schlimm: Die staatliche Überwachungssoftware verfügt nicht nur über illegale Fundamentalfunktionen, sie scheint auch so fahrlässig programmiert zu sein, dass jeder, der den Trojaner entschlüsselt hat, alle anderen gleichartigen knacken und fernsteuern kann. … Computer sind nicht nur Kommunikations-, sie sind Denkwerkzeuge. Die sekundengenaue und lückenlose Dokumentation des Bildschirminhalts (weitergeleitet in die Vereinigten Staaten und von dort wieder nach Deutschland) überwacht das Denken selbst, als Entstehungsstufen eines Textes: niemals verschickte Mails, digitale Selbstgespräche. Was hier technologisch geschieht, ist wirklich das nackte Grauen. In Zeiten einer ‘Piratenpartei’ kann der Fund des Chaos Computer Clubs die politische Geographie nachhaltig ändern. … Jetzt, seit dem Erfolg der Piratenpartei, besteht die Chance, dass diese Aufgabe zum Gegenstand von Realpolitik wird. Dazu aber ist es nötig zu erkennen, dass die neue Welt nicht nur schön ist und neu, sondern das Zeug dazu hat, den Staat zum Ungeheuer zu machen.

      ZEIT: “Die viel diskutierte Onlinedurchsuchung funktioniert. Ermittler von Landeskriminalämtern, vom Zoll oder dem Bundeskriminalamt können auf fremde Computer zugreifen und sich von ihnen beliebige Informationen holen – und sie tun es auch, obwohl sie das gar nicht dürfen. … Angesichts der nun entdeckten Spähsoftware entsteht der Eindruck, dass sich die Behörden nicht an die vom Verfassungsgericht gesetzten Beschränkungen halten und sogar bewusst dagegen verstoßen. … Ein besserer Schutz wäre klarere Gesetze. Der CCC fordert denn auch zwei Dinge: Erstens müsse endlich sauber geregelt werden, welche Ermittlungsverfahren wann zulässig sind und welche nicht. Es gebe immer noch zu viele Grauzonen, sagt Rieger. Und zweitens müsse verboten werden, illegal erlangte Beweise verwerten zu dürfen. … Und grundsätzlich findet der Club, dass ‘die heimliche Infiltration von informationstechnischen Systemen durch staatliche Behörden’ beendet werden müsse.

      SZ: “Code gegen das Gesetz: Das Verfassungsgericht hatte staatlicher Wanzensoftware zur Überwachung von Kommunikation im Internet enge Grenzen gesteckt. Doch jetzt zeigt der Chaos Computer Club, dass die Spähprogramme womöglich viel mehr leisten als erlaubt – und gleichzeitig mühelos durch Dritte missbraucht werden könnten. Die Justizministerin ist entsetzt, die Hacker spotten, der Trojaner sei die Arbeit von ‘studentischen Hilfskräften’.

      SO: “Der Bundesdatenschutzbeauftragte Peter Schaar hat angekündigt, die von deutschen Sicherheitsbehörden eingesetzte Software zur Überwachung verschlüsselter Kommunikation unverzüglich zu überprüfen. … Heftige Kritik übte Schaar an fehlenden Rahmenbedingungen: ‘Der Einsatz von Überwachungssoftware ist nur lückenhaft geregelt. Während für das Bundeskriminalamt zur Abwehr schwerster Verbrechen eindeutige gesetzliche Vorgaben bestehen, fehlen vergleichbar klare Auflagen für Polizei und Staatsanwaltschaft im Bereich der Strafverfolgung’, sagte er.”

      Danisch: “Weiß jemand, woher der CCC bei diesem anonym zugesandten Trojaner eigentlich weiß, daß es ein Bundes-/Landes-/Behördentrojaner war? Das Innenministerium dementiert, daß das Ding vom BKA stammt. Und bei anonym zugesandten Platten könnte das immer auch ein Täuschungsmanöver/Hoax sein. – Wenn man es nicht klar einer bestimmten Behörde zuordnen kann, woher weiß man dann, daß es überhaupt einer Behörde zuzuordnen ist und gerade einer deutschen? – Der Gedanke, daß jemand das dem CCC untergejubelt hat, wäre nicht so völlig fernliegend. Und das muß nicht mal ein Gegner des CCC sein. Es könnte auch ein Versuch sein, BKA/LKA/Regierungen zu diskreditieren, indem ein bewußt schlecht gebauter Trojaner als Bundestrojaner untergeschoben wird.”

      Welt: “Bevor die Empörungswellen nun hochschlagen, ist zunächst zu klären, wo der ‘Staatstrojaner’ herkommt und ob er eingesetzt wurde. Sollten deutsche Ermittler auf eigene Faust mit einer lausig programmierten Software unterwegs gewesen sein, sind Konsequenzen unvermeidlich. – Handelt es sich bei dem Trojaner aber um eine alte Version, die vor dem Bundesverfassungsgerichtsurteil eingesetzt wurde, sollte die Diskussion über zeitgenössische Werkzeuge der Verbrechensbekämpfung dort weitergeführt werden, wo sie vor den CCC-Enthüllungen aufgehört hat. Und sie sollte endlich zu Ergebnissen führen.”

      NP: “Es ist dieses diffuse Gefühl der Angst und Ohnmacht, dass nach zehn Jahren Ausbau des Überwachungsstaates durch unzählige Sicherheitsgesetze, diese gegen die eigene Bevölkerung eingesetzt werden. Es ist dieser weiterer Schritt, weniger Vertrauen in unsere Sicherheitsbehörden zu haben, weil diese ja (zumindest in den dokumentierten Fällen) offensichtlich machen, was sie wollen. Und das ist gefährlich für einen Rechtsstaat, der davon lebt, dass die Bürger an ihn glauben. – Wer übernimmt eigentlich die politische Verantwortung?

      FR: “Interne Schriftwechsel aus dem Bayerischen Justizministerium zeigen, dass schon vor vier Jahren mit der Entwicklung und dem Einsatz von rechtswidriger Überwachungssoftware begonnen wurde – und dass der Staat die Kontrolle über das Programm der Trojaner in die Hände privater Firmen legte. … Alle jetzt geknackten Trojaner wiesen die Merkmale auf, die im Schriftwechsel genannt wurden – mit Möglichkeit der Live-Ausspähung, Totalkontrolle und unbemerkten Datenhochladens. In Bayern kam die umstrittene Spionage-Software bereits mehrfach zum Einsatz. Der Staat spionierte trotz rechtlicher Schranken offenbar einfach weiter. Umfassend, in Echtzeit, ohne Legitimation.

      NP: “Es gibt einen ersten Spitzenkandidaten unter den Bundesländern bei der Suche, wer den Bundestrojaner / Staatstrojaner illegal eingesetzt hat. Sowohl Erich Moechl bei FM4 als auch die Frankfuter Rundschau von Morgen tippen auf Bayern. Das ist natürlich vollkommen überraschend, wenn man den Hashtag #0zapftis genauer betrachtet. Erich Moechl verweist auf Dokumente der Firma Digitask aus Hessen, die seit 2008 bei Wikileaks liegen. Digitask bietet die passende Software an, die alle Spezifikationen erfüllt, die der CCC entdeckt hat.

      NP: “Alexander Svensson beschreibt den Staatstrojaner und was der CCC über diesen herausgefunden hat: Der Staatstrojaner in dreieinhalb Minuten [Video]

      FDP: “Zu Medienberichten, wonach der Chaos Computer Club staatliche Überwachungssoftware geknackt haben soll, erklärt die stellvertretende FDP-Bundesvorsitzende, Bundesjustizministerin Sabine Leutheusser-Schnarrenberger: ‘Es ist mehr als beunruhigend, dass die berechtigten technischen Argumente der Beschwerdeführer in der Klage gegen die Online-Durchsuchung vor dem Bundesverfassungsgericht jetzt bestätigt werden. Wenn die Vorgaben des Bundesverfassungsgerichts in der Praxis durch die Technik nicht eingehalten werden, verschwindet das Vertrauen der Bürger. – Die FDP hat immer vor den Gefahren staatlicher Schnüffelsoftware gewarnt, weil dadurch die Unsicherheit von Kommunikation im Netz zunimmt. Noch beunruhigender ist, wenn staatliche Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen oder Nicht-Zulässigen hält. Das durch das Bundesverfassungsgericht geschaffene so genannte Computergrundrecht hat Auswirkungen auf alle Ermittlungsbefugnisse im Netz.'”

      Piratenpartei: “‘Das Bundeskriminalamt (BKA) bewegt sich damit klar außerhalb verfassungsrechtlicher Grenzen’, macht Sebastian Nerz, Vorsitzender der Piratenpartei Deutschlands, deutlich. ‘Statt den Kernbereich privater Lebensgestaltung zu schützen, wurden offensichtlich durch den Trojaner zusätzliche Möglichkeiten geschaffen, mit denen weitere, auch unbefugte Personen, Zugriff auf diese Bereiche bekommen können. Der Staat sollte seine Bürger schützen und sie nicht durch Inkompetenz oder gar vorsätzlich weiteren Sicherheitsrisiken aussetzen. … Der Einsatz des Bundestrojaners muss sofort gestoppt werden.‘ … Bernd Schlömer, Stellvertretender Vorsitzender der Piratenpartei Deutschlands..: ‘Die Piratenpartei erwartet, dass alle Verantwortlichen beim BKA sowie beim Bundesministerium des Inneren öffentlich Stellung nehmen. Im Falle eines nachweislich fahrlässigen Verhaltens sollten personelle Konsequenzen folgen. Dieses schließt explizit auch die Amtsleitung des BKA, Herrn Präsidenten Jörg Ziercke, sowie den verantwortlichen Bundesinnenminister Dr. Hans-Peter Friedrich mit ein.'”

    • Gerrit Eicker 13:53 on 10. October 2011 Permalink | Reply

      Heise: “Eine der Quellen für die vom CCC analysierte staatliche Spionagesoftware kommt aus Bayern. Insgesamt soll es aber mindestens zwei voneinander unabhängige Quellen des CCC für die Spionagesoftware geben. … Patrick Schladt, Anwalt eines Betroffenen, der mittels Staatstrojaner überwacht wurde, teilte nun mit: ‘Einer der vom CCC dokumentierten Staatstrojaner wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des ‘Screenshot-Trojaners’, der bereits im Frühjahr diesen Jahres Gegenstand der öffentlichen Diskussion war.’ Die Beweiskette von Schladt zum CCC sei lückenlos dokumentiert.Aufgespielt sei der Trojaner bei Gelegenheit einer Kontrolle seines Mandanten durch den Zoll auf dem Münchener Flughafen worden, erklärt Schladt weiter.

      Schladt: “Nachdem ich aufgrund der Aktenlage erkannt hatte, dass Screenshots angefertigt worden waren, war mir bewusst, dass hier durch einen Trojaner der Laptop manipuliert war. Ich bedanke mich bei dem CCC, dass dieser bereit war – quasi als Gutachter – die Fähigkeit des Trojaners zu analysieren. Durch diese Analyse konnte möglicherweise eine starke Kompetenzüberschreitung bayrischer Behörden aufgedeckt werden.”

    • Gerrit Eicker 16:29 on 10. October 2011 Permalink | Reply

      Hans-Peter Uhl: “Wer … wie die Bundesjustizministerin eine spezialgesetzliche Rechtsgrundlage für die Quellen-TKÜ verweigert und die Strafverfolgungsbehörden damit zum Rückgriff auf die allgemeine TKÜ-Rechtsvorschrift zwingt, darf nicht beklagen, dass Vorgaben nicht eingehalten würden, die es derzeit noch nicht gibt und für deren Schaffung die Justizministerin zuständig wäre.”

    • Gerrit Eicker 18:16 on 10. October 2011 Permalink | Reply

      BR: “‘Ozapft is’ – so lautet ein Teil des Quellcodes des Trojaners, der seit dem Wochenende die Schlagzeilen beherrscht. Daraus könnte man schließen, dass diese Schadsoftware aus Bayern stammt. Und genau das bestätigte nun Innenminister Joachim Herrmann (CSU). … Der Minister gab am Montagnachmittag an, der vom Chaos Computer Club (CCC) am Wochenende bekannt gemachte ‘Staatstrojaner’ zur Online-Überwachung stamme aus Bayern. Die Erstbewertung des Landeskriminalamts (LKA) habe ergeben, dass die dem CCC zugespielte Software einem Ermittlungsverfahren der bayerischen Polizei aus dem Jahr 2009 zugeordnet werden könne… Der Minister betonte aber, dass das LKA nach Einschätzung des Ministeriums beim Einsatz der Trojaner alle rechtlichen Vorgaben eingehalten hat.

    • Gerrit Eicker 23:53 on 10. October 2011 Permalink | Reply

      FAZ: “Ob der zum Bundesfinanzministerium gehörende Zoll den Staatstrojaner eingesetzt hat, ist noch offen. Beim Bundeskriminalamt, beim Bundesverfassungsschutz und bei der Bundespolizei ist die Spionagesoftware nach Auskünften des Innenministers Hans-Peter Friedrich (CSU) nicht zum Einsatz gekommen. – Seine Amtskollegen aus den Bundesländern hingegen gestehen nach und nach die Anwendung der umstrittenen vom Chaos Computer Club analysierten Software. So bestätigte Bayerns Innenminister Joachim Herrmann (CSU), dass sie einem Ermittlungsverfahren der bayerischen Polizei von 2009 zugeordnet werden kann. … Auch das niedersächsische Landeskriminalamt (LKA) setzt das umstrittene Trojaner-Computerprogamm ein.”

  • Gerrit Eicker 09:20 on 1. September 2011 Permalink
    Tags: , , , , , , , , Gesellschaft, Interactuar, Katastrophen, , , Kleinunternehmer, Kolumbien, , , , , , Mikroversicherungen, Naturkatastrophen, , , , Sparbücher, ,   

    Mikrofinanzwesen 

    Das Mikrofinanzwesen umfasst neben Krediten auch Versicherungen: wichtig bei Katastrophen; http://eicker.at/Mikrofinanzwesen

     
  • Gerrit Eicker 08:31 on 19. August 2011 Permalink
    Tags: , Abhängigkeit, , , , , , , , Gesellschaft, , , , , , , , , , , , , , , , , , , ,   

    Diaspora Vernetzung 

    Salzberg, Diaspora, im TR-Interview: Facebook ist doch abwegig; http://eicker.at/DiasporaVernetzung

     
    • Gerrit Eicker 08:31 on 19. August 2011 Permalink | Reply

      TR: “Respekt vor der Privatsphäre hat in sozialen Netzwerken selten Priorität. Das Open-Source-Projekt Diaspora soll das ändern. Mitgründer Maxwell Salzberg erklärt, wie Vernetzung auch ohne übermächtigen Zentraldienst funktioniert: … ‘Wir arbeiten an einem föderalen System, das die vielen kleinen und oft sehr spezialisierten Netz-Communities enger verbindet. Mein ehemaliger Zimmergenosse zum Beispiel ist ein Audio-Freak, er treibt sich immer in Foren herum, in denen ausschließlich über handgearbeitete deutsche Lautsprecher diskutiert wird. Die Leute sollen die in einem Forum ausgetauschten Informationen auch woanders einspeisen können – wenn sie es wollen. Unsere Software, die ja Open Source ist, soll es den Communities erlauben, auf ganz individuelle Weise Inhalte mit anderen zu teilen. … Bei Facebook ist der Nutzer völlig abhängig von der zentralen Seite. In unserem dezentralen Modell sind all die Foren und Communities im Netz wie kleine Daten-Silos, die ihre Einzigartigkeit bewahren – aber miteinander kommunizieren. … Es ist doch abwegig, seine gesamten Daten wie bei Facebook einer zentralen Plattform zu überantworten. Um Zugang zu deiner Community zu bekommen, musst du alles ausliefern und die Bedingungen des Anbieters schlucken, der wiederum keinerlei Gegenleistung erbringt. Immer mehr Leute fühlen sich da zu Recht betrogen.‘”

  • Gerrit Eicker 09:19 on 13. August 2011 Permalink
    Tags: , , , , ARD/ZDF-Onlinestudie 2011, , , , , , , , , , , , Gesellschaft, , , , , , , , , , , , , MSN Messenger, , , , , , Produzenten, Prosumenten, , , , , , , , , , , , , , , , ,   

    ARD/ZDF-Onlinestudie 2011 

    Die ARD/ZDF-Onlinestudie 2011: 3/4 der Deutschen online, Videokonsum steigt, Teilhabe niedrig; http://eicker.at/Online2011

     
    • Gerrit Eicker 09:20 on 13. August 2011 Permalink | Reply

      ARD/ZDF (PDF): “73,3 Prozent der Bevölkerung (2010: 69,4%) sind mittlerweile online. Damit stieg die Zahl der Internetnutzer ab 14 Jahren in Deutschland binnen eines Jahres von 49,0 Millionen auf 51,7 Millionen. Besonders nachgefragt werden Bewegtbilder im weltweiten Netz, die 68 Prozent (2010: 65 Prozent) aller Onliner abrufen. Dabei schauen sich 29 Prozent (2010: 23 Prozent) TV-Sendungen zeitversetzt an. Der Anteil derer, die live im Netz fernsehen, liegt bei 21 Prozent (2010: 15 Prozent). Dies sind rund 19 Millionen Menschen, die zumindest gelegentlich Fernsehinhalte im Internet sehen – vier Millionen mehr als 2010. Dabei ist die Zunahme bei den 14- bis 29-Jährigen überdurchschnittlich hoch. … Auch die Nutzung sozialer Netzwerke wird immer beliebter: Bereits 43 Prozent der deutschen Internetnutzer haben ein eigenes Profil in einer Social Community angelegt (2010: 39 Prozent)… Deutlich angestiegen ist auch die mobile Nutzung: Statt 13 Prozent (2010) gehen aktuell 20 Prozent der Onliner unterwegs ins Netz. 17 Prozent der deutschen Onliner nutzen Apps auf Smartphones oder Tablet-PCs.”

      ARD/ZDF (PDF): “Auch 2011 bleiben die bekannten geschlechtsspezifischen Unterschiede weitgehend erhalten: Frauen verbringen weniger Zeit im Netz als Männer. Während 82 Prozent der Männer nahezu täglich im Netz sind und dafür rund 150 Minuten täglich aufwenden, sind es nur 70 Prozent der Nutzerinnen bei durchschnittlich 123 Minuten. Männer sind grundsätzlich aktiver im Netz. Sie surfen häufiger, zeigen eine höhere Affinität zu Audio- und Videoanwendungen und nutzen ganz generell mehr und zeitaufwendigere Anwendungen als Frauen. … Nach den aktuellen Ergebnissen der ARD/ZDF- Onlinestudie 2011 entfacht die Idee des Web 2.0 als ein Netz zur aktiven Beteiligung weiterhin keine Breitenwirkung. In Bezug auf die (passive) Nutzung sind drei Web-2.0-Angebote erfolgreich: Wikipedia, Videoportale (z. B. YouTube) und private Communitys (z.B. Facebook). … Die Grundidee der aktiven Mitwirkung bleibt grundsätzlich weiterhin nur für ein Drittel der Onliner interessant. … Für über die Hälfte ihrer Nutzer ist eine private Community tagtäglicher Begleiter.”

      ARD/ZDF (PDF): “80 Prozent der Onliner senden und empfangen wöchentlich E-Mails, 25 Prozent nutzen Instant-Messaging-Dienste wie ICQ, MSN Messenger oder Skype, und ein Fünftel (21 %) tauscht sich in Gesprächsforen, Newsgroups oder Chats aus … Trotz der Konkurrenz durch Web 2.0 ist die Nachfrage nach diesen Angeboten ungebrochen – Communitys reichen (noch) nicht annähernd an diese hohen Nutzungszahlen heran. Allerdings verzeichnet die ARD/ZDF-Onlinestudie aktuell erstmals sinkende Nutzungszahlen bei der elektronischen Post. – Bei den Web-2.0-Intensivnutzern, den Teenagern, scheint die Zeitenwende bereits eingeläutet. Der Austausch per privater oder beruflicher Community liegt 2011 erstmals vor der E-Mail-Kommunikation.12 Prozent aller Onliner, das entspricht rund 6,25 Millionen Menschen, interessieren sich sehr dafür, sich aktiv einzubringen. Erweitert man den Kreis der potenziellen Web-2.0-Interessierten um jene Onliner, die zumindest ‘etwas interessiert’ sind, sinkt das Potenzial im Vergleich zu den Vorjahren etwas und bleibt unter der 30-Prozent-Marke. … Für die überwältigende Mehrheit der Onliner ist das Produzieren von User-generated Content eher uninteressant.Weblogs fristen weiterhin ein Schattendasein im Web-2.0-Universum. Nur 1 Prozent aller Onliner nutzt solche Webpublikationen regelmäßig mindestens einmal pro Woche.”

c
Compose new post
j
Next post/Next comment
k
Previous post/Previous comment
r
Reply
e
Edit
o
Show/Hide comments
t
Go to top
l
Go to login
h
Show/Hide help
shift + esc
Cancel