1984 als Fortsetzung

In Fresno, im US-amerikanischen Bundesstaat Kalifornien, kommt eine neue Software mit dem Namen „Beware“ zum Einsatz, die personenbezogene Daten auswertet und das Verhalten von Menschen für polizeiliche Zwecke verdatet und zu berechnen sucht. Das berichtet die Washington Post in dem lesenswerten Artikel von Justin Jouvenal: „The new way police are surveilling you: Calculating your threat ‚score‘“.

mehr/via Netzpolitik

WTF, Samsung?

“Please be aware that if your spoken words include personal or other sensitive information, that information will be among the data captured and transmitted to a third party through your use of Voice Recognition.” This is part of their speech-recognition tech, which uses third parties (whose privacy policies Samsung doesn’t make any representations about) to turn your words into text.

-> Netzpolitik

31C3 – GIFs: Tod eines Mediums. Und sein Leben nach dem Tod.

Bildschirmfoto 2015-01-01 um 17.02.33

Im Grunde sind GIFs Schnee von gestern. Es gibt zahlreiche Alternativen, die das, was ein GIF kann, besser können. Und trotzdem haben sich GIFs als Kulturtechnik durchgesetzt. Oder war es nur ein letzter Hype vor dem Tod? Wie kommt es, dass ein Medium, das schon in den 90ern veraltet war, sich noch zwei Jahrzehnte später bester Beliebtheit erfreut? Und was können wir daraus über die Diskrepanz zwischen aktueller technischer Entwicklung einerseits und der tatsächlichen Nutzung von Technologie andererseits lernen?

click

31C3 – The Maker movement meets patent law

Bildschirmfoto 2015-01-01 um 16.52.37

The Maker movement and patent law are like two planets moving on the orbit of innovations. Occasionally, they collide … because the Maker planet moves too fast. But, back on the Earth. Encounters with patent law can be of many reasons, e.g. filing a patent application or being blocked in making by a patent (or much worse, being accused of a patent infringement). The latter motivated the question of the permissible uses of patented inventions. The talk explains which activities on patents are lawful and keep Makers safe in their making.

click

31C3: „Wir beteiligen uns aktiv an den Diskussionen“

Bildschirmfoto 2015-01-01 um 16.46.16

Im Sommer 2014 wurde die sogenannte Digitale „Agenda“ vorgestellt, die als „netzpolitisches Regierungsprogramm“ bezeichnet wurde. Aus texttypologischer Sicht handelt es sich aber eher um einen PR-Text, der so aussieht, als sei er ein Auszug aus einer Wahlkampfbroschüre. Der Vortrag analysiert den Text zunächst inhaltlich, um zu zeigen, worum es im Einzelnen geht und wo Widersprüche auftauchen, dann aus textkritischer und aus linguistischer Perspektive. Insbesondere werden bestimmte Interessen der Bundesregierung und anderer Akteure deutlich, die weniger offen thematisiert werden, aber doch sprachlich zu Tage treten.

click

31C3 – Thunderstrike – EFI Boot Manipulation on Mac Books

Bildschirmfoto 2015-01-01 um 16.38.19

 

In this presentation we demonstrate Thunderstrike, a vulnerability that allows the installation of persistent firmware modifications into the EFI boot ROM of Apple’s popular MacBooks. The bootkit can be easily installed by an evil-maid via the externally accessible Thunderbolt ports and can survive reinstallation of OSX as well as hard drive replacements. Once installed, it can prevent software attempts to remove it and could spread virally across air-gaps by infecting additional Thunderbolt devices.

click