So sieht Videofahndung heute aus …
Und deshalb arbeiten wir an einer besseren Lösung.
(Hier der Hintergrundartikel zum Video.)
So sieht Videofahndung heute aus … Weiterlesen ...Stephan G. Humer – Internetsoziologie
Digitalisierung und Gesellschaft: Analysen, Theorien, Methoden – seit 1999
Und deshalb arbeiten wir an einer besseren Lösung.
(Hier der Hintergrundartikel zum Video.)
So sieht Videofahndung heute aus … Weiterlesen ...Beispiel Kinder und Computerspiele: Spielen? Nur, wenn es fördert
Beispiel Urheberrecht: Regierung will Musik 70 Jahre lang sperren
Beispiel Videoüberwachung aller – und für alle: City cameras track anyone, even Minneapolis Mayor Rybak
Wochenend-Empfehlungen (28): Einseitige Betrachtungen sind meist nicht empfehlenswert Weiterlesen ...Seit dem 29.10. braucht man als Kunde der DHL-Packstation ein Handy, denn ohne mTAN geht nun nichts mehr. Grund: anscheinend wurde das Packstation-System (in punkto Sicherheit lediglich bestehend aus Kundennummer und PIN) zu oft mißbraucht. Schon vor einiger Zeit beendete man die (bequeme) Praxis des Einloggens nur mit Kundennummer und PIN, aber ohne Kundenkarte, d.h. fortan war die Kundenkarte Pflicht. Daß diese Verschärfung der Benutzerregeln aber aus sicherheitstechnischer Sicht nutzlos war, zeigt dieses Video sehr schön:
Man hätte also auch gleich alles beim alten lassen können. Nun wird die Sicherheit – so der Wunsch von DHL – durch mTANs erhöht. Der ewige Kampf zwischen “Gut” und “Böse” geht also in eine neue Runde. Ich werde heute noch eine Packstation aufsuchen – mal sehen, wieviele Menschen dort nun “Startschwierigkeiten” haben werden, weil sie die neuen Regeln noch nicht verinnerlicht haben und ihnen beispielsweise die SMS mit der mTAN entgangen ist (oder weil sie kein Handy mitführen, wobei das freilich eher unrealistisch sein dürfte) … Man kann ja durchaus desöfteren beobachten, daß sich viele Menschen nach der Abholung eines Pakets nicht ordnungsgemäß von der Packstation abmelden und so dem nachfolgenden Kunden “ihren” Zugang zur Station überlassen, weshalb auch bei dieser Neuerung nicht sofort alles reibungslos ablaufen dürfte.
Man kann natürlich auch ganz konventionell versuchen, die Packstation zu “hacken”, wobei das freilich nicht ganz so geräuschlos funktionieren dürfte wie die im Video gezeigte Variante. Interessanter wäre da in der Tat der “Master-Barcode” zur Öffnung der gesamten Station …
Packstation – Hackstation? Weiterlesen ...Und noch eine Veröffentlichung: im neuen Buch von Ralph Haupter (Hg.) widme ich mich der Inklusion der Insider, sprich: Nerds und Geeks und ihren sozialen Herausforderungen in der digitalisierten Gesellschaft. Dabei bin ich in bester Gesellschaft: die Bandbreite der Mitstreiterinnen und Mitstreiter in diesem Sammelband ist wirklich spannend und dürfte für ein lohnenswertes Gesamtwerk sorgen. Hier gibt es einen Überblick (PDF).
Neue Veröffentlichung: Die Inklusion der Insider Weiterlesen ...… aber das ist auch schon der einzige Punkt (“Die Dosis macht das Gift”), dem ich in diesem Zusammenhang zustimmen kann. Alle anderen Argumente und Aspekte sind … naja, nennen wir es: erwartungsgemäß. Und was das meiner Ansicht nach bedeutet, dürfte hinreichend bekannt sein.
Die Digitale Dosis: hier liegt Manfred Spitzer richtig … Weiterlesen ...Thanks to Nils for this recommendation!
The Future of Surveillance: great short film “Plurality” Weiterlesen ...(Click on the infographic to go to a larger and commented version …)
![A History of Social Media [Infographic] - Infographic A History of Social Media [Infographic] - Infographic](http://netdna.copyblogger.com/images/history_of_social_media.jpg)
Like this infographic? Get more content marketing tips from Copyblogger.
Zwei meiner Texte sind ab sofort bzw. in Kürze verfügbar. Der erste ist ein Beitrag zu den 14. Potsdamer Begegnungen, welche unter der Schirmherrschaft von Bundespräsident Joachim Gauck standen und im Juni dieses Jahres stattfanden:
Die digitale Revolution: Wege von der Fremd- zur Selbstbestimmung. In: von Studnitz, E.-J. (Hg.): Die Internet-Gesellschaft – Verheißung oder Verirrung? 14. Potsdamer Begegnungen, 2012. S. 57 – 61.
Der zweite Beitrag ist zwar schon ein wenig älter (genauer gesagt aus dem Frühjahr 2011), aber einer der wichtigen Entwicklungsschritte auf dem Weg zu Sociality by Design und voraussichtlich ab November dieses Jahres ebenfalls in Buchform verfügbar:
Sociality by Design: Digitalisierung von Anfang an sicher und sozial gestalten. In: Georg Borges, Jörg Schwenk (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce. Springer, 2012.
Open-Access-Versionen dieser Texte sind in Planung bzw. in konkreter Vorbereitung. Weitere Texte werden noch in diesem Jahr folgen, so daß nach den zahlreichen Vorträgen und Seminaren auch wieder etwas Lesefutter geliefert wird.
Neue Publikationen: Selbstbestimmung in Zeiten der Digitalisierung; Wege zu Sociality by Design Weiterlesen ...A few weeks ago I´ve had the priviledge to hold a lecture during the Swiss Symposium on Privacy and Security at the ETH Zurich (Swiss Federal Institute of Technology) which was all about trust (with)in digital systems. Sometimes discussions like these have a clear topic (like in this case) and still remain quite abstract, but there are some visualizations of trust that should answer every question, especially when it is the creator who trusts his own machine in a way like this (starting at 2:31):
Perhaps the ultimate faith in technology … Weiterlesen ...I´m happy to share this idea and infographic:
“The Internet is amazing. It allows us to communicate instantly, search for and find information on nearly anything, stay abreast of current events and, of course, watch the latest cute animal video. But how does it actually work? Made up of servers (the machines) and clients (the users), the Internet uses a common language, called a protocol suite, to help devices “talk” with each other via telephone wires and satellites. Every device that connects to the Internet, be it a laptop, a smartphone or a gaming system, has an Internet Protocol, or IP, address. Using these addresses and the protocol suite, the Internet lets users upload, download, share and stream little packets of information. The infographic below illustrates just how the Internet sends these packets from one place to another.”
(source: open-site.org)
Engineering the Internet Weiterlesen ...