Rogue Scholar Beiträge

language
Veröffentlicht in iRights.info
Autor David Pachali

Das New Yorker Unternehmen Mediachain Labs hat die erste Version einer neuen Suchmaschine ins Netz gestellt. „Attribution Engine“ durchsucht zahlreiche Quellen für Bilder, die unter Creative-Commons-Lizenzen stehen, anderweitig freigegeben wurden oder gemeinfrei sind.

Veröffentlicht in iRights.info
Autor Sönke Bartling und Benedikt Fecher

Die Blockchain-Technologie inspiriert auch Forscher zu neuen Anwendungen: Bei der Überprüfbarkeit von Ergebnissen, bei der Forschungsförderung und im wissenschaftseigenen Reputations­system wollen sie das verteilte Register einsetzen. Die Ideen sind vielversprechend, der Praxistest aber steht noch aus, berichten Benedikt Fecher und Sönke Bartling.

Veröffentlicht in iRights.info
Autor Jana Maire

Die Regulierung des Internets geht alle etwas an, denn das Netz ist omnipräsent. Wie funktioniert Internetregulierung? Welche Modelle gibt es? Wer regiert eigentlich das Internet? Im Auftrag der Friedrich-Ebert-Stiftung hat das iRights.Lab eine Broschüre erstellt, die sich mit genau diesen Fragen beschäftigt.

Veröffentlicht in iRights.info
Autor Susanne Lang

„Computersicherheit ist viel zu kompliziert und nur was für ExpertInnen – ich hab gar keine Zeit, mich um Verschlüsselung zu kümmern.“ So oder ähnlich hört man es häufig. Wie viel ist dran an dieser Aussage? Der folgende Text ist ein Auszug aus der Broschüre „Offenes Geheimnis – Mythen und Fakten zu digitaler Selbstverteidigung“ (PDF), erschienen bei der Rosa-Luxemburg-Stiftung.

Veröffentlicht in iRights.info
Autor Giorgio Ghiglione

Das Reparieren von Elektrogeräten ist in den USA hoch umstritten. Mithilfe des Urheberrechts behaupten die großen Hersteller ihre Dominanz auf dem Reparaturmarkt. „The Repair Association“ legt sich mit den multinationalen Konzernen an, um das zu ändern. Sie pochen auf das Recht, „alles reparieren“ zu dürfen. Sie wollen jeglichen gewöhnlichen Gebrauchsgegenstand oder jedes Elektrogerät selbst reparieren können oder von einem Techniker bzw.

Veröffentlicht in iRights.info
Autor Christiane Schulzki-Haddouti

Internet-Plattformen bieten ihren Nutzern die automatische Erkennung von Personen anhand fotografierter Gesichter als zusätzliche Dienste an. Die Technologien sind weit, aber auf bestimmte Motive und große Datenbestände angewiesen – und sie stoßen schnell an die Grenzen des Datenschutzes. Verfahren der automatischen Gesichtserkennung können heute von jedermann online und auch auf mobilen Geräten angewandt werden.

Veröffentlicht in iRights.info
Autor Torsten Kleinz

Sie machen unsichere WLAN-Verbindungen sicher, durchstoßen die Große Firewall von China und zaubern Serien wie „House Of Cards“ auf den heimischen Bildschirm. VPNs sind eine Tausendsassa-Technologie. Ein Überblick für Einsteiger. Das Kürzel VPN steht für „Virtuelle Private Netzwerke” und damit einen breiten Strauß unterschiedlicher Techniken.

Veröffentlicht in iRights.info
Autor Valie Djordjevic

Mozilla, die Organisation hinter dem Firefox-Browser und Vorkämpferin für Internet-Freiheiten, hat einen Emoji-Code-Generator veröffentlicht. Damit wird ein Text so verschlüsselt, dass jeder Buchstabe mit einem Emoji ersetzt wird.

Veröffentlicht in iRights.info
Autor Henry Steinhau

In die kommende Version seines Betriebssystems für iPhones und iPads, iOS 10, will Apple neue Datenschutz-Technologien integrieren. Das Differential Privacy genannte Konzept sehe vor, erklärte Apple, dass Systemdienste und installierte Apps zwar Nutzungsdaten sammeln und weitergeben könnten, die Privatsphäre der Nutzer aber respektiert bliebe.