Lesetipps für den 8. August

In unseren Lesetipps geht es heute um Plagiate aus Deutschland, digitale Leuchtturmprojekte, Urheberrechte im Bezug auf Fotos, Umgehung von Internetsperren und Datenspionage. Ergänzungen erwünscht.

  • PRODUKTPIRATERIE „Made in Germany“: Deutsche Unternehmen als Plagiatoren: Fast jedes vierte Plagiat werde mittlerweile im Auftrag eines deutschen Unternehmens hergestellt. Im gnadenlosen Kampf gegen die stetig an Überhand gewinnende Produktpiraten müssen es deutsche Unternehmen zunehmend mit Tätern aus dem eigenen Land aufnehmen. Auch hierzulande scheuen sich Firmen nicht vor Plagiaten: Für den Ideenklau ist oft nicht ein Produzent im fernen China, sondern der Konkurrent um die Ecke verantwortlich.

  • POLITIK Medienpolitik: „Wir brauchen digitale Leuchtturmprojekte“: Bei der geplanten digitalen Agenda der Bundesregierung sollen Verschlüsselung, Breitbandausbau und Schutz der Privatsphäre zu den Kernpunkten gehören. „Die Digitale Agenda ist ein ressortübergreifendes Projekt der Bundesregierung. Damit werden die politischen Vorhaben bestimmt, die in den kommenden Jahren zur gezielten Weiterentwicklung der Digitalisierung vorangetrieben werden sollen.„, verkündet Dorothee Bär (CSU), Parlamentarische Staatssekretärin beim Bundesminister für Verkehr und digitale Infrastruktur, im Interview.

  • URHEBERRECHT Urheberrechte – ein Affe auf Fototour: Ein frecher Affe klaut eine digitale Kamera und schießt damit ein Selfie. Der Besitzer der Kamera verlangt von Wikipedia, das Foto aus dem Netz zu nehmen. Die Macher des Lexikons widersprechen: Der Affe habe schließlich das Foto gemacht. Haben Tiere ein Urheberrecht?

  • NETZWERKE Mesh-Netzwerke: Wenn das Internet ersetzt wird: Eine Funktion in iOS 8 könnte 800.000 mobile Geräte miteinander verbinden. So könnte ein alternatives, von der Struktur des Internets unabhängiges Netzwerk entstehen.

  • DATENSCHUTZ Seitenkanalangriffe: Was verschlüsselte Kanäle verraten: Wer sich in potenziell gefährlichen oder zensierten Netzwerken bewegt, nutzt gerne verschlüsselte Tunnellösungen, um Netzwerkanwendungen über eine gesicherte Verbindung nach außen zu leiten. Gerne verwendet werden dafür etwa SSH oder OpenVPN. Doch auch wenn die Daten verschlüsselt sind, kann eine Analyse der übertragenen Daten trotzdem vieles über die Verbindung verraten. Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es nun Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

war bis 2018 Content Manger bei den Netzpiloten. Davor studierte er Medientechnik an der Hochschule Mittweida. Schon vor Beginn seines Studiums interessierte er sich für Onlinemedien im Web 2.0 und begeistert sich außerdem für´s mountainbiken, Playstation-Games und gute Musik. Mitglied des Netzpiloten Blogger Networks.


Artikel per E-Mail verschicken
Schlagwörter: , , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert