Chinas mediale Gegenwelt | Doku | ARTE
Google, Facebook, Youtube, Twitter. Die Chinesen müssen ohne diese großen Online-Anbieter leben. Denn sie sind im Land gesperrt. Das Regime hat ein eigenes Internet für seine Bevölkerung aufgebaut. Wie ist das strukturiert und was macht es aus? ARTE Info geht diesen Fragen mit einer Webserie auf den Grund.
Gamer Revolution Teil 1/2 (HD)
Computer- und Konsolenspiele sind Bestandteile der Alltagskultur — mehr als 800 Millionen Menschen spielen regelmäßig. ‚Gamer Revolution‘ fragt nach, was die virtuellen Welten so faszinierend macht, spricht mit Spieledesignern und stellt Gaming-Trends vor, wie den rasant wachsenden Bereich der Online-Spiele, wo Rekordgewinne locken, wenn virtuelle Ausrüstung für echtes Geld den Besitzer wechselt. (720 & 1080 HD)
Whistleblower
Ein Whistleblower ist eine Person, die für die Allgemeinheit wichtige Informationen aus einem geheimen oder geschützten Zusammenhang an die Öffentlichkeit bringt. Dazu gehören typischerweise Missstände oder Verbrechen wie Korruption, Insiderhandel, Menschenrechtsverletzungen, Datenschutzmissbrauch oder allgemeine Gefahren, von denen der Whistleblower an seinem Arbeitsplatz oder in anderen Zusammenhängen erfährt. Im Allgemeinen betrifft dies vor allem Vorgänge in der Politik, in Behörden und in Wirtschaftsunternehmen.
10 Jahre DSL Highspeed für Deutschland
Es war die Online-Revolution für Wirtschaft und Privathaushalte. Nach jahrelanger, zähflüssiger Datenübertragung via 56k Modem startete im Sommer 1999 deutschlandweit das Projekt „DSL“. Mit 13fachem Geschwindigkeitsgewinn beim Surfen versprach DSL Highspeed-Internet für Jedermann.
Jetzt steht die nächste Generation DSL in den Startlöchern. Laut aktueller Studien kann sich mehr als die Hälfte der Deutschen ein Leben ohne Internet nicht mehr vorstellen. Mobilfunk, Festnetz, TV und Webdienste wachsen zusammen. Ein flächendeckendes Glasfasernetz soll die gigantischen Datenmengen zukünftig transportieren. „Breitband ist notwendig, um den Standort Deutschland zu profilieren.“ meint Franz-Reinhard Habbel vom Deutscher Städte- und Gemeindebund. „Wir brauchen in den nächsten Jahren ein Hochleistungsnetz in Deutschland, um wettbewerbsfähig bleiben zu können.“
DSL-Technik
Unter DSL (digital subscriber line) versteht man eine Reihe von Techniken, mittels derer Zugang zum Internet via Übertragung von digitalen Daten über Kupferadern einer Telefonleitung verschafft wird. DSL wird meistens mit ADSL (asymmetric digital subscriber line) verstanden, da dies die in der Praxis am häufigsten eingesetzte DSL-Technologie ist. Im Gegensatz zu asymmetrischen DSL gibt es natürlich auch ein symmetrisches (SDSL), bei dem Up- und Downstream identisch sind. DSL kommt gleichzeitig über die selben Kabel der Telefonleitung ins Haus. Das ist möglich, da DSL für die Datenübertragung ein höheres Frequenzband nutzt. Das ist auch der Grund dafür, warum auf Kundenseite ein DSL-Splitter installiert wird, der die hohen Frequenzen für DSL und die übrigen für die normale Telefonie filtert.
Die Bit-Rate (bzw. max. Übertragungsgeschwindigkeit) für Endkunden liegt in der Regel zwischen 256 Kbit/s bis hin zu 50 Mbit/s als Downstream (Herunterladen), wenngleich VDSL auch bis zu 200 Mbit/s ermöglicht. Abhängig ist die Geschwindigkeit dabei im wesentlichen von der verwendeten DSL-Technologie, dem Leitungsausbau und dem Zustand der Leitung einschließlich der Entfernung zwischen Hausanschluß und dem nächsten Kontenpunkt des Leitungsanbieters (i.d.R. Telekom). Der Upstream (Hochladen) liegt meistens zwischen 128 Kbit/s und 1.024 KBit/s, abhängig vom Downstream. Gebräuchlich sind etwa DSL 6.000 (6.000 KBit/s Downstream und 512 KBit/s Upstram) oder DSL 16.000 (16.000 KBit/s Downstream und 1.024 KBit/s Upstram). In wenig ausgebauten Gegenden kann das aber auch deutlich weniger sein.
DSL-Tarife
So unübersichtlich die verfügbaren Geschwindigkeiten, abgängig von Ausbau und Anbietern, sind, so undurchsichtig kann auch das Tarif-Wirrwar sein. Ein kostenloser Vergleich von DSL-Tarifen kann hier eine gute Übersicht verschaffen. Mittlerweile gibt es praktisch nur noch Flatrate-Tarife, bei denen zeitlich unbegrenzt gesurft werden kann. Allerdings ist bei besonders hohem Datenverkehr eine Drosselung möglich.
Hacker – Vom C-64 zum heutigen Verbundrechnermöglichkeiten
Recht gute Doku über die Hackerwelt von damals und heute…
Prinzip blieb irgendwie immer gleich ;)
(Doku) Vernetzt – In sechs Schritten um die Welt
(Dokumentation) Vernetzt – In sechs Schritten um die Welt
In den Fängen der Internet-Mafia
Ein Film über die trickreichen Machenschaften von Cyber-Gangstern und den Kampf gegen die Internet-Kriminalität.
Hacktivisten – Rebellen Im Internet
Die Bewegung hat sich zum Ziel gesetzt, in einer vollständig auf Handel und Wirtschaft ausgerichteten globalisierten Welt Unruhe zu stiften und ihren eigenen Zukunftsentwurf, geprägt von einem gewissen zivilen, politischen und informationsmedialen Widerstand, zu gestalten.
Spielen spielen spielen: Wenn der Computer süchtig macht
Wenn Marc-Oliver am Nachmittag von der Schule nach Hause kommt, hat er nur ein Ziel: seinen Computer. Mindestens sechs Stunden spielt er täglich, am Wochenende auch mal Nächte durch. Marc-Oliver ist süchtig — nach Computerspielen. Wegen seiner Spielsucht hat er das Gymnasium geschmissen und nur mit Mühe einen Hauptschulabschluss geschafft. Immer war der Computer ihm wichtiger. Es ist eine Sucht, die seine Mutter nicht versteht und gegen die sie hilflos ist. ‚Wir haben alles versucht, um ihn vom Bildschirm wegzuholen. Wir haben mit ihm über die Spiele gesprochen, haben gedroht und den Computer schließlich abgeschaltet. Es hat alles nichts genützt.‘ Die Dokumentation ‚Spielen, spielen, spielen … wenn der Computer süchtig macht‘ gibt Einblicke in den täglichen Kampf von Familien gegen die Computerspielsucht ihrer Kinder.
eingehende Suchbegriffe:
[Doku] Vernetzt gegen die Zensur (2012) [Szenenews.org]
Der Arabische Frühling zeigt, dass die Möglichkeiten von Bürgern, sich im Kampf gegen ihre Regierung zu verbünden, im Zeitalter des Internets besser denn je sind. Doch auch die Zensoren rüsten längst technisch auf. Infolgedessen erforschen Wissenschaftler und Computerfreaks immer neuere Methoden, staatliche Zensur zu umgehen — und benutzen dazu die kommunikationstechnische Infrastruktur demokratischer Staaten. Die USA entwickeln ein „Internet im Koffer“, um Menschen einen Zugang zum Internet zu gewähren, denen dieser gekappt wurde. Gleichzeitig entwickeln US-Militärs aber auch „Jamming“-Methoden, also elektronische Störmaßnahmen. Es steht also zu befürchten, dass die Machthaber künftig nicht nur auf Zensur und Abschottung setzen, sondern sich zudem der Macht des Internets bedienen, indem sie Informationen manipulieren, Blogger bezahlen und ähnliches.
ORF Weltjournal: Detektive auf Spurensuche im Internet
Das Internet gefährdet unsere Privatsphäre viele Daten geben wir bewusst und freiwillig preis, andere können mit etwas Recherchearbeit leicht gefunden werden. Ein Eldorado für Detektive. Der Schweizer Guido Rudolphi ist einer von ihnen, er ist Internetdetektiv. Vor 9 Jahren hat der Hacker die Firma „Netmon gegründet, die auf die Beobachtung des Internets spezialisiert ist. Jetzt beschäftigt er 9 Mitarbeiter als Cyber-Cops und ist weltweit führend mit seinen Internetrecherchen. Der Sherlock Holmes des Internets arbeitet mit allen Tricks, um Schurken in der Cyberwelt dingfest zu machen. Für Firmen kundschaftet er zuweilen die Konkurrenz aus. Doch nicht alles muss er per Mausklick recherchieren: oft sind die Menschen mitteilungsbedürftig und plaudern von sich aus gern. Katinka Nowotny hat den Internetdetektiv besucht selbstverständlich hatte er auch sie schon im Internet durchleuchtet. (ORF Weltjournal vom 4. 3. 2009)
Wir werden alle überwacht
sed quis custodiet ipsos custodes? – aber wer wird über die wächter selbst wachen?
(decimus iunius iuvenalis)
– wer kontrolliert die kontrolleure?
18/05/2012 Tracking Cookies: Twitter verfolgt Surfer durchs Netz
http://www.zeit.de/digital/datenschutz/2012-05/twitter-tracking-cookies
29/04/2012 Google Street View: Google sammelte Wlan-Daten absichtlich
http://www.sueddeutsche.de/digital/google-street-view-sammlung-von-wlan-daten-geschah-absichtlich-1.1344500
17/04/2012 Online-Drogenhändler trotz TOR-Netzwerk aufgespürt
http://futurezone.at/digitallife/8577-online-drogenhaendler-trotz-tor-aufgespuert.php
19/03/2012 NSA-Spionagenetz: George Orwell wird von der Realität überholt
http://www.heise.de/tp/blogs/8/151639
29/02/2012 Datenschutz: So löschen Sie Googles Erinnerung an Ihre Web-Suchen
http://www.spiegel.de/netzwelt/web/0,1518,818287,00.html
25/02/2012 Geheimdienste überwachten mehr als 37 Millionen E-Mails
http://www.spiegel.de/politik/deutschland/0,1518,817499,00.html
21/02/2012 Google trickst mit Cookies auch im Internet Explorer
http://www.zeit.de/digital/datenschutz/2012-02/google-cookies-internet-explorer
12/02/2012 INDECT: EU fördert Big Brother-Projekt; Drohnen bereits genehmigt
http://www.wdr.de/tv/westpol/sendungsbeitraege/2012/0212/big-brother-projekt.jsp
08/02/2012 Satelliten-Telefonie von RUB-Forschern geknackt
http://winfuture.de/news,68022.html
01/02/2012 RFID-Kreditkarten geknackt
http://www.beyond-print.de/2012/02/01/rfid-kreditkarten-geknackt/
27/01/2012 Deutsche Post verkauft Daten von Millionen Bürgern
http://winfuture.de/news,67828.html
27/01/2012 Vorratsdatenspeicherung bringt nichts
http://diepresse.com/home/techscience/internet/sicherheit/727426/Studie_Vorratsdatenspeicherung-bringt-nichts
13/12/2011 Bundesregierung: Stille SMS zur Handyortung 1,7 Millionen Mal versandt
http://www.golem.de/1112/88395.html
29/11/2011 EU ignoriert mindestens 40 höchst kritische Sicherheitslücken
http://www.gulli.com/news/17588-eu-ignoriert-mindestens-40-hoechst-kritische-sicherheitsluecken-2011-11-29
16/11/2011 Facebook: das Ende der Anonymität
http://www.ln-online.de/lokales/luebeck/3290545/facebook-das-ende-der-anonymitaet
07/11/2011 Wie intelligente Stromzähler den Datenschutz gefährden
http://www.dradio.de/dkultur/sendungen/ewelten/1598398/
12/10/2011 Datenschützer interessierten sich nicht für Staatstrojaner
http://www.zeit.de/politik/deutschland/2011-10/datenschutz-trojaner-datenschutzbeauftragte
11/10/2011 Ozapftis: Der Chaos Computer Club findet und kritisiert einen Staatstrojaner
http://de.wikinews.org/wiki/Ozapftis_-_Der_Chaos_Computer_Club_findet_und_kritisiert_einen_Staatstrojaner_-_Landesregierung_Bayern_unter_Verdacht_des_Verfassungsbruchs
20/09/2011 HTTPS: Verschlüsselte Datenübertragung ist nicht sicher
http://www.zeit.de/digital/datenschutz/2011-09/https-unsicher-beast
30/06/2011 Microsoft: Cloud-Daten unterliegen dem Patriot Act
http://www.gulli.com/news/16480-microsoft-cloud-daten-unterliegen-dem-patriot-act-2011-06-30
27/05/2011 Patriot Act: USA verlängern Anti-Terror-Maßnahmen
http://diepresse.com/home/politik/aussenpolitik/665696/Patriot-Act_USA-verlaengern-AntiTerrorMassnahmen
22/04/2011 Auch Google-Smartphones sammeln
http://www.n24.de/news/newsitem_6833776.html
21/04/2011 Datenschutz: iPhone und iPad speichern Nutzerbewegungsdaten unverschlüsselt
http://de.wikinews.org/wiki/Datenschutz:_iPhone_und_iPad_speichern_Nutzerbewegungsdaten_unverschl%C3%BCsselt
16/03/2011 Auto-Bremsen per Bluetooth und MP3-Trojaner gehackt
http://diepresse.com/home/techscience/hightech/642320/AutoBremsen-per-Bluetooth-und-MP3Trojaner-gehackt
24/02/2011 Datenschutz: Was Vorratsdaten über uns verraten
http://www.zeit.de/digital/datenschutz/2011-02/vorratsdaten-malte-spitz
14/10/2010 Verschwörungstheorien, Antisemitismus und Web 2.0
http://www.netz-gegen-nazis.de/artikel/verschwoerungstheorien-antisemitismus-und-das-web-20-9844
11/09/2010 Kalifornien: Vorschulkinder werden mit RFID-Chips überwacht
http://www.gulli.com/news/14263-kalifornien-vorschulkinder-werden-mit-rfid-chips-ueberwacht-2010-09-11
18/08/2010 Deutsche Polizei kann Skype-Telefonate abhören
http://winfuture.de/news,57564.html
06/05/2008 Big Brother versagt: Kameras dämmen Verbrechen in England kaum ein
http://bildung.tagesanzeiger.ch/dyn/news/ausland/867743.html
29/03/2008 CCC: Hacker-Club veröffentlicht Schäubles Fingerabdruck
http://www.spiegel.de/netzwelt/web/0,1518,544203,00.html
20/10/2006 Privatsphäre ist einfach Mega-out
http://www.spiegel.de/netzwelt/web/0,1518,443539,00.html
31/03/2005 Ausmaß der Telefonüberwachung 2004 weiter gestiegen
http://de.wikinews.org/wiki/Ausma%C3%9F_der_Telefon%C3%BCberwachung_2004_weiter_gestiegen
14/11/1999 Nach den Cookies die Web Bugs
http://www.heise.de/tp/artikel/5/5482/1.html
http://propagandaportal.blogspot.com
Cyber-War: Wenn das Web zur Waffe wird
Mit der Weiterentwicklung der Technik von Computern und des Internets werden auch immer neue Angriffsmöglichkeiten für virtuelle Kriminelle geschaffen. Die Zeiten, in denen Computerviren lediglich Spam verursachten, sind vorbei. Die Doku zeigt, welch folgenschwere Schäden durch Cyber-Attacken in der modernen Welt verursacht werden können: Nicht nur einzelne Rechner können von Angriffen betroffen sein, sondern auch ganze Hauptserver von Regierungen können lahmgelegt werden.
Hacker – Die Welt der Cyberpiraten
Die digitalisierte Gesellschaft bietet modernen Hackern eine riesige, vielleicht sogar unbegrenzte Angriffsfläche. Unbemerkt dringen sie in Systeme ein, um diese unter ihre Kontrolle zu bringen, Daten zu verändern oder zu entfernen, Webseiten nach Belieben zu sperren oder großräumig Informationen zu verbreiten.
Um Klischees und vorschnelle Urteile zu vermeiden, taucht die Dokumentation ein in die Welt der Hacker. Protagonisten des Cyberkriegs geben ein ungeschminktes Bild ihrer Aktivitäten, Vertreter der größten Hackerbewegungen schildern ihre Beweggründe beschreiben ihre Lebenswege und erklären, wie sie ihre neue Macht wahrnehmen.