Lennart K.

Jun 272013
 

Mit meinem Beitrag zu ESET heute Morgen war ich ganz vorne mit dabei. Noch vor heise.de und golem.de (was man ja auch nicht so oft erlebt), konnte ich als indirekt betroffener über Phishing E-Mails bei dem Antiviren Hersteller berichten. Heise hat sogar mein Bild verlinkt, was mich sehr gefreut hat. An dieser Stelle danke an Marco, der mich darauf hingewiesen hat.

Mein Ticket hat ESET leider immer noch nicht beantwortet.

Soeben hat ESET direkt eine Warnung vor Phishing Mail der letzten Nacht an ihre Kunden versandt. Dass die Jungs und Mädels in der Technik dafür 22 Stunden gebraucht haben finde ich allerdings merkwürdig. Beunruhigend finde ich auch, dass nicht darauf eingegangen wird, wie die Angreifer an die Namen ihrer Kunden gekommen sind und was gehackt wurde. Wer sagt mir denn, dass die Angreifer, die E-Mail Adresse und Benutzername ergattert haben nicht auch gespeicherte Bankdaten und dergleichen ergattert haben.

Liebes ESET Team, ich mag eure Produkte, aber von einer Firma, die Sicherheits-Software verkauft erwarte ich in dem Bereich volle Offenheit.

—-
Sehr geehrter ESET-Anwender

Sie erhalten diese E-Mail, da Sie nach unseren Unterlagen ein aktiver Lizenznehmer einer Lizenz eines ESET-Produktes sind oder waren und möglicherweise eine gefälschte E-Mail wie nachstehend beschrieben erhalten haben.

Im Moment kursieren gefälschte E-Mails (Phishing-Mails) von Cyberkriminellen, die den Namen ESET für den Diebstahl von privaten Informationen missbrauchen. Von diesen sogenannten „Phishing-Mails“ sind vor allem Internet-Nutzer in Deutschland betroffen. Betreff und Anrede dieser E-Mails lauten meist wie folgt:

– Betreff: „Please verify your ESET Account“
– Anrede: „Dear Eset Customer,(Vorname Name)“

ESET ist NICHT Absender dieser E-Mails. Sollten Sie eine solche E-Mail erhalten (haben), so verfahren Sie wie folgt:
– Löschen Sie diese E-Mail.
– Klicken Sie auf keinen Fall auf den in der E-Mail angegebenen Link und füllen Sie keinesfalls das mit dem Link sich öffnende Formular aus.

Alle ESET-Produkte unterbinden mittlerweile diese Gefahr: Ist Ihre Software auf dem aktuellen Stand, haben Sie nichts zu befürchten.

Sollten Sie keine der vorgenannten Phishing-Mails erhalten haben, so bitte wir um Ihr Verständnis. Wir versenden diese Information um vor möglichen Gefahren zu warnen.

Weitere Informationen zum Sachverhalt veröffentlichen wir unter http://www.eset.com/de/about/press/news/article/eset-warnt-vor-gefaelschten-e-mails/

Mit freundlichen Grüßen,

ESET Deutschland GmbH
—-

Jun 272013
 

Heute Nacht bekam ich folgende E-Mail 4 mal:

Daraufhin habe ich dem Eset, folgende E-Mail geschrieben aber noch keine Antwort bekommen:

—-
Guten Morgen,

Ich habe heute Nacht für JEDEN der 4 Eset Lizenzen, die unter meinem Namen Laufen eine E-Mail mit einem Phishing Link erhalten.

Der Angegebene Name des Links ist:
https://www.esetshop.de/verify/PP1263/
Der eigentliche Link ist:
http://affairs4u.com/esetnod/?-39570754/?z-39570754

DAS ist ein RIESEN Problem, denn in der Ansprache tauchen korrekte Namen auf, die nur aus ihrer Datenbank stammen können.

Mit anderen Worten: Ich fürchte ESET wurde gehackt.
Als Informatiker ist mir klar das so etwas passiert. Als Gewerbetreibender, der Ihre Produkte an Kunden empfiehlt bitte ich sie im Namen ihrer Kunden inständig, dem Problem auf den Grund zu gehen und das Ergebnis zu kommunizieren.

mit freundlichen Grüßen
Lennart Karsten
—-

Jun 222013
 

Im folgenden möchte ich einmal darlegen, warum ich den Satz: „Aber du hast doch nichts zu verbergen“ für antidemokratisches rhetorisches Gift halte.

Der Satz taucht i.d.R. als Argument dafür auf, verschärfte Sicherheitsgesetze zu rechtfertigen und hat zwei kritische Komponenten, die ich im folgenden behandeln möchte. Er sagt folgendes aus:
1. Nur kriminelle brauchen Privatsphäre.
2. Wer dieser Aussage widerspricht macht sich verdächtig.

2. rhetorisches Gift

Der zweite Teil unserer Aussage ist eine Wortkonstruktion, die als rhetorisches Gift bezeichnet wird. Das bedeutet, dass man seinen Gegenüber mit einer Aussage oder Frage in eine Ecke drängt, aus der dieser nicht ohne Schaden heraus kommen kann.
In unserem Falle kann der Gegenüber entweder zustimmen, sich als krimineller outen oder versuchen das Thema zu wechseln, ohne auf den Fragenden einzugehen.
Eine solche Art zu argumentieren vergiftet jede konstruktive Unterhaltung bzw. Diskussion.
Leider sieht man diese Art von Äußerungen, gerade im Umfeld von professionellen Rednern immer häufiger. Kein Wunder also, dass Politiker in Diskussionen häufig dem Fragesteller ausweichen.
Wichtig ist es jedoch solch eine skrupellose Argumentation zu erkennen um entsprechend darauf reagieren zu können.
Zusammenfassend ist zu sagen, dass Personen die rhetorisches Gift einsetzen um jeden Preis die Diskussion für sich entscheiden wollen, ungeachtet ob ihre Argumente die besseren sind … Also Vorsicht!

1. Privatsphäre

Während der vorherige Teil eine äußerst unfaire Art ist, eine Nachricht zu transportieren, so ist dieser Teil der eigentlich gefährliche.
Um die Tragweite einer Aussage wie „Nur kriminelle brauchen Privatsphäre“ zu verstehen bedarf es eines geschichtlichen Rückblicks.
Zur Zeit des Nationalsozialismus hatte der einzelne vor dem Staat keine Rechte. Ebenso wie später die Staatssicherheit in der DDR, war es den Behörden ohne weiteres möglich in die Wohnung des einzelnen einzudringen, Personen festzusetzen und schlimmeres.
Diese freie Handhabe wird allgemein als unrechtmäßig angesehen.
Heute ist das „Recht auf Privatsphäre (Unverletzlichkeit der Wohnung, Briefgeheimnis etc.)“ in den Menschenrechten festgeschrieben und bildet das Fundament jeder, mir bekannten freien Demokratie der Erde.

Zusammenfassend kann man sagen:

Wer behauptet, ich habe nichts zu verbergen erkennt mir dadurch indirekt mein Menschenrecht auf Privatsphäre ab und unterstellt mir im Falle, dass ich widerspreche, kriminelle Machenschaften.

So etwas macht mich wirklich wütend.

Personen die aus einer Unwissenheit heraus Sätze mit:
Ich habe ja nichts zu verbergen, aber …
beginnen gilt es meiner Meinung nach aufzuklären.
1. DOCH, ihr habt etwas zu verbergen, genau wie alle anderen auch!
2. Und das ist euer gutes Recht!

Sonstiges

Sicherheitsgesetze / Abbau von Grundrechten

Eine grundlegende Säule der Demokratie ist die Gewaltenteilung, verwirklicht u.a. dadurch, dass die Genehmigung einer Hausdurchsuchungen durch die Polizei ausschließlich einem Richter vorbehalten ist (Richtervorbehalt).Solch grundlegende Dinge zu kippen, wie es derzeit passiert halte ich für überaus gefährlich.

Demokratie

Demokratie ist per Definition die Herrschaft des Volkes und die Politiker sind deren Vertreter (Angestellte).

Gesetze welche die Rechte der Bürger schwächen und die des Staates stärken, stellen somit eine Entdemokratisierung dar.
Ich kann nur davor warnen unsere Grundrechte weiter abzubauen, denn selbst wenn die entsprechenden politischen Akteure nichts böses wollen, so untergraben sie doch die Demokratie und öffnen Tür und Tor für Missbrauch bzw. schaffen möglicherweise einen Überwachungsstaat wie ihn keiner haben will.

Wir haben das in Deutschland schon mal durchgemacht und ich will so etwas nicht nochmal erleben.

Apr 252013
 

Heute um 10 Uhr ist die Abgabe für unsere erste interessante Laboraufgabe in 3D Animation. Aufgabe war es Patrick Star aus Spongebob in Blender zu modellieren und zu animieren.

Blender ist das einzige anständige 3D Programm, was nicht mehrere tausend Euro kostet und dazu noch open Software / open Source ist und unter Linux, Mac und Windows läuft.

Ich habe mir irgendwie die Render Engine zerschossen, deshalb  haben einige Figuren dieses starke Bildrauschen. Mach ich in der nächsten Aufgabe besser. Gleiches gilt für die Laufanimation.

 

Apr 142013
 

Ich habe mit Jonathan die erste Folge unseres Podcasts mit dem Namen quatschen(); aufgenommen. Wir haben sogar Shownotes. Ps. nächstes mal rühre ich keine 10 Minuten im Kaffee rum. Versprochen. Dieser Post ist auch bei Jonathan auf dem Blog vorhanden: http://vollzeitblogger.de/quatschen00-unprofessionell/

quatschen(‘00’,‘unprofessionell’);

Tags: Raspberry Pi, Medieninformatik, Flensburg, Odense, Linux, Arch Linux, Debian, Podcast, Programmierung, GraviTux Willkommen zu der ersten Folge unseres noch nicht ganz durchdachten Podcasts. Wir haben drauf los gequatscht und hier gibt es jetzt das Ergebnis: Download: ogg, mp3

Was wir so machen

Studieren:

Lennart: Angewandte Informatik – Medieninformatik (in Flensburg)

Jonathan: Web Development (in Odense)

Kennen gelernt als angehende IT-SystemkaufMÄNNER.

Warum wir in ein Mikrofon sprechen

Podcats sind geil! Unser erster PodCast: Chaosradio (mit Markus Richter) auf Fritz Jonathan lives beyond the wall (Games of Thrones)

Warum Unprofessionell?

professionelles podcasting Diese Folge wurde in ein MacBook gequatscht, ungeschnitten und ohne:

  • Hörer
  • Räuspertaste
  • Chat
  • Mikrofon oder Mixer
  • Intro / Outro
  • Jingles

Coole Pocasts

Tim Pritlove CRE: Chaos Radio Express Lennart bekam den Todesblick von Tim Pritlove auf dem Congress bekommen, als er fragte wer den Podlove Publisher / Player noch nicht kannte.

Raspberry Pi und OwnCloud

Lennart hat seine [OwnCloud] auf dem [Raspberry Pi] kaputt gespielt und dann anstatt von [Raspbian], [Arch Linux] installiert.

Luxusprobleme und MacBooks

Lennarts Prof. hat Luxusprobleme und Jonathan hat sein Mac Book nur weil es ~333€ gekostet hat.

Noch mehr Podcasts

[Linux Outlaws] hören wir auch regelmäßig. [homo reticuli] hat Jonathan weiter ermutigt auch mal zu podcasten (Grüße an flomei)

Christen und Pastafaris an der FH

Verlesung der Pastafarigottesdiensteinladung von Stefano / @konafets. Das fliegende Spaghettimonster Wir mögen Raspberry Pis, Kabel ( Kurze Eskalation auf Bondage ) und programmieren, Jonathan meist Webkram Lennart macht geilen Scheiß wie GraviTux. Läuft im Browser dank: MelonJS Wir stellen fest: wir müssen mehr reisen!

We want YOU to feedback!

Ihr müsst reichlich kommentieren, meckern und Themen vorschlagen. Jetzt. Da unten. Ja genau, in DAS Feld DA! Mütter geben schlechtes Feedback

Mrz 272013
 

 

hallo allerseits,

Wie diejenigen, die mir auf Twitter und Google+ folgen wissen habe ich letztes Semester zusammen mit Joana, Stefan und Christian das Gesellschaftsspiel „Save Game“ und das Java-Spiel GraviTux entwickelt. In den letzten Tagen habe ich unser Spiel mit Hilfe von melonJS in HTML5/JavaScript komplett neu geschrieben. Die Neue Version ist zwar noch nicht fertig, aber ich habe sie dennoch heute online gestellt.
Grund hierfür ist, dass heute die besten Arbeiten unseres Studienganges aus dem letzten Semester vorgestellt wurden und ich die Ehre hatte, sowohl unser Brettspiel, als auch unser PC-Spiel vorstellen.

Sowohl die Spieler, welche Save Game ausprobiert haben, als auch unser Prof haben mit Lob nicht gespart.
Gleiches galt für GraviTux JS, für das sich sogar Herr Zickfeld, der Präsidenten unserer FH ein paar Minuten Zeit nahm und nur positive Worte fand.

Es ist einfach toll zu sehen, wenn andere Spaß an dem haben was man mit viel Mühe geschaffen hat. VIELEN Dank für die tollen Rückmeldungen, ich habe mich darüber wirklich sehr gefreut.
Um danke zu sagen und den Leuten, die zwar meine Seite kennen, aber keinen Link zu dem Spiel haben diesen zu geben habe ich mal wieder gebloggt *g* (tat gar nicht weh).

Hier könnt ihr GraviTux Javascript spielen: http://thinking-aloud.eu/gravitux/

Ps. GraviTux JS lade ich bei GitHub hoch, sobald ich die aktuellen Bugs behoben habe.

Sep 172012
 

hallo allerseits,
Ich nutze schon seit längerem für meinen Kalender das Add-On Lightning für den Mozilla Thunderbird. Der wird bei Zeiten recht voll, aber bis jetzt hat mich das nie gestört. Nach dem ich aber gestern den 4-wöchigen Urlaub meiner Eltern und heute all meine Veranstaltungen für das kommende Semester eingetragen habe ist wurde mir das ganze zu unübersichtlich.

 

In Lightning bestimmt normalerweise jedoch der Kalender die Farbe und Farben für die Kategorie können nur am Rand eingefügt werden.

Wie ich heute rausgefunden habe kann man die Ansicht jedoch mittels CSS manipulieren. Dazu muss man das Verzeichnis „$profile/chrome/ “ erstellen und da drin eine Datei mit dem Namen „userChrome.css“ erstellen.

Unter Linux wäre der Pfad dann folgender:
„/home/<BENUTZER>/.thunderbird/<ZUFALL>/chrome/userChrome.css“

Unter Windows entsprechend folgender:
„C:\Documents and Settings\<BENUTZER>\Application Data\Thunderbird\Profiles\<ZUFALL>/chrome/userChrome.css“

Diese Datei öffnet man einfach mit einem Editor (LibreOffice und Microsoft Word sind keine Editoren) z.B. gedit unter Linux/gnome oder Notepad, besser Notepad++ unter Windows.

In die Datei fügt ihr jetzt folgendes ein:

/* Anfang */

/* set default namespace to XUL */
@namespace url("http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul");

/* Für jede Kategorie eine Zeile einfügen.
Dabei alles klein schreiben und " " durch ein "_" ersetzen */

.calendar-event-box-container[categories="kategorie_1"]
{ background-color: #e35e56 !important;}

.calendar-event-box-container[categories="kategorie_2"]
{ background-color: #4aace2 !important;}

.calendar-event-box-container[categories="kategorie_3"]
{ background-color: #FF8800 !important;}

.calendar-event-box-container[categories="kategorie_4"]
{ background-color: #c4e325 !important;}

/* Ende */

Nachdem ich die Kalenderfarbe noch von Blau auf grau gesetzt habe sieht das ganze jetzt so aus:

  • grau == Google Kalenderfarbe
  • rot == Geburtstage
  • Blau == FH
  • Grün == Urlaub
Mrz 152012
 

Letzte Woche hat mal wieder die größte Computer-Messe der Welt, die CeBIT stattgefunden.

Ich war am Samstag mit 4 Freunden da und ich muss sagen ich habe die Chance genutzt und genossen, mit kompetenten Menschen aus der IT Branche auf einem gewissen technischen Level zu kommunizieren.

Einmal im Jahr keine Vertriebs-Blondinen, die einem nach 2 Sätzen nicht mehr folgen können und auf jede technisch halbwegs fundierte Frage reflexartig mit, bei mir Aggressionen auslösenden Sätzen wie „Das ist technisch nicht möglich“ beantworten. Man gut dass der intellektuelle Horizont solcher Vertriebs-Blondinen nicht die innovative Kraft in unserer Gesellschaft darstellt, sonst würden wäre unsere Spezies auf Grund mangelnder Flexibilität mit den Mammuts ausgestorben.

So genug geflamt, ich war also auf der CeBIT.

Telekom:

Ich habe mich bei einem Telekom Mitarbeiter über einige Dinge, auf die mich insbesondere die Folge „Internet im Festnetz“ des h0ch geschätzten CRE Podcasts aufmerksam gemacht haben.

Warum nutzt die Telekom nicht das volle Frequenzband?

Historisch gesehen befand, bzw. befindet sich im unteren Frequenzbereich der Telefonkabel das Telefon. Im oberen Frequenzbereich bis in den Megahertz (MHZ) Bereich befindet sich DSL. Bei Anschlüssen ohne Festnetz, also mit IP-Telefonie wird der untere Frequenzbereich nicht benutzt. Interessant ist hierbei auch zu wissen, dass das untere Frequenzband deutlich weiter übertragen werden kann ohne dass es zu Störungen kommt.

Eine Ausnutzung des unteren Frequenzbereiches würde also dazu führen, dass DSL an Stelle X mit einer höheren Geschwindigkeit betrieben werden könnte. Außerdem könnte man auf diesem Wege die Geschwindigkeit über eine weitere Entfernung zur Verfügung stellen. Dies wird in nicht Internet-Entwicklungsländern, wie Dänemark, Schweden, Polen usw. auch bereits gemacht.

Der freundliche Herr von der Telekom erklärte mir, dass dies bereits in einigen Teilen Deutschlands gemacht werde. Eine unterschiedliche Konfiguration bei verschiedenen Kunden sei jedoch schwierig. Dazu kämen Probleme bei der Genehmigung durch die Bundes Netzagentur. Ich werde das bei Gelegenheit mal erfragen.

Warum nur eine Kupferader?

Laut des freundlichen Telekomikers sind bei Ihnen technisch nur 16 Mbit Down- und 1 Mbit Upload verfügbar? BULLSHIT, 90 Mbit entspricht eher der Realität. Hierzu muss man wissen, dass für das handelsübliche DSL ein Paar Kupferadern verwendet wird. Pro Haushalt werden aber 3-6 Aderpaare verlegt.

Wenn wir jetzt wie oben beschrieben die komplette Frequenzbreite ausnutzen und statt eines Aderpaars drei nutzen können wir gewisse Pufferräume weg lassen da auf jeder Leitung Up- oder Download liegt. Dadurch kommt man laut dem oben erwähnten CRE auf einen Durchsatz von ca. 30 statt 16 Mbit pro Leitung. Man könnte also 2 Leitungen für den Down- und eine Leitung für den Upload nutzen und hätte so 60 Mbit im Download und 30 Mbit im Upload.

Bei 6 Ader Paaren und Leuten die Bereits VDSL 50 haben käme man also theoretisch auf 6x 100 Mbit, also 600 Mbit statt derzeit 50+5 diese könnte man dann z.B. in 400 Down- und 200 Mbit Upload aufteilen.

All dies hat der freundliche Herr von der Telekom nicht bestritten. Er argumentierte für mich durchaus nachvollziehbar. Es lohnt sich wirtschaftlich nicht DSL in dem Maße auszubauen, weil die Kunden für eine deutlich schnellere Leitung i.d.R. nicht bereit sind deutlich mehr zu zahlen. Solange die Konkurrenz durch die Kabelanbieter wie Kabel Deutschland, die bereits 100 Mbit anbieten also nicht maßgeblich steigt wird sich an dieser Stelle in Zukunft nichts ändern.

Meine Befürchtungen aus dem bereits mehrfach erwähnten CRE wurden also bestätigt. Wir brauchen einen „telekromatischen Frühling“ wenn sich hier was ändern soll oder eine Politik, die Internet als Wirtschaftsfaktor anerkennt. Unsere derzeitige Regierung diskutiert aber lieber über die bösen Filesharer und Kinderpornographen.

Glasfaser?

Seit den 80ern wird in Deutschland Kupfer in den Boden gelegt. DSL funktioniert NUR mit Kupferkabeln. Nein, Glasfaser Internet ist kein DSL. In den 90ern im Zuge der IT Blase wurde vielerorts Glasfaser statt Kupfer verlegt, da man glaubte Internet über Kupfer sei mit analog und ISDN am Ende.

Dies führte dazu, dass in vielen Bereichen Deutschlands lange nur ISDN verfügbar war. Diese Gebiete werden allmählich mit Breitband Internet erschlossen.

Kabel liegen genug, jedoch hat die Telekom kein finanzielles Interesse kleine Gemeinden mit Glasfaser Internet zu versorgen, da sie die entsprechenden Leute eh als Kunden haben und keine Konkurrenz da ist. Erst wenn ein fremder Anbieter einen Antrag stellt um in solchen Gemeinden „echtes“ Internet anzubieten wird die Telekom aktiv und stellt ihre eigene Technik hin.

Dies ist ein Missbrauch der Glasfaserkabel, die die Telekom bei der Privatisierung geerbt hat und die Politik muss in meinen Augen hier aktiv werden. Bei CDU Politikern, die man gerade meinen Ausformulierungen folgen können und sonst nur gelegentlich „Internet gucken“ mache ich mir da allerdings wenig Hoffnung.

Warum ein Algorithmus der auf Daten aus den 80ern basiert?

Laut meinen Informationen berechnet die Telekom die verfügbare Internet Geschwindigkeit auf Basis der Pläne wann wo wie dicke Kupferkabel verlegt wurden. Dieser Algorithmus ist dermaßen „broken“, dass er 1 Mbit anzeigt bei Haushalten die 16 Mbit bekommen könnten.

Der freundliche Herr der Telekom erklärte mir, dass dies bereits seit 2009 nicht mehr gemacht wird.

Fakt ist, dass jedes DSL Modem nach dem Einschalten mit der Zentrale seine Bandbreiten aushandelt. Ergebnis dessen sind exakte Messergebnisse. Auf Basis dieser lassen sich deutlich bessere Aussagen für Neukunden treffen. Wenn, bsp. weise in einem Haus 3 Haushalte 16 Mbit bekommen, so ist eine ähnliche Geschwindigkeit bei anderen Haushalten zu erwarten.

Kleiner Tipp, in den Fritz!Boxen der Firma AVM kann man unter DSL Informationen diese Daten einsehen, man kann also gucken was verfügbar ist und was der Anbieter einem schaltet.

Fortsetzung folgt

Oha, das wurde doch länger als gedacht.

Ich habe mit dem Herren der Telekom ca. 15-20 Minuten gesprochen. Ähnlich lange Gespräche habe ich mit Microsoft, Draytek, AVM, ESET, Drupal, WordPress und einem Anbieter für Überwachung von Einsatzkräften geführt. Mein Gespräch mit Freifunk wurde durch meine mitreisenden unterbrochen und am Libre Office konnte ich nur ein freundliches „danke und keep up the good work“ loswerden, aber dazu später mehr.

Ich werde deshalb einen 2. Teil schreiben.

 

edit: Teil 2 fällt aus.

Mrz 142012
 

Hallo allerseits,

An diesen Donnerstag, dem 15.3. ist wieder Stammtisch der Flensburger Piraten. Wir treffen uns wie jeden 2. Donnerstag um 19:30 Uhr in der KKI Lounge in der Duburger Straße 14.

Unser Stammtisch Leader und Direktkandidat für Flensburg, Matthias Nagel wird diesmal nicht anwesend sein. Dafür ist Torge Schmidt, unser Spitzenkandidat für die Landtagswahl am 6. Mai mit von der Partie. Unser Direktkandidat für Flensburg-Land Björn Albrecht ebenfalls anwesend sein.

Unser Stammtisch ist öffentlich, es ist also jeder eingeladen vorbeizuschauen, mitzudiskutieren und Fragen zu stellen.

Unser derzeit dominierendes Thema ist die Wahl des Schleswig-Holsteinischen Landtags am 6. Mai. Dieses Thema wird wohl diese Woche auch wieder den offiziellen Teil des Stammtisches bestimmen.

So planen wir am 1. April viele Piraten nach Flensburg zu holen und eine große Aktion zu starten. Außerdem werden wir berichten was sich sonst so in den letzten Wochen ergeben hat.

Im Anschluss ist wie immer eine offene Diskussion geplant in der ihr euch einbringen könnt und Piraten eures Vertrauens mit Fragen löchern dürft.

Feb 212012
 
ACTA (Anti-Counterfeiting Trade Agreement) ist wie der Name vermuten lässt ein internationales Handelsabkommen gegen Produktpiraterie.
Das Problem das wir Piraten und weitestgehend alle Netzaktivisten und Netzbürger mit diesem Abkommen haben ist, dass ACTA nicht demokratisch ausgehandelt wurde. ACTA wurde von Lobygruppen der Urheberrechtsindustrie und  Staaten ausgehandelt.
Urheber und Endbenutzer wurden nie gefragt. Dazu kommt, dass in dem Abkommen viele unklare und missverständliche Formulierungen enthalten sind, so dass selbst Politiker des Europaparlaments die über dieses Abkommen abstimmen sollen nicht wissen über was sie genau abstimmen.
Die mit Mühe abgewehrten Netzsperren könnten mit ACTA durch die Hintertür somit eingeführt werden.
 
Deshalb wird am 25.02.2012 in Kiel wieder demonstriert. Wir laden jeden herzlich dazu ein mitzudemonstrieren, ob Pirat oder nicht Pirat.

Thema: Stoppt ACTA!
Versammlungsort, Route: Hinweis, Route ist Vorläufig, kann ggf. noch geändert werden
Start: Asmus-Bremer-Platz
Route: Holstenstr., Ziegelteich, Andreas-Gayk, str, Berliner Platz, Holstenstr.
Ziel: Asmus-Bremer-Platz

Teilnehmerkreis: Bürger (M/W) mit Interesse an digitaler Kommunikation
und oder Urheberrecht

Teilnehmerzahl: unbekannt, wahrscheinlich 500

Geplante Dauer: 15 bis 18 Uhr. Kann ggf. länger dauern

Ps. Diesen Artikel habe ich ebenfalls auf unserer Flensburger Piratenseite gestellt.