Ansichten eines Informatikers

Hochschulen unter dem Einfluss von Unternehmen

Hadmut
23.6.2008 11:13

Siehe die Meldung auf dem Heise Newsticker über den Privatisierungsreport der Gewerkschaft Erziehung und Wissenschaft. Zumindest lesenswert (ich habs bisher nur überflogen).

Die russische Methode Chinese zu sein

Hadmut
23.6.2008 1:14

und warum Schweißermasken in China voll im Trend liegen. Weiterlesen »

Staatsanwälte ermitteln gegen weitere Professoren

Hadmut
21.6.2008 0:32

Die Sache schlägt nun nach Baden-Württemberg durch. Nur die “Spitze des Eisbergs”? Weiterlesen »

Werbung

Ende der Professoren auf Zeit?

Das Bundesverfassungsgericht hat heute Weiterlesen »

Telepolis: Forscher als Fälscher

Hadmut
19.6.2008 11:05

http://www.heise.de/tp/r4/artikel/28/28138/1.html

eBay Abmahn-Abzocke und Urheberrecht

Hadmut
16.6.2008 20:12

Im ZDF läuft gerade eine interessante WISO-Sondersendung über Fallen und Schwindel bei eBay. Noch läuft’s, angucken kann man es sich in der ZDF Mediathek.

Darin wurde auch erwähnt, daß der Anwalt eines Klamottenlabels (Namen hab ich schon wieder vergessen) jemanden abmahnte, weil der eine Mütze (angeblich gefälscht oder sowas, muß ich mir nochmal angucken) bei eBay angeboten und damit angeblich das Markenrecht des Klamottenlabels verletzt habe. Sei mal so hingestellt.

Dann erwähnten sie aber, daß der Anwalt, der die Abmahnungen vornimmt, eine Software geschrieben hat, mit der er eBay automatisch nach abmahnbaren Verletzungen durchsucht.

Da würde ich doch glatt mal sagen, daß man diesen Anwalt selbst abmahnen sollte, wenn ich mich richtig an die Rechtsvorlesungen erinnern kann (Schuß aus der Hüfte, muß ich mal im Detail prüfen):

  • Die eBay-Datenbank unterliegt sicherlich dem Schutz von Datenbanken und Datensammlungen, die der Anwalt da zweifelsohne durch automatisches Scannen massiv verletzt. Ich finde das drollig wenn ein Anwalt andere wegen Urheber- und Markenrechten in Anspruch nimmt und dazu selbst das Urheberrecht verletzt.
  • In dem Moment, in dem der Anwalt eBay automatisiert durchsucht, legt er selbst eine Datenbank zur maschinellen Verarbeitung an und unterliegt damit dem Datenschutzrecht. Er darf ohne Einverständnis der Betroffenen (eben jener abzumahnenden Verkäufer) möglicherweise keine Datenbank anlegen und verstößt vielleicht gegen Datenschutzrecht.

Wie gesagt, muß ich nochmal genauer lesen, aber das kommt mir doch ziemlich dubios vor.

Pfostenstecker :-)

Hadmut
16.6.2008 19:50

Zur Abwechslung mal was Positives auf diesem Blog? Ich hab gerade ein neues Mainboard von Gigabyte bekommen. Endlich, ENDLICH, sind auf einem Mainboard die Pfostenstecker mal groß und gut lesbar beschriftet. Warum ist da früher keiner draufgekommen? Überhaupt macht das Ding einen guten Eindruck. Ich bin begeistert. 🙂

Werbung

Das kryptographische Einschreibe-Problem

Hadmut
16.6.2008 12:13

Eines der ungelösten Grundprobleme kryptographischer Protokolle ist das Einschreibeproblem. Und auch das kann man in der schnöden Realität wiederfinden. Weiterlesen »

1,77 Euro für Internet-Verbindungen in Frankreich

Hadmut
15.6.2008 18:49

stehen auf meiner letzten Handy-Rechnung. Dabei war ich gar nicht in Frankreich…

Über die Zubereitung von Erdbeerkuchen

Hadmut
12.6.2008 12:12

Wenn die “Weltmeisterin im Kuchenbacken” Erdbeerkuchen macht, könnte man versucht sein, die übliche Redewendung “Die kocht auch nur mit Wasser” heranzuziehen. Eben nicht, sie nimmt für den Guß gerade kein Wasser. Über die Details klärt uns ein Video von Pro7 auf: http://pro7-galileo.feedplace.de/files/05062008_galileo_erdbeerkuchen.mp4. Lecker! 🙂

Man-in-the-middle-Angriff gegen Webseiten (und E-Mail)

Hadmut
12.6.2008 11:47

Auf der Suche nach der Ursache für ein Ärgernis. Oder: Wo der Bundestrojaner lauern könnte. Weiterlesen »

Werbung

Suggestiv-Meinungsumfrage zur Karlsruhe-Untertunnelung

Hadmut
9.6.2008 16:59

Und auch das noch, als ob mir heut nicht schon genug auf die Nerven gegangen wäre:
Weiterlesen »

Richter verwendet Textbausteine: Angeklagter frei

Hadmut
9.6.2008 16:27

Guckt mal da.

30 Seiten “komprimierte” Steuererklärung?

Hadmut
9.6.2008 15:15

Zweifel an der Funktionsfähigkeit des Staates als solchem. Weiterlesen »

Die Zeile 3 der Anlage EÜR zur Einkommenssteuererklärung

Hadmut
9.6.2008 12:04

besagt: Weiterlesen »

Kassenzettel

Hadmut
8.6.2008 15:42

Wieder was, was dem Danisch auf die Nerven geht. Alle Jahre wieder. Ein Nachschlag im Nachgang zur Steuererklärung. Weiterlesen »

Krypto-Protokolle beim Tanken?

Heute geh ich nach dem Tanken in den Tankstellen-Shop zum Bezahlen. Schockschwerenot: Lautstarker Streit, Gefuchtel, Gezeter, Geschrei, die Tankstellenchefin wütend am Telefonieren, der umittelbar bevorstehende Ausbruch von Handgreiflichkeiten liegt in der Luft. Frauen am Rande des Nervenzusammenbruchs. Weiterlesen »

Urteil: Filterung von E-Mails durch die Universität Karlsruhe

Nachdem vor einiger Zeit das OLG Karlsruhe auf meinen Antrag hin entschieden hatte, daß die E-Mail-Unterdrückung an der Universität Karlsruhe strafbar war (MMR 2005, 178) hat nun das Verwaltungsgericht Karlsruhe entschieden, daß die Unterdrückung auch verwaltungs- bzw. verfassungsrechtlich unzulässig war. Abgedruckt in der neuen Ausgabe von Multimedia und Recht 5/2008, 362.

Zu den Hintergründen der E-Mail-Filterung siehe Adele und die Fledermaus.

(Nachbemerkung: Mit der im Urteil erwähnten “verbalen Aggressivität des Klägers” bin ich gemeint. Deutliche Kritik an der Obrigkeit wird im “Ländle” als verbale Aggressivität angesehen. Wenn überhaupt, darf man Kritik nur verklausuliert, verschleiert, in Andeutungen und höchstens im Konjunktiv mindestens ab III äußern.)

Sehr guter Radio-Artikel über wissenschaftliche Plagiate

Auf SWR2 kam ein hervorragender Artikel über Plagiate und den Umgang der Universitäten damit. Kann man sich auf SWR2als MP3 und als Transkript runterladen.

Sehr vieles ist mir genauso passiert oder habe ich im Universitätsumfeld genau so beobachtet.

Unbedingt anhören!

Sie könnten alles. Außer Hochdeutsch.

Hadmut
6.6.2008 21:21

…behaupten die vom Land Baden-Württemberg. Aber im Berufsverkehr die A8 halbwegs befahrbar zu halten ist schon nicht mehr möglich.

Telefonierer der Woche

Hadmut
3.6.2008 22:41

Leute gibt’s, das glaubt man nicht. Heute auf der Autobahn: Weiterlesen »

Ich bin nur ein Mensch zweiter Klasse, nämlich Kassenpatient

Hadmut
28.5.2008 10:05

War mir nicht so, als hätte unsere Gesundheitsministerin Ulla Schmidt kürzlich im Fernsehen noch irgendwo gesagt, daß Ihr kein Fall bekannt sei, daß ein Kassenpatient gegenüber einen Privatpatient benachteiligt würde? Weiterlesen »

Wer ist Gesine Schwan ?

Hadmut
27.5.2008 0:21

Die beste Erklärung hab ich irgendwo im Radio gehört: Weiterlesen »

Die Unlogik in der doppelten Buchführung

Hadmut
25.5.2008 1:41

Es geht mal wieder auf den den Abgabetermin für die Steuererklärung zu. Wieder mal Zeit, sich über Buchführungspraxis aufzuregen. Weiterlesen »

Studien über Gefahren der Handystrahlung gefälscht

Hadmut
24.5.2008 13:32

Siehe Artikel auf SPIEGEL Online. Rabadazong!

Fahrkarten-Automaten-Chaos

Hadmut
23.5.2008 15:51

Da les ich gerade in SPIEGEL Online einen Artikel, der mir aus der Seele spricht: Technikärgernis Stempelautomat. Darüber hab ich mich auch schon oft geärgert. Warum bin ich nicht selbst auf die Idee gekommen, darüber was ins Blog zu schreiben?
Weiterlesen »

Ruby on Rails 2.0: restful routing

Hadmut
22.5.2008 23:18

An sich ist Ruby on Rails ja eine feine Sache. Aber jetzt haben sie wirklich einen Bock geschossen. Weiterlesen »

Überwachungs-Kuriosum

Hadmut
17.5.2008 1:47

Und auch heute wieder eine Sicherheits-Kuriosität aus dem Blöd-Markt. Die sind echt kreativ die Jungs. Weiterlesen »

The joys of having an uncommon name

Hadmut
16.5.2008 23:44

Und auch im Doktoranden-Comic PHD Comics gibt’s mal wieder einen, bei dem es mir genauso geht. Schon erstaunlich, wie oft ich mich in PHD und Dilbert wiederfinde…

Schwache kryptographische Schlüssel (Debian-SSL-Problem)

Hadmut
16.5.2008 23:26

Die aktuell ans Licht gekommene Schwäche in der Erzeugung kryptographischer Schlüssel unter Debian und Derivaten ist ziemlich heftig, ich habe inzwischen schon fünf schwache Schlüssel im Einsatz gefunden. Ich kann jedem nur empfehlen, sich schleunigst darum zu kümmern.

Es zeigt aber auch wieder einmal, daß es nicht genügt, sich auf einzelne kryptographische Verfahren zu verlassen, sondern wo immer möglich noch andere, etwa organisatorische Sicherheitstechniken hinzukommen müssen. Selbst Verfahren, die in der Theorie als sicher gelten, können in der Realität schwach sein, weil die Komplexität so hoch ist, daß die Implementierung nicht mehr zuverlässig ist. Da wird sicherlich noch einiges zu diskutieren sein.