LobbyControl » Liste der Gesetze öffentlich, an denen Lobbyisten mitstrickten!

Dass in den Bundesministerien Lobbyisten tätig sind und dass sie auch an Gesetzen mitgeschrieben haben, wissen wir seit langem. Nun ist auch zumindest zum Teil öffentlich, an welchen Gesetzen und Verordnungen sie mitgestrickt haben.

via LobbyControl » Liste der Gesetze öffentlich, an denen Lobbyisten mitstrickten!.

Telekom soll eigene Manager bespitzelt haben

Telekom soll eigene Manager bespitzelt haben

via Telekom soll eigene Manager bespitzelt haben

GPS-Geräte kostenlos für OpenStreetMap-Aktionen

GPS-Geräte kostenlos für OpenStreetMap-Aktionen

via GPS-Geräte kostenlos für OpenStreetMap-Aktionen

Industrieverband fordert klare Grenzen für Öffentlich-Rechtliche im Netz

Industrieverband fordert klare Grenzen für Öffentlich-Rechtliche im Netz

via Industrieverband fordert klare Grenzen für Öffentlich-Rechtliche im Netz

Chancengleichheit

Aus Spiegel Online : "Bildung ist keine Wunderwaffe gegen Armut":

Der umgekehrte Effekt ist sehr viel weniger signifikant: Ein schlechter oder fehlender Schulabschluss verringert zwar die Erwerbschancen, wirkt sich aber weniger nachteilig auf den Wohlstand einer Person aus, wenn diese vermögend ist oder Kapital besitzt.

Hört, Hört! Geringe Bildung wird garnicht automatisch zum finanzielles Problem. Zumindest nicht solange man bereits wohlhabend ist. Ich bin mir sicher die zugehörige Untersuchung hat viel Zeit und Geld gekostet, zum Glück ist etwas dabei herausgekommen.

SPD findet Bundesschnüffelbehörde gut

Die Pläne für des Bundesinnenministeriums für eine Bundesschnüffelbehörde werden von der SPD begrüsst. Das kommt natürlich vollkommen unerwartet und der Vorsitzende des Bundestags-Innenausschusses, Sebastian Edathy (SPD), sieht laut Kölner Stadt Anzeiger in der Debatte auch schon weitere positive Gründe dafür: Geld sparen! „Wenn gewährleistet wird, dass die Kompetenzen des polizeilichen und nachrichtendienstlichen Bereiches nicht verwischt werden, ist das eine sinnvolle Idee. Sie kann zu erhebli[...]

via SPD findet Bundesschnüffelbehörde gut

Random Number Bug in Debian Linux

This is a big deal: On May 13th, 2008 the Debian project announced that Luciano Bello found an interesting vulnerability in the OpenSSL package they were distributing. The bug in question was caused by the removal of the following line of code from md_rand.c
MD_Update(&m,buf,j);
[ .. ]
MD_Update(&m,buf,j); /* purify complains */
These lines were removed because they caused the Valgrind and Purify tools to produce warnings about the use of uninitialized data in any code that was linked to Op[...]

via Random Number Bug in Debian Linux

Wunderbare PDFs ...

... stellt gscan2pdf unter Linux her. Das Frontend vereint viele vorhandene Funktionen rund um das Digitalisieren von Dokumenten unter einer einfach zu bedienenden Oberfläche. Unter Ubuntu Hardy Heron lässt sich das ganze mit dem Befehl sudo aptitude -r install gscan2pdf mit allen Featueres installieren. Nun lassen sich die Seiten via tesseract-ocr in Text umwandeln. Das funktioniert zwar nicht fehlerfrei, reicht aber zum wiederfinden der Dateien mit Desktopsuchmaschinen wie Tracker.

*update*

Hier mal ein Beispiel um sich ein Bild von der Erkennungsqualität von Tesseract zu machen.

Quelle:
beispielscan

Erkannter Text:

Close Window
Print Stog
O
java Feature — Inheritance
O O I
H1erarch1es 1n JPA
The persistence model introduced in EJB 3.0 as a replacement for entity
beans is known as the Java Persistence API (JPA). The JPA borrows from both
proprietary and open source models, such as Oracle TopLink, Hibernate,
Spring, and other frameworks, which have gained traction as popular
alternatives to the often heavyweight and cumbersome persistence directives
required by earlier EJB revisions. Among the new features introduced in EJB
3.0 through theJPA is support for entity inheritance. In this article, we will
examine inheritance strategies supported by theJPA and apply these
strategies to a simple entity hierarchy, exploring the strengths and
weaknesses of each approach. This comparison is intended to help you
understand how to set up entity hierarchies, and to decide which mapping
approach to take for the entity hierarchies in your own application.
Mapping ]PA Entity Inheritance , ., . . , ....
Hierarchies _ _ __ _ [_ _
java has supported single-class inheritance - in W I Q *
which a non—interface class can extend a single Vty _ . — ¢
other class - since its inception. While it's been . `
common practice to exploit the code reuse and
polymorphism benefits of inheritance in many 2 ¤
areas of the business domain, data inheritance
hasn't been well handled in the EJB persistence domain until now. This has
been a major shortcoming, since in the real world, data is often hierarchical,
and the lack of standard, built-in support for the inheritance of data objects
has required countless workarounds and headaches. Leveraging the ease of
use of Java SE annotations, JPA delivers declarative support for defining and
mapping entity inheritance hierarchies, including abstract entities and
polymorphic relationships and queries.
]PA Entity Inheritance Mapping Strategies
JPA provides declarative support for three main implementation strategies
that dictate how the entities in a hierarchy map to underlying tables. To
illustrate how these three strategies are manifested in code, Figure 1 shows a
sample entity hierarchy that demonstrates both inheritance and polymorphic
5 26.05.2OOS

Erste Beta des Flash Player 10 liegt vor

Erste Beta des Flash Player 10 liegt vor

via Erste Beta des Flash Player 10 liegt vor

Handy-Webbrowser Opera Mini 4.1 ist fertig

Handy-Webbrowser Opera Mini 4.1 ist fertig

via Handy-Webbrowser Opera Mini 4.1 ist fertig

Facebook bekommt einen Jabber-Anschluss

Die Facebook-Entwickler wollen ihre im April 2008 gestartete Chat-Funktion um eine Jabber-Schnittstelle erweitern. Damit wird es möglich, aus Facebook heraus mit externen Nutzern per Instant-Messaging zu kommunizieren. ( Instant Messenger, Soziales Netz)

via Facebook bekommt einen Jabber-Anschluss

Digistan: The Hague Declaration

“The Digital Standards Organization” (Digistan) hat die “The Hague Declaration” zum Thema Offene Standards in der Verwaltung als Petition veröffentlicht. Abgeleitet von der Allgemeinen Erklärung der Menschenrechte argumentieren sie für die konsequente Nutzung von freien und offenen Standards in eGovernment und Verwaltungs-IT. Wobei die Vorteile des Internets nur dann garantiert und unsere schwer errungenen Menschenrechte nur dann bewahrt werden können in unserem Übergang zu einer Digitalen Gesel[...]

via Digistan: The Hague Declaration

Regierung stellt pro Jahr rund 30 Indizierungsanträge für Computerspiele

Regierung stellt pro Jahr rund 30 Indizierungsanträge für Computerspiele

via Regierung stellt pro Jahr rund 30 Indizierungsanträge für Computerspiele

Impossible Mission: Musik im Internet kaufen.

Peter Bihr wollte übers Netz in Deutschland ein Musik-Album kaufen und ist grandios daran gescheitert: How I tried (and failed at) legally buying music in Germany. Das bestätigt meine Erfahrungen, dass man im Jahre 2008 die Musik von vielen Künstlern immer noch nicht legal in Deutschland erwerben kann. Auch wenn die PR-Vertreter der Musikindustrie immer das Gegenteil behaupten.

via Impossible Mission: Musik im Internet kaufen.

Kindesmissbrauch: Interpol wendet sich erneut an die Öffentlichkeit

Kindesmissbrauch: Interpol wendet sich erneut an die Öffentlichkeit

via Kindesmissbrauch: Interpol wendet sich erneut an die Öffentlichkeit

Sicherheitsstaat am Ende - Kongress zur Zukunft der Bürgerrechte

Die Herausgeber des Grundrechte-Report 2008 veranstalten am 23. und 24. Mai 2008 an der Humboldt-Universität zu Berlin den Grundrechte-Kongreß. Aus der Ankündigung: Die Politik der „Inneren Sicherheit“ forciert seit einigen Jahren den Ausbau staatlicher Befugnisse. Der Bundestag hat allein in den vergangenen sieben Jahren über 50 Gesetze verabschiedet, die tief in die Bürgerrechte eingreifen. Sie reichen von der Registrierung der Konten- und Reisebewegungen über die Speicherung biometrischer Dat[...]

via Sicherheitsstaat am Ende - Kongress zur Zukunft der Bürgerrechte

Polizei will Rechner von Tauschbörsennutzer

Bei der Rechtsanwaltskanzlei Wilder & Beuger gibt es den Verwertungsvorschlag einer Staatsanwaltschaft zu lesen, was man denn mit dem beschlagnahmten Rechner eines Tauschbörsennutzers machen kann. Die kreative Idee: Wo eine gültige Lizenz schonmal dabei ist und der Rechner schneller als das eigene Inventar ist, könnte man ihn doch selbst nutzen. Verwertungsvorschlag: Der vorgelegte Personalcomputer Medion läuft problemlos, ist beeindruckend leistungsstark und befindet sich - sieht man von der no[...]

via Polizei will Rechner von Tauschbörsennutzer

Microsoft will Schülern “geistiges Eigentum” beibringen (und braucht selbst Nachhilfe)

Die Rechteindustrie bietet seit einiger Zeit schon gerne die eigenen und garantiert nicht neutralen Lehrmaterialen für Schüler an. Bisher kamen die Materialien aber in der Regel von der Musikindustrie. Neu sind die Lehrmaterialien von Microsoft, die auch gerne mit Lehrmaterialien jungen Menschen das Weltbild des Konzerns erklären. Bei den aktuellen Urheberrehts-Lehrmaterialien ist aber einiges schief gegangen, wie das IRights-Blog berichtet: Microsoft will Schülern “geistiges Eigentum” beibringe[...]

via Microsoft will Schülern “geistiges Eigentum” beibringen (und braucht selbst Nachhilfe)

BND setzt Bundestrojaner im Intimbereich ein

Der Bundesnachrichtendienst hat ja bereits einige Rechner im Ausland mit einem Bundestrojaner ausgespäht, wie schon seit Januar bekannt ist. Neu ist die Meldung von heute, dass dabei auch vor dem Intimbereich nicht Halt gemacht wird: Nach Informationen der Nachrichtenagentur ddp war es dem BND gelungen, mit Hilfe eines Trojaners auf der Festplatte von Farhang ein Spähprogramm zu installieren. Die Spiegel-Autorin Susanne Koelbl soll mit dem Politiker, der angeblich einen deutschen Pass besitzt, e[...]

via BND setzt Bundestrojaner im Intimbereich ein

e-plus / base Internet Flatrate am Laptop

So, laut dem Rückruf (!begeisterung!) der Kundenhotline sollte jetzt meine BASE-Internet-Flatrate freigeschaltet sein. Erste Ernüchterung gab es beim Aufrufen von Flickr: Scheinbar rechnet der Proxy von E-Plus die Qualität von JPEG-Dateien ohne zu fragen herunter. Scheine jedoch nicht der einzige zu sein dem das sauer aufstößt und scheinbar gibt es bereits eine Lösung.

Gefühlt schnell ist das ganze zwar durchaus nicht (verständlich bei gewohnten 16 MBit am Festnetz), aber durchaus zu gebrauchen. Hier mal ein paar Zeiten:

Ein 'apt-get update' unter Ubuntu braucht zwischen 6-10 Sekunden. Der herunterladen dieser Datei (5,1 MB) dauerte immerhin schon knapp 2,5 Minuten.

Also nicht unbedingt die Leitung über die mein nächstes Betriebssystemupdate machen würde, aber zum gelegentlichen Surfen am Laptop und zur Benutzung am Handy allemal genug. Wollen wir hoffen das E-Plus mich nicht zu schnell wieder loswerden will ;)

Schily muss 22.000 Euro an Bundestag zurückzahlen

Der Siemens- und Biometrie-Lobbyist und Teilzeitabgeordnete Otto Schily muss ein Ordnungsgeld in Höhe von drei Monatsdiäten (22.000 Euro) an die Bundestagsverwaltung zahlen, wie der Bundestag in einer Pressemitteilung verkündet: Präsidium verhängt Ordnungsgeld gegen Schily. Der Abgeordnete war auch nach erneuter Fristsetzung nicht seiner Pflicht zur Offenlegung von Tätigkeiten neben dem Mandat gemäß den Verhaltensregeln des Bundestages nachgekommen. In seiner Sitzung am 20. Februar 2008 hatte da[...]

via Schily muss 22.000 Euro an Bundestag zurückzahlen

Schäuble und die Online-Durchsuchung: "heimliches Betreten der Wohnung" grundgesetzkonform?

Schäuble und die Online-Durchsuchung: "heimliches Betreten der Wohnung" grundgesetzkonform?

via Schäuble und die Online-Durchsuchung: "heimliches Betreten der Wohnung" grundgesetzkonform?

Heute in der Uni: “Der fiktive Staat Ozeanien …”

In folgender Sache kam gestern die taz-Autorin Jessica Riccò auf den CCC zu: Informatik-Professor Udo Lipeck der Uni-Hannover bittet seine Studenten im Aufgabenblatt 2 zu einer Datenbank-Vorlesung in Praktischer Informatik das Datenbankmodells eines Überwachungsstaats zu konstruieren. Der fiktive Staat Ozeanien möchte die Telekommunikation seiner Bürger überwachen. Zu diesem Zweck soll eine Datenbank anhand der folgenden Anforderungen erstellt werden. […] Alle Unterstellungen ignoranten Zynismus[...]

via Heute in der Uni: “Der fiktive Staat Ozeanien …”

Innenministerium will Wanze zurück

Da gabs im letzten Jahr ja noch das §129a-Verfahren, wo jemand aus Bad Oldesloh einen GPS-Peilsender an seinem Auto fand. Das zuständige Innenministerium Schleswig-Holsteins will die Wanze nun zurück - oder 2500 Euro. Juristisch abgefasst liest sich der Wille des Ministeriums das in der taz nord heute nun so: “Der Beklagte behandelt den Peilsender wie eine Fundsache”, empört sich das Kieler LKA. Der Sender sei jedoch “nicht verloren gegangen”, sondern sei “unter der Stoßstange des Wagens der Bek[...]

via Innenministerium will Wanze zurück

Nicht einmal Microsoft unterstützt OOXML-Standard

Erst kürzlich wurde Microsofts Dateiformat Office Open XML zum ISO-Standard, allerdings bietet der Markt derzeit nicht eine einzige Applikation, die den Standard vollständig unterstützt. Nicht einmal Microsofts Office 2007 gibt das Dateiformat so aus, wie es der ISO-Standard vorsieht. ( Microsoft, Office-Suite)

via Nicht einmal Microsoft unterstützt OOXML-Standard