Kategorie: Allgemein

  • Anonymisierung – Journalismus & Recherche

    In welcher Zeit leben wir! In welchem Land leben wir!
    Bundesinnenminister Hans-Peter Friedrich (CSU) [hat] die Deutschen aufgerufen, selbst mehr für den Schutz ihrer Daten zu tun. Verschlüsselungstechnik oder Virenschutz müssten mehr Aufmerksamkeit erhalten, sagte Friedrich nach seiner Anhörung vor dem Parlamentarischen Kontrollgremium (PKG) des Bundestages zu der Spähaffäre.“ (so Zeit Online). Wüsste man nicht um die näheren Umstände, man würde sich ja glücklich schätzen! Aus gegebenem, quasi ministeriellen Anlass also, als kleine Handreichung:

    Kurze Anleitung zu überwachungsfeindlichem Verhalten
    Wie viel Sie überwacht werden, entscheiden Sie mit. Jeder bestimmt durch sein eigenes Verhalten, wie weit die Überwachung durch Geheimdienste und Firmen geht und wie schwer es die Überwacher haben. Man kann viel tun und sollte es tun

    von Albrecht Ude (PDF-Datei, 7 S., 92 KB)

  • Merkzettel – Journalismus & Recherche

    In welcher Zeit leben wir! In welchem Land leben wir!
    Bundesinnenminister Hans-Peter Friedrich (CSU) [hat] die Deutschen aufgerufen, selbst mehr für den Schutz ihrer Daten zu tun. Verschlüsselungstechnik oder Virenschutz müssten mehr Aufmerksamkeit erhalten, sagte Friedrich nach seiner Anhörung vor dem Parlamentarischen Kontrollgremium (PKG) des Bundestages zu der Spähaffäre.“ (so Zeit Online). Wüsste man nicht um die näheren Umstände, man würde sich ja glücklich schätzen! Aus gegebenem, quasi ministeriellen Anlass also, als kleine Handreichung:

    Kurze Anleitung zu überwachungsfeindlichem Verhalten
    Wie viel Sie überwacht werden, entscheiden Sie mit. Jeder bestimmt durch sein eigenes Verhalten, wie weit die Überwachung durch Geheimdienste und Firmen geht und wie schwer es die Überwacher haben. Man kann viel tun und sollte es tun

    von Albrecht Ude (PDF-Datei, 7 S., 92 KB)

  • Social Networking Analysis – Journalismus & Recherche

    Haiko Lietz hält den ersten Vortrag des Tages zum Thema Social Network Analysis. Wichtig ist ihm die Unterscheidung von Umfrageforschung und Netzwerkanalyse, da die Umfrageforschung blind für Strukturen ist, die Netzwerkanalyse aber aber get davon aus: das Gesamte ist mehr als Summe der Einzelteile.

  • Februar 2009 – Seite 3 – Journalismus & Recherche

    Dass man mit sensiblen Daten anders umgehen muss, als mit einem beliebigen Christstollen, das sollte so langsam in dieser Republik bekannt sein – auch Telekom und Bahn sei dank. Gerade bei jenen, die „Sicherheit“ propagieren oder was sie dafür halten.
    Vor diesem Hintergrund ist das Defacement der Website von Bundesinnenminister Wolfgang Schäuble mehr als nur eine Marginale. Die derzeit zwischenzeitlich unerreichbare Site („Page is being generated. If this message does not disappear within 30 seconds, please reload.„) verlinkte zwischenzeitlich auf den AK Vorratsdatenspeicherung.

  • Beziehungsnetzwerk – Seite 3 – Journalismus & Recherche

    Haiko Lietz hält den ersten Vortrag des Tages zum Thema Social Network Analysis. Wichtig ist ihm die Unterscheidung von Umfrageforschung und Netzwerkanalyse, da die Umfrageforschung blind für Strukturen ist, die Netzwerkanalyse aber aber get davon aus: das Gesamte ist mehr als Summe der Einzelteile.

  • Sicherheit – Seite 3 – Journalismus & Recherche

    In welcher Zeit leben wir! In welchem Land leben wir!
    Bundesinnenminister Hans-Peter Friedrich (CSU) [hat] die Deutschen aufgerufen, selbst mehr für den Schutz ihrer Daten zu tun. Verschlüsselungstechnik oder Virenschutz müssten mehr Aufmerksamkeit erhalten, sagte Friedrich nach seiner Anhörung vor dem Parlamentarischen Kontrollgremium (PKG) des Bundestages zu der Spähaffäre.“ (so Zeit Online). Wüsste man nicht um die näheren Umstände, man würde sich ja glücklich schätzen! Aus gegebenem, quasi ministeriellen Anlass also, als kleine Handreichung:

    Kurze Anleitung zu überwachungsfeindlichem Verhalten
    Wie viel Sie überwacht werden, entscheiden Sie mit. Jeder bestimmt durch sein eigenes Verhalten, wie weit die Überwachung durch Geheimdienste und Firmen geht und wie schwer es die Überwacher haben. Man kann viel tun und sollte es tun

    von Albrecht Ude (PDF-Datei, 7 S., 92 KB)

  • Datenspuren – Seite 3 – Journalismus & Recherche

    Dass man beim Surfen im WWW Spuren hinterlässt, also dass Daten vom eigenen Rechner zu den angesurften Webserver fliessen, wozu auch der Referer gehört, ist wohl bekannt. Wenn man in einer Google Ergebnismenge auf einen Treffer klickt, ist auch die Suchkette Teil des Referers. Ein schönes Beispiel dafür:

  • Die Tageszeitung – Journalismus & Recherche

    Erstmals sind für Berlin die Rohdaten öffentlich, aus denen der Waldzustandsbericht erstellt wird. Um an die Daten zu gelangen half das Umweltinformationsgesetzes (UIG), mit Hilfe von Computer-assisted Reporting (CAR) entstand ein Artikel daraus. Kernaussage: Den Bäumen im Osten Berlins geht es etwas schlechter als denen im Westen der Stadt. Das war vorher noch nicht bekannt, denn der offizielle Bericht, der aus den Rohdaten erstellt wird, enthält nur Angaben über den Zustand der Bäume in Berlin insgesamt und differenziert nicht nach einzelnen Regionen. Anhand der Rohdaten – eine Datei im Excel-Format mit Angaben über alle 984 einzelnen Bäumen, die die Förster untersucht haben – war erstmals eine Differenzierung zwischen den Bäumen im Westen und Osten der Stadt möglich. Da die Rohdaten auch in anderen Bundesländern bisher noch nie veröffentlich wurden, folgt nun die Chronologie der Recherche für Kollegen, die das in anderen Bundesländern wiederholen möchten.

  • Verhalten – Journalismus & Recherche

    In welcher Zeit leben wir! In welchem Land leben wir!
    Bundesinnenminister Hans-Peter Friedrich (CSU) [hat] die Deutschen aufgerufen, selbst mehr für den Schutz ihrer Daten zu tun. Verschlüsselungstechnik oder Virenschutz müssten mehr Aufmerksamkeit erhalten, sagte Friedrich nach seiner Anhörung vor dem Parlamentarischen Kontrollgremium (PKG) des Bundestages zu der Spähaffäre.“ (so Zeit Online). Wüsste man nicht um die näheren Umstände, man würde sich ja glücklich schätzen! Aus gegebenem, quasi ministeriellen Anlass also, als kleine Handreichung:

    Kurze Anleitung zu überwachungsfeindlichem Verhalten
    Wie viel Sie überwacht werden, entscheiden Sie mit. Jeder bestimmt durch sein eigenes Verhalten, wie weit die Überwachung durch Geheimdienste und Firmen geht und wie schwer es die Überwacher haben. Man kann viel tun und sollte es tun

    von Albrecht Ude (PDF-Datei, 7 S., 92 KB)

  • Social Network – Seite 2 – Journalismus & Recherche

    Haiko Lietz hält den ersten Vortrag des Tages zum Thema Social Network Analysis. Wichtig ist ihm die Unterscheidung von Umfrageforschung und Netzwerkanalyse, da die Umfrageforschung blind für Strukturen ist, die Netzwerkanalyse aber aber get davon aus: das Gesamte ist mehr als Summe der Einzelteile.