Web Datenschutz Schell Um klar zu sehen, genügt oft ein Wechsel der Blickrichtung.

Startup / Antitrust

12.02.2012 12:18 von Christian Schell | Kommentar schreiben

"Das Software-Business ist binär. Entweder du bist eine 1 oder eine 0 - lebendig oder tot."

Ihr Browser kann das Video nicht abspielen! Download

Ich schau mir gerade den Film "Startup" oder auch "Antitrust" auf Kabel1 an.

 

Ich finde den Film gerade wegen der gelungenen Dämonisierung von Bill Gates ganz amüsant!

 

Versteckte Hinweise:

Milos Eingabe an den Rechnern in der Kindertagesstätte lautet "show -p 1984" (ich habe mal schnell einen Screenshot gemacht - siehe Startbild vom Trailer), was ein Hinweis auf das gleichnamige Buch von George Orwell ist. Außerdem sind im Intro mehrere HTML-Quelltextbausteine, beispielsweise der Homepage der IMDB, zu sehen, welche allerdings an mehreren Stellen invalide sind.

 

Story:

Die Computerfreaks Milo Hoffmann und Teddy Chin gründen mit zwei weiteren Freunden im Silicon Valley ein Startup-Unternehmen und entwickeln in einer Garage Open-Source-Software. Sie sind überzeugte Programmierer für freie Software. Während sie sich ein Live-Interview mit Gary Winston ansehen, dessen Konzern N.U.R.V. (Wahlspruch: Never Underestimate Radical Vision) der mächtigste und einflussreichste Hersteller von proprietärer Software ist, bekommt Milo einen Anruf, in dem Gary ihm und Teddy einen Job in seinem Unternehmen anbietet. Teddy lehnt sofort ab, aber Milo steigt nach einem beeindruckenden Besuch von Garys Villa bei N.U.R.V. ein. Er bekommt den Auftrag, das Herzstück eines innovativen globalen Kommunikationssystems namens Synapse zu programmieren, das in der Lage sein wird, satellitengestützt sämtliche Kommunikationsgeräte multimedial miteinander zu vernetzen.

 

Zum Schluss noch ein Zitat von Bertolt Brecht, um solche Wohltaten von Bill Gates und Co - die ich keinesfalls in den Dreck ziehen möchte - etwas zu entkräften:

"Reicher Mann und armer Mann
Standen da und sahen sich an.
Und der Arme sagte bleich:
Wär’ ich nicht arm, wärst du nicht reich."
(Bertolt Brecht: "Alfabet", 1934)

Zurück

Datenschutz Blog

  • IP-Adressen trotz VPN herausfinden

    Firefox und Chrome verraten ihre IP-Adressen trotz Virtual Private Network (VPN). Schuld daran ist die WebRTC-Implementierung - es gibt jedoch Abhilfe.

  • Facebook ändert Nutzungsbedingungen

    Menschen wollen sich im Netz präsentieren und "soziale" Kontakte pflegen - das ist ein ganz natürliches Verlangen. Doch will man dafür seine Privatsphäre aufgeben? Facebook ändert heute Nacht seine Nutzungsbedingungen! D.h.: Rausgehen lohnt sich - jetzt mehr denn je!

  • Windows 8 Administrator Passwort vergessen?

    Eine kurze Anleitung, wie man unter Windows 8 ein vergessenes Administrator Passwort zurücksetzen kann. Im Grunde genommen steckt dahinter nur die utilman.exe, welche man von außen durch cmd.exe ersetzt, um damit wiederum das Passwort zu ändern.

  • Tor-Nutzer werden von der NSA als Extremisten überwacht

    Wer sich im Internet mit Anonymisierung beschäftigt, also zum Beispiel nach den Tools "Tails" oder "Tor" sucht, wird bei der NSA als "Extremist" bespitzelt. Das geht laut NDR und WDR aus dem Quelltext der NSA-Software XKeyscore hervor.

  • Snowden: Die Deutschland-Akte

    Die jüngsten Veröffentlichungen der Snowden-Akten beweist: Nirgendwo in Europa ist die NSA so aktiv wie in Deutschland. Der Spiegel veröffentlicht dutzende von Dokumenten aus dem Archiv von Edward Snowden, welche Details der Spionage offenbaren - und die Kooperation mit den Deutschen beweisen.

Besucher

  • Gesamt: 2581829
  • Heute: 193
  • Online: 7

Zitat

"Prinzip der Marktwirtschaft: Do something good for me and I'll do something good for you."
Walter Williams

eBooks:

  • Überwachtes Netz. Edward Snowden und der größte Überwachungsskandal der Geschichte

  • Hrsg.:

    Markus Beckedahl, Andre Meister
  • Inhalt:

    Der Sammelband reflektiert den NSA Überwachungsskandal und schaut nach Vorne.
  • Download: PDF, AZW3, EPUB
  • Angezapft. Technische Möglichkeiten einer heimlichen Online-Durchsuchung und der Versuch ihrer rechtlichen Bändigung

  • Autor:

    Rainer Rehak
  • Inhalt:

    Die Diplomarbeit verdeutlicht, dass der staatliche Einsatz von Trojaner-Software sich schon per Definition weder technisch noch gesetzlich beschränken lässt.
  • Download: PDF
  • Strategische Auslandsüberwachung: Technische Möglichkeiten, rechtlicher Rahmen und parlamentarische Kontrolle

  • Autor:

    Dr. Stefan Heumann, Dr. Thorsten Wetzling
  • Inhalt:

    Eine interessante Studie über einen zweifelhaften rechtlichen Rahmen geheimdienstlicher Tätigkeiten.
  • Download: PDF