2022
-
KI-Tool der Medienaufsicht: Wie die Überwachung in unseren Alltag kriecht
Eine Inhaltskontrolle mit Signalwirkung – aber welches Signal? (Symbolbild) KI-Tool der Medienaufsicht: Wie die Überwachung in unseren Alltag kriecht Die deutsche Medienaufsicht will das Internet mithilfe „Künstlicher Intelligenz“ aufräumen. Per Ticketsystem sollen Sichter*innen verdächtige Inhalte entdecken und zur Anzeige bringen. Aber das Vorhaben bereitet Bauchschmerzen. Ein Kommentar.
-
Interne Unterlagen: So überwacht die Medienaufsicht das Netz
Aufsicht kommt von Sicht – und die Medienaufsicht will ein Auge aufs Internet haben (Symbolbild) Interne Unterlagen: So überwacht die Medienaufsicht das Netz Inhalte moderieren wie Facebook, aber bezahlt durch den Rundfunkbeitrag – und mit kurzem Draht zur Staatsanwaltschaft. Das macht die deutsche Medienaufsicht. Wie diese Kontrolle abläuft, zeigt ein bislang unveröffentlichtes Handbuch.
-
We fight for your digital rights!: „Wenn ein einziger Anbieter die grundlegende Infrastruktur kontrolliert, ist das fatal.“
Kommt mit uns in den Maschinenraum von netzpolitik.org: In sieben Videos und persönlichen Einblicken zeigen wir euch, mit welchen Prinzipien und mit welchen Mitteln unsere Redaktion arbeitet. We fight for your digital rights!: „Wenn ein einziger Anbieter die grundlegende Infrastruktur kontrolliert, ist das fatal.“ Die Probleme von heute haben ihre Ursachen meist weit zurück in der Vergangenheit. So auch bei der breiten Versorgung mit schnellem Internet. Tomas Rudl, Redakteur bei netzpolitik.org, verfolgt seit Jahren die Weichenstellungen in Politik und Wirtschaft, die zu versiegenden Datenflüssen, weißen Flecken und Förderdürren führen.
-
Crypto Wars: Gesetzesvorhaben in EU, UK und den USA gefährden Verschlüsselung
Wieviel private und verschlüsselte Kommunikation bleibt übrig, wenn die drei Gesetze so durchgehen? (Symbolbild) Crypto Wars: Gesetzesvorhaben in EU, UK und den USA gefährden Verschlüsselung In der EU, Großbritannien und den USA gibt es derzeit Gesetzesvorhaben, die alle eine Gefahr für die verschlüsselte Kommunikation und die Privatsphäre darstellen. Bürgerrechtsorganisationen kritisieren die Pläne.
-
PEGA-Untersuchungsausschuss: Staaten verheimlichen Missbrauch von Staatstrojanern
Quentin Liger stellte den Parlamentarier:innen die wichtigsten Erkentnisse der Studie vor. PEGA-Untersuchungsausschuss: Staaten verheimlichen Missbrauch von Staatstrojanern Der Untersuchungsausschuss hat eine Studie zum rechtlichen Rahmen beim Einsatz von Staatstrojanern erstellen lassen. Der Co-Autor Quentin Liger trug die wesentlichen Erkenntnisse der Studie vor. Wir veröffentlichen ein inoffizielles Wortprotokoll der Anhörung.
-
Pegasus-Untersuchungsausschuss: „Die Regeln an sich sind schon mangelhaft“
Wie sich eine AI Trojaner vorstellt. (Symbolbild, Diffusion Bee) Pegasus-Untersuchungsausschuss: „Die Regeln an sich sind schon mangelhaft“ Dem Untersuchungsausschuss des Europäischen Parlaments zum Einsatz von Staatstrojanern liegt nun ein Bericht vor, der den Rechtsrahmen bei staatlichem Hacken untersucht. Konstatiert wird ein „Versagen“ der Geheimdienst-Kontrolle. Der Bericht empfiehlt, bessere Regeln für den Einsatz von Staatstrojanern zu verabschieden und auf eindeutig schädliche Techniken zu verzichten.
-
Schutz des Technologie-Stacks: Infrastrukturunternehmen sollten Inhalte nicht zensieren
Das Internet ist ein Stapel verschiedener Dienste. (Symbolbild) Schutz des Technologie-Stacks: Infrastrukturunternehmen sollten Inhalte nicht zensieren The Electronic Frontier Foundation hat die Kampagne “Protect the Stack” initiiert. Sie spricht sich entschieden dagegen aus, dass Infrastrukturanbieter im Internet Inhalte kontrollieren. Wir dokumentieren den Aufruf, den zahlreiche Bürgerrechtsgruppen aus aller Welt unterzeichnet haben.
-
eIDAS 2.0: Europäische ID-Wallet für das digitale Panoptikum
Geht es nach der EU-Kommission geben wir künftig noch häufiger unsere Identität im Netz preis eIDAS 2.0: Europäische ID-Wallet für das digitale Panoptikum Die EU-Kommission will einen einheitlichen Identitätsnachweis für das digitale Zeitalter einführen. Das Vorhaben nimmt am Dienstag voraussichtlich die nächste Hürde im europäischen Gesetzgebungsprozess – und stößt weiterhin auf massive Kritik.
-
Hackergruppe APT42: Angriffe gegen Journalist:innen und Menschenrechtsaktivist:innen
Die Hacker:innengruppe APT42 agiert mutmaßlich im Auftrag der Iranischen Revolutionsgarde. Hackergruppe APT42: Angriffe gegen Journalist:innen und Menschenrechtsaktivist:innen Offenbar im Auftrag der Iranischen Revolutionsgarden haben Hacker:innen mehr als 20 Journalist:innen und Mitarbeitende von NGOs angegriffen und ausgespäht. Dabei konnten sie auch sensible Daten abgreifen.
-
Gesundheitsministerium ratlos: Braucht es den Millionen-Deal auf Kosten von Versicherten?
Problem-Kasten: Fachleute des Chaos Computer Clubs bauten im Oktober einen Konnektor auseinander. Gesundheitsministerium ratlos: Braucht es den Millionen-Deal auf Kosten von Versicherten? Tausende Praxen müssen wohl teure Geräte einkaufen, um weiterhin Daten mit den Krankenversicherungen tauschen zu können. Die zuständige Gematik bezeichnet es als „wirtschaftlichste Lösung“, der Chaos Computer Club als Unsinn. Im Gesundheitsministerium hat man offenbar selbst keine Ahnung, was stimmt.
-
Öffentliches Geld – Öffentliches Gut!: Wem sollen Daten nützen?
Symbolbild Öffentliches Geld – Öffentliches Gut!: Wem sollen Daten nützen? Wenn es darum geht, Daten zu teilen, sind Konflikte vorprogrammiert. Vorsicht ist geboten, damit nicht plötzlich doch einige wenige dafür sorgen, dass Datenpolitik primär ihnen und nicht möglichst vielen nutzt, sagt unsere Kolumnistin.
-
We fight for your digital rights!: „Wenn sie das durchkriegen, ist der Damm gebrochen.“
Kommt mit uns in den Maschinenraum von netzpolitik.org: In sieben Videos und persönlichen Einblicken zeigen wir euch, mit welchen Prinzipien und mit welchen Mitteln unsere Redaktion arbeitet. We fight for your digital rights!: „Wenn sie das durchkriegen, ist der Damm gebrochen.“ Es ist ein Kampf, der schon mehr als ein Jahrzehnt andauert. Constanze Kurz war von Anfang an dabei. Sie ahnte damals nicht, wie schwer es wird, den Versuch der anlasslosen Massenüberwachung zu vereiteln, als ihr vor 14 Jahren ein zentimeterdicker Umschlag überreicht wurde.
-
Spionage in El Salvador: Pegasus-Opfer klagen vor US-Gericht
In El Salvador wurden Journalist:innen mit der Spähsoftware Pegasus überwacht. Sie wehren sich nun dagegen und verklagen die Herstellerfirma NSO Group. Spionage in El Salvador: Pegasus-Opfer klagen vor US-Gericht Journalist:innen, die aus El Salvador über die dortige korrupte Regierung berichteten, wurden mit der Spionagesoftware Pegasus gehackt und ausgespäht. Sie haben nun vor einem US-Gericht Klage gegen die Herstellerfirma NSO Group eingereicht.
-
App zur Corona-Kontaktverfolgung: Wie man die norwegische Premierministerin in einem angeblich anonymisierten Datensatz finden kann
Die ehemalige norwegische Premierministerin Erna Solberg (Archivbild) App zur Corona-Kontaktverfolgung: Wie man die norwegische Premierministerin in einem angeblich anonymisierten Datensatz finden kann Die norwegische Corona-App Smittestopp sammelte in einer ersten Version haufenweise personenbezogene Daten. Das Experiment wurde gestoppt, doch der Datensatz offenbar nicht gelöscht, sondern „anonymisiert“ und weiterverwendet. Ein Forscher zeigt nun, wie leicht die vermeintliche Anonymisierung zu knacken ist.
-
#258 Off The Record: Unser Weg durch die Chaos-Wochen bei Twitter
Milliardär Musk und das Chaos bei Twitter (Symbolfoto) #258 Off The Record: Unser Weg durch die Chaos-Wochen bei Twitter Oft sind wir ein Frühwarnsystem, jetzt werden wir überrumpelt – und zwar vom Tempo, in dem Elon Musk sein neues Spielzeug Twitter auseinandernimmt. Wie können wir Ordnung reinbringen, während ein Milliardär Chaos stiftet, und welche Zweifel begleiten uns? Das und mehr in Podcast-Folge #258.
-
KW 48: Die Woche, als wir im Büro wohnten
Mandelbrot KW 48: Die Woche, als wir im Büro wohnten Die 48. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 121.165 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
-
Innenministerkonferenz: Für die Vorratsdatenspeicherung, gegen „radikale“ Klima-Aktivist:innen
Seit an Seit: Bundesinnenministerin Nancy Faser (SPD) und der bayerische Innenminister Joachim Herrmann (CSU). Innenministerkonferenz: Für die Vorratsdatenspeicherung, gegen „radikale“ Klima-Aktivist:innen Die Innenminister:innen von Bund und Ländern fordern unisono die anlasslose Vorratsdatenspeicherung. Außerdem wollen sie härter gegen Klima-Aktivist:innen vorgehen. Die Sicherheitsbehörden des Bundes sollen dazu ein umfassendes Lagebild erstellen.
-
Europäische Überwachungsexporte: Intellexa beliefert sudanesische Paramilitärs
Für seine Exporte in den Sudan und an andere Staaten nutzt Intellexa eine weiße Cessna. (Symbolbild) Europäische Überwachungsexporte: Intellexa beliefert sudanesische Paramilitärs Das griechische Unternehmen Intellexa lieferte offenbar ein Überwachungssystem an sudanesische Paramilitärs. Der Export erhöht die Gefahr von Unruhen in dem afrikanischen Land – und steigert den Druck auf die griechische Regierung, endlich Verantwortung zu übernehmen und Intellexa strenger zu regulieren.
-
Anleitung: Umziehen auf eine andere Mastodon-Instanz – so einfach geht’s
Follower:innen werden beim Mastodon-Umzug automatisch mitgenommen. (Symbolbild) Anleitung: Umziehen auf eine andere Mastodon-Instanz – so einfach geht’s Nach dem ersten Hype wollen jetzt immer mehr Leute von ihrer Mastodon-Instanz auf eine andere wechseln. In ein neues digitales Zuhause umzuziehen geht recht einfach und benötigt maximal 20 Minuten.
-
Open Data: Wie ein Datenstandard die digitale Verwaltung öffnen kann
Open Data: Wie ein Datenstandard die digitale Verwaltung öffnen kann Die Bundesregierung will einen Rechtsanspruch auf Open Data einführen. Allerdings stehen der technischen Umsetzung noch etliche Hürden entgegen. Um diese zu überwinden, stehen in der Open-Data-Community offene Datenstandards und Anwendungen bereit. Doch bedauerlicherweise zögert die Politik, diese zu nutzen.