"Staatliche Hacker" - Sicherheitspolitik rückt in den Cyberraum
Netze

Deutschland sieht staatlich unterstützte Hacker als größte Gefahr für das 5G-Netz

Die Bundesregierung schickt ihre Risikoeinschätzung für das Mobilfunknetz der Zukunft nach Brüssel. Darin beschriebene Bedrohungsszenarien klingen, als wären sie auf Huawei und China gemünzt: Datenspionage durch staatliche Hacker und Hintertüren in der Netzwerkausrüstung.

Lesen Sie diesen Artikel: Deutschland sieht staatlich unterstützte Hacker als größte Gefahr für das 5G-Netz
Voller Briefkasten
Demokratie

Gegen Whistleblower, Leaks & Journalist*innen: Belgien rüttelt an der Pressefreiheit

Ein Gesetzesentwurf in Belgien sieht vor, in Zukunft auch Journalist*innen mit bis zu 5.000 Euro bestrafen zu können, wenn sie geheime Informationen veröffentlichen. Die belgische Journalist*innen-Vereinigung kritisiert dies als Angriff gegen die Pressefreiheit.

Lesen Sie diesen Artikel: Gegen Whistleblower, Leaks & Journalist*innen: Belgien rüttelt an der Pressefreiheit
Bunt beleuchtete Schmalspurbahn auf dem CCCamp 2015
In eigener Sache

Wir feiern klein vor: Geburtstagsparty auf dem Chaos Communication Camp

Weil es so schön ist, fangen wir einfach schonmal mit dem Feiern an. Auf dem Chaos Communication Camp geben wir einen Rückblick auf 15 Jahre netzpolitik.org, beantworten eure Fragen und bringen Merch mit. Und wer es nicht auf den Hackeracker schafft: Die große Party gibt es im September.

Lesen Sie diesen Artikel: Wir feiern klein vor: Geburtstagsparty auf dem Chaos Communication Camp

Deine Spende ermöglicht unsere Arbeit!

Das Angebot von netzpolitik.org finanziert sich fast komplett aus den Spenden von Leserinnen und Lesern. Unterstütze mit Deiner Spende oder einem Dauerauftrag unabhängige und kritische Berichterstattung zu Grund- und Freiheitsrechten in der digitalen Welt.

Newsletter abonnieren

Ja, ich will den Newsletter mit dem Wochenrückblick von netzpolitik.org erhalten. Mehr Informationen dazu gibt es hier.

Ein vollautomatisches Kampfsystem des russischen Herstellers Kalashnikow im Einsatz.
Technologie

Killer-Roboter: Microsoft, Amazon und Intel positionieren sich nicht zu autonomen Waffensystemen

Autonome Waffen können selbständig ein Ziel wählen, angreifen und töten. Ein neuer Bericht hat Tech-Unternehmen auf der ganzen Welt nach ihrer Haltung zu solchen Systemen befragt. Kaum eines bekennt sich klar gegen den Einsatz seiner Technologie für die automatisierte Kriegsführung. Amazon, Intel und Microsoft werden als besonders hohe Risiken eingestuft.

Lesen Sie diesen Artikel: Killer-Roboter: Microsoft, Amazon und Intel positionieren sich nicht zu autonomen Waffensystemen
Kleine Polizeifigur vor Modelhaus
Überwachung

Regulieren oder verbieten? Wie Unternehmen und Politik in den USA um Regeln für Gesichtserkennung ringen

In den USA fordern Unternehmen, Bürgerrechtsorganisationen und politische Akteur*innen gesetzliche Einschränkungen für die Anwendung automatisierter Gesichtserkennung. Doch die Hintergründe und das Ausmaß der Forderungen unterscheiden sich.

Lesen Sie diesen Artikel: Regulieren oder verbieten? Wie Unternehmen und Politik in den USA um Regeln für Gesichtserkennung ringen
Demokratie

Bundeskriminalamt will mit Vorratsdatenspeicherung gegen Nazis vorgehen

Das Bundeskriminalamt will mit neuer Struktur und mehr Personal auf die Gefahr von rechts reagieren. Eine neue Abteilung soll gezielt Hasskriminalität im Netz in den Blick nehmen und mutmaßliche Täter strafrechtlich verfolgen. Dabei helfen soll auch eine verschärfte Vorratsdatenspeicherung.

Lesen Sie diesen Artikel: Bundeskriminalamt will mit Vorratsdatenspeicherung gegen Nazis vorgehen
Lithium-Mine in Argentinien aus der Vogelperspektive
Technologie

Bits & Bäume: Auf Kosten des globalen Südens

Die mineralischen Rohstoffe in unseren Smartphones stammen meist aus Ländern des Globalen Südens. Dort werden sie oft unter Bedingungen abgebaut, die die Menschenrechte verletzen und eine Bedrohung für Menschen, Tiere und Pflanzen darstellen. Damit sich das ändert, müssen wir unser Konsumverhalten ändern und Unternehmen Verantwortung übernehmen.

Lesen Sie diesen Artikel: Bits & Bäume: Auf Kosten des globalen Südens
Ein Poster vom Musical "Jekyll and Hyde".
Demokratie

Tor-Netzwerk und Redaktionsgeheimnis: Was die Bundesregierung anderswo unterstützt, greift sie hierzulande an

Die Bundesregierung empfiehlt in vielen Ländern die Nutzung von Anonymisierungsinfrastrukturen und unterstützt auch Digital-Security-Trainings für Journalist:innen. Im Innern sägt der zuständige Minister Seehofer mit Gesetzentwürfen dagegen am Redaktionsgeheimnis und könnte das Betreiben von Tor-Knoten kriminalisieren.

Lesen Sie diesen Artikel: Tor-Netzwerk und Redaktionsgeheimnis: Was die Bundesregierung anderswo unterstützt, greift sie hierzulande an
Überwachung

Fragwürdiger Einsatz der BKA-Drohnenabwehr

Die Justiz- und Innenbehörden rüsten ihr Arsenal zur Bekämpfung von kleinen Drohnen auf. Für die Abwehr stehen „weiche“ und „harte“ Methoden zur Verfügung, darunter Störsender und Netzwerfer. Bei den zwei bekanntgewordenen Einsätzen des BKA half die Technik aber nicht. Einer davon richtete sich gegen eine Aktion des Seebrücke-Netzwerks.

Lesen Sie diesen Artikel: Fragwürdiger Einsatz der BKA-Drohnenabwehr
Puppie, Cake, Sad-Face
Öffentlichkeit

Netzpolitischer Wochenrückblick KW33: Wenn Palantir zum Paragrafen wird

Hamburgs Polizeibefugnisse sollen erweitert werden, Sachsen-Anhalt will seinen Verfassungsschutz mit einem Staatstrojaner ausstatten und das ursprüngliche Gutachten über Kennzeichenerkennung in Brandenburg ist aufgetaucht. Außerdem berichteten wir diese Woche darüber, was das Deliveroo-Aus für die Fahrer:innen bedeutet, und raten allen Essens-Besteller:innen zur Datenhygiene.

Lesen Sie diesen Artikel: Netzpolitischer Wochenrückblick KW33: Wenn Palantir zum Paragrafen wird
netzwerk
In eigener Sache

Warum wir weiterhin darüber aufklären, wen Maaßens Anhängerschaft retweetet

Unser Bericht zur Datenanalyse von Hans-Georg Maaßens Anhängerschaft auf Twitter hat bei manchen Menschen Kritik ausgelöst. Deswegen erklären wir, warum wir zum Artikel stehen, warum solche Recherchen in Zeiten des Rechtsrucks wichtig sind und warum wir uns nicht von Klageandrohungen und Shitstorms einschüchtern lassen.

Lesen Sie diesen Artikel: Warum wir weiterhin darüber aufklären, wen Maaßens Anhängerschaft retweetet
Alle Artikel chronologisch

Datenschutz

Datenschutzgesetze, Datenschutz, kommerzielle Überwachung, Big Data, Scoring, Datenlecks.

Fingerabdruckscanner
Datenschutz

Sicherheitslücke: Biometrische Daten von Millionen Menschen offen im Netz

Ein Sicherheitsunternehmen, dessen Plattform auch von Polizei und Behörden benutzt wird, speicherte die biometrischen Daten von Millionen von Menschen unverschlüsselt. Sicherheitsforscher konnten auf Fingerabdrücke, Fotos und persönliche Passwörter zugreifen und die Daten sogar ersetzen.

Lesen Sie diesen Artikel: Sicherheitslücke: Biometrische Daten von Millionen Menschen offen im Netz
Ein zugeschneites, angeschlossenes Rennrad
Datenschutz

Digitalhygiene nach dem Deliveroo-Aus: Einmal die komplette Datenlöschung, bitte

Nach dem Essen: Zähneputzen. Nach dem Essen bestellen: Daten löschen lassen. Deliveroo macht in Deutschland zu, doch das heißt nicht, dass auch eure Datenprofile verschwinden. Was die Firma damit vorhat? Unklar. Wir zeigen deshalb, wie ihr euren Account deaktiviert und einen Antrag auf Löschung aller vorhandenen Daten stellt.

Lesen Sie diesen Artikel: Digitalhygiene nach dem Deliveroo-Aus: Einmal die komplette Datenlöschung, bitte

Überwachung

Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste.

gescannte Kennzeichen
Überwachung

Kennzeichen-Scanner: Wir veröffentlichen das Gutachten, das ein Ende der Auto-Vorratsdatenspeicherung fordert

Die Vorratsdatenspeicherung von Kennzeichen in Brandenburg ist illegal und muss beendet werden. Das sagt ein unterdrücktes Gutachten des Innenministeriums, das wir veröffentlichen. Die Polizei sammelt seit zwei Jahren ohne zu löschen – es gäbe noch mehr, aber jemand hat den Computer falsch bedient.

Lesen Sie diesen Artikel: Kennzeichen-Scanner: Wir veröffentlichen das Gutachten, das ein Ende der Auto-Vorratsdatenspeicherung fordert
Staatstrojaner Sachsen-Anhalt
Überwachung

Verfassungsschutz in Sachsen-Anhalt soll künftig Rechner hacken dürfen: Wir veröffentlichen den Gesetzentwurf

Der CDU-Innenminister in Sachsen-Anhalt will dem dortigen Verfassungsschutz die Erlaubnis geben, in Rechner oder Smartphones von Verdächtigten einzubrechen, um verschlüsselte Kommunikation mitschneiden zu können. Gegenüber netzpolitik.org melden jedoch beide Koalitionspartner Bedenken an. Ob der Gesetzentwurf in dieser Form durchkommt, dürfte vor allem von den Grünen abhängen.

Lesen Sie diesen Artikel: Verfassungsschutz in Sachsen-Anhalt soll künftig Rechner hacken dürfen: Wir veröffentlichen den Gesetzentwurf
Glaskugel, die Skyline von Hamburg spiegelt
Überwachung

Hamburg plant ein neues Polizeigesetz mit „Palantir-Paragraf“

Schon heute darf die Polizei in Hamburg mehr als in manch anderem Bundesland. Die Bürgerschaft diskutiert nun über einen Entwurf für ein neues Polizeigesetz, der die Befugnisse erweitern würde. Unter anderem geht es um den Einsatz elektronischer Fußfesseln bei „drohender Gefahr“. Bemerkenswert ist zudem ein Paragraf, der umfangreiches Predictive Policing erlauben würde.

Lesen Sie diesen Artikel: Hamburg plant ein neues Polizeigesetz mit „Palantir-Paragraf“

Netze

Netzneutralität, Breitbandausbau, Plattformen, Freie Netze, Störerhaftung und Internet Governance.

Ein Piratenschiff mit Mangaaugen auf dem Segel vor Japans roter untergehender Sonne
Netze

Vorsicht, Piraten: Japans Kampf gegen illegale Downloads geht weiter

Zwei Jahre Haft für das Herunterladen raubkopierter Inhalte: Das wollte die japanische Regierung und ist damit Anfang des Jahres gescheitert. Doch ihren Kampf gegen Piraterie gibt sie nicht auf. Der neueste Vorstoß: Piratenseiten sollen mit Pop-Up-Warnungen versehen werden. Ein massiver Verstoß gegen den Datenschutz von Internetnutzern, warnen Fachleute.

Lesen Sie diesen Artikel: Vorsicht, Piraten: Japans Kampf gegen illegale Downloads geht weiter
Netze

Übernahme von Unitymedia: Vodafone wird für die Telekom zur ernstzunehmenden Konkurrenz

Vodafone darf Unitymedia schlucken, hat die EU-Kommission entschieden. Damit kann das Telekommunikationsunternehmen Kabelanschlüsse in ganz Deutschland anbieten. Die Telekom ist nicht begeistert, Vodafone kündigt schon euphorisch Gigabit-Deutschland an. Das wird auch die Bundesnetzagentur interessieren.

Lesen Sie diesen Artikel: Übernahme von Unitymedia: Vodafone wird für die Telekom zur ernstzunehmenden Konkurrenz

Öffentlichkeit

Meinungs- und Pressefreiheit, Zensur, Menschenrechte, Whistleblowing, Transparenz, Öffentlichkeitswandel, Datenjournalismus und Open Data. 

Zwei Lastenfahrräder fahren aneinander vorbei.
Öffentlichkeit

Arbeitskampf: Gekündigte Deliveroo-Fahrerinnen organisieren sich

Die Berliner Deliveroo-Fahrer beraten, wie sie mit ihrer Kündigung umgehen sollen. Der Lieferdienst hatte am Montag angekündigt, sich aus Deutschland zurückzuziehen. Die Frist ist zu kurz, die ausgezahlten Entschädigungen zu niedrig, beklagen die Fahrerinnen. Einige wollen eine Alternative gründen und selbstverwaltet weitermachen.

Lesen Sie diesen Artikel: Arbeitskampf: Gekündigte Deliveroo-Fahrerinnen organisieren sich

Demokratie

Alles zu digitaler Demokratie, politischer Kommunikation, Wahlkampf, e-Government, Wahlen, Lobbyismus, Campaigning, soziale Bewegungen & Protest.

Demokratie

Deliveroo und die Plattformökonomie: Jetzt braucht es staatliche Förderung für Alternativen

Deliveroo zeigt mit dem überstürzten Rückzug aus Deutschland, wie wenig die Plattformökonomie für die da ist, die sie erst möglich machen. Einige aus der Ex-Belegschaft denken darüber nach, eine selbstverwaltete Alternative aufzubauen. Das Land Berlin sollte sie dabei unterstützen und auch andere digitale Genossenschaften mit einem eigenen Coop-Fund fördern.

Lesen Sie diesen Artikel: Deliveroo und die Plattformökonomie: Jetzt braucht es staatliche Förderung für Alternativen
Menschen protestieren in Hongkong mit Laserpointern, im Hintergrund Hochhäuser
Demokratie

Be water, my friend! Strategien, Techniken und Zeichen der Hongkonger Demokratiebewegung

Die Proteste in Hongkong laufen seit zehn Wochen und lassen in ihrer Intensität nicht nach. Die Protestierenden haben Techniken und Strategien entwickelt, um ihre Privatsphäre zu schützen und um die immer repressiver agierende Polizei zu kontern. Gleichzeitig boomt mit den Protesten die Kreativität.

Lesen Sie diesen Artikel: Be water, my friend! Strategien, Techniken und Zeichen der Hongkonger Demokratiebewegung
Ein Mann sitzt auf einem Stuhl auf der Straße
Demokratie

Bulgarien: Staatsanwalt nutzt Hackerangriff für Attacken auf Presse und Opposition

Der größte Datenklau in der Geschichte Bulgariens lädt sich politisch weiter auf. Mehrere Tausend Menschen demonstrierten gegen den ermittelnden Staatsanwalt. Der ist Kandidat für den Posten des Generalstaatsanwaltes und versucht den Hack der Opposition und investigativen Medien anzulasten.

Lesen Sie diesen Artikel: Bulgarien: Staatsanwalt nutzt Hackerangriff für Attacken auf Presse und Opposition

Technologie

Künstliche Intelligenz, Drohnen, selbstfahrende Autos, Cyborgs, Roboter und IT-Sicherheit.

Eine Hand hält einen Glasfilter vor einer Landschaft
Technologie

Facebook veröffentlicht Teile seiner Uploadfilter-Technik

Facebook hat Teile von Uploadfiltern veröffentlicht, die Bilder und Videos wiedererkennen sollen. Der Datenkonzern will mit der Technik etwa bereits bekannte Terrorpropaganda und Gewaltinhalte erkennen. Informationen darüber sammeln mehrere Unternehmen in einer gemeinsamen Datenbank.

Lesen Sie diesen Artikel: Facebook veröffentlicht Teile seiner Uploadfilter-Technik
Eine Drohne fliegt über ein Baumwollfeld
Technologie

Bits und Bäume: Wie sich Digitalisierung auf die weltweite Landwirtschaft auswirkt

Digitalisierung soll die Landwirtschaft nachhaltiger machen. Aber auch hier gilt: Wer über die meisten Daten verfügt, hat die meiste Macht. Damit nicht nur Großkonzerne profitieren, müssen Kleinbäuerinnen und Landarbeiter die Kontrolle behalten.

Lesen Sie diesen Artikel: Bits und Bäume: Wie sich Digitalisierung auf die weltweite Landwirtschaft auswirkt
Eine Kette aus Lego-Figuren
Technologie

Blockchain-Forensik: Wer steckt hinter einer Bitcoin-Zahlung?

Bitcoin ist eine anonyme Währung? Von wegen! Transaktionen kann jeder öffentlich einsehen. Auch wenn da erstmal nur lange Zeichenketten stehen: Es gibt Möglichkeiten zu erfahren, wer dahintersteckt. Wie, das haben wir uns von Forensiker Jakob Hasse erklären lassen.

Lesen Sie diesen Artikel: Blockchain-Forensik: Wer steckt hinter einer Bitcoin-Zahlung?

Nutzerrechte

Verbraucherschutz, Allgemeine Geschäftsbedingungen, Algorithmen....

Kultur

Meme, Veranstaltungen, Kunst, Museen, Remixe, Musik, Internetphänomene, Computerspiele und Archive.

Das Chaos Communication Camp 2015 mit Gewitter im Hintergrund.
Kultur

Chaos Communication Camp: Programmtipps für Heimkino und Acker

Kein Ticket für das Chaos Communication Camp? Macht nichts, denn spannende Talks von Hackerinnen und Hackern aus der ganzen Welt kann man auch von zu Hause schauen. Unsere Empfehlungen für alle auf dem Acker, dem Sofa oder am Badesee – falls ihr nicht im Funkloch steckt.

Lesen Sie diesen Artikel: Chaos Communication Camp: Programmtipps für Heimkino und Acker
In eigener Sache

Liebe Leserinnen und Leser. Investiert in Freiheit.

Mit einer Spende für netzpolitik.org stärkst Du eine der wichtigsten unabhängigen Informationsquellen für Freiheitsrechte und Verbraucherschutz im deutschsprachigen Raum. Wir recherchieren investigativ, schauen Wirtschaft und Politik auf die Finger, sind hartnäckig und geben der Zivilgesellschaft eine Stimme.

Lesen Sie diesen Artikel: Liebe Leserinnen und Leser. Investiert in Freiheit.