Alle Artikel von Gastbeitrag

Saudischer Kronprinz Mohammed bin Salman mit Handys.
Überwachung

EU-Staaten lehnen einstimmig schärfere Exportkontrollen für Spähsoftware ab

Die EU-Staaten haben sich auf eine Position zum Export von Überwachungstechnologien geeinigt. Kommission und Parlament wollen den Handel mit autokratischen Regimen stärker kontrollieren. Die Mitgliedstaaten lehnen das komplett ab, auch Deutschland ist eingeknickt.

Lesen Sie diesen Artikel: EU-Staaten lehnen einstimmig schärfere Exportkontrollen für Spähsoftware ab
Mohammed bin Salman with phones
Überwachung

EU states unanimously vote against stricter export controls for surveillance equipment

The EU wants to more closely control the trade of the European surveillance industry with autocratic regimes. After two years of tough negotiations, the member states have found a „compromise“: they are against anything that could limit the trade of spyware. Germany agreed as well.

Lesen Sie diesen Artikel: EU states unanimously vote against stricter export controls for surveillance equipment
Überwachung

Das Computergrundrecht zum Maßstab machen

Vor elf Jahren erging das Karlsruher Urteil, das ein IT-Grundrecht zum Schutz der digitalen Privatsphäre ins Leben rief. Darin angesprochene Bedrohungen sind heute Realität, wie die Innenministerkonferenz mit dem Vorschlag zum Belauschen über Alexa und Siri eindrücklich machte. Das neue Grundrecht muss auch umgesetzt werden, fordert Gerhart Baum, und kündigt Gegenwehr an.

Lesen Sie diesen Artikel: Das Computergrundrecht zum Maßstab machen
Datenschutz

Im Zeitalter des Überwachungskapitalismus

Harvard-Ökonomin Shoshana Zuboff zeigt, wie der Überwachungskapitalismus menschliche Erfahrungen zu Marktgütern macht: In Datenform werden sie zum kostenlosen Rohstoff für Produktion und Verkauf. Das Ziel ist nicht nur die Kontrolle der Informationsflüsse über uns, sondern die Kontrolle unserer Zukunft.

Lesen Sie diesen Artikel: Im Zeitalter des Überwachungskapitalismus
Überwachung

Keine Geister: Geheimdienste dürfen Sicherheit verschlüsselter Kommunikation nicht untergraben

Geheimdienste und Polizei wollen verschlüsselte Kommunikation mitlesen, indem sie unbemerkt Kommunikationsteilnehmer werden. Eine Koalition aus Zivilgesellschaft, Wirtschaft und IT-Sicherheit lehnt das ab. Der Vorschlag ist eine ernsthafte Bedrohung für IT-Sicherheit und grundlegende Menschenrechte.

Lesen Sie diesen Artikel: Keine Geister: Geheimdienste dürfen Sicherheit verschlüsselter Kommunikation nicht untergraben
Überwachung

Big Data bei der Polizei: Hessen sucht mit Palantir-Software nach Gefährdern

Hessen läutet eine grundlegende Veränderung der Polizeiarbeit in Deutschland ein: Eine Software von Palantir verknüpft Datenbestände neu, wertet sie aus und soll etwa sogenannte Gefährder identifizieren. Dies ist nicht nur rechtlich fragwürdig, sondern dürfte weitreichende Folgen haben, schreibt der Kriminologe Tobias Singelnstein im Grundrechte-Report 2019.

Lesen Sie diesen Artikel: Big Data bei der Polizei: Hessen sucht mit Palantir-Software nach Gefährdern
Datenschutz

Konzern liest mit: Facebook trackt Nutzer auf drei Viertel aller deutschen Nachrichtenseiten

Der Journalist und Datenschützer Matthias Eberl hat 130 deutsche Nachrichtenseiten und Verlagsangebote analysiert. Sein Fazit: Facebook liest fast überall mit. Durch Tracking-Tools kann der Konzern in vielen Fällen erkennen, welche Artikel ein Facebook-Nutzer anklickt. Die Gesetze untersagen diese Form von Tracking, aber die Verlage stört das nicht.

Lesen Sie diesen Artikel: Konzern liest mit: Facebook trackt Nutzer auf drei Viertel aller deutschen Nachrichtenseiten
Mann mit Sturmhaube, im Hintergrund eine Platine mit Computerchips
Überwachung

Polizei darf Staatstrojaner nutzen, aber oft nicht installieren

Die Polizei darf Staatstrojaner einsetzen, doch das Aufspielen der Schadsoftware ist oft rechtswidrig. Beamte dürfen dafür keine Wohnung betreten und keine Nachrichten mit falschem Absender verschicken. Auch das Offenhalten und Ausnutzen von IT-Sicherheitslücken ist unzulässig.

Lesen Sie diesen Artikel: Polizei darf Staatstrojaner nutzen, aber oft nicht installieren
Football-Spieler
Überwachung

Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff

Trojaner, Hacking, Denial-of-Service: Was Kriminelle für Angriffe nutzen, soll bald auch der Staat dürfen. Innenminister Seehofer schafft staatliche Befugnisse zur „aktiven Cyber-Abwehr“ – dem digitalen Gegenangriff. Der letzte Baustein soll noch dieses Jahr kommen.

Lesen Sie diesen Artikel: Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff
Öffentlichkeit

Die Angst vor Echokammern ist übertrieben. Ein Rückblick auf den Wahlkampf 2017 im Netz

Die deutsche Politik ist seit dem Einzug der AfD in den Bundestag stärker polarisiert als zuvor. Schotten sich die WählerInnen im Netz von Nachrichten ab, die nicht in ihr Weltbild passen? Nicht unbedingt, sagen Forscher der Universität Hildesheim. Sie haben 2,9 Millionen Facebook-Posts vor der Wahl 2017 analysiert. Hier ein Einblick in ihre Erkenntnisse.

Lesen Sie diesen Artikel: Die Angst vor Echokammern ist übertrieben. Ein Rückblick auf den Wahlkampf 2017 im Netz
Öffentlichkeit

Open Data: EU öffnet Datensilos des öffentlichen Sektors

Mit der neuen Open-Data-Richtlinie machen die Transparenzbefürworter in der EU einen großen Schritt vorwärts. Daten aus öffentlich finanzierten Diensten werden künftig leichter zugänglich. Es wären aber noch deutlich weitergehende Regelungen möglich gewesen – hätte Deutschland die anderen Mitgliedstaaten nicht gebremst.

Lesen Sie diesen Artikel: Open Data: EU öffnet Datensilos des öffentlichen Sektors
Generell

Datenschutz-Tipp: Mit dem Oldtimer in die Zukunft

Autos, die älter als 30 Jahre sind und als so genanntes historisches Datenschutzgut gelten, dürfen das unter Bürgerrechtlern begehrte „HD“ in ihrem Kennzeichen tragen. Und davon sind immer mehr unterwegs – schon allein, weil die Oldtimer durch die DSGVO-Prüfung segeln. Doch welche Automarken bieten den besten Datenschutz?

Lesen Sie diesen Artikel: Datenschutz-Tipp: Mit dem Oldtimer in die Zukunft
Generell

Hacker Frank R. exklusiv: „Ich besitze heimlich edle Autos“

Bislang galt der bekannte Szene-Hacker Frank R. aus dem CCC als Fan von Elektroautos und Fahrrädern. Doch nun lüftet der Computer-Experte exklusiv für netzpolitik.org sein kleines Geheimnis: Er fotografiert nicht nur leidenschaftlich Luxus-Autos, sondern besitzt selbst eine exquisite Sammlung edler Boliden.

Lesen Sie diesen Artikel: Hacker Frank R. exklusiv: „Ich besitze heimlich edle Autos“
Netz im Schnee
Technologie

„Darknet“-Gesetz bedroht sozial wünschenswerte Internet-Dienste

Das vorgeschlagene Darknet-Gesetz führt zu beträchtlichen Risiken für Anbieter von „internetbasierten Leistungen“. Der Entwurf bestätigt eine bedenkliche Tendenz im IT-Strafrecht: Zunehmend werden gefährlich weite Regelungen geschaffen, deren praktischer Nutzen zweifelhaft ist.

Lesen Sie diesen Artikel: „Darknet“-Gesetz bedroht sozial wünschenswerte Internet-Dienste