Alle Artikel von Gastbeitrag

Lithium-Mine in Argentinien aus der Vogelperspektive
Technologie

Bits & Bäume: Auf Kosten des globalen Südens

Die mineralischen Rohstoffe in unseren Smartphones stammen meist aus Ländern des Globalen Südens. Dort werden sie oft unter Bedingungen abgebaut, die die Menschenrechte verletzen und eine Bedrohung für Menschen, Tiere und Pflanzen darstellen. Damit sich das ändert, müssen wir unser Konsumverhalten ändern und Unternehmen Verantwortung übernehmen.

Lesen Sie diesen Artikel: Bits & Bäume: Auf Kosten des globalen Südens
Hände, in die Wasser fließt
Wissen

Bits und Bäume: Öffentliche Daten nützen, Umwelt schützen und Zivilgesellschaft stützen

Offene Daten machen staatliches Handeln nachvollziehbar und schaffen Transparenz. Sie sind aber auch eine Grundlage für Nachhaltigkeit: Wer weiß, wie hoch die Feinstaubbelastung auf den Straßen und die Nitratwerte im Trinkwasser sind, kann besser diskutieren – und handeln.

Lesen Sie diesen Artikel: Bits und Bäume: Öffentliche Daten nützen, Umwelt schützen und Zivilgesellschaft stützen
Eine Drohne fliegt über ein Baumwollfeld
Technologie

Bits und Bäume: Wie sich Digitalisierung auf die weltweite Landwirtschaft auswirkt

Digitalisierung soll die Landwirtschaft nachhaltiger machen. Aber auch hier gilt: Wer über die meisten Daten verfügt, hat die meiste Macht. Damit nicht nur Großkonzerne profitieren, müssen Kleinbäuerinnen und Landarbeiter die Kontrolle behalten.

Lesen Sie diesen Artikel: Bits und Bäume: Wie sich Digitalisierung auf die weltweite Landwirtschaft auswirkt
Mann mit Laptop auf dem Tahrir-Platz
Überwachung

Die niederländische Firma Fox-IT war auf dem Überwachungsmarkt im Nahen Osten aktiv

Fox-IT stellt Überwachungstechnologie her, mit der sich Internetverkehr in Echtzeit abhören lässt. Die niederländische Firma bestreitet, Geschäfte mit Diktaturen zu machen. Original-Dokumente zeigen jetzt: Ein wichtiger Markt für Fox-IT war der Nahe Osten – im Vorfeld des Arabischen Frühlings.

Lesen Sie diesen Artikel: Die niederländische Firma Fox-IT war auf dem Überwachungsmarkt im Nahen Osten aktiv
Wissen

Bits & Bäume: Alle Macht den Plattformen?

Genossenschaften, Freie Software und die Möglichkeit einer sozial-ökologischen Plattformisierung: Egal ob Einkaufen, Musik hören oder Videos schauen – einige große Plattformen teilen das Internet unter sich auf, Konkurrenten haben es schwer. Was es bräuchte, um Plattformen sozialer und ökologischer zu gestalten.

Lesen Sie diesen Artikel: Bits & Bäume: Alle Macht den Plattformen?
Datenschutz

Privatsphäre von Kindern: Wer will an die Daten?

Kinder hinterlassen heutzutage die wohl größten digitalen Fußabdrücke der Geschichte – ihre Daten werden sowohl von privaten Unternehmen als auch von Regierungen gesammelt und ausgewertet. Das hat Folgen: Es geht um ihre Freiheit, aus Fehlern zu lernen, ihre Chancen und Möglichkeiten und diskriminierende Algorithmen.

Lesen Sie diesen Artikel: Privatsphäre von Kindern: Wer will an die Daten?
Technologie

Bits & Bäume: Funktionierende Systeme werden systematisch zu Abfall gemacht

Jedes Jahr ein neues Gerät mit mehr Rechenleistung. Die Regel haben viele von uns verinnerlicht und wir produzieren dadurch Berge von Schrott. Doch Hardware und Software sind eigentlich sehr nachhaltige Produkte. Sie sollten so eingesetzt werden, dass wir den Material- und Ressourcenverbrauch endlich senken, schreibt der Informatiker Lorenz Hilty.

Lesen Sie diesen Artikel: Bits & Bäume: Funktionierende Systeme werden systematisch zu Abfall gemacht
Pixe-Atomwolke
Überwachung

Überschätzte Cyber-AbschreckungStaatliche „Hack Backs“ sind zum Scheitern verurteilt

Digitale Gegenangriffe wie „Hack Backs“ funktionieren nicht, wie Sicherheitsbehörden sich das vorstellen. Im Internet gelten andere Prinzipien für Abschreckung als etwa bei Atomwaffen. Stattdessen sollte Deutschland die IT-Sicherheit defensiv ausrichten und die Resilienz von Systemen steigern.

Lesen Sie diesen Artikel: Staatliche „Hack Backs“ sind zum Scheitern verurteilt
Saudischer Kronprinz Mohammed bin Salman mit Handys.
Überwachung

EU-Staaten lehnen einstimmig schärfere Exportkontrollen für Spähsoftware ab

Die EU-Staaten haben sich auf eine Position zum Export von Überwachungstechnologien geeinigt. Kommission und Parlament wollen den Handel mit autokratischen Regimen stärker kontrollieren. Die Mitgliedstaaten lehnen das komplett ab, auch Deutschland ist eingeknickt.

Lesen Sie diesen Artikel: EU-Staaten lehnen einstimmig schärfere Exportkontrollen für Spähsoftware ab
Mohammed bin Salman with phones
Überwachung

EU states unanimously vote against stricter export controls for surveillance equipment

The EU wants to more closely control the trade of the European surveillance industry with autocratic regimes. After two years of tough negotiations, the member states have found a „compromise“: they are against anything that could limit the trade of spyware. Germany agreed as well.

Lesen Sie diesen Artikel: EU states unanimously vote against stricter export controls for surveillance equipment
Überwachung

Das Computergrundrecht zum Maßstab machen

Vor elf Jahren erging das Karlsruher Urteil, das ein IT-Grundrecht zum Schutz der digitalen Privatsphäre ins Leben rief. Darin angesprochene Bedrohungen sind heute Realität, wie die Innenministerkonferenz mit dem Vorschlag zum Belauschen über Alexa und Siri eindrücklich machte. Das neue Grundrecht muss auch umgesetzt werden, fordert Gerhart Baum, und kündigt Gegenwehr an.

Lesen Sie diesen Artikel: Das Computergrundrecht zum Maßstab machen
Datenschutz

Im Zeitalter des Überwachungskapitalismus

Harvard-Ökonomin Shoshana Zuboff zeigt, wie der Überwachungskapitalismus menschliche Erfahrungen zu Marktgütern macht: In Datenform werden sie zum kostenlosen Rohstoff für Produktion und Verkauf. Das Ziel ist nicht nur die Kontrolle der Informationsflüsse über uns, sondern die Kontrolle unserer Zukunft.

Lesen Sie diesen Artikel: Im Zeitalter des Überwachungskapitalismus
Überwachung

Keine Geister: Geheimdienste dürfen Sicherheit verschlüsselter Kommunikation nicht untergraben

Geheimdienste und Polizei wollen verschlüsselte Kommunikation mitlesen, indem sie unbemerkt Kommunikationsteilnehmer werden. Eine Koalition aus Zivilgesellschaft, Wirtschaft und IT-Sicherheit lehnt das ab. Der Vorschlag ist eine ernsthafte Bedrohung für IT-Sicherheit und grundlegende Menschenrechte.

Lesen Sie diesen Artikel: Keine Geister: Geheimdienste dürfen Sicherheit verschlüsselter Kommunikation nicht untergraben
Überwachung

Big Data bei der PolizeiHessen sucht mit Palantir-Software nach Gefährdern

Hessen läutet eine grundlegende Veränderung der Polizeiarbeit in Deutschland ein: Eine Software von Palantir verknüpft Datenbestände neu, wertet sie aus und soll etwa sogenannte Gefährder identifizieren. Dies ist nicht nur rechtlich fragwürdig, sondern dürfte weitreichende Folgen haben, schreibt der Kriminologe Tobias Singelnstein im Grundrechte-Report 2019.

Lesen Sie diesen Artikel: Hessen sucht mit Palantir-Software nach Gefährdern
Datenschutz

Konzern liest mit: Facebook trackt Nutzer auf drei Viertel aller deutschen Nachrichtenseiten

Der Journalist und Datenschützer Matthias Eberl hat 130 deutsche Nachrichtenseiten und Verlagsangebote analysiert. Sein Fazit: Facebook liest fast überall mit. Durch Tracking-Tools kann der Konzern in vielen Fällen erkennen, welche Artikel ein Facebook-Nutzer anklickt. Die Gesetze untersagen diese Form von Tracking, aber die Verlage stört das nicht.

Lesen Sie diesen Artikel: Konzern liest mit: Facebook trackt Nutzer auf drei Viertel aller deutschen Nachrichtenseiten
Mann mit Sturmhaube, im Hintergrund eine Platine mit Computerchips
Überwachung

Polizei darf Staatstrojaner nutzen, aber oft nicht installieren

Die Polizei darf Staatstrojaner einsetzen, doch das Aufspielen der Schadsoftware ist oft rechtswidrig. Beamte dürfen dafür keine Wohnung betreten und keine Nachrichten mit falschem Absender verschicken. Auch das Offenhalten und Ausnutzen von IT-Sicherheitslücken ist unzulässig.

Lesen Sie diesen Artikel: Polizei darf Staatstrojaner nutzen, aber oft nicht installieren
Football-Spieler
Überwachung

Aktive Cyber-AbwehrInnenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff

Trojaner, Hacking, Denial-of-Service: Was Kriminelle für Angriffe nutzen, soll bald auch der Staat dürfen. Innenminister Seehofer schafft staatliche Befugnisse zur „aktiven Cyber-Abwehr“ – dem digitalen Gegenangriff. Der letzte Baustein soll noch dieses Jahr kommen.

Lesen Sie diesen Artikel: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff
Öffentlichkeit

Die Angst vor Echokammern ist übertrieben. Ein Rückblick auf den Wahlkampf 2017 im Netz

Die deutsche Politik ist seit dem Einzug der AfD in den Bundestag stärker polarisiert als zuvor. Schotten sich die WählerInnen im Netz von Nachrichten ab, die nicht in ihr Weltbild passen? Nicht unbedingt, sagen Forscher der Universität Hildesheim. Sie haben 2,9 Millionen Facebook-Posts vor der Wahl 2017 analysiert. Hier ein Einblick in ihre Erkenntnisse.

Lesen Sie diesen Artikel: Die Angst vor Echokammern ist übertrieben. Ein Rückblick auf den Wahlkampf 2017 im Netz