Alle Artikel von Jan-Peter Kleinhans

Datenschutz

AK Vorrat: 27 Fragen rund um Netzpolitik an die Parteien

Der Arbeitskreis Vorratsdatenspeicherung (AK Vorrat) hat heute seine Wahlprüfsteine 2013 veröffentlicht. Hier wurden – noch bevor Snowdens Dokumente zum Überwachungsskandal veröffentlicht wurden – 27 Fragen an alle großen Parteien gesendet. Hier ist praktisch alles relevante aus der Netzpolitik dabei: Vorratsdatenspeicherung, Deep Packet Inspection, PrePaid-Karten, Netzneutralität, Anonymisierungsdienste, uvm. Die Antworten der Parteien wurden dann in einer Tabelle […]

Lesen Sie diesen Artikel: AK Vorrat: 27 Fragen rund um Netzpolitik an die Parteien
Demokratie

Kandidaten-Check zur Bundestagswahl 2013 auf abgeordnetenwatch.de

Auf Abgeordnetenwatch.de findet man nun den Kandidaten-Check für die Bundestagswahl 2013. Dazu haben die fleißigen Leute bei AbgeordnetenWatch sich 24 Thesen überlegt und diese an die Direktkandidatinnen und -kandidaten in allen 299 Wahlkreisen geschickt. Bisher haben sich rund 70% zurückgemeldet – immerhin über 1700. Das ganze wurde dann natürlich optisch schön aufbereitet. Das Beste an […]

Lesen Sie diesen Artikel: Kandidaten-Check zur Bundestagswahl 2013 auf abgeordnetenwatch.de
Überwachung

Neuseeland: GCSB Gesetzesänderung verabschiedet

Mit knapper Mehrheit (61:59) und gegen viel Kritik der Opposition und Zivilgesellschaft wurde gestern in Neuseeland die ‚GCSB Bill‘ verabschiedet. Wir hatten schon Anfang der Woche berichtet, dass die Gesetzesänderung den neuseeländischen Geheimdienst GCSB (Government Communications Security Bureau) bevollmächtigt jegliche Telekommunikation von Neuseeländern zu überwachen – natürlich mit der obligatorischen Maßgabe, dass es sich um […]

Lesen Sie diesen Artikel: Neuseeland: GCSB Gesetzesänderung verabschiedet
Generell

PRSM – Neuer Dienst macht alles richtig

Jeden Tag gibt es neue Enthüllungen zu Prism, NSA, Tempora, BND, XKeyscore, Boundless Informant… die Namen und Abkürzungen sind uns mittlerweile nur allzu gut bekannt. Da wir bei netzpolitik.org auch was für Parodie und Galgenhumor übrig haben, wollen wir euch folgenden – gelungenen – Mockup nicht vorenthalten. :) GETPRSM.COM In light of recent events regarding […]

Lesen Sie diesen Artikel: PRSM – Neuer Dienst macht alles richtig
Schöner Drohnenkrieg: Zukünftige Einsätze sollen sich an Völker- und Menschenrecht orientieren. Über die Praxis gewordenen außergerichtlichen Hinrichtungen durch Militärs und Geheimdienste der USA verliert die Deklaration kein Wort.
Öffentlichkeit

Warum Drohnen uns als Gesellschaft fordern

Über Drohnen (gemeint sind in diesem Artikel ausschließlich fern-gesteuerte, teil-autonome Waffensysteme) zu schreiben könnte so einfach sein – und ist es für die meisten. Der geneigte Autor überlegt sich vorher kurz welcher der beiden Rhetoriken er sich bedienen möchte, dazu ein paar populäre Quellen, Halbwissen und fertig. Leider sehen die meisten Artikel über Drohnen – […]

Lesen Sie diesen Artikel: Warum Drohnen uns als Gesellschaft fordern
Generell

Neuseeland: Neues Gesetz könnte Service-Provider dazu verpflichten eine Backdoor zu implementieren

In Neuseeland wurden zwei neue Gesetzesanträge verabschiedet, die die Regierung bemächtigen könnten, sowohl Zugangsanbieter, als auch Diensteanbieter (Mail, Chat, VoIP, Cloud, etc.) zur Implementierung einer Echtzeit-Abhörmöglichkeit zu zwingen. Für Zugangsanbieter (Internet Service Provider) ist dies jetzt schon der Fall, dadurch dass das neue Gesetz jedoch lediglich von „Service Provider“ spricht, könnte es auf praktisch alle […]

Lesen Sie diesen Artikel: Neuseeland: Neues Gesetz könnte Service-Provider dazu verpflichten eine Backdoor zu implementieren
Wissen

Microsoft: DMCA-Löschanträge als Wettbewerbsvorteil?

Im Zuge des Digital Millenium Copyright Acts der USA können private Unternehmen Löschanträge an Dienste- und Inhalteanbietern, aber auch an Suchmaschinen stellen, wenn sie der Meinung sind, dass diese urheberrechtlich geschütztes Material hosten oder verlinken. Vor allem größere Unternehmen aus der Film- und Musikindustrie, aber auch Microsoft, nutzen diese Möglichkeit um Suchmaschinen, wie Google, mittels voll-automatisierter […]

Lesen Sie diesen Artikel: Microsoft: DMCA-Löschanträge als Wettbewerbsvorteil?
Kultur

Coding Freedom von Gabriella Coleman nun als PDF

Gabriella Coleman hat ihr ausgezeichnetes Buch Coding Freedom – The Ethics and Aestetics of Hacking nun als PDF und ePub unter der Creative Commons (CC BY-NC-ND 2.5) Lizenz veröffentlicht. Coleman ist Anthropologin an der kanadischen McGill University und beschäftigt sich vor allem mit Hacker-Kultur, Anonymous und Digitalem Aktivismus. So ergründet sie in ihrem neusten Buch […]

Lesen Sie diesen Artikel: Coding Freedom von Gabriella Coleman nun als PDF
Kultur

Propaganda 2.0: Tweeten fürs Stipendium in Israel

Ben Lynfield der britischen Zeitung ‚The Independent‘ berichtet, dass die israelische Regierung Anfang August eine Initiative startete, bei der israelische Studenten ein Stipendium erhalten, wenn sie im Gegenzug sich dazu verpflichten positive Beiträge auf Twitter und Facebook zu posten. Ins Leben gerufen wurde diese Kampagne durch Daniel Seaman, Deputy Director General for Information (Israeli Ministry of […]

Lesen Sie diesen Artikel: Propaganda 2.0: Tweeten fürs Stipendium in Israel
Kultur

Reuters Report: Crowdsourcing im investigativen Journalismus

Das Reuters Institute for the Study of Journalism, angesiedelt an der Oxford University, hat einen Report über Crowdsourcing als Mittel des investigativen Journalismus veröffentlicht. Die Autorin Johanna Vehkoo untersuchte hierfür drei Fallstudien: Paul Lewis des Guardian nutzt Crowdsourcing, um den Tod Ian Tomlinsons zu ergründen. Tuomo Pietiläinen entlarvt dank Lesern der finnischen Zeitung ‚Helsingin Sanomat‘ illegale […]

Lesen Sie diesen Artikel: Reuters Report: Crowdsourcing im investigativen Journalismus
Überwachung

QUANTUM LEAP: Social Media Analyse der US Special Operations Command (SOCOM)

Wie Secrecy News (Initiative der Federation of American Scientists) letzte Woche berichtete, hatte die National Capital Region (NCR) als Abteilung der US Special Operations Command (USSOCOM) 2012 ein Forschungsprogramm ins Leben gerufen, das Möglichkeiten der Analyse von sozialen Netzwerken, wie Twitter oder Facebook, untersuchen sollte. Das Unterfangen hörte auf den Namen ‚QUANTUM LEAP‘ und sollte in 6 Phasen durchgeführt werden – […]

Lesen Sie diesen Artikel: QUANTUM LEAP: Social Media Analyse der US Special Operations Command (SOCOM)
Überwachung

Greenwald und Poitras – seltene Einblicke in die Arbeit und den ‚Alltag‘ der Reporter

Peter Maass der New York Times hat einen exzellenten Artikel über die Arbeit und Tätigkeit des Journalisten  Glenn Greenwald und der Reporterin / Dokumentar-Filmemacherin Laura Poitras geschrieben. Greenwald und Poitras wurden von Edward Snowden kontaktiert und arbeiten seitdem eng mit dem Whistleblower zusammen, um gemeinsam den Überwachungsapparat der NSA aufzudecken. Während meistens Snowdens Person im […]

Lesen Sie diesen Artikel: Greenwald und Poitras – seltene Einblicke in die Arbeit und den ‚Alltag‘ der Reporter
Überwachung

No Way NSA – Schnieke Website für guten Zweck

Auf NoWayNSA.com findet man eine visuell sehr ansprechende und prägnante Aufbereitung der wichtigsten Fakten zum Überwachungsprogramm der NSA. Auch, wenn der Fokus des New Yorkers Mike Ciarlo eher auf US amerikanischen Bürgern liegt, kann jeder, der möchte, den nachgeschalteten Brief der Electronic Frontier Foundation an internationale Unternehmen, wie Facebook oder Google, senden. Nur durch Anrufe, […]

Lesen Sie diesen Artikel: No Way NSA – Schnieke Website für guten Zweck
Öffentlichkeit

Hongkong Transparency Report – mit gutem Beispiel voran.

Das Journalism and Media Studies Centre (JMSC) der University of Hong Kong hat seit letzter Woche einen Transparency Report veröffentlicht. Ähnlich zu den Transparency Reports von Twitter, Microsoft oder Google will das JMSC mit dem Report darüber aufklären, in welchem Umfang die Behörden Hong Kongs Informations- oder Löschanfragen an Inhalte- und Diensteanbieter stellen. The report, […]

Lesen Sie diesen Artikel: Hongkong Transparency Report – mit gutem Beispiel voran.
Überwachung

Will US Präsident Obama wirklich eine öffentliche Diskussion?

US Präsident Obama hatte sich letzten Dienstag und Donnerstag unter Ausschluss der Öffentlichkeit mit einigen privaten Unternehmen, NGOs und Bürgerrechtsorganisationen getroffen. Thema war, wenig verwunderlich, die Überwachung der Bürger durch US-Geheimdienste und Folgen für Wirtschaft und das Vertrauen in die Politik. The meeting was part of the ongoing dialogue the president has called for on […]

Lesen Sie diesen Artikel: Will US Präsident Obama wirklich eine öffentliche Diskussion?
Überwachung

NSA: 90% der Admins werden entlassen – für mehr Sicherheit

Wie Reuters gestern berichtete, hat Gen. Keith Alexander – seines Zeichens Direktor der NSA – auf einer Sicherheitskonferenz in New York gesagt, dass man vielen Systemadministratoren bei der NSA kündigen wird. Übergeordnetes Ziel sei es, durch Automatisierung mehr Sicherheit zu erlangen. Zur Zeit kümmern sich wohl rund 1000 Administratoren um Wartung und Ausbau des NSA-Netzwerkes. […]

Lesen Sie diesen Artikel: NSA: 90% der Admins werden entlassen – für mehr Sicherheit
Überwachung

Senator Obama war für Kontrolle des Überwachungsstaates

Kara Brandeisky, Journalistin bei ProPublica, hat exzellent zusammengestellt, wie sich die Meinung – oder zumindest die Handlungen – des US Präsidenten Barack Obama im Laufe der Jahre zum Thema Überwachungsstaat geändert haben. So hatte Obama zwischen 2005 und 2008, teils in Kooperation mit Senator Russ Feingold, einige Gesetzesänderungen beantragt, die in der Telekommunikationsüberwachung und der […]

Lesen Sie diesen Artikel: Senator Obama war für Kontrolle des Überwachungsstaates
Datenschutz

Amazon: Nachlässigkeiten bei der Kennwortabfrage

Wie heise online heute berichtet gibt es wohl einige Unstimmigkeiten bei Amazons Kennwortabfrage. So können sich manche Benutzer erfolgreich einloggen, indem sie ihr Passwort zweimal zusammenhängend eintippen. Das Phänomen tritt wohl vor allem bei älteren Passwörtern oder Passwörtern auf, die exakt 8 Zeichen lang sind. So konnten sich manche heise online Redakteure auch einloggen, obwohl […]

Lesen Sie diesen Artikel: Amazon: Nachlässigkeiten bei der Kennwortabfrage