Markus Reuter

Markus Reuter

Markus Reuter recherchiert und schreibt zu Digitalpolitik, Desinformation, Zensur und Moderation sowie Überwachungstechnologien. Darüber hinaus beschäftigt er sich mit der Polizei, Grund- und Bürgerrechten sowie Protesten und sozialen Bewegungen. Für eine Recherchereihe zur Polizei auf Twitter erhielt er 2018 den Preis des Bayerischen Journalistenverbandes, für eine TikTok-Recherche 2020 den Journalismuspreis Informatik. Bei netzpolitik.org seit März 2016 als Redakteur dabei. Er ist erreichbar unter markus.reuter | ett | netzpolitik.org, sowie auf Mastodon und Bluesky.

Kontakt: E-Mail (OpenPGP)

  • : Wie Werbetracker außerhalb des Netzes wären
    Wie Werbetracker außerhalb des Netzes wären

    Bei irights hat Jacques Mattheij beschrieben, wie sich Werbetracker anfühlen würden, wenn sie sich uns außerhalb des Netzes an die Fersen heften würden. Sein Text liest sich nicht nur gut, sondern macht die werblichen Überwachungstechniken greifbarer als vielen lieb sein dürfte: Wann immer ich einen Laden betrat, notierte er das in seinem kleinen schwarzen Buch. […]

    31. März 2016
  • : New York: Kostenloses WLAN mit Datenschutzproblemen
    Eine von bald 10.000 WLAN-Säulen in New York. Foto: CityBridge
    New York: Kostenloses WLAN mit Datenschutzproblemen

    In New York werden unter dem Namen LinkNYC gerade bis zu 10.000 WLAN-Hotspots stadtweit aufgestellt. Klingt wie ein Traum, doch es gibt große Datenschutzprobleme, wie jetzt die Bürgerrechtsorganisation NYCLU moniert. Das kostenlose, werbefinanzierte WLAN wird über drei Meter hohe Säulen der Firma CityBridge verbreitet. Jede dieser Säulen dient als Werbefläche, Hotspot und moderne Telefonzelle samt […]

    31. März 2016
  • : Kritische Sicherheitslücken bei SAP: „Das haben wir übersehen“
    Kritische Sicherheitslücken bei SAP: „Das haben wir übersehen“

    SAP, der viertgrößte Softwarehersteller der Welt, hat über sechs Jahre lang massive Sicherheitslücken in seinen Produkten gehabt: Im Update-Prozess seiner Programme ließ SAP seine Kunden entscheiden, ob diese eine unverschlüsselte oder verschlüsselte Verbindung nutzen wollten. Bei einer unverschlüsselten Verbindung lassen sich Datenpakete abfangen und manipulierte Pakete im Updateprozess einschleusen. Doch damit nicht genug der Lücken, […]

    31. März 2016
  • : Sascha Lobo: Klare Zahlen gegen Massenüberwachung
    Grafik: CC-BY <a href="http://saschalobo.com">saschalobo.com</a>
    Sascha Lobo: Klare Zahlen gegen Massenüberwachung

    Nach jedem Terroranschlag packen die Innenminister das Thema Massenüberwachung auf die Tagesordnung. Um diesen Lösungsansatz zu kritisieren, hat Sascha Lobo sich die öffentlich verfügbaren Daten von fünf Terroranschlägen in Westeuropa der letzten zwei Jahre angesehen: Anschlag auf das Jüdische Museum, Brüssel, 24. Mai 2014, Anschläge auf Charlie Hebdo und einen jüdischen Supermarkt, Paris, 7. Januar […]

    30. März 2016
  • : Dokumentarfilm: Mit Likes Geld verdienen
    Still aus "Like". Foto: Garrett Bradley
    Dokumentarfilm: Mit Likes Geld verdienen

    Garrett Bradley hat einen Kurzfilm über Menschen in Bangladesch gemacht, deren Job es ist Postings und Seiten auf Facebook zu liken. Die Dokumentarfilmregisseurin erwartete im Vorfeld eigentlich eine Ausbeutungssituation mit schlechten Arbeitsbedingungen und langen Arbeitszeiten. Doch alles kam ganz anders, verrät sie im Interview mit The Intercept: When I pitched the story, I pitched it […]

    30. März 2016
  • : BKA veröffentlicht Liste mit elf vereitelten Terroranschlägen
    Symbolbild. Foto: CC-BY-NC 2.0 <a href="https://www.flickr.com/photos/dkshots/5331436372/sizes/o/">dkshots</a>
    BKA veröffentlicht Liste mit elf vereitelten Terroranschlägen

    Holger Münch, Präsident des Bundeskriminalamtes (BKA), hat heute im Radiosender Bayern 2 gesagt, dass deutsche Sicherheitsbehörden elf Terroranschläge seit dem Jahr 2000 verhindert hätten. Wir haben beim BKA nachgefragt und eine Liste der vereitelten Anschläge bekommen. Die Liste ist mitunter sehr unpräzise, zudem werden keine Angaben gemacht, wie die Anschläge und von welcher Behörde/Polizei sie […]

    29. März 2016
  • : Bundesverfassungsgericht: Präsident Andreas Voßkuhle im Porträt
    Angela Merkel, Horst Seehofer, Andreas Voßkuhle (v.l.n.r.). Foto: CC-BY-SA 2.0 <a href="https://www.flickr.com/photos/95213174@N08/8994800317/sizes/l">Metropolico.org</a>
    Bundesverfassungsgericht: Präsident Andreas Voßkuhle im Porträt

    In Fragen von Grund- und Bürgerrechten sehen viele Menschen „Karlsruhe“ als letzten Rettungsanker, wenn sich ein Gesetz wie die Vorratsdatenspeicherung nicht in den Parlamenten oder durch Proteste verhindern ließ. Doch wer entscheidet da in Karlsruhe? Das Zeit Magazin versucht sich dem höchsten Gericht zu nähern und hat unter dem Titel „Der andere Präsident“ Andreas Voßkuhle, […]

    29. März 2016
  • : Hate Speech: Bundesregierung plant kein Vorgehen gegen Anonymität und Pseudonymität
    Hate Speech: Bundesregierung plant kein Vorgehen gegen Anonymität und Pseudonymität

    Die kleine Anfrage der Grünen zu Hate Speech ist nun öffentlich verfügbar. Aus der umfangreichen Anfrage (PDF) geht hervor, dass die Bundesregierung zwar Hate Speech als Problem ansieht, aber selbst für ihre eigenen Social-Media-Präsenzen keine eindeutige und einheitliche Strategie verfolgt. Trotz Gesprächen mit Facebook weiß die Bundesregierung nach eigener Aussage immer noch nicht, wieviele Mitarbeiter […]

    29. März 2016
  • : BND-Chef Schindler: „Das machen dürfen, was sonst verboten ist“
    Hackerraum beim BND in der ehemaligen Zentrale in Pullach
    Raum für IT-Fachkräfte des BND: Die ehemalige Kommunikationszentrale in Pullach. Aus dem <a href="https://netzpolitik.org/2014/rezension-nachts-schlafen-die-spione-letzte-ansichten-des-bnd-in-pullach/">Buch „Nachts schlafen die Spione“</a>.
    BND-Chef Schindler: „Das machen dürfen, was sonst verboten ist“

    Bei der Eröffnung der Fotoausstellung „Unheimlich – Der Bundesnachrichtendienst 1956 – 2016“ hat BND-Chef Gerhard Schindler verraten, mit welcher Strategie der Geheimdienst IT-Fachkräfte anwerben will: „Bei den ITlern ist es oft so, dass sie deshalb gerne zu uns kommen, weil sie das machen dürfen, was sonst gesetzlich verboten ist.“ Das gesamte Eröffnungsinterview mit Schindler gibt […]

    24. März 2016
  • : Presseschau zu Brüssel: Jenseits der Scharfmacher
    Foto: Symboldbild Presseschau / <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">CC-BY-NC-SA 2.0</a> <a href="https://www.flickr.com/photos/changsterdam/10897373183/sizes/l">changsterdam (Flickr)</a>
    Presseschau zu Brüssel: Jenseits der Scharfmacher

    Wer mehr Überwachung fordert, kommt nach Terroranschlägen in Talkshows und auf Titelseiten. Deswegen würdigen wir hier Zitate, Statements und Kommentare, die sich nach den Anschlägen von Brüssel für Grund- und Bürgerrechte, für Datenschutz und Privatsphäre sowie einen besonnenen Umgang und eine sachliche Betrachtung des Terrorismus aussprechen. Wir freuen uns über eine Ergänzung dieser Sammlung in […]

    24. März 2016
  • : Ursprung des Bildes aus Steinbach-Tweet herausgefunden
    Ursprung des Bildes aus Steinbach-Tweet herausgefunden

    Der NDR hat den Ursprung des Bildes aus dem rassistischen Tweet von Erika Steinbach recherchiert. Das Foto im Tweet zeigt ein blondes Kleinkind, das von indischen Kindern umringt ist. Auf diesem Foto war die Überschrift „Deutschland 2030“ und der Text „Woher kommst du denn?“ hinzugefügt. Das Bild soll gemäß des völkisch-rassistischen Narrativs suggerieren, dass dunkelhäutige […]

    23. März 2016
  • : Kommentar: Es darf kein Zurückweichen geben
    Menschen kondolieren spontan auf den Straßen von Brüssel. Foto: CC-BY-SA 2.0 <a href="https://www.flickr.com/photos/miguel_discart_vrac/25876024642/sizes/l">miguel_discart_photos</a>
    Kommentar: Es darf kein Zurückweichen geben

    Am 22. März haben Terroristen in Brüssel Anschläge verübt und dabei mehr als 30 Menschen ermordet und etwa 200 verletzt. Solche Anschläge erfüllen uns mit Trauer. Mit Empathie für die Opfer. Und Abscheu für die Täter. Und sie erzeugen Angst. Es ist genau diese Angst, in die uns die Terroristen versetzen wollen. Es sind Zeitungsüberschriften […]

    23. März 2016
  • : Mausrede des Tages: Vera Lengsfeld
    Mausrede des Tages: Vera Lengsfeld

    Da es in letzter Zeit ja doch häufiger vorkommt, sehen wir uns gezwungen, die „Mausrede des Tages“ ab jetzt mit dem „Goldenen Storch“ zu prämieren. Die Ex-Bürgerrechtlerin, Ex-Grüne und Immer-noch-CDU-Frau Vera Lengsfeld postete heute Morgen auf Facebook: Den „Goldenen Storch“ gibt es nicht für die Tatsache, sich bei einem Terroranschlag ausgerechnet bei der rechtspopulistischen österreichischen […]

    22. März 2016
  • : Belgien: Nutzer sollen Video- und Musikstreaming einschränken
    Belgien: Nutzer sollen Video- und Musikstreaming einschränken

    Der belgische Krisenstab hat Internetnutzer per Twitter dazu aufgerufen, die Nutzung von Musik- und Videostreamingdiensten einzuschränken, damit das Netz nicht überlastet werde. Unsere Autorin Kirsten Fiedler berichtet aus Brüssel, dass das Internet in den Mittagstunden für eine Stunde gestört gewesen sei. Wegen überlasteter Handynetze wurde die Bevölkerung zudem aufgerufen, sich über Soziale Netzwerke oder SMS […]

    22. März 2016
  • : EU-Kommission bittet um Meinung zu geistigem Eigentum
    EU-Kommission bittet um Meinung zu geistigem Eigentum

    Die EU-Kommission bereitet mit einer Online-Konsultation zum Thema „Geistiges Eigentum“ eine Gesetzesänderung im Bereich Urheberrecht vor. Hierzu sollen Bürger, Rechteinhaber und Anwälte die entsprechende EU-Richtlinie aus 2004 (Intellectual Property Rights Enforcement Directive, IPRED) auf ihre Effektivität und Angemessenheit beurteilen. Auf dieser Basis will die EU-Kommission bis Herbst 2016 Änderungsvorschläge vorlegen. Wir hatten bereits bei der […]

    22. März 2016
  • : Sicherheitslücke in iMessage-Verschlüsselung
    Foto: CC-BY-SA 2.0 <a href="https://www.flickr.com/photos/williamhook/9017190514/sizes/l">William Hook</a>
    Sicherheitslücke in iMessage-Verschlüsselung

    Forscher der John Hopkins University haben eine Sicherheitslücke in der Verschlüsselung von Apples Messaging-Dienst „iMessage“ unter iOS gefunden. Bei dem Angriff handelt es sich um eine Brute-Force-Attacke, die sehr aufwändig sei. Ob sich die Lücke auch unter dem Desktop-Betriebssystem OS X ausnutzen lässt, ist bisher unbekannt. Einer der Wissenschaftler sagte der Washington Post: “Even Apple, […]

    21. März 2016
  • : Großbritannien: Vierjähriger wegen Terrorverdacht gemeldet
    Foto: CC-BY-ND 2.0 <a href="https://www.flickr.com/photos/krystenn/392132869/sizes/l">Krysten N</a>
    Großbritannien: Vierjähriger wegen Terrorverdacht gemeldet

    Seit der Einführung des Counter-Terrorism and Security Act häufen sich in Großbritannien Fälle, in denen muslimische Kinder unter Terrorverdacht (und ihre Familien) den Sicherheitsbehörden gemeldet werden. Lehrer und öffentliche Bedienstete sollen laut dem Gesetz von 2015 „jeden Verdacht auf extremistisches Verhalten“ melden. Jüngster Fall ist ein Vierjähriger: Er hatte ein Bild von sich gemalt, auf […]

    21. März 2016
  • : Dobrindt spricht sich gegen Störerhaftung aus
    Dobrindt spricht sich gegen Störerhaftung aus

    Nur noch die CDU/CSU ist für die Störerhaftung. Doch jetzt bröckelt auch diese Front. Verkehrsminister Alexander Dobrindt (CSU) sprach sich in der FAZ gegen die Störerhaftung aus: Nun mischt sich Bundesverkehrsminister Alexander Dobrindt (CSU) ein – und schlägt sich auf die Seite der SPD. „Die Hürden, die das neue Telemediengesetz stellt, sind zu hoch“, sagte […]

    21. März 2016
  • : 10 Jahre Twitter: Fälschen, Foppen, Faken
    Foto: CC-BY-NC-ND 2.0 <a href="https://www.flickr.com/photos/melinnis/336996053/sizes/o/"> Melinnis (Flickr)</a>
    10 Jahre Twitter: Fälschen, Foppen, Faken

    Twitter wird zehn Jahre alt. Zu den Sternstunden des Mediums zählt auch das Spiel mit Fake-Accounts. Vor allem Politiker und Parteien sind Opfer von Fälschungen und Spott. Da ruft plötzlich Gregor Gysi auf Twitter zur Wahl von Joachim Gauck auf, falsche Demoskopie-Institute narren CDU-Politiker und das Titanic-Magazin twittert im Namen von SPD-Landtagskandidaten. Fake-Accounts begleiten Twitter […]

    20. März 2016
  • : Zeit Online testet das Betriebssystem Tails 2.2
    Zeit Online testet das Betriebssystem Tails 2.2

    Tails ist eine GNU/Linux-Variante, die man nicht fest auf dem Rechner installiert, sondern aus Sicherheitsgründen nur vom USB-Stick startet. Tails bringt Anonymität und Verschlüsselung standardmäßig mit: So ist das Onion-Routing über Tor bereits aktiviert, es gibt mit Pidgin einen OTR-fähigen Messenger und das Mailprogramm Thunderbird kommt direkt mit Enigmail zur PGP-Verschlüsselung sowie TorBirdy zum Mailversand […]

    18. März 2016