Moritz Tremmel

Moritz Tremmel hat Politikwissenschaft, Soziologie und Rechtswissenschaft an der Universität Tübingen studiert. Er schreibt zum Themenkomplex Datenschutz, Überwachung und Kontrolle wissenschaftliche Arbeiten und Artikel. Außerdem hält er Workshops und Vorträge zum Thema. Moritz Tremmel ist Teil des Forschernetzwerks surveillance-studies.org, bloggt bei netzpolitik.org und ist Mitglied des Vereins Digitale Gesellschaft. Mehr Informationen finden sich auf seiner Webseite moritztremmel.de

  • Sicherheitsgesellschaft: Soziale Kontrolle und Geheimdienste
    Sicherheitsgesellschaft Soziale Kontrolle und Geheimdienste

    In der Sicherheitsgesellschaft wird schnell zum Risiko, wer sich anders verhält als der Durchschnitt. Dadurch entsteht soziale Kontrolle. Wie Geheimdienste daran mitwirken, analysiert eine nun veröffentlichte wissenschaftliche Arbeit des Autors.

    18. März 2023
  • : Freifunk in Potsdam: Zwischen Waschmaschinen und Sanssouci
    Freifunk in einem Waschsalon mit Kneipe
    Freifunk in Potsdam: Zwischen Waschmaschinen und Sanssouci

    Auf dem Smartphone poppt ein W‑LAN auf, das Freifunk heißt. Einmal antippen und das Gerät ist mit dem Internet verbunden. Zwei Aktivisten aus Potsdam erzählen, wie sie freies Internet in ein Rechenzentrum aus DDR-Zeiten bringen.

    13. März 2019
  • : Broschüre: Android-Smartphone von Google befreien
    Laut Urteil des BGH muss Google nicht automatisch Suchergebnisse entfernen, wenn Nutzer:innen dies fordern.
    Broschüre: Android-Smartphone von Google befreien

    Das Handybetriebssystem Android stammt nicht nur aus dem Hause Google, sondern ist auch mit dessen Apps und Diensten durchsetzt. Für alle, die sich nicht von Google oder sonstiger vorinstallierter Spyware überwachen lassen wollen, lohnt sich ein Blick in die neue Broschüre von systemli.org.

    30. April 2018
  • : Privacy Tools: Anonym surfen mit Tor
    Tor Logo
    Privacy Tools: Anonym surfen mit Tor

    Privacy Tools – Digitale Selbstverteidigung Wie schützt man sich am besten gegen die Massenüberwachung von NSA, GCHQ, BND und Konsorten? Was hilft gegen den Datenberg den Google, Facebook und andere Tracking-Unternehmen über einen anhäufen wollen? Wie kann man sich gegen (staatliche) Überwachungsmaßnahmen wie die Vorratsdatenspeicherung schützen? Die Reihe Privacy Tools möchte nach und nach verschiedene […]

    15. Oktober 2015
  • : Die Vorratsdatenspeicherung und das Panoptikum
    3D-Modell nach einer Skizze von Jeremy Bentham
    Die Vorratsdatenspeicherung und das Panoptikum

    Was hat die Vorratsdatenspeicherung mit dem Panoptikum gemeinsam? Sehr vieles! Ich habe 2010 in einer Prüfungsarbeit die Vorratsdatenspeicherung auf ihre panoptischen Effekte hin untersucht. Die Arbeit ist leider aktueller den je und geht vor allem auf die gesellschaftlichen Auswirkungen einer Vorratsdatenspeicherung ein. Aber lest selbst… Die komplette Arbeit wurde von der Universitätsbibliothek Tübingen veröffentlicht und […]

    19. Mai 2015
  • : zerotrollerance: Endlich Hilfe für sexistische Twitter-Trolle!
    zerotrollerance-logo
    zerotrollerance: Endlich Hilfe für sexistische Twitter-Trolle!

    Wir alle kennen sie, wir alle lieben sie – nicht! Trolle! Diese sich bevorzugt auf Twitter, Facebook, Foren oder den Kommentarspalten von Blogs und Zeitungen aller Art herumtreibenden, pöbelnden Nervensägen, die man am besten nicht weiter beachtet. Never feed the Troll! Aber Ignoranz hilft auch nicht weiter – vor allem wenn sie in Scharen auftreten […]

    14. April 2015
  • : They don’t have superpowers, they have backdoors!
    Happy Dance Ausschnitt aus NSA Folie
    They don’t have superpowers, they have backdoors!

    Diesen Satz (Überschrift) sagte Jacob Appelbaum auf dem 31C3 bei der Veröffentlichung weiterer Snowden-Dokumente zum Thema NSA und Ver-/Entschlüsselung. Wir berichteten. Auf heise.de ist der Kryptologe Damian Weber die Dokumente noch mal in Ruhe durchgegangen und schildert seine – entwarnenden – Eindrücke: Doch anders als es die Spiegel-Veröffentlichung nahelegen, gibt es derzeit keine Hinweise darauf, […]

    11. Januar 2015
  • : #31c3: Überwachung, NSA, Crypto, Spionage, Todeslisten und Du?
    #31c3: Überwachung, NSA, Crypto, Spionage, Todeslisten und Du?

    Der Talk von Laura Poitras und Jacob Appelbaum beginnt mit einem Videoausschnitt der Hackerkonferenz DEF CON 2012. Der damalige NSA-Chef Keith Alexander betritt die Bühne und beteuert, dass die NSA weder Akten über Amerikaner anlegt, noch Millionen oder hunderte Millionen Dossiers von Menschen erstellt. Während er dies behauptet poppen für Milisekunden immer wieder die von […]

    7. Januar 2015
  • : Gesichtserkennung mit Google Glass: Nach ersten Apps jetzt auch die Polizei in Dubai
    Foto: Tim.Reckmann Lizenz: <a href="https://creativecommons.org/licenses/by-sa/3.0/deed.de">CC BY-SA 3.0</a>
    Gesichtserkennung mit Google Glass: Nach ersten Apps jetzt auch die Polizei in Dubai

    Google untersagt zwar „derzeit“ eine Gesichtserkennungsfunktion in Apps auf der umstrittenen Datenbrille Google Glass. Vermutlich will Google damit den Datenschutzdiskussionen etwas Wind aus den Segeln nehmen. Aber nur weil Google solche Apps untersagt und (voerst) nicht in seinen Markt aufnehmen wird, hält sich der Rest der Welt nicht an das Verbot. Bisher vor allem Machbarkeitsstudien […]

    8. Oktober 2014
  • : PRISM: Neue Geheimdienstrechenzentren in den USA
    utah
    Foto: windley Lizenz: <a href="http://creativecommons.org/licenses/by-nc-sa/2.0/">CC-BY-NC-SA</a>
    PRISM: Neue Geheimdienstrechenzentren in den USA

    Nach dem NSA-Rechenzentrum in Utah wurde anfang März ein weiteres geheimdienstliches Rechenzentrum in den USA in Auftrag gegeben. Dieses steht in unmittelbarer Nähe zum Sitz des Überwachungsgeheimdienstes NSA (National Security Agency) und dem Militärgeheimdienst Defense Information Systems Agency (DISA) in Fort Meade, Maryland. Das 565 Millionen Dollar teure „Hochleistungsrechenzentrum“ soll von Militärgeheimdiensten betrieben werden und […]

    26. Juni 2013
  • : Copyrightverstoß in PRISM-Logo
    Copyrightverstoß in PRISM-Logo

    Eine etwas absurd anmutende Geschichte am Rande des PRISM-Überwachungsskandals: Das PRISM-Logo enthält ein copyrightgeschütztes Bild von Adam Hart-Davis. Das Bild steht zwar unter einer free-to-use Lizenz, allerdings mit bestimmten Einschränkungen wie Namensnennung und Verlinkung. Das PRISM-Logo, welches groß auf den geleakten Präsentationen prankt, enthält das auf den Kopf gestellte Bild – ohne Angaben zur Herkunft.

    13. Juni 2013
  • : Laserscanner: Nacktscanner 2.0
    Laserscanner: Nacktscanner 2.0

    Mit einem Scanner auf Laserbasis soll es möglich sein Menschen aus bis zu 50 Metern-Entfernung zu scannnen und tiefgreifende Informationen zu erfassen. Der Laserscanner kann Spuren von Schießpulver oder Drogen erkennen, aber auch Körperinformationen auslesen, wie besipielweise den Adrenalinspiegel oder was die betreffende Person gefrühstückt hat. Das Ganze funktioniert auf Molekularebene, anhand derer lässt sich […]

    14. August 2012
  • : Via Social Engineering in die iCloud
    Via Social Engineering in die iCloud

    Hacker verschafften sich Zugang zu der iCloud des ehemaligen Gizmodo-Redakteurs Mat Honan. Anfangs wurde über ein Brute-Force-Angriff (ausprobieren von Passwörtern) spekuliert, nach und nach stellte sich aber heraus, dass die Hackergruppe Clan Vv3 die Sicherheitsmechanismen und ‑Fragen durch Social Engineering umgangen hat. Der Apple Tech-Support gewährte den Hackern kompletten Zugang zur iCloud von Mat Honan. […]

    6. August 2012
  • : Was sonst noch so war
    Was sonst noch so war

    US-Behörde liest Mails von kritischen Mitarbeitern Nach einem Futurzone Bericht überwachte die US-Behörde FDA (Food and Drug Administration) 21 Angestellte. Die für die Arzneimittel-Kontrolle zuständige US-Behörde FDA hat nach einem Bericht der „New York Times“ 2010 eine großangelegte Spähaktion gegen kritische eigene Wissenschaftler ausgeführt. Tausende private E‑Mails von insgesamt 21 Angestellten an Kongressmitglieder, Rechtsanwälte, Journalisten […]

    3. August 2012
  • : Skype und die Überwachungsdiskussion
    Skype und die Überwachungsdiskussion

    Momentan werden die Überwachungsmöglichkeiten von Skype diskutiert. Ausgangspunkt waren der Umzug von Verbindungsservern in Rechenzentren von Skype Eigentümer Microsoft und ein Artikel der Washington Post. Letzterer beruft sich auf Insider die über strukturelle Veränderungen und eine bessere Zusammenarbeit mit staatlichen Stellen berichten. Skype weist die Vorwürfe zurück – allerdings findet sich keine explizite Aussage welche […]

    2. August 2012
  • : AktivenKongress für Bürgerrechtler und Netzaktivistinnen
    AktivenKongress für Bürgerrechtler und Netzaktivistinnen

    Vom 17. – 19. August findet der AKtiVCongrEZ statt, den der FoeBuD organisiert. Beim AKtiVCongrEZ treffen sich Leute, die was tun wollen: Bürgerrechtler und Netzaktivistinnen, Chaos Computer Club und FoeBuD, AK Vorrat und AK Zensur, Stoppt-die-e-Card und AK elektronische Verwaltung, parlamentarische und außerparlamentarische Politikerinnen. Und es gibt wahrlich viel zu tun: ACTA, RFID, elektronische Gesundheitskarte, […]

    26. Juli 2012
  • : Save the Date: Datenspuren 2012
    Save the Date: Datenspuren 2012

    Unter dem Motto „Voll verwanzt“ findet am 13. und 14. Oktober 2012 das Symposium Datenspuren 2012 in Dresden statt. Der Chaos Computer Club Dresden lädt zum neunten Mal in das Kulturzentrum Scheune in Dresden ein, um über Technologien und deren gesellschaftliche Auswirkungen zu diskutieren. Call for participation Wir suchen digitale Kammerjäger, Helfer für die Selbsthilfe […]

    24. Juli 2012
  • : FoeBuD braucht Studentenausweise und Mensakarten für Forschungsprojekt
    FoeBuD braucht Studentenausweise und Mensakarten für Forschungsprojekt

    An den meisten Universitäten bekommt man mittlerweile kleine Plastikkarten mit integriertem RFID-Chip als Studentenausweis oder Mensakarte. Die Unis nennen die Technik aber nur ungerne beim Namen und versuchen den Chips andere Bezeichnungen zu geben (z.B. Mifare-Chip) oder die Vorteile der kontaktlos verwendbaren Karten herauszustellen. An der kontaktlosen Verwendbarkeit kann man den Einsatz von RFID-Chips erkennen. […]

    24. Juli 2012
  • : PR-Desaster bei Shell
    PR-Desaster bei Shell

    Shell kündigt Ölbohrungen in der Arktis an – und schlittert in PR-Fiasko Alles begann mit einem Video auf Youtube: Ein Handymitschnitt von einem PR-Event von Shell auf der Space Needle in Seattle geht mächtig in die Hose. Das Video machte als #ShellFAIL die Runde und wurde in kürzester Zeit 500’000 mal angesehen. Journalisten, die darüber […]

    23. Juli 2012
  • : Muss Google in Frankreich bald Begriffe zensieren?
    Muss Google in Frankreich bald Begriffe zensieren?

    Die französische Musikindustrievereinigung SNEP und Google streiten sich schon seit geraumer Zeit vor französischen Gerichte darum, ob die Autovervollständigung von Google auch Begriffe wie „torrent“, „megaupload“ oder „rapidshare“ vorschlagen darf. Die SNEP sieht darin eine Unterstützung von Copyrightverletzungen und verlangt von Google die Begriffe zu zensieren. Das oberste französische Gericht kassierte nun das letzte Urteil […]

    23. Juli 2012