Es geht beim Handel mit unseren persönlichen Daten längst nicht mehr nur darum, wer daran verdient. Es geht um konkrete Gefahren – für Nutzer:innen und Staaten gleichermaßen. Das zeigt unsere Recherche gemeinsam mit BR und WIRED. Zeit, den Datenhandel als das zu behandeln, was er ist. Ein Kommentar.
Die wichtigsten Stützpunkte von US-Militär und NATO in Deutschland lassen sich durch Handy-Standortdaten ausspähen, offen verkauft durch Datenhändler. Eine gemeinsame Recherche von WIRED, netzpolitik.org und BR zeigt, wie Verantwortliche das Problem seit Jahren nicht in den Griff bekommen.
Ein Entwickler hat eine Seite mit umfassenden IT-Sicherheitstipps veröffentlicht. Das Besondere daran: Die persönliche Reise zum Datenschutz ist in ein Spiel eingebettet.
Eine Adresse aus dem Melderegister abzufragen, ist leicht. Zu leicht, findet die Bundesregierung, und will das Bundesmeldegesetz ändern. In einer Fachleute-Anhörung im Bundestag hatten Expert:innen noch Verbesserungsbedarf. Wie es mit dem Gesetz weitergeht, ist ungewiss.
Mit kommerziellen Überwachungstools lassen sich die Bewegungen von Abermillionen Handys verfolgen. Möglich ist das durch Standortdaten aus der Werbeindustrie. Nun konnten Datenschutz-Fachleute ein solches Tool selbst in die Finger bekommen – und das ohne große Hürden.
Bei den Oscars für Überwachung werden neben dem Gesundheitsminister, die Polizei Sachsen, die Deutsche Bahn, die Handelsplattformen Temu und Shein sowie der Trend des Technikpaternalismus ausgezeichnet.
Moderne Autos sind ein Datenschutzalbtraum. Australische Verbraucherschützer haben herausgefunden, dass Marken wie Kia, Hyundai und Tesla Sprachaufnahmen aus dem Innenraum auch mit Drittfirmen teilen. Das veraltete Datenschutzgesetz des Landes verhindert eine solche Praxis nicht.
Louisa Specht-Riemenschneider, Datenschutzbeauftragte des Bundes, hat im Digitalausschuss des Bundestages ihr Programm für die nächsten Jahre präsentiert – und Fragen zum Überwachungspaket der Bundesregierung beantwortet. Die Sitzung lässt erahnen, welche Schwerpunkte ihre Behörde setzen wird.
Frei einsehbarer Code, datensparsamer Betrieb – diese Anwendungen sollte man nutzen, wenn man seine Privatsphäre schützen und sich von den großen Techkonzernen unabhängig machen will.
Mit Phishing und Scamming versuchen böswillige Akteur*innen, in unsere Geräte einzudringen. Wie man sich dagegen schützen kann – und warum wir nicht alleine schuld sind, wenn unser Datenschutz versagt.
Wer Kameras entgehen will, hat es zunehmend schwer. Dabei genügt ein Schnappschuss, um einen Menschen zu identifizieren. Wir erkunden die faszinierende Welt des Widerstands gegen biometrische Erkennung.
Mit einer Verordnung zur Verwaltung von Cookie-Präferenzen will die Bundesregierung das Surfen im Internet erleichtern. Doch der Plan krankt an mindestens zwei Punkten.
Wer das Internet nutzt, verrät ständig Details aus seinem Leben. Den Standort oder mit wem man kommuniziert oder wofür man sich interessiert zum Beispiel. Viele dieser Dauerdatenlecks lassen sich versiegeln. Wie man sich datensparsam durchs Netz bewegt, steht hier.
Tracking-Firmen können verfolgen, was wir mit unseren Handys tun, und zwar durch individuelle Werbe-IDs. In den letzten 15 Jahren haben Apple und Google immer wieder Privacy-Funktionen für iOS und Android ergänzt. Doch nach wie vor behält das Tracking die Oberhand. Eine Historie.
Seit heute hat Deutschland eine neue Bundesdatenschutzbeauftragte. Anlässlich ihrer Ernennung betonte Louisa Specht-Riemenschneider, dass ihr die Themen Gesundheit, Künstliche Intelligenz und Sicherheit besonders am Herzen liegen würden.
Die Hälfte aller Eltern von Kindern im Alter zwischen drei und 14 Jahren kann sich vorstellen, diese permanent zu orten. Hier erzählt die Medienpädagogin Charlotte Horsch, was das mit Kindern macht und wie Eltern mit ihren Ängsten umgehen können.
Basis jeglicher Art von Verschlüsselung oder Accountschutz ist ein sicheres Passwort. Wie man zu so einem kommt, ob es wirklich Sonderzeichen braucht und wann auch ein Fingerabdruck schon sicher sein kann.
Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das überhaupt erlaubt?
Wie man Informationen so übers Internet weitergibt, dass nur die Zielpersonen sie erfahren. Und wie man sein Telefon gegen Staatstrojanerangriffe abhärten kann.
Wie man Desktop-Computer, Laptops und Mobiltelefone gegen unerwünschte physische Zugriffe absichert – und warum ausgerechnet ein von Google hergestelltes Handy Daten besonders gut schützt.