Vier Screenshots zeigen die Vortragenden der vier im Artikel besprochenen Talks.
Öffentlichkeit

Strategien für politisches EngagementVier Vorträge vom Hackerkongress, die Mut machen

Politisch Einfluss nehmen, ohne auszubrennen. Privatsphäre verteidigen, obwohl die Zeichen auf Überwachung stehen. Demokratische Räume stärken – in braunen Nestern. Vier Vorträge vom 39C3 geben interessierten Menschen Motivation und praktische Tipps an die Hand.

Lesen Sie diesen Artikel: Vier Vorträge vom Hackerkongress, die Mut machen
Eine Person hält eine Art Tablet und fertigt damit ein Passfoto einer anderen Person an
Technologie

Huduma NambaWie Kenias Zivilgesellschaft die Totalerfassung der Bevölkerung bekämpfte

Mit radikaler Verweigerung brachte die kenianische Zivilgesellschaft eine geplante Mega-Datenbank ihrer Regierung zu Fall. Wie das gelang und warum der Kampf noch nicht gewonnen ist, berichtete Inklusionsaktivist Mustafa Mahmoud Yousif auf dem 39. Chaos Communication Congress in Hamburg.

Lesen Sie diesen Artikel: Wie Kenias Zivilgesellschaft die Totalerfassung der Bevölkerung bekämpfte
bunte Nähfäden, die über einer hellen Fläche kreuz und quer gespannt sind
Öffentlichkeit

Dezentrale Netzwerke„Es braucht dauerhaft zivilgesellschaftliche Power“

Mastodon galt vielen als Alternative zu Twitter, nachdem Elon Musk die kommerzielle Plattform übernommen hatte. Marco Wähner sprach auf dem 39. Chaos Communication Congress darüber, warum das dezentrale Netzwerk mehr als nur eine Alternative ist und was wir als Zivilgesellschaft tun müssen, um dessen Idee zu stärken.

Lesen Sie diesen Artikel: „Es braucht dauerhaft zivilgesellschaftliche Power“
Ein grün beleuchtetes Schild, das auf einen Notausgang weist
Datenschutz

Digitale Brieftasche„Auf einem ähnlich unguten Weg wie die elektronische Patientenakte“

Das Jahr Null der elektronischen Patientenakte war mit zahlreichen Problemen gepflastert. Gelöst sind diese noch lange nicht, warnt die Sicherheitsforscherin Bianca Kastl. Auch deshalb drohten nun ganz ähnliche Probleme auch bei einem weiteren staatlichen Digitalisierungsprojekt.

Lesen Sie diesen Artikel: „Auf einem ähnlich unguten Weg wie die elektronische Patientenakte“
Verschränkte Arme einer Person im weißen Kittel
Technologie

SicherheitslückeWenn die Nachricht vom Fake-Doktor kommt

Das KIM-System soll garantieren, dass Ärzt:innen und Krankenhäuser geschützt sensible Gesundheitsdaten austauschen können. Auf dem Chaos Communication Congress weist der IT-Forscher Christoph Saatjohann nach, dass das System gravierende Sicherheitslücken aufweist. Verantwortlich dafür sei vor allem die Gematik.

Lesen Sie diesen Artikel: Wenn die Nachricht vom Fake-Doktor kommt