Feed on
Posts
Comments

Category Archive for 'Überwachung'

Aha, jetzt ist es also raus, wofür sie die Seuche beim Schopfe packen wollen: Grundrechte nur noch gegen einwandfreien Seuchenpass, sprich digitale Identität. Ein fälschungssicheres digitales Verzeichnis des je eigenen sozialen Profils und der biographischen Zeitleiste einer Person soll die Virenfreiheit belegen, kann aber viel mehr. Auf der Basis der anfallenden Daten würden Lebensläufe und […]

Read Full Post »

Wer hätte das gedacht: Netzpolitik ist eines der prominenteren Themen im beginnenden US-(Vor-)Wahlkampf. Z.B. der Artikel über die Kampagne von Elizabeth Warren, einer der aussichtsreicheren demokratischen Kandidat_innen, gegen Facebook: ‘Too much power’: it’s Warren v Facebook in a key 2020 battle. Der Text liefert einen ausführlichen Einblick in die Anti-Tech-Monopol-Debatte im anschwellenden US-Wahlkampf und läßt […]

Read Full Post »

[Edit 16.3.2020: Unter dem Druck von Corona zu Home Office und angesichts des mehrmaligen Zusammenbruchs der Server von Microsoft Teams: Hinweis auf Jitsi hinzugefügt.] [Edit 28.3.2020: Zoom entfernt Facebook-Tracker aus iOS-App. Von der Datenübermittlung an Facebook will der Hersteller der Videokonferenz-Software Zoom nichts gewusst haben.] [Edit 14.5.2020: Profiteur des Lockdown. Weltweit wird per Zoom konferiert, […]

Read Full Post »

Nicht mal ins Flussbad musste ich, sondern einfach nur über die Straße, um im schifffahrtsfreien Regen meine “Bahnen ziehen” zu können. Gelegenheit dazu hatte ich vor und nach meinem Vortrag zum Thema “Open Source, Freie Software – Conditio sine qua non für digitale Selbstverteidigung” im Rahmen der Ferienakademie des Cusanuswerks, die unter dem Titel “Cyber […]

Read Full Post »

Im März 2011 wird eine Anwendung, die gegen die Nutzungsbedingungen von Google verstößt, per Fernwartung von ca. 260.000 Smartphones entfernt. Dieses massenhafte und ungefragte Löschen einer Software führte schon damals vielen vor Augen, was durch die vorgegebenen Firmen-AGBs von all seinen_ihren Nutzer_innen akzeptiert verlangt und mehr oder weniger gezwungenermaßen akzeptiert wird: die Zustimmung zu einem […]

Read Full Post »

Neulich wie jährlich: Ablesung der Heizkostenverteiler. Das sind die Dinger, die an den Heizkörpern kleben, immer im Weg sind, wenn man sich da mal gemütlich anlehnen will und auf einem kleinen Display irgendwelche kryptischen Angaben zum Energieverbrauch machen (vgl. Abbildung links). Als der Ableser anfing, die Dinger abzunehmen und auszutauschen, unsere Frage: “Warum tauschen Sie […]

Read Full Post »

Am 24.11.2016 trat in Großbritannien ein Gesetz in Kraft, mit dem für 48 britische Behörden ein Zugang zum gesamten Browserverlauf aller Internetnutzer Großbritanniens gesichert wird. Durch dieses Gesetz werden alle in Großbritannien tätigen Internetprovider verpflichtet, ein Jahr lang die Browserverläufe und andere Webkontakte für die Behörden zur Verfügung zu stellen – ohne richterliche Anordnung und […]

Read Full Post »

Vom 30.9. bis zum 2.10. findet der technologiekritische Kongress “Leben ist kein Algorithmus. Solidarische Perspektiven gegen den technologischen Zugriff” in Köln in der Alten Feuerwache statt: Auf der Konferenz wollen wir nicht nur die erschreckend schnell voranschreitende Erfassung aller Lebensabläufe samt ihrer ökonomischen Verwertung und den weitgehend undiskutierten Lenkungsmethoden analysieren. Wir wollen unsere Möglichkeiten des […]

Read Full Post »

Aus Thüringen kamen in den vergangenen Jahren im Zusammenhang mit Verfassungsschutz und Staatssicherheit die bizarrsten Meldungen. Wer hoffte, dass das nun, mit einem Linkspartei-Regierungschef und einem unter dessen Ägide neu besetzten Leitungsstuhl im Landesamt ein Ende haben könnte, wurde Anfang Februar bitter enttäuscht: Der neue Verfassungsschutzschef forderte Hintertüren für die Dienste in Verschlüsselungssoftware und will […]

Read Full Post »

Keine 24 Stunden nach den Terroranschlägen von Paris am 13. November 2015 begann das US-amerikanische Wirtschaftsmagazin Forbes mit wilden Spekulationen: »Warum die Pariser ISIS Terroristen PlayStation4 benutzt haben, um die Angriffe zu planen«. Der Artikel behauptet, dass die Attentäter starke Verschlüsselung in ihrer Kommunikation benutzten. Nur deshalb wären die Anschläge möglich gewesen. Diese Behauptung wurde […]

Read Full Post »

Older Posts »