All posts under Leak

773 Millionen Passwörter gestohlen – So geht ihr auf Nummer sicher

Das Internet ist derzeit ein echtes Minenfeld. Im Dezember erst, warnte der BSI vor dem Trojaner Emotet, der besonders gefährliche E-Mails verschickt. Kürzlich veröffentlichte der mittlerweile gesperrte Twitter-Account @_0rbit sensible Daten bekannter Persönlichkeiten aus Politik, Show und Internet.

Nun kommt der nächste große Hammer. IT-Sicherheitsexperte Troy Hunt ist in einem Hackerforum auf eine Passwort-Sammlung von 773 Millionen Online-Konten gestoßen.

Die größte nachgewiesene Passwort-Sammlung

Dieser Leak mit dem Namen „Collection #1“ ist das bislang größte öffentlich publik gewordene Datenleck.

Troy Hunt stieß auf die Collection #1, nachdem in einem Hacker-Forum entsprechende Links zum Filehoster MEGA aufgetaucht sind. Der Datensatz besteht aus 12.000 einzelnen Dateien und hat eine Größe von 87 Gigabyte. In einem Forenbeitrag ist die Rede von mehr als 2.000 Datenbanken, die in der Sammlung enthalten sein sollen.

Der australische Sicherheitsexperte beschäftigt sich schon lange mit gestohlenen Daten und stellt die Datenbank „Have I Been Pwned“ zur Verfügung, auf der Nutzer prüfen können, ob ihre E-Mail-Addresse bereits Opfer eines Daten-Leaks wurde. Beim Abgleich mit seiner Datenbank, blieben noch ungefähr 140 Millionen E-Mails und Passwörter, die bislang nicht in der Datenbank zu finden waren.

Wurde ich bereits Opfer eines Datenleaks?

Um zu schauen, ob eure E-Mail-Zugangsdaten bereits in einem Leak auftauchen, könnt ihr eure E-Mail-Adresse auf Hunts „Have I Been Pwned“-Seite überprüfen. Diese umfasst mittlerweile mehr als 6 Milliarden betroffene Accounts.

Die Seite umfasst lediglich Informationen, ob die E-Mail-Adresse jemals in einem Leak auftauchte und aus welcher Quelle. Welches Passwort ihr zu der Zeit hattet, erfahrt ihr nicht.

Was kann ich tun, wenn meine Daten geklaut wurden?

Hunt vermutet, dass die Sammlung vor allem für „Credential Stuffing“ genutzt wird. Dabei wird die Kombination aus E-Mail und Passwort bei anderen Diensten ausprobiert. Hacker versuchen oftmals auch Abwandlungen des Passwortes. Damit sind also nicht nur eure Mail-Accounts, sondern alle eure Accounts, die eine ähnliche Kombination aus der Adresse und dem Passwort verwenden, gefährdet.

Das solltet ihr tun, wenn eure E-Mail-Adresse betroffen ist:

  • Überlegt euch, welche Dienste ihr mit der betroffenen Adresse verwendet.
  • Ändert dort eure Passwörter und verwendet möglichst sichere Kombinationen.
  • Verwendet nicht das gleiche Passwort oder ähnliche Abwandlungen.
  • Nutzt am besten einen Passwort-Manager.
  • Zwei-Faktor-Authentifizierung bietet noch mehr Sicherheit. Dabei wird für die Anmeldung auf einen Account noch ein zweiter Code gebraucht, der zum Beispiel nur auf das eigene Smartphone übertragen wird.

Auch wenn ihr nicht betroffen seid, solltet ihr eure Passwörter möglichst sicher machen, damit niemand durch euren E-Mail-Account Zugang zu euren anderen Nutzerkonten erhält.


Image by andrew_rybalko via stock.adobe.com

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • FALCON HEAVY deutschlandfunk: Falcon Heavy erfolgreich gestartet: Das wahre Wettrennen kommt erst noch: Am Abend des 6. Februars, gegen 21:45 Uhr, war es soweit, die Falcon Heavy startete erfolgreich Ihren Erstflug. An Board der Rakete von SpaceX befand sich zudem ein Tesla Roadster des Firmengründers Elon Musk. Der PR-Coup wirkt fast perfekt, nach nur sieben Jahren hat es SpaceX geschafft mit der Falcon Heavy eine der leistungsstärksten Raketen zu Bauen, die sich jetzt, unterlegt mit “Life on Mars” von David Bowie, auf dem Weg in eine Mars-Umlaufbahn befindet. Das nächste Space-Race, das es so schon in den 1960er Jahren gab, könnte jetzt kurz bevorstehen. Konzerne wie Boeing sitzen SpaceX schon im Nacken.

  • GEOBLOCKING gamestar: Online-Einkäufe – EU verbietet Geoblocking – außer bei Digital-Inhalten: Häufig werden EU-Bürger davon abgehalten in Online-Shops aus dem Ausland einzukaufen. Das Ganze nennt sich Geoblocking. Die Händler sperrten bisher Käufer aus dem EU-Ausland auf diese Weise von ihrem Angebot aus und verhinderten eine potenzielle Schnäppchenjagd in anderen Ländern. Das hat jetzt ein Ende, wie das EU-Parlament mit einer deutlichen Mehrheit beschlossen hat. Unabhängig vom Wohnort können EU-Bürger jetzt also grenzübergreifende Einkäufe tätigen. Einzig digitale Inhalte wie e-Books, Filme, Musik und Online-Spiele sind davon ausgenommen.

  • WHATSAPP engadget: Bezahlen via WhatsApp gestartet: Die bargeldlose Gesellschaft scheint kurz bevor zu stehen. In China ist das Bezahlen per App – WeChat in diesem Fall – quasi schon Gang und Gäbe. WhatsApp testet jetzt ebenfalls eine Bezahl-Funktion. In vorerst nur Indien startet jetzt die Betaversion. Dort wird das ganze über ein so genanntes Unified Payments Interface realisiert, was Banken in Indien ermöglicht, direkte Zahlungen über Smartphones von Bankkonto zu Bankkonto in Sekundenschnelle zu realisieren.

  • JOHN PERRY BARLOW heise: Er kam aus dem Cyberspace. Zum Tode von John Perry Barlow: Internet-Aktivist und Gründer der Bürgerrechtsorganisation EFF John Perry Barlow ist am Mittwoch im Alter von 70 Jahren verstorben. Seines Zeichens war Barlow Kämpfer für die Unabhängigkeit des Internets und kämpfte 1996 dafür mit der “Unabhängigkeitserklärung des Cyberspace”. Neben zahlreichen Auftritten für die EFF arbeitete John Perry Barlow am Berkmann Center for Internet & Society und war „Professor of Cyberspace“ an der Schweizer European Graduate School. Neben seinem Engagement für die Freiheiten im Internet gehörte die eigenständige Entwicklung von Afrika zu seinen Herzensangelegenheiten.

  • IOS t3n: „Größter Leak der Geschichte“: iOS-Quellcode geklaut und ins Netz gestellt: Eine ältere Version des Quellcodes der Trusted-Boot-Routine iBoot, eine Komponente von Apples iOS, wurde jetzt von Anonymen auf der Software-Plattform GitHub veröffentlicht. Es ist einer der größten Leaks dieser Art und kann es Cyber-Kriminellen ermöglichen, leichter Zugang zu Sicherheitslücken zu erhalten. Deshalb werden in Zukunft neue Jailbreaks befürchtet.

Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
  • DATENSCHUTZ netzpolitik: Ortstermin am Südkreuz: Die automatische Gesichtserkennung beginnt: Rund 300 Teilnehmer hatten sich dazu freiwillig im Vorfeld bereitgestellt, gestern startete die Aktion nun offiziell. Am Bahnhof Südkreuz in Berlin werden die Gesichter der Freiwilligen in einem Testlauf aufgezeichnet und ausgewertet. Grund der Aktion ist, dass neue Technologien zur Erkennung und Auswertung von biometrischen Gesichtsdaten getestet werden sollen. Laut einem Sprecher schienen die Teilnehmer jedoch nicht sonderlich bevölkerungsrepräsentativ ausgewählt worden zu sein.

  • IPHONE wired: Wie ein Entwickler zufällig über das neue iPhone stolperte: Für gewöhnlich hat ma frühestens zur offiziellen Keynote von Apple mit Neuigkeiten zu neuer Hardware zu rechnen. Dem Apple Entwickler Guilherme Rambo sind aber jetzt schon Details zum neuen iPhone 8 vor die Füße gefallen. In der von Apple veröffentlichten Firmware zum HomePod seien also detaillierte Aufzeichnungen zum neuen Smartphone, auch iPhone Pro genannt, vorhanden. Der größte Apple-Leak seit Jahren kommt also von Apple selbst!

  • BITCOIN businessinsider: Bitcoin splits in 2: Der Dienstagmorgen war die Deadline für Entscheider bei Bitcoin zu einer gemeinsamen Lösung einer vereinten Kryptowährung zu kommen. Diese Lösung wurde jedoch nicht gefunden und die digitale Währung hat sich nun offiziell zweigeteilt in Bitcoin und Bitcoin cash. Die Trennung ist das Resultat eines zweijährigen Streits über die Zukunft von Bitcoin. Für Bitcoinbesitzer heißt das erstmal, dass sie in den gleichen Betrag, über den sie bereits verfügen auch in Bitcoin cash geschenkt bekommen. Alles weitere bleibt abzuwarten.

  • INTERNET welt: Putin verschärft die Internetzensur in Russland: Die Staatliche Zensur des Internets schreitet in Russland weiterhin voran. Wladimir Putin verbietet nun die Nutzung von VPN-Diensten, Proxyservern und anyonymen Messengern. Solche Dienste wurden von russischen Nutzern oft genutzt, um die Zensur zu umgehen. Zum 1. November tritt das Verbot in Kraft und soll offiziell dazu dienen den Zugang zu „extremistischen Inhalten“ zu unterbinden. Ebenfalls müssen ab Januar 2018 sämtliche genutzten Messenger-Dienste mit einer Telefonnummer verknüpft sein, um eine eindeutige Identifizierung der Nutzer sicherzustellen.

  • SMARTPHONE t3n: Smartphone-Licht bei Nacht: So heftig wird dein Schlaf wirklich beeinflusst: Man checkt nochmal schnell seine Social Media Kanäle vor dem Schlafen oder hört einen Podcast zum Einschlafen – viele haben wahrscheinlich nachts das Smartphone neben sich liegen. Ein Forscherteam hat jetzt aber nachgewiesen, dass der Effekt des Blaulichts auf den gesunden Schlaf enorm ist. Das vor allem von LEDs, aber auch von der Sonne, ausgehende Blaulicht wirke sich laut des US-amerikanischen Studienteams also merklich auf die Schlafqualität aus. Wer aber vor dem Schlafen gehen trotzdem nicht aufs Smartphone verzichten kann, für den gibt es technische Helfer.

Weiterlesen »

WikiLeaks-Anklage würde Demokratie und Pressefreiheit verletzen

censorship-1315071_1920 (adapted) (Image by dimitrisvetsikas1969 [CC0 Public Domain] via pixabay)

Das US-Justizministerium erarbeitet gerade eine Strategie, um die Verantwortlichen der Whistleblowing-Plattform anzuklagen. Unter den diskutierten Anklagepunkten sind Verschwörung, Diebstahl von Regierungseigentum und Verstöße gegen ein äußerst umstrittenes Anti-Spionage-Gesetz. Das Vorgehen der Regierung in diesem Fall ist extrem problematisch, kriminalisiert es doch – wie die Vorgängerregierung unter Barack Obama bereits erkannte – im Prinzip die Arbeit investigativer Journalistinnen und Journalisten.

US-Justizministerium prüft Anklage gegen WikiLeaks

Die US-Staatsanwaltschaft und das Justizministerium diskutieren momentan eine Anklage gegen Mitglieder der Whistleblowing-Plattform WikiLeaks. Gegenstand der aktuellen Untersuchungen ist insbesondere der „Cablegate“-Leak, in dessen Rahmen seit dem Jahr 2010 mehrere Millionen diplomatischer Depeschen der US-Regierung und ihrer Partner veröffentlicht worden sind. Daneben ist aber auch der kürzlich erfolgte Leak von CIA-Hackertools Gegenstand der Untersuchungen. Auch hier wird geprüft, ob WikiLeaks strafrechtlich zur Verantwortung gezogen werden kann.

Die möglichen Anklagepunkte umfassen Verschwörung und den Diebstahl von Regierungseigentum. Daneben sind aber auch mögliche Verstöße gegen den „Espionage Act“ von 1917 im Gespräch. Dieses Anti-Spionage-Gesetz, eingeführt unter dem Eindruck des Ersten Weltkriegs, um die Schwächung der US-Streitkräfte zu verhindern, ist äußerst umstritten. Immer wieder bezeichneten Kritikerinnen und Kritiker es als potentiell verfassungswidrig. Dennoch ist es bis heute in Kraft.

Kriminalisierung investigativen Journalismus‘

Die Obama-Regierung ging teilweise mit einiger Härte gegen Whistleblower vor. Gleich mehrere von ihnen wurden in Barack Obamas achtjähriger Amtszeit unter dem bereits erwähnten Espionage Act angeklagt. Bekanntestes Beispiel ist die WikiLeaks-Informantin Chelsea Manning, die zu einer 35-jährigen Haftstrafe verurteilt wurde und in der Haft zahlreiche Härten erleiden musste, von Obama allerdings im letzten Moment begnadigt wurde und nun wohl in Kürze frei kommen wird.

Von einer Verfolgung der WikiLeaks-Aktivistinnen und -Aktivisten, die den Leaks eine Plattform gaben und diese der Öffentlichkeit zugänglich machten, sah die Obama-Regierung jedoch ausdrücklich ab. Ihre Begründung: WikiLeaks ist ein journalistisches Projekt. Seine Mitarbeiter zu verfolgen, käme einer Kriminalisierung von investigativem Journalismus gleich und wäre damit ein inakzeptabler Verstoß gegen die Meinungs- und Pressefreiheit.US

Schutz für alle Journalistinnen und Journalisten

Die aktuelle US-Regierung unter Donald Trump scheint keine solchen Bedenken zu haben. Diese Tatsache ist äußerst bedenklich. WikiLeaks ist ein journalistisches Projekt. Das Ziel der Plattform, Fehlverhalten von Staaten und Unternehmen aufzudecken und die Informationen darüber der Öffentlichkeit zugänglich zu machen, ist ohne jeden Zweifel die Zielsetzung eines Presse-Organs.

In den letzten zwei Jahrzehnten hat sich die Presselandschaft sehr verändert. Neben den klassischen Medien wie Zeitungen, Rundfunk und Fernsehen gibt es mittlerweile auch News-Websites, Blogs, informative Social-Media-Angebote, Podcasts und einiges mehr. Neben klassischen fest angestellten oder freien Journalistinnen und Journalisten sorgen auch Bloggerinnen und Blogger sowie, wie eben im Falle von WikiLeaks, Aktivistinnen und Aktivisten dafür, die Bevölkerung zu informieren. Ihre Position ist oftmals heikel, denn für sie gelten nicht immer die selben Schutzklauseln wie für „normale“ Journalistinnen und Journalisten. Das muss sich dringend ändern.

Wer ein journalistisches Projekt betreibt oder daran mitwirkt und sich an gängige presseethische Grundsätze hält, muss auch als Pressevertreterin oder -vertreter behandelt werden und entsprechenden Schutz genießen. Im konkreten Fall bedeutet das, dass Mitarbeiterinnen und Mitarbeiter von WikiLeaks ebenso wenig für ihre journalistische Tätigkeit angeklagt werden dürfen wie das Personal der New York Times oder der Washington Post.

Dabei ändert die Tatsache, dass sich das Team von WikiLeaks in erster Linie als Gruppe von Aktivistinnen und Aktivisten versteht, überhaupt nichts. In der heutigen Welt sind Journalismus und Aktivismus keineswegs Dinge, die sich gegenseitig ausschließen. Zudem sollte die zentrale Fragestellung lediglich sein, ob die Publikation relevante Informationen mit investigativen Methoden und unter Berücksichtigung ethischer Grundsätze aufdeckt – was WikiLeaks zweifellos tut.

Solidarität mit WikiLeaks

Noch ist das fragliche Memo nicht komplett bekannt und die Verantwortlichen haben sich noch nicht endgültig für oder gegen eine Anklage gegen WikiLeaks entschieden. Allerdings ist allein die bloße Erwägung dieses Schrittes ein beunruhigendes Signal, dass die Trump-Regierung die Pressefreiheit nicht so sehr respektiert, wie es wünschenswert wäre. Es ist Zeit, sich solidarisch hinter WikiLeaks zu stellen und klarzumachen, dass es sich bei der Plattform um eine journalistische Publikation handelt, die entsprechenden Schutz genießen muss und dass die internationale Gemeinschaft eine Kriminalisierung dieser journalistischen Plattform nicht dulden wird. Bei aller zeitweisen Kritik an den Methoden WikiLeaks‘ besteht kein Zweifel daran, dass es sich um eine journalistische Unternehmung handelt, keine kriminelle. Sorgen wir dafür, dass auch Donald Trump und seine Verbündeten dies einsehen müssen.


Image (adapted) „Censorship“ by dimitrisvetsikas1969 (CC0 Public Domain)


Weiterlesen »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me

  • FIREFOX focus: Mozilla verbannt Erweiterung „Web of Trust“ aus Firefox: Mozilla hat kein Vertrauen in seine Browsererweiterung „Web of Trust“. Demnach wurde das Add-On jetzt aus dem Firefox-Browser entfernt. Grund dafür waren Vorwürfe der Verletzung des Datenschutzes. Die Browsererweiterung soll mit den durch das NDR aufgedeckten Leaks von Nutzerdaten zusammenhängen. Das Add-On bleibt bis auf weiteres entfernt, bis der Hersteller die Defizite korrigiere.

  • FACEBOOK süddeutsche: Leak zeigt mutmaßliche Betreiber der größten deutschen Hetzseite: Alles andere als anonym. Ein Leak auf Facebook offenbarte die Verantwortlichen hinter der Hetzseite „Anonymous.Kollektiv“. Über zwei Millionen Menschen gefiel die Seite, die gegen den Islam hetzte und Verschwörungstheorien verbreitete, mittlerweile jedoch gelöscht wurde. Die Seitenbetreiber haben laut dem Leak direkte Verbindung zur Compact Magazin GmbH und der AfD.

  • AMAZON digitaltrends: Amazon wants police officers to have a tiny „assistant drone“ on their shoulder: Nachdem der Online-Versandhändler Amazon Drohnen bereits für Versandzwecke nutzen möchte, plant das Unternehmen jetzt auch ganz ungewöhnliche Wege mit unbemannten Luftfahrzeugen einzuschlagen. Ingenieure des Unternehmens arbeiteten an einem Patent für ein Sprachgesteuertes und mit einer Kamera versehenes UAV (unmanned aerial vehicle), welches jetzt vom United States Patent and Trademark Office genehmigt wurde. Die Drohnen sollen zur Unterstützung von Polizeibeamten unter anderem im Straßenverkehr eingesetzt werden.

  • IMZY zeit: Hereinspaziert, liebe Menschen: Netiquette, also die inoffiziellen Verhaltensregeln im Netz, ist vielen Internet-Nutzern wohl noch ein Fremdwort. Mobbing und Hatespeech sind in vielen Kommentar-Bereichen leider an der Tagesordnung. Ein freundliches Miteinander im Netz, das ist das Ziel des Netzwerks Imzy. Das Projekt ist derzeit in der Beta-Phase und soll der Plattform „reddit“ ähneln, allerdings mit weitaus positiveren Unterhaltungen. Das Entwickler-Team hat gerade acht Millionen US-Dollar Risikokapital eingenommen und das Projekt ist damit auf einem guten Weg.

  • IPHONE spiegel: Profi-Fotos mit dem iPhone knipsen: Profi-verdächtige Fotos in Rohform sind jetzt auch mit iPhone möglich. Nach dem Update auf iOS 10 ist es den Nutzern möglich hochdetaillierte Aufnahmen im RAW-Format aufzunehmen. Das dem JPEG weitaus überlegendere Format erzeugt Rohdaten-Bilder, die dann wie bei der klassischen Fotografie weiter bearbeitet werden können. Notwendig sind dafür aber ein relativ neues Smartphone-Modell sowie eine Drittanbieter-App. Auch an Speicherplatz sollte es auf dem Gerät nicht fehlen, RAW-Dateien sind weitaus größer als vergleichsweise JPEGs.

Weiterlesen »

WikiLeaks: Gebt euch mehr Mühe, wir brauchen euch noch!

Wikileaks Flag (Image by Graphic Tribe [CC BY SA 3.0], via Wikimedia Commons)

Im Umfeld des AKP-Leaks ist WikiLeaks in die Kritik geraten. Die geleakten E-Mails seien von eher geringer Bedeutung, zudem habe WikiLeaks per Social Media Links zu sensiblen Daten Unbeteiligter verbreitet, so heißt es. Die Kritikpunkte sind leider keineswegs komplett neu – und sollten gerade deshalb ernst genommen werden, weil WikiLeaks nach wie vor relevant und wichtig ist. Anderenfalls gefährden die Aktivisten ihr eigenes Anliegen. Damit würden sie uns allen schaden, denn nie waren Whistleblowing und investigativer Journalismus so wichtig wie heute.

Gefeiert für den AKP-Leak

Mit seinem „AKP-Leak“ – der Veröffentlichung von hunderttausenden E-Mails aus dem Umfeld der türkischen Regierungspartei – sorgte WikiLeaks wieder einmal für Schlagzeilen. Die türkische Regierung unter Recep Tayyip Erdogan, daran besteht in der westlichen Welt wohl kein Zweifel, hat einen Leak, der ihre Versäumnisse aufdeckt, mehr als verdient. Zu eklatant sind ihre Menschenrechtsverletzungen und insbesondere ihr Vorgehen gegen die Meinungs- und Pressefreiheit. Wer also dieser Regierung schadet, noch dazu mit einem so demokratischen Mittel wie einem Leak, sammelt kräftig Sympathiepunkte. Der Zeitpunkt, nur wenige Tage nach dem misslungenen – und, wie manche spekulieren, von der Regierung selbst inszenierten – Putschversuch tat sein Übriges: WikiLeaks war wieder in aller Munde.

Kurz nach der Veröffentlichung wurde WikiLeaks von der türkischen Regulierungsbehörde für Telekommunikation gesperrt. Viele Beobachter – darunter NSA-Whistleblower Edward Snowden – sahen diese Sperre, zu deren Umgehung schon bald zahlreiche Tipps kursierten, als Beleg für die Authentizität und auch die Relevanz des Leaks.

Kochrezepte und Spam-Mails

Mittlerweile wird jedoch Kritik am AKP-Leak laut. Die Journalistin Zeynep Tufekci, die nach eigener Aussage gute Kontakte zu türkischen Journalisten und Transparenz-Aktivisten hat, schreibt in der Huffington Post, bisher sei es keinem ihrer Kontakte gelungen, dem Leak tatsächlich bedeutende Informationen über die AKP zu entnehmen. Keine der E-Mails stamme von Erdogan oder seinen engen Vertrauten. Es gebe keinerlei Belege für irgendwelche Rechtsverletzungen in den Nachrichten. Es sei zwar möglich, dass noch etwas auftauche, aber angesichts der Tatsache, dass zahlreiche erfahrene Journalisten und Aktivisten danach bereits seit Tagen suchten, werde das zunehmend unwahrscheinlich.

Die E-Mails, so erklärt Tufekci, seien größtenteils gar nicht von der AKP geschrieben worden. Es handle sich vielmehr um E-Mails an die Partei – und dementsprechend seien die Nachrichten auch von wechselnder und teils eher geringer Relevanz. Der Leak enthalte unter anderem „Kettenmails, Kochrezepte, gute Wünsche zu Feiertagen, Spam-E-Mails, Anfragen nach Jobs, ernsthafte E-Mails, die darum bitten, dass ein Schlagloch repariert oder ein anderes Problem gelöst wird“.

Zugegeben: WikiLeaks behauptete niemals, es handle sich bei dem Leak um interne E-Mails der AKP. Die Aktivisten räumten schon in der Presseerklärung zum Leak ein, dass die verwendete Domain im wesentlichen der öffentlichen Kommunikation diene. Allerdings wurde nicht ausreichend klar gemacht, dass die AKP in vielen Fällen der Empfänger, nicht der Absender der E-Mails war. Zudem präsentierte WikiLeaks die Daten durchaus in einer Form, die nahelegte, dass sich darin inkriminierende Beweise gegen die AKP finden ließen, was ja bislang nicht der Fall zu sein scheint. So bleibt zwar keine direkte Lüge seitens WikiLeaks, aber zumindest ist eine gewisse medienwirksame Trickserei zu konstatieren. Der Leak wurde als deutlich bedeutender hingestellt, als er nach aktuellem Stand tatsächlich ist. Zudem stellt sich die Frage, wo angesichts einer augenscheinlich derart geringen Relevanz des Leaks das öffentliche Interesse an der Veröffentlichung dieser E-Mails zu verorten ist. Bislang scheint es, als nütze dieser Leak niemandem konkret. Dagegen werden die Persönlichkeitsrechte der Korrespondenten durchaus ein Stück weit verletzt, auch wenn es sich bei (unverschlüsselten) E-Mails naturgemäß nicht um ein vertrauliches Medium handelt. Hier wäre der Datenschutz wahrscheinlich höher zu bewerten als die positiven Auswirkungen einer Veröffentlichung.

Persönliche Daten per Social Media geteilt

Im Umfeld des AKP-Leaks, kritisiert Tufekci außerdem, dass WikiLeaks über diverse Social-Media-Kanäle Links zu einem größeren, ebenfalls geleakten Datenpaket verbreitet. Diese aber enthielten „sensible und private Informationen über Millionen normaler Leute“. Vor allem seien in der Datenbank (nach Tufekcis Recherchen korrekte und aktuelle) Adressen und andere persönliche Daten zahlreicher türkischer Wählerinnen hinterlegt. Diese, so befürchtet die Journalistin, müssen nun mit einem erhöhten Risiko von Straftaten wie Identitätsdiebstahl, Betrug und Stalking rechnen. Ihre Verbindung zu den kriminellen Machenschaften der Erdogan-Regierung: keine.

WikiLeaks hat bislang nicht zu den Vorwürfen Stellung genommen, außer, um darauf hinzuweisen, dass die Plattform das Datenpaket nicht selbst geleakt, sondern lediglich weiterverteilt hat. Das ist zwar richtig und wird auch von Tufekci nicht angezweifelt. Es entbindet WikiLeaks aber nicht von einer gewissen Verantwortung. Wer so populär und politisch einflussreich ist wie dieses Projekt, muss besonders darauf achten, was er per Social Media teilt. Das gilt besonders für Menschen, die wie das Team von WikiLeaks für einen zukunftsweisenden Umgang mit Daten und Informationen einstehen.

Neue Vorwürfe, alte Probleme

Die nun gegen WikiLeaks erhobenen Vorwürfe sind nicht grundsätzlich neu. Zwar ist es eine von politischen Gegnern gern verbreitete Lüge, dass die Plattform veröffentlichte Informationen grundsätzlich nicht redigiert. Allerdings passierten beim Redigieren auch in der Vergangenheit schon des öfteren Fehler oder Unachtsamkeiten, wurden persönliche Informationen übersehen oder fanden doch noch unredigierte Versionen der Daten ihren Weg ins Netz. Uneinsichtige bis zynische Aussagen von WikiLeaks-Gründer Julian Assange zu diesem Thema trugen nicht dazu bei, die Bedenken der Kritiker zu zerstreuen. Vor diesem Hintergrund ist die gedankenlose Verbreitung persönlicher Informationen zwar ebenso traurig wie empörend, aber leider nur bedingt überraschend. In dieser Hinsicht muss WikiLeaks dringend seinen Standard erhöhen. Investigativer Journalismus ist mehr als nur das wahllose Veröffentlichen von Informationen. Zu ihm gehört auch eine Verantwortung, der sich WikiLeaks endlich zur Gänze stellen muss: die Verantwortung auch für Unbeteiligte, die durch die Veröffentlichung zu Schaden kommen könnten.

Auch der Wunsch nach dem großen Coup, dem spektakulären Leak, ist nichts Neues und stellte den Aktivisten, allen voran dem bekanntermaßen gern im Mittelpunkt stehenden und als Held auftretenden Assange, schon des Öfteren ein Bein. Die AKP-Mails sind nicht der erste Leak, dessen Bedeutung von WikiLeaks im Vorfeld ein wenig aufgebauscht wurde.

Rückbesinnung auf die bedeutenden Werte

All diese Kritikpunkte sollen keineswegs heißen, dass WikiLeaks schlecht, böse oder irrelevant (geworden) ist oder, wie es einige Kolumnisten andeuten, seine großen Tage hinter sich hat. Im Gegenteil. Die Plattform beweist immer wieder, dass sie nach wie vor politisch Bedeutsames leisten kann, ganz aktuell mit den zu recht gefeierten Leaks über Hillary Clinton und die Parteiführung der US-Demokraten.

Gerade weil WikiLeaks so bedeutsam ist, müssen seine Mitarbeiter und Unterstützer die nun laut gewordene, begründete Kritik ernst nehmen und umsetzen. Die Bedeutung bestimmter Leaks ist nur ein weiterer Grund dafür, ihren medialen Einfluss nicht durch das Hypen weniger relevanter Dokumente zu unterminieren. In Zeiten von Korruption, massiver Überwachung, politischen Lügen und dem Streben der Eliten nach ständig mehr Macht und Kontrolle brauchen wir WikiLeaks nötiger denn je. Seinem Motto „Courage is contagious“ – „Mut ist ansteckend“ – gemäß hat das Projekt die Inspiration für eine ganze Reihe von Akten heroischen Whistleblowings in den letzten Jahren gegeben. Um so wichtiger ist es, dass sich WikiLeaks jetzt erneut vorbildlich verhält, sein mangelndes Verantwortungsbewusstsein und seine Ego-Probleme in den Griff bekommt und sich wieder auf seine eigentlichen Werte besinnt. Denn diese Werte werden wir in den nächsten Jahren gemeinsam verteidigen müssen.


Image „Wikileaks Flag“ by Graphic Tribe (CC BY SA 3.0)


Weiterlesen »

Whistleblower und Leak-Aktivisten im Kampf um die Informationskontrolle

Pfeife (image by makamuki0 [CC0 Public Domain] via Pixabay)

Die Panama Papers haben die mächtige Rolle der Whistleblower zurück in das öffentliche Bewusstsein gerufen. Einige Jahre nach Cablegate und den Snowdens Enthüllungen von WikiLeaks hat der nächste große Leak nicht nur zum Sturz des isländischen Premierministers (und anderen, die ihm möglicherweise folgen) geführt, sondern gezeigt, dass die Praxis vom Enthüllen versteckter Informationen höchst lebendig ist. Der Kampf um die Kontrolle dieser Art von Informationen ist einer der großen Konflikte unserer Zeit.

Es mag auf den ersten Blick aussehen, als ob diese Leaks selten vorkommen. Die geleakte Herausgabe der Kriegstagebücher aus dem Irak und Afghanistan und der US Diplomaten-Telegramme im Jahr 2010 machten zwar  politisch ziemlich Furore, doch trotzdem ist das öffentliche Interesse an WikiLeaks seitdem gesunken. Die Enthüllungen des Whistleblowers Edward Snowden aus dem Jahr 2013 über die Massenüberwachungsprogramme der amerikanischen und britischen Geheimdienste, brachten die Macht des Leaks zurück ins Rampenlicht. Sie führten im Vereinigten Königreich zu einer neuen Gesetzgebung in Form des Gesetzes für Ermittlungsbefugnisse. Aber scheinbar setzte daraufhin keine Massenbewegung der Whistleblower ein.

Trotzdem ist viel passiert. WikiLeaks hat damit weitergemacht, versteckte Informationen zu enthüllen. Dazu gehören Akten über die Arbeitsweisen im Guantanamo Bay, geheime Notizen der kontroversen TTIP-Abkommen und, etwas aktueller, eine Aufzeichnung eines IWF-Treffens, das signifikante Einblicke in gegenwärtige Konflikte zwischen dem IWF, der EU und der griechischen Regierung in der Handhabung der Euro-Krise liefert. Zu weiteren Leaks gehören jene, die aufgedeckt haben, dass die HSBC-Bank ihren Kunden geholfen hat, ihr Vermögen zu verschleiern.

Medienorganisationen der alten und neuen Welt haben Verfahren entwickelt, um sich mit den anonymen Daten-Leaks auseinanderzusetzen und die Sicherheit der Whistleblower zu garantieren. Organisationen wie die New York Times, der Guardian und Al-Jazeera benutzen gesicherte, digitale Dropboxen, damit die Dateien dort anonym hinterlegt werden können. Große Herausgeber richteten Kollaborationen für das Teilen von Quellen und Sachkompetenzen ein, um die enorme Datenmenge schnell analysieren und verstehen zu können, so dass die Menge der internationalen Enthüllungen maximiert werden kann.

Leaken und Hacken als Formen des Aktivismus

So hat sich unter den großen Nachrichtenorganisationen eine neue Kultur des “Leak-Aktivismus” hervorgetan. “Hacktivisten-Gruppen” wie Globaleaks haben Technologien für sicheres und anonymes Leaken entwickelt. Lokale oder thematisch orientierte Initiativen bieten Whistleblowern neue Möglichkeiten, geheime Informationen zu enthüllen. Citizen Leaks in Spanien agiert beispielsweise als Vermittler und akzeptiert die Leaks, um sie anschließend zu begutachten und an Partnerzeitungen weiterzusenden. Als Untergruppe der Anti-Korruptionsgruppe Xnet, hat Citizen Leaks dazu beigetragen, schwerwiegende Fälle von Korruption in Spanien aufzudecken. Führende spanische Politiker, wie der frühere Wirtschaftsminister und Vorsitzende der größten Bank Spaniens, Rodrigo Rato, wurden daraufhin vor Gericht gestellt.

Da sie eher Vermittler und eben nicht Herausgeber sind, bleiben Organisationen wie Citizen Leaks weitgehend unsichtbar für die Öffentlichkeit. Aber ihre Rolle ist entscheidend, wenn es um das Aufdecken von Korruption und anderen Verbrechen geht und sie sind ein wichtiger Bestandteil der Veränderung in der Medienlandschaft. Im Anschluss an die WikiLeaks-Enthüllungen aus den Jahren 2010 und 2011 benannte der US Wissenschaftler Yochai Benkler dieses sich entwickelnde Nachrichtenumfeld als eine “vernetzte, vierte Macht”, in dem klassische Nachrichtenorganisationen mit Bürgerjournalisten, alternativen und Community Medien, Online-Nachrichtenplattformen und neuen Organisationen wie WikiLeaks und Citizen Leaks interagieren. Im Fall Snowden hat er (der Whistleblower) mit der Dokumentar-Filmemacherin Laura Poitras, dem unabhängigen Journalisten und ehemaligen Rechtsanwalt Glenn Greenwald und dem Guardian, einer traditionellen Medienorganisation, zusammengearbeitet.

Leak-Aktivisten-Gruppen und Plattformen werden immer relevanter, weil es die Digitalisierung einfacher macht, riesige Datenfunde zu sammeln und zu übermitteln. Die 7000 Seiten der Pentagon-Papiere, die Daniel Ellsberg 1971 fotokopieren musste, wären heute nur eine kleine PDF-Datei, während die große Anzahl der Dokumente, die die Panama Papers ausmachen, in vor-digitaler Zeit unmöglich zu leaken gewesen wären.

Whistleblower unter Druck

Wenn Organisationen anfälliger für Leaks werden, versuchen sie sich mit anderen Mitteln zu schützen. Das Insider-Bedrohungsprogramm, das von öffentlichen Verwaltungsbehörden der USA übernommen wurde, erwartet von den Mitarbeitern, dass sie ihre Vorgesetzten über jedes “verdächtige” Verhalten der Kollegen informieren.

Unter der Obama-Regierung wurden mehr Whistleblower strafrechtlich verfolgt als unter allen vorhergehenden Präsidenten zusammengenommen. Chelsea Manning wurde zu 35 Jahren Gefängnis verurteilt, Julian Assange hält sich in der Ecuadorianischen Botschaft in London versteckt, und Snowden lebt im Exil in Russland. Während Leaks immer häufiger werden, wird die Antwort der Staaten und Kooperationen immer härter.

Whistleblower enthüllen die Geheimnisse der Mächtigen und die Fundamente, auf denen zeitnahe politische und wirtschaftliche Machtbeziehungen aufgebaut werden. Aktivismus, der sich auf das Hacken, das Leaken und das Veröffentlichen von Daten stützt, hat die Instrumente zur Beeinflussung der Weltpolitik in die Hände derer gelegt, die außerhalb der klassischen Macht- und Einflussstrukturen stehen. Aber wie vorherige öffentlich gewordene Leaks gezeigt haben, sind der Grad und die Richtung der Veränderung weit davon entfernt, eindeutig zu sein. Und es gibt keine Zweifel, dass die Konsequenzen das Leben der Whistleblower gravierend verändern können. Bei so vielem, das auf dem Spiel steht, wird das Ringen um die Kontrolle der Informationen wohl auf die oberste Priorität der politischen Tagesordnung haben.

Dieser Artikel erschien zuerst auf “The Conversation” unter CC BY-ND 4.0. Übersetzung mit freundlicher Genehmigung der Redaktion.


Image “Pfeife” (adapted) by makamuki0 (CC0 Public Domain)


The Conversation

Weiterlesen »

Journalismus nach Snowden: Wie sieht die Zukunft des Lecks aus?

Clay Shirky (Bild by Joi [CC BY 3.0], via Wikimedia Commons)

Wie wird mit Daten umgegangen, die von Whistleblowern weitergegeben werden? Diese Frage diskutiert Journalismus-Experte Clay Shirky („Here comes everybody“). Die Veröffentlichung interner Dokumente von Unternehmen und Regierungen durch die Plattform Wikileaks war auch eine Kritik an den Massenmedien, die ihre aufklärerische Funktion als “Vierte Gewalt” in Demokratien nicht adäquat erfüllen würden. Mit den von Edward Snowden kopierten Daten der NSA hat sich das diesbezügliche Publikationsmodell weiter transformiert. In einem vorab veröffentlichen Auszug aus seinem neuen Buch „Journalism After Snowden: The Future of Free Press in the Surveillance State“ reflektiert Clay Shirky „The value of digital data„.

Die Bedeutung digitaler Daten für den Vorgang der Veröffentlichung von (Staats-) Geheimnissen ist im Vergleich zu historischen Whistleblowern immens: Noch nie war das „Leaken“ so leicht. Nahezu alle Bürokratien nutzen die Digitalisierung, um Informationen und Inhalte leichter zu prozessieren und innerhalb von Institutionen zu zirkulieren. Die Verfügbarkeit digitaler Daten steht somit bereits im Widerspruch zum Versuch ihrer Geheimhaltung. Die Weitergabe von Daten ist deshalb aus der Perspektive ihrer Geheimhaltung zwar das größte Risiko, sie ist jedoch erforderlich, um etwa als Geheimdienst interessante Zusammenhänge zu erkennen:

This dilemma grows more severe the more is to be kept secret, because large stores of data require increasingly automated processes of indexing and linking, which in turn require reducing barriers between data stores, so as to ‘connect the dots.’ And all this hoped-for dot-connecting requires scores of junior analysts and administrators just to manage basic operations

, schreibt Shirky im Hinblick auf die Stellung von Snowden und seiner direkten Vorgängerin Chelsea Manning am unteren Ende der dienstlichen Hierarchie: Die Quellen von heute müssen also keine exponierte Position mehr in der jeweiligen Organisation einnehmen, um an brisantes Material zu gelangen.

Transnationale Medienöffentlichkeit

Manning überließ ihr Material Wikileaks und damit wurde Julian Assange zur zentralen Figur der Veröffentlichung. Der Charismatiker organisierte dann die Distribution der Daten an diverse internationale Medien-Outlets. Diese Strategie zeichnet Shirky als eine zentrale Bedingung für die effektive Auswertung sowie die publizistische Resonanz aus. Darüber hinaus entzieht die geografische Verteilung das Material sowie seine Veröffentlichung dem Zugriff einer einzigen nationalen Rechtsprechung und verhindert, dass ein Medium allein darüber entscheiden kann, welche Informationen an die Öffentlichkeit gelangen. Dies habe Snowden nun selbst übernommen, indem er Laura Poitras und Glenn Greenwald direkt kontaktiert habe. Darüber hinaus beteiligt er sich nach anfänglicher Zurückhaltung selbst an der öffentlichen Interpretation von Dokumenten sowie an der Diskussion über die gesellschaftlichen Konseqenzen aus der offenbarten Überwachung. Greenwald gründete schließlich mit dem Datenschatz das Journalismus-Startup “The Intercept” unter der Dachmarke von Pierre Omydars „First Look Media„.

Ein öffentlich-rechtliches Wikileaks?

Während Shirky diese Entwicklung nicht weiter problematisiert, wurde sie in Deutschland schon frühzeitig kritisiert. So forderte der Herausgeber der Online-Zeitung „Berliner Gazette“, Krystian Woznicki, „Open the Snowden Files!“ Die Monopolisierung des Zugangs zu den Original-Dokumenten durch die vom Whistleblower autorisierten Gatekeeper blockiere das demokratische Potenzial der Enthüllungen:

Daten gelten als das ‘Öl des 21. Jahrhunderts’. In diesem Sinne könnte man davon sprechen, dass das Snowden-Material privatisiert worden ist von Leuten, die versuchen die Daten im Sinne ihrer eigenen Interessen auszubeuten.

Demgegenüber skizziert Woznicki das gewissermaßen öffentliche-rechtliche Modell einer Plattform, die den offenen Zugang zu geleaktem Material gewährleisten soll. Dieser Ansatz impliziert im Gegensatz etwa zu den investigativen Rechercheverbünden journalistischer Provenienz die strikte Anonymisierung aller Dokumente durch eine vertrauenswürdige Instanz ebenso wie eine nutzerfreundliche Aufbereitung. An diesen und ähnlichen Aspekten ist jedoch bereits der Versuch von Wikileaks gescheitert, das Publikum stärker in den Prozess der Auswertung von publiziertem Material zu involvieren. Nicht zuletzt deshalb vertraut Shirky auch in Zukunft eher auf ein mutiges Mediensystem: „Brave sources are going to require brave journalists and brave publications.


Teaser & Image by Joi (CC BY 3.0)


Weiterlesen »

Sicherheit: Nutzer reagieren mit Gleichgültigkeit auf steigende Gefahr

Crackers (adapted) (Image by elhombredenegro [CC BY 2.0] via Flickr)

2014 ist ohne Zweifel das Jahr der Sicherheitslücken. Doch statt erhöhte Alarmbereitschaft lösen all diese Sicherheitslücken Gleichgültigkeit bei den Nutzern aus. Je mehr Online-Dienste wir nutzen, desto größer ist die Gefahr für unsere dort hinterlegten Daten. Als Nutzer vertraut man den Anbietern, den Dienst vor Angreifern zu schützen. Doch in den vergangenen Monaten haben immer mehr Sicherheitslücken und Datenlecks für Schlagzeilen gesorgt und gezeigt, dass die Daten nicht immer so sicher sind wie gehofft. Statt nun aber beunruhigt zu sein oder gar in Panik zu verfallen, macht sich eher Müdigkeit und Gleichgültigkeit unter den Nutzern breit.

Die Angriffe nehmen zu und werden heftiger

Eine genaue Übersicht über alle Sicherheitslücken und Datenlecks, die alleine in diesem Jahr bereits Schlagzeilen gemacht haben, lässt sich kaum erstellen, so viele sind es inzwischen. Hier nur eine kleine Auswahl: Im April jagte der Heartbleed-Bug eine gehörige Schockwelle durch das Internet. Den Fehler in der OpenSSL-Software haben viele Experten schnell als GAU bezeichnet, da die Verschlüsselungs-Software auf zwei Drittel aller Web-Server zum Einsatz kommt. Die mediale Berichterstattung war gewaltig und trotzdem habe ich immer wieder mit Freunden und Bekannten gesprochen, die davon entweder nichts mitbekommen hatten oder sich einfach nicht mit dem Thema auseinandersetzen wollten, da sie hofften, es würde sie nicht treffen. Aber nicht nur viele Nutzer haben den Kopf in den Sand gesteckt – bis heute gibt es immer noch viele Server, die von der Sicherheitslücke betroffen sind.

Eine richtige Verschnaufpause gab es seitdem nicht. Nachdem eBay alle Nutzer aufforderte, die Passwörter aufgrund eines Angriffs zu ändern, und eine vermutliche Lücke in Apples iCloud zu einem Leak von Nacktbildern diverser Promis führte, stand kürzlich erst mit Shellshock die nächste massive Sicherheitslücke im medialen Scheinwerferlicht. Schnell bezeichneten viele Experten die Sicherheitslücke als noch schwerwiegender als den Heartbleed-Bug. Viele betroffene Unternehmen wie Apple haben schnell Patches ausgeliefert, um die Lücke zu stopfen und die Nutzer zu beruhigen, doch diese Sicherheit scheint zu trügen, da die Lücke offenbar immer noch besteht. Als wäre das alles noch nicht genug, hat ein Hacker vor wenigen Tagen massenhaft Fotos von Snapchat-Nutzern geleakt und auch Nutzerdaten von Dropbox-Konten sind gerade veröffentlicht worden. Beide Dienste haben aber bekannt gegeben, dass die Datenlecks durch Drittanbieter-Apps verursacht wurden. Und dazwischen gab es mehrere Sicherheitspannen in den USA bei den Handelsketten Target und Home Depot sowie der Bank J.P. Morgan.

Zu viele, um sich dafür zu interessieren

Sicherheitslücken und Datenlecks gab es schon immer. Bei dieser Aufzählung von Sicherheitslücken, durch die Millionen Nutzerdaten entweder in Gefahr gebracht oder gar geleakt wurden, bekommt man schnell den Eindruck, dass nicht nur die Anzahl, sondern auch die Stärke der Einschläge gewaltig zunimmt. Dabei ist aber nicht ganz eindeutig zu klären, ob dies tatsächlich der Fall ist oder ob diesen inzwischen einfach nur mehr Aufmerksamkeit zuteil wird, wie Andy Serwin, der beim Analyseunternehmen Morrison & Foerster für Sicherheit und Datenschutz zuständig ist, gegenüber CNET erklärte. Aber auch im Falle einer größeren Aufmerksamkeit für das Thema kann man davon ausgehen, dass ein Großteil aller Sicherheitslücken entweder nie bemerkt oder zumindest aus den Nachrichten herausgehalten werden. Doch statt nun eine massiv gesteigerte Vorsicht bei den Nutzern hervorzurufen, ihre Daten nicht irgendeinem Dienst anzuvertrauen, geschieht leider das Gegenteil.

Es bedarf bereits katastrophaler Vorkommnisse wie Heartbleed oder Shellshock, um überhaupt eine größere Öffentlichkeit zu interessieren, und selbst in derart gravierenden Fällen ist das Interesse bei der breiten Masse eher gering, obwohl alle betroffen sind. Vielmehr macht sich immer mehr das Gefühl breit, ohnehin nichts gegen die Sicherheitslücken ausrichten zu können, denn letztendlich können sie jederzeit und überall auftauchen. Die meisten Nutzer sind offenbar inzwischen bereit, die Sicherheit der eigenen Daten zu riskieren statt die empfohlenen Sicherheitsvorkehrungen zu treffen wie zum Beispiel die Passwörter zu ändern, sichere Passwörter zu verwenden und nicht ein Passwort für mehrere Dienste zu verwenden. Natürlich sind dies jeweils auch nur Maßnahmen, die auf kurze Sicht helfen und letztendlich ist dies auch schon alles, was der Nutzer machen kann. Viel wichtiger ist dabei ein Umdenken bei den Unternehmen selber – sie müssen ihre Ausrichtung überdenken und einen deutlich größeren Fokus auf Sicherheit setzen. Da dies allerdings ein Vorgang ist, der über Jahre anhalten wird, müssen wir uns in der nahen Zukunft wohl oder übel auf viele weitere Horrormeldungen über neue Sicherheitslücken einstellen.


Image (adapted) „Crackers“ by elhombredenegro (CC BY 2.0)


Weiterlesen »

Apple: Wie ein Australier zu Apples größtem Ärgernis wurde

Bei der gestrigen Präsentation der neuen iPhones gab es keine großen Überraschungen. Dafür kann Apple sich bei Sonny Dickson bedanken, der bereits seit Monaten Informationen und Bilder leakt.

Sonny Dickson

Ein bisschen überspitzt könnte man sagen, dass Sonny Dickson für Apple die gleiche Rolle einnimmt, wie Edward Snowden für die NSA. Der australische Blogger hat in den vergangenen Wochen und Monaten immer wieder neue Informationen und Fotos zu den neuen iPhones vorgestellt, dass Apple auf dem gestrigen Event keinerlei Überraschungsmoment mehr aufbringen konnte. Doch wie kommt der Tech-Blogger immer wieder an die wohlgehüteten Geheimnisse?

Weiterlesen »

Weiterlesen »

5 Lesetipps für den 11. September

In unseren Lesetipps geht es heute um Designlösungen gegen Anmeldungen und Überwachung, Netzneutralität in Gefahr, Diskussion um die Aufgabe von Journalismus und Apple-Leaks. Ergänzungen erwünscht.

  • DESIGN Medium.com: Stop Making Me Sign Up: Heutzutage „verstecken“ sich Informationen und Dienste oft hinter einer Registrierung, die auch bei einmaligem Besuch unsere Daten sammelt. Lee Munroe stört sich daran (wie wir übrigens auch) und fordert von seinen Design-Kollegen, dass der Sign-Up-Wahnsinn ein Ende haben muss.
  • NETZNEUTRALITÄT Digitale Gesellschaft: Kroes’ Klientelpolitik gefährdet Netzneutralität auf europäischer Ebene: Morgen wird die Europäische Kommission unter der Leitung der Kommissarin für die Digitale Agenda, Neelie Kroes, einen Verordnungsentwurf vorlegen, mit dem ein einheitlicher europäischer Telekommunikationsmarkt geschaffen werden soll. Eine vorzeitig bekannt gewordene Fassung des Entwurfs enthält auch Regelungen zum Recht auf einen “freien Internetzugang”. Der Digitale Gesellschaft e.V. begrüßt die Zielsetzung des Entwurfs, hält jedoch die konkrete Umsetzung für verfehlt, da mit ihr faktisch die Netzneutralität in Europa abgeschafft wird.
  • ÜBERWACHUNG Heise Online:IETF-Entwickler stellen sich dem Überwachungsskandal: Bei der Entwicklung heutiger Internetprotokolle wurde eine anlasslose Totalüberwachung des Internets nicht eingeplant. Entwickler diskutieren deshalb jetzt, welchen Beitrag sie bei der Entwicklung neuer Protokolle leisten können, um von Anfang an Privatsphäre durch das Design zu ermöglichen.
  • APPLE LEAK Süddeutsche.de: Ein junger Australier verrät Apples intimste Geheimnisse: Er ist jung und er mag Louis Vuitton. Darüber hinaus ist nicht viel bekannt über Sonny Dickson. Mit einer Ausnahme: Der junge Mann ärgert seit Monaten den größten Technologiekonzern der Welt. Er veröffentlicht Fotos von Produkten, die Apple noch gar nicht vorgestellt hat. Wie ist das möglich?
  • JOURNALISMUS Slate: The rest of the Snowden files should be destroyed: Interessante Gedanken hat Thomas Rid auf Slate.com niedergeschrieben: Seiner Meinung nach sollten die Medien den Rest der Snowden-Enthüllungen ungelesen zerstören und die Meinungsbildung der Öffentlichkeit überlassen. Alles andere wäre Profitgier an der Schlagzeile und die Beeinflussung durch aktive Journalisten und Cyberaktivisten.

Nutze Netzpiloten 1-Klick: Mit nur einem Klick werden dir bequem alle 40 Sekunden die hier besprochenen Seiten „vorgeblättert“ START.

Weiterlesen »