Planet CCC - Blogs and more around CCC, CCC-Hamburg and Attraktor

July 23, 2021

Netzpolitik.org

System gehackt: Falsche Apotheke kann echte Impfzertifikate erstellen

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/sicherheitsluecke-impfpass-scaled-e1627055002377-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Smartphone mit digitalem Impfnachweis in der Corona-Warn-App liegt auf einem gelben Impfpass mit Comirnaty-Aufklebern." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/sicherheitsluecke-impfpass-scaled-e1627055002377-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/sicherheitsluecke-impfpass-scaled-e1627055002377-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/sicherheitsluecke-impfpass-scaled-e1627055002377-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/sicherheitsluecke-impfpass-scaled-e1627055002377-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/sicherheitsluecke-impfpass-scaled-e1627055002377-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/sicherheitsluecke-impfpass-scaled-e1627055002377-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/sicherheitsluecke-impfpass-scaled-e1627055002377-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Hacker haben sich mit einer erfundenen Apotheke in das Zertifikat-System eingeschlichen und echte Impfnachweise erstellt. Sie wollten auf Sicherheitsmängel hinweisen. Der Apothekerverband hat das Portal erstmal komplett abgeschaltet.

by Jana Ballweber (jana.ballweber@netzpolitik.org) at July 23, 2021 05:02 PM

Wochenrückblick KW 29: Bespitzelung im kleinen und großen Stil

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Pferd_Unsplash_Helena-Lopes-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Weißes, galoppierendes Pferd" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Pferd_Unsplash_Helena-Lopes-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Pferd_Unsplash_Helena-Lopes-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Pferd_Unsplash_Helena-Lopes-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Pferd_Unsplash_Helena-Lopes-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Pferd_Unsplash_Helena-Lopes-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Diese Woche drehte sich vieles um eine Überwachungssoftware, die die ganze Welt beschäftigt hat. Wir selbst haben erneut eine Klage eingereicht und berichten, warum. Neues gibt es außerdem von unserem Podcast, für den wir auf eure Meinungen angewiesen sind.

by Denise Stell (denise.stell@netzpolitik.org) at July 23, 2021 04:28 PM

Konsequenzen aus Schrems-II-Urteil: Regierung verweigert Auskunft zu Behörden-Software

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Schrems-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Datenreihe auf einem Bildschirm in verschiedenen Farben" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Schrems-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Schrems-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Schrems-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Schrems-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Schrems-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Seit einem Jahr schon fehlt für viele Datenübertragungen in die USA eine Rechtsgrundlage. Bis heute kann die Bundesregierung nicht sagen, welche Konsequenzen sie aus dem Ende des Privacy-Shield-Abkommens zieht. Unterdessen verhandelt sie mit Microsoft über die Nutzung von Cloud-Diensten, deren Legalität in Frage steht.

by Daniel Wydra (daniel.wydra@netzpolitik.org) at July 23, 2021 02:00 PM

Datenhandel: Grindr beendet Karriere

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/bibel-grindr-e1627039998464-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Hand hält Buch mit Kreuz" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/bibel-grindr-e1627039998464-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/bibel-grindr-e1627039998464-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/bibel-grindr-e1627039998464-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/bibel-grindr-e1627039998464-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/bibel-grindr-e1627039998464-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/bibel-grindr-e1627039998464-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/bibel-grindr-e1627039998464.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" />Die vor allem bei Schwulen beliebte Dating-App Grindr teilt Daten mit Dritten, welche diese auch verkaufen. Über die dort enthaltenen Geo-Daten lassen sich Personen identifizieren, zeigte jetzt ein katholischer Newsletterdienst - mit zweifelhaften Absichten.

by Markus Reuter (markus.reuter@netzpolitik.org) at July 23, 2021 11:52 AM

Bundes-Datenstrategie: Regierung gründet Datenlabore in allen Ministerien

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Dorothee-Baer_Flickr-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Dorothee Bär redet auf einer Konferenz" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Dorothee-Baer_Flickr-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Dorothee-Baer_Flickr-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Dorothee-Baer_Flickr-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Dorothee-Baer_Flickr-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/Dorothee-Baer_Flickr-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/Dorothee-Baer_Flickr-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Dorothee-Baer_Flickr-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />In den Bundesministerien und dem Kanzleramt wird es in Zukunft Datenlabore und "Chief Data Scientists" geben. Sie sollen die Digitalisierung vorantreiben. Die Maßnahme ist Teil der im Januar veröffentlichten Datenstrategie - und eine von wenigen, die die Regierung bisher angefangen hat.

by Denise Stell (denise.stell@netzpolitik.org) at July 23, 2021 10:24 AM

Datenspende: Forscher wollen YouTube-Algorithmus analysieren

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/dataskop_viz2-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Vorschaubilder von YouTube-Videos" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/dataskop_viz2-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/dataskop_viz2-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/dataskop_viz2-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/dataskop_viz2-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/dataskop_viz2-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Wissenschaftlerinnen und Datenjournalisten wollen herausfinden, wann YouTube welche Videos zur Bundestagswahl vorschlägt. Sie bitten die Öffentlichkeit um Mithilfe - per Datenspende.

by Daniel Wydra (daniel.wydra@netzpolitik.org) at July 23, 2021 09:20 AM

July 22, 2021

Netzpolitik.org

Seenotrettung in der Ägäis: Griechischer Geheimdienst verfolgt Menschenrechtsbeobachter:innen

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Pushback-GRC-Coast-Guard-29th-April-2020-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Das Bild zeigt zwei Schiffe der griechischen Küstenwache, von denen eines eine Rettungsinsel an einem Seil hinter sich herzieht." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Pushback-GRC-Coast-Guard-29th-April-2020-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Pushback-GRC-Coast-Guard-29th-April-2020-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Pushback-GRC-Coast-Guard-29th-April-2020-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Pushback-GRC-Coast-Guard-29th-April-2020-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Pushback-GRC-Coast-Guard-29th-April-2020-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die Regierung in Athen geht gegen Organisationen und Personen vor, die dem Staat Menschenrechtsverletzungen nachweisen und dies im Internet dokumentieren. An den Ermittlungen ist eine Behörde beteiligt, die mit EU-Mitteln errichtet wurde.

by Matthias Monroy (digit@so36.net) at July 22, 2021 04:45 PM

July 21, 2021

Netzpolitik.org

IT-Sicherheitslücken: Bundesverfassungsgericht weist Beschwerde gegen Staatstrojaner ab

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Hacker-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Person sitzt in einem dunklen Raum vor einem Bildschirm und betrachtet einen HTML-Code." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Hacker-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Hacker-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Hacker-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Hacker-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Hacker-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Das Bundesverfassungsgericht hat eine Beschwerde gegen das baden-württembergische Polizeigesetz abgelehnt. Die Gesellschaft für Freiheitsrechte bewertet das Urteil trotzdem überwiegend als Erfolg.

by Daniel Wydra (daniel.wydra@netzpolitik.org) at July 21, 2021 11:36 AM

July 20, 2021

Netzpolitik.org

Informationsfreiheit: Warum Hamburg viel eingebüßt hat und Berlin verlieren könnte

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Transparenzgesetz-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Frau übergibt vor einem großen Gebäude in Berlin mehrere Aktenordner." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Transparenzgesetz-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Transparenzgesetz-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Transparenzgesetz-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Transparenzgesetz-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Transparenzgesetz-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Das Transparenz-Ranking 2021 ist online. In einigen Bundesländern wurde die Informationsfreiheit gestärkt, in anderen gelten dagegen weitere Ausnahmen. Das Hamburger Gesetz könnte sogar gegen EU-Recht verstoßen.

by Daniel Wydra (daniel.wydra@netzpolitik.org) at July 20, 2021 03:48 PM

Pegasus: Der Staatstrojaner-Skandal im Überblick

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/spionage-symbolbild-scaled-e1626707675721-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Mensch vor Bildschirmwand" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/spionage-symbolbild-scaled-e1626707675721-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/spionage-symbolbild-scaled-e1626707675721-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/spionage-symbolbild-scaled-e1626707675721-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/spionage-symbolbild-scaled-e1626707675721-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/spionage-symbolbild-scaled-e1626707675721-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/spionage-symbolbild-scaled-e1626707675721-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/spionage-symbolbild-scaled-e1626707675721-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Bei all den Berichten zur Überwachungssoftware Pegasus den Überblick verloren? Um was geht es denn jetzt wirklich? Wir haben die wichtigsten Fakten als FAQ aufgearbeitet.

by Markus Reuter Markus Beckedahl (markus.reuter@netzpolitik.org) at July 20, 2021 01:47 PM

FinFisher: Wir verklagen das BKA auf den Staatstrojaner-Vertrag

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/2021-03-11_BKA-Eingang-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Hauseingang" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/2021-03-11_BKA-Eingang-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/2021-03-11_BKA-Eingang-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/2021-03-11_BKA-Eingang-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/2021-03-11_BKA-Eingang-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/2021-03-11_BKA-Eingang-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/2021-03-11_BKA-Eingang-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/2021-03-11_BKA-Eingang-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Seit Jahren kämpfen wir um Einblick in die Verträge deutscher Behörden mit Staatstrojaner-Firmen. Das Bundeskriminalamt wehrt sich gegen Transparenz, verzögert unsere Anfragen und schwärzt so ziemlich alles. Das lassen wir uns nicht bieten und verklagen das BKA - zum zweiten Mal.

by Andre Meister (andre@netzpolitik.org) at July 20, 2021 01:22 PM

Neue Klage von Schrems: Schadensersatz für Millionen von Facebook-Nutzer:innen?

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/imago0116142507h-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Mark Zuckerberg" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/imago0116142507h-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0116142507h-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0116142507h-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0116142507h-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0116142507h-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Der österreichische Jurist und Aktivist Max Schrems bringt erneut Facebook vor den Europäischen Gerichtshof. Diesmal geht es um die Frage, in welcher rechtlichen Beziehung der Konzern mit seinen Nutzer:innen steht. Ein Urteil könnte für Facebook drastische Folgen haben.

by Alexander Fanta (alexander.fanta@netzpolitik.org) at July 20, 2021 08:52 AM

July 19, 2021

Harald Welte

Notfallwarnung im Mobilfunknetz + Cell Broadcast (Teil 2)

[excuse this German-language post, this is targeted at the current German public discourse]

Ein paar Ergänzungen zu meinem blog-post gestern.

Ich benutzt den generischen Begriff PWS statt SMSCB, weil SMSCB strikt genommen nur im 2G-System existiert, und nur ein Layer ist, der dort für Notfallalarmierung verwendet wird.

Zu Notfallwarn-Apps

Natürlich sind spezielle, nationale Deutsche Katastrophenschutz-Apps auch nützlich! Aber diese sollten allenfalls zusätzlich angeboten werden, nachdem man erstmal die grundlegende Alarmierung konform der relevanten internationalen (und auch EU-)Standards via Cell Broadcast / PWS realisiert. Man sagt ja auch nicht: Nachrichtensendungen braucht man im Radio nicht mehr, weil man die bereits im Fernsehen hat. Man will auf allen verfügbaren Kanälen senden, und zunächst jene mit möglichst universeller Reichweite und klaren technischen Vorteilen benutzen, bevor man dann zusätzlich auch auf anderen Kanälen alarmiert.

Wie sieht PWS für mich als Anwender aus

Hier scheint es größere Missverständnisse zu geben, wie das auf dem Telefon letztlich aussieht. Ist ja auch verständlich, hierzulande sieht man das nie, ausser man ist zufällig in einem Labor/Basttel-Netz z.B. auf einer CCC-Veranstaltung unterwegs, in der das Osmocom-Projekt mal solche Nachrichten versendet hat.

Die PWS (ETWS, CMAS, WEA, KPAS, EU-ALERT, ...) nachrichten werden vom Telefon empfangen, und dann je nach Konfiguration und Priorität behandelt. Für die USA ist im WEA vorgeschrieben, dass Alarme einer bestimmten Prioritatsklasse (z.B. der Presidential Level Alert) immer zwangsweise zur Anzeige gebracht werden und immer mit einem lauten sirenenartigen Alarmton einhergehen. Es ist sogar explizit verboten, dass der Anwender diese Alarme irgendwo ausstellen, stumm schalten o.ä. kann. Insofern spielt es keine Rolle, ob das Telefon gerade Lautlos gestellt ist, oder es nicht gerade unmittelbar bei mir ist.

Bei manchen Geräten werden die Warnungen sogar mittels einer text2speech-Engine laut über den Lautsprecher vorgelesen, nachdem der Alarmton erscheint. Ob das eine regulatorische Anforderung eines der nationalen System ist, weiss ich nicht - ich habe es jedenfalls bereits in manchen Fällen gesehen, als ich mittels Osmocom-Software solche Alarme in privaten Labornetzen versandt habe.

Noch ein paar technische Details

  • PWS-Nachrichten werden auch dann noch ausgestrahlt, wenn die Zelle ihre Netzanbindung verloren hat. Wenn also z.B. das Glasfaserkabel zum Kernnetz bereits weg ist, aber noch Strom da ist, werden bereits vorher vom CBC (Cell Broadcast Centre) an die Mobilfunkzelle übermittelte Warnungen entsprechend ihrer Gültigkeitsdauer weiter autonom von der Zelle ausgesendet Das ist wieder ein inhärenter technischer Vorteil, der niemals mit einer App erreichbar ist, weil diese erfordert dass das komplette Mobilfunknetz mit allen internen Verbindungen und dem Kernnetz sowie die Internetverbindung vom Netzbetreiber zum Server des App-Anbieters durchgehend funktioniert.

  • PWS-Nachrichten können zumindest technisch auch von Telefonen empfangen werden, die garnicht im Netz eingebucht sind, oder die keine SIM eingelegt haben. Ob dies in den Standards gefordert wird, und/oder ob dies die jeweilige Telefonsoftware das so umsetzt, weiss ich nicht und müsste man prüfen. Technisch liegt es nahe, ähnlich wie das Absetzen von Notrufen, das ja auch technisch in diesen Fällen möglich ist.

Zu den Kosten

Wenn - wie in der idealen Welt - das Vorhalten von Notfallalarmierung eine Vorgabe bereits zum Zeitpunkt der Lizenzvergabe für Funkfrequenzen gewesen wäre, wäre das alles einfach ganz lautlos von Anfang an immer unterstützt gewesen. Keiner hätte extra Geld investieren müssen, weil diese minimale technische Vorgabe dann ja bereits Teil der Ausschreibungen der Betreiber für den Einkauf ihres Equipments gewesen wäre. Zudem hatten wir ja bereits in der Vergangenheit Cell Brodacast in allen drei Deutschen Netzen, d.h. die Technik war mal [aus ganz andern Gründen] vorhanden aber wurde irgendwann weggespart.

Das jetzt nachträglich einzuführen heisst natürlich, dass es niemand eingeplant hat, und dass jeder beteiligte am Markt sich das vergolden lassen will. Die Hersteller freuen sich in etwa wie "Oh, Ihr wollt jetzt mehr als ihr damals beim Einkauf spezifiziert habt? Schön, dann schreiben wir mal ein Angebot".

Technisch ist das alles ein Klacks. Die komplette Entwicklung aller Bestandteile für PWS in 2G/3G/4G/5G würde ich auf einen niedrigen einmaligen sechsstelligen Betrag schätzen. Und das ist die einmalige Investition in der Entwicklung, welche dann über alle Geräte/Länder/Netze umgebrochen wird. Bei den Milliarden, die in Entwicklung und Anschaffung von Mobilfunktechnik investiert wird, ist das ein Witz.

Die Geräte wie Basisstationen aller relevanten Hersteller unterstützen natürlich von Haus aus PWS. Die bauen für Deutschland ja nicht andere Geräte, als jene, die in UK, NL, RO, US, ... verbaut werden. Der Markt ist international, die gleiche Technik steht überall.

Weil man jetzt zu spät ist, wird das natürlich von allen Seiten ausgenutzt. Jeder Basisstationshersteller wird die Hand aufhalten und sagen, das kostet jetzt pro Zelle X EUR im Jahr zusätzliche Lizenzgebühren. Und die Anbieter der zentralen Komponente CBC werden auch branchenüblich die Hand aufhalten, mit satten jährlichen Lizenzgebühren. Und die Consultants werden auch alle die Hand aufhalten, weil es gibt wieder etwas zu Integrieren, zu testen, ... Das CBC ist keine komplexe Technik. Wenn man das einmalig als Open Source entwickeln lässt, und in allen Netzen einsetzt, bekommt man es quasi zum Nulltarif. Aber das würde ja Voraussetzen, dass man sich wirklich mit der Technik befasst, versteht um welch simple Software es hier geht, und dass man mal andere Wege in der Beschaffung geht, als nur mal eben bei seinen existierenden 3 Lieferanten anzurufen, die sich dann eine goldene Nase verdienen wollen.

In der öffentlichen Diskussion wird von 20-40 Millionen EUR gesprochen. Das sind überzogene Forderungen der Marktteilnehmer, nichts sonst. Aber selbst wenn man der Meinung ist, dass man lieber das Geld zum Fenster hinauswerfen will, statt Open Source Alternativen zu [ver]suchen, dann ist auch diese Größenordnung etwas, dass im Vergleich zu den sonstigen Anschaffungs- und Betriebskosten eines Mobilfunknetzes verschwindend gering ist. Ganz zu schweigen von den Folgekosten im Bereich Bergung/Rettung, Personenschäden, etc. die sich dadurch mittelfristig bei Katastrophen einsparen lassen.

Oder anders betrachtet: Wenn sogar das wirtschaftlich viel schwächere Rumänien sich sowas leisten kann, dann wird es wohl auch die Bundesrepublik Deutschland stemmen können.

by Harald Welte at July 19, 2021 10:00 PM

Netzpolitik.org

Schadsoftware Pegasus: Die Branche der Staatshacker ächten

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/staatshacker-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="symbolbild staatshacker" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/staatshacker-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/staatshacker-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/staatshacker-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/staatshacker-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/staatshacker-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Wieder wurde der Spionage- und Hackingdienstleister NSO Group beim systematischen Missbrauch seiner Software Pegasus erwischt. Solche Unternehmen gehören geächtet und als das benannt, was sie sind: eine Gefahr für Leib und Leben von Menschen. Ein Kommentar.

by Constanze (constanze@netzpolitik.org) at July 19, 2021 01:52 PM

Transparenzbericht Mai 2021: Unsere Einnahmen und Ausgaben und neue Zeiten

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/6127bf0f-24ca-fb9a-8be9-84fd3d8dc7de-1-scaled-e1626188814773-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/6127bf0f-24ca-fb9a-8be9-84fd3d8dc7de-1-scaled-e1626188814773-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/6127bf0f-24ca-fb9a-8be9-84fd3d8dc7de-1-scaled-e1626188814773-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/6127bf0f-24ca-fb9a-8be9-84fd3d8dc7de-1-scaled-e1626188814773-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/6127bf0f-24ca-fb9a-8be9-84fd3d8dc7de-1-scaled-e1626188814773-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/6127bf0f-24ca-fb9a-8be9-84fd3d8dc7de-1-scaled-e1626188814773-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Was lange angekündigt war, passiert jetzt: Wir stellen neue Leute ein, die uns bei den Finanzen und in der IT unterstützen. Wir entscheiden als Team, wie sich netzpolitik.org entwickelt. Solch eine Abstimmung braucht mehr Vorlauf, dafür verständigen wir uns auf gemeinsame Ziele, die vieles Weitere leichter machen.

by Stefanie Talaska (stefanie@netzpolitik.org) at July 19, 2021 01:06 PM

Staatstrojaner Pegasus: Orbán-Regierung belauschte Journalist:innen

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125505198h-scaled-e1626683776912-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Viktor Orbán" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125505198h-scaled-e1626683776912-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125505198h-scaled-e1626683776912-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125505198h-scaled-e1626683776912-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125505198h-scaled-e1626683776912-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125505198h-scaled-e1626683776912-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125505198h-scaled-e1626683776912-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125505198h-scaled-e1626683776912-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Enthüllungen über die Trojaner-Software Pegasus sorgen in Brüssel für Aufregung, denn eingesetzt wurde sie auch im EU-Land Ungarn. Kommissionschefin von der Leyen bezeichnete das als "komplett inakzeptabel". Abgeordnete fordern von ihr ernsthafte Schritte gegen die Regierung von Viktor Orbán.

by Alexander Fanta (alexander.fanta@netzpolitik.org) at July 19, 2021 12:53 PM

Datenschützer: Unis dürfen bei Online-Prüfungen weniger überwachen

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/mensch-vor-computer-sonne-e1626686988607-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Mensch vor Computer" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/mensch-vor-computer-sonne-e1626686988607-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/mensch-vor-computer-sonne-e1626686988607-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/mensch-vor-computer-sonne-e1626686988607-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/mensch-vor-computer-sonne-e1626686988607-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/mensch-vor-computer-sonne-e1626686988607-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/mensch-vor-computer-sonne-e1626686988607-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/mensch-vor-computer-sonne-e1626686988607.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" />In der Pandemie setzen Hochschulen auf Überwachung bei Online-Prüfungen. Doch die eingesetzten Techniken gehen deutlich zu weit. Der baden-württembergische Datenschutzbeauftragte setzt den Unis deswegen jetzt strenge Regeln.

by Markus Reuter (markus.reuter@netzpolitik.org) at July 19, 2021 11:04 AM

Neue Datenschutzbestimmungen: Lidl lohnt sich: Für Google und Facebook

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125461762h-scaled-e1626437245518-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Lidl-Werbeplakat" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125461762h-scaled-e1626437245518-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125461762h-scaled-e1626437245518-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125461762h-scaled-e1626437245518-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125461762h-scaled-e1626437245518-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125461762h-scaled-e1626437245518-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125461762h-scaled-e1626437245518-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125461762h-scaled-e1626437245518-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Im Onlineshop von Lidl gelten neue Regeln. Das Unternehmen gibt nun auch Namen und E-Mailadressen an Werbeplattformen wie Facebook weiter, sofern man nicht widerspricht. Die zuständige Datenschutzbehörde sieht die Rechtslage etwas anders.

by Pia Stenner (pia.stenner@netzpolitik.org) at July 19, 2021 10:31 AM

July 18, 2021

Harald Welte

Notfallwarnung im Mobilfunknetz + Cell Broadcast

[excuse this German-language post, this is targeted at the current German public discourse]

In mehrerern Gegenden Deutschlands gab es verheerende Hochwasser, und die Öffentlichkeit diskutiert deshalb mal wieder die gute alte Frage nach dem adäquaten Mittel der Alarmierung der Bevölkerung.

Es ist einfach nur ein gigantisches Trauerspiel, wie sehr die Deutsche Politik und Verwaltung in diesem Punkt inzwischen seit Jahrzehnten sämtliche relevanten Standards verpennt, und dann immer wieder öffentlich durch fachlich falsche und völlig uninformierte Aussagen auffällt.

Das Thema wurde vor dem aktuellen Hochwasser bereits letztes Jahr im Rahmen des sog. WarnTag öffentlich diskutiert. Auch hier von Seiten der öffentlichen Hand ausschliesslich mit falschen Aussagen, wie z.B. dass es bei Cell Broadcast Datenschutzprobleme gibt. Dabei ist Cell Broadcast die einzige Technologie, wo keine Rückmeldung des einzelnen Netzteilnehmers erfolgt, und das Netz nichtmal weiss, wer die Nachricht empfangen hat, und wo dieser Empfang stattgefunden hat. Ganz wie beim UKW-Radio.

Fakt ist, dass alle digitalen Mobilfunkstandards seit GSM/2G, d.h. seit 1991 die Möglichkeit mitbringen, effizient, schnell und datensparsam alle Nutzer (einer bestimmten geographischen Region) mit sogenannten broadcast Nachrichten zu informieren. Diese Technik, in GSM/2G genannt Cell Broacast (oder auch _SMSCB_), unterscheidet sich Grundlegend von allen anderen Kommunikationsformen im Mobilfunknetz, wie Anrufe und herkömmliche SMS (offiziell SMS-PP). Anrufe, SMS und auch mobile Paketdaten (Internet) werden immer f"ur jeden Teilnehmer individuell auf ihm zugewiesenen Funkressourcen übermittelt. Diese Ressourcen sind beschränkt. Es können in keinem Mobilfunknetz der Welt alle Teilnehmer gleichzeitig telefonieren, oder gleichzeitig SMS empfangen.

Stattdessen benutzt Cell Broadcast - wie der Name bereits unmissverständlich klar macht - Einen broadcast, d.h. Rundsendemechanismus. Eine Nachricht wird einmal gesendet, benötigt also nur eine geteilte Ressource auf der Luftschnittstelle, und wird dann von allen Geräten im Empfangsbereich zeitgleich empfangen und dekodiert. Das ist wie UKW-Radio oder klassisches terrestrisches Fernsehen.

Cell Broadcsat wurde bereits in den 1990er Jahren von Deutschen Netzbetreibern benutzt. Und zwar nicht für etwas lebensnotwendiges wie die Notfallsignalisierung, sondern für so banale Dinge wie die Liste jener Vorwahlen, zu denen gerade ein vergünstigter "wandernder Ortstarif" Besteht. Ja, sowas gab es mal bei Vodafone. Oder bei O2 wurden über lange Zeit (aus unbekannten Gründen) die GPS-Koordinaten der jeweiligen Basisstation als Cell Broadcast versendet.

In der folgenden (nun fast abgeschalteten) Mobilfunkgeneration 3G wurde Cell Broadcast leicht unbenannt als Service Area Broadcast beibehalten. Schliesslich gibt es ja Länder mit - anders als in Deutschland - funktionierender und kompetenter Regulierung des Telekommunikationsmarktes, und die langjährig bestehenden gesetzlichen Anforderungen solcher Länder zwingen die Netzbetreiber und auch die Ausrüster der Neztbetreiber, neue Mobilfunkstandards so zu entwickeln, dass die gesetzlichen Vorgaben bzgl. der Alarmierung der Bevölkerung im Notfall funktioniert.

Im Rahmen dieser Standardisierung haben eine Reihe von Ländern innerhalb der 3GPP-Standardisierung (zuständig für 2G, 3G, 4G, 5G) sogenannte Public Warning Systems (PWS) standardisiert. Zu diesen gehören z.B. das Japanische ETWAS (Earthquake and Tsunami Warning System), das Koreanische KPAS (Korean Public Alerting System), das US-Amerikanische WEA (Wireless Emergency Alerts) und auch das EU-ALERT mit den nationalen Implementationen NL-ALERT (Niederlande) und UK-ALERT (Großbritannien).

Die zahlreichen Studien und Untersuchungen, die zur Gestaltung obiger Systeme und der internationalen Standards im Mobilfunk geführt haben, weisen auch nochmal nach, was sowieso vorher jedem Techniker offensichtlich erscheint: Eine schelle Alarmierung aller Teilnehmer (einer Region) kann nur über einen Broadcast-Mechanismus erfolgen. In Japan war die Zielvorgabe, die Alarmierung in Erdbebenfällen innerhalb von weniger als 4 Sekunden an die gesamte betroffene Bevölkerung zu übertragen. Und das ist mit PWS möglich!

Die relevanten PWS-Standards in 2G/3G/4G/5G bieten jede Menge nützliche Funktionen:

  • Benachrichtigung in bestimmten geographischen Regionen

  • Interoperable Schnittstellen, so das Netzwerkelemente unterschiedlicher Hersteller mit einander Kommunizieren

  • Konfigurierbare Benachrichtigungstexte, nicht nur in der primären Landessprache, sondern auch in mehreren anderen Sprachen, die dann automatisch je nach Spracheinstellung des Telefons wiedergegeben werden

  • Unterschiedliche Schweregrad von Alarmierungen

  • Übermittlung nicht nur im Broadcast, sondern auch im Unicast an jeden Teilnehmer, der gerade in einem Telefongespräch ist, und dessen Telefon gerade währenddessen aus technischen Gründen den Broadcast nicht empfangen würde

  • Unterschied zwischen Wiederholung einer Übertragung ohne Änderung des Inhalts und einer übertragung mit geändertem Inhalt

Es gibt also seit vielen Jahren internationale Standards, wie sämtliche heute eingesetzten Mobilfunktechniken zur schnellen, effizienten und datensparsamen Alarmierung der Bevölkerung eingesetzt werden können.

Es gibt zahlreiche Länder, die diese Systeme seit langem einsetzen. Das US-Amerikanische WEA wurde nach eigenen Angaben seit 2012 bereits mehr als 61.000 Mal benutzt, um Menschen vor Unwetter oder anderen Katastrophen zu warnen.

Sogar innerhalb der EU hat man das EU-ALERT System spezifiziert, welches weitgehend mit dem amerikanischen WEA identisch ist, und auf die gleichen Techniken aufbaut.

Und dann gibt es Länder wie Deutschland, die es seit genauso vielen Jahren vermissen lassen, durch Gesetze oder Vorschriften

  1. die Netzbetreiber zum Betrieb dieser Broadcast-Technologien in ihrem Netz verpflichtet

  2. die Netzbetreiber zur Bereitstellung von standardisierten Schnittstellen gegenüber den Behörden wie Zivilschutz / Katastrophenschutz zu verpflichten, so das diese selbständig über alle Netzbetreiber Warnungen versenden können

  3. die Gerätehersteller z.B. über Vorschriften des FTEG (Gesetz über Funkanlagen und Telekommunikationsendeinrichtungen) zu Verpflichten, die PWS-Nachrichten anzuzeigen

In den USA, dem vermeintlich viel mehr dem Freien Markt und dem Kapitalismus anhängenden System ist all dies der Regulierungsbehörde FCC möglich. In Deutschland mit seiner sozialen Marktwirtschaft ist es anscheinend unmöglich, den Markt entsprechend zu regulieren. Eine solche Regulierung schafft man in Deutschland nur für wirklich wichtige Themen wie zur Durchsetzung der Bereitstellung von Schnittstellen für die Telekommunikationsüberwachung. Bei so irrelevanten Themen wie dem Katastrophenschutz und der Alarmierung der Bevölkerung braucht man den Markt nicht zu regulieren. Wenn die Netzbetreiber kein PWS anbieten wollen, dann ist das einfach so Gottgegeben, und man kann da ja nichts machen.

Falls jemand sich SMSCB und PWS technisch näher ansehen will: In 2019 haben wir im Osmocom-Projekt eine Open Source Implementation des kompletten Systems von BTS über BSC bis zum CBC, sowie der dazwischen befindlichen Protokolle wie CBSP vorgenommen. Dies wurde freundlicherweise durch den Prototype Fund mit EUR 35k finanziert. Ja, so günstig kann man die nötige Technik zumindest für eine einzelne Mobilfunkgeneration entwickeln...

Man kann also in einem selbst betriebenen Labor-Mobilfunknetz, welches auf Open Source Software basiert mehr in Punkt standardkonformer Notfallalarmierung, als die Deutsche Politik, Verwaltung und Netzbetreiber zusammen hinbekommen.

Wir haben in Deutschland Leute, die diese Standards in und auswendig kennen, sogar daran mitgearbeitet haben. Wir haben Entwickler, die diese Standards implementiert haben. Aber wir schaffen es nicht, das auch mal selbst praktisch zu benutzen - das überlassen wir lieber den anderen Ländern. Wir lassen lieber zuerst die ganze Katastrophenalarmierung mittels Sirenen vergammeln, machen den Netzbetreibern keine Vorgaben, entwicklen komische Apps, die Anwender extra installieren müssen, die prinzipbedingt nicht skalieren und beim Test (WarnTag) nicht funktionieren.

Was für eine Glanzleistung für den hochentwickelten Techhologie-Standort Deutschland.

by Harald Welte at July 18, 2021 10:00 PM

Notfallwarnung im Mobilfunknetz + Cell Broadcast

[excuse this German-language post, this is targeted at the current German public discourse]

In mehrerern Gegenden Deutschlands gab es verheerende Hochwasser, und die Öffentlichkeit diskutiert deshalb mal wieder die gute alte Frage nach dem adäquaten Mittel der Alarmierung der Bevölkerung.

Es ist einfach nur ein gigantisches Trauerspiel, wie sehr die Deutsche Politik und Verwaltung in diesem Punkt inzwischen seit Jahrzehnten sämtliche relevanten Standards verpennt, und dann immer wieder öffentlich durch fachlich falsche und völlig uninformierte Aussagen auffällt.

Das Thema wurde vor dem aktuellen Hochwasser bereits letztes Jahr im Rahmen des sog. WarnTag öffentlich diskutiert. Auch hier von Seiten der öffentlichen Hand ausschliesslich mit falschen Aussagen, wie z.B. dass es bei Cell Broadcast Datenschutzprobleme gibt. Dabei ist Cell Broadcast die einzige Technologie, wo keine Rückmeldung des einzelnen Netzteilnehmers erfolgt, und das Netz nichtmal weiss, wer die Nachricht empfangen hat, und wo dieser Empfang stattgefunden hat. Ganz wie beim UKW-Radio.

Fakt ist, dass alle digitalen Mobilfunkstandards seit GSM/2G, d.h. seit 1991 die Möglichkeit mitbringen, effizient, schnell und datensparsam alle Nutzer (einer bestimmten geographischen Region) mit sogenannten broadcast Nachrichten zu informieren. Diese Technik, in GSM/2G genannt Cell Broacast (oder auch _SMSCB_), unterscheidet sich Grundlegend von allen anderen Kommunikationsformen im Mobilfunknetz, wie Anrufe und herkömmliche SMS (offiziell SMS-PP). Anrufe, SMS und auch mobile Paketdaten (Internet) werden immer für jeden Teilnehmer individuell auf ihm zugewiesenen Funkressourcen übermittelt. Diese Ressourcen sind beschränkt. Es können in keinem Mobilfunknetz der Welt alle Teilnehmer gleichzeitig telefonieren, oder gleichzeitig SMS empfangen.

Stattdessen benutzt Cell Broadcast - wie der Name bereits unmissverständlich klar macht - Einen broadcast, d.h. Rundsendemechanismus. Eine Nachricht wird einmal gesendet, benötigt also nur eine geteilte Ressource auf der Luftschnittstelle, und wird dann von allen Geräten im Empfangsbereich zeitgleich empfangen und dekodiert. Das ist wie UKW-Radio oder klassisches terrestrisches Fernsehen.

Cell Broadcast wurde bereits in den 1990er Jahren von Deutschen Netzbetreibern benutzt. Und zwar nicht für etwas lebensnotwendiges wie die Notfallsignalisierung, sondern für so banale Dinge wie die Liste jener Vorwahlen, zu denen gerade ein vergünstigter "wandernder Ortstarif" Besteht. Ja, sowas gab es mal bei Vodafone. Oder bei O2 wurden über lange Zeit (aus unbekannten Gründen) die GPS-Koordinaten der jeweiligen Basisstation als Cell Broadcast versendet.

In der folgenden (nun fast abgeschalteten) Mobilfunkgeneration 3G wurde Cell Broadcast leicht umbenannt als Service Area Broadcast beibehalten. Schliesslich gibt es ja Länder mit - anders als in Deutschland - funktionierender und kompetenter Regulierung des Telekommunikationsmarktes, und die langjährig bestehenden gesetzlichen Anforderungen solcher Länder zwingen die Netzbetreiber und auch die Ausrüster der Neztbetreiber, neue Mobilfunkstandards so zu entwickeln, dass die gesetzlichen Vorgaben bzgl. der Alarmierung der Bevölkerung im Notfall funktioniert.

Im Rahmen dieser Standardisierung haben eine Reihe von Ländern innerhalb der 3GPP-Standardisierung (zuständig für 2G, 3G, 4G, 5G) sogenannte Public Warning Systems (PWS) standardisiert. Zu diesen gehören z.B. das Japanische ETWAS (Earthquake and Tsunami Warning System), das Koreanische KPAS (Korean Public Alerting System), das US-Amerikanische WEA (Wireless Emergency Alerts, früher bekannt als CMAS) und auch das EU-ALERT mit den nationalen Implementationen NL-ALERT (Niederlande) und UK-ALERT (Großbritannien) sowie RO-ALERT (Rumänien).

Die zahlreichen Studien und Untersuchungen, die zur Gestaltung obiger Systeme und der internationalen Standards im Mobilfunk geführt haben, weisen auch nochmal nach, was sowieso vorher jedem Techniker offensichtlich erscheint: Eine schelle Alarmierung aller Teilnehmer (einer Region) kann nur über einen Broadcast-Mechanismus erfolgen. In Japan war die Zielvorgabe, die Alarmierung in Erdbebenfällen innerhalb von weniger als 4 Sekunden an die gesamte betroffene Bevölkerung zu übertragen. Und das ist mit PWS möglich!

Die relevanten PWS-Standards in 2G/3G/4G/5G bieten jede Menge nützliche Funktionen:

  • Benachrichtigung in bestimmten geographischen Regionen

  • Interoperable Schnittstellen, so dass Netzwerkelemente unterschiedlicher Hersteller miteinander kommunizieren

  • Konfigurierbare Benachrichtigungstexte, nicht nur in der primären Landessprache, sondern auch in mehreren anderen Sprachen, die dann automatisch je nach Spracheinstellung des Telefons wiedergegeben werden

  • Unterschiedliche Schweregrade von Alarmierungen

  • Übermittlung nicht nur im Broadcast, sondern auch im Unicast an jeden Teilnehmer, der gerade in einem Telefongespräch ist, und dessen Telefon gerade währenddessen aus technischen Gründen den Broadcast nicht empfangen würde

  • Unterschied zwischen Wiederholung einer Übertragung ohne Änderung des Inhalts und einer übertragung mit geändertem Inhalt

Es gibt also seit vielen Jahren internationale Standards, wie sämtliche heute eingesetzten Mobilfunktechniken zur schnellen, effizienten und datensparsamen Alarmierung der Bevölkerung eingesetzt werden können.

Es gibt zahlreiche Länder, die diese Systeme seit langem einsetzen. Das US-Amerikanische WEA wurde nach eigenen Angaben seit 2012 bereits mehr als 61.000 Mal benutzt, um Menschen vor Unwetter oder anderen Katastrophen zu warnen.

Sogar innerhalb der EU hat man das EU-ALERT System spezifiziert, welches weitgehend mit dem amerikanischen WEA identisch ist, und auf die gleichen Techniken aufbaut.

Und dann gibt es Länder wie Deutschland, die es seit genauso vielen Jahren vermissen lassen, durch Gesetze oder Vorschriften

  1. die Netzbetreiber zum Betrieb dieser Broadcast-Technologien in ihrem Netz verpflichtet

  2. die Netzbetreiber zur Bereitstellung von standardisierten Schnittstellen gegenüber den Behörden wie Zivilschutz / Katastrophenschutz zu verpflichten, so das diese selbständig über alle Netzbetreiber Warnungen versenden können

  3. die Gerätehersteller z.B. über Vorschriften des FTEG (Gesetz über Funkanlagen und Telekommunikationsendeinrichtungen) zu Verpflichten, die PWS-Nachrichten anzuzeigen

In den USA, dem vermeintlich viel mehr dem Freien Markt und dem Kapitalismus anhängenden System ist all dies der Regulierungsbehörde FCC möglich. In Deutschland mit seiner sozialen Marktwirtschaft ist es anscheinend unmöglich, den Markt entsprechend zu regulieren. Eine solche Regulierung schafft man in Deutschland nur für wirklich wichtige Themen wie zur Durchsetzung der Bereitstellung von Schnittstellen für die Telekommunikationsüberwachung. Bei so irrelevanten Themen wie dem Katastrophenschutz und der Alarmierung der Bevölkerung braucht man den Markt nicht zu regulieren. Wenn die Netzbetreiber kein PWS anbieten wollen, dann ist das einfach so Gottgegeben, und man kann da ja nichts machen.

Falls jemand sich SMSCB und PWS technisch näher ansehen will: In 2019 haben wir im Osmocom-Projekt eine Open Source Implementation des kompletten Systems von BTS über BSC bis zum CBC, sowie der dazwischen befindlichen Protokolle wie CBSP vorgenommen. Dies wurde freundlicherweise durch den Prototype Fund mit EUR 35k finanziert. Ja, so günstig kann man die nötige Technik zumindest für eine einzelne Mobilfunkgeneration entwickeln...

Man kann also in einem selbst betriebenen Labor-Mobilfunknetz, welches auf Open Source Software basiert mehr in Punkt standardkonformer Notfallalarmierung, als die Deutsche Politik, Verwaltung und Netzbetreiber zusammen hinbekommen.

Wir haben in Deutschland Leute, die diese Standards in und auswendig kennen, sogar daran mitgearbeitet haben. Wir haben Entwickler, die diese Standards implementiert haben. Aber wir schaffen es nicht, das auch mal selbst praktisch zu benutzen - das überlassen wir lieber den anderen Ländern. Wir lassen lieber zuerst die ganze Katastrophenalarmierung mittels Sirenen vergammeln, machen den Netzbetreibern keine Vorgaben, entwicklen komische Apps, die Anwender extra installieren müssen, die prinzipbedingt nicht skalieren und beim Test (WarnTag) nicht funktionieren.

Was für eine Glanzleistung für den hochentwickelten Techhologie-Standort Deutschland.

by Harald Welte at July 18, 2021 10:00 PM

July 17, 2021

Netzpolitik.org

Podcast-Servicemitteilung: Sommerpause

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/21-07-17-npp-sommerpause-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Leiter in einen Pool in minimalistischer Ästhetik." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/21-07-17-npp-sommerpause-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/21-07-17-npp-sommerpause-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/21-07-17-npp-sommerpause-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/21-07-17-npp-sommerpause-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/21-07-17-npp-sommerpause-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Unser Podcast ist diesen Monat in der Sommerpause. Dafür freuen wir uns verkünden zu können, dass wir mit dem Podcast noch einiges vorhaben. Außerdem: ein Aufruf zum Mitgestalten.

by Serafin Dinges (serafin.dinges@netzpolitik.org) at July 17, 2021 11:15 AM

July 16, 2021

Netzpolitik.org

Wochenrückblick KW 28: Eine netzpolitische Weltreise

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/ahmed-sobah-Cbo4Bxx7SaA-unsplash-scaled-e1626445135801-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Krebs vor dem Meer" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/ahmed-sobah-Cbo4Bxx7SaA-unsplash-scaled-e1626445135801-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/ahmed-sobah-Cbo4Bxx7SaA-unsplash-scaled-e1626445135801-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/ahmed-sobah-Cbo4Bxx7SaA-unsplash-scaled-e1626445135801-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/ahmed-sobah-Cbo4Bxx7SaA-unsplash-scaled-e1626445135801-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/ahmed-sobah-Cbo4Bxx7SaA-unsplash-scaled-e1626445135801-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die Woche war voller Proteste, Ermittlungen und Beschwerden aus allen möglichen Richtungen. Von Kuba bis zu den Seychellen gab es Neuigkeiten rund um den Globus. Und zum Schluss haben wir noch einen Kinotipp.

by Daniel Wydra Pia Stenner (daniel.wydra@netzpolitik.org) at July 16, 2021 04:00 PM

World Wide Web Consortium: Wie die Tracking-Industrie gegen Privatsphäre in Web-Standards kämpft

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/computer-mensch-uhr-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Mensch mit Laptop von oben fotografiert, der in einer auf den Boden gemalten Uhr sitzt" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/computer-mensch-uhr-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/computer-mensch-uhr-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/computer-mensch-uhr-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/computer-mensch-uhr-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/computer-mensch-uhr-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Das W3C legt technische Standards für das Web fest. Doch in Sachen Privatsphäre treffen im Gremium nun Geschäftsinteressen aufeinander: Vertreter von Daten- und Werbevermarktern kämpfen mit großem Eifer gegen die Datenschutz-Lösungen großer Konzerne.

by Markus Reuter (markus.reuter@netzpolitik.org) at July 16, 2021 11:19 AM

E-Rezept: Ein digitales Angebot, das Sie nicht ablehnen können

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/erezept-e1626185906852-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Miniatur-Männchen legen mit Miniatur-Gabelstaplern und -Kränen Medikamente in eine Wochenbox" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/erezept-e1626185906852-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/erezept-e1626185906852-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/erezept-e1626185906852-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/erezept-e1626185906852-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/erezept-e1626185906852-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/erezept-e1626185906852-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/erezept-e1626185906852.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" />Mit dem elektronischen Rezept wird erstmals eine digitale Anwendung im Gesundheitsbereich für alle gesetzlich Versicherten zur Pflicht. Doch die dazugehörige App der teilstaatlichen Firma gematik ist nicht Open Source und hat hohe technische Hürden.

by Jana Ballweber (jana.ballweber@netzpolitik.org) at July 16, 2021 06:49 AM

Biden-Regierung: USA sollen Netzneutralität und Recht auf Reparatur bekommen

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Biden-Tech-Verfuegung-scaled-e1626362847830-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Biden-Tech-Verfuegung-scaled-e1626362847830-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Biden-Tech-Verfuegung-scaled-e1626362847830-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Biden-Tech-Verfuegung-scaled-e1626362847830-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Biden-Tech-Verfuegung-scaled-e1626362847830-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/Biden-Tech-Verfuegung-scaled-e1626362847830-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/Biden-Tech-Verfuegung-scaled-e1626362847830-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Biden-Tech-Verfuegung-scaled-e1626362847830-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Mit einem Maßnahmenpaket will US-Präsident Joe Biden den Wettbewerb in digitalen Märkten verbessern. Ein Recht auf Reparatur, Regeln zur Netzneutralität und eine scharfe Kontrolle von Firmenfusionen soll Preise senken und Verbraucher:innen schützen. Doch der Vorstoß bleibt vorerst eine Absichtserklärung.

by Tomas Rudl (tomas@netzpolitik.org) at July 16, 2021 06:00 AM

July 15, 2021

Netzpolitik.org

Peng-Kollektiv: Razzia gegen Aktionskünstler wegen Online-Karte

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/imago-bismarck-berlin-scaled-e1626359749547-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Bismarck-Denkmal in Berlin" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/imago-bismarck-berlin-scaled-e1626359749547-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-bismarck-berlin-scaled-e1626359749547-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-bismarck-berlin-scaled-e1626359749547-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-bismarck-berlin-scaled-e1626359749547-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-bismarck-berlin-scaled-e1626359749547-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-bismarck-berlin-scaled-e1626359749547-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-bismarck-berlin-scaled-e1626359749547-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Am Donnerstagmorgen hat die Polizei Wohnungen und das Büro des Peng-Kollektivs durchsucht. Gemeinsam mit der Initiative Schwarze Menschen in Deutschland hatten die Aktionskünstler Orte mit Kolonialvergangenheit veröffentlicht. Die Staatsanwaltschaft ermittelt wegen angeblicher Aufforderung zu Straftaten.

by Markus Reuter (markus.reuter@netzpolitik.org) at July 15, 2021 02:48 PM

KI in der Bildung: Wenn der Computer Noten verteilt

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/KI-Bildung-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Algorithmen können Rechenaufgaben lösen und auswerten." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/KI-Bildung-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/KI-Bildung-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/KI-Bildung-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/KI-Bildung-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/KI-Bildung-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Algorithmen können Bildungssysteme revolutionieren, aber auch Menschen diskriminieren. Wie sich die Technik ethisch vertretbar einsetzen lässt, diskutieren Experten auf EU-Ebene. Die EU-Kommission stuft den Bereich als "hochriskant" ein.

by Daniel Wydra (daniel.wydra@netzpolitik.org) at July 15, 2021 12:54 PM

G10-Gesetz: FDP-Abgeordnete legen Verfassungsbeschwerde gegen Staatstrojaner ein

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125576011h-scaled-e1626349519348-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="FDP in Bundespressekonferenz" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125576011h-scaled-e1626349519348-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125576011h-scaled-e1626349519348-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125576011h-scaled-e1626349519348-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125576011h-scaled-e1626349519348-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125576011h-scaled-e1626349519348-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125576011h-scaled-e1626349519348-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0125576011h-scaled-e1626349519348-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Im Juni hat die Große Koalition ein Gesetz durch den Bundestag gebracht, das allen Geheimdiensten Staatstrojaner erlaubt. Die Opposition war gegen diese Ausweitung der Grundrechtseingriffe. Nun legen Abgeordnete der FDP-Fraktion Beschwerde beim Bundesverfassungsgericht ein.

by Pia Stenner (pia.stenner@netzpolitik.org) at July 15, 2021 09:57 AM

Urheberrechtsreform: EU-Generalanwalt hält Uploadfilter für rechtskonform

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/markus-spiske-4UTVClfWuEw-unsplash-scaled-e1626271101885-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Demo gegen Artikel 17" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/markus-spiske-4UTVClfWuEw-unsplash-scaled-e1626271101885-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/markus-spiske-4UTVClfWuEw-unsplash-scaled-e1626271101885-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/markus-spiske-4UTVClfWuEw-unsplash-scaled-e1626271101885-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/markus-spiske-4UTVClfWuEw-unsplash-scaled-e1626271101885-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/markus-spiske-4UTVClfWuEw-unsplash-scaled-e1626271101885-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/markus-spiske-4UTVClfWuEw-unsplash-scaled-e1626271101885-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/markus-spiske-4UTVClfWuEw-unsplash-scaled-e1626271101885-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Bald soll der Europäische Gerichtshof über den umstrittensten Artikel der EU-Urheberrechtsreform entscheiden. Ein Rechtsgutachten hält die Filterpflicht für vereinbar mit den Grundrechten. Doch das endgültige Urteil könnte dennoch nicht ganz so ausfallen, wie die Unterhaltungsindustrie hofft, glaubt die Ex-Piratenabgeordnete Julia Reda.

by Alexander Fanta (alexander.fanta@netzpolitik.org) at July 15, 2021 09:25 AM

Dokumentation: Wau Hollands Leben kommt ins Kino

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/wau-holland-e1626279646753-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Wau Holland" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/wau-holland-e1626279646753-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/wau-holland-e1626279646753-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/wau-holland-e1626279646753-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/wau-holland-e1626279646753-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/wau-holland-e1626279646753-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/wau-holland-e1626279646753-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/wau-holland-e1626279646753.jpg 2000w" sizes="(max-width: 860px) 100vw, 860px" />Ende Juli ist Wau Holland 20 Jahre tot. Ein Regie-Duo hat umfangreiches Videomaterial über den Hacker zusammengetragen und zeigt sein Leben und die frühen Jahre des Chaos Computer Clubs in vorher nicht veröffentlichten Bildern.

by Markus Reuter (markus.reuter@netzpolitik.org) at July 15, 2021 05:34 AM

July 14, 2021

Netzpolitik.org

Internetzensur: Kuba schränkt Zugriff auf soziale Medien ein

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Havanna_Kuba_Unsplash_hp-koch-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Mit Menschen befüllte Straße in Havanna, Kuba" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Havanna_Kuba_Unsplash_hp-koch-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Havanna_Kuba_Unsplash_hp-koch-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Havanna_Kuba_Unsplash_hp-koch-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Havanna_Kuba_Unsplash_hp-koch-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Havanna_Kuba_Unsplash_hp-koch-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Durch den Eingriff von Behörden kann die kubanische Bevölkerung seit Tagen nur noch geringfügig soziale Netzwerke und Nachrichtendienste wie WhatsApp nutzen. Beobachter*innen vermuten einen Zusammenhang mit den Protesten, die derzeit die Regierung unter Druck setzen.

by Denise Stell (denise.stell@netzpolitik.org) at July 14, 2021 04:15 PM

Studie: Polizeidrohnen werden mittlerweile in fast allen Bundesländern eingesetzt

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/drohne-polizei-freiburg-scaled-e1626267927762-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Polizist fliegt Drohne" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/drohne-polizei-freiburg-scaled-e1626267927762-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/drohne-polizei-freiburg-scaled-e1626267927762-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/drohne-polizei-freiburg-scaled-e1626267927762-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/drohne-polizei-freiburg-scaled-e1626267927762-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/drohne-polizei-freiburg-scaled-e1626267927762-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die Polizeien von Bund und Ländern besitzen immer mehr Drohnen, die sie immer häufiger einsetzen. Eine Studie der Informationsstelle Militarisierung befürchtet, dass vermehrt Proteste und Versammlungen in den Fokus geraten.

by Markus Reuter (markus.reuter@netzpolitik.org) at July 14, 2021 02:20 PM

Kinder als Influencer:innen: Aufwachsen vor Millionenpublikum

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/derek-thomson-KfxmMWsI4qs-unsplash-scaled-e1626091512461-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Kleinkind wird von Handy gefilmt" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/derek-thomson-KfxmMWsI4qs-unsplash-scaled-e1626091512461-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/derek-thomson-KfxmMWsI4qs-unsplash-scaled-e1626091512461-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/derek-thomson-KfxmMWsI4qs-unsplash-scaled-e1626091512461-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/derek-thomson-KfxmMWsI4qs-unsplash-scaled-e1626091512461-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/derek-thomson-KfxmMWsI4qs-unsplash-scaled-e1626091512461-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/derek-thomson-KfxmMWsI4qs-unsplash-scaled-e1626091512461-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/derek-thomson-KfxmMWsI4qs-unsplash-scaled-e1626091512461-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Es sind bunte, lustige oder niedliche Beiträge in sozialen Netzwerken, die regelmäßig viral gehen - und dabei die Grenzen von Privatsphäre und Jugendarbeitsschutz überschreiten. Es gibt Gesetze, die die Kinder schützen könnten. Doch Eltern, Behörden und Plattformen schauen oft weg.

by Pia Stenner (pia.stenner@netzpolitik.org) at July 14, 2021 12:02 PM

Gutachten: Online-Prüfungsüberwachung verletzt Datenschutz und IT-Sicherheit

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/computer-tisch-haende-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Hunde auf einer Laptoptastatur" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/computer-tisch-haende-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/computer-tisch-haende-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/computer-tisch-haende-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/computer-tisch-haende-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/computer-tisch-haende-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Vom Zimmer-Scan bis zur Gesichtserkennung werden Studierende mit so genannter Proctoringsoftware bei Online-Prüfungen überwacht. Laut einem neuen Gutachten der Gesellschaft für Freiheitsrechte hält keines der Programme den Anforderungen an die IT-Sicherheit und den Datenschutz stand.

by Markus Reuter (markus.reuter@netzpolitik.org) at July 14, 2021 10:05 AM

Syrischer Geheimdienst: Schlägertruppe statt IT-Experten

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/protest_syrien_douma-e1626176581356-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Demonstrant:innen im syrischen Douma im Jahr 2011" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/protest_syrien_douma-e1626176581356-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/protest_syrien_douma-e1626176581356-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/protest_syrien_douma-e1626176581356-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/protest_syrien_douma-e1626176581356-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/protest_syrien_douma-e1626176581356-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/protest_syrien_douma-e1626176581356-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/protest_syrien_douma-e1626176581356.jpg 2032w" sizes="(max-width: 860px) 100vw, 860px" />In Koblenz steht ein ehemaliger Geheimdienst-Ermittler aus Syrien wegen Verbrechen gegen die Menschlichkeit vor Gericht. Der Prozess verrät viel über die Arbeitsweise der Geheimdienste zur Zeit der Massenproteste 2011 – und zeichnet das Bild brutaler Schläger, die nur wenig von digitaler Überwachung verstanden.

by Gastbeitrag , Hannah El-Hitami (gastbeitrag@netzpolitik.org) at July 14, 2021 06:33 AM

July 13, 2021

Netzpolitik.org

EU-Gesetz für digitale Dienste: Bündnis fordert Digitalgesetz mit mehr Biss

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Zuckerberg-Facebook-Demokratie-scaled-e1626192436687-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Zuckerberg-Facebook-Demokratie-scaled-e1626192436687-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Zuckerberg-Facebook-Demokratie-scaled-e1626192436687-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Zuckerberg-Facebook-Demokratie-scaled-e1626192436687-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Zuckerberg-Facebook-Demokratie-scaled-e1626192436687-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/Zuckerberg-Facebook-Demokratie-scaled-e1626192436687-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/Zuckerberg-Facebook-Demokratie-scaled-e1626192436687-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Zuckerberg-Facebook-Demokratie-scaled-e1626192436687-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Das geplante EU-Gesetz für digitale Dienste hegt die Macht der großen IT-Konzerne nicht ausreichend ein, warnt ein zivilgesellschaftliches Bündnis. In einer Erklärung fordert es ein Ende des "zerstörerischen Geschäftsmodells", mit dem die großen Online-Dienste unsere Demokratien gefährden würden.

by Tomas Rudl (tomas@netzpolitik.org) at July 13, 2021 04:17 PM

WTO-Handelsvertrag: EU-Abgeordnete fordert klare Haltung zu Verschlüsselung

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/20210209_EP-110232EA_VDVaha_006-scaled-e1626170891339-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Svenja Hahn" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/20210209_EP-110232EA_VDVaha_006-scaled-e1626170891339-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/20210209_EP-110232EA_VDVaha_006-scaled-e1626170891339-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/20210209_EP-110232EA_VDVaha_006-scaled-e1626170891339-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/20210209_EP-110232EA_VDVaha_006-scaled-e1626170891339-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/20210209_EP-110232EA_VDVaha_006-scaled-e1626170891339-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/20210209_EP-110232EA_VDVaha_006-scaled-e1626170891339-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/20210209_EP-110232EA_VDVaha_006-scaled-e1626170891339-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Ein in der Öffentlichkeit kaum beachteter Handelsvertrag könnte bald umfassende internationale Regeln für den Datenverkehr schaffen. In dem Abkommen müsse die EU-Kommission auf ein Recht auf Verschlüsselung drängen, fordert die FDP-Europaabgeordnete Svenja Hahn.

by Alexander Fanta (alexander.fanta@netzpolitik.org) at July 13, 2021 02:46 PM

Leistungsschutzrecht in Frankreich: Google fängt sich 500-Millionen-Ohrfeige von Kartellbehörde

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/alex-dudar-MpdLxiIg0P0-unsplash-scaled-e1626167509575-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Google" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/alex-dudar-MpdLxiIg0P0-unsplash-scaled-e1626167509575-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/alex-dudar-MpdLxiIg0P0-unsplash-scaled-e1626167509575-858x484.jpg 858w, https://cdn.netzpolitik.org/wp-upload/2021/07/alex-dudar-MpdLxiIg0P0-unsplash-scaled-e1626167509575-1197x675.jpg 1197w, https://cdn.netzpolitik.org/wp-upload/2021/07/alex-dudar-MpdLxiIg0P0-unsplash-scaled-e1626167509575-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/alex-dudar-MpdLxiIg0P0-unsplash-scaled-e1626167509575-1536x866.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/alex-dudar-MpdLxiIg0P0-unsplash-scaled-e1626167509575-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/alex-dudar-MpdLxiIg0P0-unsplash-scaled-e1626167509575-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/alex-dudar-MpdLxiIg0P0-unsplash-scaled-e1626167509575-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/alex-dudar-MpdLxiIg0P0-unsplash-scaled-e1626167509575.jpg 1702w" sizes="(max-width: 860px) 100vw, 860px" />Weil der Suchmaschinenkonzern neue Bestimmungen des französischen Urheberrechts missachtet und zu wenig an Presseverlage gezahlt hat, droht in Frankreich eine Millionenstrafe. Bisherige Deals mit Verlagen seien "vernachlässigbar", sagt die zuständige Behördenchefin.

by Alexander Fanta (alexander.fanta@netzpolitik.org) at July 13, 2021 10:10 AM

Altmaiers Startup-Beirat: Pressefreiheit nervt beim Börsengang

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/startup-handy-symbolbild-scaled-e1626118612789-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Mann mit Smartphone" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/startup-handy-symbolbild-scaled-e1626118612789-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/startup-handy-symbolbild-scaled-e1626118612789-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/startup-handy-symbolbild-scaled-e1626118612789-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/startup-handy-symbolbild-scaled-e1626118612789-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/startup-handy-symbolbild-scaled-e1626118612789-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/startup-handy-symbolbild-scaled-e1626118612789-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/startup-handy-symbolbild-scaled-e1626118612789.jpg 1707w" sizes="(max-width: 860px) 100vw, 860px" />Ein Beirat des Wirtschaftsministeriums will die Presse disziplinieren, damit Börsengänge deutscher Startups wieder erfolgreicher werden. Die Forderung zeigt, wie verkommen das Selbstbild der Branche ist. Ein Kommentar.

by Markus Reuter (markus.reuter@netzpolitik.org) at July 13, 2021 05:00 AM

July 12, 2021

Netzpolitik.org

Gesichtserkennung: PimEyes schweigt nach der Flucht auf die Seychellen

<img width="860" height="416" src="https://cdn.netzpolitik.org/wp-upload/2021/07/seychellen-860x416.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" loading="lazy" style="float:left; margin:0 15px 15px 0;" />Die Gesichtersuchmaschine PimEyes hat sich auf die Seychellen abgesetzt. Ein deutscher Datenschutzbeauftragter schickte einen Fragenkatalog hinterher. Die Frist zur Stellungnahme von vier Wochen ist nun verstrichen. Wir haben nachgefragt, was der Landesbeauftragte für den Datenschutz in Baden-Württemberg jetzt unternehmen wird.

by Constanze (constanze@netzpolitik.org) at July 12, 2021 03:31 PM

EU-Verbraucherverbände: WhatsApp setzt seine Nutzer:innen unter Druck

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/mann-mit-smartphone-scaled-e1626096519336-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Mann schaut auf Smartphone" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/mann-mit-smartphone-scaled-e1626096519336-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/mann-mit-smartphone-scaled-e1626096519336-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/mann-mit-smartphone-scaled-e1626096519336-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/mann-mit-smartphone-scaled-e1626096519336-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/mann-mit-smartphone-scaled-e1626096519336-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/mann-mit-smartphone-scaled-e1626096519336-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/mann-mit-smartphone-scaled-e1626096519336.jpg 1707w" sizes="(max-width: 860px) 100vw, 860px" />Weil WhatsApp seine Nutzer:innen hartnäckig und unangemessen zur Zustimmung zu neuen Geschäftsbedingungen drängt und dabei unklar bleibt, was die Änderungen eigentlich bedeuten, sehen Verbraucherschutzorganisationen eine Verletzung von EU-Recht. Der Konzern spricht hingegen von einem "Missverständnis".

by Markus Reuter (markus.reuter@netzpolitik.org) at July 12, 2021 02:41 PM

FoeBuD e.V.

Häufige Fragen zu Doctolib

Welche Daten sammelt die Firma Doctolib? Hat der BigBrotherAward-Preisträger auch schon sensible Gesundheits-Informationen über Sie? Wir beantworten viele Fragen und helfen Ihnen, Ihre Daten wieder löschen zu lassen.

by Julia Witte at July 12, 2021 01:08 PM

Netzpolitik.org

Brandenburg: Juristische Ohrfeige für Polizei und Innenminister wegen Ermittlungen gegen unsere Quellen

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/2017-02-28_Karl-Heinz-Schroeter_Hans-Juergen-Moerke_imago-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Zwei weiße Männer in dunklen Anzügen blicken grimmig." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/2017-02-28_Karl-Heinz-Schroeter_Hans-Juergen-Moerke_imago-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/2017-02-28_Karl-Heinz-Schroeter_Hans-Juergen-Moerke_imago-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/2017-02-28_Karl-Heinz-Schroeter_Hans-Juergen-Moerke_imago-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/2017-02-28_Karl-Heinz-Schroeter_Hans-Juergen-Moerke_imago-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/2017-02-28_Karl-Heinz-Schroeter_Hans-Juergen-Moerke_imago-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/2017-02-28_Karl-Heinz-Schroeter_Hans-Juergen-Moerke_imago-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/2017-02-28_Karl-Heinz-Schroeter_Hans-Juergen-Moerke_imago-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Der ehemalige Brandenburger Polizeipräsident hat Strafanzeige wegen unserer Berichterstattung erstattet, der damalige SPD-Innenminister gab grünes Licht. Wir hatten Dokumente über die Kennzeichen-Scanner veröffentlicht. Die Ermittler wollten sogar den staatlichen IT-Dienstleister durchsuchen.

by Andre Meister (andre@netzpolitik.org) at July 12, 2021 12:55 PM

Vorratsdatenspeicherung: EU-Kommission will mit neuen Ideen EuGH umgehen

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/timeo-buehrer-jWo75Rzyd2w-unsplash-scaled-e1625845801285-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Polizisten" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/timeo-buehrer-jWo75Rzyd2w-unsplash-scaled-e1625845801285-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/timeo-buehrer-jWo75Rzyd2w-unsplash-scaled-e1625845801285-858x484.jpg 858w, https://cdn.netzpolitik.org/wp-upload/2021/07/timeo-buehrer-jWo75Rzyd2w-unsplash-scaled-e1625845801285-1197x675.jpg 1197w, https://cdn.netzpolitik.org/wp-upload/2021/07/timeo-buehrer-jWo75Rzyd2w-unsplash-scaled-e1625845801285-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/timeo-buehrer-jWo75Rzyd2w-unsplash-scaled-e1625845801285-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/timeo-buehrer-jWo75Rzyd2w-unsplash-scaled-e1625845801285-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/timeo-buehrer-jWo75Rzyd2w-unsplash-scaled-e1625845801285-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/timeo-buehrer-jWo75Rzyd2w-unsplash-scaled-e1625845801285.jpg 1440w" sizes="(max-width: 860px) 100vw, 860px" />Trotz schwerer grundrechtlicher Bedenken hält die EU-Kommission an der Idee fest, EU-weit eine pauschale und anlasslose Datenspeicherung festzuschreiben. EU-Abgeordnete zeigen sich entsetzt. Wir veröffentlichen die Vorschläge im Volltext.

by Alexander Fanta (alexander.fanta@netzpolitik.org) at July 12, 2021 07:20 AM

Medienstaatsvertrag: Ein böser Brief aus Brüssel

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/imago0106418198h-scaled-e1625756790219-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Glaskugel" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/imago0106418198h-scaled-e1625756790219-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0106418198h-scaled-e1625756790219-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0106418198h-scaled-e1625756790219-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0106418198h-scaled-e1625756790219-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0106418198h-scaled-e1625756790219-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0106418198h-scaled-e1625756790219-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago0106418198h-scaled-e1625756790219-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die EU-Kommission beschwert sich erneut in Berlin über ein neues Regelwerk, das den Landesmedienanstalten Regulierungsmacht über Youtube, Facebook und Co. geben soll. Der Staatsvertrag widerspreche geltendem EU-Recht.

by Alexander Fanta (alexander.fanta@netzpolitik.org) at July 12, 2021 06:00 AM

July 09, 2021

Netzpolitik.org

Wochenrückblick KW 27: Der Tod nach Plan und die erfundene Gefahr

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/jehyun-sung-myfNr2IaDfY-unsplash-e1625840725924-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="murmeltier in den bergen" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/jehyun-sung-myfNr2IaDfY-unsplash-e1625840725924-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/jehyun-sung-myfNr2IaDfY-unsplash-e1625840725924-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/jehyun-sung-myfNr2IaDfY-unsplash-e1625840725924-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/jehyun-sung-myfNr2IaDfY-unsplash-e1625840725924-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/jehyun-sung-myfNr2IaDfY-unsplash-e1625840725924-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/jehyun-sung-myfNr2IaDfY-unsplash-e1625840725924-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/jehyun-sung-myfNr2IaDfY-unsplash-e1625840725924.jpg 1664w" sizes="(max-width: 860px) 100vw, 860px" />In dieser Woche gab es viele Neuigkeiten zu Überwachungsmethoden und Protest. Ein "juristisches Wunderkind" sagt großen Tech-Konzernen den Kampf an und es gab Netzpolitisches aus idyllischen Orten in der Natur, aus dem Gefängnis und aus dem All.

by Pia Stenner Daniel Wydra (pia.stenner@netzpolitik.org) at July 09, 2021 03:38 PM

Bußgeldverfahren: Telegram soll sich an das NetzDG halten

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/pavel-durov-2013-e1625752769421-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Pavel Durov" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/pavel-durov-2013-e1625752769421-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/pavel-durov-2013-e1625752769421-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/pavel-durov-2013-e1625752769421-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/pavel-durov-2013-e1625752769421-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/pavel-durov-2013-e1625752769421-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/pavel-durov-2013-e1625752769421-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/pavel-durov-2013-e1625752769421.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" />Das Bundesamt für Justiz geht mit den Regeln des Netzwerkdurchsetzungsgesetzes gegen den Messenger Telegram vor. Der Dienst hat sich bisher gegen staatliche Eingriffe und Löschungen von Inhalten weitgehend gesperrt.

by Pia Stenner Markus Reuter (pia.stenner@netzpolitik.org) at July 09, 2021 01:59 PM

Internetzugang für Berliner Häftlinge: Mit Einschränkungen ins Netz

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/JVA-Moabit-e1625820067859-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Jusitzvollzugsanstalt Berlin-Moabit" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/JVA-Moabit-e1625820067859-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/JVA-Moabit-e1625820067859-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/JVA-Moabit-e1625820067859-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/JVA-Moabit-e1625820067859-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/JVA-Moabit-e1625820067859.jpg 1142w" sizes="(max-width: 860px) 100vw, 860px" />Viele Häftlinge haben keinen Internetzugang. In Berlin soll sich das jetzt ändern, aber Soziale Medien oder Streaming-Dienste bleiben ihnen verwehrt.

by Daniel Wydra (daniel.wydra@netzpolitik.org) at July 09, 2021 11:54 AM

YouTube-Studie: Empfehlungsalgorithmus arbeitet gegen eigene Richtlinien

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Smartphone-YouTube_Unsplash_Szabo-Viktor-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Smartphone mit YouTube Logo auf Display" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Smartphone-YouTube_Unsplash_Szabo-Viktor-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Smartphone-YouTube_Unsplash_Szabo-Viktor-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Smartphone-YouTube_Unsplash_Szabo-Viktor-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Smartphone-YouTube_Unsplash_Szabo-Viktor-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Smartphone-YouTube_Unsplash_Szabo-Viktor-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Der Algorithmus von YouTube empfiehlt nicht selten bedenkliche Inhalte, die gegen eigene Richtlinien verstoßen. In welchem Ausmaß das geschieht, belegt eine neue Studie der Mozilla-Organisation mit Hilfe eines Crowdsourcing-Projektes. Besonders betroffen seien dabei nicht-englischsprachige Nutzer*innen.

by Denise Stell (denise.stell@netzpolitik.org) at July 09, 2021 09:51 AM

Blackbox Genf IV: Erwachen aus dem Dornröschenschlaf im internationalen Urheberrecht

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/illustration_wecker-e1625819784769-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Illustration mit vielen roten Weckern auf blauem Hintergrund" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/illustration_wecker-e1625819784769-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/illustration_wecker-e1625819784769-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/illustration_wecker-e1625819784769-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/illustration_wecker-e1625819784769-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/illustration_wecker-e1625819784769-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/illustration_wecker-e1625819784769-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/illustration_wecker-e1625819784769.jpg 1756w" sizes="(max-width: 860px) 100vw, 860px" />Letzte Woche traf sich der ständige Ausschuss für Urheberrecht der Weltorganisation für geistiges Eigentum. Es ging dabei um den Schutz von Rundfunkorganisationen und Regeln für Bildung, Forschung und Bibliotheken. Am Ende konnte sich die Zivilgesellschaft mit einer Forderung durchsetzen.

by Gastbeitrag , Justus Dreyling (gastbeitrag@netzpolitik.org) at July 09, 2021 09:02 AM

Spyware Pegasus: Wenn digitale Gewalt zu physischer Gewalt wird

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Forensic-Architecture-NSO-Digital-Violence-e1625763666208-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Forensic Architecture: NSO Digital Violence" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Forensic-Architecture-NSO-Digital-Violence-e1625763666208-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Forensic-Architecture-NSO-Digital-Violence-e1625763666208-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Forensic-Architecture-NSO-Digital-Violence-e1625763666208-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Forensic-Architecture-NSO-Digital-Violence-e1625763666208-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/Forensic-Architecture-NSO-Digital-Violence-e1625763666208.jpg 1006w" sizes="(max-width: 860px) 100vw, 860px" />In einer groß angelegten Untersuchung zeigt die Organisation Forensic Architecture, wie verbreitet die Spähsoftware Pegasus ist. Die NSO Group liefert sie an Regierungen in aller Welt, die damit Menschenrechtsaktivist:innen, Oppositionelle und Journalist:innen überwachen.

by Tomas Rudl (tomas@netzpolitik.org) at July 09, 2021 07:38 AM

July 08, 2021

Netzpolitik.org

Starlink & Co.: Der Sternenhimmel gehört uns allen – und nicht Elon Musk und Jeff Bezos

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/sternenhimmel-e1625488197624-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Sternenhimmel mit Tanne" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/sternenhimmel-e1625488197624-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/sternenhimmel-e1625488197624-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/sternenhimmel-e1625488197624-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/sternenhimmel-e1625488197624-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/sternenhimmel-e1625488197624-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/sternenhimmel-e1625488197624-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/sternenhimmel-e1625488197624.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" />In den nächsten Jahren sollen zehntausende Satelliten in den erdnahen Orbit geschossen werden. Das soll überall schnelles Internet garantieren. Doch das Konzept ist falsch, es gefährdet die Astronomie und den Zugang zum Weltall. Ein Kommentar.

by Markus Reuter (markus.reuter@netzpolitik.org) at July 08, 2021 10:29 AM

July 07, 2021

Netzpolitik.org

Frankreich: „Twitter muss endlich Verantwortung übernehmen“

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Delete-Button_Unsplash_u-j-e-s-h-scaled-e1625667745950-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Delete Button auf einer Tastatur" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Delete-Button_Unsplash_u-j-e-s-h-scaled-e1625667745950-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Delete-Button_Unsplash_u-j-e-s-h-scaled-e1625667745950-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Delete-Button_Unsplash_u-j-e-s-h-scaled-e1625667745950-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Delete-Button_Unsplash_u-j-e-s-h-scaled-e1625667745950-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/Delete-Button_Unsplash_u-j-e-s-h-scaled-e1625667745950-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Delete-Button_Unsplash_u-j-e-s-h-scaled-e1625667745950-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/Delete-Button_Unsplash_u-j-e-s-h-scaled-e1625667745950.jpg 1798w" sizes="(max-width: 860px) 100vw, 860px" />Ein französisches Gericht ordnet an, dass Twitter seine Moderationspraktiken bei Hassrede offenlegen muss. Geklagt hatten französische Organisationen, die zuvor in einer Studie den nachlässigen Umgang des sozialen Netzwerks mit hetzerischen Inhalten angeprangert hatten.

by Denise Stell (denise.stell@netzpolitik.org) at July 07, 2021 02:49 PM

Edit Policy: GitHubs KI-Copilot ist keine Urheberrechtsverletzung

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Github-Copilot-Logo-e1625662203861-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Githubs Copilot sollte nicht als Urheberrechtsverletzung betrachtet werden, findet Julia Reda." loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Github-Copilot-Logo-e1625662203861-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Github-Copilot-Logo-e1625662203861-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Github-Copilot-Logo-e1625662203861-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Github-Copilot-Logo-e1625662203861-1536x862.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/Github-Copilot-Logo-e1625662203861-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Github-Copilot-Logo-e1625662203861-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/Github-Copilot-Logo-e1625662203861.jpg 1890w" sizes="(max-width: 860px) 100vw, 860px" />Der Output einer Maschine ist urheberrechtlich nicht schutzfähig – er ist gemeinfrei. Das ist für den Zugang zu Wissen und Kultur wichtig, erklärt Julia Reda.

by Julia Reda (cvd@netzpolitik.org) at July 07, 2021 12:53 PM

Forschungsbericht: Schockierendes Ausmaß von biometrischer Überwachung in Europa

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/08/gesichtserkennung-symbolbild-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Stilisierte Gesichtserkennung mit Punkten und Linien" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2020/08/gesichtserkennung-symbolbild-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/08/gesichtserkennung-symbolbild-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/08/gesichtserkennung-symbolbild-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/08/gesichtserkennung-symbolbild-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/08/gesichtserkennung-symbolbild.jpg 1045w" sizes="(max-width: 860px) 100vw, 860px" />Ein Netzwerk von Bürgerrechtsorganisationen hat biometrische Überwachungssysteme in Deutschland, den Niederlanden und in Polen untersucht. Die Studie kommt zum Schluss, dass die Systeme vielfach unrechtmäßig genutzt werden.

by Markus Reuter (markus.reuter@netzpolitik.org) at July 07, 2021 11:51 AM

Todeszeitpunkt per Algorithmus: Opa stirbt in 17 Monaten

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Algorithmus-Todeszeitpunkt-e1625585877529-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Sanduhr" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Algorithmus-Todeszeitpunkt-e1625585877529-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Algorithmus-Todeszeitpunkt-e1625585877529-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Algorithmus-Todeszeitpunkt-e1625585877529-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Algorithmus-Todeszeitpunkt-e1625585877529-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/Algorithmus-Todeszeitpunkt-e1625585877529-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Algorithmus-Todeszeitpunkt-e1625585877529-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/Algorithmus-Todeszeitpunkt-e1625585877529.jpg 1920w" sizes="(max-width: 860px) 100vw, 860px" />Ein kanadisches Online-Tool berechnet die Lebenserwartung von pflegebedürftigen Menschen - in nur drei Minuten. Ein Paradebeispiel für eine Software, die es besser so nicht gäbe. Ein Kommentar.

by Jana Ballweber (jana.ballweber@netzpolitik.org) at July 07, 2021 08:58 AM

FoeBuD e.V.

Netzwerk Freie Schulsoftware – Schulen helfen Schulen

Geeignete Schulsoftware finden und nutzen? Wir bringen Freundinnen und Freunde der quelloffenen, freien Software in Austausch.

by Jessica Wawrzyniak at July 07, 2021 06:24 AM

Netzpolitik.org

Big Tech: Khan gegen Goliath

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/Lina-Khan_IMAGO_UPI-Photo-scaled-e1625581727634-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Lina Khan während einer Anhörung des Senatsausschusses" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/Lina-Khan_IMAGO_UPI-Photo-scaled-e1625581727634-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/Lina-Khan_IMAGO_UPI-Photo-scaled-e1625581727634-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/Lina-Khan_IMAGO_UPI-Photo-scaled-e1625581727634-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/Lina-Khan_IMAGO_UPI-Photo-scaled-e1625581727634-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/Lina-Khan_IMAGO_UPI-Photo-scaled-e1625581727634-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/Lina-Khan_IMAGO_UPI-Photo-scaled-e1625581727634-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/Lina-Khan_IMAGO_UPI-Photo-scaled-e1625581727634-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Sie gilt als brillante Juristin und Kritikerin großer Tech-Konzerne. Seit kurzem ist sie die jüngste Chefin in der Geschichte der US-Wettbewerbsbehörde FTC. Lina Khan im netzpolitischen Porträt.

by Denise Stell (denise.stell@netzpolitik.org) at July 07, 2021 06:00 AM

July 06, 2021

Netzpolitik.org

Instagram: Wenn Likes und Geotags die Natur zerstören

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/imago-koenigsbach-gumpen-e1625570895249-860x484.jpeg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Frau liegt in Pool am Königsbach" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/imago-koenigsbach-gumpen-e1625570895249-860x484.jpeg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-koenigsbach-gumpen-e1625570895249-1200x675.jpeg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-koenigsbach-gumpen-e1625570895249-380x214.jpeg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-koenigsbach-gumpen-e1625570895249-660x372.jpeg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-koenigsbach-gumpen-e1625570895249-160x90.jpeg 160w, https://cdn.netzpolitik.org/wp-upload/2021/07/imago-koenigsbach-gumpen-e1625570895249.jpeg 1536w" sizes="(max-width: 860px) 100vw, 860px" />Tausende Menschen kletterten zu einem natürlichen Becken oberhalb des Königssees in Bayern, um sich in Pose für das Netz zu fotografieren. Der Run auf die perfekten Instagram-Spots macht mittlerweile vielerorts Probleme.

by Pia Stenner (pia.stenner@netzpolitik.org) at July 06, 2021 12:23 PM

Audacity: Audio-Schnittprogramm will Daten sammeln und mit Regierungen teilen

<img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2021/07/cowomen-UUPpu2sYV6E-unsplash-scaled-e1625489922850-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Audioaufnahme Audacity" loading="lazy" style="float:left; margin:0 15px 15px 0;" srcset="https://cdn.netzpolitik.org/wp-upload/2021/07/cowomen-UUPpu2sYV6E-unsplash-scaled-e1625489922850-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2021/07/cowomen-UUPpu2sYV6E-unsplash-scaled-e1625489922850-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2021/07/cowomen-UUPpu2sYV6E-unsplash-scaled-e1625489922850-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2021/07/cowomen-UUPpu2sYV6E-unsplash-scaled-e1625489922850-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2021/07/cowomen-UUPpu2sYV6E-unsplash-scaled-e1625489922850-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2021/07/cowomen-UUPpu2sYV6E-unsplash-scaled-e1625489922850-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2021/07/cowomen-UUPpu2sYV6E-unsplash-scaled-e1625489922850-160x90.jpg 160w" sizes="(max-width: 860px) 100vw, 860px" />Die bekannte Open-Source-Software Audacity wurde aufgekauft, der neue Besitzer änderte kürzlich die Datenschutzbestimmungen. Kritiker:innen sagen, dass die Anwendung nun zum Ausspähen genutzt werden kann. Sie wollen das Programm nun unabhängig weiterentwickeln.

by Pia Stenner (pia.stenner@netzpolitik.org) at July 06, 2021 10:11 AM