Die Datenschutzgruppe der Roten Hilfe Heidelberg betreut die Kolumne „Get
Connected“ in der Zeitung der Roten
Hilfe (RHZ) nun schon seit ein paar Jahren. Auf dieser Seite sammeln wir
unsere Beiträge, die wir jeweils als PDF und HTML (zum Lesen) und als
ReStructured Text (zum Weiterverwursten, unter dem RST-Link) anbieten. Wir
verzichten nach
CC-0
auf unsere Urheberrechte; ihr könnt also rechtlich mit dem Material tun, was
ihr wollt. Aber klar: Wenn ihr viel rumeditiert in den Artikeln, sagt nicht,
dass es von uns ist. Ansonsten: Zitat und ggf. ein Link auf uns ist nett.
Wer selbst in Get Connected veröffentlichen will, möge sich – passende
Themen vorausgesetzt – an uns wenden; vgl. Kontakt auf
unserer Homepage.
- The Last Brick in the Wall –
Ab demnächst hat die Polizei alle Fingerabdrücke von Ausländer_innen in der EU
PDF, RST)
- Computersicher vor was? Und vor wem? –
Ein paar Gedanken aus unserem Workshop beim RH-Seminar 2022
PDF, RST)
- Datenkolonialismus –
Die EU entwicklungshilft mit EDV für Repression und Deportation (RHZ 3/2021,
PDF, RST)
- Neues aus einem freien Land –
Der Jahrgang 2019 der Datenschutzberichte (RHZ 1/2021,
PDF, RST)
- Alle mal ED-behandeln –
Demnächst: Ohne Fingerabdrücke kein Ausweis mehr (RHZ 4/2020,
PDF, RST)
- Alle Schlüssel an einem Bund –
Ein neuer Modus der Verteilung der PGP-Schlüssel der Roten Hilfe (RHZ 3/2020,
PDF, RST)
- Facebooks schlimmstes Gift – Die
Zahlenreligion ist das Heroin der Aktivist_innen (RHZ 4/2019,
PDF, RST)
- Half a Silver Bullet – Die zwei
Capulcu-Broschüren und die Computersicherheit (PDF, RST) und
Kein Klartext, nirgends – encfs als flexibles
Werkzeug für verschlüsselte Dateisysteme (PDF, RST). Beide RHZ 4/2018.
- Polizei unverordnet –
Die EU-Datenschutzgrundverordnung, die Polizei und die Wahrheit
(RHZ 3/18, PDF, RST)
- Piff, Paff, PIAV –
Der Polizeiliche Informations- und Aufgabenverbund des BKA
(RHZ 4/17, PDF, RST)
- Von der Unmöglichkeit der Freiheit –
Zum „Ökosystem Smartphone”
(RHZ 3/17, PDF, RST)
- Vorbeugung und Aufklärung –
Daten bei der Polizei löschen lassen
(RHZ 1/17, PDF, RST)
- Fußtritte als Chance –
Die elektronische Kriminalakte beim BKA
(RHZ 4/16, PDF, RST)
- Sicher umziehen –
Was zu tun ist wenn der alte PGP-Schlüssel nicht mehr gefällt
(RHZ 3/16, PDF, RST)
- Straftäter links motiviert –
Personengebundene Hinweise und die langen Wege eines Löschantrags
(RHZ 2/16, PDF, RST)
- Umfassender und lückenloser Überblick –
Wenn die Polizei bei Auskünften Klartext redet
(RHZ 1/16, PDF, RST)
- Willkommen in der Datenbank – Datenbanken
gegen Nichtdeutsche in EU und BRD
(RHZ 4/15, PDF, RST)
- Brains! Brains! – Die
Vorratsdatenspeicherung ist nicht tot, sie riecht nur komisch
(RHZ 3/15, PDF, RST)
- Angeordnete Überwachung – Das Wie, Was, Warum und Woher von Errichtungsanordnungen
(RHZ 2/15, PDF, RST)
- Hämmer haben keine Augen – Zum verantwortungsvollen Umgang mit Technologie in der Linken (RHZ 1/15, PDF, RST)
- et dona ferentes – Schlechte Argumente des bürgerlichen Datenschutzes (RHZ 3/14, PDF, RST)
- Durchblick verloren – Versuch einer Klassifikation polizeilicher EDV Anfang des 21. Jahrhunderts (RHZ 1/14, PDF, RST)
- The Big Equalizer – PRISM und Co aus Sicht linksradikalen Datenschutzes (RHZ 4/13, PDF, RST)
- Weiter privat über Liebe –
Staatstrojaner im Jahr 2 nach ozapftis
(RHZ 3/13, PDF, RST)
- Reich werden mit der Polizei –
Standardsoftware in der Repression und ihre Lieferanten
(RHZ 1/13, PDF, RST)
- Passwort: Wir sind der Staat –
Zugriffe der Polizei auf Daten Dritter, Teil 2 (Tk-Bestandsdaten und
Finanzkram;
RHZ 3/12, PDF,
RST)
- Wer ohne Schuld ist –
Datenschutz in unserer eigenen EDV
(RHZ 2/12, PDF,
RST)
- Daten und Menschen unterwegs –
Zugriffe der Polizei auf Daten Dritter, Teil 1 (Überblick und PNR,
RHZ 1/12,
PDF,
RST)
- Vertraute Ämter – Volkszählung 2.0 mit dem "registergestützten" Zensus (RHZ 2/11,
PDF,
RST)
- Gesichtsbuch in Staatshand – Der elektronische Personalausweis als biometrisches Erfassungsinstrument (RHZ 1/11,
PDF,
RST)
- Spuren im Speicher – Webbrowser als Informationslecks (RHZ 4/10,
PDF,
RST)
- Das Prinzip der Verfügbarkeit – Europol, Prüm, VIS und kein Ende (RHZ 2/10,
PDF,
RST)
- Regimes an den Grenzen – das SIS als Flaggschiff der EU-Datenbankerei (RHZ 1/10,
PDF,
RST)
- Vertrauen unter GenossInnen – PGP in der Praxis, Teil 2: Web of Trust (RHZ 4/09,
PDF,
RST)
- Verschlüsseln mit Stil – PGP in der Praxis, Teil 1: Schlüssel und ihre Verwaltung, Signieren (RHZ 3/09,
PDF,
RST)
- Eingestellt und gespeichert – Löschansprüche nach frivolen Verfahren (RHZ 2/09,
PDF,
RST)
- Sicherheit in Zeiten des Spin – das neue BKA-Gesetz (RHZ 1/09,
PDF,
RST)
- Datenkraken in die Tentakel zwicken – wie mensch die die Datenbanken der Polizei rein- und wieder rauskommt (RHZ 4/08,
PDF,
RST).
- Commies und Handys – Mobiltelefone in der Überwachungspraxis (RHZ 3/08,
PDF,
RST)
- Zwiebeln und Schnüffler – Risiken und Nutzen von Anonymisierungsdiensten, Teil 1 (RHZ 4/07,
PDF,
RST)
- Zwiebeln und Schnüffler – Risiken und Nutzen von Anonymisierungsdiensten, Teil 2 (RHZ 2/08,
PDF,
RST)
- Nachrichten aus einem freien Land – Perlen aus Berichten der Datenschutzbeauftragten (RHZ 3/07,
PDF,
RST)
- Gier und schlechtes Gewissen – die Vorratsdatenspeicherung ist auf der Zielgeraden (RHZ 2/07,
PDF,
RST)
- Gemeinsam in einer Datei – die "Anti-Terror"-Datei wird eingerichtet (RHZ 1/07,
PDF,
RST)
- Kumpels bei der Polizei – Data Mining, Rasterfahndung und der Überwachungsstaat (RHZ 4/06,
PDR,
RST)
- Dauerhafter Friede – der Überwachungsstaat schlägt zurück (RHZ 3/06,
PDF,
RST)
- Überwachung abschirmen – der Siegeszug der RFID-Chips (RHZ 2/06,
PDF,
RST)
- Nötigung im Netz – die bizarren Konstrukte von Staatsanwaltschaft und BGH zu direkter Aktion erreichen das Netz (RHZ 4/05,
PDF,
RST)
- DAD's keeping you safe – die Gendatenbank des BKA (RHZ 2/05,
PDF,
RST)
- Auskunft verlangen – Heraus mit den Daten! Gebt die Infos frei! (RHZ 1/05,
PDF,
RST)
- Die Ohren weit geöffnet: Lawful Interception (RHZ 4/04, PDF,
RST)
- Bedrohliche Datenspuren – Polizeidatenbanken (RHZ 3/04,
PDF,
RST)