"The Typology of Online Harms provides a comprehensive framework for understanding and categorizing various types of online harm through a human rights lens [...] This typology recognizes the complex nature of online safety, by classifying the threats into content, contact and conduct risks. Online
...
harms can occur throughout the production, distribution and consumption of content (content) but can also arise as a result of online interactions with others (contact) and through behaviour facilitated by technology (conduct)." (Conclusion)
more
"1. Aus dem nationalen Verfassungsrecht ist ein Recht auf Verschlüsselung ableitbar.
2. Aus dem europäischen Verfassungsrecht ist ein Recht auf Verschlüsselung ableitbar.
3. Ein Recht auf Verschlüsselung ergibt sich zwar nicht als solches aus den nationalen und europäischen verfassungsrechtlich
...
en Gewährleistungen. Es kann aber aus der Zusammenschau verschiedener Grundrechte abgeleitet werden. Relevant sind die Grundrechtspositionen, die die digitale Datenverarbeitung und -übermittlung zum Gegenstand haben [...]
4. Bei einer Ableitung eines Rechts auf Verschlüsselung aus verschiedenen verfassungsrechtlichen Gewährleistungen auf nationaler und europäischer Ebene ergibt sich im chronologischen Kommunikationsablauf ein nahezu lückenloser Grundrechtsschutz [...]
5. Ein Recht auf Verschlüsselung besteht aus einer aktiven sowie aus einer passiven Dimension. Damit ist es nicht nur Abwehrrecht gegenüber staatlichem Handeln umfasst, sondern kann für den Staat auch (weit gefasste) Handlungspflichten auslösen, um der Umsetzung von Datenverschlüsselung als Methode zur Ausübung effektiven Grundrechtsschutzes gerecht zu werden." (Executive summary)
more
"The purpose of this study is to investigate the extent of digital surveillance by Arab authorities, which face risks and threats of surveillance, and how journalists seek to press freedom by using tools and techniques to communicate securely. Design/methodology/approach: The study used focus group
...
discussions with 14 journalists from Syria, Saudi Arabia, Libya, Yemen, Oman, Jordan and Egypt. While in Egypt, questionnaires were distributed to 199 journalists from both independent and semi-governmental outlets to investigate how Egyptian journalists interpret the new data protection law and its implications for press freedom. Findings: The study indicated that journalists from these countries revealed severe censorship by their respective governments, an element inconsistent with the Arab Constitution. The recommendation of the study encourages media organisations to play a more active role in setting policies that make it easier for journalists to adopt and use digital security tools, while Egyptian journalists see the law as a barrier to media independence because it allows the government to exercise greater information control through digital policy and imposes regulatory rules on journalists. Practical implications: The study identifies practical and theoretical issues in Arab legislation and may reveal practices of interest to scientists researching the balance between data protection, the right of access to information and media research as an example of contemporary government indirect or ‘‘soft’’ censorship methods. Originality/value: To the best of the authors’ knowledge, this paper is one of the first research contributions to analyse the relationships between Arab authoritarians who used surveillance to restrict freedom of the press after the Arab Spring revolutions of 2011 to keep themselves in power as long as they could. In addition, Egypt’s use of surveillance under new laws allowed the regimes to install software on the journalists’ phones that enabled them to read the files and emails and track their locations; accordingly, journalists can be targeted by the cyberattack and can be arrested." (Abstract)
more
"Threats associated with the consumer Internet of Things (IoT) may particularly inhibit the work and wellbeing of journalists, especially because of the danger of technological surveillance and the imperative to protect confidential sources. These issues may have knock-on effects on societal stabili
...
ty and democratic processes if press freedom is eroded. Still, journalists remain unaware of potential IoT threats, and so are unable to incorporate them into risk assessments or to advise their sources. This shows a clear gap in the literature, requiring immediate attention. This article therefore identifies and organises distinctive and novel threats to journalism from the consumer IoT. The article presents a novel conceptualisation of threats to the press in six categories: regulatory gaps, legal threats, profiling threats, tracking threats, data and device modification threats and networked device threats. Each of the threats in these categories includes a description and hypothetical consequences that include real-life ways in which IoT devices can be used to inhibit journalistic work, building on interdisciplinary literature analysis and expert interviews. In so doing, this article synthesises technical information about IoT device capabilities with human security and privacy requirements tailored to a specific at-risk population: journalists. It is therefore important for cyber science scholarship to address the contemporary and emerging risks associated with IoT devices to vulnerable groups such as journalists. This exploratory conceptualisation enables the evidence-based conceptual evolution of understandings of cyber security risks to journalists." (Abstract)
more
"Mit parteistaatlicher Unterstützung avancierten die großen IT-Unternehmen Chinas seit Ende der 1990er Jahre schnell zu den Motoren der am dynamischsten wachsenden Digitalwirtschaft der Welt. Sie adaptierten zunächst Produkte und Geschäftsmodelle aus dem Ausland, gingen danach aber eigene Wege.
...
Millionen von Chinesinnen und Chinesen entdeckten auf Diskussionsplattformen, in Spielen oder durch Blogs neue Möglichkeiten der Identitätsgestaltung und erlernten neue Formen des Austauschs. Diese Technik-Begeisterung überlagerte lange die mahnenden Stimmen, die auf die destruktiven Folgen der Digitalisierung und des flächendeckenden staatlichen Datenmissbrauchs hinwiesen. Rund um die Olympischen Sommerspiele 2008 in Beijing begann die Staats- und Parteiführung, den internationalen Informationsfluss einzuschränken, indem etwa Twitter und Facebook in China offiziell geblockt wurden, und investierte systematisch in eigene digitale Technologien. Diese Entwicklung hat unter Xi Jinping und durch den neuen «Kalten Krieg» mit den USA noch einmal Fahrt aufgenommen. Wer sind heute die zentralen Akteure auf Chinas digitalem Weg in die Zukunft? Wie abhängig sind sie von Staat und Partei? Und welche Potenziale bergen die neuen Technologien für den Wunsch nach interner Öffnung und Demokratisierung?" (Verlagsbeschreibung)
more