© Jakob Börner
Studierter Psychologe, längst aber Journalist, Autor, Blogger und Redakteur im Team Investigativ/Daten bei ZEIT ONLINE. Beschäftigt sich vor allem mit Datenschutz und Überwachung und im Blog "neusprech.org" gemeinsam mit Martin Haase mit den Verschleierungstricks politischer Sprache. Erhielt 2011 für das Blog und für die Mitarbeit an der interaktiven Grafik "Verräterisches Handy" zwei Grimme Online Awards; 2016 zusammen mit einem Team von ZEIT ONLINE und DIE ZEIT den Reporterpreis für eine Recherche zu den Tätern, die Flüchtlingsheime in Brand stecken. Autor mehrerer Sachbücher, schrieb zuletzt zusammen mit Thomas Wiegold über "Drohnen – Chancen und Gefahren einer neuen Technik".

Das treibt mich an

Mich interessiert Politik. Ich finde, sie ist die Fortsetzung der Kommunikation mit anderen Mitteln. Da Menschen mit Vorliebe kommunizieren, kann ich nicht verstehen, wie man sich nicht für Politik interessieren kann. Aufgrund meiner siebzehn Jahre Erfahrung als DDR-Bürger habe ich ein paar Probleme mit staatlicher Kontrolle und Überwachung. Davon gibt es heute leider eine ganze Menge, weswegen ich auch darüber schreibe.

Transparenzhinweis

Ich bin kein Mitglied einer politischen Partei oder Organisation. Ich besitze keine Aktien oder Anleihen. Ich bin Mitglied im ADAC und in einem Berliner Schützenverein.

Meine wichtigsten Artikel

© Benjamin Beytekin/action press

Gewalt gegen Flüchtlinge: Es brennt in Deutschland

Mehr als 200 Mal haben Täter in diesem Jahr Flüchtlingsheime angegriffen. Gefasst wurde kaum jemand. Wie kann das sein? Eine Recherche von ZEIT ONLINE und DIE ZEIT

Weitere Artikel

© Kai Biermann für ZEIT ONLINE

Samsung Galaxy S8: Diese Augen lügen

Samsung wirbt, sein Smartphone Galaxy S8 habe einen besonders sicheren Irisscanner. Doch wie ein Sicherheitsforscher ZEIT ONLINE zeigte, lässt er sich leicht knacken.

© Kai Biermann für ZEIT ONLINE

Biometrics : Lying Eyes

Samsung claims that its new Galaxy S8 smartphone has an extremely secure iris scanner. But as a security expert demonstrated to ZEIT ONLINE, it can easily be fooled.

© Raphael Henkel/dpa

WannaCry: Großer Schaden für 31.000 Dollar

Finanziell hat sich der Angriff der WannaCry-Erpresser bisher kaum gelohnt. Der Schaden aber ist enorm. Es zeigt sich, was passiert, wenn Geheimdienste Lücken nutzen.

[M]: dpa Mikhail Metzel/Picture-Alliance; Bildagentur-online/Chromorange

Cyberattack on the Bundestag: Merkel and the Fancy Bear

In 2015 hackers spent weeks spying on the Bundestag's computer network. How did they do it? The following is a reconstruction of a spectacular intelligence operation.

[M]: dpa Mikhail Metzel/Picture-Alliance; Bildagentur-online/Chromorange

Bundestags-Hack: So wurde das deutsche Parlament ausspioniert

Vor zwei Jahren spionierten Hacker wochenlang das Parlament aus. Wie gingen sie vor? Welche Folgen könnte das noch haben? Rekonstruktion eines Angriffs auf Deutschland

© Andreas Arnold/dpa

Leitkultur: Antreten zum Integrieren!

Was ist deutsch? Der Innenminister schreibt über die Regeln der Leitkultur und will so Toleranz stärken. Doch seine Vorschläge sind verlogen und bewirken das Gegenteil.

© ENDSTATION RECHTS

Identitäre Bewegung: Die Scheinriesen

Sie wollen als neue Jugendbewegung erscheinen. Deswegen reist ein kleines Grüppchen Identitärer durchs Land – und versucht seine rechtsextreme Herkunft zu verschleiern.