© Jakob Börner
Studierter Psychologe, längst aber Journalist, Autor, Blogger und Redakteur im Team Investigativ/Daten bei ZEIT ONLINE. Beschäftigt sich vor allem mit Datenschutz und Überwachung und im Blog "neusprech.org" gemeinsam mit Martin Haase mit den Verschleierungstricks politischer Sprache. Erhielt 2011 für das Blog und für die Mitarbeit an der interaktiven Grafik "Verräterisches Handy" zwei Grimme Online Awards; 2016 zusammen mit einem Team von ZEIT ONLINE und DIE ZEIT den Reporterpreis für eine Recherche zu den Tätern, die Flüchtlingsheime in Brand stecken. Autor mehrerer Sachbücher, schrieb zuletzt zusammen mit Thomas Wiegold über "Drohnen – Chancen und Gefahren einer neuen Technik".

Das treibt mich an

Mich interessiert Politik. Ich finde, sie ist die Fortsetzung der Kommunikation mit anderen Mitteln. Da Menschen mit Vorliebe kommunizieren, kann ich nicht verstehen, wie man sich nicht für Politik interessieren kann. Aufgrund meiner siebzehn Jahre Erfahrung als DDR-Bürger habe ich ein paar Probleme mit staatlicher Kontrolle und Überwachung. Davon gibt es heute leider eine ganze Menge, weswegen ich auch darüber schreibe.

Transparenzhinweis

Ich bin kein Mitglied einer politischen Partei oder Organisation. Ich besitze keine Aktien oder Anleihen. Ich bin Mitglied im ADAC und in einem Berliner Schützenverein.

© Kai Biermann für ZEIT ONLINE

Samsung Galaxy S8: Diese Augen lügen

Samsung wirbt, sein Smartphone Galaxy S8 habe einen besonders sicheren Irisscanner. Doch wie ein Sicherheitsforscher ZEIT ONLINE zeigte, lässt er sich leicht knacken.

© Kai Biermann für ZEIT ONLINE

Biometrics : Lying Eyes

Samsung claims that its new Galaxy S8 smartphone has an extremely secure iris scanner. But as a security expert demonstrated to ZEIT ONLINE, it can easily be fooled.

WannaCry: Großer Schaden für 31.000 Dollar

Finanziell hat sich der Angriff der WannaCry-Erpresser bisher kaum gelohnt. Der Schaden aber ist enorm. Es zeigt sich, was passiert, wenn Geheimdienste Lücken nutzen.

Cyberattack on the Bundestag: Merkel and the Fancy Bear

In 2015 hackers spent weeks spying on the Bundestag's computer network. How did they do it? The following is a reconstruction of a spectacular intelligence operation.

Leitkultur: Antreten zum Integrieren!

Was ist deutsch? Der Innenminister schreibt über die Regeln der Leitkultur und will so Toleranz stärken. Doch seine Vorschläge sind verlogen und bewirken das Gegenteil.

© ENDSTATION RECHTS

Identitäre Bewegung: Die Scheinriesen

Sie wollen als neue Jugendbewegung erscheinen. Deswegen reist ein kleines Grüppchen Identitärer durchs Land – und versucht seine rechtsextreme Herkunft zu verschleiern.

© Guido Kirchner/dpa

Anschlag von Dortmund: Menschenleben als Wetteinsatz

Sergej W. ist nicht der Erste, der auf die Idee kam, mit einer Bombe die Aktienkurse zu manipulieren. Aber noch niemand ging dabei so weit wie er.

Bundeswehr: Kaputte Truppe

Die Bundeswehr kann nur 30 bis 70 Prozent ihrer Waffensysteme einsetzen, der Rest ist defekt und wartet auf Reparatur. Wir zeigen, was noch fährt, fliegt und schwimmt.