Blogs

#35c3: Wie Facebook Dich auf Deinem Android-Gerät trackt. Auch wenn Du gar keinen Facebook-Account hast.

netzpolitik.org - 17 Januar, 2019 - 08:00
Frederike Kaltheuner und Christopher Weatherhead (rechts) auf der Borg-Stage des 35c3 CC-BY 4.0 CCC Video Operation Center

Wer mit Spotify auf dem Android-Gerät Musik hört oder zum Beispiel mit Skyscanner gerne mal nach günstigen Flügen stöbert, teilt diese Information unverzüglich mit Facebook, auch wenn man dort nicht registriert oder einfach ausgeloggt ist und personalisierte Werbung in den Geräteeinstellungen deaktiviert hat. Das geht aus einer Recherche von Privacy International hervor, in der eine Reihe kostenloser und verbreiteter Android-Apps hinsichtlich des Ausfließens von Tracking-Daten untersucht wurden. Auf dem Kongress des Chaos Computer Clubs Ende Dezember 2018 wurden die Ergebnisse und technischen Mittel der Analyse erstmals vorgestellt.

Hier gibt es die Video-Aufzeichnung des Vortrags

und eine fünfminütige Zusammenfassung der Studie auf Youtube.

Es gibt den vollen Bericht auch als PDF.

Personalisierte Werbung

Ähnlich wie bei Tracking-Cookies im Browser wird auch bei der Verwendung von Mobile-Apps das Nutzungsverhalten einzelner Nutzer:innen mithilfe eindeutiger IDs pro Gerät und installierter App akribisch aufgezeichnet. So verschaffen sich Tracker technisch Durchblick im Meer gesammelter Daten und sind in der Lage, ein genaues Bild vom Nutzungsverhalten pro App und Nutzer:in zu zeichnen. Neben Werbezwecken ist diese Auswertung auch für Entwickler:innen nützlich, um die Nutzererfahrung der von ihnen entwickelten Apps zu optimieren.

Third Party Tracking

Um das Rad nicht jedes mal neu zu erfinden und Entwicklungskosten zu sparen, greifen dabei viele Entwickler:innen auf Drittanbieter für das Sammeln und Auswerten (Analytics) der Nutzungsdaten zurück. Am prominentesten treten dabei Googles Mutterfirma Alphabet und Facebook auf den Plan, wie eine empirische Studie der Oxford-University belegt. Während der Entwicklung einer App gibt es dann in der Regel zwei Möglichkeiten: Entweder wird die gewünschte Plattform per Schnittstelle aufwändig selbst angebunden oder es wird auf eine fertige Implementierung zurückgegriffen. Facebook bietet für Android das Facebook Android Software Development Kit (SDK) für die Anbindung ihrer Plattform an. Neben Analytics-Funktionalität lässt sich darüber unter anderem auch der In-App-Facebook-Login oder ein Share-Button im Handumdrehen in die zu entwickelnde App integrieren. Der Code des SDK ist Open Source und auf Github verfügbar.

Facebook needs to know!

Aus der Recherche geht jedoch hervor, dass 61 Prozent der darin getesteten Apps bereits beim Starten Tracking-Daten an Facebook übermitteln. Weiterhin fließen bei manchen dieser Apps selbst nach dem expliziten Ausschalten der Tracking-Funktionalitäten im SDK und der personalisierten Werbung immer noch Daten über die Installation, den Start und die Deaktivierung der App ab. In der Kombination lassen sich daraus nach wie vor sehr genau intime Informationen und Profile über die Nutzer:innen ableiten.

Problematisch ist an dieser Stelle vor allem, dass das Tracking in den Standard-Einstellungen des SDK aktiviert ist, was auch als opt-out oder opting out, also als Sich-explizit-dagegen-entscheiden-müssen bezeichnet wird. Facebook liefert mit dem SDK somit eine bezüglich der Datenschutzgrundverordnung (DSGVO) genau genommen rechtswidrige Anbindung ihrer Plattform, was sich zum Teil in einigen Bug-Reports (Suchbegriff „GDPR“) widerspiegelt. Diese intransparente und nur teilweise Umsetzung von opt-out scheint auch bei Google als legitime Praxis zu gelten.

Was nun?

Wünschenswert wäre die gewissenhafte Umsetzung des opt-out für Tracking, besser noch sogar opt-in. Aus der Recherche wird dies als die Forderung Privacy by Design and by Default an die Plattformen deutlich, also die standardmäßige Deaktivierung von Tracking und eine Minimierung der Datensammlung im Allgemeinen (Data Minimisation). Leider stehen diese Ansprüche im krassen Widerspruch zur datenzentrierten Profitstrategie großer digitaler Plattformen.

Aber auch Entwickler:innen neuer und bestehender Mobil-Apps sind gefragt, Wert auf rechtmäßige Datenschutzerklärungen und Transparenz bei den Tracking-Einstellungen für die Nutzer:innen ihrer Apps zu legen. Generell sollte man sich dabei aber die Frage stellen, ob an der einen oder anderen Stelle nicht gänzlich auf Third Party Tracking verzichtet werden kann, denn bis auf weiteres ist aufgrund mangelnder Transparenz unklar, wie und in welchem Ausmaß die erhobenen Daten neben Werbung und Analytics konkret verarbeitet und kombiniert werden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Anzeigen, Bewertungen & eine Mondscheibe

netzpolitik.org - 16 Januar, 2019 - 18:00
Hübsch ist er ja, der Fernsehturm.

Exclusive: Facebook brings stricter ads rules to countries with big 2019 votes (Reuters)
Facebook kündigt an, seine bisher eher laxen Regeln zur Transparenz bei politischer Werbung ein stückweit zu verschärfen. In Staaten, die in diesem Jahr wählen, führt Facebook ein Verbot politischer Werbung durch ausländische Akteure sowie ein durchsuchbares Archiv politischer Anzeigen ein. Solche Schritte werde es vor der Europawahl 2019 auch hierzulande geben, sagte ein Facebook-Sprecher der Nachrichtenagentur Reuters. Mal sehen, wie weit die Maßnahmen tatsächlich gehen.

3.600 Reviews, 40.000 Fotos: Dieser Mann ist der wohl aktivste Yelp-Nutzer Deutschlands (Motherboard DE)
Ob Wurstbuden, Bahnhofsbuchhandlungen oder Museen, Michael Z. bewertet einfach alles. Motherboard hat mit dem Mann ein Interview über seine Motivation geführt.

Better Worlds (The Verge)
Warum haben zeitgenössische Science-Ficiton-Geschichten eigentlich so einen Hang zum Pessimismus, wo doch theoretisch alle Szenarien möglich wären? The Verge bringt jetzt ein Gegengift zu diesem Trend: mit einer Reihe von animierten Erzählungen, die eine Zukunft voller Hoffnung zeichnen. Den Aufschlag macht eine Story über eine Schwarze Raketeningenieurin, die ein Open-Source-Raumschiff entwickelt. Es folgen weitere Beiträge von Leigh Alexander, John Scalzi und anderen Publikumslieblingen.

Facebook’s ’10 Year Challenge‘ Is Just a Harmless Meme—Right? (Wired)
Facebook motiviert die eigene Nutzerschaft dazu, Portraitfotos von vor zehn Jahren und aktuell zu posten. Kate O’Neill spekuliert bei Wired darüber, dass die Intention ist, mehr Trainingsdaten für biometrische Systeme zu schaffen. Wem das egal ist, weil es ja Klicks bringt: Viel Spaß beim Trainieren zukünftiger Überwachungssysteme. Sagt nicht, wir hätten Euch nicht gewarnt. Like.

Bundeswirtschaftsminister warnt vor digitaler Spaltung in Deutschland (Heise)
Unser Wirtschaftsminister Peter Altmaier stellt fest, dass es in vielen ländlichen Regionen zu wenig Breitband-Internet gibt und dass das schlecht ist. Demnächst stellt er vielleicht fest, dass seine Partei seit dreizehn Jahren in der Bundesregierung ist und das Wirtschaftsministerium dafür mit das hauptverantwortliche Ministerium war und ist.

Moon river? Giant, spinning ice disc mesmerises in Maine (Guardian)
Eine seltene Eis-Formation auf dem Presumpscot River begeistert die Stadt Westbrook im US-Bundesstaat Maine. Drohnenaufnahmen zeigen die fast 100 Meter große Scheibe aus Eis, wie sie sich gegen den Uhrzeugersinn dreht.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links & kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Kampf um 219a: Medien dürfen Yannic Hendricks beim Namen nennen

netzpolitik.org - 16 Januar, 2019 - 17:59
Anzeigen gerne, aber bitte nicht öffentlich genannt werden: Anti-Abtreibungs-Aktivist Yannic Hendricks CC-BY 2.0 Aleksey Dushutin

Seit der Anzeige gegen die Ärztin Kristina Hänel debattiert Deutschland wieder über Abtreibungen, genauer den Paragraphen 219a im Strafgesetzbuch. Dort wird das Informieren über den Schwangerschaftsabbruch als vermeintliche „Werbung für den Abbruch der Schwangerschaft“ kriminalisiert. Jetzt darf der Name des Mannes, der diese Debatte mit seiner Anzeige gegen Hänel und andere Ärzt*innen erst angestoßen hat, auch öffentlich genannt werden: Yannic Hendricks. Das hat das Landgericht Düsseldorf in einem Urteil bestätigt.

Der 27-jährige Mathematikstudent aus Kleve ist einer von zwei Männern, die in Deutschland Ärztinnen und Ärzte anzeigen, die auf ihren Webseiten darüber informieren, dass sie Abtreibungen durchführen – was nach Paragraf 219a Strafgesetzbuch als „Werbung für den Abbruch der Schwangerschaft“ verboten ist. Hendricks hatte in der Vergangenheit unter dem Pseudonym Markus Krause schon Interviews in der taz und im Deutschlandfunk gegeben, in denen er dies als sein „Hobby“ bezeichnete und angab, in den vergangenen drei Jahren nach eigener Schätzung mehr als die 60 Ärzt*innen angezeigt zu haben.

Da Hendricks bei seinen Aktivitäten vor allem die Webseiten der Praxen ins Visier nimmt, ist dieses Thema auch netzpolitisch relevant: Es geht um den freien Zugang zu Informationen online, der für die Betroffenen beschränkt werden soll. So beschreibt Hendricks sein Vorgehen im Interview mit der taz: „Wenn ich Zeit habe, am Wochenende meistens, suche ich in meinem Arbeitszimmer am Computer über Google nach Schwangerschaftsabbrüchen und danach, wo man die vornehmen könnte. Ich überlege mir: Wo würden schwangere Frauen im Internet suchen? Also auf Seiten von Arztpraxen. Ich gucke dann, ob ich auf Seiten stoße, auf denen angegeben ist, dass Schwangerschaftsabbrüche vorgenommen werden. Wenn das der Fall ist, dann erstatte ich online Strafanzeige.“

Anzeigen: „Das ist halt so mein Hobby“

Das Nachrichtenportal BuzzfeedNews hatte über Yannic Hendricks berichtet, nachdem dieser andere Medien und Personen per Anwalt abmahnen ließ, die seinen Namen öffentlicht gemacht hatten.

Auch Buzzfeed News bekam daraufhin Post vom Anwaltsbüro Höcker, das Yannic Hendricks vertritt. Die Nennung des Namens verstoße gegen Hendricks’ Recht auf Anonymität. Er suche nicht die Öffentlichkeit, so die Argumentation. Die Journalist*innen sahen das anders. Sie schrieben: „Wir glauben, dass eine Person, die sich aktiv und freiwillig in einen öffentlichen Meinungskampf begibt, auch öffentlich genannt werden darf.“ So argumentierte auch der Medienrechtsanwalt Jan Hegemann, der Buzzfeed vertritt:

„Herr Hendricks nimmt mit seinen vielfältigen Strafanzeigen gegen Mediziner am öffentlichen Meinungskampf um eine die Öffentlichkeit gerade in diesen Wochen und Monaten intensiv beschäftigende Frage teil: Die Auseinandersetzung um das Werbeverbot für Abtreibungsleistungen gemäß § 219 StGB. Diesen Meinungskampf führt Ihr Mandant nicht alleine mit seinen Strafanzeigen, sondern auch durch mehrere Interviewäußerungen, die er freilich im Schutze der ihm von den interviewenden Journalisten zugestandenen Anonymität abgegeben hat. Das ändert aber nichts an der Berechtigung anderer Medien, einen solcherart mit Interviews und Strafanzeigen in die Öffentlichkeit tretenden Aktivisten auch namhaft zu machen.“

Und so sah es auch das Landgericht Düsseldorf, das die Klage im Fall von BuzzfeedNews heute abgewiesen hat. (Hier das vollständige Urteil als PDF auf der Webseite von BuzzfeedNews.)

Yannic Hendricks‘ Name kursierte schon seit Monaten im Netz, Kritiker*innen der Paragraphen 219 a verwendeten ihn als Hashtag. Hendricks hatte sowohl die Anzeigen gegen die Ärzt*innen als auch die Dienstaufsichtsbeschwerden bei Generalstaatsanwaltschaften, die er im Rahmen seines Aktivismus betrieb, unter seinem Klarnamen gemacht. Die Ärztinnen Kristina Hänel und Nora Szász, die beide von ihm angezeigt wurden, nannten ihn mehrmals öffentlich in Interviews. Im März 2018 hatte die Journalistin und Vorsitzende von Pro Familia, Kersten Artus, Hendricks‘ Namen auf Facebook und Twitter gepostet, sie zählt zum Unterstützerkreis der angezeigten Ärzt*innen. Auch Artus wurde dafür verklagt, über ihren Fall wird am 15. Februar in Hamburg entschieden.

Ein Kampf um die Diskurshoheit

Der Fall ist Teil eines öffentlichen Kampfes um die Diskurshoheit im Zusammenhang mit Abtreibungen. Im Kern geht es um die Frage, ob Abtreibungen in unserer Gesellschaft als etwas „Normales“ gelten sollten oder ob sie weiterhin moralisch verpönt sein sollten. Gegner*innen der Normalisierung, darunter auch der Gesundheitsminister Jens Spahn, erhoffen sich davon, dass das Stigma einer Abtreibung ungewollt Schwangere eher von einer solchen Entscheidung abbringt – dass also dadurch mehr ungewollte Schwangerschaften ausgetragen werden – auch wenn Erfahrungen aus Ländern, in denen der Abbruch kriminalisiert wird, dies nicht bestätigen.

Die andere Seite, die sich für die Abschaffung des Paragraphen 219 a einsetzt, argumentiert dagegen, dass Abtreibungen in Deutschland längst Teil der Normalität sind und es um das Recht der Betroffenen auf Informationen geht. Sie sollen nach dem Besuch eines vorgeschriebenen Beratungsgespräches die Möglichkeit haben, ohne weitere Hürden einen Arzt oder eine Ärztin in ihrer Nähe zu finden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Studie zu Foodora und Deliveroo: Die App ist der Chef

netzpolitik.org - 16 Januar, 2019 - 16:04
Alleine gegen die anderen? Die Lieferunternehmen üben mit Kontrollsystemen Kontrolle und Druck auf die Fahrer:innen aus. Gemeinfrei-ähnlich freigegeben durch unsplash.com Kai Pilger

Ob im Burgerladen um die Ecke oder auf den Radwegen der Stadt. In größeren Städten gehören die Fahrer:innen von Essenslieferanten wie Foodora oder Deliveroo quasi zum Inventar. Die Unternehmen haben in den letzten Jahren die Vermittlung von Liefergeschäften und deren Abwicklung fast komplett übernommen. Doch unter welchen Bedingungen arbeiten eigentlich diejenigen, die das Essen zum Kunden bringen?

Die Soziologinnen Mirela Ivanova und Joanna Bronowicka von der Europa-Universität Viadrina haben das gemeinsam mit den Rechtswissenschaftlerinnen Eva Kocher und Anne Degner untersucht. Sie erforschten im Rahmen eines von der gewerkschaftsnahen Hans-Böckler-Stiftung geförderten Projekts zu den Arbeitsbedingungen des Geschäftsmodells Lieferservice. Den Ergebnissen der Studie zufolge stehen der scheinbaren Autonomie der Fahrer effektive Kontrolltechniken gegenüber.

Die Untersuchung basiert auf Interviews von Berliner Foodora und Deliveroo-Fahrer:innen, deren Vorgesetzten und Gewerkschaftsvertretern. Außerdem flossen die Auswertung und Beobachtung von Arbeitsabläufen, E-Mails, Stellenbeschreibungen, Newslettern sowie Versammlungen und Demonstrationen in die Studie ein.

Der Arbeitsprozess funktioniert der Studie zufolge bei beiden Lieferdiensten sehr ähnlich:

Wenn eine Bestellung eingeht, müssen die Fahrer das gewünschte Essen vom Restaurant abholen und zum Kunden transportieren. Dabei werden sie durch eine App über Aufträge informiert und bei der Abwicklung unterstützt. Der Ablauf ist in Einzelschritte zerlegt: die Auftragsannahme, die Fahrt zum Restaurant, die Entgegennahme, die Fahrt zum Kunden, die Übergabe. Die Erledigung jedes einzelnen Arbeitsschritts muss per Klick bestätigt werden. Die Fahrer nutzen ihre eigenen Räder und Smartphones, Dienstkleidung und Transportbox stellen die Unternehmen zur Verfügung.

Einen deutlichen Unterschied gibt es jedoch beim rechtlichen Status der Fahrer:innen. Bei Foodora handelt es sich um abhängig Beschäftigte mit einem Stundenlohn von neun Euro, bei Deliveroo um Selbstständige, die fünf Euro pro Lieferung erhalten.

Disziplinierung mit System

Laut der Forscherinnen suggerieren beide Unternehmen den Fahrer:innen, dass sie ihr eigener Chef seien. In der Realität sei aber die App, über die die Arbeitsprozesse organisiert werden, der Chef.

In der deutschsprachigen Zusammenfassung (PDF) der englischsprachigen Studie (PDF) heißt es dazu:

Die Kontrolle per App funktioniere zum einen über automatische Benachrichtigungen, heißt es in der Studie. Die Aktivitäten der Fahrer werden demnach mittels GPS-Ortung und Auswertung ihrer Klicks in Echtzeit überwacht. Sobald das Programm eine Unregelmäßigkeit wie fehlende Bewegung oder überlange Wartezeiten feststellt, poppt beim Fahrer eine entsprechende Nachricht auf. Ein Vorgesetzter aus Fleisch und Blut greift nur dann ein, wenn die automatisierte Kommunikation ihren Zweck nicht erreicht. Dass es selten dazu kommt, scheint nicht unwesentlich zur gefühlten Autonomie beizutragen: Viele der Befragten finden Anweisungen von einem Algorithmus offenbar weniger störend als Anweisungen von einem menschlichen Chef.

Bei beiden Unternehmen wird die Disziplinierung der Fahrer über ein Vergütungssystem erreicht: Bei Deliveroo ist es die Bezahlung pro Lieferung, bei Foodora ein Bonussystem. Die Daten, die bei der digitalen Überwachung der Fahrer:innen anfallen, werden laut der Studie dafür genutzt, internen Wettbewerb zu erzeugen. Wer einen hohen Score hat, kommt bei der wöchentlichen Schichtvergabe als erstes zum Zug, wer einen schlechten Score hat, muss die Schichten nehmen, die niemand haben will.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Telekom StreamOn: Netzneutralität verletzen zahlt sich aus

netzpolitik.org - 16 Januar, 2019 - 15:42
Wenn alte Geschäftsmodelle wegfallen, dann suchen sich Netzbetreiber neue. CC-BY-SA 2.0 Thomas Cloer

Gesetze brechen zahlt sich aus – wenn man einen langen Atem und eine gute Rechtsabteilung hat. Seit Jahren verletzt die Telekom Deutschland mit dem Produkt StreamOn ungestraft die Netzneutralität und macht dabei ein gutes Geschäft.

Da nützen auch Gerichtsurteile, Verfügungen oder Proteste nichts: Solange kein rechtskräftiges Urteil vorliegt, reizt die Telekom den rechtlichen Spielraum so weit es geht aus. Verständlich, denn selbst bei einer endgültigen Verurteilung drohen nur zahnlose Bußgelder von wenigen Hunderttausend Euro – eine Lappalie für einen Milliardenkonzern.

Die Telekom macht sich dabei zwei Schlupflöcher zunutze. Zum einen hatte die Bundesregierung in der vergangenen Legislaturperiode darauf verzichtet, spürbare Sanktionen für Netzbetreiber gesetzlich festzuschreiben. Zum anderen ließ sie die größte Lücke in den EU-Regeln zur Netzneutralität offen, die sogenannte Zero-Rating-Angebote möglich macht.

StreamOn untergräbt offenes Internet

Mit StreamOn bietet die Telekom ein solches Zero-Rating-Produkt an, das in manchen Tarifen den Zugriff auf spezielle Partnerdienste vom monatlichen Datenvolumen ausklammert. Auf YouTube lassen sich dann (illegalerweise nur im Inland) sorgenlos Videos streamen, auf dem Konkurrenzportal Vimeo dagegen nicht.

Der Videoanbieter will sich lieber auf seine Kernkompetenz – Videostreaming – konzentrieren, anstatt seine technische Infrastruktur an die Vorgaben einzelner Netzbetreiber anzupassen, schrieb das US-Unternehmen damals an die Bundesnetzagentur. Über solche Mechanismen wird letztlich die Netzneutralität ausgehöhlt, warnen Verbraucherschützer.

„Die Diskussion um die Notwendigkeit der gesetzlichen Sicherung einer echten Netzneutralität führen wir seit vielen Jahren“, ärgert sich der grüne Bundestagsabgeordnete Konstantin von Notz. Seit gefühlten Ewigkeiten fordert er eine gesetzliche Regelung auf nationaler Ebene. Dieser habe sich die Bundesregierung aber stets verweigert und halte lieber „Sonntagsreden zur Netzneutralität“. Dabei nehme sie bewusst in Kauf, „dass eines der grundlegendsten Prinzipien eines freien und offenen Netzes zu Gunsten weniger großer Firmen ausverkauft wird“, sagt von Notz.

Andere Telekomkonzerne kopieren das Modell

Alleine steht die Telekom mit ihrer Praxis beileibe nicht da. Auch der Wettbewerber Vodafone bietet ein ähnlich problematisches Produkt an und musste ebenfalls nachbessern. Einige Vorgaben der Regulierer hat das britische Unternehmen bereits umgesetzt, in einem anderen Fall läuft ein Gerichtsverfahren.

Dieses Vorgehen ist eher die Regel als Ausnahme, wie wir im Sommer nachgezeichnet haben. „Am Ende steht vermutlich eine winzige Strafe einer sehr lukrativen und jahrelangen Rechtsverletzung gegenüber“, sagte damals Thomas Lohninger von der Digital-NGO epicenter.works voraus. „Davon werden andere Telekomkonzerne lernen.”

Daraus ist mittlerweile fast schon ein Running Gag geworden. Nach dem Urteil des Verwaltungsgerichts Köln im November schrieb die Bundesnetzagentur ausgewählte Medienvertreter an und kündigte ihnen gegenüber an, nun aber wirklich durchgreifen zu wollen.

Der seinerzeit in Aussicht gestellte Stichtag, der 4. Dezember, ist schon lange verstrichen, passiert ist aber immer noch nichts. Nun vertrösten die Regulierer auf Ende März. Hier die vollständige Antwort für leidensfähige Leserinnen und Leser:

Im Anschluss an den Beschluss des VG Köln vom 20.11.2018 hat die Bundesnetzagentur die Telekom Deutschland GmbH aufgefordert, unserer Anordnung vom 15.12.2017 Folge zu leisten. Die Telekom Deutschland GmbH hat dies abgelehnt und Beschwerde zum OVG Münster eingelegt. Aus Rechtsgründen war die zunächst gesetzte Frist anzupassen. Wir erwarten nun die Umsetzung zum 31.3.2019. Während der Rechtshängigkeit der Beschwerde der Telekom hängt eine Fortsetzung des Vollstreckungsverfahren von Maßgaben des OVG Münster ab. Sofern das OVG Münster nicht anders entscheidet, erwartet die Bundesnetzagentur die Umsetzung der Anordnung zum o.g. Termin.

Korrektur, 17. Januar 2019: Im ersten Absatz „macht dabei ein Millionengeschäft“ durch „macht dabei ein gutes Geschäft“ ersetzt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Lobbyisten, Facebook-Journalismus und gebrochene Versprechen

netzpolitik.org - 15 Januar, 2019 - 18:00
So eine Frechheit, die Wolken sind wieder zurück.

Neue Hausausweisliste: Diese Lobbyisten können jederzeit in den Bundestag (abgeordnetenwatch.de)
Dank eines Hausausweises haben 778 Lobbyisten einen weitgehend ungehinderten Zugang zu den Abgeordnetenbüros. Dies zeigt eine Liste, die die Bundestagsverwaltung auf Antrag von abgeordnetenwatch.de herausgegeben hat. Auffallend: Vor allem in der Immobilienwirtschaft gab es vergangenes Jahr ein großes Interesse an den Zugangskarten. Abgeordnetenwatch hat die Liste ausgewertet.

Facebook says it plans to put $300M into journalism projects (Columbia Journalism Review)
Google ist in den vergangenen Jahren zum Groß-Mäzen des Journalismus geworden – eine Entwicklung, die wir im vergangenen Jahr in einer Artikelserie kritisch beleuchtet haben. Nun kündigt auch Facebook an, im großen Stil in die Journalismusförderung einsteigen zu wollen. Der Konzern will dabei auf Lokaljournalismus fokussieren. Wie bei Google steht die Frage im Raum: Welche Absichten verfolgt Facebook damit?

Mieter fühlen sich von Unitymedias Tempoversprechen getäuscht (Handelsblatt)
Der Kabelinternetanbieter Unitymedia kündigte medienwirksam an, die Übertragungsgeschwindigkeit für alle Kunden kostenlos anzuheben. Doch nicht bei allen wurde dieses Versprechen auch wirklich erfüllt. Dagegen laufen nun Verbraucherschützer und der Mieterbund Sturm.

Swimming people look silly when filmed as timelapse (Twitter/@oilinki)
Unser heutiger Beitrag zur Netzkultur: Von oben gefilmte, schwimmende Menschen sehen faszinierender aus, als man es für möglich halten würde.

Swimming people look silly when filmed as timelapse. pic.twitter.com/Qfh1CCAHgF

— Pekka Oilinki, Phuket (@oilinki) 14. Januar 2019

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links & kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Creative-Commons-Abmahnungen nicht mehr lukrativ

netzpolitik.org - 15 Januar, 2019 - 14:59
Der Cider ist wohl bald ausgetrunken. Gerichtsentscheidungen machen Creative-Commons-Abmahnmodelle wie das der Cider-Connection immer weniger lukrativ. Gemeinfrei-ähnlich freigegeben durch unsplash.com Jenni Peterson

Die Masche ist so einfach wie perfide: Irgendwelche Personen laden Fotos auf Flickr oder andere Portale hoch und stellen diese unter eine Creative-Commons-Lizenz. Oftmals handelt es sich dabei um beliebte Motive und sogenannte Symbolbilder, die dann gut verschlagwortet in den Suchergebnissen von Leuten landen, die nach kostenlosen Bildern für ihre Webseiten suchen.

Wird nun ein Bild genutzt, überprüfen die Urheber der Bilder, ob die Creative-Commons-Lizenzangabe richtig gemacht wurde. Ist dies nicht der Fall, verschicken sie überhöhte Forderungen oder gar Abmahnungen an die Lizenzverletzer. Über das Geschäftsmodell hatte netzpolitik.org 2016 in einer großen Recherche über die „Cider-Connection“ rund um den Verband zum Schutz geistigen Eigentums im Internet berichtet.

Doch die Masche ist nicht auf diesen „Verband“ beschränkt, auch andere Personen haben dieses Geschäftsmodell entdeckt. Der Anwalt Markus Kompa hat gegen Forderungen von Marco Verch, Thomas Wolf, Christoph Scholz, Christian Fischer, Dirk Vorderstraße, Dennis Skley und den Verband zum Schutz geistigen Eigentums im Internet (VSGE) negative Feststellungsklagen eingereicht:

Ich habe inzwischen knapp 50 sogenannte negative Feststellungsklagen gegen solche Fotografen geführt, bei denen festgestellt werden sollte, dass die suggerierten Ansprüche nicht bestehen.

In keinem einzigen Fall konnte ein verklagter Fotograf plausibel machen, dass er professioneller Fotograf sei, der mit den abgemahnten Werken tatsächlich nennenswert Geld verdient hätte. Einige Gerichte haben „aufgrund richterlicher Schätzung“ aus Prinzip einen Bruchteil der Forderungen zugestanden, meistens 100,- €, aber auch das passiert immer seltener.

In einigen Fällen haben Gerichte die Forderungen zum Beispiel auf Null Euro heruntergesetzt.

Das Amtsgericht Würzburg hat nun in einem Urteil gegen den Fotografen Thomas Wolf klar festgestellt, „dass hinsichtlich des Vorgehens des Beklagten eine systematische Masche steckt, wonach er versucht, Geld zu verdienen, indem er Personen sucht, die seine Bilder unberechtigt verwenden, um an diese überhöhte Forderungen in Form von Schadensersatzansprüchen zu stellen“.  (Urteil vom 18.12.2018, 18 C 611-18, noch nicht rechtskräftig).

Für den Abmahner kam es aber noch härter, wie irights.info berichtet:

Das Würzburger Gericht wies nicht nur die finanziellen Schadensensersatzforderungen des klagenden Fotografen als unverhältnismäßig hoch zurück. Vielmehr erlegte es ihm einen Schadensersatz zugunsten des Abmahnopfers auf, weil diesem Anwaltskosten entstanden seien. Diese Kosten seien für den Abgemahnten unumgänglich gewesen. Er habe angesichts der hohen Forderung anwaltliche Hilfe in Anspruch nehmen dürfen.

Auch der Anwalt Jan Schallaböck hatte in einem Interview auf netzpolitik.org die Möglichkeit negativer Feststellungsklagen genauer erklärt.

So lassen sich die CC-Abmahnungen vermeiden

Mit der Verwendung von Creative-Commons-Lizenzen sind Nutzungsfreiheiten verbunden, welche beispielsweise die Wikipedia erst möglich gemacht machen. Es gibt aber auch Pflichten für die Nutzer:innen. Wer Abmahnungen und Lizenzforderungen vermeiden will, sollte sich bei der Nutzung von Creative-Commons-Bildern unbedingt und strikt an die Bedingungen der CC-Lizenzen halten. Diese sind in der Regel:

  • Nennung des Urhebers,
  • Nennung des Titels, wenn vorhanden,
  • Nennung der Lizenz und Verlinkung auf diese.

Auch ein Screenshot des Bildes und der jeweiligen Lizenz auf der Seite, auf der das Bild heruntergeladen wird, kann helfen, wenn später jemand seinen Account beispielsweise auf Flickr.com löscht und dann unberechtigte Forderungen stellt. Hilfreich bei der Nutzung von Wikipedia-Bildern ist der Lizenzhinweisgenerator.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Zensur, digitaler Journalismus und George Soros

netzpolitik.org - 14 Januar, 2019 - 18:00
Die Wolken haben sich bis auf weiteres verzogen (yay!), kalt ist es aber trotzdem (buh!).

The internet, but not as we know it: life online in China, Cuba, India and Russia (Guardian)
Der Guardian hat auf unterhaltsame (in den 90ern hätte man wohl „multimedial“ oder „interaktiv“ gesagt) Weise nachgestellt, wie sich das Internet in China, Kuba, Indien und Russland anfühlt. Spoiler Alert: Eingeschränkt, zensiert und zunehmend vom Rest der Welt abgeschnitten.

Neue Richtervereinigung zum geplanten Polizeigesetz in Brandenburg (FragDenStaat)
Brandenburg bekommt ein neues Polizeigesetz. Letzte Woche berichteten wir von der Expertenanhörung in Potsdam mit ulkigen Zitaten der geladenen Polizisten. Nun wurden über „Frag den Staat“ die Stellungnahmen der Gewerkschaften veröffentlicht. Die „Neue Richtervereinigung“ schreibt: „Über die in § 12a neu vorgesehene ‚Gleichbehandlung‘ einer hilflosen Person mit einer Leiche jedenfalls in Fragen der Identifizierung könnte man noch schmunzeln. Die übrigen Regelungen sind jedoch allesamt nicht zum lachen.“ Und: „Wir regen an, das Vorhaben zu beerdigen“

George Soros: Der böse Jude (Basler Zeitung)
Hannes Grassegger hat recherchiert, wie George Soros durch negative Campaigning mit antisemitischen Bezügen zur Projektionsfläche und „perfekten Gegner“ von Rechtspopulisten und Rechtsextremen aufgebaut wurde: „Soros als Gegner war nur ein Mittel zum Zweck“.

„Minecraft“ und rechte Youtuber: So tickt die Szene hinter dem Datenleak (Badische Zeitung)
Daniel Laufer hat sich in einer beeindruckenden Recherche der Szene hinter dem Datenleak genähert. Wer die Welt des 20-jährigen Doxers verstehen will, kommt um diesen Artikel nicht herum.

Journalism, Media and Technology Trends and Predictions 2019 (Reuters Institute)
Das Reuters Institute an der Oxford-Universität hat ihren jährlichen Bericht über Trends und Vorhersagen beim digitalen Journalismus veröffentlicht.

Das perfekte Buch für den Moment……wenn du das Was-wäre-wenn-Spiel spielst (DLF Nova)
Deutschlandfunk Nova hat das lesenswerte Buch „Helle Materie: Nahphantastische Erzählungen“ von Sina Kamala Kaufmann rezensiert, wo es auch um Datenschutz, Datensicherheit und Start-Ups geht. Aber nicht nur.

Don’t believe the hype: the media are unwittingly selling us an AI fantasy (Guardian)
Der Tech-Professor John Naughton ermahnt Journalist*innen, doch bitte nicht unkritisch das Heilsbringer-Narrativ der Industrie zu übernehmen, wenn es um Künstliche Intelligenz und maschinelles Lernen geht. Dass sich viele Konzerne gerade selbst Ethik-Leitlinien verpassen, bezeichnet er als „Ethik-Theater“, von dem wir uns nicht blenden lassen sollten. Am Ende müssten Gesetze, nicht die Firmen selbst, darüber entscheiden, was erlaubt ist.

Dr. Elon & Mr. Musk: Life Inside Tesla’s Production Hell (Wired)
Die US-Wired hat ausführlich Elon Musk und dabei auch Tesla por­t­rä­tie­rt.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links & kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Die Kommentare sind tot, lang leben eure inhaltlichen Ergänzungen!

netzpolitik.org - 14 Januar, 2019 - 14:56
Wieder besser miteinander über Themen reden. (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Josh Felise

Liebe Leserinnen und Leser,

nach fast 250.000 Kommentaren und zahlreichen vergeblichen Versuchen, die Kommentarkultur hier auf netzpolitik.org zu verändern, werden wir ab heute ein neues Kapitel aufschlagen. Ab heute gibt es keine Kommentare mehr bei netzpolitik.org, sondern nur noch die Möglichkeit, Anmerkungen, Fragen, Korrekturen und inhaltliche Ergänzungen zu den Artikeln einzubringen. Die neuen Regeln lassen sich hier einsehen.

Wir haben zuletzt vor knapp zwei Jahren eine Debatte angestoßen, wie wir uns Kommentare auf netzpolitik.org vorstellen. Es hat wenig gefruchtet und die Selbstregulierungskräfte im Kommentarbereich sind leider nicht mehr stark genug, um die immer größer werdenden Defizite auszugleichen. Nur unter einem kleinen Teil von Artikeln und nur bei manchen Themen entstanden zuletzt noch fruchtbare, rücksichtsvolle und inhaltlich wertvolle Diskussionen. Bestimmte Themen und Artikel führen hingegen regelmäßig zu Angriffen sowie Beleidigungen gegen unsere Autorinnen und Autoren, fast immer zu Unsachlichkeiten und zu mehr oder weniger offener rechtsradikaler Propaganda.

Kein Schuttabladeplatz mehr

Bei netzpolitik.org lesen die Autorinnen und Autoren alle Kommentare unter ihren Artikeln selbst. Andere Menschen in der Redaktion moderieren unter Einsatz von Freizeit auch am Wochenende und nachts. Das unterscheidet uns von vielen anderen Medien, die diese Aufgaben an Social-Media-Redaktionen auslagern. Allerdings haben wir als Redaktion immer weniger Lust darauf, mit unserem Kommentarbereich Schuttabladeplatz für schlechte Laune, Verschwörungstheorien, platte Verallgemeinerungen, dummes Geschwätz und Naziparolen zu sein.

Insgesamt hat sich die Kommentarkultur in Blogs und Zeitungen durch veränderte Mediennutzung, die Verlagerung des Austauschs in soziale Netzwerke und durch die Verrohung der Debattenkultur bei gleichzeitigem Verstummen großer Teile der Leser:innenschaft zum Negativen entwickelt. Wir haben das Gefühl, dass der Kommentarbereich auf netzpolitik.org in weiten Teilen nicht mehr unsere Leserinnen und Leser repräsentiert. Er ist immer mehr ein Ort geworden, an dem ein paar Nutzer, die netzpolitik.org als ihr privates Forum verstehen, sich mit von irgendwo hereingespülten Kommentator:innen streiten, die nur mal ihre miese Laune abladen wollen.

Die Stimmung im Kommentarbereich war zuletzt so negativ, dass viele der eigentlichen Leserinnen und Leser die Funktion weder aktiv noch passiv nutzten. Eine laute Minderheit hat mit ihren Inhalten in den letzten Jahren viele aus dem Kommentarbereich verdrängt, die einen offenen, inhaltsbezogenen und kritischen Diskurs führen wollten. Wir bedanken uns bei den Leserinnen und Lesern, die über Jahre die Fahne einer demokratischen und fairen Debattenkultur hochgehalten haben. Ohne Euch wären wir schon viel früher mit unserem Latein am Ende gewesen. Jetzt wollen wir Euch wieder mehr Raum geben.

Ein Rückkanal ist uns wichtig

Wir halten einen offenen Rückkanal in Online-Medien für extrem wichtig! Wir wollen mit der angekündigten Veränderung wieder einen Ort schaffen, in dem sich interessante, erkenntnisreiche Anmerkungen mit humorvollen oder geistreichen Ergänzungen oder technischen Hinweisen mischen. Wir wünschen uns Ergänzungen zu Artikeln und Hinweise auf Aspekte, die wir übersehen haben oder in Zukunft betrachten könnten. Und wir freuen uns über inhaltliche Korrekturen, Hinweise auf Rechtschreibfehler und über ergänzende Links. Auch ernst gemeinte Rückfragen zu unseren Texten beantworten wir immer gerne.

Das heißt aber auch: Wir werden ab jetzt Meinungsbeiträge, die keine inhaltliche Ergänzung darstellen, einfach und ohne weitere Erklärung löschen.

Das ist eine deutliche Veränderung der bisherigen Praxis, aber von den möglichen Maßnahmen, die wir gemeinsam diskutiert haben, immer noch einer der weniger drastischen Schritte. Wir rufen alle Leserinnen und Leser dazu auf, Anmerkungen, Fragen, Korrekturen und inhaltliche Ergänzungen zu den Artikeln auf netzpolitik.org zu verfassen und freuen uns auf eine vielleicht neue Epoche.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

„Topf Secret“: Schau deiner Eckkneipe auf die Finger

netzpolitik.org - 14 Januar, 2019 - 13:09
Und wie hygienisch ist die Küche? Gemeinfrei-ähnlich freigegeben durch unsplash.com

FragDenStaat und die Verbraucherorganisation foodwatch haben heute die Online-Plattform „Topf Secret“ gestartet. Über eine Web-Anwendung lassen sich unkompliziert Anfragen zu Ergebnissen von Hygienekontrollen an Behörden senden. Eine Kartenansicht hilft dabei, Lebensmittelbetriebe wie Restaurants, Bäckereien und Supermärkten auszuwählen und die zuständige Kontrollbehörde automatisiert anzufragen.

Laut foodwatch wird derzeit jeder vierte von Behörden kontrollierte Lebensmittelbetrieb beanstandet, größtenteils wegen Hygienemängeln. Die meisten der Mängel bleiben bisher allerdings geheim. Zwar hat sich die schwarz-schwarz-rote Regierung in ihrer Koalitionsvereinbarung darauf verständigt, „eine übersichtliche und eindeutige Verbraucherinformation zu Hygiene und Lebensmittelsicherheit“ zu gewährleisten. Die Betriebe sollen die Ergebnisse von Hygienekontrollen allerdings nur auf freiwilliger Basis veröffentlichen.

Freiwilliges System funktioniert nicht

Das funktioniert offenbar nicht: In Niedersachsen hängten in einem Modellversuch in Braunschweig und Hannover nur vier Prozent aller Betriebe Kontrollergebnisse aus. Die meisten Online-Verzeichnisse zu Beanstandungen bleiben leer.

Daher soll jetzt „Topf Secret“ für Transparenz sorgen. Neben eigenen Anfragen an Lebensmittelbehörden können auch die Anfragen anderer Nutzerinnen eingesehen werden. Auf diese Weise soll Druck auf Ernährungsministerin Julia Klöckner (CDU) aufgebaut werden, damit sie eine verpflichtende Veröffentlichung von Hygienekontrollberichten einführt, die etwa in Dänemark und Wales bereits besteht.

Die gesetzliche Grundlage für Anfragen über „Topf Secret“ ist das Verbraucherinformationsgesetz. Das weitgehend unbekannte Gesetz von 2007 ermöglicht es Menschen in der Regel kostenfrei, Informationen zu Lebensmitteln und Hygienemängeln bei Behörden anzufragen. Der Verband Dehoga, der als Lobbyist Gaststätten in Deutschland vertritt, nannte die Plattform „puren Populismus“ – allerdings noch vor dem Launch, sodass ihm die Funktionsweise der Plattform nicht bekannt war.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Fortschritt oder Mythos? Buch sammelt kritische Stimmen zur Mustererkennung

netzpolitik.org - 13 Januar, 2019 - 09:30
Softwaregestützte Vorhersagen werden oft als neutrale Beschreibung der Zukunft angesehen. Dabei können sie Anlass dazu geben, sich für eine andere Zukunft einzusetzen - und damit das Vorhergesagte selbst zu widerlegen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Natalie Chaney

Vor drei Jahren berichtete Google über ein Experiment: Um genauer zu verstehen, wie ein neuronales Netz zur Bilderkennung funktioniert, wurde dieses so konfiguriert, dass es Objekte graphisch verstärkt, die es in einem Bild „erkennt“. Stößt das neuronale Netz auf ein zuvor erlerntes Muster in einem Teil des Bildes, passt es das Bild so an, dass es dem vermeintlich erkannten Objekt immer ähnlicher sieht. Die Effekte sind verblüffend: So wie Menschen manchmal Figuren in Wolken sehen, „erkannte“ das Bilderkennungsnetz in einem bewölkten Himmel plötzlich Fantasievögel.

Screenshot/All Rights reserved. Alle Rechte vorbehalten Google.com

Das Beispiel stellte die verbreitete Ansicht, dass Maschinen neutraler als Menschen seien, infrage. Und dennoch bewirkte es keinen öffentlichen Aufschrei, obwohl ähnliche Mustererkennungsverfahren auch in weitaus sensibleren Bereichen wie biometrischer Gesichtserkennung zum Einsatz kommen. (Dort werden sie mitunter zu Unrecht als Allheilmittel gepriesen.) Im Gegenteil: Dem großen kalifornischen Unternehmen gelang es, aus dem Bug kurzerhand ein Feature zu machen, indem es die Bilder auch als „maschinelles Träumen“ und kreative Leistung präsentierte. Das faszinierte und stieß auf breites öffentliches Interesse, sodass die generierten Bilder als Kunst verkauft werden konnten – für den guten Zweck.

Musterbasierte Diskriminierung: technisch und sozial

Stellt sich die Frage: Ende gut, alles gut? Ganz und gar nicht, glaubt man den Beiträgen von vier Medienwissenschaftler*innen in einem kürzlich bei Meson Press und University of Minnesota Press erschienen Open-Access-Sammelband. Der Titel „Pattern Discrimination“ (deutsch: Musterunterscheidung, Musterdiskriminierung) spielt auf die Doppeldeutigkeit von „Diskriminierung“ als technisches und als gesellschaftliches Phänomen an. Die Autor*innen stellen Fragen danach, inwiefern die Diskriminierung auf der Grundlage von Geschlecht, Klasse und race, implizit in algorithmischen Systemen zur Mustererkennung enthalten ist. Denn Mustererkennung sei nicht nur ein aufregendes, digitales Tool, sondern auch als ein Resultat von politischen, wirtschaftlichen und kulturellen Entwicklungen zu verstehen. Einige Verfahren werden seit Jahren eingesetzt und sind Alltagspraxis, in den Vereinigten Staaten auch in Gerichtsverfahren. Anhand vieler Beispiele bekommt man einen Eindruck davon, wie vielfältig und komplex das gesellschaftliche Terrain rund um Mustererkennungsverfahren ist.

Das Buch hat eine originelle Form. Es besteht aus vier essayistischen Texten, die aufeinander aufbauen und Thesen aus den anderen Beiträgen weiterentwickeln. Die Autor*innen spielen damit, dass am Thema Mustererkennung auch in anderen Disziplinen als der Informatik geforscht wird. Sie stellen Bezüge zur Psychoanalyse, den Geisteswissenschaften und der Hermeneutik her. Dadurch verschwindet der rote Faden stellenweise. Andererseits führt die Breite der Beispiele und Disziplinen dazu, dass immer wieder neue Verbindungen und Ideen aufblitzen, die man so noch nirgends gelesen hat.

Das Buch erschien gleichzeitig bei Meson Press und University of Minnesota Press. CC-BY-NC 2.0 meson press Die Erzählung von sauberen Daten

Hito Steyerl, Medienkünstlerin und Professorin an der Berliner Universität der Künste, setzt an der untersten Ebene an – dort wo Informationen gesammelt und zu Daten aggregiert werden. Mustererkennung sei kein reibungsloses Unterfangen, sondern habe mit Unmengen an verschmutzten Daten zu kämpfen: „Daten sind ein überwältigender Ozean, mehr Landschaft als Bibliothek, mehr Rohmaterial als gebündelte Nachricht, mehr Ableitungen als Gegebenheiten.“

Wie sie richtig erkennt, liegt ein großes Problem darin, dass diese Realität verkannt wird: Wenn große Datenanalyseunternehmen verschmutzte Daten als lösbares Problem darstellen, steht dahinter die Grundannahme, dass saubere Daten, die unsere gesellschaftlichen Verhältnisse vermeintlich objektiv abbilden, ein erreichbares Ziel sind. Mustererkennung soll als riesiger Datenfilter fungieren, der das „Meer an Daten“ so lange filtert, bis es sauber und klar ist. Auch Florian Cramer, Wissenschaftler an der Willem de Kooning Akademie in den Niederlanden, betont, dass Daten vielfach als rein quantitativ, selbsterklärend, wertneutral und beobachterunabhängig missverstanden werden.

Die Singularität ist schon da

Hito Steyerl schlägt einen Blickwechsel vor: Getrübt und verklärt ist nicht „das Datenmeer“, sondern der Blick auf dieses. Das, was aus „Kontaktmetadaten, Beziehungsnetzen (…) oder nur einem Haufen Fake News“ destilliert wird, stelle nicht unsere gesellschaftlichen Verhältnisse dar. Daten müssen als „Chaos menschlichen Lebens“ anerkannt werden, hinter dem sich erst einmal nichts weiter versteckt. In ihrem Essay wird deutlich, wie ein verklärter Blick auf Daten als einfache selbstverständliche Ressource, wie sie etwa die beliebte Metapher von Daten als neuem Öl propagiert, dazu führen kann, Künstliche Intelligenz als nahende technologische Singularität, und damit entweder als messianischen Heilsbringer oder nahenden Weltuntergang anzusehen. Das zeigt sich zum Beispiel in religiösen KI-Sekten, die sich im Silicon Valley bilden, aber auch bei zahlreichen Regierungen weltweit, die momentan viel Geld und Hoffnung in die Entwicklung von KI stecken.

Die wahre, und auch heute schon wirksame Singularität in unserer Gesellschaft seien die Märkte, hält Hito Steyerl dem entgegen. „Wir leben in mythischen Zeiten, wir wissen es nur nicht“, kommentiert die kanadische Professorin für New Media Wendy Chun an späterer Stelle den Glauben daran, dass datenbasierte Wahrheitsfindungen menschlicher Erkenntnis von vornherein überlegen sind.

Vorannahmen kommen durch die Hintertür

Sieht man Daten auch als chaotischen Ausdruck menschlichen Lebens an, wird deutlich, dass Mustererkennungsverfahren, wie sie heute eingesetzt werden, ihre Grenzen haben. „Rechnergestützte Datenanalyse (…) beschränkt sich darauf, was als quantitativ-syntaktische Operationen ausgedrückt und von Algorithmen verarbeitet werden kann“, betont Florian Cramer. Werden qualitative Daten automatisiert mit quantitativen Methoden verarbeitet, gehe notwendigerweise etwas verloren, das durch kritische Interpretation und semantische Analyse aufgefangen werden kann.

Zudem beruhen Grundoperationen der Mustererkennung, wie Datenfilterung oder -Unterscheidung, bereits auf statistischen und politischen Vorannahmen. Sie geben vor, was letztendlich als Muster erkannt wird und was nicht. Das eingangs beschriebene Experiment von Google veranschaulicht dies: Die Software „erkannte“ Muster, mit denen sie zuvor trainiert wurde, obwohl sie nicht in den Bildausschnitten selbst versteckt waren. Eine offensichtliche Grenze von Mustererkennung liegt darin, dass sie eben nicht erkennen kann: „Algorithmen sehen nicht (…) sie träumen und haben Visionen“, die durch ihren Aufbau und die Datenbasis determiniert sind, schreibt Hito Steyerl.

Wenn die Liebe des Gleichen Modell macht

Die Marktlogik ist, so Wendy Chun, auch tief in wichtigen Mustererkennungsverfahren verankert, mithilfe derer Plattformen wie Facebook Massen an individuellen Daten sortieren und klassifizieren. Eine wichtige Annahme hinter diesen Verfahren ist, so Wendy Chun, das eigentlich soziologische Modell der Homophilie. Es wird als Modell zur Strukturierung von sozialen Netzwerken genutzt und beruht auf der Idee, dass Ähnlichkeiten zu Verbindungen führen („similarity breeds connection“), oder „der Freund meines Freund ist mein Freund“, wie Facebook es einem immer wieder versucht nahezulegen.

Individuen werden auf Grundlage ihrer angeblichen Kaufkraft und anderer Merkmale – beispielsweise bis zu einer Kategorie mit Nutzer*innen, die antisemitische Seiten geliked haben – in Nachbarschaften gruppiert. Zu den dadurch entstehenden Netzwerken von sozial als ähnlich oder unterschiedlich bewerteten Nutzer*innen verkauft Facebook seinen Werbekunden dann Zugang. So wird aus einer nicht unbedingt verbundenen Gruppe von Individuen, die antisemitische Botschaften verbreiten, eine für Werbekunden adressierbare Zielgruppe. Nachrichten verbreiten sich unter denen, deren Signale sich laut Mustererkennungsverfahren ähneln, die als Gleich oder Ähnlich identifiziert werden.

Das Modell der Homophilie, wie es heute benutzt wird, ist reaktionär und für Echo-Kammern mitverantwortlich. Denn es „wertet Konsens, Balance und ‚Komfort‘ auf: Dadurch, dass der Fokus auf individuellen ‚Vorlieben‘ und nicht institutionellen Zwängen und Rassismus liegt, wird Segregation vorausgesetzt und bestätigt“. Das erkläre auch teilweise die strukturell verankerte Gewalt online: Die Kategorie „Freund“, die Facebook so gerne nutzt, verkommt zu einer Verschleierungstaktik, die Gewalt, Hass und Konfliktlinien maskiert: „Netzwerkforschung macht nicht nur die Modellierung von Konflikten scheinbar unmöglich, sie tut es auch dadurch, dass sie Konflikte als Freundschaft versteckt“, so Wendy Chun.

Mustererkennung ist keine Einbahnstraße

Die Beiträge des Bandes, so Clemens Apprich, zeigen auf unterschiedliche Weise, inwiefern sich Voreingenommenheit und Technikglaube durch drei wichtige Ebenen in der Informationsgesellschaft ziehen: Von der Transformation von Information in Daten, über die Verfahren der Mustererkennung selbst bis hin zum Umgang mit den oft als „objektiv“ missverstandenen Ergebnissen. Sie machen deutlich, wie wichtig und zeitkritisch eine Auseinandersetzungen mit den Technologien ist, wenn sie nicht nur die Wirtschaft, sondern auch Schutz vor Diskriminierung, Bürgerrechte und Demokratie stärken sollen.

Clemens Apprich schreibt, dass die Herausforderung des Buchs war, „weder den weitverbreiteten Glauben zu wiederholen, dass Algorithmen schlicht zu komplex seien um verstanden zu werden, noch auf den Köder hereinzufallen, das Probleme dadurch gelöst werden können, dass jeder Kommunikationsschritt transparent gemacht wird.“ Diesen Spagat schafft das Buch. Es produziert neue Einsichten, die zeigen, dass interdisziplinäre Ansätze mit einem Blick für menschliche Werte und Schicksale bei der weiteren Erforschung von Mustererkennungsverfahren eine Rolle zu spielen haben.

So etwa die schlichte und hilfreiche Erkenntnis, dass Mustererkennung und die heute damit verbundenen identitätspolitischen, teils vorurteilsgetriebenen Voraussagen über menschliches Handeln keine Einbahnstraße sind. Die „Ausbreitung von Echo-Kammern und die Ausradierung von Politik ist nicht unabwendbar – wir können sie zu sich selbst widerrufenden Prophezeiungen machen.“, erklärt Wendy Chun. Das passiere schon teilweise im gesellschaftlichen Umgang mit den Ergebnissen von Klimamodellen. Sie sind für viele politisch Aktive ein Anreiz dazu, diese Version der Zukunft zu verhindern, oder andersherum: „Die Kluft zwischen Vorhersage und Realität ist der Ort für politisches Handeln.“

Clemens Apprich, Wendy Hui Kyong Chun, Florian Cramer, und Hito Steyerl: Pattern Discrimination. University of Minnesota Press und Meson Press, 2018. Hier gibt es das PDF als Download.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Doxing: Der Kampf um Datensicherheit wird auf unseren Computern entschieden

netzpolitik.org - 12 Januar, 2019 - 10:00
In Sachen Datensicherheit brennt die Bude schon länger. Es braucht nun sinnvolle Maßnahmen. (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Hush Naidoo

Die Aufregung war groß. Die Bild-Zeitung sprach von einem Hacker-Angriff auf Deutschland und rief in giftgrünem Layout einen „Cyber-Alarm“ aus. Doch am Ende war es nur ein 20-jähriger Mann, der mit viel Eifer und Geschick, aber wenig technisch elaboriert viele Daten von Politikern und Prominenten sammelte – und öffentlichkeitswirksam im Internet publizierte. Der anfangs von vielen Medien als großer Hack eingeordnete Datendiebstahl fiel mehr und mehr in sich zusammen.

Der Angreifer ist eher ein so genanntes Scriptkiddie als ein echter Hacker. Am Ende blieb das, was die Fachwelt Doxing nennt: das Zusammentragen und Veröffentlichen personenbezogener Daten. Doxing ist im besten Fall jugendliche Angeberei, im schlechtesten Fall eine strategische Einschüchterung von politischen Gegnern. Die jetzige Attacke liegt vermutlich irgendwo dazwischen, hatte der junge Mann aus Nordhessen dem Angriff doch einen erkennbar rechten Drall verpasst und sich zuvor in einschlägigen Foren rechtsextrem geäußert. Auffällig war auch, dass er die rechtsradikale AfD bei seinen Veröffentlichungen aussparte, während Prominente wie Jan Böhmermann, die sich gegen rechte Umtriebe engagieren, besonders in den Fokus gerieten. Das Bundeskriminalamt will dennoch keinen politisch motivierten Hintergrund der Tat sehen.

Die große persönliche Betroffenheit von Politikern führte schnell zu einer breiten und überfälligen Debatte um Datensicherheit – und direkt zu Vorschlägen, wie solche Angriffe in Zukunft verhindert und auch die Bürgerinnen und Bürger besser geschützt werden könnten. Diese Diskussion ist erst einmal gut, auch wenn der Auslöser den Betroffenen schadet. Denn der Vorfall zeigt schmerzhaft, wie schlecht die Daten vieler Menschen vor unbefugtem Zugriff geschützt sind.

Breite Debatte um Datensicherheit

So machte auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) keine gute Figur. Es wurde schon im Dezember 2018 auf einzelne Fälle aufmerksam gemacht, brachte diese aber bis zur Veröffentlichung der gesamten Daten am 3. Januar offenbar nicht im Zusammenhang. Bundesinnenminister Seehofer (CSU) versprach der Behörde 350 neue Stellen. Das ist ein richtiger Schritt, doch wichtiger wäre es, das BSI als unabhängige Behörde aufzubauen. Derzeit ist es dem Innenministerium unterstellt.

Nur ein unabhängiges BSI könnte auch zum Schutz des Bundestagsnetzwerks und der Abgeordneten eingesetzt werden. Bisher kann das BSI hier nur beratend und unterstützend tätig werden, die Regierungsnetze schützt es jedoch operativ. Solange das BSI dem Innenministerium unterstellt ist, ist eine solche Konstellation für den Bundestag schwer verstellbar: Die Exekutive hätte sonst Einblick in die Netze, Daten und Kommunikation der Legislative.

Bundesinnenminister Seehofer (CSU) sprach als Reaktion auf den Doxing-Fall vom Aufbau eines „Cyber-Abwehrzentrum Plus“, konkretisierte die Pläne aber nicht. Außerdem kündigte sein Ministerium ein neues IT-Sicherheitsgesetz an, das eine bessere Früherkennung der Veröffentlichung gestohlener Daten ermöglichen solle. Aussagen des Innenstaatssekretärs Stephan Mayer (CSU) in der ZDF-Sendung „Maybritt Illner“ am Donnerstagabend deuten darauf hin, dass es sich dabei um eine Echtzeit-Überwachung der gesamten Kommunikation in sozialen Netzwerken handeln könnte. Eine solche Überwachung würde jedoch einen schwerwiegenden Eingriff in Grundrechte darstellen.

Neue Grundrechtseingriffe durch Frühwarnsystem?

Im Gespräch sind auch gesetzliche Regelungen, die eine schnellere Reaktionszeit von sozialen Netzwerken wie Twitter verlangen. Der jugendliche Angreifer hatte mehrere Accounts auf dem Kurznachrichtendienst zur Verbreitung seiner Veröffentlichungen genutzt. Der Dienst sperrte erst einige Stunden nach Hinweisen die Accounts, allerdings hatten da schon viele Nutzer die Daten gesehen und weiterverbreitet. Eine geringere Reaktionszeit könnte zwar die Verbreitung solcher Veröffentlichungen eindämmen, bringt aber auch Probleme mit sich. Die von staatlichen Stellen angefragten Unternehmen hätten nur sehr wenig Zeit, den Fall selbst zu überprüfen und (juristisch) einzuschätzen. Es bestünde die Gefahr, dass zu viel gesperrt und gelöscht würde, wenn staatliche Stellen auf Zuruf und ohne Gerichtsbeschluss die Löschung von Inhalten und Accounts – unter Androhung von Strafgeldern – erwirken können. Hier wäre ein Eingriff in das Grundrecht auf Meinungsfreiheit die Folge.

Den wohl unsinnigsten Vorschlag in der Debatte machte der Union-Fraktionsvize Thorsten Frei. Er forderte, man solle die rechtlichen Rahmenbedingungen für einen „Hackback“ schaffen. Darunter versteht man eine Art digitalen Gegenschlag nach dem Motto „Angriff ist die beste Verteidigung“. Diese Art von Gegenangriffen sind mit mannigfaltigen rechtlichen Problemen verbunden und nicht immer technisch sinnvoll. Sie sind es definitiv nicht in einem Fall, wo Nutzerinnen und Nutzer schlechte Passwörter benutzen, deswegen ein Angreifer an persönliche Daten gelangt und diese dann im Netz breitflächig veröffentlicht. Der staatliche digitale Gegenschlag müsste in diesem Fall die Server von Twitter, aber auch die von zahlreichen Internet-Hostern, auf denen die personenbezogenen Daten lagern, attackieren, diese lahmlegen und vielleicht sogar die Daten auf diesen Servern löschen, um die Verbreitung abzustellen. Das ist mit keinem Recht der Welt vereinbar.

Defensive Strategie und Aufbau von Digitalkompetenz nötig

Überhaupt schwächt staatliches Hacking die IT-Sicherheit für alle Bürger. Dies zeigt der Einsatz von Staatstrojanern. Diese Maßnahme wurde in den letzten Jahren auf Bundesebene und in vielen Bundesländern eingeführt. Für den Einsatz von Staatstrojanern benötigt man Sicherheitslücken in Computerprogrammen. Wird der Staat zum Hacker, der seine Staatstrojaner nutzen will, hat er plötzlich ein Interesse, dass diese Sicherheitslücken offen bleiben. Dafür muss er sie selbst finden oder auf dem Schwarzmarkt einkaufen. Staatstrojaner und Online-Durchsuchungen sind also nicht nur aus bürgerrechtlicher Sicht eine Bedrohung, sondern auch für die Datensicherheit aller.

Weit sinnvoller als staatliches Hacking ist eine breit angelegte Kampagne zur Verbesserung der Datensicherheit. Neben einer personellen Stärkung der Datenschutzbehörden könnte digitale Kompetenz unterschiedlichster Zielgruppen gefördert werden, damit diese lernen, wie sie sich besser schützen. Dabei ist Datensicherheit nur ein kleiner Teil der zu vermittelnden Digitalkompetenz.

Frank Rieger vom Chaos Computer Club schlug im ZDF eine defensive Cyberstrategie mit über lange Zeit fortgesetzten Investitionen in sichere Informationstechnik vor: „Der beste Ansatz dazu ist die staatliche Finanzierung einer breiten Landschaft von Open-Source-Komponenten, die in sicheren Programmiersprachen nach modernen Kriterien geschrieben, regelmäßig auditiert und die auch kommerziell verwendet werden können.“ Zu diesen Werkzeugen gehören auch Passwortmanager und eine einfach zu bedienende E-Mail-Verschlüsselung, die dahingehend entwickelt werden müssen, dass sie überall funktionieren und leicht zu bedienen sind. Denn ein großer Teil der Schlacht um Datensicherheit kann nur auf den Computern und Smartphones der Bürgerinnen und Bürgern gewonnen werden.

Für die Stärkung der Datensicherheit und des Datenschutzes kann viel getan werden. Bislang ist nur ein kleiner Teil der Vorschläge aus der Politik dazu geeignet, vergleichbare Fälle in Zukunft zu einzudämmen oder zu verhindern. Es wird sich allerdings zeigen müssen, ob die Politik sinnvolle Maßnahmen ergreift oder solche, die wieder einmal die Grundrechte der Bürgerinnen und Bürger beschneiden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW 2: Doxing und Danke!

netzpolitik.org - 11 Januar, 2019 - 18:23
Das neue Jahr ist noch etwas wacklig auf den Beinen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Jen MacHarg

Unser Wochenrückblick wird auch als wöchentlicher Newsletter verschickt. Hier könnt Ihr Euch anmelden.

Wir sind größer geworden, recherchieren mehr und liefern freien Journalismus. Das alles ist nur durch euch möglich! Das Spendenziel 2018 ist erreicht und dafür bedanken wir uns ausdrücklich bei all unseren UnterstützerInnen. Wir haben für euch noch einmal zusammengefasst, wie ihr durch eure Spenden unseren bunten Redaktionsalltag ermöglicht.

Das Doxing Drama

Nachdem Ende der letzten Woche die Veröffentlichung persönlicher Informationen über viele PolitikerInnen, JournalistInnen und andere Personen des öffentlichen Lebens in aller Munde war, versuchten BKA und Innenministerium in dieser Woche, dem Vorfall auf den Grund zu gehen. Paradoxing dabei: Obwohl der Täter durch politische Statements der Betroffenen motiviert war, wird seine Tat nicht als politische Straftat eingestuft. Den Ernst der Lage versuchten PolitikerInnen und Presse in den vergangenen Tagen mit großen Wörtern wie „Cyber-Alarm“ zu untermauern. Wünschenswert wäre allerdings, wenn als Reaktion darauf nun ernsthafte Maßnahmen ergriffen würden. Unser Kollege Markus Reuter kommentiert.

Alles auf ein Pferd

In Brandenburg werkelt man wie vielerorts an einem neuen Polizeigesetz. Hier könnte sogar die Linkspartei Staatstrojaner mittragen – in Brandenburg sind aber Viehdiebe ein größeres Problem als Terroristen. Hier gibt es die besten Zitate aus der Anhörung der Sachverständigen.

Innenstaatssekretär Stephan Mayer (CDU) hat in der Polit-Talkshow „Maybrit Illner“ offenbart, wie schlecht er sich mit dem Staatstrojaner auskennt. Entgegen der expliziten Aussage des Bundeskriminalamtes (BKA) versuchte Mayer zu argumentieren, dass es nicht darum gehe, Sicherheitslücken auszunutzen.

Die traurige Wahrheit

Eine Studie von Amnesty International, die Ende des letzten Jahres erschienen ist, zeigt die verheerende Situation, mit der sich viele Politikerinnen und Journalistinnen auf Twitter konfrontiert sehen. Insbesondere Meinungsäußerungen lösen verachtende und Hass schürende Reaktionen aus.

Das fängt ja gut an

Aufgepasst, Freunde der freien Kunst! Mit Jahresbeginn sind sämtliche Kunstwerke von europäischen UrheberInnen, die 1948 oder früher verstorben sind, unter die Public Domain gefallen und können nun ganz frei genutzt werden. Unser Kollege Simon Rebiger zeigt einmal auf, was alles dazu gehört.

Und das bleibt übrig

Wir haben eine neue Rubrik, die da heißt: Was vom Tage übrig blieb. Hier in der Redaktion finden wir jeden Tag allerhand interessante Nachrichten, Geschichten und Berichte andernorts im Netz. Da wir diese gern mit euch teilen wollen, auch wenn wir es nicht schaffen jedem Link einen eigenen Artikel zu widmen, finden sie nun täglich in dieser schönen Rubrik ihren Platz.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Polizei-Twitter, Künstliche Intelligenz und Elektroschrott

netzpolitik.org - 11 Januar, 2019 - 18:00
Heute ist es stark bewölkt mit leichtem Schneefall, der zum Nachmittag zunehmend in Regen übergeht.

Erfolgsmelder in eigener Sache: Wie sich die Polizei als Staatsmedium inszeniert (Berliner Zeitung)
Der Kriminalreporter Andreas Kopietz kommentiert die Kommunikationspolitik der Berliner Polizei in den Sozialen Medien: „Davon abgesehen, dass die Polizei, so wie andere Behörden inzwischen auch, amtliche Inhalte zwei amerikanischen Konzernen anvertraut, stellt sich die Frage: Wo führt das hin? Die Behörden informieren nicht nur über ihre Arbeit und klären auf, sondern sie sind zu (wirklichen) Staatsmedien geworden, zu Erfolgsmeldern in eigener Sache.“

Gefährlich? Die Richtlinien der EU-Kommission zur Künstlichen Intelligenz (Deutschlandradio / MP3)
Die EU-Kommission lädt zur Konsultation über Richtlinien zur Künstlichen Intelligenz ein. Das Deutschlandradio hat dazu Philosophie-Professorin Judith Simon interviewt.

GFF stellt Eilantrag gegen überflüssige und gefährliche Übermittlung von Meldedaten für Zensus-Testlauf (Freiheitsrechte.org)
Zum 13. Januar 2019 plant der Bund eine zentrale Datei aller Menschen in Deutschland im Rahmen eines Testlaufs für den Zensus 2021. Noch nie wurden so umfangreiche Datensätze in einer zentralen Datenbank ansteuerbar. Für einen Testlauf ist das aber nicht notwendig – und es ist auch gefährlich. Die Gesellschaft für Freiheitsrechte stellt deshalb gemeinsam mit dem Arbeitskreis Zensus einen Eilantrag beim Bundesverfassungsgericht in Karlsruhe.

Recycling von Elektroschrott: Ist die Kreislaufwirtschaft eine Illusion? (Deutschlandfunk)
In der Hauptstadt Ghanas arbeiten und wohnen tausende Menschen auf einer riesigen Elektro- und Elektronikschrottdeponie. Der Deutschlandfunk-Hintergrund besuchte die Müllhalde und berichtet über deutsche Entwicklungsprojekte, die zu mehr Recycling motivieren wollen.

Kontrolle ausgehebelt (taz.de)
Das Hamburger Oberlandesgericht entscheidet, Öffentlichkeit und Journalist:innen von einem G20-Prozess auszuschließen. Im Prozess werden Menschen wegen der Randale rund um den G20-Gipfel angeklagt, obwohl ihnen keine konkrete Straftat vorgeworfen werden kann. Die tageszeitung kommentiert die Entscheidung mit Blick auf die Angeklagten und die Auswirkungen auf eine freie Presse.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links & kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Transparenzbericht: E-Mail-Provider mailbox.org kritisiert rechtswidrige Anfragen

netzpolitik.org - 11 Januar, 2019 - 16:05
Polizei und Cyber-Behörden haben beim Thema Rechtsgrundlage für Datenauskunftsanfragen immer noch Nachholbedarf. Gemeinfrei-ähnlich freigegeben durch unsplash.com Matthias Kinsella

Der E-Mail-Anbieter mailbox.org legt in seinem Transparenzbericht Zahlen zu behördlichen Datenanfragen im Jahr 2018 offen. Dabei wird im zugehörigen Blog-Eintrag der nach wie vor hohe Anteil formal mangelhafter und somit genau genommen rechtswidriger Anfragen kritisiert. Als Konsequenz gibt mailbox.org nun „eine Übersicht für interessierte Privatpersonen, Journalisten – aber gerade auch für Polizisten und andere Ermittlungsbeamte“ und fasst die Rechte und Pflichten aller Beteiligten praktisch zusammen.

Hauptsächlich Bestandsdatenabfragen von Strafverfolgungsbehörden

Einen Großteil der Anfragen bilden demnach Ersuchen nach Bestandsdaten, also nach Daten zu Account-Inhaber:innen zwecks ordentlicher Vertragsabwicklung. Daneben gingen bei mailbox.org im letzten Jahr drei Telekommunikationsüberwachungsanfragen (TKÜ) ein, die einen weitaus tieferen Grundrechtseingriff darstellen: Bei TKÜ handelt es sich um das zeitlich begrenzte Abhören der tatsächlichen Kommunikationsdaten. Entsprechend braucht es einen richterlichen Beschluss und weitaus ausführlichere und konkretere Anfragen als beispielsweise beim Ersuchen von Bestandsdaten.

Im Vergleich zum Vorjahr hat sich die Anzahl der Anfragen an mailbox.org von 38 auf 72 knapp verdoppelt, etwa proportional ist aber auch die Zahl der formal mangelhaften Anfragen von 22 auf 48 gestiegen. Dabei gingen die Anfragen 2018 ausschließlich von Strafverfolgungsbehörden wie der Polizei und dem Bundeskriminalamt aus. Insgesamt gab es seit 2013 keinerlei Anfragen von Nachrichtendiensten und nur eine Anfrage vom Zoll im Jahr 2015.

Nachhilfe in Sachen Rechtsgrundlage für Behörden offenbar nötig

Als Grund für die vielen formal falschen Anfragen wird vom Autor und Geschäftsführer von mailbox.org Peer Heinlein vor allem „blanke Unwissenheit über die Gesetzeslage“ seitens der Behörden angeführt:

Aus vielen Einzelfallgesprächen mit ermittelnden Polizisten […] wissen wir jedoch, dass landauf, landab, blanke Unwissenheit über die Gesetzeslage herrscht. Polizei ist Ländersache, und auch innerhalb der vielen großen und kleinen Polizeidienststellen ist nicht jeder sattelfest in Sachen Internet und den Daten, die bei einem Provider so anfallen. Und auch nicht jeder Polizist ist mit dem Internet im Blut aufgewachsen. Für manche ist es auch…
Neuland. Allerdings: Selbst spezielle Abteilungen zu „Cybercrime“ haben bei uns schon
rechtswidrig angefragt und mussten von uns aufgeklärt werden. Das ist dann schon sehr
bitter.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Polizeigesetze: Brandenburg ist nicht Kalabrien

netzpolitik.org - 11 Januar, 2019 - 15:55
Nicht Brandenburg, sondern Scilla in Kalabrien (Italien). CC-BY-NC-ND 2.0 mrholle

Der gemeinsame Entwurf der rot-roten Landesregierung für ein neues Polizeigesetz in Brandenburg liegt vor. Am Mittwoch lud sich der zuständige Innenausschuss fünf Jurist:innen als Sachverständige ein. Außerdem durften vier Polizisten vortragen. Das Interesse war groß, mindestens 35 Zuschauer:innen saßen im Saal, unter ihnen Aktivist:innen vom NoPolGBbg-Bündnis.

Das Polizeigesetz könnte noch vor der Landtagswahl im Herbst verabschiedet werden, obwohl es eine ganze Menge Sprengstoff enthält: Derzeit streiten sich Politiker:innen von SPD und Linke um Aspekte wie den heimlichen polizeilichen Wohnungseinbruch und den Einsatz von staatlicher Spähsoftware bei bloßem Verdacht auf eine terroristische Straftat. Eine brandenburgische Besonderheit: Im Unterschied zu anderen Bundesländern könnte hier nicht nur das Handy der verdächtigten Person gehackt werden, sondern auch das ihrer Freund:innen und Bekannten.

Unverständnis erntet die Landesregierung für die Idee, den Einsatz von Explosivmitteln durch die Polizei zu erlauben. Das gibt es bisher nur in Bayern und Baden-Württemberg. Auch die sogenannte Präventivhaft soll drastisch angehoben werden, weit über den bundesweiten Durchschnitt. Künftig könnten damit Personen, die im Verdacht stehen, eine terroristische Straftat begehen zu wollen, bis zu einen Monat eingesperrt werden. Zum Vergleich: In Berlin sind derzeit vier Tage Gewahrsam möglich. Von „ausgewogenen und verhältnismäßigen“ Neuregelungen kann also nicht per se die Rede sein.

Wir haben die besten Zitate aus der Sachverständigenanhörung gesammelt.

Geladene Experten während der Anhörung. Alle Rechte vorbehalten Landtag Brandenburg Viehdiebe statt Terroristen

In einem Punkt waren sich nahezu alle Anwesenden einig: Brandenburg ist ein kleines Bundesland mit begrenzten Ressourcen und einer niedrigen Wahrscheinlichkeit, Ziel eines terroristischen Anschlags zu werden. Brandenburg sei eben nicht Kalabrien, die italienische Hochburg organisierter Kriminalität, so Thomas Bode, der brandenburgische Vorsitzende des Bunds deutscher Kriminalbeamter (BDK).

Wenn die brandenburgische Polizei in Ermittlungen an ihre Grenzen komme, dann sei der Grund oft Viehdiebstahl. Das betonen mehrere Abgeordnete in ihren Anmerkungen und Fragen. Und wenn Brandenburgerinnen und Brandenburger sich um das Wohl ihrer Kinder sorgen, dann zumeist wegen der Gefahr durch Drogenkonsum.

Doch daraus lassen sich durchaus sehr verschiedene politische Konsequenzen ziehen.

Option Eins: Handys von Viehdieben und Hooligans hacken

Die geladenen Vertreter der Polizei folgern daraus, dass technische Überwachungsinstrumente noch häufiger und auch bei normalen Ermittlungen zum Einsatz kommen sollten. Das ist bisher nicht vorgesehen und widerspricht dem letzten Urteil des Bundesverfassungsgerichts. Im Gesetzentwurf der Regierung ist das heimliche Hacken von Handys zum Mitlesen von verschlüsselter Kommunikation beschränkt auf die Person, die im Verdacht steht, eine terroristische Straftat begehen zu wollen, sowie deren Begleit- und Kontaktpersonen.

Klaus Kandt, ehemaliger Polizeipräsident Berlins sagt:

Ich würde mir wünschen, dass nicht nur Terrorismus Anlass für ein neues Polizeigesetz ist, sondern dass hier ganzheitlich angegangen wird.

Und Jörg Göhring von der Gewerkschaft der Polizei (GdP) Brandenburg spezifiziert: Eine „Erweiterung [der Quellen-TKÜ] auf organisierte und bandenmäßige Kriminalität“ wäre wünschenswert. Der Ausdruck „ganzheitlich“ wird hier ins Absurde geführt, meint nämlich nichts anderes, als eigentliche Ausnahmeregelungen großflächig anzuwenden. Der Vorsitzende des BDK Brandenburg, Thomas Bode, begründet den Wunsch nach dem standardmäßigen Einsatz von Spähsoftware bei polizeilichen Ermittlungen so:

Ich sehe keinen Unterschied, von wem jemand eine Kugel in den Kopf bekommt: Ob Taliban oder Rocker.

Und Nils Kößler von der Polizei Hessen fügt mit Blick auf die Meldeauflage hinzu: „[Man] muss daran denken, dass morgen oder übermorgen andere Fälle“ einen Einsatz nötig machen, etwa „Gewaltexzesse bei Fußballspielen“. Ziel müsse deshalb sein, „in die Gedankenwelt dieser Person einzudringen“, so der ehemalige Berliner Polizeipräsident Kandt.

Dass die Herren von der Polizei so unverblümt über den (verfassungswidrigen) Einsatz von staatlicher Spähsoftware bei Eigentumsdelikten spekulieren, ist bemerkenswert. Schließlich war man in Bayern, NRW und Niedersachsen stets darum bemüht, den absoluten Ausnahmecharakter der neuen Maßnahmen zu betonen.

Keine Unterstützung findet hingegen der geplante Einsatz von Explosivmitteln durch die Polizei. Selbst der Vertreter der GdP, Jörg Göhring, sagt, dies sei eine „militärische und keine polizeiliche Maßnahme“, denn „Handgranaten mit Splitterwirkung dienen der Tötung, nicht der Festnahme“. Die Polizeigewerkschaft lehnt diese Maßnahme ab, so wie alle anderen Experten auch.

Option Zwei: Spezialisten vom Bund dranlassen

Die in Berlin arbeitenden Juristen Ulf Buermeyer und Clemens Arzt sowie der Brandenburger Juraprofessor Fredrik Roggan sind sich einig: Es gibt schlicht keinen Bedarf für den Einsatz von heimlicher Spähsoftware durch die Polizei. Roggan begründet das juristisch und verweist auf die Problematik sogenannter „Doppelfunktionalmaßnahmen“.

Buermeyer zieht Beispiele aus der Praxis heran. Seiner Erfahrung nach sitzen die Profis für Terrorismus beim Bundeskriminalamt (BKA). In einem föderalen System gebe es keinen Grund, die brandenburgische Polizei mit sehr seltenen und fehlerbehafteten Fällen technischer Überwachung zu beauftragen. Die entstehenden Mehrfachzuständigkeiten sollte man besser vermeiden. Er verweist stattdessen auf Expertise und Ressourcen beim Terrorismus-Abwehrzentrum und beim BKA. Die Polizist:innen sollten entsprechende Fälle schlicht an die Generalanwaltschaft weitergeben.

„Es ist zwar schon alles ermittelt, aber noch nicht von jedem“, fasst Buermeyer seine Kritik zusammen. Er fordert den Landtag auf, Sicherheitspolitik „kein Platz für regionale Eitelkeiten“ sein zu lassen. Zudem warnt er vor den Kollateralschäden für die IT-Sicherheit:

„Es gibt keine guten Lücken für Polizei und böse Lücken für Cyber-Kriminelle: Es gibt nur Sicherheitslücken. […] Man gewinnt möglicherweise etwas an Sicherheit dazu, man verliert aber auch etwas.

Stattdessen brauche es eine „gesamtgesellschaftliche Anstrengung für Cyber-Sicherheit“.

Zur Frage des heimlichen Durchsuchens von Wohnungen stellt Clemens Arzt nachdrücklich fest, dass die geplante Legalisierung einen „Dammbruch“ darstelle. Damit schafft er es in die lokalen Schlagzeilen. Buermeyer ergänzt, dass der polizeiliche Wohnungseinbruch zum Anbringen von Spähsoftware nicht notwendig sei, dafür gebe es andere Wege.

Rot-Rot entscheidet

Mit seltener Einigkeit stellten Polizisten und Juristen in dieser Anhörung klar: Es gibt keinen Bedarf für neue (technische) Instrumente zur Überwachung von vermeintlichen terroristische Gefährdern durch die brandenburgische Polizei. Für den Gesetzgeber gibt es folglich zwei Optionen: Entweder ein Großteil der Neuregelungen zur Überwachung sind überflüssig oder sie sind erst praktisch anwendbar, wenn sie derart ausgeweitet würden, dass sie auch auf vermeintlich gewaltbereite Fußballfans und Viehdiebe, also auf Alltagskriminalität, anwendbar wären.

Die Mitglieder des Innenausschusses haben nun die Chance, den Gesetzentwurf nachzubessern. Sie könnten die ganz konkreten Forderungen aus den Stellungnahmen der Juristen umsetzen, beispielsweise ein Einsichtsrecht für Betroffene zu Aufnahmen von Bodycams und die Streichung bzw. Beschränkung von staatlicher Spähsoftware auf bereits bekannte Sicherheitslücken sowie die Herabsetzung der Höchstdauer des präventiven Gewahrsams.

In einer ersten Pressemitteilung schreibt die SPD-Abgeordnete Gossmann-Reetz: „Wir werden diese Vorschläge jetzt auswerten und beraten, welche Änderungen wir an dem Gesetz noch vornehmen wollen.“ Vorbild könnte hier die Landesregierung in NRW sein, die ihren ersten Entwurf für ein Polizeigesetz nach harscher Kritik von Experten überarbeitet und erneut zur Diskussion gestellt hat. Im September wird in Brandenburg gewählt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Innenstaatssekretär Mayer blamiert sich mit Aussagen zum Staatstrojaner

netzpolitik.org - 11 Januar, 2019 - 14:44
Geriet in der Talkshow Maybritt Illner durch Nachfragen von Anke Domscheit-Berg schwer in die Defensive: Stephan Mayer, Parlamentarischer Staatssekretär im Bundesinnenministerium. Alle Rechte vorbehalten ZDF

Der CSU-Politiker Stephan Mayer ist parlamentarischer Staatssekretär im Innenministerium und redet sich in der Talk-Show Maybrit Illner um Kopf und Kragen. Von der Netzpolitikerin Anke Domscheit-Berg (parteilos, für die Linke) auf Staatstrojaner und die damit verbundene Nutzung von IT-Sicherheitslücken angesprochen, verneinte Mayer, dass der Staat sich „bewusst Sicherheitslücken zu Nutze mache“.

Staatstrojaner bauen technisch aber eben genau darauf auf, dass sie Sicherheitslücken in Soft- und Hardware nutzen. Dass Staatstrojaner dazu führen, dass Sicherheitslücken absichtlich offen gehalten werden, ist zudem eine valide und mit dem „WannaCry“-Fall gut belegte Kritik an dieser Überwachungsmaßnahme. Mayer versuchte in der Sendung, die Probleme der Staatstrojaner wegzudiskutieren. Da sich die Überwachungsmaßnahme nur gegen wenige Personen richte, würden deswegen nicht Millionen anderer Personen gefährdet.

Das BKA hat explizit gesagt, dass es Sicherheitslücken ausnutzen will statt sie zu schließen. Das kann die öffentliche Sicherheit nicht nur nicht verbessern, sondern sogar verschlechtern.

Entweder ist der für diesen Politikbereich verantwortliche Mayer komplett ahnungslos oder er führt die Öffentlichkeit bewusst mit Unwahrheiten in die Irre. Tatsache ist, dass die staatlich geförderte Offenhaltung von Sicherheitslücken dazu führt, dass die Rechner von Millionen von Menschen unsicher sind – auch der Computer von Herrn Mayer.

Streit um gekaufte Sicherheitslücken. Der Parlamentarische Staatssekretär im Bundesinnenministerium, Stephan Mayer (CSU), wies bei #illner Vorwürfe von Anke Domscheit-Berg (parteilos für die Linke im Bundestag) zurück.
➡️ https://t.co/yh0QIqeLVU @anked @CSU #hacker #backdoor pic.twitter.com/OfRumxcttW

— maybrit illner (@maybritillner) January 11, 2019

Wir haben die entscheidenden Aussagen aus dem Mitschnitt der Sendung transkribiert.

Domscheit-Berg: Der BND kriegt über einen Zeitraum von fünf Jahren über vier Millionen Euro, um Sicherheitslücken auf dem schwarzen Markt aufzukaufen. Das ist eine bodenlose Frechheit, das unterminiert unser aller Sicherheit, das geht gar nicht, und da können Sie nicht sagen, man muss sich selber sichere Passwörter machen, ein bisschen mehr aufpassen, alles richtig, aber die Verantwortung liegt bei Ihnen, die müssen Sie bitteschön auch übernehmen.

Mayer: Die nehmen wir auch wahr. Ich zeige auch nicht mit dem Finger auf die Bürger…

Domscheit-Berg: Herr Seehofer fängt schon wieder an von Hackback zu reden, selbst bei diesem Fall.

Mayer: Wir haben eine zweigeteilte Verantwortung. Der Staat hat eine klare Verantwortung, das habe ich deutlich zum Ausdruck gebracht, aber ich sage auch ganz offen dazu, es gibt auch eine Eigenverantwortung der Bürger. Und ich möchte einem wirklich deutlich, Frau Kollegin, entgegentreten, dass der Staat in Deutschland, dass die Bundesregierung, die Sicherheitsbehörden ertüchtigt, sich bewusst Sicherheitslücken zu Nutze zu machen…

Domscheit-Berg: Dafür gibt es Budget, Haushaltsmittel.

Mayer: Das ist nicht unsere Strategie. Es werden hier nicht irgendwelche Backdoors bewusst genutzt, um die Bürger auszuspähen.

Illner: Aber die Frage ist ja berechtigt. Es geht darum Staatstrojaner zu halten, damit man eben tatsächlich in diesem Markt sozusagen, dann auch Schlachten gewinnt.

Mayer: Jetzt müssen wir die Dinge schon konkret auseinander halten. Also Frau Kollegin Domscheit-Berg hat jetzt sich bewusste Sicherheitslücken angesprochen, die angekauft werden,…

Illner: …die als Lücke bestehen bleiben und nicht geschlossen werden…

Mayer: …um den den Nachrichtendiensten es zu ermöglichen, Inhalte auszuspähen. Es geht beim Staatstrojaner, beim sogenannten Staatstrojaner um etwas ganz anderes. Es geht um Einzelfälle, um ganz spezifische Einzelfälle, wenn jemand verdächtig ist, einen Terroranschlag zu unternehmen oder wenn jemand verdächtig ist, sich eines Kapitalverbrechens schuldig gemacht zu haben, dann bin ich sehr wohl der Auffassung, dass zur Überführung des Täters oder zum Schutz vor einem geplanten Anschlag es auch möglich sein muss, dass wir unsere Sicherheitsbehörden in die Lage versetzen, auch möglicherweise mittels eines so genannten Staatstrojaners auch in die IT der betreffenden Person mit einzugreifen…

Domscheit-Berg: Das geht nicht ohne Sicherheitslücke, die Millionen anderer Menschen gleichzeitig gefährdet…

Mayer: Nee, eben nicht. Nicht Millionen, nein Frau Domscheit-Berg, nicht Millionen anderer Menschen gefährdet, sondern die ganz in diesem spezifischen Fall es ermöglicht, in den PC, in das Notebook dieser Person einzudringen…

Domscheit-Berg: …mit einer Sicherheitslücke, die alle anderen Hacker, die diese Sicherheitslücke kennen, auch nutzen können.

Mayer: …und ich sag nochmal zur Konkurrenz auf dem Arbeitsmarkt…

Domscheit-Berg: Also, also, ich weiß gar nicht, wie man das so rosa beschreiben kann. Das ist einfach nicht richtig.

Mayer: Ich beschreibe das nicht rosa, ich beschreibe wie die Notwendigkeiten sind.

Domscheit-Berg: Sie beschreiben die Tatsache falsch.

Mayer: Das tue ich definitiv nicht, sondern ich mache deutlich, dass es der deutsche Staat, dass die deutschen Sicherheitsbehörden, keineswegs millionenfach Nutzer gefährden, sondern hier haben selbst, und das ist auch das Know-How unserer Sicherheitsbehörden, eine Technik entwickelt, die es im Einzelfall ermöglicht, auf einen ganz spezifischen PC, auf ein ganz spezifisches Notebook einer Person, oder weniger Personen zuzugreifen, damit wird nicht die Heerschar und werden nicht Millionen von Nutzern gefährdet. Und noch um nochmal eines klar zu sagen, was die Konkurrenz auf dem Arbeitsmarkt von IT-Fachkräften anbelangt…

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Spenden, Schweiß und schwer geheime Dokumente. Danke für alles!

netzpolitik.org - 10 Januar, 2019 - 19:15
Gemeinfrei-ähnlich freigegeben durch unsplash.com Dakota Corbin

Wir haben es geschafft: Mit eurer finanziellen Unterstützung konnten wir für das Jahr 2018 unsere angestrebte Spendensumme erreichen. Wir wollen uns nun verneigen, weil ihr netzpolitik.org möglich macht – die Recherche, das Nachbohren, das Aufspüren, das Niederschreiben, die Freude, manchmal die durchgetippten Nächte und den Schweiß. Danke, dass wir mit eurer Unterstützung einen Unterschied machen können!

Danke, dass ihr Tomas das Salz in der Wunde von Bundesverkehrsministern sein lasst. Selbst wenn er dafür auf Funkloch-Ausflügen nach Brandenburg trockene Brezel mit Andreas Scheuer essen muss.

Danke, dass Andre mit eurer Hilfe geheime Dokumente aufspüren kann. Und gut, dass er nur fast Landesverräter geworden ist.

Danke, dass Markus an allen Fronten für eine bessere Netzpolitik kämpfen kann. Auch im Fernsehen, wo er unsere Großeltern abholt.

Danke, dass ihr unseren zweiten Markus den nächsten Bot durch das Dorf jagen lasst – und dafür, dass wir in seinen Texten niemals so schlimme Wortwitze lesen müssen.

Danke, dass Marie über jeden verdammten neuen Polizei(aufgaben)gesetz-Paragraphen berichten kann. Und dort eine grundrechtsfreundliche Perspektive einbringt.

Danke, dass Alex in Brüssel in den politischen Nahkampf mit den EU-Institutionen treten kann. Vor Ort nimmt er an relativ obskuren Terminen teil und zieht dabei das eine oder andere unveröffentlichte Dokument an Land.

Danke, dass ihr Constanze jeden (Überwachungs-)Bullshit auseinandernehmen lasst. Auch wir haben manchmal Angst vor ihr.

Danke, dass Ingo Gesetze zum Datenschutz und deren Auswirkungen schon erklären kann, bevor zuständige Politiker:innen es tun. Ihn schrecken auch Wortungetüme wie Zweites Datenschutz-Anpassungs- und Umsetzungsgesetz EU nicht ab.

Danke, dass Chris Dimensionen der Macht aufzeigen kann – oder den nicht gleich offensichtlichen Zusammenhang von Kaffee und Hacking.

Danke, dass Simon durch euch immer wieder das nächste Datenleck aufdecken kann. Banken, Polizei, Schufa, Plattformen – er kennt sie alle und schaut ihnen genau auf die Finger.

Danke, dass Mark uns vor Softwarefehlern und böswilligen Angriffen schützen kann. Denn ihr bezahlt mit euren Spenden natürlich auch unseren Admin – der neben dieser Abwehr auch unsere täglichen technischen Bedürfnisse erfüllt.

Danke, dass ihr Stefanie unseren Laden zusammenhalten lasst. Und freut euch mal insgeheim, dass ihr euch keine Vorstellung machen müsst, wie viel Papierkram und Bürostress in einer vergleichsweise kleinen Redaktion anfällt.

Danke, dass Ole unsere Welt ein bisschen schöner macht – und dafür nun für uns CSS lernen darf.

Danke, dass Övünç uns nun auch in Bewegtbild einfangen kann – und unseren Podcast-Output wie nebenbei vervielfacht hat.

Danke Johanna, dass du all dein Herzblut für netzpolitik.org gegeben hast – dein Denken, dein Lachen, deine Ideen haben netzpolitik.org unglaublich bereichert. Wir wünschen dir viel Freude bei deinen neuen Projekten und hoffen, dass man bald wieder in die Welt von Regenmädchen, Pinguinen und neuen Protagonisten eintauchen kann!

Danke an Leon, der sich bei netzpolitik.org zum Smart-City-Experten gemausert hat. Sein Wissen hat er bei der ersten „Bits & Bäume“-Konferenz eingebracht und sich daneben Preise abgeholt.

Danke einfach!

Wir haben unser Spendenziel nicht nur erreicht, sondern sogar etwas übertroffen. Diese Idealistenbande, die sich netzpolitik.org nennt, ist mit eurer Hilfe kräftig gewachsen, und so ist die Freude natürlich besonders groß, dass wir im Jahr 2019 mit voller Kraft starten können.

Wir kennen die meisten von euch nicht, und ihr kennt uns vermutlich auch nur durch unsere Texte oder vielleicht von Veranstaltungen. Umso schöner, wenn ihr unsere Welt zum großen Teil ermöglicht und wir hoffentlich ein Stück weit auch eure Welt. Wir reißen uns dank euch den Arsch auf, denn wir lieben diesen Scheiß. Wir sind stets bemüht und können uns keine schönere Tätigkeit vorstellen. Es ist schön, dass ihr dabei seid und das möglich macht.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Doxing: Tatverdächtiger war politisch motiviert, aber seine Straftaten sollen nicht politisch motiviert sein

netzpolitik.org - 10 Januar, 2019 - 18:32
Ohne Springerstiefel keine politische motivierte Straftat? CC-BY-SA 2.0 deejayqueue

Am Dienstag verkündete das Bundeskriminalamt in der Pressemitteilung zur Festnahme des 20-jährigen Verdächtigen, dass der Doxer durch öffentliche Äußerungen seiner Opfer motiviert wurde:

Zu seiner Motivation gab der Beschuldigte an, aus Verärgerung über öffentliche Äußerungen der betroffenen Politiker, Journalisten und Personen des öffentlichen Lebens gehandelt zu haben.

Das wurde in der Pressekonferenz von einem BKA-Sprecher bestätigt:

Zu seiner Motivation […] gab der Beschuldigte an, dass er die Daten ausgespäht und veröffentlicht hat, und zwar weil er sich über die Geschädigten wegen bestimmter öffentlicher Äußerungen geärgert hat.

Zwei Stunden erklärte BKA-Präsident Münch in einer Pressekonferenz mit Innenminister Seehofer, dass es sich „nicht um eine politisch motivierte Tat“ gehandelt hat.

„Persönlich verärgert, aber nicht politisch motiviert“

Auf diesen Widerspruch angesprochen, erklärt das BKA gegenüber netzpolitik.org:

Wie in der Pressemitteilung erläutert, gehen das BKA und die Zentralstelle zur Bekämpfung der Internetkriminalität nach derzeitigem Stand davon aus, dass der Beschuldigte sich persönlich verärgert fühlte, jedoch nicht politisch motiviert war. Die Ermittlungen hierzu dauern an.

Begründet wird dies mit der Definition des Begriffes „Politisch Motivierte Kriminalität“ (PMK):

Im Gegensatz zur Allgemeinkriminalität bedrohen politisch motivierte Straftaten vor allem die demokratischen Grundwerte unseres Gemeinwesens und die Achtung der im Grundgesetz konkretisierten Menschenrechte.

Als Beispiele für „Politisch motivierte Kriminalität“ listet das Innenministerium „Straftaten, beispielsweise im Rahmen von militanten Tierschutzaktionen oder bei Sachbeschädigungen an Strommasten und Oberleitungen durch Angehörige der Anti-AKW-Szene“ oder „auch militante Ausschreitungen auf Demonstrationen, die sich insbesondere gegen die Polizei richten“.

Politik + Straftat = Politische Straftat?

Jetzt soll der Doxer keine politisch motivierte Straftaten begangen haben, obwohl er politisch anders denkende Menschen, darunter diverse (Spitzen-)Politiker, mit Doxing-Strategie angreift und in ihrer Privatsphäre teilweise massiv verletzt. Das soll nicht politisch motiviert sein, weil er nur über ihre politische Aussagen verärgert ist. Doxing wird häufig im politischen Kontext als Strategie verwendet, um Menschen einzuschüchtern, anzugreifen und damit auch an ihrer Meinungsfreiheit zu hindern. Darauf deutet auch dieser Fall hin.

Die Frage, ob eine Tat politisch motiviert ist oder nicht, ist für die öffentliche Wahrnehmung und Debatte relevant. Die grüne Bundestagsabgeordnete und Polizistin Irene Mihalic, die diese politisch motivierten Statistiken regelmäßig bei der Bundesregierung anfragt, erklärte uns:

Ob und welchen politischen Hintergrund die Tat hatte, halte ich für eine sehr relevante Frage. Zumal wir über die mögliche politische Wirkung solcher Taten sicher noch nicht alles wissen.

Statistik nicht unabhängig untersucht

Fiona Schmidt forscht als wissenschaftliche Mitarbeiterin an der Humboldt-Universität über politisch motivierte Straftaten. Sie bestätigte netzpolitik.org, dass gesellschaftliche und politische Problemwahrnehmungen oft über Statistiken wie die PMK-Statistik vermittelt werden.

Schmidt geht von einer hohen Diskrepanz zwischen Hell- und Dunkelfeld gerade bei rechten politisch motivierten Straftaten aus, da diese Statistiken nur von Ermittlungs- und Sicherheitsbehörden eingeordnet werden werden, und nicht durch anwaltliche, journalistische und wissenschaftliche Recherchen.

„Dann würde das Ausmaß rechter Straftaten sichtbarer und die bestehende Notwendigkeit einer politischen und gesellschaftlichen Auseinandersetzung damit deutlicher werden“, so Schmidt.

NSU-Terror keine politisch motivierte Straftat

Besonders deutlich treffe die Diskrepanz von staatlich anerkannten und der durch Medien und Wissenschaft erfassten Todesopfer rechter Gewalt hervor. Schmidt weiter:

Ein Problem der PMK ist, dass sie nur eine Eingangsstatistik ist. Das heißt, wenn bereits zu Beginn der Ermittlungen ein Verdacht auf eine politische Motivation besteht, wird eine Straftat in die PMK aufgenommen.

Wenn eine politische Motivation erst später in den Ermittlungen oder im Strafverfahren erkannt wird, kann diese bis zum 31. Januar des Folgejahres nachgemeldet werden. Wenn das erst später festgestellt wird, geht die Tat nicht in die PMK ein.

Bis heute sind die Morde, Sprengstoffanschläge und Banküberfälle des NSU nicht in der PMK erfasst.

Mit dieser Kann-Regelung kann es auch eine politische Entscheidung sein, ob eine Straftat als „politisch motivierte“ erfasst wird – oder eben nicht.

Kein Beleg für politischen Hintergrund?

Im Innenausschusses des Bundestags sagte Innenminister Seehofer heute:

Seehofer zufolge gibt es derzeit keinen Beleg dafür, dass es neben dem beschuldigten 20-Jährigen auch Mittäter oder dass es einen politischen Hintergrund gibt. Der Ressortchef machte zugleich deutlich, dass dies indes auch nicht ausgeschlossen werden könne, da die Ermittlungen noch weiterhin im Gange seien.

Uns liegen nur offene Quellen vor und wir sind nicht in die Ermittlungen eingeweiht. Aber es gibt verschiedene Indizien, die eine andere Sprache sprechen.

Rechte Hetzer und „links-grün-versifft“

Rückschlüsse auf seine politische Motivation gab es auf dem am Freitag noch aktiven Twitter-Account @_0rbit. Von allen im Bundestag vertretenen Parteien wurden nur von der AfD keine Daten veröffentlicht. Alle Opfer hatten sich positiv zum Thema Flüchtlinge geäußert und standen im Fadenkreuz von rechten Hetzern.

Dieser Account @_0rbit folgte acht anderen Accounts, ein Teil davon war aber leer. Die einzigen beiden aktiven Accounts waren dem rechtsextremen Lügen-Portal anonymousnews.ru zugeordnet. Die letzten Favoriten („Gefällt mir“) von @_0rbit enthielten politische Äußerungen und Duktus (unter anderem „links-grün-versifft“ als Wortkombination). In den kommentierten veröffentlichten Dokumenten finden sich auch an verschiedenen Stellen Wörter, die auf ein rechtes politisches Weltbild hindeuten.

„Auf jeden Fall ein bisschen rechtsorientiert“

Jan Schürlein, ein Bekannter des Täters, der dem BKA bei den Ermittlungen gehofen hat, erzählte dem ARD-Politikmagazin Kontraste:

Insbesondere durch den Satiriker Jan Böhmermann habe der Hacker sich provoziert gefühlt, erzählt Schürlein im Interview. Böhmermanns Aktion „Reconquista Internet“, mit der er sich gegen eine rechtsradikale Hassbewegung im Netz unter dem Namen „Reconquista Germanica“ gestellt hatte, hätte den Hacker offenbar massiv gestört.

„Er ist auf jeden Fall ein bisschen rechtsorientiert, rechtsextrem auf keinen Fall würde ich jetzt mal direkt sagen“, sagt Schürlein über ihn. „Aber er hat ein starkes Problem mit den Flüchtlingen beziehungsweise mit der Flüchtlingspolitik“. Er habe sich „abgrundtief negativ über Flüchtlinge geäußert, ’sowas gehört nicht nach Deutschland‘, genauso natürlich auch negativ zum Islam, eine negative Einstellung, dass das ja alles Terroristen seien“, schildert Schürlein.

Trotzdem wollen Innenminister und BKA keine politische Motivation erkennen. Aber vielleicht ist auch das einfach: politisch motiviert.

Auf dem rechten Auge blind

Ebenfalls letzte Woche bezeichnete der nordrhein-westfälische Innenminister Herbert Reul die mutmaßlich fremdenfeindlich motivierten Anschläge in Bottrop und Essen ebenfalls als nicht „politisch-motiviert“, weil der Angreifer „aus persönlicher Betroffenheit“ gehandelt hat.

Das sorgte für Erstaunen und Wut: Ein Mann steuerte sein Fahrzeug gezielt auf Ausländer bzw. Personen, die er für Ausländer hielt. Die Sicherheitsbehörden bewerten die Tat aufgrund der Motivlage als terroristischen Angriff. Aber der zuständige Innenminister wiegelt ab.

Die beiden Innenminister Seehofer und Reul sind Politiker der Union. Die hat offensichtlich kein Interesse daran, dass über ein Erstarken politisch-rechts motivierter Kriminalität diskutiert wird.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Senioren, Sturmhauben & Deepfakes

netzpolitik.org - 10 Januar, 2019 - 18:00
Verwackelter Schnappschuss vom 10. Januar. Immer noch dunkel und kalt.

Less than you think: Prevalence and predictors of fake news dissemination on Facebook (Science Advances)
Wissenschaftler haben untersucht, wer eigentlich Falschnachrichten auf Facebook verbreitet. In der Untersuchung kam heraus, dass nicht nur Konservative deutlich häufiger Fake-News verbreiten, sondern vor allem ältere Menschen. Die Gruppe der über 65-jährigen teilte Falschmeldungen sieben mal häufiger als die jüngste untersuchte Altersgruppe.

Trump Campaign Consultants Cambridge Analytica Found Guilty of Breaking Data Laws (Daily Beast)
Im Datenskandal rund um Facebook und Cambridge Analytica hat das britische Analyseunternehmen eine Schlappe vor Gericht erlitten. Das Unternehmen hatte sich geweigert, dem US-Professor David Carroll Auskunft zu geben, welche Daten es über ihn vorhält, wie diese eingesetzt werden und ob sie möglicherweise an Dritte weitergegeben wurden.

Sehen Sie genau hin (SZ.de)
Jannis Brühl hat Matt Turek von der Darpa, der Forschungsbehörde des US-Verteidigungsministeriums, zur Erkennung von Deepfakes interviewt. Die Forschungsbehörde arbeitet an der Software „Metaphor“, zu der Turek sagt: „Unsere Software soll sich ein Bild oder ein Video ansehen und dann sagen, ob es digital oder auf andere Weise manipuliert wurde. Ziel ist, dass diese Technik einen einzigen Integritäts-Score für ein Bild oder Video ausspuckt, um anzuzeigen, wie vertrauenswürdig es ist. Und sie soll anzeigen, wie sie zu dem Schluss gekommen ist.“

„Recht auf Vergessen“ nur europaweit? (tagesschau.de)
Das „Recht auf Vergessenwerden“ beschäftigt uns seit Jahren. Der Generalanwalt des Europäischen Gerichtshofes macht nun zwei neue Vorschläge zum Thema. Einerseits sollten Suchmaschinen den Bitten von Personen um Entfernung von Links, die sensible Daten über sie enthalten, „systematisch nachkommen“. Das drängt Firmen wie Google stärker dazu, Inhalte unsichtbar zu machen. Zugleich möchte der Generalanwalt das Entfernen von Links via Geoblocking auf das EU-Gebiet beschränken. Das höchste EU-Gericht wird demnächst über die Vorschläge des Generalanwalts entscheiden.

Datenschnullis mit Kapuzenpullis (Übermedien)
Boris Rosenkranz und Mats Schönauer haben sich für Übermedien angeschaut, welche Art von Symbolbildern andere Medien zur Bebilderung der Doxing-Debatte verwenden. Keine Überraschung: Es gibt massenhaft Sturmhauben, Handschuhe und die üblichen grün-monochromen Einsen und Nullen.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links & kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs
Inhalt abgleichen