Blogs

Telekom StreamOn: Netzneutralität verletzen zahlt sich aus

netzpolitik.org - vor 45 Minuten 31 Sekunden
Wenn alte Geschäftsmodelle wegfallen, dann suchen sich Netzbetreiber neue. CC-BY-SA 2.0 Thomas Cloer

Gesetze brechen zahlt sich aus – wenn man einen langen Atem und eine gute Rechtsabteilung hat. Seit Jahren verletzt die Telekom Deutschland mit dem Produkt StreamOn ungestraft die Netzneutralität und macht dabei ein Millionengeschäft.

Da nützen auch Gerichtsurteile, Verfügungen oder Proteste nichts: Solange kein rechtskräftiges Urteil vorliegt, reizt die Telekom den rechtlichen Spielraum so weit es geht aus. Verständlich, denn selbst bei einer endgültigen Verurteilung drohen nur zahnlose Bußgelder von wenigen Hunderttausend Euro – eine Lappalie für einen Milliardenkonzern.

Die Telekom macht sich dabei zwei Schlupflöcher zunutze. Zum einen hatte die Bundesregierung in der vergangenen Legislaturperiode darauf verzichtet, spürbare Sanktionen für Netzbetreiber gesetzlich festzuschreiben. Zum anderen ließ sie die größte Lücke in den EU-Regeln zur Netzneutralität offen, die sogenannte Zero-Rating-Angebote möglich macht.

StreamOn untergräbt offenes Internet

Mit StreamOn bietet die Telekom ein solches Zero-Rating-Produkt an, das in manchen Tarifen den Zugriff auf spezielle Partnerdienste vom monatlichen Datenvolumen ausklammert. Auf YouTube lassen sich dann (illegalerweise nur im Inland) sorgenlos Videos streamen, auf dem Konkurrenzportal Vimeo dagegen nicht.

Der Videoanbieter will sich lieber auf seine Kernkompetenz – Videostreaming – konzentrieren, anstatt seine technische Infrastruktur an die Vorgaben einzelner Netzbetreiber anzupassen, schrieb das US-Unternehmen damals an die Bundesnetzagentur. Über solche Mechanismen wird letztlich die Netzneutralität ausgehöhlt, warnen Verbraucherschützer.

„Die Diskussion um die Notwendigkeit der gesetzlichen Sicherung einer echten Netzneutralität führen wir seit vielen Jahren“, ärgert sich der grüne Bundestagsabgeordnete Konstantin von Notz. Seit gefühlten Ewigkeiten fordert er eine gesetzliche Regelung auf nationaler Ebene. Dieser habe sich die Bundesregierung aber stets verweigert und halte lieber „Sonntagsreden zur Netzneutralität“. Dabei nehme sie bewusst in Kauf, „dass eines der grundlegendsten Prinzipien eines freien und offenen Netzes zu Gunsten weniger großer Firmen ausverkauft wird“, sagt von Notz.

Andere Telekomkonzerne kopieren das Modell

Alleine steht die Telekom mit ihrer Praxis beileibe nicht da. Auch der Wettbewerber Vodafone bietet ein ähnlich problematisches Produkt an und musste nachbessern. Einige Vorgaben der Regulierer hat das britische Unternehmen bereits umgesetzt, in einem anderen Fall läuft ein Gerichtsverfahren.

Dieses Vorgehen ist eher die Regel als Ausnahme, wie wir im Sommer nachgezeichnet haben. „Am Ende steht vermutlich eine winzige Strafe einer sehr lukrativen und jahrelangen Rechtsverletzung gegenüber“, sagte damals Thomas Lohninger von der Digital-NGO epicenter.works voraus. „Davon werden andere Telekomkonzerne lernen.”

Daraus ist mittlerweile fast schon ein Running Gag geworden. Nach dem Urteil des Verwaltungsgerichts Köln im November schrieb die Bundesnetzagentur ausgewählte Medienvertreter an und kündigte an, nun aber wirklich durchgreifen zu wollen.

Der einstmals in Aussicht gestellte Stichtag, der 4. Dezember, ist schon lange verstrichen, passiert ist aber immer noch nichts. Nun vertrösten die Regulierer auf Ende März. Hier die vollständige Antwort für leidensfähige Leserinnen und Leser:

Im Anschluss an den Beschluss des VG Köln vom 20.11.2018 hat die Bundesnetzagentur die Telekom Deutschland GmbH aufgefordert, unserer Anordnung vom 15.12.2017 Folge zu leisten. Die Telekom Deutschland GmbH hat dies abgelehnt und Beschwerde zum OVG Münster eingelegt. Aus Rechtsgründen war die zunächst gesetzte Frist anzupassen. Wir erwarten nun die Umsetzung zum 31.3.2019. Während der Rechtshängigkeit der Beschwerde der Telekom hängt eine Fortsetzung des Vollstreckungsverfahren von Maßgaben des OVG Münster ab. Sofern das OVG Münster nicht anders entscheidet, erwartet die Bundesnetzagentur die Umsetzung der Anordnung zum o.g. Termin.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Lobbyisten, Facebook-Journalismus und gebrochene Versprechen

netzpolitik.org - 15 Januar, 2019 - 18:00
So eine Frechheit, die Wolken sind wieder zurück.

Neue Hausausweisliste: Diese Lobbyisten können jederzeit in den Bundestag (abgeordnetenwatch.de)
Dank eines Hausausweises haben 778 Lobbyisten einen weitgehend ungehinderten Zugang zu den Abgeordnetenbüros. Dies zeigt eine Liste, die die Bundestagsverwaltung auf Antrag von abgeordnetenwatch.de herausgegeben hat. Auffallend: Vor allem in der Immobilienwirtschaft gab es vergangenes Jahr ein großes Interesse an den Zugangskarten. Abgeordnetenwatch hat die Liste ausgewertet.

Facebook says it plans to put $300M into journalism projects (Columbia Journalism Review)
Google ist in den vergangenen Jahren zum Groß-Mäzen des Journalismus geworden – eine Entwicklung, die wir im vergangenen Jahr in einer Artikelserie kritisch beleuchtet haben. Nun kündigt auch Facebook an, im großen Stil in die Journalismusförderung einsteigen zu wollen. Der Konzern will dabei auf Lokaljournalismus fokussieren. Wie bei Google steht die Frage im Raum: Welche Absichten verfolgt Facebook damit?

Mieter fühlen sich von Unitymedias Tempoversprechen getäuscht (Handelsblatt)
Der Kabelinternetanbieter Unitymedia kündigte medienwirksam an, die Übertragungsgeschwindigkeit für alle Kunden kostenlos anzuheben. Doch nicht bei allen wurde dieses Versprechen auch wirklich erfüllt. Dagegen laufen nun Verbraucherschützer und der Mieterbund Sturm.

Swimming people look silly when filmed as timelapse (Twitter/@oilinki)
Unser heutiger Beitrag zur Netzkultur: Von oben gefilmte, schwimmende Menschen sehen faszinierender aus, als man es für möglich halten würde.

Swimming people look silly when filmed as timelapse. pic.twitter.com/Qfh1CCAHgF

— Pekka Oilinki, Phuket (@oilinki) 14. Januar 2019

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links & kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Creative-Commons-Abmahnungen nicht mehr lukrativ

netzpolitik.org - 15 Januar, 2019 - 14:59
Der Cider ist wohl bald ausgetrunken. Gerichtsentscheidungen machen Creative-Commons-Abmahnmodelle wie das der Cider-Connection immer weniger lukrativ. Gemeinfrei-ähnlich freigegeben durch unsplash.com Jenni Peterson

Die Masche ist so einfach wie perfide: Irgendwelche Personen laden Fotos auf Flickr oder andere Portale hoch und stellen diese unter eine Creative-Commons-Lizenz. Oftmals handelt es sich dabei um beliebte Motive und sogenannte Symbolbilder, die dann gut verschlagwortet in den Suchergebnissen von Leuten landen, die nach kostenlosen Bildern für ihre Webseiten suchen.

Wird nun ein Bild genutzt, überprüfen die Urheber der Bilder, ob die Creative-Commons-Lizenzangabe richtig gemacht wurde. Ist dies nicht der Fall, verschicken sie überhöhte Forderungen oder gar Abmahnungen an die Lizenzverletzer. Über das Geschäftsmodell hatte netzpolitik.org 2016 in einer großen Recherche über die „Cider-Connection“ rund um den Verband zum Schutz geistigen Eigentums im Internet berichtet.

Doch die Masche ist nicht auf diesen „Verband“ beschränkt, auch andere Personen haben dieses Geschäftsmodell entdeckt. Der Anwalt Markus Kompa hat gegen Forderungen von Marco Verch, Thomas Wolf, Christoph Scholz, Christian Fischer, Dirk Vorderstraße, Dennis Skley und den Verband zum Schutz geistigen Eigentums im Internet (VSGE) negative Feststellungsklagen eingereicht:

Ich habe inzwischen knapp 50 sogenannte negative Feststellungsklagen gegen solche Fotografen geführt, bei denen festgestellt werden sollte, dass die suggerierten Ansprüche nicht bestehen.

In keinem einzigen Fall konnte ein verklagter Fotograf plausibel machen, dass er professioneller Fotograf sei, der mit den abgemahnten Werken tatsächlich nennenswert Geld verdient hätte. Einige Gerichte haben „aufgrund richterlicher Schätzung“ aus Prinzip einen Bruchteil der Forderungen zugestanden, meistens 100,- €, aber auch das passiert immer seltener.

In einigen Fällen haben Gerichte die Forderungen zum Beispiel auf Null Euro heruntergesetzt.

Das Amtsgericht Würzburg hat nun in einem Urteil gegen den Fotografen Thomas Wolf klar festgestellt, „dass hinsichtlich des Vorgehens des Beklagten eine systematische Masche steckt, wonach er versucht, Geld zu verdienen, indem er Personen sucht, die seine Bilder unberechtigt verwenden, um an diese überhöhte Forderungen in Form von Schadensersatzansprüchen zu stellen“.  (Urteil vom 18.12.2018, 18 C 611-18, noch nicht rechtskräftig).

Für den Abmahner kam es aber noch härter, wie irights.info berichtet:

Das Würzburger Gericht wies nicht nur die finanziellen Schadensensersatzforderungen des klagenden Fotografen als unverhältnismäßig hoch zurück. Vielmehr erlegte es ihm einen Schadensersatz zugunsten des Abmahnopfers auf, weil diesem Anwaltskosten entstanden seien. Diese Kosten seien für den Abgemahnten unumgänglich gewesen. Er habe angesichts der hohen Forderung anwaltliche Hilfe in Anspruch nehmen dürfen.

Auch der Anwalt Jan Schallaböck hatte in einem Interview auf netzpolitik.org die Möglichkeit negativer Feststellungsklagen genauer erklärt.

So lassen sich die CC-Abmahnungen vermeiden

Mit der Verwendung von Creative-Commons-Lizenzen sind Nutzungsfreiheiten verbunden, welche beispielsweise die Wikipedia erst möglich gemacht machen. Es gibt aber auch Pflichten für die Nutzer:innen. Wer Abmahnungen und Lizenzforderungen vermeiden will, sollte sich bei der Nutzung von Creative-Commons-Bildern unbedingt an die Bedingungen der CC-Lizenzen halten. Diese sind in der Regel:

  • Nennung des Urhebers,
  • Nennung des Titels, wenn vorhanden,
  • Nennung der Lizenz und Verlinkung auf diese.

Hilfreich bei der Nutzung von Wikipedia-Bildern ist der Lizenzhinweisgenerator.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Zensur, digitaler Journalismus und George Soros

netzpolitik.org - 14 Januar, 2019 - 18:00
Die Wolken haben sich bis auf weiteres verzogen (yay!), kalt ist es aber trotzdem (buh!).

The internet, but not as we know it: life online in China, Cuba, India and Russia (Guardian)
Der Guardian hat auf unterhaltsame (in den 90ern hätte man wohl „multimedial“ oder „interaktiv“ gesagt) Weise nachgestellt, wie sich das Internet in China, Kuba, Indien und Russland anfühlt. Spoiler Alert: Eingeschränkt, zensiert und zunehmend vom Rest der Welt abgeschnitten.

Neue Richtervereinigung zum geplanten Polizeigesetz in Brandenburg (FragDenStaat)
Brandenburg bekommt ein neues Polizeigesetz. Letzte Woche berichteten wir von der Expertenanhörung in Potsdam mit ulkigen Zitaten der geladenen Polizisten. Nun wurden über „Frag den Staat“ die Stellungnahmen der Gewerkschaften veröffentlicht. Die „Neue Richtervereinigung“ schreibt: „Über die in § 12a neu vorgesehene ‚Gleichbehandlung‘ einer hilflosen Person mit einer Leiche jedenfalls in Fragen der Identifizierung könnte man noch schmunzeln. Die übrigen Regelungen sind jedoch allesamt nicht zum lachen.“ Und: „Wir regen an, das Vorhaben zu beerdigen“

George Soros: Der böse Jude (Basler Zeitung)
Hannes Grassegger hat recherchiert, wie George Soros durch negative Campaigning mit antisemitischen Bezügen zur Projektionsfläche und „perfekten Gegner“ von Rechtspopulisten und Rechtsextremen aufgebaut wurde: „Soros als Gegner war nur ein Mittel zum Zweck“.

„Minecraft“ und rechte Youtuber: So tickt die Szene hinter dem Datenleak (Badische Zeitung)
Daniel Laufer hat sich in einer beeindruckenden Recherche der Szene hinter dem Datenleak genähert. Wer die Welt des 20-jährigen Doxers verstehen will, kommt um diesen Artikel nicht herum.

Journalism, Media and Technology Trends and Predictions 2019 (Reuters Institute)
Das Reuters Institute an der Oxford-Universität hat ihren jährlichen Bericht über Trends und Vorhersagen beim digitalen Journalismus veröffentlicht.

Das perfekte Buch für den Moment……wenn du das Was-wäre-wenn-Spiel spielst (DLF Nova)
Deutschlandfunk Nova hat das lesenswerte Buch „Helle Materie: Nahphantastische Erzählungen“ von Sina Kamala Kaufmann rezensiert, wo es auch um Datenschutz, Datensicherheit und Start-Ups geht. Aber nicht nur.

Don’t believe the hype: the media are unwittingly selling us an AI fantasy (Guardian)
Der Tech-Professor John Naughton ermahnt Journalist*innen, doch bitte nicht unkritisch das Heilsbringer-Narrativ der Industrie zu übernehmen, wenn es um Künstliche Intelligenz und maschinelles Lernen geht. Dass sich viele Konzerne gerade selbst Ethik-Leitlinien verpassen, bezeichnet er als „Ethik-Theater“, von dem wir uns nicht blenden lassen sollten. Am Ende müssten Gesetze, nicht die Firmen selbst, darüber entscheiden, was erlaubt ist.

Dr. Elon & Mr. Musk: Life Inside Tesla’s Production Hell (Wired)
Die US-Wired hat ausführlich Elon Musk und dabei auch Tesla por­t­rä­tie­rt.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links & kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Die Kommentare sind tot, lang leben eure inhaltlichen Ergänzungen!

netzpolitik.org - 14 Januar, 2019 - 14:56
Wieder besser miteinander über Themen reden. (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Josh Felise

Liebe Leserinnen und Leser,

nach fast 250.000 Kommentaren und zahlreichen vergeblichen Versuchen, die Kommentarkultur hier auf netzpolitik.org zu verändern, werden wir ab heute ein neues Kapitel aufschlagen. Ab heute gibt es keine Kommentare mehr bei netzpolitik.org, sondern nur noch die Möglichkeit, Anmerkungen, Fragen, Korrekturen und inhaltliche Ergänzungen zu den Artikeln einzubringen. Die neuen Regeln lassen sich hier einsehen.

Wir haben zuletzt vor knapp zwei Jahren eine Debatte angestoßen, wie wir uns Kommentare auf netzpolitik.org vorstellen. Es hat wenig gefruchtet und die Selbstregulierungskräfte im Kommentarbereich sind leider nicht mehr stark genug, um die immer größer werdenden Defizite auszugleichen. Nur unter einem kleinen Teil von Artikeln und nur bei manchen Themen entstanden zuletzt noch fruchtbare, rücksichtsvolle und inhaltlich wertvolle Diskussionen. Bestimmte Themen und Artikel führen hingegen regelmäßig zu Angriffen sowie Beleidigungen gegen unsere Autorinnen und Autoren, fast immer zu Unsachlichkeiten und zu mehr oder weniger offener rechtsradikaler Propaganda.

Kein Schuttabladeplatz mehr

Bei netzpolitik.org lesen die Autorinnen und Autoren alle Kommentare unter ihren Artikeln selbst. Andere Menschen in der Redaktion moderieren unter Einsatz von Freizeit auch am Wochenende und nachts. Das unterscheidet uns von vielen anderen Medien, die diese Aufgaben an Social-Media-Redaktionen auslagern. Allerdings haben wir als Redaktion immer weniger Lust darauf, mit unserem Kommentarbereich Schuttabladeplatz für schlechte Laune, Verschwörungstheorien, platte Verallgemeinerungen, dummes Geschwätz und Naziparolen zu sein.

Insgesamt hat sich die Kommentarkultur in Blogs und Zeitungen durch veränderte Mediennutzung, die Verlagerung des Austauschs in soziale Netzwerke und durch die Verrohung der Debattenkultur bei gleichzeitigem Verstummen großer Teile der Leser:innenschaft zum Negativen entwickelt. Wir haben das Gefühl, dass der Kommentarbereich auf netzpolitik.org in weiten Teilen nicht mehr unsere Leserinnen und Leser repräsentiert. Er ist immer mehr ein Ort geworden, an dem ein paar Nutzer, die netzpolitik.org als ihr privates Forum verstehen, sich mit von irgendwo hereingespülten Kommentator:innen streiten, die nur mal ihre miese Laune abladen wollen.

Die Stimmung im Kommentarbereich war zuletzt so negativ, dass viele der eigentlichen Leserinnen und Leser die Funktion weder aktiv noch passiv nutzten. Eine laute Minderheit hat mit ihren Inhalten in den letzten Jahren viele aus dem Kommentarbereich verdrängt, die einen offenen, inhaltsbezogenen und kritischen Diskurs führen wollten. Wir bedanken uns bei den Leserinnen und Lesern, die über Jahre die Fahne einer demokratischen und fairen Debattenkultur hochgehalten haben. Ohne Euch wären wir schon viel früher mit unserem Latein am Ende gewesen. Jetzt wollen wir Euch wieder mehr Raum geben.

Ein Rückkanal ist uns wichtig

Wir halten einen offenen Rückkanal in Online-Medien für extrem wichtig! Wir wollen mit der angekündigten Veränderung wieder einen Ort schaffen, in dem sich interessante, erkenntnisreiche Anmerkungen mit humorvollen oder geistreichen Ergänzungen oder technischen Hinweisen mischen. Wir wünschen uns Ergänzungen zu Artikeln und Hinweise auf Aspekte, die wir übersehen haben oder in Zukunft betrachten könnten. Und wir freuen uns über inhaltliche Korrekturen, Hinweise auf Rechtschreibfehler und über ergänzende Links. Auch ernst gemeinte Rückfragen zu unseren Texten beantworten wir immer gerne.

Das heißt aber auch: Wir werden ab jetzt Meinungsbeiträge, die keine inhaltliche Ergänzung darstellen, einfach und ohne weitere Erklärung löschen.

Das ist eine deutliche Veränderung der bisherigen Praxis, aber von den möglichen Maßnahmen, die wir gemeinsam diskutiert haben, immer noch einer der weniger drastischen Schritte. Wir rufen alle Leserinnen und Leser dazu auf, Anmerkungen, Fragen, Korrekturen und inhaltliche Ergänzungen zu den Artikeln auf netzpolitik.org zu verfassen und freuen uns auf eine vielleicht neue Epoche.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

„Topf Secret“: Schau deiner Eckkneipe auf die Finger

netzpolitik.org - 14 Januar, 2019 - 13:09
Und wie hygienisch ist die Küche? Gemeinfrei-ähnlich freigegeben durch unsplash.com

FragDenStaat und die Verbraucherorganisation foodwatch haben heute die Online-Plattform „Topf Secret“ gestartet. Über eine Web-Anwendung lassen sich unkompliziert Anfragen zu Ergebnissen von Hygienekontrollen an Behörden senden. Eine Kartenansicht hilft dabei, Lebensmittelbetriebe wie Restaurants, Bäckereien und Supermärkten auszuwählen und die zuständige Kontrollbehörde automatisiert anzufragen.

Laut foodwatch wird derzeit jeder vierte von Behörden kontrollierte Lebensmittelbetrieb beanstandet, größtenteils wegen Hygienemängeln. Die meisten der Mängel bleiben bisher allerdings geheim. Zwar hat sich die schwarz-schwarz-rote Regierung in ihrer Koalitionsvereinbarung darauf verständigt, „eine übersichtliche und eindeutige Verbraucherinformation zu Hygiene und Lebensmittelsicherheit“ zu gewährleisten. Die Betriebe sollen die Ergebnisse von Hygienekontrollen allerdings nur auf freiwilliger Basis veröffentlichen.

Freiwilliges System funktioniert nicht

Das funktioniert offenbar nicht: In Niedersachsen hängten in einem Modellversuch in Braunschweig und Hannover nur vier Prozent aller Betriebe Kontrollergebnisse aus. Die meisten Online-Verzeichnisse zu Beanstandungen bleiben leer.

Daher soll jetzt „Topf Secret“ für Transparenz sorgen. Neben eigenen Anfragen an Lebensmittelbehörden können auch die Anfragen anderer Nutzerinnen eingesehen werden. Auf diese Weise soll Druck auf Ernährungsministerin Julia Klöckner (CDU) aufgebaut werden, damit sie eine verpflichtende Veröffentlichung von Hygienekontrollberichten einführt, die etwa in Dänemark und Wales bereits besteht.

Die gesetzliche Grundlage für Anfragen über „Topf Secret“ ist das Verbraucherinformationsgesetz. Das weitgehend unbekannte Gesetz von 2007 ermöglicht es Menschen in der Regel kostenfrei, Informationen zu Lebensmitteln und Hygienemängeln bei Behörden anzufragen. Der Verband Dehoga, der als Lobbyist Gaststätten in Deutschland vertritt, nannte die Plattform „puren Populismus“ – allerdings noch vor dem Launch, sodass ihm die Funktionsweise der Plattform nicht bekannt war.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Fortschritt oder Mythos? Buch sammelt kritische Stimmen zur Mustererkennung

netzpolitik.org - 13 Januar, 2019 - 09:30
Softwaregestützte Vorhersagen werden oft als neutrale Beschreibung der Zukunft angesehen. Dabei können sie Anlass dazu geben, sich für eine andere Zukunft einzusetzen - und damit das Vorhergesagte selbst zu widerlegen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Natalie Chaney

Vor drei Jahren berichtete Google über ein Experiment: Um genauer zu verstehen, wie ein neuronales Netz zur Bilderkennung funktioniert, wurde dieses so konfiguriert, dass es Objekte graphisch verstärkt, die es in einem Bild „erkennt“. Stößt das neuronale Netz auf ein zuvor erlerntes Muster in einem Teil des Bildes, passt es das Bild so an, dass es dem vermeintlich erkannten Objekt immer ähnlicher sieht. Die Effekte sind verblüffend: So wie Menschen manchmal Figuren in Wolken sehen, „erkannte“ das Bilderkennungsnetz in einem bewölkten Himmel plötzlich Fantasievögel.

Screenshot/All Rights reserved. Alle Rechte vorbehalten Google.com

Das Beispiel stellte die verbreitete Ansicht, dass Maschinen neutraler als Menschen seien, infrage. Und dennoch bewirkte es keinen öffentlichen Aufschrei, obwohl ähnliche Mustererkennungsverfahren auch in weitaus sensibleren Bereichen wie biometrischer Gesichtserkennung zum Einsatz kommen. (Dort werden sie mitunter zu Unrecht als Allheilmittel gepriesen.) Im Gegenteil: Dem großen kalifornischen Unternehmen gelang es, aus dem Bug kurzerhand ein Feature zu machen, indem es die Bilder auch als „maschinelles Träumen“ und kreative Leistung präsentierte. Das faszinierte und stieß auf breites öffentliches Interesse, sodass die generierten Bilder als Kunst verkauft werden konnten – für den guten Zweck.

Musterbasierte Diskriminierung: technisch und sozial

Stellt sich die Frage: Ende gut, alles gut? Ganz und gar nicht, glaubt man den Beiträgen von vier Medienwissenschaftler*innen in einem kürzlich bei Meson Press und University of Minnesota Press erschienen Open-Access-Sammelband. Der Titel „Pattern Discrimination“ (deutsch: Mustererkennung) spielt auf die Doppeldeutigkeit von „Diskriminierung“ als technisches und als gesellschaftliches Phänomen an. Die Autor*innen stellen Fragen danach, inwiefern die Diskriminierung auf der Grundlage von Geschlecht, Klasse und race, implizit in algorithmischen Systemen zur Mustererkennung enthalten ist. Denn Mustererkennung sei nicht nur ein aufregendes, digitales Tool, sondern auch als ein Resultat von politischen, wirtschaftlichen und kulturellen Entwicklungen zu verstehen. Einige Verfahren werden seit Jahren eingesetzt und sind Alltagspraxis, in den Vereinigten Staaten auch in Gerichtsverfahren. Anhand vieler Beispiele bekommt man einen Eindruck davon, wie vielfältig und komplex das gesellschaftliche Terrain rund um Mustererkennungsverfahren ist.

Das Buch hat eine originelle Form. Es besteht aus vier essayistischen Texten, die aufeinander aufbauen und Thesen aus den anderen Beiträgen weiterentwickeln. Die Autor*innen spielen damit, dass am Thema Mustererkennung auch in anderen Disziplinen als der Informatik geforscht wird. Sie stellen Bezüge zur Psychoanalyse, den Geisteswissenschaften und der Hermeneutik her. Dadurch verschwindet der rote Faden stellenweise. Andererseits führt die Breite der Beispiele und Disziplinen dazu, dass immer wieder neue Verbindungen und Ideen aufblitzen, die man so noch nirgends gelesen hat.

Das Buch erschien gleichzeitig bei Meson Press und University of Minnesota Press. CC-BY-NC 2.0 meson press Die Erzählung von sauberen Daten

Hito Steyerl, Medienkünstlerin und Professorin an der Berliner Universität der Künste, setzt an der untersten Ebene an – dort wo Informationen gesammelt und zu Daten aggregiert werden. Mustererkennung sei kein reibungsloses Unterfangen, sondern habe mit Unmengen an verschmutzten Daten zu kämpfen: „Daten sind ein überwältigender Ozean, mehr Landschaft als Bibliothek, mehr Rohmaterial als gebündelte Nachricht, mehr Ableitungen als Gegebenheiten.“

Wie sie richtig erkennt, liegt ein großes Problem darin, dass diese Realität verkannt wird: Wenn große Datenanalyseunternehmen verschmutzte Daten als lösbares Problem darstellen, steht dahinter die Grundannahme, dass saubere Daten, die unsere gesellschaftlichen Verhältnisse vermeintlich objektiv abbilden, ein erreichbares Ziel sind. Mustererkennung soll als riesiger Datenfilter fungieren, der das „Meer an Daten“ so lange filtert, bis es sauber und klar ist. Auch Florian Cramer, Wissenschaftler an der Willem de Kooning Akademie in den Niederlanden, betont, dass Daten vielfach als rein quantitativ, selbsterklärend, wertneutral und beobachterunabhängig missverstanden werden.

Die Singularität ist schon da

Hito Steyerl schlägt einen Blickwechsel vor: Getrübt und verklärt ist nicht „das Datenmeer“, sondern der Blick auf dieses. Das, was aus „Kontaktmetadaten, Beziehungsnetzen (…) oder nur einem Haufen Fake News“ destilliert wird, stelle nicht unsere gesellschaftlichen Verhältnisse dar. Daten müssen als „Chaos menschlichen Lebens“ anerkannt werden, hinter dem sich erst einmal nichts weiter versteckt. In ihrem Essay wird deutlich, wie ein verklärter Blick auf Daten als einfache selbstverständliche Ressource, wie sie etwa die beliebte Metapher von Daten als neuem Öl propagiert, dazu führen kann, Künstliche Intelligenz als nahende technologische Singularität, und damit entweder als messianischen Heilsbringer oder nahenden Weltuntergang anzusehen. Das zeigt sich zum Beispiel in religiösen KI-Sekten, die sich im Silicon Valley bilden, aber auch bei zahlreichen Regierungen weltweit, die momentan viel Geld und Hoffnung in die Entwicklung von KI stecken.

Die wahre, und auch heute schon wirksame Singularität in unserer Gesellschaft seien die Märkte, hält Hito Steyerl dem entgegen. „Wir leben in mythischen Zeiten, wir wissen es nur nicht“, kommentiert die kanadische Professorin für New Media Wendy Chun an späterer Stelle den Glauben daran, dass datenbasierte Wahrheitsfindungen menschlicher Erkenntnis von vornherein überlegen sind.

Vorannahmen kommen durch die Hintertür

Sieht man Daten auch als chaotischen Ausdruck menschlichen Lebens an, wird deutlich, dass Mustererkennungsverfahren, wie sie heute eingesetzt werden, ihre Grenzen haben. „Rechnergestützte Datenanalyse (…) beschränkt sich darauf, was als quantitativ-syntaktische Operationen ausgedrückt und von Algorithmen verarbeitet werden kann“, betont Florian Cramer. Werden qualitative Daten automatisiert mit quantitativen Methoden verarbeitet, gehe notwendigerweise etwas verloren, das durch kritische Interpretation und semantische Analyse aufgefangen werden kann.

Zudem beruhen Grundoperationen der Mustererkennung, wie Datenfilterung oder -Unterscheidung, bereits auf statistischen und politischen Vorannahmen. Sie geben vor, was letztendlich als Muster erkannt wird und was nicht. Das eingangs beschriebene Experiment von Google veranschaulicht dies: Die Software „erkannte“ Muster, mit denen sie zuvor trainiert wurde, obwohl sie nicht in den Bildausschnitten selbst versteckt waren. Eine offensichtliche Grenze von Mustererkennung liegt darin, dass sie eben nicht erkennen kann: „Algorithmen sehen nicht (…) sie träumen und haben Visionen“, die durch ihren Aufbau und die Datenbasis determiniert sind, schreibt Hito Steyerl.

Wenn die Liebe des Gleichen Modell macht

Die Marktlogik ist, so Wendy Chun, auch tief in wichtigen Mustererkennungsverfahren verankert, mithilfe derer Plattformen wie Facebook Massen an individuellen Daten sortieren und klassifizieren. Eine wichtige Annahme hinter diesen Verfahren ist, so Wendy Chun, das eigentlich soziologische Modell der Homophilie. Es wird als Modell zur Strukturierung von sozialen Netzwerken genutzt und beruht auf der Idee, dass Ähnlichkeiten zu Verbindungen führen („similarity breeds connection“), oder „der Freund meines Freund ist mein Freund“, wie Facebook es einem immer wieder versucht nahezulegen.

Individuen werden auf Grundlage ihrer angeblichen Kaufkraft und anderer Merkmale – beispielsweise bis zu einer Kategorie mit Nutzer*innen, die antisemitische Seiten geliked haben – in Nachbarschaften gruppiert. Zu den dadurch entstehenden Netzwerken von sozial als ähnlich oder unterschiedlich bewerteten Nutzer*innen verkauft Facebook seinen Werbekunden dann Zugang. So wird aus einer nicht unbedingt verbundenen Gruppe von Individuen, die antisemitische Botschaften verbreiten, eine für Werbekunden adressierbare Zielgruppe. Nachrichten verbreiten sich unter denen, deren Signale sich laut Mustererkennungsverfahren ähneln, die als Gleich oder Ähnlich identifiziert werden.

Das Modell der Homophilie, wie es heute benutzt wird, ist reaktionär und für Echo-Kammern mitverantwortlich. Denn es „wertet Konsens, Balance und ‚Komfort‘ auf: Dadurch, dass der Fokus auf individuellen ‚Vorlieben‘ und nicht institutionellen Zwängen und Rassismus liegt, wird Segregation vorausgesetzt und bestätigt“. Das erkläre auch teilweise die strukturell verankerte Gewalt online: Die Kategorie „Freund“, die Facebook so gerne nutzt, verkommt zu einer Verschleierungstaktik, die Gewalt, Hass und Konfliktlinien maskiert: „Netzwerkforschung macht nicht nur die Modellierung von Konflikten scheinbar unmöglich, sie tut es auch dadurch, dass sie Konflikte als Freundschaft versteckt“, so Wendy Chun.

Mustererkennung ist keine Einbahnstraße

Die Beiträge des Bandes, so Clemens Apprich, zeigen auf unterschiedliche Weise, inwiefern sich Voreingenommenheit und Technikglaube durch drei wichtige Ebenen in der Informationsgesellschaft ziehen: Von der Transformation von Information in Daten, über die Verfahren der Mustererkennung selbst bis hin zum Umgang mit den oft als „objektiv“ missverstandenen Ergebnissen. Sie machen deutlich, wie wichtig und zeitkritisch eine Auseinandersetzungen mit den Technologien ist, wenn sie nicht nur die Wirtschaft, sondern auch Schutz vor Diskriminierung, Bürgerrechte und Demokratie stärken sollen.

Clemens Apprich schreibt, dass die Herausforderung des Buchs war, „weder den weitverbreiteten Glauben zu wiederholen, dass Algorithmen schlicht zu komplex seien um verstanden zu werden, noch auf den Köder hereinzufallen, das Probleme dadurch gelöst werden können, dass jeder Kommunikationsschritt transparent gemacht wird.“ Diesen Spagat schafft das Buch. Es produziert neue Einsichten, die zeigen, dass interdisziplinäre Ansätze mit einem Blick für menschliche Werte und Schicksale bei der weiteren Erforschung von Mustererkennungsverfahren eine Rolle zu spielen haben.

So etwa die schlichte und hilfreiche Erkenntnis, dass Mustererkennung und die heute damit verbundenen identitätspolitischen, teils vorurteilsgetriebenen Voraussagen über menschliches Handeln keine Einbahnstraße sind. Die „Ausbreitung von Echo-Kammern und die Ausradierung von Politik ist nicht unabwendbar – wir können sie zu sich selbst widerrufenden Prophezeiungen machen.“, erklärt Wendy Chun. Das passiere schon teilweise im gesellschaftlichen Umgang mit den Ergebnissen von Klimamodellen. Sie sind für viele politisch Aktive ein Anreiz dazu, diese Version der Zukunft zu verhindern, oder andersherum: „Die Kluft zwischen Vorhersage und Realität ist der Ort für politisches Handeln.“

Clemens Apprich, Wendy Hui Kyong Chun, Florian Cramer, und Hito Steyerl: Pattern Discrimination. University of Minnesota Press und Meson Press, 2018. Hier gibt es das PDF als Download.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Doxing: Der Kampf um Datensicherheit wird auf unseren Computern entschieden

netzpolitik.org - 12 Januar, 2019 - 10:00
In Sachen Datensicherheit brennt die Bude schon länger. Es braucht nun sinnvolle Maßnahmen. (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Hush Naidoo

Die Aufregung war groß. Die Bild-Zeitung sprach von einem Hacker-Angriff auf Deutschland und rief in giftgrünem Layout einen „Cyber-Alarm“ aus. Doch am Ende war es nur ein 20-jähriger Mann, der mit viel Eifer und Geschick, aber wenig technisch elaboriert viele Daten von Politikern und Prominenten sammelte – und öffentlichkeitswirksam im Internet publizierte. Der anfangs von vielen Medien als großer Hack eingeordnete Datendiebstahl fiel mehr und mehr in sich zusammen.

Der Angreifer ist eher ein so genanntes Scriptkiddie als ein echter Hacker. Am Ende blieb das, was die Fachwelt Doxing nennt: das Zusammentragen und Veröffentlichen personenbezogener Daten. Doxing ist im besten Fall jugendliche Angeberei, im schlechtesten Fall eine strategische Einschüchterung von politischen Gegnern. Die jetzige Attacke liegt vermutlich irgendwo dazwischen, hatte der junge Mann aus Nordhessen dem Angriff doch einen erkennbar rechten Drall verpasst und sich zuvor in einschlägigen Foren rechtsextrem geäußert. Auffällig war auch, dass er die rechtsradikale AfD bei seinen Veröffentlichungen aussparte, während Prominente wie Jan Böhmermann, die sich gegen rechte Umtriebe engagieren, besonders in den Fokus gerieten. Das Bundeskriminalamt will dennoch keinen politisch motivierten Hintergrund der Tat sehen.

Die große persönliche Betroffenheit von Politikern führte schnell zu einer breiten und überfälligen Debatte um Datensicherheit – und direkt zu Vorschlägen, wie solche Angriffe in Zukunft verhindert und auch die Bürgerinnen und Bürger besser geschützt werden könnten. Diese Diskussion ist erst einmal gut, auch wenn der Auslöser den Betroffenen schadet. Denn der Vorfall zeigt schmerzhaft, wie schlecht die Daten vieler Menschen vor unbefugtem Zugriff geschützt sind.

Breite Debatte um Datensicherheit

So machte auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) keine gute Figur. Es wurde schon im Dezember 2018 auf einzelne Fälle aufmerksam gemacht, brachte diese aber bis zur Veröffentlichung der gesamten Daten am 3. Januar offenbar nicht im Zusammenhang. Bundesinnenminister Seehofer (CSU) versprach der Behörde 350 neue Stellen. Das ist ein richtiger Schritt, doch wichtiger wäre es, das BSI als unabhängige Behörde aufzubauen. Derzeit ist es dem Innenministerium unterstellt.

Nur ein unabhängiges BSI könnte auch zum Schutz des Bundestagsnetzwerks und der Abgeordneten eingesetzt werden. Bisher kann das BSI hier nur beratend und unterstützend tätig werden, die Regierungsnetze schützt es jedoch operativ. Solange das BSI dem Innenministerium unterstellt ist, ist eine solche Konstellation für den Bundestag schwer verstellbar: Die Exekutive hätte sonst Einblick in die Netze, Daten und Kommunikation der Legislative.

Bundesinnenminister Seehofer (CSU) sprach als Reaktion auf den Doxing-Fall vom Aufbau eines „Cyber-Abwehrzentrum Plus“, konkretisierte die Pläne aber nicht. Außerdem kündigte sein Ministerium ein neues IT-Sicherheitsgesetz an, das eine bessere Früherkennung der Veröffentlichung gestohlener Daten ermöglichen solle. Aussagen des Innenstaatssekretärs Stephan Mayer (CSU) in der ZDF-Sendung „Maybritt Illner“ am Donnerstagabend deuten darauf hin, dass es sich dabei um eine Echtzeit-Überwachung der gesamten Kommunikation in sozialen Netzwerken handeln könnte. Eine solche Überwachung würde jedoch einen schwerwiegenden Eingriff in Grundrechte darstellen.

Neue Grundrechtseingriffe durch Frühwarnsystem?

Im Gespräch sind auch gesetzliche Regelungen, die eine schnellere Reaktionszeit von sozialen Netzwerken wie Twitter verlangen. Der jugendliche Angreifer hatte mehrere Accounts auf dem Kurznachrichtendienst zur Verbreitung seiner Veröffentlichungen genutzt. Der Dienst sperrte erst einige Stunden nach Hinweisen die Accounts, allerdings hatten da schon viele Nutzer die Daten gesehen und weiterverbreitet. Eine geringere Reaktionszeit könnte zwar die Verbreitung solcher Veröffentlichungen eindämmen, bringt aber auch Probleme mit sich. Die von staatlichen Stellen angefragten Unternehmen hätten nur sehr wenig Zeit, den Fall selbst zu überprüfen und (juristisch) einzuschätzen. Es bestünde die Gefahr, dass zu viel gesperrt und gelöscht würde, wenn staatliche Stellen auf Zuruf und ohne Gerichtsbeschluss die Löschung von Inhalten und Accounts – unter Androhung von Strafgeldern – erwirken können. Hier wäre ein Eingriff in das Grundrecht auf Meinungsfreiheit die Folge.

Den wohl unsinnigsten Vorschlag in der Debatte machte der Union-Fraktionsvize Thorsten Frei. Er forderte, man solle die rechtlichen Rahmenbedingungen für einen „Hackback“ schaffen. Darunter versteht man eine Art digitalen Gegenschlag nach dem Motto „Angriff ist die beste Verteidigung“. Diese Art von Gegenangriffen sind mit mannigfaltigen rechtlichen Problemen verbunden und nicht immer technisch sinnvoll. Sie sind es definitiv nicht in einem Fall, wo Nutzerinnen und Nutzer schlechte Passwörter benutzen, deswegen ein Angreifer an persönliche Daten gelangt und diese dann im Netz breitflächig veröffentlicht. Der staatliche digitale Gegenschlag müsste in diesem Fall die Server von Twitter, aber auch die von zahlreichen Internet-Hostern, auf denen die personenbezogenen Daten lagern, attackieren, diese lahmlegen und vielleicht sogar die Daten auf diesen Servern löschen, um die Verbreitung abzustellen. Das ist mit keinem Recht der Welt vereinbar.

Defensive Strategie und Aufbau von Digitalkompetenz nötig

Überhaupt schwächt staatliches Hacking die IT-Sicherheit für alle Bürger. Dies zeigt der Einsatz von Staatstrojanern. Diese Maßnahme wurde in den letzten Jahren auf Bundesebene und in vielen Bundesländern eingeführt. Für den Einsatz von Staatstrojanern benötigt man Sicherheitslücken in Computerprogrammen. Wird der Staat zum Hacker, der seine Staatstrojaner nutzen will, hat er plötzlich ein Interesse, dass diese Sicherheitslücken offen bleiben. Dafür muss er sie selbst finden oder auf dem Schwarzmarkt einkaufen. Staatstrojaner und Online-Durchsuchungen sind also nicht nur aus bürgerrechtlicher Sicht eine Bedrohung, sondern auch für die Datensicherheit aller.

Weit sinnvoller als staatliches Hacking ist eine breit angelegte Kampagne zur Verbesserung der Datensicherheit. Neben einer personellen Stärkung der Datenschutzbehörden könnte digitale Kompetenz unterschiedlichster Zielgruppen gefördert werden, damit diese lernen, wie sie sich besser schützen. Dabei ist Datensicherheit nur ein kleiner Teil der zu vermittelnden Digitalkompetenz.

Frank Rieger vom Chaos Computer Club schlug im ZDF eine defensive Cyberstrategie mit über lange Zeit fortgesetzten Investitionen in sichere Informationstechnik vor: „Der beste Ansatz dazu ist die staatliche Finanzierung einer breiten Landschaft von Open-Source-Komponenten, die in sicheren Programmiersprachen nach modernen Kriterien geschrieben, regelmäßig auditiert und die auch kommerziell verwendet werden können.“ Zu diesen Werkzeugen gehören auch Passwortmanager und eine einfach zu bedienende E-Mail-Verschlüsselung, die dahingehend entwickelt werden müssen, dass sie überall funktionieren und leicht zu bedienen sind. Denn ein großer Teil der Schlacht um Datensicherheit kann nur auf den Computern und Smartphones der Bürgerinnen und Bürgern gewonnen werden.

Für die Stärkung der Datensicherheit und des Datenschutzes kann viel getan werden. Bislang ist nur ein kleiner Teil der Vorschläge aus der Politik dazu geeignet, vergleichbare Fälle in Zukunft zu einzudämmen oder zu verhindern. Es wird sich allerdings zeigen müssen, ob die Politik sinnvolle Maßnahmen ergreift oder solche, die wieder einmal die Grundrechte der Bürgerinnen und Bürger beschneiden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW 2: Doxing und Danke!

netzpolitik.org - 11 Januar, 2019 - 18:23
Das neue Jahr ist noch etwas wacklig auf den Beinen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Jen MacHarg

Unser Wochenrückblick wird auch als wöchentlicher Newsletter verschickt. Hier könnt Ihr Euch anmelden.

Wir sind größer geworden, recherchieren mehr und liefern freien Journalismus. Das alles ist nur durch euch möglich! Das Spendenziel 2018 ist erreicht und dafür bedanken wir uns ausdrücklich bei all unseren UnterstützerInnen. Wir haben für euch noch einmal zusammengefasst, wie ihr durch eure Spenden unseren bunten Redaktionsalltag ermöglicht.

Das Doxing Drama

Nachdem Ende der letzten Woche die Veröffentlichung persönlicher Informationen über viele PolitikerInnen, JournalistInnen und andere Personen des öffentlichen Lebens in aller Munde war, versuchten BKA und Innenministerium in dieser Woche, dem Vorfall auf den Grund zu gehen. Paradoxing dabei: Obwohl der Täter durch politische Statements der Betroffenen motiviert war, wird seine Tat nicht als politische Straftat eingestuft. Den Ernst der Lage versuchten PolitikerInnen und Presse in den vergangenen Tagen mit großen Wörtern wie „Cyber-Alarm“ zu untermauern. Wünschenswert wäre allerdings, wenn als Reaktion darauf nun ernsthafte Maßnahmen ergriffen würden. Unser Kollege Markus Reuter kommentiert.

Alles auf ein Pferd

In Brandenburg werkelt man wie vielerorts an einem neuen Polizeigesetz. Hier könnte sogar die Linkspartei Staatstrojaner mittragen – in Brandenburg sind aber Viehdiebe ein größeres Problem als Terroristen. Hier gibt es die besten Zitate aus der Anhörung der Sachverständigen.

Innenstaatssekretär Stephan Mayer (CDU) hat in der Polit-Talkshow „Maybrit Illner“ offenbart, wie schlecht er sich mit dem Staatstrojaner auskennt. Entgegen der expliziten Aussage des Bundeskriminalamtes (BKA) versuchte Mayer zu argumentieren, dass es nicht darum gehe, Sicherheitslücken auszunutzen.

Die traurige Wahrheit

Eine Studie von Amnesty International, die Ende des letzten Jahres erschienen ist, zeigt die verheerende Situation, mit der sich viele Politikerinnen und Journalistinnen auf Twitter konfrontiert sehen. Insbesondere Meinungsäußerungen lösen verachtende und Hass schürende Reaktionen aus.

Das fängt ja gut an

Aufgepasst, Freunde der freien Kunst! Mit Jahresbeginn sind sämtliche Kunstwerke von europäischen UrheberInnen, die 1948 oder früher verstorben sind, unter die Public Domain gefallen und können nun ganz frei genutzt werden. Unser Kollege Simon Rebiger zeigt einmal auf, was alles dazu gehört.

Und das bleibt übrig

Wir haben eine neue Rubrik, die da heißt: Was vom Tage übrig blieb. Hier in der Redaktion finden wir jeden Tag allerhand interessante Nachrichten, Geschichten und Berichte andernorts im Netz. Da wir diese gern mit euch teilen wollen, auch wenn wir es nicht schaffen jedem Link einen eigenen Artikel zu widmen, finden sie nun täglich in dieser schönen Rubrik ihren Platz.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Polizei-Twitter, Künstliche Intelligenz und Elektroschrott

netzpolitik.org - 11 Januar, 2019 - 18:00
Heute ist es stark bewölkt mit leichtem Schneefall, der zum Nachmittag zunehmend in Regen übergeht.

Erfolgsmelder in eigener Sache: Wie sich die Polizei als Staatsmedium inszeniert (Berliner Zeitung)
Der Kriminalreporter Andreas Kopietz kommentiert die Kommunikationspolitik der Berliner Polizei in den Sozialen Medien: „Davon abgesehen, dass die Polizei, so wie andere Behörden inzwischen auch, amtliche Inhalte zwei amerikanischen Konzernen anvertraut, stellt sich die Frage: Wo führt das hin? Die Behörden informieren nicht nur über ihre Arbeit und klären auf, sondern sie sind zu (wirklichen) Staatsmedien geworden, zu Erfolgsmeldern in eigener Sache.“

Gefährlich? Die Richtlinien der EU-Kommission zur Künstlichen Intelligenz (Deutschlandradio / MP3)
Die EU-Kommission lädt zur Konsultation über Richtlinien zur Künstlichen Intelligenz ein. Das Deutschlandradio hat dazu Philosophie-Professorin Judith Simon interviewt.

GFF stellt Eilantrag gegen überflüssige und gefährliche Übermittlung von Meldedaten für Zensus-Testlauf (Freiheitsrechte.org)
Zum 13. Januar 2019 plant der Bund eine zentrale Datei aller Menschen in Deutschland im Rahmen eines Testlaufs für den Zensus 2021. Noch nie wurden so umfangreiche Datensätze in einer zentralen Datenbank ansteuerbar. Für einen Testlauf ist das aber nicht notwendig – und es ist auch gefährlich. Die Gesellschaft für Freiheitsrechte stellt deshalb gemeinsam mit dem Arbeitskreis Zensus einen Eilantrag beim Bundesverfassungsgericht in Karlsruhe.

Recycling von Elektroschrott: Ist die Kreislaufwirtschaft eine Illusion? (Deutschlandfunk)
In der Hauptstadt Ghanas arbeiten und wohnen tausende Menschen auf einer riesigen Elektro- und Elektronikschrottdeponie. Der Deutschlandfunk-Hintergrund besuchte die Müllhalde und berichtet über deutsche Entwicklungsprojekte, die zu mehr Recycling motivieren wollen.

Kontrolle ausgehebelt (taz.de)
Das Hamburger Oberlandesgericht entscheidet, Öffentlichkeit und Journalist:innen von einem G20-Prozess auszuschließen. Im Prozess werden Menschen wegen der Randale rund um den G20-Gipfel angeklagt, obwohl ihnen keine konkrete Straftat vorgeworfen werden kann. Die tageszeitung kommentiert die Entscheidung mit Blick auf die Angeklagten und die Auswirkungen auf eine freie Presse.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links & kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Transparenzbericht: E-Mail-Provider mailbox.org kritisiert rechtswidrige Anfragen

netzpolitik.org - 11 Januar, 2019 - 16:05
Polizei und Cyber-Behörden haben beim Thema Rechtsgrundlage für Datenauskunftsanfragen immer noch Nachholbedarf. Gemeinfrei-ähnlich freigegeben durch unsplash.com Matthias Kinsella

Der E-Mail-Anbieter mailbox.org legt in seinem Transparenzbericht Zahlen zu behördlichen Datenanfragen im Jahr 2018 offen. Dabei wird im zugehörigen Blog-Eintrag der nach wie vor hohe Anteil formal mangelhafter und somit genau genommen rechtswidriger Anfragen kritisiert. Als Konsequenz gibt mailbox.org nun „eine Übersicht für interessierte Privatpersonen, Journalisten – aber gerade auch für Polizisten und andere Ermittlungsbeamte“ und fasst die Rechte und Pflichten aller Beteiligten praktisch zusammen.

Hauptsächlich Bestandsdatenabfragen von Strafverfolgungsbehörden

Einen Großteil der Anfragen bilden demnach Ersuchen nach Bestandsdaten, also nach Daten zu Account-Inhaber:innen zwecks ordentlicher Vertragsabwicklung. Daneben gingen bei mailbox.org im letzten Jahr drei Telekommunikationsüberwachungsanfragen (TKÜ) ein, die einen weitaus tieferen Grundrechtseingriff darstellen: Bei TKÜ handelt es sich um das zeitlich begrenzte Abhören der tatsächlichen Kommunikationsdaten. Entsprechend braucht es einen richterlichen Beschluss und weitaus ausführlichere und konkretere Anfragen als beispielsweise beim Ersuchen von Bestandsdaten.

Im Vergleich zum Vorjahr hat sich die Anzahl der Anfragen an mailbox.org von 38 auf 72 knapp verdoppelt, etwa proportional ist aber auch die Zahl der formal mangelhaften Anfragen von 22 auf 48 gestiegen. Dabei gingen die Anfragen 2018 ausschließlich von Strafverfolgungsbehörden wie der Polizei und dem Bundeskriminalamt aus. Insgesamt gab es seit 2013 keinerlei Anfragen von Nachrichtendiensten und nur eine Anfrage vom Zoll im Jahr 2015.

Nachhilfe in Sachen Rechtsgrundlage für Behörden offenbar nötig

Als Grund für die vielen formal falschen Anfragen wird vom Autor und Geschäftsführer von mailbox.org Peer Heinlein vor allem „blanke Unwissenheit über die Gesetzeslage“ seitens der Behörden angeführt:

Aus vielen Einzelfallgesprächen mit ermittelnden Polizisten […] wissen wir jedoch, dass landauf, landab, blanke Unwissenheit über die Gesetzeslage herrscht. Polizei ist Ländersache, und auch innerhalb der vielen großen und kleinen Polizeidienststellen ist nicht jeder sattelfest in Sachen Internet und den Daten, die bei einem Provider so anfallen. Und auch nicht jeder Polizist ist mit dem Internet im Blut aufgewachsen. Für manche ist es auch…
Neuland. Allerdings: Selbst spezielle Abteilungen zu „Cybercrime“ haben bei uns schon
rechtswidrig angefragt und mussten von uns aufgeklärt werden. Das ist dann schon sehr
bitter.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Polizeigesetze: Brandenburg ist nicht Kalabrien

netzpolitik.org - 11 Januar, 2019 - 15:55
Nicht Brandenburg, sondern Scilla in Kalabrien (Italien). CC-BY-NC-ND 2.0 mrholle

Der gemeinsame Entwurf der rot-roten Landesregierung für ein neues Polizeigesetz in Brandenburg liegt vor. Am Mittwoch lud sich der zuständige Innenausschuss fünf Jurist:innen als Sachverständige ein. Außerdem durften vier Polizisten vortragen. Das Interesse war groß, mindestens 35 Zuschauer:innen saßen im Saal, unter ihnen Aktivist:innen vom NoPolGBbg-Bündnis.

Das Polizeigesetz könnte noch vor der Landtagswahl im Herbst verabschiedet werden, obwohl es eine ganze Menge Sprengstoff enthält: Derzeit streiten sich Politiker:innen von SPD und Linke um Aspekte wie den heimlichen polizeilichen Wohnungseinbruch und den Einsatz von staatlicher Spähsoftware bei bloßem Verdacht auf eine terroristische Straftat. Eine brandenburgische Besonderheit: Im Unterschied zu anderen Bundesländern könnte hier nicht nur das Handy der verdächtigten Person gehackt werden, sondern auch das ihrer Freund:innen und Bekannten.

Unverständnis erntet die Landesregierung für die Idee, den Einsatz von Explosivmitteln durch die Polizei zu erlauben. Das gibt es bisher nur in Bayern und Baden-Württemberg. Auch die sogenannte Präventivhaft soll drastisch angehoben werden, weit über den bundesweiten Durchschnitt. Künftig könnten damit Personen, die im Verdacht stehen, eine terroristische Straftat begehen zu wollen, bis zu einen Monat eingesperrt werden. Zum Vergleich: In Berlin sind derzeit vier Tage Gewahrsam möglich. Von „ausgewogenen und verhältnismäßigen“ Neuregelungen kann also nicht per se die Rede sein.

Wir haben die besten Zitate aus der Sachverständigenanhörung gesammelt.

Geladene Experten während der Anhörung. Alle Rechte vorbehalten Landtag Brandenburg Viehdiebe statt Terroristen

In einem Punkt waren sich nahezu alle Anwesenden einig: Brandenburg ist ein kleines Bundesland mit begrenzten Ressourcen und einer niedrigen Wahrscheinlichkeit, Ziel eines terroristischen Anschlags zu werden. Brandenburg sei eben nicht Kalabrien, die italienische Hochburg organisierter Kriminalität, so Thomas Bode, der brandenburgische Vorsitzende des Bunds deutscher Kriminalbeamter (BDK).

Wenn die brandenburgische Polizei in Ermittlungen an ihre Grenzen komme, dann sei der Grund oft Viehdiebstahl. Das betonen mehrere Abgeordnete in ihren Anmerkungen und Fragen. Und wenn Brandenburgerinnen und Brandenburger sich um das Wohl ihrer Kinder sorgen, dann zumeist wegen der Gefahr durch Drogenkonsum.

Doch daraus lassen sich durchaus sehr verschiedene politische Konsequenzen ziehen.

Option Eins: Handys von Viehdieben und Hooligans hacken

Die geladenen Vertreter der Polizei folgern daraus, dass technische Überwachungsinstrumente noch häufiger und auch bei normalen Ermittlungen zum Einsatz kommen sollten. Das ist bisher nicht vorgesehen und widerspricht dem letzten Urteil des Bundesverfassungsgerichts. Im Gesetzentwurf der Regierung ist das heimliche Hacken von Handys zum Mitlesen von verschlüsselter Kommunikation beschränkt auf die Person, die im Verdacht steht, eine terroristische Straftat begehen zu wollen, sowie deren Begleit- und Kontaktpersonen.

Klaus Kandt, ehemaliger Polizeipräsident Berlins sagt:

Ich würde mir wünschen, dass nicht nur Terrorismus Anlass für ein neues Polizeigesetz ist, sondern dass hier ganzheitlich angegangen wird.

Und Jörg Göhring von der Gewerkschaft der Polizei (GdP) Brandenburg spezifiziert: Eine „Erweiterung [der Quellen-TKÜ] auf organisierte und bandenmäßige Kriminalität“ wäre wünschenswert. Der Ausdruck „ganzheitlich“ wird hier ins Absurde geführt, meint nämlich nichts anderes, als eigentliche Ausnahmeregelungen großflächig anzuwenden. Der Vorsitzende des BDK Brandenburg, Thomas Bode, begründet den Wunsch nach dem standardmäßigen Einsatz von Spähsoftware bei polizeilichen Ermittlungen so:

Ich sehe keinen Unterschied, von wem jemand eine Kugel in den Kopf bekommt: Ob Taliban oder Rocker.

Und Nils Kößler von der Polizei Hessen fügt mit Blick auf die Meldeauflage hinzu: „[Man] muss daran denken, dass morgen oder übermorgen andere Fälle“ einen Einsatz nötig machen, etwa „Gewaltexzesse bei Fußballspielen“. Ziel müsse deshalb sein, „in die Gedankenwelt dieser Person einzudringen“, so der ehemalige Berliner Polizeipräsident Kandt.

Dass die Herren von der Polizei so unverblümt über den (verfassungswidrigen) Einsatz von staatlicher Spähsoftware bei Eigentumsdelikten spekulieren, ist bemerkenswert. Schließlich war man in Bayern, NRW und Niedersachsen stets darum bemüht, den absoluten Ausnahmecharakter der neuen Maßnahmen zu betonen.

Keine Unterstützung findet hingegen der geplante Einsatz von Explosivmitteln durch die Polizei. Selbst der Vertreter der GdP, Jörg Göhring, sagt, dies sei eine „militärische und keine polizeiliche Maßnahme“, denn „Handgranaten mit Splitterwirkung dienen der Tötung, nicht der Festnahme“. Die Polizeigewerkschaft lehnt diese Maßnahme ab, so wie alle anderen Experten auch.

Option Zwei: Spezialisten vom Bund dranlassen

Die in Berlin arbeitenden Juristen Ulf Buermeyer und Clemens Arzt sowie der Brandenburger Juraprofessor Fredrik Roggan sind sich einig: Es gibt schlicht keinen Bedarf für den Einsatz von heimlicher Spähsoftware durch die Polizei. Roggan begründet das juristisch und verweist auf die Problematik sogenannter „Doppelfunktionalmaßnahmen“.

Buermeyer zieht Beispiele aus der Praxis heran. Seiner Erfahrung nach sitzen die Profis für Terrorismus beim Bundeskriminalamt (BKA). In einem föderalen System gebe es keinen Grund, die brandenburgische Polizei mit sehr seltenen und fehlerbehafteten Fällen technischer Überwachung zu beauftragen. Die entstehenden Mehrfachzuständigkeiten sollte man besser vermeiden. Er verweist stattdessen auf Expertise und Ressourcen beim Terrorismus-Abwehrzentrum und beim BKA. Die Polizist:innen sollten entsprechende Fälle schlicht an die Generalanwaltschaft weitergeben.

„Es ist zwar schon alles ermittelt, aber noch nicht von jedem“, fasst Buermeyer seine Kritik zusammen. Er fordert den Landtag auf, Sicherheitspolitik „kein Platz für regionale Eitelkeiten“ sein zu lassen. Zudem warnt er vor den Kollateralschäden für die IT-Sicherheit:

„Es gibt keine guten Lücken für Polizei und böse Lücken für Cyber-Kriminelle: Es gibt nur Sicherheitslücken. […] Man gewinnt möglicherweise etwas an Sicherheit dazu, man verliert aber auch etwas.

Stattdessen brauche es eine „gesamtgesellschaftliche Anstrengung für Cyber-Sicherheit“.

Zur Frage des heimlichen Durchsuchens von Wohnungen stellt Clemens Arzt nachdrücklich fest, dass die geplante Legalisierung einen „Dammbruch“ darstelle. Damit schafft er es in die lokalen Schlagzeilen. Buermeyer ergänzt, dass der polizeiliche Wohnungseinbruch zum Anbringen von Spähsoftware nicht notwendig sei, dafür gebe es andere Wege.

Rot-Rot entscheidet

Mit seltener Einigkeit stellten Polizisten und Juristen in dieser Anhörung klar: Es gibt keinen Bedarf für neue (technische) Instrumente zur Überwachung von vermeintlichen terroristische Gefährdern durch die brandenburgische Polizei. Für den Gesetzgeber gibt es folglich zwei Optionen: Entweder ein Großteil der Neuregelungen zur Überwachung sind überflüssig oder sie sind erst praktisch anwendbar, wenn sie derart ausgeweitet würden, dass sie auch auf vermeintlich gewaltbereite Fußballfans und Viehdiebe, also auf Alltagskriminalität, anwendbar wären.

Die Mitglieder des Innenausschusses haben nun die Chance, den Gesetzentwurf nachzubessern. Sie könnten die ganz konkreten Forderungen aus den Stellungnahmen der Juristen umsetzen, beispielsweise ein Einsichtsrecht für Betroffene zu Aufnahmen von Bodycams und die Streichung bzw. Beschränkung von staatlicher Spähsoftware auf bereits bekannte Sicherheitslücken sowie die Herabsetzung der Höchstdauer des präventiven Gewahrsams.

In einer ersten Pressemitteilung schreibt die SPD-Abgeordnete Gossmann-Reetz: „Wir werden diese Vorschläge jetzt auswerten und beraten, welche Änderungen wir an dem Gesetz noch vornehmen wollen.“ Vorbild könnte hier die Landesregierung in NRW sein, die ihren ersten Entwurf für ein Polizeigesetz nach harscher Kritik von Experten überarbeitet und erneut zur Diskussion gestellt hat. Im September wird in Brandenburg gewählt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Innenstaatssekretär Mayer blamiert sich mit Aussagen zum Staatstrojaner

netzpolitik.org - 11 Januar, 2019 - 14:44
Geriet in der Talkshow Maybritt Illner durch Nachfragen von Anke Domscheit-Berg schwer in die Defensive: Stephan Mayer, Parlamentarischer Staatssekretär im Bundesinnenministerium. Alle Rechte vorbehalten ZDF

Der CSU-Politiker Stephan Mayer ist parlamentarischer Staatssekretär im Innenministerium und redet sich in der Talk-Show Maybrit Illner um Kopf und Kragen. Von der Netzpolitikerin Anke Domscheit-Berg (parteilos, für die Linke) auf Staatstrojaner und die damit verbundene Nutzung von IT-Sicherheitslücken angesprochen, verneinte Mayer, dass der Staat sich „bewusst Sicherheitslücken zu Nutze mache“.

Staatstrojaner bauen technisch aber eben genau darauf auf, dass sie Sicherheitslücken in Soft- und Hardware nutzen. Dass Staatstrojaner dazu führen, dass Sicherheitslücken absichtlich offen gehalten werden, ist zudem eine valide und mit dem „WannaCry“-Fall gut belegte Kritik an dieser Überwachungsmaßnahme. Mayer versuchte in der Sendung, die Probleme der Staatstrojaner wegzudiskutieren. Da sich die Überwachungsmaßnahme nur gegen wenige Personen richte, würden deswegen nicht Millionen anderer Personen gefährdet.

Das BKA hat explizit gesagt, dass es Sicherheitslücken ausnutzen will statt sie zu schließen. Das kann die öffentliche Sicherheit nicht nur nicht verbessern, sondern sogar verschlechtern.

Entweder ist der für diesen Politikbereich verantwortliche Mayer komplett ahnungslos oder er führt die Öffentlichkeit bewusst mit Unwahrheiten in die Irre. Tatsache ist, dass die staatlich geförderte Offenhaltung von Sicherheitslücken dazu führt, dass die Rechner von Millionen von Menschen unsicher sind – auch der Computer von Herrn Mayer.

Streit um gekaufte Sicherheitslücken. Der Parlamentarische Staatssekretär im Bundesinnenministerium, Stephan Mayer (CSU), wies bei #illner Vorwürfe von Anke Domscheit-Berg (parteilos für die Linke im Bundestag) zurück.
➡️ https://t.co/yh0QIqeLVU @anked @CSU #hacker #backdoor pic.twitter.com/OfRumxcttW

— maybrit illner (@maybritillner) January 11, 2019

Wir haben die entscheidenden Aussagen aus dem Mitschnitt der Sendung transkribiert.

Domscheit-Berg: Der BND kriegt über einen Zeitraum von fünf Jahren über vier Millionen Euro, um Sicherheitslücken auf dem schwarzen Markt aufzukaufen. Das ist eine bodenlose Frechheit, das unterminiert unser aller Sicherheit, das geht gar nicht, und da können Sie nicht sagen, man muss sich selber sichere Passwörter machen, ein bisschen mehr aufpassen, alles richtig, aber die Verantwortung liegt bei Ihnen, die müssen Sie bitteschön auch übernehmen.

Mayer: Die nehmen wir auch wahr. Ich zeige auch nicht mit dem Finger auf die Bürger…

Domscheit-Berg: Herr Seehofer fängt schon wieder an von Hackback zu reden, selbst bei diesem Fall.

Mayer: Wir haben eine zweigeteilte Verantwortung. Der Staat hat eine klare Verantwortung, das habe ich deutlich zum Ausdruck gebracht, aber ich sage auch ganz offen dazu, es gibt auch eine Eigenverantwortung der Bürger. Und ich möchte einem wirklich deutlich, Frau Kollegin, entgegentreten, dass der Staat in Deutschland, dass die Bundesregierung, die Sicherheitsbehörden ertüchtigt, sich bewusst Sicherheitslücken zu Nutze zu machen…

Domscheit-Berg: Dafür gibt es Budget, Haushaltsmittel.

Mayer: Das ist nicht unsere Strategie. Es werden hier nicht irgendwelche Backdoors bewusst genutzt, um die Bürger auszuspähen.

Illner: Aber die Frage ist ja berechtigt. Es geht darum Staatstrojaner zu halten, damit man eben tatsächlich in diesem Markt sozusagen, dann auch Schlachten gewinnt.

Mayer: Jetzt müssen wir die Dinge schon konkret auseinander halten. Also Frau Kollegin Domscheit-Berg hat jetzt sich bewusste Sicherheitslücken angesprochen, die angekauft werden,…

Illner: …die als Lücke bestehen bleiben und nicht geschlossen werden…

Mayer: …um den den Nachrichtendiensten es zu ermöglichen, Inhalte auszuspähen. Es geht beim Staatstrojaner, beim sogenannten Staatstrojaner um etwas ganz anderes. Es geht um Einzelfälle, um ganz spezifische Einzelfälle, wenn jemand verdächtig ist, einen Terroranschlag zu unternehmen oder wenn jemand verdächtig ist, sich eines Kapitalverbrechens schuldig gemacht zu haben, dann bin ich sehr wohl der Auffassung, dass zur Überführung des Täters oder zum Schutz vor einem geplanten Anschlag es auch möglich sein muss, dass wir unsere Sicherheitsbehörden in die Lage versetzen, auch möglicherweise mittels eines so genannten Staatstrojaners auch in die IT der betreffenden Person mit einzugreifen…

Domscheit-Berg: Das geht nicht ohne Sicherheitslücke, die Millionen anderer Menschen gleichzeitig gefährdet…

Mayer: Nee, eben nicht. Nicht Millionen, nein Frau Domscheit-Berg, nicht Millionen anderer Menschen gefährdet, sondern die ganz in diesem spezifischen Fall es ermöglicht, in den PC, in das Notebook dieser Person einzudringen…

Domscheit-Berg: …mit einer Sicherheitslücke, die alle anderen Hacker, die diese Sicherheitslücke kennen, auch nutzen können.

Mayer: …und ich sag nochmal zur Konkurrenz auf dem Arbeitsmarkt…

Domscheit-Berg: Also, also, ich weiß gar nicht, wie man das so rosa beschreiben kann. Das ist einfach nicht richtig.

Mayer: Ich beschreibe das nicht rosa, ich beschreibe wie die Notwendigkeiten sind.

Domscheit-Berg: Sie beschreiben die Tatsache falsch.

Mayer: Das tue ich definitiv nicht, sondern ich mache deutlich, dass es der deutsche Staat, dass die deutschen Sicherheitsbehörden, keineswegs millionenfach Nutzer gefährden, sondern hier haben selbst, und das ist auch das Know-How unserer Sicherheitsbehörden, eine Technik entwickelt, die es im Einzelfall ermöglicht, auf einen ganz spezifischen PC, auf ein ganz spezifisches Notebook einer Person, oder weniger Personen zuzugreifen, damit wird nicht die Heerschar und werden nicht Millionen von Nutzern gefährdet. Und noch um nochmal eines klar zu sagen, was die Konkurrenz auf dem Arbeitsmarkt von IT-Fachkräften anbelangt…

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Spenden, Schweiß und schwer geheime Dokumente. Danke für alles!

netzpolitik.org - 10 Januar, 2019 - 19:15
Gemeinfrei-ähnlich freigegeben durch unsplash.com Dakota Corbin

Wir haben es geschafft: Mit eurer finanziellen Unterstützung konnten wir für das Jahr 2018 unsere angestrebte Spendensumme erreichen. Wir wollen uns nun verneigen, weil ihr netzpolitik.org möglich macht – die Recherche, das Nachbohren, das Aufspüren, das Niederschreiben, die Freude, manchmal die durchgetippten Nächte und den Schweiß. Danke, dass wir mit eurer Unterstützung einen Unterschied machen können!

Danke, dass ihr Tomas das Salz in der Wunde von Bundesverkehrsministern sein lasst. Selbst wenn er dafür auf Funkloch-Ausflügen nach Brandenburg trockene Brezel mit Andreas Scheuer essen muss.

Danke, dass Andre mit eurer Hilfe geheime Dokumente aufspüren kann. Und gut, dass er nur fast Landesverräter geworden ist.

Danke, dass Markus an allen Fronten für eine bessere Netzpolitik kämpfen kann. Auch im Fernsehen, wo er unsere Großeltern abholt.

Danke, dass ihr unseren zweiten Markus den nächsten Bot durch das Dorf jagen lasst – und dafür, dass wir in seinen Texten niemals so schlimme Wortwitze lesen müssen.

Danke, dass Marie über jeden verdammten neuen Polizei(aufgaben)gesetz-Paragraphen berichten kann. Und dort eine grundrechtsfreundliche Perspektive einbringt.

Danke, dass Alex in Brüssel in den politischen Nahkampf mit den EU-Institutionen treten kann. Vor Ort nimmt er an relativ obskuren Terminen teil und zieht dabei das eine oder andere unveröffentlichte Dokument an Land.

Danke, dass ihr Constanze jeden (Überwachungs-)Bullshit auseinandernehmen lasst. Auch wir haben manchmal Angst vor ihr.

Danke, dass Ingo Gesetze zum Datenschutz und deren Auswirkungen schon erklären kann, bevor zuständige Politiker:innen es tun. Ihn schrecken auch Wortungetüme wie Zweites Datenschutz-Anpassungs- und Umsetzungsgesetz EU nicht ab.

Danke, dass Chris Dimensionen der Macht aufzeigen kann – oder den nicht gleich offensichtlichen Zusammenhang von Kaffee und Hacking.

Danke, dass Simon durch euch immer wieder das nächste Datenleck aufdecken kann. Banken, Polizei, Schufa, Plattformen – er kennt sie alle und schaut ihnen genau auf die Finger.

Danke, dass Mark uns vor Softwarefehlern und böswilligen Angriffen schützen kann. Denn ihr bezahlt mit euren Spenden natürlich auch unseren Admin – der neben dieser Abwehr auch unsere täglichen technischen Bedürfnisse erfüllt.

Danke, dass ihr Stefanie unseren Laden zusammenhalten lasst. Und freut euch mal insgeheim, dass ihr euch keine Vorstellung machen müsst, wie viel Papierkram und Bürostress in einer vergleichsweise kleinen Redaktion anfällt.

Danke, dass Ole unsere Welt ein bisschen schöner macht – und dafür nun für uns CSS lernen darf.

Danke, dass Övünç uns nun auch in Bewegtbild einfangen kann – und unseren Podcast-Output wie nebenbei vervielfacht hat.

Danke Johanna, dass du all dein Herzblut für netzpolitik.org gegeben hast – dein Denken, dein Lachen, deine Ideen haben netzpolitik.org unglaublich bereichert. Wir wünschen dir viel Freude bei deinen neuen Projekten und hoffen, dass man bald wieder in die Welt von Regenmädchen, Pinguinen und neuen Protagonisten eintauchen kann!

Danke an Leon, der sich bei netzpolitik.org zum Smart-City-Experten gemausert hat. Sein Wissen hat er bei der ersten „Bits & Bäume“-Konferenz eingebracht und sich daneben Preise abgeholt.

Danke einfach!

Wir haben unser Spendenziel nicht nur erreicht, sondern sogar etwas übertroffen. Diese Idealistenbande, die sich netzpolitik.org nennt, ist mit eurer Hilfe kräftig gewachsen, und so ist die Freude natürlich besonders groß, dass wir im Jahr 2019 mit voller Kraft starten können.

Wir kennen die meisten von euch nicht, und ihr kennt uns vermutlich auch nur durch unsere Texte oder vielleicht von Veranstaltungen. Umso schöner, wenn ihr unsere Welt zum großen Teil ermöglicht und wir hoffentlich ein Stück weit auch eure Welt. Wir reißen uns dank euch den Arsch auf, denn wir lieben diesen Scheiß. Wir sind stets bemüht und können uns keine schönere Tätigkeit vorstellen. Es ist schön, dass ihr dabei seid und das möglich macht.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Doxing: Tatverdächtiger war politisch motiviert, aber seine Straftaten sollen nicht politisch motiviert sein

netzpolitik.org - 10 Januar, 2019 - 18:32
Ohne Springerstiefel keine politische motivierte Straftat? CC-BY-SA 2.0 deejayqueue

Am Dienstag verkündete das Bundeskriminalamt in der Pressemitteilung zur Festnahme des 20-jährigen Verdächtigen, dass der Doxer durch öffentliche Äußerungen seiner Opfer motiviert wurde:

Zu seiner Motivation gab der Beschuldigte an, aus Verärgerung über öffentliche Äußerungen der betroffenen Politiker, Journalisten und Personen des öffentlichen Lebens gehandelt zu haben.

Das wurde in der Pressekonferenz von einem BKA-Sprecher bestätigt:

Zu seiner Motivation […] gab der Beschuldigte an, dass er die Daten ausgespäht und veröffentlicht hat, und zwar weil er sich über die Geschädigten wegen bestimmter öffentlicher Äußerungen geärgert hat.

Zwei Stunden erklärte BKA-Präsident Münch in einer Pressekonferenz mit Innenminister Seehofer, dass es sich „nicht um eine politisch motivierte Tat“ gehandelt hat.

„Persönlich verärgert, aber nicht politisch motiviert“

Auf diesen Widerspruch angesprochen, erklärt das BKA gegenüber netzpolitik.org:

Wie in der Pressemitteilung erläutert, gehen das BKA und die Zentralstelle zur Bekämpfung der Internetkriminalität nach derzeitigem Stand davon aus, dass der Beschuldigte sich persönlich verärgert fühlte, jedoch nicht politisch motiviert war. Die Ermittlungen hierzu dauern an.

Begründet wird dies mit der Definition des Begriffes „Politisch Motivierte Kriminalität“ (PMK):

Im Gegensatz zur Allgemeinkriminalität bedrohen politisch motivierte Straftaten vor allem die demokratischen Grundwerte unseres Gemeinwesens und die Achtung der im Grundgesetz konkretisierten Menschenrechte.

Als Beispiele für „Politisch motivierte Kriminalität“ listet das Innenministerium „Straftaten, beispielsweise im Rahmen von militanten Tierschutzaktionen oder bei Sachbeschädigungen an Strommasten und Oberleitungen durch Angehörige der Anti-AKW-Szene“ oder „auch militante Ausschreitungen auf Demonstrationen, die sich insbesondere gegen die Polizei richten“.

Politik + Straftat = Politische Straftat?

Jetzt soll der Doxer keine politisch motivierte Straftaten begangen haben, obwohl er politisch anders denkende Menschen, darunter diverse (Spitzen-)Politiker, mit Doxing-Strategie angreift und in ihrer Privatsphäre teilweise massiv verletzt. Das soll nicht politisch motiviert sein, weil er nur über ihre politische Aussagen verärgert ist. Doxing wird häufig im politischen Kontext als Strategie verwendet, um Menschen einzuschüchtern, anzugreifen und damit auch an ihrer Meinungsfreiheit zu hindern. Darauf deutet auch dieser Fall hin.

Die Frage, ob eine Tat politisch motiviert ist oder nicht, ist für die öffentliche Wahrnehmung und Debatte relevant. Die grüne Bundestagsabgeordnete und Polizistin Irene Mihalic, die diese politisch motivierten Statistiken regelmäßig bei der Bundesregierung anfragt, erklärte uns:

Ob und welchen politischen Hintergrund die Tat hatte, halte ich für eine sehr relevante Frage. Zumal wir über die mögliche politische Wirkung solcher Taten sicher noch nicht alles wissen.

Statistik nicht unabhängig untersucht

Fiona Schmidt forscht als wissenschaftliche Mitarbeiterin an der Humboldt-Universität über politisch motivierte Straftaten. Sie bestätigte netzpolitik.org, dass gesellschaftliche und politische Problemwahrnehmungen oft über Statistiken wie die PMK-Statistik vermittelt werden.

Schmidt geht von einer hohen Diskrepanz zwischen Hell- und Dunkelfeld gerade bei rechten politisch motivierten Straftaten aus, da diese Statistiken nur von Ermittlungs- und Sicherheitsbehörden eingeordnet werden werden, und nicht durch anwaltliche, journalistische und wissenschaftliche Recherchen.

„Dann würde das Ausmaß rechter Straftaten sichtbarer und die bestehende Notwendigkeit einer politischen und gesellschaftlichen Auseinandersetzung damit deutlicher werden“, so Schmidt.

NSU-Terror keine politisch motivierte Straftat

Besonders deutlich treffe die Diskrepanz von staatlich anerkannten und der durch Medien und Wissenschaft erfassten Todesopfer rechter Gewalt hervor. Schmidt weiter:

Ein Problem der PMK ist, dass sie nur eine Eingangsstatistik ist. Das heißt, wenn bereits zu Beginn der Ermittlungen ein Verdacht auf eine politische Motivation besteht, wird eine Straftat in die PMK aufgenommen.

Wenn eine politische Motivation erst später in den Ermittlungen oder im Strafverfahren erkannt wird, kann diese bis zum 31. Januar des Folgejahres nachgemeldet werden. Wenn das erst später festgestellt wird, geht die Tat nicht in die PMK ein.

Bis heute sind die Morde, Sprengstoffanschläge und Banküberfälle des NSU nicht in der PMK erfasst.

Mit dieser Kann-Regelung kann es auch eine politische Entscheidung sein, ob eine Straftat als „politisch motivierte“ erfasst wird – oder eben nicht.

Kein Beleg für politischen Hintergrund?

Im Innenausschusses des Bundestags sagte Innenminister Seehofer heute:

Seehofer zufolge gibt es derzeit keinen Beleg dafür, dass es neben dem beschuldigten 20-Jährigen auch Mittäter oder dass es einen politischen Hintergrund gibt. Der Ressortchef machte zugleich deutlich, dass dies indes auch nicht ausgeschlossen werden könne, da die Ermittlungen noch weiterhin im Gange seien.

Uns liegen nur offene Quellen vor und wir sind nicht in die Ermittlungen eingeweiht. Aber es gibt verschiedene Indizien, die eine andere Sprache sprechen.

Rechte Hetzer und „links-grün-versifft“

Rückschlüsse auf seine politische Motivation gab es auf dem am Freitag noch aktiven Twitter-Account @_0rbit. Von allen im Bundestag vertretenen Parteien wurden nur von der AfD keine Daten veröffentlicht. Alle Opfer hatten sich positiv zum Thema Flüchtlinge geäußert und standen im Fadenkreuz von rechten Hetzern.

Dieser Account @_0rbit folgte acht anderen Accounts, ein Teil davon war aber leer. Die einzigen beiden aktiven Accounts waren dem rechtsextremen Lügen-Portal anonymousnews.ru zugeordnet. Die letzten Favoriten („Gefällt mir“) von @_0rbit enthielten politische Äußerungen und Duktus (unter anderem „links-grün-versifft“ als Wortkombination). In den kommentierten veröffentlichten Dokumenten finden sich auch an verschiedenen Stellen Wörter, die auf ein rechtes politisches Weltbild hindeuten.

„Auf jeden Fall ein bisschen rechtsorientiert“

Jan Schürlein, ein Bekannter des Täters, der dem BKA bei den Ermittlungen gehofen hat, erzählte dem ARD-Politikmagazin Kontraste:

Insbesondere durch den Satiriker Jan Böhmermann habe der Hacker sich provoziert gefühlt, erzählt Schürlein im Interview. Böhmermanns Aktion „Reconquista Internet“, mit der er sich gegen eine rechtsradikale Hassbewegung im Netz unter dem Namen „Reconquista Germanica“ gestellt hatte, hätte den Hacker offenbar massiv gestört.

„Er ist auf jeden Fall ein bisschen rechtsorientiert, rechtsextrem auf keinen Fall würde ich jetzt mal direkt sagen“, sagt Schürlein über ihn. „Aber er hat ein starkes Problem mit den Flüchtlingen beziehungsweise mit der Flüchtlingspolitik“. Er habe sich „abgrundtief negativ über Flüchtlinge geäußert, ’sowas gehört nicht nach Deutschland‘, genauso natürlich auch negativ zum Islam, eine negative Einstellung, dass das ja alles Terroristen seien“, schildert Schürlein.

Trotzdem wollen Innenminister und BKA keine politische Motivation erkennen. Aber vielleicht ist auch das einfach: politisch motiviert.

Auf dem rechten Auge blind

Ebenfalls letzte Woche bezeichnete der nordrhein-westfälische Innenminister Herbert Reul die mutmaßlich fremdenfeindlich motivierten Anschläge in Bottrop und Essen ebenfalls als nicht „politisch-motiviert“, weil der Angreifer „aus persönlicher Betroffenheit“ gehandelt hat.

Das sorgte für Erstaunen und Wut: Ein Mann steuerte sein Fahrzeug gezielt auf Ausländer bzw. Personen, die er für Ausländer hielt. Die Sicherheitsbehörden bewerten die Tat aufgrund der Motivlage als terroristischen Angriff. Aber der zuständige Innenminister wiegelt ab.

Die beiden Innenminister Seehofer und Reul sind Politiker der Union. Die hat offensichtlich kein Interesse daran, dass über ein Erstarken politisch-rechts motivierter Kriminalität diskutiert wird.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Senioren, Sturmhauben & Deepfakes

netzpolitik.org - 10 Januar, 2019 - 18:00
Verwackelter Schnappschuss vom 10. Januar. Immer noch dunkel und kalt.

Less than you think: Prevalence and predictors of fake news dissemination on Facebook (Science Advances)
Wissenschaftler haben untersucht, wer eigentlich Falschnachrichten auf Facebook verbreitet. In der Untersuchung kam heraus, dass nicht nur Konservative deutlich häufiger Fake-News verbreiten, sondern vor allem ältere Menschen. Die Gruppe der über 65-jährigen teilte Falschmeldungen sieben mal häufiger als die jüngste untersuchte Altersgruppe.

Trump Campaign Consultants Cambridge Analytica Found Guilty of Breaking Data Laws (Daily Beast)
Im Datenskandal rund um Facebook und Cambridge Analytica hat das britische Analyseunternehmen eine Schlappe vor Gericht erlitten. Das Unternehmen hatte sich geweigert, dem US-Professor David Carroll Auskunft zu geben, welche Daten es über ihn vorhält, wie diese eingesetzt werden und ob sie möglicherweise an Dritte weitergegeben wurden.

Sehen Sie genau hin (SZ.de)
Jannis Brühl hat Matt Turek von der Darpa, der Forschungsbehörde des US-Verteidigungsministeriums, zur Erkennung von Deepfakes interviewt. Die Forschungsbehörde arbeitet an der Software „Metaphor“, zu der Turek sagt: „Unsere Software soll sich ein Bild oder ein Video ansehen und dann sagen, ob es digital oder auf andere Weise manipuliert wurde. Ziel ist, dass diese Technik einen einzigen Integritäts-Score für ein Bild oder Video ausspuckt, um anzuzeigen, wie vertrauenswürdig es ist. Und sie soll anzeigen, wie sie zu dem Schluss gekommen ist.“

„Recht auf Vergessen“ nur europaweit? (tagesschau.de)
Das „Recht auf Vergessenwerden“ beschäftigt uns seit Jahren. Der Generalanwalt des Europäischen Gerichtshofes macht nun zwei neue Vorschläge zum Thema. Einerseits sollten Suchmaschinen den Bitten von Personen um Entfernung von Links, die sensible Daten über sie enthalten, „systematisch nachkommen“. Das drängt Firmen wie Google stärker dazu, Inhalte unsichtbar zu machen. Zugleich möchte der Generalanwalt das Entfernen von Links via Geoblocking auf das EU-Gebiet beschränken. Das höchste EU-Gericht wird demnächst über die Vorschläge des Generalanwalts entscheiden.

Datenschnullis mit Kapuzenpullis (Übermedien)
Boris Rosenkranz und Mats Schönauer haben sich für Übermedien angeschaut, welche Art von Symbolbildern andere Medien zur Bebilderung der Doxing-Debatte verwenden. Keine Überraschung: Es gibt massenhaft Sturmhauben, Handschuhe und die üblichen grün-monochromen Einsen und Nullen.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links & kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Amnesty International: Alle 30 Sekunden ein verachtender Tweet gegen Frauen

netzpolitik.org - 10 Januar, 2019 - 16:02
Es ist kaum zu ertragen, was Nutzerinnen auf Twitter über sich ergehen lassen müssen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Melanie Wasser

Was sagt man zu einer Frau, die im Internet ihre Meinung vertritt? Wie wäre es vielleicht mit: „Würde sie endlich mal die Klappe halten, wenn man sie vergewaltigen würde?“ Vielleicht aber auch: „Ich würde dir lieber mit einem Hammer ins Gesicht schlagen, du Weiße hassende, rassistische Schlampe. Geh endlich in Rente!“ Oder wenn man wirklich stichhaltig argumentieren will: „Schneidet ihr verdammt noch mal die Kehle durch, aber foltert sie erst.“

Es sind Sätze wie diese, mit denen viele Frauen auf Twitter täglich konfrontiert sind [echte Tweets, eigene Übersetzung]. Der Microblogging-Dienst, der von einem hohen Twitter-Manager einmal als „meinungsfreier Flügel der Meinungsfreiheit“ bezeichnet wurde, hat ein Problem. Die Plattform ist ein Nährboden für menschenverachtende Tweets. Vor allem Frauen sind ein häufiges Ziel dieser Hassbotschaften.

Die Menschenrechtsorganisation Amnesty International hat 2018 zwei Studien veröffentlicht, in denen qualitativ und quantitativ untersucht wurde, wie weibliche User von den verbalen Attacken gegen sie betroffen sind und fordert Twitter auf, endlich aktiv zu werden. Der zweite, quantitative Teil der Untersuchung erschien Ende Dezember.

Rassistische, homophobe und sexistische Kommentare

Die Zahlen zeigen eine erschütternde Bestätigung dessen, worauf Twitter-Nutzerinnen in der Vergangenheit oft hingewiesen haben. Viele Frauen werden auf der Plattform massiv beleidigt und herabgewürdigt. Softwaregestützt hat Amnesty für die Untersuchung zunächst eine Datenbasis generiert, bei der nach eigenen Angaben darauf geachtet wurde, dass keine Verzerrung vorliegt.

Die Datenbasis umfasste 288.000 Tweets, in denen insgesamt 778 Nutzerinnen genannt wurden (sogenannte Mentions). Bei den genannten Frauen handelt es sich um Politikerinnen und Journalistinnen aus den USA und Großbritannien. Vertreten waren alle britischen Parlamentarierinnen, sowie alle weiblichen Abgeordneten des US-Kongresses und Senats. Die Journalistinnen, die in den Tweets genannt wurden, schreiben für Blätter mit unterschiedlicher politischer Ausrichtung, von Guardian bis Breitbart.

Die Tweets wurden schließlich von über 6.500 freiwilligen UnterstützerInnen evaluiert, die nach einer kurzen Schulung online an dem Projekt mitarbeiten konnten. In über sieben Prozent der untersuchten Tweets wurden dabei Inhalte festgestellt, die rassistisch, sexistisch, homophob oder in anderer Weise menschenverachtend sind. Hochgerechnet bedeutet dieses Ergebnis, dass die 778 Frauen, deren Accounts untersucht wurden, über eine Million problematische oder missbräuchliche Nachrichten pro Jahr erhalten – eine alle dreißig Sekunden.

Die Studie zeigt auch deutlich, dass nicht alle Frauen gleichermaßen betroffen sind. Nicht-weiße Frauen sind überproportional schlimmer davon betroffen, mit verachtenden Mentions konfrontiert zu sein als weiße Nutzerinnen. Für Journalistinnen aus dem rechten Spektrum, also beispielsweise von der Daily Mail, der Sun oder Breitbart, ist es wesentlich wahrscheinlicher, Hassbotschaften zu erhalten als für linke Journalistinnen. Bei den analysierten Accounts der Politikerinnen verhält es sich genau andersherum: Linke Politikerinnen erhalten eher verachtende Mentions als rechte.

Das Problem ist lange bekannt

Der vor mittlerweile zwölf Jahren gegründete Microblogging-Dienst Twitter berief sich zu Beginn stets auf das Prinzip der Meinungsfreiheit, wenn Kritik um Hass schürende Inhalte laut wurde. Erst um 2015 begann man, Fehler einzugestehen. Es blieb dabei aber zumeist bei Lippenbekenntnissen. Der ehemalige CEO von Twitter, Dick Costolo, fasste es so zusammen: „Wir sind beschissen darin, mit Trollen und Missbrauch auf dieser Plattform umzugehen und wir sind bereits seit Jahren beschissen darin [eigene Übersetzung]“. Twitter-Richtlinien wurden über die Zeit angepasst und ergänzt, aber die Durchsetzung scheitert weiterhin. Immer wieder tauchen Horror-Geschichten wie die von Lindy West auf. Die Kolumnistin der New York Times wurde so lange beschimpft und niedergemacht, bis sie Anfang 2017 Twitter schließlich verließ.

Der erste Teil der Amnesty-Studie enthielt bereits explizite Handlungsempfehlungen, die von der Organisation deutlich an Twitter kommuniziert wurden. Einiges davon wurde aufgegriffen: Twitters diesjähriger Transparenzbericht führte erstmalig auch detailliertere Zahlen zur Durchsetzung der eigenen Richtlinien auf. Eine offenere und ausführlichere Kommunikation der Situation hinsichtlich der Art und Schwere von Gewalt und Missbrauch gegenüber Frauen auf Twitter war eine der Handlungsempfehlungen von Amnesty International.

Unklar ist, ob die Anpassung des Transparenzberichts eine direkte Reaktion auf die Handlungsempfehlungen von Amnesty International war. Die Menschenrechtsorganisation geht in der jetzigen Studie allerdings darauf ein, dass weiterhin Verbesserungsbedarf besteht. Beispielsweise würde derzeit noch nicht aufgeschlüsselt, gegen welche Zielgruppen sich gemeldete und gelöschte Tweets vor allem richten.

Hassbotschaften führen zur Selbstzensur

In dem im März erschienenen Bericht formuliert Amnesty International ganz deutlich das Problem, das sich aus dem verachtenden Umfeld für Frauen auf Twitter ergibt:

Die Gewalt und der Missbrauch, den viele Frauen auf Twitter erleben, wirkt sich negativ auf ihr Recht aus, sich gleichermaßen, frei und ohne Angst zu äußern. Anstatt die Stimme der Frauen zu stärken, führen diese Gewalt und dieser Missbrauch, den viele Frauen auf der Plattform erleben, dazu, dass Frauen das, was sie posten, selbst zensieren, ihre Interaktionen einschränken und sogar dazu, dass Frauen komplett von Twitter vertrieben werden. [Eigene Übersetzung]

Insbesondere Tweets, in denen Frauen ihre eigene Meinung äußern, wurden in der qualitativen Studie als Auslöser für Beschimpfungen und Drohungen identifiziert. Wenn sich Frauen als Reaktion auf den gegen sie gerichteten Hass von Twitter abmelden, gewinnen damit indirekt die Akteure, die verachtende Botschaften auf der Plattform verbreiten. Es kann allerdings kaum die Rede davon sein, dass diese Nutzerinnen „aufgeben“. Der permanente psychische Druck, täglich für die eigene Meinung oder schlicht die eigene Identität erniedrigt zu werden, ist für Nichtbetroffene kaum vorstellbar.

Wenn Twitter eine Plattform für freie Meinungsäußerung sein will, müssen sich die BetreiberInnen in der Verantwortung sehen, effektiv gegen dieses Problem vorzugehen. Die Handlungsempfehlungen aus dem Amnesty-Bericht können dafür eine Basis sein. Betroffenen Twitter-Nutzerinnen bleiben bis zu der längst überfälligen Weichenstellung nur einige wenige Selbstverteidigungsmethoden. Dazu zählt beispielsweise, sich mit anderen Frauen zusammenzuschließen und Block-Listen zu teilen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Locations, Glotze & obszönes Spielzeug

netzpolitik.org - 9 Januar, 2019 - 18:00
Blick aus dem Büro am 9. Januar 2019: Der Winter regiert.

Sony-Fernseher blockieren offenbar Mediacenter Kodi (standard.at)
Das beliebte Open-Source-Programm lässt sich auf neueren AndroidTV-Geräten des Herstellers nicht mehr installieren oder ausführen. Der Elektronikhersteller Sony hat offenbar Maßnahmen gegen die freie Mediacenter-Software Kodi ergriffen.

I Gave a Bounty Hunter $300. Then He Located Our Phone (Motherboard US)
Für 300 US-Dollar können Stalker, Kopfgeldjäger und sonstige zwielichtige Gestalten den aktuellen Aufenthaltsort eines beliebigen Handys in den USA herausfinden. US-Mobilfunkanbieter verkaufen diese Daten an Datenbroker, diese wieder an andere, bis sie auf dem Schwarzmarkt landen.

A women’s sex toy won an award from CES, until they stole it back (The Verge)
Erst hat die Technologiemesse CES das Startup Lora DiCarlo mit einem Innovationspreis ausgezeichnet. Dann zog sie den Preis zurück und verbannte das Produkt, den Vibrator Osé, von der Messe. Begründung: „unmoralische, obszöne, frevelhafte“ Einreichungen seien nicht zugelassen. Dass in vergangenen Jahren VR-Pornos und Sexspielzeug für Männer auf der Messe präsentiert wurde, schien dagegen unproblematisch.

Geheime Daten und verschwundene Akten im BVT (Die Presse)
In der Affäre um den österreichischen Geheimdienst BVT enthüllte ein Zeuge im parlamentarischen Untersuchungsausschuss neue, brisante Details. Die konservative Regierungspartei ÖVP habe eine geheime Datenbank über Politiker, Spitzenbeamte und Justizmitarbeiter geführt und an den Spionagechef des BVT weitergegeben. Die Datenbank enthielt offenbar sensible Daten aus dem Wählerregister, die nicht weitergegeben werden dürfen.

Das Ende der Zugeständnisse (zeit.de)
Frankreichs Präsident Emmanuel Macron setzt bei den Gelbwesten-Protesten auf Härte und Repression. Annika Joeres macht in ihrem Artikel auf die heute schon heftige Bewaffnung der französischen Polizei aufmerksam, die mit ihren Granaten und Gummigeschossen schon zahlreiche Demonstranten verletzt haben. Außerdem will Macron nun eine Regelung gegen Fußball-Hooligans auch gegen politische Demonstranten anwenden: Wer einmal auffällig geworden ist, darf sich Demonstrationen nicht mehr nähern, ohne eine Strafe zu riskieren.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links & kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Public Domain Day: Diese Werke sind seit Neujahr gemeinfrei

netzpolitik.org - 8 Januar, 2019 - 09:40
Ausschnitt aus dem Bild "Camicie rosse" von Umberto Coromaldi, das ab heute in Europa gemeinfrei ist. CC public domain Umberto Coromaldi

Reporter Egon Erwin Kisch, Dadaist Kurt Schwitters und Komiker Karl Valentin – ihre Werke sind seit dem Jahreswechsel für alle frei und ohne urheberrechtlichen Schutz verfügbar. Denn mit Beginn des neuen Jahres wurden alle Werke von Urhebern in Europa gemeinfrei, die 1948 gestorben sind. Der sogenannte „Public Domain Day“ wird jedes Jahr am 1. Januar gefeiert – in den USA das erste Mal seit 20 Jahren.

Das deutsche und europäische Urheberrecht geht über den Tod eines Urhebers hinaus. Die sogenannte Regelschutzfrist schützt Werke für 70 Jahre nach dem Todestag des Urhebers. Erst danach dürfen sie ohne Genehmigung verwendet oder veröffentlicht werden.

Das bedeutet: Schulen können Theaterstücke in der Originalversion ohne Genehmigung aufführen, Künstler dürfen Bilder und Aufnahmen verändern, remixen oder anderweitig für eigene Werke nutzen, Online-Bibliotheken wie das Project Gutenberg oder das Internet Archive können kostenfreie E-Books aus gemeinfreien literarischen Texten anbieten.

Zudem profitiert die Wikipedia: Dort haben hunderte Artikel neues Anschauungsmaterial in Form abgelichteter Kunstwerke oder Fotografien erhalten, deren freie Nutzung bis vor kurzem nicht möglich war. Das bereichert das Online-Lexikon ungemein. „Viel Freude beim Hochladen, Stöbern und Nutzen der neuen gemeinfreien Schätze“ heißt es passenderweise im Wikipedia:Kurier.

Diese Werke sind nun gemeinfrei

Unter den Urhebern, deren Werke nun in Europa gemeinfrei sind, befinden sich bekannte Schriftsteller, Künstler und Komponisten. Auflistungen gibt es bei der deutschen und englischen Wikipedia. Hier eine kleine Auswahl:

In diesem Jahr werden sämtliche Texte des „rasenden Reporters“ Egon Erwin Kisch gemeinfrei, der wie kein anderer das journalistische Genre der Reportage prägte. Ebenfalls frei nutzbar sind die Lieder und Filme des Komikers Karl Valentin und die Schriften Alfred Kerrs, einem der einflussreichsten Theaterkritiker der Weimarer Republik. Mit der urheberrechtlichen Abmahnung von Webseiten, die Zitate von Karl Valentin verbreiten, ist nun Schluss. (Jedoch bleibt der Urheberschutz für jene 25 Werke bestehen, an denen Liesl Karlstadts Mitarbeit dokumentiert ist.) Aus dem Bereich der Exilliteratur sind die Romane und Biographien von Emil Ludwig gemeinfrei.

Einige der Künstler wurden von den Nationalsozialisten für ihre Arbeiten verfolgt. Durch die Aufhebung des Urheberrechtsschutzes könnten ihre Werke künftig eine größere Verbreitung finden. Neben Kerr und Ludwig zählt dazu auch der Dadaist Kurt Schwitters, dessen Gedichte und Bilder jetzt gemeinfrei sind. Dazu kommen die Werke einer weiteren Vertreterin des Dadaismus: Emmy Hennings. Das Beitragsbild dieses Artikels stammt von dem italienischen Maler Umberto Coromaldi.

Aus dem musikalischen Bereich sind die Operetten von Franz Lehár und die Opern des italienischen Komponisten Umberto Giordano zu nennen. Frei verfügbar ist der „Tango aller Tangos“ La Cumparsita des Uruguayers Gerardo Mato Rodríguez, da auch in Uruguay nach 70 Jahren das Urheberrecht erlischt.

USA: Werke von 1923 gemeinfrei

Zum ersten Mal seit 20 Jahren wird auch in den USA wieder der „Public Domain Day“ gefeiert. Auf Druck der Unterhaltungsindustrie hatte der Kongress 1998 den Urheberrechtsschutz von 75 auf 95 Jahre verlängert, mit dem „Micky-Maus-Schutzgesetz“. Seitdem wurden keine Werke mehr in die Gemeinfreiheit erlassen. Anders als zuvor erwartet, hielt sich die Branche diesmal mit Forderungen nach einer Verlängerung der Schutzfrist zurück.

Mit dem Jahreswechsel sind in den USA nun alle Werke gemeinfrei, die vor 1924 erschienen sind. Anders als in Deutschland ist in den USA nicht das Todesjahr des Urhebers für die Schutzfrist entscheidend, sondern das Veröffentlichungsdatum. Das führt dazu, dass der Krimi „Mord auf dem Golfplatz“ von Agatha Christi in Deutschland noch bis 2047 urheberrechtlich geschützt ist, während er in den USA seit dem 1. Januar gemeinfrei ist.

Ebenfalls gemeinfrei sind Klassiker wie der Monumentalfilm „Die Zehn Gebote“, Komödien von und mit Charlie Chaplin und der Song „Charleston“, der den gleichnamigen Swing-Tanz berühmt machte. Die Duke Universität führt in einer Liste zudem Werke von Winston Churchill, Robert Frost und Aldous Huxley auf.

Einschränkung durch Bundesgerichtshof

Bei aller Freude bleibt ein Wermutstropfen: Durch ein Gerichtsurteil ist die Nutzung einiger gemeinfreier Werke aktuell nur mit Einschränkungen möglich. Mitte Dezember entschied der Bundesgerichtshof, dass Museen ein Fotoverbot in ihren Räumlichkeiten durchsetzen können. Demnach dürfen Besucher nicht einfach ein Foto von einem gemeinfreien Kunstwerk machen und veröffentlichen, wenn das Museum dies nicht wünscht. Von Museen in Auftrag gegebene Fotos eines Werkes sind sogar für 50 Jahre urheberrechtlich geschützt. Das Urteil hat deshalb auch massive Einschränkungen für digitale Netzkultur zur Folge, weil auch gemeinfreie Werke nicht bedenkenlos benützt werden können, solange nicht klar ist, wie und von wem sie digitalisiert worden sind.

Diese Einschränkungen könnten jedoch durch die EU-Urheberrechtsreform wieder aufgehoben werden, die derzeit zwischen den EU-Institutionen verhandelt wird. Der aktuelle Verhandlungsstand sieht vor, dass es keinen Schutz für bloße Reproduktionen von gemeinfreien Werken geben soll. Damit wäre die jüngste BGH-Entscheidung hinfällig.

Korrektur: In einer früheren Artikelversion wurde nicht erwähnt, dass einige Werke von Karl Valentin weiterhin nicht gemeinfrei sind. Der Artikel wurde dahingehend aktualisiert.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Nach dem Daten-Leck den Datenschutz endlich als Chance begreifen

netzpolitik.org - 7 Januar, 2019 - 14:23
Datenlecks sind traditionell schwer zu bebildern. Wir verzichten hier auf den "Hacker mit Sturmhaube". (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus Spiske

Persönliche Betroffenheit führt in der Politik gerne zu Superlativen. So erklärte der linke Fraktionsvorsitzende Dietmar Bartsch das große Datenleck zum „Anschlag auf die Demokratie“. Justizministerin Katarina Barley (SPD) sprach davon, dass die Urheber „das Vertrauen in unsere Demokratie beschädigen“ wollten. Die Bild-Zeitung rief einen „Cyber-Angriff auf Deutschland“ aus, sprach vom „größen Datenklau der deutschen Geschichte“ und spekulierte, dass die zuständigen Stellen den US-Geheimdienst NSA um Hilfe gerufen hätten.

Man sollte den Vorfall lieber nüchtern betrachten, wenn man etwas aus der Sache lernen will: Offenbar gelang es, mit recht trivialen Mitteln, persönlichste Daten von Politikern und Prominenten zu ergattern – und dann weitflächig im Internet zu veröffentlichen. Es braucht für den Daten-Gau also keine elaborierten staatlichen Hackergruppen, wenn die Angriffsziele sowieso mit heruntergelassenen Hosen im Netz stehen.

Es muss deswegen zum Basiswissen in der digitalen Demokratie gehören, dass Passwörter komplex sein sollten und dass wir für jeden Account ein anderes Passwort brauchen. Zur Verwaltung der Passwörter braucht es Passwortmanager, Festplatten und alle Kommunikation sollten standardmäßig verschlüsselt werden. Politik muss endlich diese digitalen Kompetenzen gezielt fördern und gleichzeitig die Industrie zu regelmäßigen Sicherheitsupdates ihrer Software verpflichten.

Zur digitalen Demokratie gehört aber auch, dass unsere Daten nicht ständig als das „Öl der Zukunft“ angepriesen oder Datenschutz als Hemmnis dargestellt wird. Noch im Dezember hatte die Staatsministerin für Digitalisierung, Dorothee Bär (CSU), eine Aufweichung des Datenschutzes im Gesundheitswesen gefordert. Nach dem Datenleck klingt dies nun endlich so absurd, wie es ist.

Statt unsinnigen Forderungen nach einem offensiven Gegen-Hacking, sind nun Lösungen gefragt, die in Richtung Schutz und Defensive zeigen. Wir müssen uns dabei auch die Frage stellen, wie wir den Überwachungskapitalismus mit seinen Datenkonzernen in den Griff bekommen. Letztlich ist es also gut, dass wir eine Debatte zum Thema Datensicherheit haben – auch wenn sie in diesem Fall zu Lasten der Betroffenen geht. Damit sich solche Vorfälle in Zukunft nicht wiederholen, muss die Politik handeln und Datenschutz endlich als Chance begreifen.

Dieser Beitrag erschien zuerst als Gastkommentar in der taz.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs
Inhalt abgleichen