Markus Reuter

Markus Reuter

Markus Reuter recherchiert und schreibt zu Digitalpolitik, Desinformation, Zensur und Moderation sowie Überwachungstechnologien. Darüber hinaus beschäftigt er sich mit der Polizei, Grund- und Bürgerrechten sowie Protesten und sozialen Bewegungen. Für eine Recherchereihe zur Polizei auf Twitter erhielt er 2018 den Preis des Bayerischen Journalistenverbandes, für eine TikTok-Recherche 2020 den Journalismuspreis Informatik. Bei netzpolitik.org seit März 2016 als Redakteur dabei. Er ist erreichbar unter markus.reuter | ett | netzpolitik.org, sowie auf Mastodon und Bluesky.

Kontakt: E-Mail (OpenPGP)

  • : Großbritannien: Vierjähriger wegen Terrorverdacht gemeldet
    Foto: CC-BY-ND 2.0 <a href="https://www.flickr.com/photos/krystenn/392132869/sizes/l">Krysten N</a>
    Großbritannien: Vierjähriger wegen Terrorverdacht gemeldet

    Seit der Einführung des Counter-Terrorism and Security Act häufen sich in Großbritannien Fälle, in denen muslimische Kinder unter Terrorverdacht (und ihre Familien) den Sicherheitsbehörden gemeldet werden. Lehrer und öffentliche Bedienstete sollen laut dem Gesetz von 2015 „jeden Verdacht auf extremistisches Verhalten“ melden.

    Jüngster Fall ist ein Vierjähriger: Er hatte ein Bild von sich gemalt, auf dem er eine Gurke schneidet. Das berichtet Techdirt:

    And now we learn that these part-teacher-part-security-agents may be incorporating art criticism into their repertoire, having reported a young Muslim boy of four years old to the authorities because of his inability to properly illustrate a cucumber.

    Angeblich hatte das Kind das Wort „Cucumber“ wie „Cooker Bomb“ ausgesprochen. Der Fall erinnert an den Zehnjährigen, der vergangenen Dezember ins Visier von Terrorfahndern geraten war, weil er statt „terraced house“ (Reihenhaus) wohl „terrorist house“ geschrieben hatte.

    21. März 2016 16
  • : Dobrindt spricht sich gegen Störerhaftung aus
    Dobrindt spricht sich gegen Störerhaftung aus

    Nur noch die CDU/CSU ist für die Störerhaftung. Doch jetzt bröckelt auch diese Front. Verkehrsminister Alexander Dobrindt (CSU) sprach sich in der FAZ gegen die Störerhaftung aus:

    Nun mischt sich Bundesverkehrsminister Alexander Dobrindt (CSU) ein – und schlägt sich auf die Seite der SPD. „Die Hürden, die das neue Telemediengesetz stellt, sind zu hoch“, sagte er im Gespräch mit dieser Zeitung. „Die Störerhaftung führt meiner Meinung nach nicht dazu, dass wir ein freies WLAN organisieren können. Wir brauchen eine offenes W‑Lan mit einfachem Zugang für jedermann.“ Das sei in einer modernen Gesellschaft nicht mehr wegzudenken.

    Zuletzt hatte sich auch der Generalanwalt des Europäischen Gerichtshofes gegen die Störerhaftung ausgesprochen. Störerhaftung im Hinblick auf WLAN meint die Haftbarkeit des WLAN-Betreibers für die Nutzer eines Hotspots, z.B. im Fall von Urheberrechtsverletzungen. Die Störerhaftung gilt als große Hürde für die Verbreitung frei zugänglicher WLANs, weil die Betreiber der WLANs rechtliche Konsequenzen fürchten.

    [Update, 21. März 2016]: Der Wirtschaftsrat der CDU e.V. unterstützt Alexander Dobrindt in seiner Forderung nach tatsächlich offenen WLANs. Generalsekretär Wolfgang Steiger erklärte hierzu:

    „Deutschland darf den Trend der Digitalisierung nicht verschlafen“, so Steiger. „Freies W‑LAN als selbstverständlichen Service sucht man hierzulande vergebens. Hier müssen die rechtlichen Hürden abgebaut werden, damit wir nicht ins Hintertreffen geraten.“

    21. März 2016 6
  • : 10 Jahre Twitter: Fälschen, Foppen, Faken
    Foto: CC-BY-NC-ND 2.0 <a href="https://www.flickr.com/photos/melinnis/336996053/sizes/o/"> Melinnis (Flickr)</a>
    10 Jahre Twitter: Fälschen, Foppen, Faken

    Twitter wird zehn Jahre alt. Zu den Sternstunden des Mediums zählt auch das Spiel mit Fake-Accounts. Vor allem Politiker und Parteien sind Opfer von Fälschungen und Spott. Da ruft plötzlich Gregor Gysi auf Twitter zur Wahl von Joachim Gauck auf, falsche Demoskopie-Institute narren CDU-Politiker und das Titanic-Magazin twittert im Namen von SPD-Landtagskandidaten. Fake-Accounts begleiten Twitter seit seiner Gründung – oft zum Vergnügen der Nutzerinnen und Nutzer.

    Ein Fake-Account ist vermutlich auch @AfD-BremenNord. Seit dem 14. März hat der vermeintliche Kreisverband der Rechtspopulisten auf allen Seiten für Verwirrung gesorgt. Der Account retweetet sehr authentisch AfD-Inhalte, und auch die eigenen Tweets sind einem Kreisverband der Partei zuzutrauen. Am 18. März twittert der Kreisverband dann in Richtung des ZDF:

    „macht euch nur lustig über uns… eure sendung setzen wir als 1. ab #heuteshow @zdf“

    afd-fakeUnd als der Tweet in der Welt ist, löscht der falsche Kreisverband – und das wäre für den Fake eine ziemlich geniale Verifikation – den Tweet wieder. Als habe man im Kreisverband eingesehen, dass dieser Tweet zu weit gehe. Es sieht aus, als würden die Lokalpolitiker zurückgepfiffen. Schnell verbreitet sich ein Screenshot des Tweets und gibt dem falschen Ortsverband große Aufmerksamkeit. Auch der Online-Chef der Bild-Zeitung glaubt die Geschichte, der Tagesspiegel auch.

    Die echte Bremer AfD erklärt den Account für „nicht offiziell“ und ein der Jugendorganisation der AfD zugeschriebener Twitter-Account warnt vor einem Fake: Der Account würde „overpacen“. Es also übertreiben. Oder das aussprechen, was die AfD gerne für sich behalten würde? Denn die Stärke guter Fake-Accounts liegt darin, genau an der Grenze des Vorstellbaren zu operieren und die Betrachter in der Ungewissheit zu lassen.

    Deutschlands erster und einziger Politiker-Rücktritt über Twitter – ein Fake

    Mehr als ein Jahr foppt in den Jahren 2008 und 2009 das Blog Metronaut als falscher Franz Müntefering auf Twitter Medien und Follower.

    muente-ruecktrittDer falsche Münte taucht in Studien über Online-Wahlkampf auf, wird von Ortsvereinen beglückwünscht und von Zeitungen mehrfach zitiert. Am Ende twittert der falsche Müntefering sogar seinen Rücktritt, nur Stunden bevor der echte SPD-Vorsitzende offiziell zurücktritt: „Erneuerung heißt konsequent sein. Ich trage politische Verantwortung für das Ergebnis vom Sonntag und mache den Weg nun für andere frei.“

    Der Fernsehsender n‑tv verkündet den wohl ersten und einzigen Twitter-Rücktritt des Landes per Laufschrift. Live.

    Atomlobby kämpft gegen falschen Twitter-Account

    Nicht nur Parteien und Politiker kann das Schicksal der satirischen Fälschung ereilen. Nach dem Super-GAU von Fukushima beginnt im März 2011 das Deutsche Atomforum, der Lobbyverband der Atomindustrie, zu twittern. Während überall Menschen in Sorge vor der radioaktiven Verseuchung sind, ist der Fake-Account auf Krawall gebürstet und provoziert:

    „Ein Atom ist übrigens nur ein Millionstel Millimeter groß. Wer davor Angst hat, hat sie doch nicht mehr alle!“

    oder

    „Ein Gutmensch macht noch keinen Sommer. Und erst recht keine zuverlässige Energieversorgung“

    Die Lobbyorganisation reagiert gereizt, kündigt rechtliche Schritte an. Und macht den falschen Account , der mittlerweile ein vielfaches der Follower des echten Atomforums hat, nur noch bekannter. Doch am Ende setzt sich die Humorlosigkeit durch, Twitter sperrt den Fake-Account, die Hedonistische Internationale bekennt sich als Urheberin der Satire.

    Hans-Peter Friedrich, der war doch schon einmal auf Twitter

    Im gleichen Monat fängt der damalige Innenminister Hans-Peter Friedrich an zu twittern. Während der echte Friedrich erst „seit dem 13. März 2016, 18 Uhr zwitschert“, sorgt der falsche Twitteraccount 2011 für lustige Verwirrungen.

    hpfriedrich-fake

    Weil er weitaus seriöser und moderater twittert als vier Jahre später der echte Friedrich, wird die Fälschung durch die damalige Ministerin Kristina Schröder und andere Parteikollegen für bare Münze genommen und via Twitter verifiziert und verbreitet.

    „Sagen, was die persiflierte Person denkt, aber nicht sagen würde“

    Der Macher des gefälschten @HPFriedrich möchte anonym bleiben. Er hat in den letzten Jahren unzählige inoffizielle Twitteraccounts für Politiker und Organisationen erstellt und betreut. Gegenüber netzpolitik.org sagt er:

    „Der Reiz an Fake-Accounts ist, Dinge raus zu hauen, die die persiflierte Person denkt, aber wahrscheinlich nicht sagen würde. Die Leser halten dann inne und wundern sich über die Offenheit. So kann man Politiker wunderschön demaskieren.“

    Um einen guten Fake-Account zu machen, brauche man nur ein Bild und sinnvolle Account-Angaben. Dann müsse man sich in die Person oder Organisation hinein versetzen, und überlegen, was sie wohl als erstes twittern, und wem sie wohl als erstes folgen würde. Besonders schön sei es, wenn dann Parteikollegen öffentlich oder per Direct Message fürs Folgen danken… So könne man sie nutzen, um den Account zu bestätigen und zur Verbreitung beizutragen. Dass es durch die Verification von Twitter schwerer geworden sei falsche Accounts zu erstellen, sieht er eigentlich nicht:

    Die Verification bekommen die Leute ja immer erst nach einiger Zeit, daher ist sie kein wirklich vertrauenswürdiger Indikator. Da ist immer noch genug Spielraum.

    Den falschen Twitter-Accounts vermiest heute vielmehr die gewachsene Medienkompetenz und Bekanntheit von Twitter ihr satirisches Spiel mit der Realität. Gleichzeitig hat Twitter in den letzten Jahren die Möglichkeiten zur Beschwerde über Fake-Accounts verbessert und geht bei Prominenten streng gegen Fälle von „Non-parody Impersonation“ vor: Die Accounts werden recht schnell auf „suspended“ gestellt.

    Dabei sind richtige Twitter-Fake-Accounts in jedem Fall abzugrenzen von den unzähligen Parodie-Accounts, die es gibt. Oftmals versuchen diese gar nicht den Anschein zu erwecken, echt zu sein, sondern enttarnen sich direkt im Biografie-Text oder durch allzu auffällige Tweets. Das kann wie bei @bundesamtfvs oder @PolizeiSaxen auch lustig sein, ist aber keine Kommunikationsguerilla, weil es den Rezipienten nicht im Ungewissen lässt.

    Darf man das?

    Darüber wie Fake-Accounts von Prominenten eigentlich rechtlich und ethisch zu bewerten sind, gibt es unterschiedliche Meinungen. Rebecca Greenfield hat die Positionen vor einiger Zeit in The Atlantic gegeneinander gestellt. Auf der einen Seite heißt es:

    A fake Twitter account is no different than an Elvis impersonator, whose identity consists both of the man beneath the costume and the costumed man. It just happens to be on the Web and not in a cheesy Las Vegas lounge.

    Fürsprecher des Fakes sind der Meinung, dass es erst illegal werde, wenn die Accounts für Erpressung oder Betrug benutzt würden. Jürgen Habermas, der selbst schon von einem Fake betroffen war, erwartet hingegen, dass die Fälschenden mit offenen Visier kämpfen und nach der Enttarnung ihren Namen nennen.

    Wie auch immer die rechtliche und ethische Bewertung von falschen Twitter-Accounts ausgeht, ein großer Spaß für das Publikum sind sie fast immer. Bedrückend wird es eigentlich erst, wenn echte Accounts so krude sind, dass man sie für Fakes halten könnte – so wie bei Erika Steinbach oder Hans-Peter Friedrich.

    20. März 2016 21
  • : Zeit Online testet das Betriebssystem Tails 2.2
    Zeit Online testet das Betriebssystem Tails 2.2

    Tails ist eine GNU/Linux-Variante, die man nicht fest auf dem Rechner installiert, sondern aus Sicherheitsgründen nur vom USB-Stick startet. Tails bringt Anonymität und Verschlüsselung standardmäßig mit: So ist das Onion-Routing über Tor bereits aktiviert, es gibt mit Pidgin einen OTR-fähigen Messenger und das Mailprogramm Thunderbird kommt direkt mit Enigmail zur PGP-Verschlüsselung sowie TorBirdy zum Mailversand über Tor.

    Tails eignet sich für die Nutzung unterwegs, wenn kein eigener Rechner zur Verfügung steht – oder darauf keine Spuren hinterlassen werden wollen. Patrick Beuth von Zeit Online testet gerade Nischen-Linux-Systeme – leider aus der Perspektive eines Einsteigers und daher vor allem auf die Optik und Bedienbarkeit gerichtet. Nach Zorin OS und elementary OS war nun die Version 2.2 von Tails an der Reihe. Beuth kommt dabei zum Fazit:

    Ein vollwertiger Ersatz für Windows oder OS X ist Tails nicht. Und wer die vielen sicherheitsrelevanten Funktionen und Programme nutzen will, muss sich in deren Bedienung einarbeiten. Andererseits zeigt Tails sehr schön, wie gut oder schlecht sich Sicherheit und Benutzerfreundlichkeit derzeit vereinen lassen.

    Laut Beuth gibt es immer noch kleinere Usability-Schwierigkeiten in der neuen Version, auch wenn diese deutlich übersichtlicher sei als der Vorgänger. Kritisch dürften versierte Anwender sehen, dass Tails – weil es auf Debian aufbaut – inzwischen auch systemd als Init-System mitbringt. Bemängelt wird hierbei, dass das systemd-System zu viele Aufgaben zu schlecht löse, was nicht zuletzt auch ein Sicherheitsproblem darstellen könnte.

    Wer möglichst weitgehende Anonymisierung im Netz will, ist bei Tails jedoch gut aufgehoben. Auch für alle anderen empfiehlt es sich, den Tor-Browser zu nutzen und verschlüsselte Mails zu versenden.

    Wer sich für Neuentwicklungen im Bereich Linux und Sicherheit interessiert, sollte auch Subgraph OS auf dem Schirm behalten. Die Alpha-Version hat sich Golem gerade näher angeschaut.

    18. März 2016 9
  • : Twitteraccount von Hans-Peter Friedrich (CSU) ist echt
    Twitteraccount von Hans-Peter Friedrich (CSU) ist echt

    Seit dem 11. März twittert der ehemalige Innenminister Hans-Peter Friedrich (CSU) wirklich. Angesichts von Tweets wie

    #CDU und #CSU lassen sich nicht spalten. Der #Merkel-Flügel der CDU kann sich ja ins rot-grüne Team verabschieden.

    … kamen trotz Verlinkung auf seiner Webseite Zweifel an der Echtheit des Accounts auf. Schon in der Vergangenheit gab es Fake-Accounts des CSU-Politikers. Für den Account @HPFriedrichCSU haben wir im Bundestagsbüro von Friedrich nachgefragt. Dort bestätigte man uns, dass es diesmal wirklich kein Satire-Account sei.

    Update:
    Twitter hat den Account jetzt auch verified.

    18. März 2016 13
  • : CSU-Abgeordnete Hohlmeier bringt Netzsperren in Europa auf den Tisch
    <a href="https://creativecommons.org/licenses/by-sa/2.0">CC BY-SA 2.0</a> via <a href="https://www.flickr.com/photos/doctorow/16182961310/sizes/l">Gruntzooki (Flickr)</a>
    CSU-Abgeordnete Hohlmeier bringt Netzsperren in Europa auf den Tisch

    Die CSU-Politikerin Monika Hohlmeier hat im EU-Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres einen Bericht eingebracht, in dem Zensurmaßnahmen gefordert werden.

    Der Bericht bezieht sich auf die Richtlinie zur Terrorismusbekämpfung COM/2015/0625, welche die EU-Kommission vorgelegt hat. Die Richtlinie hatte die Kommission mit ungewöhnlich schneller Nadel zusammengestrickt.

    Das Parlament bringt zu jedem Vorschlag der Kommission einen Bericht ein. Hohlmeier ist Berichterstatterin für diese Richtlinie. In ihrem Bericht (PDF) vom 16. März 2016 wird im Änderungsantrag 40 nicht nur die „Ergreifung aller erforderlichen Maßnahmen“ zur Löschung von Inhalten gefordert. In Absatz 2 ist auch von Netzsperren die Rede:

    2. Die Mitgliedstaaten können Maßnahmen treffen, um den Zugang zu Internetseiten, die öffentlich zur Begehung einer terroristischen Straftat anstiften, für die Internetnutzer in ihrem Hoheitsgebiet zu sperren. Diese Maßnahmen müssen in transparenten Verfahren festgelegt werden und ausreichende Sicherheitsvorkehrungen bieten, insbesondere um sicherzustellen, dass die Einschränkung auf das Notwendige beschränkt und verhältnismäßig ist und dass die Nutzer über den Grund für die Beschränkung informiert werden. Diese Sicherheitsvorkehrungen schließen auch die Möglichkeit von Rechtsmitteln ein.

    Joe McNamee von EDRi, einem Dachverband europäischer Bürgerrechtsorganisationen, kommentiert:

    Die Definition, welche Seiten blockiert werden können, ist sehr weit gefasst. Das schafft ein großes Potenzial für willkürliche Sperrungen, was die Rechtmäßigkeit des Vorschlags in Frage stellt. Gleichzeitig ist der Zweck der Sperrungen nicht definiert.

    Bis zum 7. April können nun die Abgeordneten Änderungsvorschläge zu Hohlmeiers Berichtsentwurf einreichen.

    17. März 2016 26
  • : Finnische Journalistin: Mein Jahr als Troll-Magnet
    Finnische Journalistin: Mein Jahr als Troll-Magnet

    Die finnische Fernsehjournalistin Jessikka Aro untersucht seit September 2014 russische Online-Propagandastrategien und die Rolle der so genannten Trolle.

    Wegen ihrer Recherchen für den öffentlich-rechtlichen Sender Yle gerät Aro schnell selbst ins Visier der Informationskrieger. In einem Artikel auf Kioski beschreibt sie ihr Jahr als Troll-Magnet. Ihre Darstellung erschien schon im November 2015, gibt aber gute Einblicke wie eine Diffamierungs- und Einschüchterungskampagne gegen Journalisten funktioniert:

    At first I followed the activities of the group but left after being constantly and frantically tagged in troll comments: I was blamed for the bloodshed in Ukraine, my looks and mental health were questioned, I was sexually harassed and called a russophobe. My story was falsified and people wished my death of a uranium poisoning. The point of the trolls was clear: recruited pro-Putin bloggers do not exist.

    Jessikka Aro lässt sich nicht einschüchtern. Sie arbeitet weiter an diesem Thema und berät mittlerweile Kolleginnen und Kollegen, die von ähnlichen Aktionen betroffen sind.

    17. März 2016 20
  • : Sensible Patientendaten hacken – leicht gemacht
    Foto: CC-BY-NC 2.0 <a href="https://www.flickr.com/photos/photo-addict/5181592995/sizes/z/">ISOtob (Flickr)</a>
    Sensible Patientendaten hacken – leicht gemacht

    Das Foto einer Krankenversicherungskarte und die Adresse des Versicherten reichen als Grundlage aus, um an sensible Patientendaten zu kommen. Das hat die Rheinische Post recherchiert.

    Mit einer E‑Mailadresse auf den Namen des Versicherten registriert sich der Angreifer auf der Webseite der Krankenkasse. Dazu benötigt er nur Namen, Geburtsdatum, Versichertennummer und die falsche E‑Mail-Adresse. Um vollen Zugang zu sensiblen Daten zu bekommen, benötigt der Angreifer einen Sicherheitsschlüssel, den die Krankenkasse per Post verschickt.

    Damit die Post auch beim Angreifer ankommt, ruft er bei der Krankenkasse an und ändert die Wohnadresse telefonisch. Dazu nötig: die Versichertennummer, die alte Adresse und eine Telefonnummer, unter der der Angreifer erreichbar ist. Die erforderlichen Daten für den Angriff liegen pikanterweise jedem Arbeitgeber vor. Nur ein paar Tage später hat der Angreifer den Sicherheitsschlüssel im Briefkasten und kann die letzten Arztbesuche, Medikationen und Diagnosen im Online-Bereich der Krankenkasse einsehen.

    Seit dem 5. März ist die von der Rheinischen Post recherchierte Sicherheitslücke bei mindestens vier Krankenkassen bekannt, ähnliche Angriffe wurden jedoch schon vor Monaten nachgewiesen. Einen ähnlichen Angriff hatte das ZDF im Juni des vergangenen Jahres für Recherchezwecke durchgeführt. Auch damals war die mangelnde Überprüfung im Callcenter die Schwachstelle.

    Bislang hat nur die Barmer Ersatzkasse auf die Lücke reagiert. Ab sofort können Adressänderungen nur noch in der Geschäftsstelle vorgenommen werden.

    15. März 2016 4
  • : Instagram: Studie über Motive und Stile veröffentlicht
    Instagram: Studie über Motive und Stile veröffentlicht

    Der New Yorker Professor Lev Manovich hat seit 2012 etwa 15 Millionen Instagram-Bilder aus 16 Großstädten weltweit heruntergeladen und analysiert. Er fand heraus, dass 80 Prozent der Nutzerinnen und Nutzer die Bilder nicht bearbeiten. Im Interview mit Complex sagt er:

    We have about 10 percent of photographs where people try to be very professional – they photograph a lot of details, a lot of landscapes. And then there’s about 10 percent of what I call design photography, or style photography, which is something more urban, more contemporary, more minimal, with lots of negative space.

    Die 80 Prozent der nicht bearbeiteten Fotos nennt die Studie „Casual Photography“. Sie hätten ähnliche Motive und Stile wie die Amateurfotografie des 20. Jahrhunderts, die restlichen 20 Prozent der bearbeiteten, designten und professionellen Instagram-Bilder ordnet Manovich als „Competitive Photography“ ein. Auf diese Accounts fallen dann auch die meisten Follower und Likes.

    Manovich hat Teile seiner Studie unter einer Creative-Commons-Lizenz veröffentlicht. Der erste Teil befasst sich mit der Casual-Typen, der zweite Teil mit dem Competitive-Typen.

    15. März 2016 1
  • : Analyse: Positionen der US-Präsidentschaftskandidaten zur Netzpolitik
    Foto: https://internet2016.net (Screenshot)
    Analyse: Positionen der US-Präsidentschaftskandidaten zur Netzpolitik

    Der Free Press Action Fund hat in einem „Voter Guide“ die Positionen der US-Präsidentschaftskandidaten hinsichtlich digitaler Grund- und Bürgerrechte untersucht und in einer einfachen Übersicht zusammengestellt.

    Dabei schneidet Donald Trump am schlechtesten ab: Alle bekannten netzpolitischen Positionen des republikanischen Kandidaten werden von den Autoren der Analyse als „schädlich“ bewertet. Unter anderem wegen Zitaten wie:

    “I’m sure as hell don’t want to let people that want to kill us … use our Internet.”

    Der Demokrat Bernie Sanders geht in Sachen Digital Rights als Favorit vom Platz. Hillary Clinton liegt mit deutlichen Einschränkungen auf Platz 2, ihre Positionen werden in Fragen von freier Meinungsäußerung und Massenüberwachung als „schädlich“ betrachtet.

    Interessantes Detail der Analyse: Kein Kandidat im US-Wahlkampf, auch nicht Sanders, hat sich in der Verschlüsselungsfrage hinter Apple gestellt.

    Für den Voter Guide haben die Autoren laut Guardian nicht nur die Webseiten der Kandidaten durchsucht und TV-Debatten verfolgt, sondern haben auch auf Wahlversammlungen der Kandidaten Fragen zu bislang unbekannten Positionen gestellt.

    Die Wahl zum US-Präsidenten findet am 8. November statt.

    14. März 2016 2
  • : Telefonstreich beim Geheimdienst
    Foto: Nick Jaussi / Ruben Neugebauer
    Telefonstreich beim Geheimdienst

    Die Aktionskünstler vom Peng-Collective haben auf dem Logan CIJ Symposium unter dem Motto „Call A Spy“ eine Art Callcenter aufgebaut, dessen Telefone direkt zu Durchwahlen bei Geheimdiensten und Überwachungsfirmen weiterleiten:

    The list of agencies includes IARPA, NSA, IC IG, NIC, DNI, DHS, FBI and subcontractors like Verint, TeleStrategies and Cambridge Intelligence in the US; MI5 and GCHQ in the UK; BSI, BND, BVA, BfV, MAD, their subcontractors like Trovicor, DigiTask and the federal state secret services (Landesverfassungsschutz) in Germany; the DGSI und SCRT in France and the CSIS in Canada.

    Wer eine Nummer auf einem der Telefone drückt, kann direkt mit Mitarbeitern der oben genannten Organisationen und Firmen reden – und diese mit Argumenten überzeugen. Call A Spy ist Teil der Kampagne „Intelexit“, die Geheimdienstmitarbeiter zum Ausstieg bewegen soll. Das Logan CIJ Symposium findet noch heute in Berlin statt. Es gibt einen Livestream.

    12. März 2016 22
  • : Tor-Nutzer über Mausbewegungen identifizieren
    Tor-Nutzer über Mausbewegungen identifizieren

    Jose Carlos Norte hat Methoden gefunden, wie man Nutzerinnen und Nutzer des Anonymisierungsdienstes Tor anhand von Mausradbewegungen identifizieren kann.

    Er schreibt auf seinem Blog:

    It is easy to fingerprint users using tor browser to track their activity online and correlate their visits to different pages. getClientrects provides a very interesting vector for fingerprinting TOR Browser users. The CPU benchmark and the Mouse wheel and mouse speed methods provide even more information to distinguish between similar users.

    Wie diese Form des Fingerprintings genau funktioniert, hat Golem.de auch auf deutsch zusammengefasst.

    10. März 2016 6
  • : Baden-Württemberg: Netzpolitischer Check der Wahlprogramme zur Landtagswahl 2016
    Baden-Württemberg: Netzpolitischer Check der Wahlprogramme zur Landtagswahl 2016

    Welche Partei im „Ländle“ ist für Breitbandausbau, welche gegen Vorratsdatenspeicherung? Wer fordert eine Kennzeichnungspflicht für Polizisten? Wer tritt für Netzneutralität ein? Welche Partei sagt, dass sie Open Source fördern will? Wer will ein richtiges Transparenzgesetz? Und wer will Mautdaten für die Polizei nutzen oder gar Merkmale wie „Migrationshintergrund“ in Kriminalstatistiken aufnehmen?

    Diese Fragen können wichtig für die Wahlentscheidung sein. Wir haben uns die Wahlprogramme aller Parteien genauer angesehen, die entweder bereits im Landtag in Baden-Württemberg vertreten sind oder in den Umfragen der letzten zwei Monate im Schnitt mindestens bei drei Prozent liegen. Schwerpunkte beim Parteiencheck waren die Themen Netzpolitik, Grund- und Bürgerrechte, Polizei und Geheimdienste.

    Die Landtagswahl in Baden-Württemberg findet am 13. März statt. Dieser Artikel ist Teil einer Serie: Die anderen Analysen beschäftigen sich mit Rheinland-Pfalz und Sachsen-Anhalt.

    2016-03-infografik-checkliste-ltw-bw-2016-7

    Die vollständigen Wahlprogramme zum Download (jeweils PDF):

    Übersicht über die Kategorien

    Foto: CC-BY-NC-ND RvMWillich (Flickr)Foto: RvMWillich (flickr; CC BY-NC-ND 2.0)

    Transparenz / Informationsfreiheit / Open Data / eGovernment

    Die CDU vertritt die Position:

    Transparenz von Verwaltungshandeln erhöhen, indem möglichst viele Daten, die ohnehin vorliegen und keine schutzwürdigen Interessen tangieren, in offenen, maschinenlesbaren Formaten öffentlich zur Verfügung gestellt werden (‚Open Data‘).

    Die regierenden Grünen, haben in ihrer Regierungszeit ein viel kritisiertes Informationsfreiheitsgesetz verabschiedet und wollen in Zukunft Geo-Daten der Landesbehörden als Open-Data-Portal für alle online veröffentlichen, darüber hinaus werde ein gemeinsames Open-Data-Portal von Land und Kommunen angestrebt. Hinsichtlich des Informationsfreiheitsgesetzes steht im Wahlprogramm:

    Wir werden es in den nächsten Jahren gezielt weiterentwickeln, insbesondere durch eine weitere Stärkung der aktiven Veröffentlichungspflicht der Verwaltungen.

    Zudem sagen die Grünen:

    […] setzen wir uns für die Einführung eines öffentlich einsehbaren Lobbyregisters ein, in das sich alle eintragen müssen, die als Interessenvertreter*innen von Landtag und Landesregierung gehört werden wollen.

    Die SPD stellt in ihrem Wahlprogramm rückblickend fest:

    Wir haben die Verwaltung in Baden-Württemberg modernisiert und sowohl mehr „Open Government“ – also mehr Transparenz – als auch mehr „E‑Government“ – also eine moderne, digitale Kommunikation mit staatlichen Stellen – verwirklicht.

    Die FDP fordert im Wahlprogramm…

    …E‑Government und Open Data ausbauen: Durch Zugriffsmöglichkeiten für die Bürger wird Transparenz im staatlichen Regierungshandeln geschaffen. […] Behördenkommunikation ist zu verschlüsseln.

    Im Wahlprogramm der Linken steht:

    Wir fordern ein umfassendes und bürgerfreundliches Informations- und Transparenzgesetz nach dem Vorbild der Bundesländer Hamburg und Rheinland-Pfalz. Verfassungsschutz soll nicht ausgenommen sein aus dem IFG.

    Im Hinblick auf Wissen heißt es bei der Linken:

    Wissen, das mit Steuermitteln erarbeitet wurde, muss allen zur Verfügung stehen. Aus diesem Grund setzen wir uns für verpflichtende Open-Access-Veröffentlichungen aller wissenschaftlichen Erkenntnisse nach dem Prinzip von Open Data ein.

    Keine Aussage zum Themenkomplex Transparenz, Informationsfreiheit, Open Data und E‑Government macht die AfD in ihrem Wahlprogramm.

    Foto: CC-NY-NC D. Clow Maryland (flickr)Foto: D. Clow Maryland (flickr; CC BY-NC 2.0)

    Infrastruktur: Breitbandausbau/Netzausbau / freies WLAN / Netzneutralität

    Breitbandausbau

    Die CDU will…

    …die flächendeckende Verfügbarkeit von Breitband

    und…

    …für einen Breitbandpakt 500 Millionen Euro zur Verfügung stellen.

    Die Grünen wollen mit den Erlösen der weiteren Privatisierung der Telekom…

    …den Ausbau der Breitbandversorgung auch dort forcieren, wo der Markt versagt.

    Die SPD strebt…

    …einen glasfaserkabel-gebundenen flächendeckenden Internet-Breitband-Ausbau von mindestens 100 Mbit/s an.

    Die FDP will…

    …für eine flächendeckende symmetrische Verfügbarkeit von Breitbandanschlüssen sorgen. […] Damit zeitnah alle Haushalte und Unternehmen über mind. 50 Mbit/s verfügen, wollen wir Mittel aus der geplanten Zukunftsoffensive nutzen, mit der insgesamt 1 Mrd. Euro aus der Landesstiftung in die Infrastruktur investiert werden soll.

    Die AfD schreibt:

    Die AfD lehnt Vectoring und die damit einhergehende Re-Monopolisierung des Internetzugangs ab. Die AfD fordert den Ausbau von Glasfaseranschlüssen unter Beibehaltung marktwirtschaftlicher Strukturen.

    Die Linke kombiniert als einzige Partei den Breitbandausbau mit einer sozialen Komponente:

    Das Land muss besonders einkommensschwachen Haushalten eine subventionierte Grundversorgung mit kostenlosem Breitband-Internet zur Verfügung stellen. […] Wir fordern deswegen einen öffentlich finanzierten Netzausbau, bei dem die Netze in öffentlichem Eigentum bleiben und von kommunalen Versorgern verwaltet werden. […] Teilhabe am Internet unabhängig vom Einkommen. Dafür wollen wir Anschlüsse und den Zugriff auf Zugangsgeräten ermöglichen. Der Internetzugang als Teil der öffentlichen Daseinsvorsorge muss in der Gemeindeordnung verankert werden.

    Freies WLAN

    Die CDU will…

    …die Bereitstellung von kostenlosen WLAN-Hotspots in möglichst vielen Städten und Gemeinden sowie in öffentlichen Verkehrsmitteln fördern.

    Die Grünen wollen…

    …freies WLAN in und um staatliche Einrichtungen […] Wir unterstützen Freifunk-Initiativen und fordern vom Bund die Abschaffung der Störerhaftung in diesem Bereich.

    Die SPD schreibt im Wahlprogramm:

    Weiter werden wir eine Bundesratsinitiative für Änderungen im Haftungsrecht starten, um Kommunen dabei zu unterstützen, offenes WLAN umzusetzen und Freifunk zu fördern.

    Die Linke will…

    …Netzausbau im Land, insbesondere von Hochgeschwindigkeitszugängen. Hierfür suchen wir die Kooperation mit Bürgerinitiativen wie z. B. FreiFunk.

    Die Parteien FDP und AfD äußern sich nicht zu WLAN in ihrem Wahlprogramm.

    Netzneutralität

    Die Grünen sagen:

    Für ein freies und demokratisches Internet ist die Gleichbehandlung aller Daten vorausgesetzt. Wir setzen uns deshalb für Netzneutralität und gegen ein „Zwei-Klassen-Internet“ ein.

    Die AfD sagt, dass Netzneutralität „wesentliches Bürgerrecht“ sei und fordert:

    Die AfD ist dafür, allen Nutzern Daten mit gleicher Übertragungspriorität zur Verfügung zu stellen. Eine Diskriminierung, z. B. über Bezahlmodelle für bestimmte Inhalte, lehnen wir ab.

    Die Linke will Netzneutralität sichern:

    Der diskriminierungsfreie Zugang bei der Übertragung von Daten im Internet muss gewährleistet werden. Festschreibung der Netzneutralität im Landesmediengesetz.

    CDU, SPD und FDP äußern sich nicht zum Thema Netzneutralität.

    Foto: CC-BY-SA Boegh (Flickr)Foto: Boegh (flickr; CC BY-SA 2.0)

    Digitale Zukunft / Freie Software

    In diesem Bereich will die CDU:

    - ein Landeszentrum zur Start-up-Förderung schaffen,
    – mehr Venture-Capital für Unternehmensgründungen bereitstellen,
    – Einrichtung eines Trendforschungszentrum.

    Die Grünen sagen:

    Wir wollen, dass freie, quelloffene Software, Formate und Standards gefördert werden.

    Die Linke will…

    …den Einsatz von Open-Source-Software und Open Access zu Informationen fördern.

    SPD, FDP und AfD äußern sich nicht zu diesem Themenkomplex in ihren Wahlprogramm.

    Foto: CC-BY-NC-SA Netzpolitik.orgFoto: netzpolitik.org (CC BY-NC-SA 3.0)

    Sicherheitspolitische Forderungen bezügl. Netz / Datenschutz

    Die CDU will die Vorratsdatenspeicherung ausweiten und sich…

    …beim Bund dafür einsetzen, dass zur Bekämpfung des bandenmäßigen Wohnungseinbruchs auf die Vorratsdatenspeicherung zugegriffen werden darf.

    Zudem will die CDU

    …das vorhandene automatische Kennzeichenlesesystem an Autobahnen nutzen und die Polizei mit moderner IT-Prognosesoftware ausstatten.

    Die von den Grünen angeführte Landesregierung hat im Bundesrat nicht gegen die Vorratsdatenspeicherung gestimmt. Im Wahlprogramm heißt es jedoch, man lehne…

    …die Vorratsdatenspeicherung entschieden ab. […] setzen wir uns für Anonymisierungs- und Pseudonymisierungstechniken und einen starken, einheitlichen europäischen Datenschutzrahmen ein.

    Die SPD schreibt in ihrem Wahlprogramm nichts zur Vorratsdatenspeicherung, sondern will…

    …modernste Technologien und Methoden wie das sogenannte „predictive policing“. Mit Hilfe der Software „precops“ (sic!) können die Beamtinnen und Beamten Einbrüchen besser vorbeugen und die Bürgerinnen und Bürger vor Schaden bewahren.

    Die FDP will…

    …gegen jede Form der Vorratsdatenspeicherung, insbesondere bei Telekommunikations‑, Maut- und Fluggastdaten eintreten.

    Die AfD fordert unter anderem eine Ausweitung der Vorratsdatenspeicherung auf E‑Mails:

    Bei der Bekämpfung dieser ausländischen Banden kommt […] der Nutzung aller verfügbarer Daten eine wesentliche Rolle zu. Dazu muss die Gesetzgebung entsprechend angepasst werden, wobei auf den Datenschutz der rechtstreuen Bürger Rücksicht zu nehmen ist […] Dazu gehört, dass Daten von Verdächtigen, jedoch nur mit Richterbeschluss, über einen längeren Zeitraum, z. B. auch bei den privaten Telefon- und Internetfirmen, gespeichert werden können, um im Einzelfall und unter Wahrung rechtsstaatlicher Grundsätze – wie dem Richtervorbehalt – für Ermittlungszwecke verwendet zu werden. Bei der Datenspeicherung werden bei den Providern Informationen darüber aufbewahrt, wer wann mit wem telefoniert oder E‑Mails geschrieben hat. Mit den erfassten Daten können Täterstrukturen erkannt, Bewegungsprofile erstellt und Beweismittel länger erhoben werden. Datenschutz darf kein Täterschutz sein.
    […] Der Staat darf auf die Daten seiner Bürger nur zugreifen, wenn es um den Erhalt von Freiheit und Sicherheit geht und selbst dann nur unter Richtervorbehalt sowie unter strengster Beachtung des Verhältnismäßigkeitsgebots.

    Zudem sollen laut Wahlprogramm der AfD Jugenschutzkennzeichnungen im Netz Pflicht werden und…

    …Verkehrsüberwachungsdaten (Maut, Verkehrsflussdaten usw.) sollen unter Richtervorbehalt zur Verbrechensaufklärung genutzt werden können.

    Die Linke lehnt die Vorratsdatenspeicherung ab und sagt:

    Entwicklung von Verschlüsselungstechnologie wollen wir fördern. Die Strafbarkeit der Nutzung von Verschlüsselungstechnologie lehnen wir ab. Das Betreiben von Tor-Exit-Nodes durch oder an Universitäten oder durch Privatpersonen darf nicht strafbar sein. […] Baden-Württemberg muss sich klar gegen die Vorratsdatenspeicherung und andere Formen von Überwachung aussprechen. Hierfür soll Klage gegen die Vorratsdatenspeicherung eingereicht werden. Wir fordern das Recht auf Anonymität. […] Zensurversuche und Überwachungsinstrumente wie die Vorratsdatenspeicherung oder eine Kennzeichnungspflicht für Webseiten lehnen wir entschieden ab.

    Foto: CC-BY-ND Konrad LembckeFoto: Konrad Lembcke (flickr, CC BY-ND 2.0)

    Grund- und Bürgerrechte / Polizei und Geheimdienste

    Die CDU will:

    [sich] dafür einsetzen, dass ein eigener Straftatbestand für Gewalt gegen Polizeibeamte sowie Angehörige von Feuerwehr und Rettungsdiensten geschaffen wird [Schutzparagraf 112] […] die von Grün-Rot geplante Kennzeichnungspflicht [von Polizisten] verhindern, […] durch den Einsatz von Body-Cams den Schutz unserer Polizeibeamten verbessern. […] das Landesamt für Verfassungsschutz operativ und personell so ausstatten, dass es schlagkräftig bleibt, […] am Einsatz von Vertrauenspersonen (V‑Leute) festhalten.

    Die Grünen wollen in Sachen Polizei, nachdem die im Koalitionsvertrag vereinbarte Kennzeichnungspflicht nicht umgesetzt wurde, die…

    …Einrichtung eines unabhängigen Bürgerbeauftragten beim Landtag. Dazu zählen insbesondere auch Anregungen zur Arbeit der Landespolizei oder Beschwerden über polizeiliches Fehlverhalten. […] In der nächsten Legislaturperiode werden wir deshalb eine individualisierte und anonymisierte Kennzeichnung der Polizei bei Demonstrationen und Großlagen einführen.

    Zudem soll laut Wahlprogramm der Grünen „ein bürgerfreundliches Versammlungsgesetz für Baden-Württemberg“ verabschiedet und die Bannmeile um den Landtag aufgehoben werden. In Sachen Verfassungsschutz wollen die Grünen „auf V‑Leute weitestgehend verzichten“ und streben an, …

    …dass der Verfassungsschutz auf der Basis einer umfassenden Aufgabenkritik von Grund auf neu aufgestellt wird. Die Arbeit des Verfassungsschutzes muss sich künftig auf gewaltorientierte Gruppen, insbesondere den Rechtsextremismus und den islamistischen Terrorismus, konzentrieren. Die nachrichtendienstliche Beobachtung von nicht-gewaltorientierten Organisationen und Personen ist somit zu beenden.

    Nachdem SPD-Innenminister Gall sich in der grün-roten Regierung gegen eine Kennzeichnungspflicht von Polizisten durchgesetzt hatte, will die SPD laut Wahlprogramm in Sachen Polizei nun…

    …eine Body Cam für Polizistinnen und Polizisten einführen […] Bei Demonstrationen oder anderen Großereignissen werden wir die anonymisierte Kennzeichnungspflicht für Polizeibeamtinnen und Polizeibeamte einführen.

    Die FDP will…

    …das Landesamt für Verfassungsschutz in seiner Analysefähigkeit stärken, […] in das Polizeigesetz eine Regelung aufnehmen, die Videoaufnahmen in öffentlichen Gebäuden und auf öffentlichen Plätzen präzisen Regeln unterwirft und damit praktikabel macht. Eine Ausweitung der Videoüberwachung im öffentlichen Raum lehnen wir aus Datenschutzgründen ab.

    Die AfD will nicht nur Bodycams bei der Polizei einführen, sie fordert die…

    …Einführung von Merkmalen wie „Migrationshintergrund“ in der Kriminalitätsstatistik […] Die Strafandrohung bei tätlichen Angriffen und Beleidigungen gegen Polizeibeamte muss zudem verschärft werden. [Schutzparagraf 112] […] Es ist zu prüfen, ob dies mit den bisherigen Strukturen am besten zu erreichen ist oder ob die Ämter für Verfassungsschutz auf Landesebene mit dem Bundesamt für Verfassungsschutz zu einer Behörde mit Außenstellen in den Bundesländern zusammengefasst werden sollen.

    Die Linke fordert ein Verbot von Racial Profiling bei der Polizei und sagt:

    Wir wenden uns gegen eine Law-and-Order-Politik mit immer noch stärkeren Polizeikontrollen. Sie schränken die Freiheitsrechte aller Menschen ein. Die Polizei darf nicht selber zum Problem werden! […] Die Forderung nach mehr Transparenz muss besonders für den Landesverfassungsschutz gelten.

    Zudem fordert die Linke als einzige Partei in unserer Checkliste eine Umwandlung/Abschaffung des Landesamtes für Verfassungsschutz:

    Der Schutz des Grundgesetzes vor Verfassungsfeinden und antidemokratischen Bewegungen kann nicht durch geheimdienstliche, intransparente Methoden geleistet werden. Deshalb fordern wir, das Landesamt für Verfassungsschutz in eine unabhängige Beobachtungsstelle zu neonazistischen, rassistischen, antisemitischen und anderen verfassungsfeindlichen Gruppen umzuwandeln. Das dient auch dem Schutz der Verfassung. Die verfassungswidrige Arbeitsweise des Verfassungsschutzes muss vollständig aufgeklärt und geahndet werden.

    Update:
    Wir haben nach Zuschriften folgendes ergänzt und korrigiert: Auch die SPD will den WLAN-Ausbau. Die Kennzeichnungspflicht für Polizisten wurde trotz Festschreibung im Koalitionsvertrag von der grün-roten Regierung nicht umgesetzt. Beide Änderungen haben auch eine Änderung in der Infografik zur Folge.

    Wir haben uns aus Neugier und auf vielfachen Wunsch auch das Wahlprogramm der Piraten in Baden-Württemberg angeschaut und unsere Grafik nach den redaktionell angesetzten Bewertungskriterien ergänzt. Überraschend war an der Analyse, dass die Piraten weder die Vorratsdatenspeicherung noch die Netzneutralität (zumindest im Hinblick auf das Internet) explizit in ihrem Wahlprogramm nennen – auch wenn die grundsätzlichen Positionen der Partei hier eindeutig sein dürften.

    2016-03-infografik-checkliste-ltw-bw-2016-piraten.001

    9. März 2016 43
  • : Let’s Encrypt: Schon eine Million Zertifikate nach drei Monaten
    Entwicklung der Let´s Encrypt Zertifikate in den letzten Monaten. Chart: CC-BY EFF.org
    Let’s Encrypt: Schon eine Million Zertifikate nach drei Monaten

    Die Electronic Frontier Foundation meldet, dass schon mehr als eine Million Zertifikate von der Let’s Encrypt Authority ausgegeben wurden:

    A million certificates is in itself pretty good progress. But a single certificate can cover multiple domain names, and the million certificates Let’s Encrypt has issued are actually valid for 2.5 million fully-qualified domain names, over 90% of which had never been reachable by browser-valid HTTPS before.

    Let’s Encrypt war am 3. Dezember 2015 gestartet. Ziel des Projektes ist es, SSL-Verschlüsselung im Internet zum Standard zu machen. Die Zertifikate sind kostenlos, der Prozess der Implementierung einfach.

    8. März 2016 6
  • : Ratgeber zu rechtspopulistischen Gesprächsstrategien veröffentlicht
    Ratgeber zu rechtspopulistischen Gesprächsstrategien veröffentlicht

    Netz gegen Nazis, ein Projekt von Amadeu-Antonio-Stiftung und Zeit Online, hat einen Überblick zu rechtspopulistischen Gesprächsstrategien veröffentlicht:

    Wer in Sozialen Netzwerken kommentierend unterwegs ist, begegnet ihnen überall: Es gibt eine ganze Reihe rechtspopulistischer Gesprächsstrategien, deren Ziel es ist, einen vernünftigen und sachlichen Austausch zu Themen wie Geflüchtete, Rechtsextremismus oder Minderheitenschutz unmöglich zu machen.

    Zu den neun sehr treffend beschriebenen rechten Kommunikationsstrategien sind jeweils Tipps veröffentlicht, wie die Mitkommentierenden oder Moderierenden mit entsprechenden Kommentaren umgehen können.

    7. März 2016 21
  • : 80 Shades of Cyber: Die Nutzung des Wortes im US-Kongress
    80 Shades of Cyber: Die Nutzung des Wortes im US-Kongress

    Das Magazin Quartz hat in der Datenbank capitolwords.org nach dem Wort „Cyber“ und Cyber-Wortpaaren recherchiert. Mit Hilfe von Capitolwords lässt sich die Popularität von Wörtern aus dem US-Congress erfassen. Das Cyber-Tool bietet die Möglichkeit über Zeiträume hinweg, nach Parteien, Personen und Bundesstaaten der Abgeordneten zu filtern und zu visualisieren.

    Die Cyber-Recherche von Quartz ergab eine umfangreiche Cyber-Liste:

    Whatever the reason, the government certainly uses the word a lot. We analyzed every mention of “cyber” on the congressional record since 2000 [..]. We found 80 distinct uses of the word [..]

    Die Nutzung des Wortes reicht vom allbekannten „Cyber Crime“ über „Cyber Patriots“ oder „Cyber Squatting“ bis hin zu „Cyber Introverts“. Gemein ist den meisten in der Liste genannten Cyber-Wörtern, dass sie eine Bedrohung darstellen sollen. Lesenswert ist dazu auch der englischsprachige Artikel „The Bizarre Evolution of the Word Cyber“ aus dem Jahr 2013.

    Cyber, Cyber!

    7. März 2016 3
  • : Umfrage: Zeitungsredaktionen schränken Kommentarfunktionen 2015 weiter ein
    Foto: CC-BY-NC 2.0 <a href="https://www.flickr.com/photos/write4nothing/9719183140/">Speg of the Pigs</a>
    Umfrage: Zeitungsredaktionen schränken Kommentarfunktionen 2015 weiter ein

    40 Prozent der Zeitungsredaktionen haben in den letzten zwölf Monaten ihre Kommentarfunktionen wegen rechter, hetzender und strafbarer Kommentare eingeschränkt. Die Fachzeitschrift „journalist“ hat dazu eine Umfrage unter allen Tageszeitungsvollredaktionen gemacht. Von den 119 angeschriebenen Redaktionen haben sich 66 an der Umfrage beteiligt.

    Insgesamt fährt mehr als die Hälfte der Redaktionen die Strategie, dass sie bei bestimmten Themen auf ihren eigenen Webseiten gar keine Kommentare zulässt (53 Prozent) oder diese Themen bei Facebook nicht mehr postet (59 Prozent).

    Als Grund für die Einschränkungen führen die Redaktionen unter anderem an, dass sie mit der Moderation rechtsradikaler und strafbarer Inhalte personell überfordert seien. Um gegenzusteuern hat die Rheinische Post ihr System technisch verbessert, andere Zeitungen wie der Weser-Kurier haben mehr Moderatoren angestellt.

    Viele Kommentierende haben kein Interesse an Diskurs

    Sowohl die Chefredakteure von Sächsischer Zeitung und FAZ.net sagen dem Fachmagazin, das Problem sei die Vielzahl der Kommentare, die kein Interesse an Diskurs und Debatte hätten. Seit zwei Jahren sei zu beobachten, dass die Zahl derer, die hasserfüllte Kommentare posten oder Andersdenkende verbal verletzen wollen, stark zunehme.

    Thomas Zeller vom Trierischen Volksfreund hat gegenüber dem „journalist“ aber auch auf ein anderes Problem hingewiesen:

    „Wenn wir die Inhalte nicht auf Facebook posten, machen das unsere Nutzer in ihren Timelines. Nur dort haben wir dann kaum mehr die Möglichkeit, auf eskalierende Diskussionen zu reagieren.“

    Stefan Plöchinger, dessen Medium Sueddeutsche.de 2014 eines der ersten war, das die Kommentarfunktion einschränkte, hat das Problem der Hasskommentare und der durch Facebook getriebenen Emotionalisierung der Berichterstattung in seinem Blog ausführlich beschrieben:

    Weil man sich außerdem recht fix mit Freunden und Gleichgesinnten vernetzen kann, findet man sich schnell in einer Gesinnungs-Filterblase wieder. Das ist gesamtgesellschaftlich kein Problem, wenn auf diese Weise Häkelgruppen zueinander kommen, aber durchaus, wenn sich Menschenfeinde effizienter organisieren und ihre Ideologie leichter verbreiten können als je zuvor.

    Berichterstattung über Geflüchtete bringt besonders viele Facebook-Interaktionen

    Wenn man nun das Problem mit den Hasskommentaren an den Themen der Berichterstattung spiegelt, die besonders viele Facebook-Interaktionen erhielten, fällt auf, warum rechtsradikale Hetzkommentare in letzter Zeit sichtbarer geworden sind: Gab es im Juni 2015 nur zwei Artikel in den Top 100 zum Thema Geflüchtete, wurden es in der zweiten Jahreshälfte deutlich mehr, der Höhepunkt wurde im Januar 2016 mit 64 Artikeln erreicht.

    Simon Hurz hat in seinem Beitrag die Tonalität der Top100-Artikel untersucht. Dabei hat er festgestellt, dass sich die Anzahl derer, die eher negativ berichteten nach dem „Sommer der Willkommenskultur“ drastisch erhöhte. Leitmedium der Negativberichterstattung zum Thema ist demnach der Focus, vor Deutschen Wirtschafts Nachrichten, Welt und Junger Freiheit.

    Legt man die Zahl der Facebook-Interaktionen zugrunde, ist Focus Online das mit Abstand erfolgreichste deutsche Nachrichtenportal. 97 Berichte zählten zwischen Juni und Februar zu den monatlichen Top 100. Davon beschäftigen sich 50 mit dem Thema Flüchtlinge – und 48 haben einen negativen Tonfall.

    Die Umfrage im Fachmagazin „journalist“ gibt leider keine Auskunft darüber, wie der Focus mit Hasskommentaren umgeht und wie sich deren Anzahl in den letzten Monaten dort verändert hat.

    Zurück zur Einbahnstraße?

    Problematisch an der zunehmenden Beschränkung der Kommentarfunktion durch Zeitungsredaktionen bleibt, dass dabei die demokratische Möglichkeit der Leserinnen und Leser – Artikel zu berichtigen, zu ergänzen oder auf andere Pressedarstellungen hinzuweisen – wieder verloren geht. Dieses wertvolle demokratische Korrektiv geht in einem lärmenden, hasserfüllten Umfeld momentan komplett unter. Auch weil alle, die als Kommentatoren diese Funktion erfüllen könnten, in so einem Umfeld keine Lust mehr auf eine Beteiligung haben oder den Bereich unter den Artikeln aus psychischem Selbstschutz meiden.

    4. März 2016 54
  • : Visualisierung der Überwachungsmaßnahmen in der Schweiz 2010–2015
    Grafik: CC-BY-SA 4.0 Digitale Gesellschaft Schweiz
    Visualisierung der Überwachungsmaßnahmen in der Schweiz 2010–2015

    Die Digitale Gesellschaft Schweiz hat ihren jährlichen „Swiss Lawful Interception Report“ veröffentlicht. Der Report, der als PDF und als interaktive Visualisierung vorliegt, gibt einen Überblick zu den Überwachungsmaßnahmen des Landes in den Jahren 2010 bis 2015.

    Der Report listet die Anzahl und Arten der Überwachung auf sowie Delikte wegen derer überwacht wird. In der gut gemachten interaktiven Visualisierung lässt sich das auch noch nach Kantonen (Bundesländer) und Jahren filtern.

    Für das Jahr 2015 stellt der Report fest:

    • Der Rückblick über die letzten Jahre zeigt den steten Anstieg der Überwachungsmaßnahmen.
    • Die Statistik 2015 beleuchtet die Überwachungsmaßnahmen nach Delikten und zeigt signifikante kantonale Unterschiede auf.
    • Schwere Straften, mit welchen immer wieder für Überwachung argumentiert wird, machen nur einen geringen Teil an der Gesamtmenge an Überwachungen aus. Am häufigsten wurden Überwachungsmaßnahmen wegen Betäubungsmitteldelikten (32,4 Prozent) und Vermögensdelikten (21,1 Prozent) eingesetzt. Die schweren Straftaten wie Terrorismus (2,2 Prozent), Kriminelle Organisation (1,6 Prozent) und Pädokriminalität (0,7 Prozent) machten insgesamt nur 4,5 Prozent aus.

    Vielleicht hat ja jemand Lust eine solche Visualisierung auch für Deutschland zu machen. Die Zahlen werden vom Bundesamt für Justiz jährlich im Juli veröffentlicht und sind auf der Seite des Amtes bis einschließlich des Jahres 2014 verfügbar. Der Code für die Visualisierung steht auf Github.

    3. März 2016
  • : Hat Donald Trump jemals einen Computer genutzt?
    Donald Trump
    Nein, das ist kein Computer. Foto: CC-BY 2.0 Cornstalker (Flickr)
    Hat Donald Trump jemals einen Computer genutzt?

    Donald Trump poltert gerne bei Aussagen, die das digitale Leben betreffen. Im Streit FBI vs. Apple forderte er jüngst einen Boykott des Unternehmens, wenn dieses keine Backdoor in die Software einbaue.

    Matt Novak bei Gizmodo geht in seinem Artikel „Has Donald Trump ever used a Computer?“ dem digitalen Leben Donald Trumps nach. Verzweifelt sucht er nach Bildern oder Beweisen, auf denen der rechtspopulistische Präsidentschaftskandidat wirklich einen Computer oder ein Smartphone bedient.

    Die lustige Mitmach-Recherchestory bei Gizmodo zeigt Trump beim Web-Browsen mit ausgedruckten Artikeln, vor riesigen Bergen von Akten oder beim Posieren mit Smartphone. Sie gräbt dazu noch wunderbare Trump-Statements aus wie “I don’t do the email thing” oder „Email is unbelieveable“.

    3. März 2016 11
  • : Zeig mir deine Apps – und ich sage Dir, wer Du bist
    Zeig mir deine Apps – und ich sage Dir, wer Du bist

    Twitter und Facebook rufen die Liste der installierten Apps eines Gerätes ab und geben diese Information auch an Werbenetzwerke weiter. Dies ist problematisch, berichtet Golem, denn:

    Mit Informationen über nur vier zufällig ausgewählte installierte Apps können Nutzer in 95 Prozent der Fälle eindeutig bestimmt werden. Eine komplette Auflistung aller Apps ermöglicht dann sogar eine zu 99 Prozent genaue Identifikation – zu diesem Schluss kommt eine Studie des französischen Instituts für Informatik und Automatisierung. Das heißt, dass mit einer Liste von Apps die Wiedererkennung einer Person möglich ist, auch wenn keine weiteren persönlichen Daten verfügbar sind.

    Als Datengrundlage haben die Forscher Daten des Carat-Projektes genutzt, das Informationen über den Stromverbrauch von Apps sammelt. Dieser Datensatz enthält 55.000 Nutzer und über 92.000 verschiedene Applikationen.

    Die Identifizierung mittels installierter Apps ist nur eine weitere Methode, Nutzerinnen und Nutzer eindeutig zu identifizieren. Über Browserdaten wie beispielsweise die Plugin-Liste oder vorhandene Schriftarten können in 93 Prozent der Fälle einzigartige Browser-Fingerprints erhoben werden. Das hat Henning Tillman 2013 in seiner Diplomarbeit (PDF) herausgefunden.

    3. März 2016 4