Linkschleuder

Linktipps der Redaktion

  • : Wissenschaftsverlag Springer Nature kooperiert mit chinesischer Zensur
    Blick auf den Tiananmen, auf dem 1989 die Proteste blutig niedergeschlagen wurden.
    Wissenschaftsverlag Springer Nature kooperiert mit chinesischer Zensur

    Fachartikel des Wissenschaftsverlages Springer Nature, die sich kritisch mit China oder Themen wie dem Tiananmen-Massaker auseinandersetzen, sind in China nicht mehr zu finden. Dabei übt der Verlag nach eigener Aussage Selbstzensur und sperrt nach Recherchen der Financial Times (anderer Bericht) über 1000 Artikel.

    In einem Bericht auf tagesschau.de heißt es:

    Besonders brisant: Kurz nach Bekanntwerden der Selbstzensur hat Springer Nature eine Kooperation mit Tencent vereinbart. Das ist einer der größten chinesischen Medien- und Onlinekonzerne. Der deutsche Verlag und Tencent wollen künftig im Bereich der der wissenschaftlichen Nachwuchsförderung zusammenarbeiten. Dazu heißt es aus der Pressestelle von Springer Nature: „Die Sperrung von Inhalten in China einerseits und die Kooperation mit dem chinesischen Internetkonzern Tencent andererseits stehen in keinem inhaltlichen Bezug.“ Auffällig ist die zeitliche Nähe aber auf jeden Fall.

    14. November 2017 3
  • : Jamaika: Hate-Speech-Gesetz soll „grundlegend überarbeitet“ werden
    Symbolbild
    Jamaika: Hate-Speech-Gesetz soll „grundlegend überarbeitet“ werden

    Das Netzwerkdurchsetzungsgesetz (NetzDG) soll laut den Jamaika-Sondierungen „grundlegend überarbeitet“ werden, berichtet das Handelsblatt. Damit konnte sich die FDP, die im Wahlkampf eine komplette Abschaffung des umstrittenen Gesetzes gefordert hatte, nicht durchsetzen. Aus Kreisen der Grünen war schon im Vorfeld der Sondierungen zu hören gewesen, dass eine völlige Rücknahme des Gesetzes nicht wünschenswert sei. Alle drei Parteien signalisieren im Streit um das Gesetz jetzt augenscheinlich Verhandlungsbereitschaft.

    Wie könnte eine solche „grundlegende Überarbeitung“ des Gesetzes aussehen? Denkbar wäre, dass das NetzDG von Jamaika auf zwei Punkte zusammengestrichen wird. Erhalten blieben dann vermutlich der „Inländische Zustellungsbevollmächtigte“, also eine Kontaktstelle, sowie die Berichts- und Transparenzpflichten. Damit wäre das Gesetz um die für die Meinungsfreiheit gefährliche Löschung von Inhalten innerhalb von 24 Stunden sowie um die zivilrechtliche Auskunftspflicht bereinigt und könnte nicht mehr so viel Schaden anrichten, gleichwohl aber die zivil- und strafrechtliche Verfolgung von Hassrede und anderen Delikten erleichtern.

    14. November 2017 6
  • : Europäischer Gerichtshof für Menschenrechte kritisiert fehlende Kennzeichnung von Polizisten
    Bürger und Polizei im Gespräch beim G20-Gipfel in Hamburg.
    Europäischer Gerichtshof für Menschenrechte kritisiert fehlende Kennzeichnung von Polizisten

    Polizisten müssen im Einsatz identifizierbar sein. Das fordert der Europäische Gerichtshof für Menschenrechte.

    Buzzfeed berichtet dazu:

    Geklagt hatten zwei Bürger, die am 9. Dezember 2007 bei einem Fußballspiel in München waren. Als es dort zu Ausschreitungen kam, ging die Polizei mit Knüppeln und Pfefferspray vor, auch gegen umstehende Unbeteiligte. Dabei wurden die beiden Kläger verletzt. Da die Polizisten aber weder Namen noch Nummern oder ähnliches trugen, konnten sie nicht weiter identifiziert werden – die Ermittlungen verliefen im Sand.

    Das Gericht hat nun einstimmig entschieden, dass die Gewaltanwendung durch die Polizei zulässig war und nicht gegen Artikel 3 der Europäischen Menschenrechtskonvention (EMRK) verstößt. Die Art und Weise, wie die deutschen Ermittlungsbehörden den Fall untersucht haben, allerdings schon:

    „Die daraus folgende Unfähigkeit von Augenzeugen und Opfern, Polizisten zu identifizieren […], kann für eine bestimmte Gruppe von Polizisten praktisch zur Straffreiheit führen […].“

    Als einfache Lösung für das Problem empfiehlt der Gerichtshof die Kennzeichnung der Polizisten mit individuellen Nummern. Diese Kennzeichnungspflicht wurde aber gerade in Nordrhein-Westfalen von der dortigen CDU/FDP-Regierung zurückgenommen, manche Bundesländer haben sie noch nicht eingeführt. In einem Sondervotum kritisierte ein Richter des Gerichtes zudem die Praxis, dass in Deutschland die Polizei gegen die Polizei ermittelt. Dies ermögliche keine zuverlässige Ermittlungsarbeit.

    10. November 2017 4
  • : Angriffe gegen Twitter-Accounts von Erdoğan-Kritikern
    Der Journalist Wolfgang Blau wurde misstrauisch, als er per Twitter-Direktnachricht die Aufforderung erhielt, seine Login-Daten preiszugeben.
    Angriffe gegen Twitter-Accounts von Erdoğan-Kritikern

    Eine Hackergruppe aus der Türkei hat am Donnerstagabend mehrere Twitter-Accounts von Politikern und Journalisten angegriffen. Unter anderem vom Account des Europapolitikers Guy Verhofstadt wurden Phishing-Nachrichten versendet. Wer sie erhielt, sollte eine Seite öffnen und dort seine Login-Daten angeben.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Lars Wienand von der Funke Mediengruppe hat mit den Angreifern gesprochen und vermutet, dass sie durch die Phishing-Angriffe an vertrauliche Informationen von Kritikern des türkischen Präsidenten Recep Tayyip Erdoğan gelangen wollten.

    Letztes Jahr wurden persönliche Nachrichten eines türkischen Comedians von der türkischen Staatsanwaltschaft in einer Anklageschrift gegen ihn zitiert worden, wie die der Gülen-Bewegung nahestehende Turkish Minutes berichtete. Verhofstadt hat am Freitag bestätigt, dass sein Account erfolgreich angegriffen wurde:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    10. November 2017 3
  • : EU-Kommission hält Dokumente zum Facebook-Gesetz zurück
    EU-Kommission hält Dokumente zum Facebook-Gesetz zurück

    Die EU-Kommission verweigert die Herausgabe von Dokumenten, welche das Netzwerkdurchsetzungsgesetz bewerten. Die WirtschaftsWoche hatte diese angefragt – schließlich ist die EU-Kommission seit 2001 zur Herausgabe von internen Dokumenten verpflichtet, wenn diese nicht die öffentliche Sicherheit gefährden.

    Dieses Mal gab es jedoch eine andere Begründung für die Weigerung, die verlangten Dokumente nicht freizugeben. In der WirtschaftsWoche heißt es dazu:

    Damit erhärtet sich der Verdacht, dass das Gesetz gegen EU-Recht verstößt, Brüssel Deutschland aber nicht brüskieren will. Eine offizielle Anfrage der WirtschaftsWoche auf Herausgabe der Dokumente verweigerte die Kommission. Die Begründung: „Die Veröffentlichung der Dokumente würde das Klima des gegenseitigen Vertrauens zwischen dem Mitgliedsstaat und der Kommission beeinträchtigen“.

    Im Gesetzgebungsprozess war einer der Kritikpunkte, dass das Gesetz nicht mit Europarecht konform sei.

    10. November 2017 5
  • : Facebook und die heimlichen „Schattenprofile“
    Bei Facebook haben Nutzer zwei Profile: Ein normales und ein „Schattenprofil“.
    Facebook und die heimlichen „Schattenprofile“

    Facebook weiß, mit wem ich in meinem Leben schon mal Kontakt hatte – egal ob online oder offline. Das zumindest beschreibt Kashmir Hill in einem Artikel auf gizmodo.com. Sie erklärt, wie Facebook über das Auslesen von Adressbüchern und Nachrichteninhalten vielfältige Informationen gewinnt und so versucht, soziale Netzwerke von Menschen zu (re)konstruieren. Das Unternehmen erstellt dafür „Schattenprofile“ mit sämtlichen Daten und Informationen zu seinen Usern, auf die nur der Konzern selbst zugreifen kann.

    Das Problem: Telefonnummern oder E‑Mailadressen von Menschen aus Nutzer-Adressbüchern landen ganz schnell bei Facebook und werden dort weiterverarbeitet. Denn wenn nur eine Person ihre Kontakte freigibt, betrifft das alle im Adressbuch aufgeführten Menschen. Dazu kommt, dass viele Diensteanbieter dazu übergehen, die Telefonnummer ihrer Nutzer abzufragen. Das erleichtere eine zuverlässige Identitätszuordnung und Synchronisierung der Kontakte enorm, zitiert Hill einen Facebook-Sprecher.

    Die vermuteten realen Kontakte eines Nutzers spiegeln sich dann in der Kategorie „Personen, die du kennen könntest“ wider. Die implizite Aufforderung von Facebook: Befreunde dich mit ihnen. Es kann also passieren, dass flüchtige Kontakte oder auch solche, mit denen explizit keine weitere soziale Beziehung gepflegt werden soll, hier plötzlich wieder auftauchen. Wer also versucht, verschiedene soziale Identitäten auseinanderzuhalten – zum Beispiel berufliche und private – hat es damit schwer.

    9. November 2017 7
  • : IT-Sicherheit: BSI-Lagebericht sieht Gefährdungslage „auf hohem Niveau angespannt“
    Viele IT-Systeme in Deutschland sind unzureichend abgesichert, von Telekom-Routern bis hin zu Smartphones.
    IT-Sicherheit: BSI-Lagebericht sieht Gefährdungslage „auf hohem Niveau angespannt“

    Um die IT-Sicherheit in Deutschland bleibt es weiterhin nur mäßig bestellt. Die Gefährdungslage sei nach wie vor „auf hohem Niveau angespannt“, bilanziert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem heute vorgestellten Lagebericht (PDF), der den Zeitraum zwischen Juli 2016 bis Juni 2017 umfasst. Der Bericht untersucht das Bedrohungspotenzial in der Bundesverwaltung, Wirtschaft sowie der Gesellschaft und reicht von Angriffen auf kritische Infrastrukturen bis hin zu gezielten Phishing-Attacken auf Einzelpersonen. Zugleich zeigt das BSI Lösungsansätze auf, mit denen sich die IT-Sicherheit verbessern ließe.

    Die Süddeutsche bietet einen Überblick und macht auf einige Aspekte aufmerksam, die das BSI nicht aufgegriffen hat:

    Viele Seiten, zum Beispiel Facebook, Twitter und Netflix, kommen den Nutzern entgegen und sichern die Verbindungen ab. Darauf geht das BSI nicht ein. Ebenfalls unerwähnt bleibt, dass Nutzer auf viele der Entscheidungen, die zu ihrem Nachteil sind, keinen Einfluss nehmen können. So ist etwa Whatsapp eine App, die viele Rechte auf dem Smartphone einfordert. Datenschutztechnisch gibt es bessere Alternativen. Aber der Verzicht auf Whatsapp würde auch bedeuten, auf einen der einfachsten, dank guter Verschlüsselung sichersten und am weitesten verbreiteten Wege zu verzichten, über den heute mit Freunden kommuniziert wird. Für private Nutzer wäre eine Abwägung wichtig. Sie wollen erfahren, wie sie solche Apps nutzen können und dennoch ihre Daten sicher aufbewahren – so gut das eben geht.

    Hackback-Erlaubnis für deutsche Behörden?

    Golem berichtet von der gemeinsamen Pressekonferenz von BSI-Chef Arne Schönbohm und Bundesinnenminister Thomas de Maizière (CDU), wo ein potenzieller Jamaika-Stolperstein zur Sprache gekommen ist. Dabei geht es um aktive Gegenangriffe im Internet, um Attacken auf Ziele in Deutschland zu verhindern. Stand noch die Große Koalition dem Vorhaben nicht ablehnend gegenüber, gebe es in den derzeit laufenden Koalitionsverhandlungen mit der FDP und den Grünen keinen Konsens darüber, ob eine solche Befugnis erteilt werden sollte.

    Zwar hätten sich CDU, CSU, Grüne und Liberale darauf verständigt, eine bundesweit einheitliche Abwehr von Gefahren und Angriffen aus dem Internet anzustreben. Aber die großen Grundsatzfragen seien nach wie vor offen:

    Die bisherige Bundesregierung lässt seit einiger Zeit die Notwendigkeit und Möglichkeit einer Rechtsgrundlage für solche Gegenangriffe prüfen. Dabei geht es neben völkerrechtlichen Aspekten auch um die Frage, welche Behörde mit dem Auftrag ausgestattet werden soll. Möglicherweise wäre eine Grundgesetzänderung erforderlich, um einer Bundesbehörde die Gefahrenabwehr übertragen zu können. Die Prüfung ist laut de Maizière noch nicht abgeschlossen.

    8. November 2017 8
  • : Berufung gescheitert: Ägyptischer Blogger Alaa Abd El-Fattah bleibt in Haft
    Wer dieses Bild vom ägyptischen Präsidenten Sisi in sozialen Netzwerken teilt, kann in Ägypten derzeit im Gefängnis landen.
    Berufung gescheitert: Ägyptischer Blogger Alaa Abd El-Fattah bleibt in Haft

    Der ägyptische Blogger, Programmierer und Aktivist Alaa Abd El-Fattah sitzt nun schon seit dreieinhalb Jahren im Gefängnis. Er war 2014 wegen Verstößen gegen das Demonstrationsrecht zunächst zu 15 Jahren Haft verurteilt worden. Im folgenden Jahr wurde die Strafe nach erneuter Verhandlung auf fünf Jahre reduziert.

    Bei der heute verhandelten Berufung wurde die fünfjahrige Haftstrafe bestätigt. Seine Schwester schreibt auf Twitter, dass sich Abd El-Fattah nach seiner Entlassung in anderthalb Jahren auf fünf Jahre Bewährung einstellen muss.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Zusätzlich scheint das ägyptische Regime weitere Prozesse gegen ihn voranzutreiben. Einer davon soll auf einen Tweet aus 2012 zurückgehen, in dem er die Justiz als „voreingenommen“ kritisiert und suggeriert habe, dass Richter Befehle des Militärs befolgen würden.

    8. November 2017
  • : Grün-Schwarz im Ländle will keine großen Änderungen mehr an Überwachungsgesetz
    Die Grünen in Baden-Württemberg haben die Bürgerrechte kaum mehr im Blick. (Symbolbild)
    Grün-Schwarz im Ländle will keine großen Änderungen mehr an Überwachungsgesetz

    Der Landtag in Baden-Württemberg wird vermutlich am 15. November eines der schärfsten Polizeigesetze Deutschlands beschließen. Der dortige Landesdatenschutzbeauftragte kritisierte den Gesetzentwurf im Vorfeld heftig. Wegen unbestimmter Formulierungen erlaubt das Gesetz die präventive Telekommunikationsüberwachung und den Einsatz von Staatstrojanern auch bei Allgemeinkriminalität.

    Die Stuttgarter Zeitung berichtet nun über den weiteren Fortgang des Gesetzgebungsprozesses:

    Im Gesetzentwurf selbst wird dann die Überwachung der Telekommunikation allgemein erlaubt zur „Abwehr einer dringenden Gefahr für Leib, Leben und Freiheit einer Person, für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse liegt“. Letzteres ist ein unbestimmter Rechtsbegriff, der nach Angaben des Innenministeriums auf „Infrastruktur von öffentlichem Wert“ zielt. Für die oppositionelle SPD geht das zu weit. Sie will die neuen Eingriffsbefugnisse der Polizei „durchgängig auf die Terrorabwehr begrenzen“. Das lehnt Innenminister Strobl jedoch ab. „Ich bin nicht bereit, das Gesetz in der Substanz zu ändern“, sagt er. Dem widersprach Grünen-Fraktionschef Andreas Schwarz: „Ausgangspunkt war und ist die Bekämpfung des internationalen Terrorismus, die Bekämpfung der Organisierten Kriminalität stand nicht im Vordergrund.“ Grünen-Fraktionsvize Ulrich Sckerl schloss indes eine strikte Beschränkung des Gesetzes auf den Anti-Terror-Kampf aus. Dies führe zu Sicherheitslücken.

    Es sieht also so aus, als seien substanzielle Änderungen an diesem Gesetz nicht mehr zu erwarten, auch wenn die Grünen in Baden-Württemberg und in Hessen zunehmend den Ruf als Bürgerrechtspartei verspielen.

    8. November 2017 4
  • : 66. Netzpolitischer Abend am 7. November in Berlin
    Jeden ersten Dienstag im Monat: Der Netzpolitische Abend der DigiGes in Berlin
    66. Netzpolitischer Abend am 7. November in Berlin

    Wie an jedem ersten Dienstag im Monat findet morgen am 7. November der Netzpolitische Abend des Vereins Digitale Gesellschaft in der c‑base Berlin statt.

    Auf dem Programm stehen diesmal:

    Die c‑base findet sich an der Rungestraße 20, 10179 Berlin. Einlass ist ab 19:15 Uhr, los geht’s gegen 20:00 Uhr. Für alle, die nicht vor Ort dabei sein können, gibt es einen Live-Stream auf c‑base.org. Der Eintritt ist frei.

    6. November 2017
  • : Ministerpräsident von Sachsen-Anhalt twittert Verschwörungstheoretiker-Blog
    Ministerpräsident von Sachsen-Anhalt twittert Verschwörungstheoretiker-Blog

    Das Online-Portal Epochtimes ist eines der Leitmedien der Neuen Rechten in Deutschland und ganz vorne dabei, wenn es um die Verbreitung von Verschwörungsmeldungen geht – vor allem rund um das Thema Flüchtlinge und Migration. Für ähnliche Falschmeldungen ist zwar auch Focus Online anfällig, aber bei dem der chinesischen Sekte Falun Gong nahestehenden Portal Epochtimes steckt vermutlich nicht nur Profitstreben dahinter, sondern politisches Kalkül. Die Strategie ähnelt der von Breitbart: Oft steckt ein kleines Stückchen Fakt in den Artikeln, die dann mit den richtigen Spins so gedreht werden, dass sie für eine rechtsdenkende „I want to believe“-Fraktion gut teilbar werden. Weil immer das Weltbild bestätigt wird.

    Die kritische Rolle von Epochtimes im medialen Verunsicherungskampf der Neuen Rechten ist für den Ministerpräsidenten von Sachsen-Anhalt, Reiner Haseloff (CDU), offenbar kein Grund, das Portal zu meiden. Im Gegenteil: Heute Morgen verbreitete er einen Artikel von Epochtimes via Twitter.

    Haselhoff, der laut Twitter-Bio selbst twittert, und seine Regierung hatten zuletzt vorgeschlagen, die ARD und die Tagesschau zusammenzusparen. Der Fall macht anschaulich, wo auf keinen Fall gespart darf, sondern massiv investiert werden muss: Bei der Vermittlung von Medien- und Digitalkompetenz.

    6. November 2017 25
  • : Offene Baumkataster: Welcher Baum steht in meiner Straße?
    Ausschnitt <a href="https://www.ksta.de/interaktiv/koelner-baumkataster-das-sind-die-groessten--aeltesten-und-kuriosesten-baeume-koelns-28757718">aus der interaktiven Karte</a> des Kölner Stadtanzeigers.
    Offene Baumkataster: Welcher Baum steht in meiner Straße?

    Was für ein Baum steht da in meiner Straße? Wie alt ist er? Und wie groß ist die Krone? Daten wie diese sammeln Städte und Kommunen in Baumkatastern. Wer aufmerksam den Stamm eines Straßenbaumes betrachtet, wird dort eine Nummer sehen. So sind alle Bäume durchnummeriert und erfasst.

    Manche Städte sind dazu übergegangen, die Baumkataster zu veröffentlichen. Hamburg als Vorreiterin in Sachen Open Data hat seine Bäume schon länger veröffentlicht. 2014 war „Baumkataster“ im Transparenzportal das meistgesuchte Wort. Auf dem Portal der Stadt gibt es eine interaktive Karte, in der Nutzerinnen und Nutzer schauen können, welcher Baum wo wächst.

    Für die Stadt Köln hat gerade der Kölner Stadtanzeiger eine solche Karte und viele skurrile Details zu Stadtbäumen veröffentlicht. 130.000 Bäume sind im Kölner Kataster aufgenommen, nicht enthalten sind Bäume auf Privatgrundstücken und in städtischen Wäldern. Die seltensten Bäume in Köln sind zwei Mispeln. Die dürften aufgrund des Klimas gar nicht in der Domstadt wachsen, haben aber leckere gelbe Früchte. Wer auf der Suche nach Essbarem ist, der findet bei Mundraub.org die besten Fundstellen. Das Projekt setzt allerdings auf die Mitarbeit der Community und nicht auf die Katasterdaten.

    3. November 2017 2
  • : Berlin: Rechtswidrige Nutzung polizeilicher Datenbanken kein Einzelfall
    Blick über Berlin.
    Berlin: Rechtswidrige Nutzung polizeilicher Datenbanken kein Einzelfall

    Die Morgenpost aus Berlin berichtet über drastischen polizeilichen Datenmissbrauch. Eine Beamtin der Berliner Polizei nutzte etwa ihren Zugang zum internen System „POLIKS“ (Polizeiliches Landessystem zur Information, Kommunikation und Sachbearbeitung) dazu, Menschen und deren Lebensumstände auszuspionieren. Nach Informationen der Morgenpost sollen dies Personen aus dem nachbarschaftlichen Umfeld gewesen sein. Die Polizistin hatte die Betroffenen jahrelang heimlich ausgeforscht. Allerdings ist der Vorfall nicht der einzige seiner Art.

    Häufiger Datenmissbrauch?

    In der Morgenpost wird vom stellvertretenden Leiter der Berliner Polizei-Pressestelle eingeräumt, dass solche rechtswidrige Nutzung polizeilicher Datenbanken häufiger vorkommt:

    Die Berliner Polizistin, die ihre Nachbarschaft ausspioniert hat, ist kein Einzelfall. Das bestätigte Polizeisprecher Thomas Neuendorf auf Nachfrage der Berliner Morgenpost: „Solche oder ähnlich gelagerte Fälle sind bekannt.“ Eine Statistik werde beim Landeskriminalamt aber nicht geführt.

    Ob das also einmal im Jahr oder einmal in der Woche passiert, geht aus den Aussagen nicht hervor. Denn der Polizeisprecher konnte der Zeitung keine „validen Zahlen“ nennen. Die Berliner Polizei hat offenbar kein systematisches Protokollieren von Datenbank-Abfragen, um Missbrauch vorzubeugen oder wenigstens feststellen zu können.

    3. November 2017 3
  • : US-Wahlkampf: Mit Facebook-Werbung für Chaos und Spaltung sorgen
    Eines der verwendeten Werbemotive.
    US-Wahlkampf: Mit Facebook-Werbung für Chaos und Spaltung sorgen

    In der Auswertung der von russischen Akteuren geschalteten Facebook- und Instagram-Werbungen zeigt sich vor allem eines: Sie versuchten in einem Rundumschlag alle möglichen gesellschaftlichen Gruppen und Strömungen gegeneinander aufzuhetzen. Das geht aus einer Veröffentlichung von US-Senatoren hervor, in der einige der etwa 3.000 Werbungen gezeigt werden.

    Eike Kühl hat bei Zeit Online einen lesenswerten Überblick zum Thema geschrieben:

    Dabei versuchten sie, gezielt einzelne Nutzerschichten anzusprechen und deren Ängste zu schüren. Auch wenn der Großteil der Anzeigen sich an das rechte politische Spektrum richtete, ging es nicht darum, plumpe Propaganda für Donald Trump zu machen. Ziel war es vielmehr, mit Desinformation und im Sog aktueller Ereignisse möglichst viel Chaos zu verbreiten und die Nutzerschaft in den sozialen Netzwerken zu spalten.

    Bei Motherboard findet sich zudem die skurrile Geschichte, wie russische Trolle zu einer Demonstration und der Gegendemonstration gleichzeitig mobilisierten, bei Techcrunch gibt es eine Liste mit den Werbungen. Wer testen möchte, ob er oder sie russische Manipulationsversuche entlarven kann, wird bei Buzzfeed fündig.

    2. November 2017 7
  • : Messenger: Desktop-Client von Signal jetzt für alle Plattformen verfügbar
    Screenshot der neuen Desktop-Version von Signal.
    Messenger: Desktop-Client von Signal jetzt für alle Plattformen verfügbar

    Die Desktop-Version des Instant-Messengers Signal ist jetzt für Windows, Mac und Linux verfügbar, heißt es im Blog des Messengers. Mit dem Client können sich Nutzerinnen und Nutzer den Messenger vom Smartphone auf den Computer holen, was das Schreiben längerer Texte immens vereinfacht.

    Die neue Version des Clients läuft nun unabhängig vom Browser. Bislang war für den Betrieb Googles Browser Chrome notwendig. Nutzer der alten Version können ihre Daten beim Installationsprozess in die neue Version migrieren.

    Folgende Plattformen werden unterstützt:

    • Windows 64-bit: 7, 8, 8.1 and 10
    • MacOS 10.9 und höher
    • Linux Distributionen, die APT unterstützen, etwa Ubuntu oder Debian

    Das quelloffene Signal gilt neben Threema, Wire und anderen Messengern als eine der Alternativen zum Marktführer WhatsApp, der dem Facebook-Konzern gehört.

    1. November 2017 15
  • : Öl-Lobbyist wirft Computerspiel Unterstützung von Öko-Terrorismus vor
    Öl-Lobbyist wirft Computerspiel Unterstützung von Öko-Terrorismus vor

    Die Killerspiel-Debatte war gestern. Jetzt kommt die Terrorspiel-Debatte. Im konkreten Fall geht es um das preisgekrönte Spiel „Thunderbird Strike“, das sich gegen die Zerstörung der Umwelt beispielsweise durch den Bau von Pipelines richtet.

    In einem Interview mit Associated Press wirft nun der Öl-Lobbyist Toby Mack den Machern des Spieles vor, sie würden „Öko-Terrorismus“ unterstützen. Er fordert, dass die Michigan University, die das Spiel finanziert hat, nun den Stecker zieht. Hintergrund der Lobby-Attacke: Im Spiel kann man mit der indigenen Figur des Donnervogels mit Blitzen Pipelines und Lastwagen zerstören, um die Umwelt zu retten.

    Elizabeth LaPensée, die Macherin von Thunderbird Strike, verweist gegenüber Motherboard darauf, dass es sich eben um ein Spiel handele und dass dieses in den Zwischensequenzen für saubere Energiequellen und nicht für Zerstörung werbe.

    30. Oktober 2017 9
  • : Sachsens künftiger Ministerpräsident findet Menschen mit Piercing verdächtig (Update)
    Piercings sind längst im Bundestag angekommen. Im Bild: Agniezka Brugger, Abgeordnete der Grünen.
    Sachsens künftiger Ministerpräsident findet Menschen mit Piercing verdächtig (Update)

    Der designierte sächsische Ministerpräsident Michael Kretschmer fordert einen Ausbau der Videoüberwachung auf den Autobahnen in Grenzrichtung.

    Laut „Bild“-Zeitung hat der CDU-Politiker auch klare Vorstellungen, nach welchen Verdachtsmustern mittels der Videoüberwachung Kriminalität erkannt werden soll: „Wenn ich da sehe, dass ein Gepiercter ein großes Auto fährt, dann ist das verdächtig und [man] kann ihn kontrollieren.“

    Das Thema ist brisant, da es in mehreren Bundesländern Tests gibt, die Videoüberwachung mit Verhaltens‑, Gesichts- und Mustererkennung erproben. Die Auswahl der als verdächtig eingestuften Muster kann zu Diskriminierungen führen. Während das Racial Profiling ein schon lange erforschtes Phänomen ist, macht Kretschmer mit dem „Jewellery Profiling“ ein neues Feld auf.

    Update 1.11.2017:

    Das Zitat von Michael Kretschmer ist so nicht gefallen, wurde von der „Bild“ verfälscht und von netzpolitik.org so übernommen. Wir haben allerdings bei der CDU Sachsen noch einmal nachgehakt und daraufhin ein Video der Rede zugeschickt bekommen. Demnach sagt Michael Kretschmer:

    Wenn Sie auf der Autobahn nach Dresden fahren oder nach Berlin, dann steht da irgendwo an der Abfahrt ein Polizeifahrzeug mit einem Fernglas, guckt wie ist das Kennzeichen von dem Auto, guckt was ist das für eine Marke, der zweite Kollege gibt das durch ins Revier, der checkt das und fragt, ob das KfZ-Kennzeichen zu dem Auto passt, ob der Halter er sein könnte oder ob das irgendwie ein junger gepiercter Typ ist – und wenn die Dinge nicht miteinander zusammenpassen, dann wird der Kollege rausgewunken. Das dauert, das bindet Personalkraft, das ist absolut ineffizient. Wenn man dann sieht, dass es technische Lösungen gibt, die das vollkommen von alleine machen, innerhalb von Bruchteilen von Sekunden und wir es nur deshalb nicht machen, weil wir den rechtlichen Rahmen nicht haben, weil Leute sich hinter Datenschutz verstecken, das kann doch nicht sein.

    Kretschmer fordert hier die – grundrechtlich höchst fragwürdige – Kombination aus Kennzeichenscanner mit automatischer Gesichtserkennung und nimmt den „jungen gepiercten Typ“ als Beispiel für eine Person, die nicht der richtige Halter sei. Das Vorurteil gegenüber Gepiercten wird durchaus transportiert, aber Kretschmer fordert keine generelle Kontrolle von Menschen mit Piercing, wie wir das auf Grundlage des Zitates in „Bild“ dargestellt hatten.

     

    30. Oktober 2017 30
  • : Australien: Software mahnt 20.000 Menschen fälschlicherweise als Sozialbetrüger ab
    In Australien ist die staatliche Agentur "Centrelink" für Sozialhilfe zuständig.
    Australien: Software mahnt 20.000 Menschen fälschlicherweise als Sozialbetrüger ab

    In Australien haben nach Einsatz einer Software mindestens 20.000 Menschen falsche Sozialbescheide und Aufforderungen zur Rückzahlung erhalten. Die Software hatte automatisiert Daten abgeglichen und dann im Namen der staatlichen Sozialhilfe-Agentur Centrelink etwa 170.000 Bescheide verschickt.

    Auf Algorithmenethik.de, einem Projekt der Bertelsmann Stiftung, ist der Fall erstmals auf deutsch genauer beschrieben, der seit dem Jahreswechsel 2016/17 in Australien für Aufregung sorgte:

    Zwischen Juni 2016 und März 2017 wurden in Australien rund 200.000 solcher automatisierter Mahnschreiben verschickt. Viele Empfänger hatten dabei falsche Berechnungen erhalten, wie der Guardian berichtet. Laut den neuesten Daten waren die tatsächlichen Schulden in über 13.000 Fällen wesentlich niedriger als errechnet. Und in 7.000 Fällen gab es tatsächlich keine Grundlage für die von der Software eingeforderten Rückzahlungen.

    Laut Algorithmenethik.de ist der Fall „ein Paradebeispiel für den missglückten Einsatz algorithmischer Systeme in gesellschaftlich relevanten Zusammenhängen“.

    27. Oktober 2017 4
  • : Instagram-Mops: Neue Urteile zur Linkhaftung
    Auch ein süßer Mops - aber nicht der, um dessen Abbild es in zwei neuen Verfahren zur Linkhaftung ging.
    Instagram-Mops: Neue Urteile zur Linkhaftung

    Bei iRights.info berichtet David Pachali über zwei neue Urteile zum Thema Linkhaftung. Ausgangspunkt waren demnach Fotos eines Instagram-Mopses, die unerlaubterweise auf Handyhüllen gedruckt und von einem Händler bei Amazon vertrieben wurden. Zwei unterschiedliche Webseiten hatten auf dessen urheberrechtsverletzende Produktbilder verlinkt, beziehungsweise diese auf ihren Websites eingebunden. Bei den Seiten handelt es sich um eine automatisierte Produktsuchmaschine und einen Affiliate-Blog, also um „professionelle Linksetzer“, die eindeutig kommerzielle Nutzer darstellen. Die Rechteinhaberin ging vor dem Landgericht Hamburg gegen die Verlinkung der unerlaubt verwendeten Mopsbilder vor – und verlor:

    In beiden Fällen sei es den Website-Betreibern nicht zumutbar, sämtliche Links auf mögliche Urheberrechtsverletzungen zu prüfen. Bei einer Produktsuchmaschine, in deren Datenbank sich 50 Millionen Angebote befänden, liege es auf der Hand, dass nicht alles vorab überprüft werden könne. Auch im Fall des Blogs, das rund 15.000 Links zu Amazon-Produktseiten versammelt hat, kam das Landgericht zum gleichen Ergebnis (Aktenzeichen 310 O 117/17 und 308 O 151/17).

    In beiden Fällen war unstrittig, dass die Seitenbetreiber nicht wussten, dass die Inhalte auf Amazon rechtswidrig waren, als sie die Links setzten. Das Landgericht Hamburg entschied darüber hinaus, dass sie von den Rechtsverletzungen weder wissen konnten noch gewusst haben müssten. Sie hätten daher auch nicht in „fahrlässiger Unkenntnis“ gehandelt. Die Links verletzten somit keine Urheberrechte.

    Nachdem das Landgericht Hamburg im Dezember erstmalig einen Website-Betreiber verurteilt hatte, weil er auf ein falsch CC-lizenziertes Bild verlinkte, ruderte das Gericht nach Ansicht Pachalis nun ein wenig zurück. Die Situation um die vom Europäischen Gerichtshof 2016 eingeschränkte Linkfreiheit wird dadurch jedoch erneut komplexer.

    26. Oktober 2017 3
  • : Digitale Gesellschaft veröffentlicht Handlungsempfehlungen für Jamaika-Netzpolitik
    Digitale Gesellschaft veröffentlicht Handlungsempfehlungen für Jamaika-Netzpolitik

    Kurz vor Beginn der Sondierungsverhandlungen zwischen CDU, CSU, FDP und Grünen zum Thema Digitalisierung hat die Digitale Gesellschaft Handlungsempfehlungen für zehn verschiedene Sachbereiche veröffentlicht. Die Empfehlungen richten sich an alle beteiligten Parteien und sollen einen Weg zu einer grundrechts- und verbraucherfreundlichen Netzpolitik gewährleisten.

    Hier ist der Katalog:

    1. Anlasslose Massenüberwachung beenden.

    • Bestehende Gesetze zur anlasslosen Überwachung (Vorratsdatenspeicherung, Fluggastdatenspeicherung) aufheben.
    • Freiwillige Speicherung von Verkehrs- und Standortdaten sowie Speicherung zu Abrechnungszwecken durch Provider auf absolut notwendiges Maß begrenzen.
    • Keine neuen Maßnahmen und Gesetze zur anlasslosen Speicherung personenbezogener Daten einführen.

    2. Schutz der Identität online und offline gewährleisten.

    • Intelligente Videoüberwachung weder punktuell noch flächendeckend einführen.
    • Möglichkeit der pseudonymen Nutzung von Online-Diensten erhalten.

    3. Datenschutz wahren und fördern.

    • Verbraucherunfreundliche Abweichungen von der Datenschutzgrundverordnung aus dem deutschen Datenschutzanpassungs- und Umsetzungsgesetz streichen.
    • Im Rahmen der ePrivacy-Reform Privacy-by-Design und Privacy-by-Default festschreiben, Verarbeitung von Verkehrs- und Inhaltsdaten wirksam begrenzen.
    • Datenschutzprinzipien, vor allem Datenminimierung und Zweckbindung, beibehalten und stärken, etwa durch Unterstützung wirksamer Datenschutzfolgeabschätzungen und Konkretisierung der Regelungen zu Privacy-by-Design und Zertifizierung.
    • Datenschutz als Standortvorteil begreifen: Förderung von StartUps und innovativen Datenschutzprojekten, durch die Privacy-by-Design und Privacy-by-Default gestärkt werden. Innovationen beim Datenschutz als Kriterium bei der Vergabe öffentlicher Fördermittel berücksichtigen.
    • Forschung zu automatisierten Entscheidungsverfahren und den Möglichkeiten ihrer Regulierung fördern.

    4. Meinungs- und Informationsfreiheit online stärken.

    • Das bewährte Haftungsregime Notice-and-Action beibehalten.
    • Wissenschaftliche Untersuchung der Phänomene Hate Speech und Fake News anstoßen und fördern.
    • Keine Upload-Filter für Host-Provider vorschreiben, Rechtsdurchsetzung nicht privatisieren.
    • Netzwerkdurchsetzungsgesetz aufheben.

    5. Verschlüsselung und IT-Sicherheit gewährleisten.

    • Hersteller und Entwickler von Verschlüsselungstechnologie verpflichten, bekannte Lücken unverzüglich zu schließen.
    • Produkthaftungsanspruch und Möglichkeit der Verhängung von Bußgeldern gegen Hersteller bei Verstößen gegen diese Pflicht schaffen.
    • Hersteller und Entwickler nicht zur Einrichtung von Backdoors, zur Hinterlegung von Schlüsseln oder zum Einsatz von Generalschlüsseln zwingen.
    • Staatlicherseits bekannt gewordene Sicherheitslücken unverzüglich veröffentlichen.
    • Staatliche Stellen dürfen keine Zero-Day-Exploits oder andere Sicherheitslücken ankaufen.

    6. Flächendeckenden, nachhaltigen Breitbandausbau vorantreiben.

    • Einsatz zukunftsfester Leitungstechnologien (Glasfaser) fördern.
    • Alternative Finanzierungskonzepte fördern, beispielsweise Bürgerfond Breitband
      oder kleinteilige genossenschaftliche Finanzierungsmodelle.
    • Neue, für Breitbandausbau zweckgebundene Fördermittel durch Verkauf der Bundesanteile an der Telekom bereitstellen.

    7. Netzneutralität sichern.

    • Zero-Rating ausdrücklich verbieten.
    • Unklarheiten und Unschärfen in europäischer Verordnung zur Netzneutralität beseitigen.
    • Neutrale Messverfahren in der Transparenzverordnung festschreiben.

    8. Urheberrecht zeitgemäß liberalisieren.

    • Recht auf Remix und Fair-Use-Klausel schaffen.
    • Urheberrechtliche Schranke für Text- und Data-Mining einführen.
    • Offene Lizenzen bei Vergaben und Mittelbeschaffung durch staatliche Stellen bevorzugen.
    • Keine (Re-)Upload-Filter zur Durchsetzung von StayDown-Verpflichtungen vorschreiben.

    9. Digitale Grundbildung ausbauen und fördern.

    • Zur Verbesserung der Medienkompetenz umfassende Fördermittel für außerschulische digitale Bildungsangebote bereitstellen (Erwachsenenbildung).
    • Die bereits in der vergangenen Legislaturperiode versprochenen 5 Milliarden Euro für digitale Ausstattung der Schulen bereitstellen.
    • Den Einsatz von Open Educational Resources und freier Software im Bildungswesen fördern.

    10. eGovernment und Open Data ausweiten und verbessern.

    • Behördliche Daten öffentlich elektronisch abrufbar machen.
    • Digitalisierung der Verwaltung vorantreiben.
    • Elektronisches „Bürgerkonto“ und „Bürgerportal“ insbesondere für Kontakte mit der Kommunalverwaltung einrichten.

    25. Oktober 2017 2