Studie
-
: Instagram: Studie über Motive und Stile veröffentlicht
: Instagram: Studie über Motive und Stile veröffentlicht Der New Yorker Professor Lev Manovich hat seit 2012 etwa 15 Millionen Instagram-Bilder aus 16 Großstädten weltweit heruntergeladen und analysiert. Er fand heraus, dass 80 Prozent der Nutzerinnen und Nutzer die Bilder nicht bearbeiten. Im Interview mit Complex sagt er:
We have about 10 percent of photographs where people try to be very professional – they photograph a lot of details, a lot of landscapes. And then there’s about 10 percent of what I call design photography, or style photography, which is something more urban, more contemporary, more minimal, with lots of negative space.
Die 80 Prozent der nicht bearbeiteten Fotos nennt die Studie „Casual Photography“. Sie hätten ähnliche Motive und Stile wie die Amateurfotografie des 20. Jahrhunderts, die restlichen 20 Prozent der bearbeiteten, designten und professionellen Instagram-Bilder ordnet Manovich als „Competitive Photography“ ein. Auf diese Accounts fallen dann auch die meisten Follower und Likes.
Manovich hat Teile seiner Studie unter einer Creative-Commons-Lizenz veröffentlicht. Der erste Teil befasst sich mit der Casual-Typen, der zweite Teil mit dem Competitive-Typen.
-
: Studie: Social Media und die Black Lives Matter Bewegung
Foto: CC-BY-NC-SA 4.0 Center For Media & Social Impact : Studie: Social Media und die Black Lives Matter Bewegung Black Lives Matter ist eine soziale Bewegung, die im Jahr 2013 entstand und sich gegen rassistische Gewalt durch die Polizei in den USA richtet. Auslöser für die Bewegung waren die Tötungen unbewaffneter schwarzer Menschen durch Polizeibeamte.
Das Center for Media & Social Impact der American University in Washington hat nun die Entstehung der Black Lives Matter Bewegung (Wikipedia) im Zusammenhang mit Social Media untersucht.
Der enge Zusammenhang von Social Media und der Entstehung der Bewegung sei bislang zwar oft geäußert worden, aber noch nicht wissenschaftlich untersucht. Um sich dem Thema zu nähern haben die Autoren der Studie „Beyond the Hashtags“ fast 41 Millionen Tweets und über 100.000 Weblinks aus den Jahren 2014 und 2015 untersucht sowie 40 Interviews mit Aktivistinnen und Aktivisten geführt.
Die 92-seitige Studie (PDF), die unter einer Creative Commons Lizenz steht, untersucht die Webseitennetzwerke der neuen Bürgerrechtsbewegung genauso wie oft getwitterte Bilder zum Thema „Black Lives Matter“. Sie zeigt wie News-Stories entstehen, vom ersten Tweet „RIP Mike Brown“ bis zur globalen Berichterstattung. Gleichzeitig untersuchen die Wissenschaftler, welche Netzwerke in welcher Phase die jeweiligen treibenden Kräfte der Debatte sind.
Die Autoren vergleichen zudem verschiedene soziale Bewegungen und kommen zum Schluss, dass das Thema Polizeigewalt besonders gut geeignet ist, Empörung und Solidarität gleichermaßen auszulösen.
In ihrer Zusammenfassung schreiben die Autoren, dass sie Folgendes herausgefunden hätten:
- Der #Blacklivesmatter Hashtag wurde zwar schon im Juli 2013 erfunden, wurde aber erst nach den großen Ferguson-Protesten im November 2014 genutzt und dann zum Zeichen einer Bewegung
- Die Posts und Tweets von Aktivisten waren ausschlaggebend dafür, dass Michael Browns Geschichte in den USA bundesweit bekannt wurde
- Demonstranten und ihre Unterstützer konnten in der Regel ihre Narrative auch ohne Mainstreammedien verbreiten
- Die große Mehrheit der untersuchten Communities unterstützten die Forderung nach Gerechtigkeit und die Ächtung von Polizeigewalt
- Aktivisten und schwarze Jugendliche diskutierten beide über das Thema Polizeigewalt, allerdings völlig unterschiedlich
- Die interviewten Aktivistinnen und Aktivisten nutzten Social Media mit dem Ziel zu bilden, marginalisierte Stimmen zu verstärken und eine strukturelle Reform der Polizei zu erreichen
Spannende Lektüre!
-
: BKA: “Den Hacker gibt es nicht. Wir sollten ihn erfinden.”
So sinnvoll wie der Hackerparagraf: Symbolbild eines "Hackers". Bild: <a href="https://www.flickr.com/photos/brianklug/">Brian Klug</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc/2.0/deed.en">BY-NC 2.0</a>. : BKA: “Den Hacker gibt es nicht. Wir sollten ihn erfinden.”
Seit 2014 widmet sich das Bundeskriminalamt (BKA) mit einer Reihe von Studien der Erforschung von Hackern und Hacktivisten um, wie sie selbst schreiben, ihre Wissens- und Erkenntnisbasis über beide Phänomene zu erweitern. Die zweite Studie, die diesem Anliegen Folge leistet, postuliert das kühne Ziel, Täter des Bereichs Cybercrime zu typologisieren. Doch dadurch begibt sich das BKA mit seinen Prämissen auf wissenschaftliches Glatteis, denn für diese Beschäftigung wählt das BKA einen schillernden Begriff, in der Annahme, dass er alle Cyberkriminellen verbindet: den des Hackers. Das grundlegende Problem, welches sich das BKA selbst einbrockt, ist, dass es sich mit einem Phänomen beschäftigt, das gesellschaftlich quer zur Frage der Kriminalität steht: Hacker wie Hacktivisten sind soziale Kategorien, sie können strafrechtlich relevante Aktionsformen berühren – sie tun dies jedoch nicht kategorisch. Das BKA trägt mit seinen Studien nicht zur Klärung dieser Kategorien bei und genau so wenig zum besseren Verständnis von Cyberkriminalität, sondern lediglich zur Kriminalisierung von Hackern und Hacktivisten. Das ist die Fortführung einer Replik zur Forschung des BKA zu Hackern und Hacktivisten von Theresa Züger, Adrian Haase und Theresa Behrendt.
Vielsagend ist dabei nicht nur der kriminalisierende Bias, der sich durch sämtliche der Studien zieht, sondern vor allem auch, was in diesen Studien keine Erwähnung findet: Einerseits finden weder die Hacker des CCC, der in Deutschland durch sein Engagement und seine Expertise seit den 80er Jahren eine gesellschaftlich anerkannte und wertgeschätzte Position erfüllt, einen sichtbaren Platz im Hacker-Weltbild des BKA. Andererseits erhält die existierende Sozialforschung zur Figur des Hackers nicht mehr Raum als eine Randnotiz. Diese kam übrigens bereits vor Jahren zu dem Ergebnis, dass der Hacker aufgrund der “grundlegenden Ambivalenz der Figur zwischen einer subversiven und einer staatstragenden Variante” und “der Diversität seiner Aktionen und Zielsetzungen unfaßbar geworden” sei (Pias 2002: 248).
Als Definition bemüht das BKA eine Formulierung von Schell und Dodge, die unter Hackern „Personen mit einem Interesse für Technologie [verstehen], die ihr Wissen nutzen, um sich mit oder ohne [sic] Genehmigung Zugang zu Computern und anderen Geräten [zu] verschaffen“ (S. 6). Eine Erklärung, weshalb auch mit Genehmigung handelnde Hacker zu kriminalisieren und vom BKA zu beobachten/verfolgen seien, bleibt die Studie schuldig. Eine Rechtsgutsgefährdung (als Grundlage jedes verfassungsgemäßen Strafens) ist bei solchen Sachverhalten jedenfalls nicht erkenntlich.
Aufbau und Niedergang der Studie
Die Studie teilt sich in zwei Teile. Zunächst erfolgt eine phänomenologische und tätertypologische Betrachtung bevor in einem zweiten Teil kriminologische Erklärungen und Handlungsmöglichkeiten beleuchtet werden.
Ziel der Studie war es, „zielgruppenorientierte Interventions- und Präventionsstrategien für unterschiedliche Tätergruppen zu entwickeln“ (S. 3). Tatsächlich gibt die Studie lediglich Ergebnisse der analysierten deutsch- und englischsprachigen Literatur zum Thema Cybercrime im engeren Sinne, bezogen auf täterspezifische Erkenntnisse, seit dem Jahr 2000, wieder. Unter Cybercrime im engeren Sinne versteht das BKA solche Straftaten, „die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten“ (BKA, 2014, S.3), ergo §§ 263a, 269, 270, 303a, 202a, 202b und 202c StGB.
Der argumentative Untergang der Studie konzentriert sich unter dem Kapitel der sogenannten “Hackerphänomenologie”. Mehrfach wird darauf hingewiesen, dass bislang kaum nach hohen wissenschaftlichen Standards durchgeführte kriminologische Untersuchungen zu Cybercrime-Tätern vorlägen (S. 5). Erstaunlicherweise werden dennoch gerade jene existierenden und als wissenschaftlich unverlässlich gesehenen Studien zur Herleitung der Hackerphänomenologie herangezogen.
Das BKA, das selbst in seiner Literaturrecherche feststellt, dass es “den Hacker nicht gibt” (S. 8), lässt es sich nämlich nicht nehmen, den typischen Hacker als Täter zu beschreiben. Er wird (grob zusammengefasst) als junger, männlicher Schüler, Student oder Auszubildender klassifiziert, der seine Freizeit vor dem Computer verbringt. Das BKA kommt zum überraschenden Schluss, dass sich Hacker im Kern nicht vom Rest der Bevölkerung unterscheiden ließen (S. 15). Ungeachtet dessen und obwohl es oftmals kaum zu erkennen sei, welcher Akteur für einen Cybersicherheitsvorfall verantwortlich ist (S. 3), soll eine Klassifizierung von Tätertypen aufgrund der Hackerphänomenologie dennoch hilfreich sein. Historisch stellt das BKA dabei auf Franz von Liszt ab, der bereits Anfang des 20. Jahrhunderts Tätertypen im Hinblick auf ihre Rückfallgefährdung klassifiziert und passend dazu Reaktionsmodi mit dem Ziel der Rückfallverhinderung aufgezeigt habe (S. 1). Dass Franz von Liszt und die Pervertierung seiner Forschungen durch die Nationalsozialisten mit dem Gewohnheitsverbrechergesetz von 1933 zusammenhängen, lässt das BKA unerwähnt. Erfreulicherweise relativiert das BKA immerhin dergestalt, dass die Gefahren der Typologisierung bekannt seien und somit Kategorien von Tätertypen allenfalls als Orientierung genutzt würden, um Menschen nicht irgendwelchen Kategorien zuzuordnen (S. 1).
Teil dieser Typologisierung sind auch Erkenntnisse bezüglich der möglichen Motivationen von Hackern. Hacker würden regelmäßig durch Motivbündel zur Tat bewegt: Entertainment, Nervenkitzel, Zugehörigkeit zu einer Gruppe, Ruhm und Status, Macht und Kontrolle, wirtschaftliche Gründe, politische Gründe, Schadensabsicht und Rache und Sucht (S. 17) spielen als Motivationen scheinbar eine Rolle. Dieser Motivationsvielfalt folgend, präsentiert das BKA eine wirre Zusammenfassung von unzähligen (wir glauben es sind 13) unterhaltsamen bis absurden bisherigen Versuchen Hacker zu klassifizieren. Besondere Beachtung finden dabei die Klassifizierungen von Rogers (2000) und die darauf aufbauenden Ansichten von Chiesa et al. (2009), die beispielsweise den “quite, paranoid and skilled”-Hackertyp entdeckt haben. Dieses scheue Tier ist der “[gefährlichste] der nicht Geld-orientierten Hacker. Mit Kompetenz ausgestattet, erforscht er – möglichst ohne entdeckt zu werden – Systeme. Hat keine Interesse daran, anderen zu imponieren und wird im seltenen Fall, dass seine Präsenz in einem System bekannt wird, sofort verschwinden” (S.33).
Durch die angestrebte und gleichzeitig als gefährlich erkannte Typologisierung von potentiellen Tätern haben sich die Urheber der Studie by design in ein Dilemma manövriert. Das Erfordernis zielgruppenorientierte Interventions- und Präventionsstrategien zu entwickelt wird, wie für jedes Kriminalitätsfeld, kaum zu bezweifeln sein. Allerdings erscheint dieses Ansinnen umso erstaunlicher, wenn man bedenkt, dass sich das BKA, wie auch bereits in der ersten Studie im Bereich “Hacktivisten” renitent weigert, zwischen Hackern, Hacktivisten und Cyberkriminellen zu differenzieren.
Im zweiten Teil der Studie erfolgen zunächst kriminologische Erklärungen für das Cybercrime-Phänomen nach Maßgabe einschlägiger Theorien. Angeführt werden die Bindungstheorie und die Theorie der Selbstkontrolle, Lerntheorien, Neutralisationstheorie, die Theorie des rationalen Wahlhandelns, die Routine-Aktivitätstheorie, Kriminalität als „verbotene Frucht“, der Flow-Theorie und der Space Transition Theory. Eine spezifische Bedeutung dieser kriminologischen Theorien für den Untersuchungsgegenstand wird nicht detailliert herausgearbeitet, stattdessen wird banaler Weise festgestellt, dass “Cybercrime im engeren Sinne kein an sich neues menschliches Verhalten beschreibt, sondern dieselben menschlichen Antriebskräfte wirken, die Menschen auch in anderen Bereichen antreiben” (S.68).
Die täterorientierten Handlungsmöglichkeiten, die zuletzt angeführt werden, bleiben allgemein, wenn nicht sogar nichtssagend. Vorgeschlagen werden die Durchführung von sozialen Netzwerkanalysen, der Einsatz der Kriminalitätsskriptanalyse, eine wirksamere Strafverfolgung, Störung illegaler Märkte, Verringerung von Tatgelegenheiten und eine intensivierte Forschung zum Themenbereich. Auf das „wie“ der Umsetzung der Handlungsmöglichkeiten wartet der Leser leider vergeblich.
Fazit
Die Frage, die wir uns nach der Reflexion über diese BKA-Studie ernsthaft stellen, ist: Mit welchem Ziel ist die Rede von Hackern im Allgemeinen?
Zur Verdeutlichung folgendes Beispiel aus der analogen Welt: Wenn im Rahmen von Unfallursachen-Analysen im Straßenverkehr eine erhöhte Anzahl an manipulierten Fahrzeugen festgestellt werden könnte, sind kriminologische Studien zur Kfz-Tüftler-Szene und deren Kriminalisierungsgrad durchaus sinnvoll und auch rechtstaatlich unbedenklich. Wenig zielführend wäre hingegen die Kriminalisierung sämtlicher Kfz-Mechaniker, Oldtimer-Schrauber, Unfall-Gutachter etc. und die ausschließliche kriminologische Beschäftigung mit deren Handlungsmotiven. So aber geht das BKA bezüglich seiner Hacker-Studie vor.
An sich ist die Kategorie des Hackers für das BKA nicht relevant, allein Cyberkriminelle sind das eigentliche Untersuchungsinteresse des BKA. Diese grobe Gleichsetzung von Verallgemeinerung, die nahelegt, dass jeder Hacker bereits mit einem Bein im Sumpf der Kriminalität steckt, erscheint nur dann sinnvoll, wenn es eigentlich darum geht, die einflussreiche, unbequeme und für den Staat herausfordernde Praxis des Hackens allgemein zu sanktionieren und unter Beobachtung zu stellen.
-
: Verschlüsselung ist global: Hintertüren wären sinnlos, zeigt neue Studie
Bruce Schneier ist einer der drei Autoren der Studie : Verschlüsselung ist global: Hintertüren wären sinnlos, zeigt neue Studie In den letzten Monaten ist die Debatte um Verschlüsselung neu entflammt. Eine neue Studie verdeutlicht nun den Unsinn von Verschlüsselungs-Verboten und dem Einbau von Hintertüren anhand greifbarer Zahlen. Wissenschaftler*innen haben eine beeindruckende Liste von über 800 verschiedenen Verschlüsselungs-Produkten aus 55 Ländern erstellt. Sie zeigt, dass es immer Alternativen geben wird, welche außerhalb der Reichweite von Ermittlungsbehörden liegen.
Crypto-Produkte aus 55 Ländern
Das Team von Forscher*innen, unter ihnen der Kryptograph Bruce Schneier, hat für die Studie insgesamt 865 verschiedene Hardware- und Software-Produkte gesammelt, die zum Verschlüsseln von Dateien, E‑Mails, Nachrichten und Netzwerkverkehr genutzt werden können. Die Hersteller sitzen in 55 Ländern weltweit, wobei rund ein Drittel aller Produkte in den USA hergestellt werden. Auf dem zweiten Platz folgt Deutschland mit 112 Produkten, darunter GnuPG und KeePass.
Cryptography is very much a worldwide academic discipline, as evidenced by the quantity and quality of research papers and academic conferences from countries other than the US. […] Additionally, the seemingly endless stream of bugs and vulnerabilities in US encryption products demonstrates that American engineers are not better their foreign counterparts at writing secure encryption software
Schon einmal hatten Wissenschaftler*innen eine weltweite Umfrage zu Verschlüsselungstechnologien durchgeführt. Im Jahr 1999 wurden von einem Team der George-Washington-Universität insgesamt 805 Produkte aus 36 Ländern gezählt. Nur einige wenige Produkte von damals sind 17 Jahre später in der neuen Liste zu finden. Beide Studien erheben aber keinen Anspruch auf Vollständigkeit, es sind also wahrscheinlich mehr Produkte verfügbar. Die Liste der erhobenen Produkte ist auf dem Blog von Bruce Schneier einsehbar.
Crypto-Wars 3.0?
Die Studie kommt dabei zu einem guten Zeitpunkt: Seit den Anschlägen von Paris im Herbst 2015 ist die Debatte um Verschlüsselungssoftware neu entflammt: Weltweit überbieten sich die Direktor*innen von Geheimdiensten und Polizeien gegenseitig mit ihren Rufen nach wahlweise Hintertüren (Backdoors) oder einem Komplettverbot von Verschlüsselungsstechnologien. Auch in der Europäischen Union gibt es Stimmen, welche den Zugriff von Strafverfolgungsbehörden auf verschlüsselte Kommunikation und Dateien fordern. So erst in der letzten Woche der neue thüringische Verfassungsschutzpräsident Stephan J. Kramer gegenüber heise online.
Die Studie belegt nun ein oft genanntes Argument in der Verschlüsselungs-Debatte: Verschlüsselung lässt sich nicht verbieten! Es gibt schlicht zu viele verschiedene Produkte, die zum Verschlüsseln genutzt werden können. Sogar wenn es der US-Regierung gelingen könnte, beispielsweise Apple zum Einbau einer Hintertür in deren iPhone-Verschlüsselung zu verpflichten, gäbe es noch genügend alternative Verschlüsselungsprodukte. Die meisten von ihnen aus anderen Ländern und damit unerreichbar für jegliche Regulierungsbehörde.
It is easy to purchase products, especially software products, that are sold anywhere in the world from everywhere in the world. Encryption products come from all over the world. Any national law mandating encryption backdoors will overwhelmingly affect the innocent users of those products. Smart criminals and terrorists will easily be able to switch to more-secure alternatives
-
: Studie zu Open Educational Resources (OER) empfiehlt zentrale Koordinierungsstelle
: Studie zu Open Educational Resources (OER) empfiehlt zentrale Koordinierungsstelle
Das Blog der Transferstelle für offene Lehr- und Lernunterlagen (Open Educational Resources, OER) verlinkt auf eine aktuelle, vom Bildungsministerium in Auftrag gegebene Studie, die Grundlagen für die Infrastrukturen zu OER in Deutschland untersuchen sollte. Die vom Deutschen Institut für Internationale Pädagogische Forschung (DIPF) gemeinsam mit dem Lehrstuhl für Mediendidaktik und Wissensmanagement sowie dem Learning Lab der Universität Duisburg‐Essen verantwortete Studie (Volltext-PDF) kommt dabei u.a. zu folgenden Handlungsempfehlungen:Zentrale Empfehlungen:
- Fördermaßnahmen sollten Anreize für den Aufbau bzw. die Vernetzung von Repositorien und Nachweissystemen in bislang wenig OER‐aktiven Handlungsfeldern schaffen (z.B. berufliche Bildung, Erwachsenenbildung).
- Empfohlen wird der Aufbau von digitalen Materialbeständen i.S.v. Referenzsystemen für OER zu pädagogisch oder bildungspolitisch besonders relevanten Themen (z.B. Inklusion, frühe Bildung, Alphabetisierung).
- Bestehende OER‐Plattformen sollten um systematische Zugänge, Zugangsvokabulare für unterschiedliche Fächer und Arbeitsinstrumente ergänzt werden, die die Adaption der Materialien in anderen Bildungskontexten unterstützen. Fördermaßnahmen sollten an die Bereitstellung technischer Schnittstellen und interoperabler Metadaten geknüpft werden, welche für die Realisierung eines Metadaten‐Austausch‐Services (s.u.) notwendig sind.
- Als zentrale Komponente einer verteilte Angebote vernetzenden Infrastruktur wird der Aufbau einer Aggregationsinstanz (Metadaten‐Austausch‐Service) empfohlen, die auf Basis von Austauschformaten und konkordanten Metadaten dezentrale OER‐ Bestände im Sinne eines Nachweissystems integriert und ihre Auffindbarkeit sowohl in bereichsspezifischen als auch in übergreifenden Sichten unterstützt.
- Aufbau, Betrieb und Weiterentwicklung dieser Infrastruktur sollten durch eine Koordinierungsstelle wahrgenommen und durch geeignete Begleitgremien flankiert werden, die eine dem OER‐Ansatz entsprechende Anbieter‑, Nutzer- und Community-Beteiligung gewährleisten.
Kernstück soll also gerade nicht der Aufbau und Betrieb eines einzelnen Repositoriums für OER über alle Bildungsbereiche hinweg sein, was den StudienautorInnen zu Folge „keine realistische Option“ darstelle. Stattdessen soll die Vernetzung bestehender (Teil-)Infrastrukturen auf Basis interoperabler Nachweis- und Austauschroutinen im Fokus stehen.
-
: Entwarnung für Spione: In der schönen, smarten Welt ist Verschlüsselung nur noch halb so schlimm (Update)
(<a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> by floydphoto via <a href="https://www.flickr.com/photos/floydphoto/13152816195/">flickr</a> : Entwarnung für Spione: In der schönen, smarten Welt ist Verschlüsselung nur noch halb so schlimm (Update) GPS im Turnschuh, Kameras am Kühlschrank und Fernseher mit Sprachsteuerung: Sie verwandeln das Schlachtfeld der „Crypto Wars“ in einen Nebenschauplatz. Das „Internet of Things“ (IoT) und werbefinanzierte Geschäftsmodelle liefern Sicherheitsbehörden neue Überwachungsmöglichkeiten – beruhigt können die also ihre Kampagne gegen Verschlüsselung verlieren.
Der vermehrte Einsatz von Verschlüsselung mache sie blind, klagen die Behörden. Diese Befürchtungen weist ein Bericht („Don’t Panic“) von Harvards Berkman-Center zurück. „Cloud“-Dienste und „smarte“ Geräte verpassen den Überwachern neue Augen und Ohren. Das sollte uns Sorge bereiten und die Aufmerksamkeit auf die Gesamtheit der Überwachungsmaßnahmen lenken.
[Update, 10.02.2016, 15:37]
Auch der US-Geheidienstkoordinator, James Clapper, freut sich: Die zahlreichen Sicherheitslücken in IoT-Technologie können die Geheimdienste für sich nutzen, so Clapper im jüngsten „Worldwide Threat Assessment“:[…] security industry analysts have demonstrated that many of these new systems can threaten data privacy, data integrity, or continuity of services. In the future, intelligence services might use the IoT for identification, surveillance, monitoring, location tracking, and targeting for recruitment, or to gain access to networks or user credentials.
Einen Haken habe die Sache allerdings: Gerade bei öffentlichen Versorgungsdiensten und Gesundheitsdiensten sei die Verbreitung entsprechender Geräte auch eine Gefahr für die Sicherheit, so Clapper.[/Update]
Die Verschlüsselungsdebatte als Nebenschauplatz
Es schien wie der große Sieg in Jahrzehnte andauernden Kampf: Im Oktober 2015 hat US-Präsident Barack Obama erklärt, seine Regierung werde wirksame Verschlüsselung weiterhin nicht verhindern, etwa durch einen gesetzlichen Einbau von Hintertüren aka Sicherheitslücken. Im Vorfeld hatten Forderungen nach Hintertüren für Ermittlungsbehörden einen neuen Höhepunkt erreicht. David Cameron hat gar erwogen, Crypto-Mathematik generell zu verbieten, weil er sie selbst nicht verstand.
Solche Sorgen speisen sich aus dem zunehmenden Einsatz von
Hardware-Festplatten-Verschlüsselung auf mobilen Geräten (so standardmäßig bei Apple ab iOS 8). Weiter setzen immer mehr Kommunikationsdienste auf Ende-zu-Ende-Verschlüsselung. Dabei können nur der Sender und der vorgesehene Empfänger auf die versiegelten Daten zugreifen. Schwachstellen ergeben sich etwa bei der Synchronisation zwischen mehreren Geräten oder mit der „Cloud“.Ja, Verschlüsselung erschwere die Überwachung, geben die Autoren des Berkman-Berichts zu – darunter sind mit JohnDeLong und Anne Neuberger auch zwei hochrangige NSA-Mitarbeiter. Doch sei dies nicht tragisch: Die technologische Entwicklung bringe neue Möglichkeiten der zielgerichteten Überwachung.
We argue that communications in the future will neither be eclipsed into darkness nor illuminated without shadow.
Neue Augen und Ohren für die Ermittlungsbehörden
Die Behörden bleiben nicht blind zurück, selbst wenn sie den Kampf um ein Verbot wirksamer Verschlüsselung verloren sollten: Die Lücke füllen relativ dumme Geräte, die mit Sensoren, Mikrophonen und Kameras ausgestattet sind. Sie sammeln und liefern Daten an die smarten Rechner großer Unternehmen, die gerne als „Cloud“ angepriesen werden.
Falls sie Passwörter zur Entschlüsselung brauchen, können die Behörden die an das Netz angeschlossenen Kameras ansteuern und mitlesen. Auch Mitlauschen ist wieder möglich – ständig aktivierten Mikrophonen für die Sprachsteuerung sei Dank:
A plethora of networked sensors are now embedded in everyday objects. These are prime mechanisms for surveillance: alternative vectors for information-gathering that could more than fill many of the gaps left behind by sources that have gone dark – so much so that they raise troubling questions about how exposed to eavesdropping the general public is poised to become.
Zur Freude der Überwacher liefern die ans Netz angeschlossenen Geräte eine Menge an Metadaten. Diese zu verschleiern, dürfte einen allzu großen Aufwand für die Hersteller darstellen. Zudem dürften auch nicht-staatliche Akteure an den im „Internet of Things“ anfallenden Daten interessiert sein. Das goldene Zeitalter von Überwachung und Datendiebstahl steht an.
Geschäftsmodell Werbung, nicht Verschlüsselung
Die Berkman-Forscher schreiben weiter: Viele Anbieter von Geräten oder netzbasierten Anwendungen dürften kaum ein Interesse an Verschlüsselung haben. Verschlüsselung erschwere meist die Bedienung und schließe die Anbieter selbst vor dem Zugriff auf die Daten aus:
Implementing end-to-end encryption by default for all, or even most, user data streams would conflict with the advertising model and presumably curtail revenues. Market trends so far reflect that companies have little incentive to veer from this model, making it unlikely that end-to-end encryption will become ubiquitous across applications and services. As a result, many Internet companies will continue to have the ability to respond to government orders to provide access to communications of users.
Vor allem biete die „Cloud“ keinen Schutz – oh, welche Erkenntnis! Mit der Auswertung und Weitergabe der dort gespeicherten Daten lässt sich gutes Geld verdienen – und müssen neben den Nutzern auch die Unternehmen darauf zugreifen können. Damit stehen sie auch Ermittlungsbehörden offen, ohne Transportverschlüsselung schon auf ihrem Weg dorthin durch die angezapften Netzknoten. Selbst beim Einsatz von Transportverschlüsselung können die Behörden die Herausgabe oder den Zugriff auf die Server erzwingen. Die Unternehmensserver sind schließlich ein Endpunkt der Verschlüsselung sind – und damit die Schwachstelle by design.
Eine wichtige Debatte
Die Autoren des Berkman-Berichts schlussfolgern:
[W]e should be thinking now about the responsibilities of companies building new technologies, and about new operational procedures and rules to help the law enforcement and intelligence communities navigate the thicket of issues that will surely accompany these trends.
Daher sollte sich die Debatte nicht um ein Verbot wirksamer Verschlüsselung drehen. Wichtiger ist die Frage nach der Gesamtheit der Überwachungsmaßnahmen sowie die der Sicherheit neuer Geräte und Technologien. Der zunehmende Einsatz von Verschlüsselung mag uns heute teilweise vor grassierender Massenüberwachung schützen: Festplatten-Verschlüsselung, Transportverschlüsselung beim Surfen, Ende-zu-Ende-Verschlüsselung bei der Kommunikation. Doch steht uns eine neue Welle der Überwachung bevor – und eben nicht nur der gezielten, was der Berkman-Bericht unbeachtet lässt.
Wir sollten nicht den Kopf in den Sand stecken bei all den wachsamen Augen, Ohren und aufziehenden Wolken-Computern. Vielmehr müssen wir die Debatte um den Einsatz von Verschlüsselung im „Internet of Things“ führen – und darüber, ob wir unkontrollierte bis unkontrollierbare Technologien auch in den letzten Winkel unserer Privatheit eindringen lassen wollen.
-
: Schon 15% nutzen E‑Mailverschlüsselung in Deutschland
: Schon 15% nutzen E‑Mailverschlüsselung in Deutschland
Mailverschlüsselung wird immer populärer. Das hat Bitkom rausgefunden, indem 1.009 Internetnutzer ab 14 Jahren befragt wurden, die privat einen Computer nutzen. Die Frage lautete: „Welche der folgenden Sicherheitsprogramme oder ‑dienste nutzen Sie auf Ihrem privaten Computer?“ Zu den Antwortmöglichkeiten steht nichts in der Pressemitteilung, dafür aber Statistiken zur E‑Mailnutzung.Demnach verschlüsselten im vergangenen Jahr 15 Prozent der deutschen Internetnutzer E‑Mails. Zum Vergleich: Im Jahr davor waren es mit 14 Prozent ähnlich viele. Allerdings verschlüsselten im Juli 2013, als die NSA-Affäre ins Rollen kam, laut einer Bitkom-Umfrage nur 6 Prozent der Internetnutzer ihre E‑Mails. […] Als Grund für den Verzicht auf Verschlüsselungssoftware geben 64 Prozent an, dass sie sich damit nicht auskennen. 59 Prozent sagen, dass ihre Kommunikationspartner keine Verschlüsselung einsetzen. Ein Viertel (26 Prozent) hält Verschlüsselung grundsätzlich für zu aufwändig. Neben der Verschlüsselung von E‑Mails können Verbraucher auch Dateien auf ihrem Computer mit Hilfe einer Kryptografie-Software sichern. Davon machten im vergangenen Jahr 12 Prozent der Internetnutzer Gebrauch. Im Jahr 2014 waren es 11 Prozent und im Jahr davor 8 Prozent.
Wer jetzt sagt, dass 15% noch wenig ist, hat insofern Recht als dass mehr sicher gut sein könnten. Aber man muss auch berücksichtigen, dass weit weniger Bundestagsabgeordnete Verschlüsselung auf ihren Arbeitsrechnern einsetzen.
Wo bleibt die Verschlüsselung für die Massen?
Die Bundesregierung könnte endlich mal Worten Taten folgen lassen und sich für mehr IT-Sicherheit einsetzen, indem einfach zu nutzende offene E‑Mailverschlüsselungswerkzeuge gefördert werden. Und wo bleibt eine große Aufklärungskampagne, mit der die 85 Prozent aufgeklärt werden, dass Mails verschlüsseln echt sinnvoll ist? Aber auch der Bitkom mit seinen zahlreichen Mitgliedsunternehmen ist gefragt: Wo bleiben die Verschlüsselungswerkzeuge für die Massen?
Dass der Bedarf da ist, sieht Bitkom ähnlich, wie der Hauptgeschäftsführer Dr. Bernhard Rohleder erklärt: „Mit der Verschlüsselung von E‑Mails und Dateien können sich die Nutzer gut vor dem Missbrauch ihrer persönlichen Daten schützen. Die Anwendung ist aber häufig noch zu kompliziert.“
Apropos kompliziert: Bitkom.de dürfte gerade für 85 Prozent der Internetnutzer auch etwas kompliziert anzusurfen sein:
Update: Der Bitkom weist daraufhin, dass er unter bitkom.org zu erreichen sei. 100% unserer Redakteure hätten aber intuitiv erstmal bitkom.de ausprobiert.
-
: Europäische Umfrage zu Big Data und Datenschutz
: Europäische Umfrage zu Big Data und Datenschutz Das Vodafone-Institut hat die Ergebnisse einer europäischen Umfrage zu Big Data und Datenschutz veröffentlicht. Wir sind aber schon bei den Kernergebnissen ausgestiegen als wir lasen, dass „nur 12 Prozent der befragten Europäer nach eigenen Angaben die Nutzungsbedingungen oder Allgemeinen Geschäftsbedingungen (AGB) (lesen), um mehr über die Sammlung und Nutzung von persönlichen Daten durch Unternehmen und Organisationen zu erfahren.“ Und „40 Prozent der befragten Bürger geben an, Nutzungsbedingungen oder AGB oftmals zu akzeptieren, ohne sie wirklich gelesen zu haben.“
Was macht denn der Rest, immerhin noch mindestens fast die Hälfte der Befragten? Und was verstehen die 12% unter „AGB lesen“?
Ansonsten gibt es noch die wenig überraschende Erkenntnis, dass die Überwachung unserer digitalen Kommunikation zu Selbstzensur führt:
Die Sorge davor, dass unbekannte Dritte auf die von Dienstanbietern gespeicherten persönlichen Daten zugreifen könnten, ist groß. Über die Hälfte der Befragten (51 Prozent) vermeidet es nach eigener Aussage, über Privates in E‑Mails oder Textnachrichten zu schreiben. Vor allem Briten (60 Prozent) und Deutsche (56 Prozent) zeigen sich besorgt, während die Hälfte der Niederländer (50 Prozent) weniger skeptisch ist und sich nicht in ihrem Schreibverhalten einschränkt.
Interessant ist aber, dass mit 40% mehr Menschen aus Deutschland die Frage „Ich vertraue darauf, dass die bestehenden Gesetze und Regierungsbestimmungen hinsichtlich des Schutzes meiner Privatsphäre angemessen sind.“ verneinen, als ihr zuzustimmen (31%).
-
: „Hacktivismus“ und „Cyberstraftäter“: Bundeskriminalamt veröffentlicht weitere Studie
So sinnvoll wie der Hackerparagraf: Symbolbild eines "Hackers". Bild: <a href="https://www.flickr.com/photos/brianklug/">Brian Klug</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc/2.0/deed.en">BY-NC 2.0</a>. : „Hacktivismus“ und „Cyberstraftäter“: Bundeskriminalamt veröffentlicht weitere Studie Seit rund drei Jahren geht das Bundeskriminalamt (BKA) in mehreren Untersuchungen und Studien dem Phänomen „Hacktivismus“ auf den Grund. Ende 2013 starteten deutsche Behörden ein „Projekt Hacktivismus“, das sich zunächst auf Aktionsformen von Anonymous bezog. Im Mittelpunkt steht die Frage, wie Sicherheitsbehörden etwaige Gesetzesverstöße verfolgen und ahnden können und dabei „die relevanten Strafrahmen noch besser ausgeschöpft werden“. Auch das Bundesamt für Verfassungsschutz und das Verteidigungsministerium sowie das „Nationale Cyber-Abwehrzentrum“ (NCAZ) sind beteiligt.
Das statistische Material des „Projekt Hacktivismus“ basierte vor allem auf den Razzien und Verurteilungen im Rahmen der DDos-Angriffe gegen die GEMA in 2012. Die Generalstaatsanwaltschaft Frankfurt hatte damals in mehreren Bundesländern Wohnungen von 106 Personen durchsucht und Computer und andere Ausrüstung beschlagnahmt, darunter Playstations, externe Festplatten, Karten-Lesegeräte und Mobiltelefone. Vermutet wurde ein „Hackerkollektiv Anonymous“, die Staatsanwaltschaft ermittelte wegen „Computersabotage“.
Vor einem Jahr hat das BKA schließlich die Studie „Hacktivisten. Abschlussbericht zum Projektteil der Hellfeldbeforschung“ vorgelegt. Zentrale Erkenntnis:
„Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“.
Das BKA kündigte an, in einer weiteren Ausarbeitung die verschiedenen Phänomene definieren und „Szene-Trends“ darstellen zu wollen. Als Grundlage sollten „Quellen in Form von Büchern, Berichten, Studien und Artikeln“ ausgewertet werden. Hierzu wollte das BKA nach eigenem Bekunden mit dem Landeskriminalamt Niedersachsen und den drei Polizeipräsidien Aachen, Köln und Düsseldorf zusammenarbeiten.
Unter dem Titel „Täter im Bereich Cybercrime – Eine Literaturanalyse“ liegt nun auch die neue Studie vor (Mirror). Das Werk teilt sich in die Abschnitte „Phänomenologische und tätertypologische Betrachtung“ sowie „Kriminologische Erklärungen und Handlungsmöglichkeiten“.
Zunächst werden die TäterInnen differenziert:
In phänomenologischer Hinsicht zeigt der Bericht, dass der typische Hacker Schüler, Auszubildender oder Student ist, der seine Kenntnisse im Bereich Informationstechnik häufig als Autodidakt erworben hat. Das ist heute einfacher als früher, sind viele junge Hacker doch als sog. „digital natives“ mit Computern und dem Internet als Informationsplattform groß geworden. Die meisten Hacker verbringen ihre Freizeit vor allem mit dem Computer und arbeiten viel alleine, ohne dabei sozial auffällig zu sein. Sie unterhalten eher informelle Kontakte, die offenbar eher dem Augenblick als einer soliden Einbindung in soziale Strukturen bzw. Gruppen entstammen. Kontakte werden vor allem über Chats, Cliquen oder als individuelle Freundschaften auch in der realen Welt gepflegt.
„Hacktivismus“ ist laut dem BKA weiterhin eine stark männerdominierte Domäne. Zwar seien unter den Betroffenen der GEMA-Razzien 24% weibliche Täterinnen gewesen, allerdings sei diese Zahl für statistische Vergleiche kaum zu gebrauchen. Die VerfasserInnen der Studie zitieren Analysen, wonach um die Jahrtausendwende ein „exponentielles Wachstum“ weiblicher AtivistInnen zu verzeichnen gewesen sei. Andere Untersuchungen zeigten jedoch, dass junge Frauen niemals als Erstellerinnen oder Betreiberinnen etwa von Botnetzen ermittelt wurden.
Die wenigsten jugendlichen „Cyberstraftäter“ haben laut der Studie Angst vor staatlicher Verfolgung, Strafen oder auch Haft seien „praktisch ohne Abschreckungswirkung“. Ein Grund liege laut dem BKA darin, dass viele HackerInnen darauf hoffen mit ihren Qualifikationen „trotz Straffälligkeit noch Karriere im IT-Sektor machen zu können“. Dies würde durch „Hackerlegenden“ belegt.
Am Ende gibt der Bericht Empfehlungen, wie Sicherheitsbehörden am Besten gegen „Script-kiddies“, „Cybervandalen“, „Terroristen“, „Berufsverbrecher“, „Hacktivisten“ oder „Cyberforscher“ vorgehen müssten. „Script-kiddies“ könnte demnach als neues Phänomen der Jugenddelinquenz beurteilt werden, vorgeschlagen werden daher „auf das Hackingphänomen angepasste Gefährderansprachen“.
Um die knappen personellen Ressourcen zu schonen sollte sich die polizeiliche Repression auf die relativ kleine Gruppe kreativer „versierter Hacker“ konzentrieren. Genannt wird etwa die Verhängung von Untersuchungshaft. Ein solches Vorgehen hätte laut der Studie Abschreckungseffekte auch auf jene „Hacktivisten“, die vorgefertigte Angriffswerkzeuge nutzen, „weil sie selber über zu wenig Wissen und (finanzielle) Möglichkeiten verfügen, komplexe Angriffswerkzeuge selber zu entwickeln“.
-
: Amnesty-Studie: Weltweite Ablehnung von Massenüberwachung
Quelle: <a href="https://amnestysgprdasset.blob.core.windows.net/media/8891/amnesty_poll-03.jpg">amnesty.org</a> : Amnesty-Studie: Weltweite Ablehnung von Massenüberwachung Amnesty International hat heute die Ergebnisse ihrer neuen Studie zur globalen Massenüberwachung im Rahmen ihrer Kampagne #UnfollowMe vorgestellt.
Die Umfrage, an der sich etwa 15.000 Personen beteiligten, wurde in 13 Ländern auf allen Kontinenten durchgeführt. Die Teilnehmer sollten Fragen zur Akzeptanz von Überwachungsmaßnahmen der eigenen Regierung und der US-Regierung beantworten. Zudem wurde abgefragt, ob Internet-Unternehmen, wie Google, Microsoft und Yahoo, private Kommunikation vor staatlichen Zugriffen schützen sollten und ob das Wissen, überwacht zu werden, sich auf das Verhalten der Befragten auswirken würde.
Die Ergebnisse (ods): 71% der Befragten sprechen sich gegen Internetüberwachung durch US-Behörden aus. In Länder, in denen Anrufe von obersten Politikern überwacht wurden, wie Deutschland und Brasilien, ist der Prozentsatz mit rund 80% höher.
Am niedrigsten fällt die Ablehnung von Überwachungsmaßnahmen in Frankreich aus. Das gilt nicht nur für die US-Behörden, sonder auch für die eigene Regierung. Die Umfrage wurde jedoch kurz nach dem Anschlag auf die Charlie Hebdo Redaktion durchgeführt.
60% der Befragten waren der Ansicht das Internetfirmen ihre privaten Daten vor staatlichen Zugriffen schützen sollten. 10% der Befragten gaben an, dass sie ihre Regierung weniger kritisieren würden, wenn sie wissen würden, dass Geheimdienste ihre Telekommunikationsdaten abfangen und speichern. Die Ergebnisse der Studie gibt es hier im ods-Format.
-
: Umfrage: In den USA hat ein Drittel der Bevölkerung etwas getan, um sich vor Überwachung zu schützen
: Umfrage: In den USA hat ein Drittel der Bevölkerung etwas getan, um sich vor Überwachung zu schützen Das US-amerikanische Pew Research Center hat untersucht, wie sich amerikanische Bürger mit den Erkenntnissen aus den Snowdenenthüllungen arrangiert und welche Konsequenzen sie für ihr Internetnutzungsverhalten gezogen haben.
Kernergebnisse waren:
- 34% haben _irgendetwas_ getan, um ihre Daten besser vor dem Zugriff durch die Regierung zu schützen.
- 25% haben ihr Verhalten „grundlegend“ geändert.
- Diejenigen, die besser über die Enthüllungen informiert sind, haben ihr Verhalten häufiger verändert.
- Die meisten ergriffenen Maßnahmen sind vergleichsweise einfach (z.B. Passwortwechsel), Maßnahmen wie Mailverschlüsselung sind vergleichsweise rar.
- 31% wissen nicht einmal von der Existenz von Programmen für Mailverschlüsselung.
- 54% glauben, es sei schwierig, sich vor Überwachung zu schützen.
Ein weiterer Teil der Studie beschäftigte sich damit, wie die Überwachung durch Geheimdienste von der Bevölkerung gesehen wird. Ähnliches wurde bereits im Juli 2014 für den internationalen Vergleich erhoben. Dabei hat sich die Akzeptanz für die Überwachung von mutmaßlichen „Terroristen“ noch erhöht. Von 73% auf 82% in der amerikanischen Bevölkerung. Außerdem würden 65% der Überwachung derjenigen zustimmen, die Begriffe wie „Explosives“ oder „Automatische Waffen“ in ihren Suchanfragen verwenden.
-
: Studie: Anonyme Nutzung von Smart-TVs kaum möglich
Quelle: BayLDA : Studie: Anonyme Nutzung von Smart-TVs kaum möglich Im Februar haben wir über die Datenschutzbestimmungen von Samsung berichtet, in denen davor gewarnt wurde nichts Privates in Anwesenheit von Smart-TVs zu sagen, wenn man die Sprachsteuerung nutzt. Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat nun im Rahmen einer bundesweiten Prüfaktion Smart-TVs von 13 Herstellern hinsichtlich datenschutzrelevanter Datenverarbeitungsprozesse untersucht. Dabei ging es weniger um die Nutzung von Sprachsteuerungen, als vielmehr um ganz „normales“ Fernsehgucken. Die Ergebnisse (Zusammenfassung) wurden am 27.02 auf einer Pressekonferenz präsentiert: Bei nahezu jedem Vorgang auf dem TV-Gerät bei bestehender Internetverbindung werden persönliche Daten an Server der TV-Hersteller, Fernsehsender und Drittanbieter gesendet.
Daten werden nicht nur bei der Nutzung von Apps und Zusatzdiensten übermittelt, für die eine Internetverbindung notwendig ist. Auch bei einfachen Vorgängen wie der Inbetriebnahme des Gerätes, der Wiedergabe von externen Inhalten über Speichermedien oder das Wechseln des TV-Senders werden Nutzerinformationen an Server übertragen. Die unterschiedlichen Verbindungen werden dabei nur teilweise verschlüsselt: Lediglich bei sechs der dreizehn Herstellern erhält der Nutzer überhaupt einen Hinweis auf die Datenschutzbestimmungen. Aus diesen geht dann allerdings in der Regel nicht hervor, welche Daten wann genau an welche Server übertragen werden.
Eine anonyme Nutzung von Angeboten sollte jedoch nach Ansicht von Datenschützern auch bei Smart-TVs möglich sein. Leider wurde der komplette 40-seitige Prüfbericht der Datenschutzbehörde laut heise aus Wettbewerbsgründen und aufgrund des Schutzes von Betriebsgeheimnissen nicht veröffentlicht. Wir müssen uns daher mit der Zusammenfassung der Ergebnisse zufriedengeben.
-
Studie über Hacktivismus: Bundeskriminalamt erforscht politischen Aktivismus – und sieht vor allem „Cybercrime“
Cover der BKA-Studie. Seriöslich. Studie über Hacktivismus: Bundeskriminalamt erforscht politischen Aktivismus – und sieht vor allem „Cybercrime“ Das Bundeskriminalamt hat eine Studie erstellt: Hacktivisten. Abschlussbericht zum Projektteil der Hellfeldbeforschung (PDF, 101 Seiten, Mirror bei uns). Über die Vorarbeit hatten wir regelmäßig berichtet.
Hier die Einleitung:
„There may be times when we are powerless to prevent injustice, but there must never be a time when we fail to protest.“ Elie Wiesel
Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus, der als eines von vielen Cybercrime-Phänomenen letztlich nichts anderes als die digitalisierte Form von Aktivismus ist.
Fundierte Erkenntnisse zu diesem Phänomen gibt es kaum. Literatur und Studien zum Hacktivismus sind rar. In Medien, Politik und Gesellschaft herrscht Begriffsverwirrung, Hacktivismus wird hier häufig mit Cyberterrorismus verwechselt oder per se mit profitorientierten Cyberkriminellen gleichgesetzt. Immer wieder wird von der Gefahr drohender Angriffe auf kritische Infrastrukturen gesprochen, die auch oder vor allem von Hacktivisten befürchtet werden.
Um die Szene der Hacktivisten, ihr Vorgehen und das Gefährdungspotenzial hacktivistischer Aktionen genauer beschreiben zu können und von verwandten Cybercrime-Phänomenen wie z. B. denen des Hackings und des Cyberterrorismus abzugrenzen, wurde das nun vorliegende Projekt mit der Fokussierung auf das Hellfeld konzipiert (Kapitel 2).
Mittels Erhebung vorhandener Erkenntnisse zu Hacktivismus und Hacktivisten aus Fachliteratur und Studien wurde eine erste fundierte Grundlage geschaffen (Kapitel 3.2), die durch die Auswertung registrierter deutscher hacktivistischer Fälle erweitert wurde (Kapitel 3.3). Diese Erkenntnisse aus dem Hellfeld wurden Experten aus den Bereichen des polizeilichen Staatsschutzes, der Strafverfolgung und der Forschung vorgestellt (Kapitel 3.4). Hacktivisten nutzen ähnliche Vorgehensweisen wie andere Cyberkriminelle – wie z. B. DDoS-Angriffe, Web-Defacements, Ausspähen von Daten etc. – jedoch mit einer anderer Zielrichtung: So agieren Hacktivisten niemals profitorientiert, sondern um sich für ideologische Zwecke und Prinzipien einzusetzen und Sympathisanten zu mobilisieren. Dass dabei dennoch materieller Schaden entstehen kann, zeigen die Beispiele (Kapitel 4).
Es konnten eine erste fundierte Erkenntnisbasis zum Phänomen Hacktivismus und eine klare begriffliche und inhaltliche Abgrenzung zu anderen Cybercrime-Phänomenen geschaffen werden (Kapitel 4). Aufgrund fehlender Informationen zu Tätern und/oder Schäden in den registrierten Fällen konnte der Projektteil zum Hellfeld jedoch nicht alle Ziele vollständig umsetzen. Durch die Bewertung der gewonnenen Erkenntnisse zum Phänomen durch die Experten konnten die Ergebnisse entsprechend ihrer Relevanz in die repressive, präventive und akademische Praxis eingeordnet werden (Kapitel 5).
Um die bisherige aus dem Hellfeld gewonnene Erkenntnisbasis zu erweitern und zu vervollständigen, sollen in einem anschließenden Projektteil „Dunkelfeld“ mittels verschiedener Methoden weitere Erkenntnisse zu den Aspekten des Hacktivismus gewonnen werden, die bislang zu sehr im Dunkeln geblieben sind, weil Fälle beispielsweise nicht zur Anzeige gebracht und (polizeilich) registriert wurden (Kapitel 6).
Und das Fazit:
Das Projekt wurde mit dem Ziel initiiert, die Erkenntnisse zum Cybercrime-Phänomen Hacktivismus zu erweitern und auf eine fundierte Wissensbasis zu stellen. Mittels Sekundäranalyse vorhandener Fachliteratur und Studien zum Forschungsgegenstand sowie mittels Fallanalyse polizeilich registrierter hacktivistischer Fälle aus dem deutschen Raum konnten neue Ergebnisse und Zusammenhänge gewonnen sowie vorhandene Aussagen differenziert werden. Daneben konnten diese Ergebnisse und Zusammenhänge in einem Expertenarbeitstreffen vorgestellt, bewertet und diskutiert werden, so dass weitere Einschätzungen zur Themenproblematik und zukünftigen Entwicklung sowie themenbezogene Implikationen ausgewertet werden konnten. Neben einer begrifflichen und inhaltlichen Abgrenzung zu anderen Cybercrime-Phänomenen liegen nun auch umfängliche Erkenntnisse zur Vorgehensweise, zu den Entwicklungen und Dynamiken der Hackitivismus-Szene(n) und auch zu Schäden sowie soziodemographischen und ‑ökonomischen Merkmalen der Täter vor.
In der Auswertung des erhobenen Materials im Projektteil Hellfeld ließen sich keine Hinweise darauf finden, dass es bereits Angriffe von Hacktivisten auf kritische Infrastrukturen gegeben hat. Nach derzeitigem Erkenntnisstand steht die Sabotage kritischer Infrastrukturen (Energieversorgung, Verkehrssysteme, Telekommunikation, Ernährung und Gesundheitsversorgung) ideologisch nicht im Fokus von Hacktivisten. Angriffe auf kritische Infrastrukturen der Grundversorgung werden momentan eher von Cyber-Terroristen, ausländischen Geheimdiensten und „anderen“ Cyber-Kriminellen (im Rahmen von Erpressungen) erwartet. Auch islamistisch motivierte Cyber-Attacken auf kritische Infrastrukturen sind bislang weder in Deutschland noch international bekannt geworden.
Neben dem Aspekt theoretisch (und praktisch) möglicher Angriffe auf kritische Infrastrukturen durch Hacktivisten steht außer Frage, dass die IuK-Technologien sowie das Internet Aktivisten neue effektive Wirkräume und Möglichkeiten eröffnen. Nicht nur Aktionen können schneller geplant und durchgeführt werden, auch das Zielspektrum möglicher Sympathisanten ist mit der hohen Akzeptanz und Nutzung des Internets und sozialer Medien größer, der Zugang zu Nutzern ist einfacher und ressourcensparender geworden. Auch politisch bislang wenig aktive aber interessierte Personen hätten nun die Möglichkeit, schnell und unkompliziert an entsprechenden Aktionen teilzunehmen, da mögliche Hinderungsgründe, die mit analogen Protestformen einhergehen, wie z. B. Witterung, Anfahrt, ungewollte Entdeckungsmöglichkeit (bei ausreichender Anonymisierung des Teilnehmers), bei digitalen Aktionen nahezu ausgeschlossen sind. Daher ist zu vermuten, dass bei entsprechender Organisation und Kommunikation zur Sympathisantengewinnung hacktivistische Aktionen und Angriffe in der Zukunft nicht abnehmen werden, sondern eher zunehmen.
Auch wenn sich Hacktivismus als gesellschaftliche und demokratische Möglichkeit politischer Teilhabe etabliert, werden sich viele Aktionsformen von Hacktivismus immer auf einem schmalen Grat zwischen Aktionen zivilen Ungehorsams und illegalen Angriffen bewegen bis hin zur Grenze des Cyberterrorismus.
Der zweite Teil des Projekts „Hacktivisten“, der im ersten Quartal 2014 angelaufen ist, befasst sich mit dem Dunkelfeld in diesem Phänomenbereich. Nach der in diesem Bericht beschriebenen Aufarbeitung des Hellfelds (empirisch insbesondere für Deutschland) soll nach Möglichkeiten gesucht werden, Zugänge zum Dunkelfeld gewinnbringend zu erschließen und zu nutzen, um das Phänomen repräsentativer und genauer beschreiben zu können.
Ein umfänglicher Abschlussbericht zum Projekt Hacktivisten wird nach Beendigung des Projektteils Dunkelfeld unter Einbindung aller gewonnener Erkenntnisse erstellt.
Wir wissen nicht, ob wir lachen oder weinen sollen. Hacktivismus pauschal als „Cybercrime-Phänomen“ zu verunglimpfen ist schon arg peinlich – aber verständlicherweise die Position einer Behörde, welche überall nur Kriminelle sieht und ihre eigenen Befugnisse ausweiten will.
Immerhin ist der Beitrag „Anonymous: Leuchtfeuer der digitalen Freiheit“ von Gabriella Coleman aus unserem Jahrbuch Netzpolitik 2012 als Quelle angegeben. Nächstes Mal sollten sie Biella vielleicht auch einfach mal anfragen.
Update: V. weist in einem Kommentar auf folgende Forderungen hin:
Insbesondere die Experten aus dem Bereich der Strafverfolgung rückten die Rechtsproblematik in den Fokus und forderten eine rechtliche Anpassung der Strafgesetze und Strafprozessregelungen sowohl auf nationaler als auch auf internationaler Ebene, damit Cybercrime wirkungsvoll begegnet werden könne. Dazu gehören auch die Vorratsdatenspeicherung und die Quellen-TKÜ. Vorhandene Straftatbestände im Bereich Cybercrime dürfen nicht entschärft werden und die Ermittlungsbehörden sollen die Möglichkeit zur Anonymisierung und zum Einsatz verdeckter Maßnahmen haben.
-
Noch ein Tor für Team Internet?: Die Rolle der vernetzten Öffentlichkeit in der Debatte um Netzneutralität in den USA
Noch ein Tor für Team Internet?: Die Rolle der vernetzten Öffentlichkeit in der Debatte um Netzneutralität in den USA Fünf Media Cloud-Forscher um Yochai Benkler haben eine neue Studie veröffentlicht: Score Another One for the Internet? The Role of the Networked Public Sphere in the U.S. Net Neutrality Policy Debate.
In this paper we study the public debate over net neutrality in the United States from January through November 2014. We compiled, mapped, and analyzed over 16,000 stories published on net neutrality, augmented by data from Twitter, bit.ly, and Google Trends. Using a mixed-methods approach that combines link analysis with qualitative content analysis, we describe the evolution of the debate over time and assess the role, reach, and influence of different media sources and advocacy groups in setting the agenda, framing the debate, and mobilizing collective action. We conclude that a diverse set of actors working in conjunction through the networked public sphere played a central, arguably decisive, role in turning around the Federal Communications Commission policy on net neutrality.
-
: Facebook kann uns besser einschätzen als Freunde
Korrelation zwischen Genauigkeit der Prognose und Angaben der Facebook-Likes : Facebook kann uns besser einschätzen als Freunde Youyou Wu von der Universität Cambridge und Michal Kosinski von der Stanford Universität haben eine Studie veröffentlicht, in der sie der Frage nachgingen, ob Algorithmen in der Lage sind unserer Persönlichkeit besser zu beurteilen, als unsere Arbeitskollegen, Freunde, Familie und Ehepartner.
Dabei wurden zunächst den Versuchsteilnehmer ein Fragebogen vorgelegt, in dem sie 100 Fragen beantworten mussten, der geeignet war, die Persönlichkeit der Probanden anhand des Fünf-Faktoren-Modell (FFM) zu ermitteln. Dimensionen des Modells sind Neurotizismus, Extraversion, Offenheit für Erfahrungen, Gewissenhaftigkeit und Verträglichkeit. Als Datenbasis für den entwickelten Algorithmus, der die Persönlichkeitsdimensionen der Teilnehmer prognostizieren sollte, dienten deren „Gefällt mir“ Angaben auf Facebook. Zusätzlich wurden in einer verkürzten Version des Fragebogens Angehörige der Probanden, die ebenfalls auf Facebook vertreten waren, über dessen Persönlichkeitsmerkmale befragt. Anschließend wurden die drei Werte korreliert.Die Ergebnisse fassen die Forscher wie folgt zusammen: Der Algorithmus prognostizierte die fünf Persönlichkeits-Merkmal durchschnittliche besser als ihre Arbeitskollegen, Freunde, Mitbewohner und sogar einiger Familienmitglieder. Nur engste Vertraute wie Ehegatten übertrafen die Genauigkeit der Berechnungen des Computers. Allerdings könnten diese auch noch übertroffen werden, denn mit zunehmender Anzahl von Daten, steigt die Prognosefähigkeit des Algorithmus. Zumindest hinsichtlich der durchgeführten Persönlichkeitstest legen die Ergebnisse der Studie nahe, dass Facebook uns besser kennt als gute Freunde.
-
: Measurement Lab: Schuld an langsamen Internet-Anschlüssen sind Geschäftsentscheidungen der Provider
Download-Gescheindigkeiten mit Cogent in New York. : Measurement Lab: Schuld an langsamen Internet-Anschlüssen sind Geschäftsentscheidungen der Provider Dass Internet-Anschlüsse zu Stoßzeiten ruckeln, hat keine technischen Gründe, sondern ist das Ergebnis von Geschäftsentscheidungen der Provider. Das geht aus einer neuen Studie des Measurement Lab hervor, die Interconnection zwischen US-Providern untersucht. Die Daten und Analysetools sind frei erhältlich.
