-
: Gemeinsame Polizeiaktion: Internetaufräumer lassen 3.500 „schädliche” und „illegale” Postings entfernen
: Gemeinsame Polizeiaktion: Internetaufräumer lassen 3.500 „schädliche” und „illegale” Postings entfernen Unter Führung der britischen Polizei ging am vergangenen Samstag eine 36stündige Operation gegen „Online-Terrorismus und ‑Extremismus“ zu Ende. Unterstützt von der Polizeiagentur Europol nahmen daran laut einer Mitteilung der Metropolitan Police weitere internationale Strafverfolgungsbehörden teil, außerdem „Industriepartner“ und andere Organisationen.
Insgesamt seien rund 3.500 „schädliche” und „illegale” Postings gefunden und den Seitenbetreibern zur Entfernung gemeldet worden. 1.953 stammten demnach von britischen Strafverfolgern, 1.622 von Europol. Zu den Inhalten zählten „Propagandafilme, Handbücher zum Terror-Training“ sowie Videos, die Terrorismus und Extremismus unterstützen oder „glorifizieren“.
Es handelte es sich nicht nur um Material von Organisationen wie Daesh/ ISIS und Boko Haram. Die Pressemitteilung spricht von Inhalten weiterer „internationaler Terrororganisationen“ sowie „extrem rechter Gruppen“. Außerdem seien Accounts in Sozialen Medien festgestellt worden, die Bezüge zu „Terroristen und Extremisten“ aufwiesen.
Vorbild für Europol
Die Operation wurde angeführt von der „Police Counter Terrorism Internet Referral Unit“ (CTIRU), die seit ihrer Gründung in 2010 nach eigener Darstellung bereits 162.447 Inhalte „entfernt“ hat. Die CTIRU war Vorbild für die Abteilung „EU Internet Referral Unit“ (EU IRU), die bei Europol in Den Haag angesiedelt ist. Der Aktionsradios der Europol-Meldestelle hat sich seit ihrer Gründung im Juli 2015 drastisch erweitert: Zunächst eingeführt gegen „terroristische und extremistische“ Inhalte werden nun auch Fluchthilfe-Webseiten und in Russland vermutete „hybride Bedrohungen“ beobachtet.
Anders als Europol verfügt britische Polizei über einen Meldebutton für anstößige Inhalte. Unter dem Motto „Stop Terrorists’ & extremists’ Online Presence“ sollte die Aktion von letztem Wochenende den Button in der Öffentlichkeit bekannt machen. Unter Federführung der Niederlande hat es ein ähnliches Projekt unter dem Namen „Europäische gemeinsame Initiative zu Internet und Terrorismusbekämpfung“ (EJI-ICT) mittlerweile auf EU-Ebene geschafft. Verfolgt wird die Bekämpfung der Nutzung des Internets „durch Terroristen zu Propagandazwecken, Rekrutierung, Kommunikation und Planung von Anschlägen“. Die Gruppe soll „gemeinsame Strategien gegenüber der Wirtschaft“ ausarbeiten. Sie dürfte auch verantwortlich sein für die Gründung des „Forums der Internetdienstleister“, in dem europäische Innenministerien die Firmen wie Google, Microsoft und Facebook für die verstärkte Zusammenarbeit mit Strafverfolgungsbehörden gewinnen wollen.
Ähnliche Operation in Spanien
Welche Polizeibehörden am Wochenende mit den britischen Internetaufräumern kooperierten ist unklar. Auf ähnliche Weise geht die spanische Polizei derzeit gegen anstößige Internetinhalte vor. Unter dem Namen „Spinne“ wurden bereits vier Operationen durchgeführt, bei denen zumeist Personen aus dem linken Spektrum verfolgt wurden.
Ihnen wird unter anderem die Verunglimpfung von Verstorbenen zur Last gelegt. Die Betroffenen hatten bei Facebook und Twitter satirische Beiträge in Sozialen Medien veröffentlicht, in denen von bewaffneten Gruppen getötete Funktionäre des Franco-Regimes veralbert wurden. Mehr als 70 Personen wurden bereits festgenommen, in rund 20 Verfahren ergingen Urteile von bis zu zwei Jahren Gefängnis.
Zur Erleichterung digitaler Ermittlungen hatte die Polizei in Barcelona EU-Forschungsprojekt zum automatisierten Aufspüren entsprechender Internetinhalte durchgeführt, für das sich auch das deutsche Bundeskriminalamt interessierte.
-
: Ecuadors Regierung arbeitete mit Providern zusammen, um Internetinhalte zu sperren. Und (fast) niemand merkts.
<a href="https://creativecommons.org/licenses/by-sa/2.0">CC BY-SA 2.0</a> via <a href="https://www.flickr.com/photos/doctorow/16182961310/sizes/l">Gruntzooki (Flickr)</a> : Ecuadors Regierung arbeitete mit Providern zusammen, um Internetinhalte zu sperren. Und (fast) niemand merkts. Im Freedom-on-the-Net-Bericht von Freedom House 2014 ist Ecuador in Sachen Netzzensur als „teilweise frei“ aufgeführt, Sperren von Social-Media-Plattformen wie YouTube gebe es gemeinhin nicht. Das stimmt nicht, denn 2014 gab es mindestens einen Fall, in dem die ecuadorianische Regierung zusammen mit der ecuadorianischen Internetprovider-Vereinigung (AEPROVI) den Zugriff auf Google- und YouTube-Seiten sperrte. Das geht aus Dokumenten hervor, die wir in journalistischer Zusammenarbeit mit Associated Press Whistleblowing und seiner ecuadorianischen Whistleblowing-Plattform Ecuador Transparente veröffentlichen.
Am 28. März 2014 meldeten sich mehrere Kunden bei ihrem Kommunikationsanbieter Telefonica, da sie keinen Zugriff mehr auf Google- und YouTube-Seiten hatten. Die Telefonica-Mitarbeiter konnten das Problem verifizieren und fanden dann heraus, dass die Seiten von AEPROVI-Mitarbeitern auf Anfrage der Regierung blockiert wurden. Anschließend wurden die Seiten wieder freigegeben, dem Problembericht zufolge muss die Sperrung etwa eine halbe Stunde gedauert haben.
Doch was war vorgefallen? Kurz zuvor wurde bekannt, dass der Twitter-Account des ecuadorianischen Präsidenten Rafael Correa gehackt wurde. Der Hack wird AnonymousEcuador zugeordnet, die zur gleichen Zeit auch mehrere private Mails vom Rommy Vallejo veröffentlichten. Vallejo ist Chef des ecuadorianischen Geheimdienstes SENAIN. Die Mails wurden auf der zu Google gehörigen Plattform blogspot.ca veröffentlicht.
Dass AEPROVI so eng mit der Regierung zusammenarbeitet, stellt ein massives Problem dar, denn laut einer Selbstbeschreibung gehören 29 Firmen zu AEPROVI, die zusammen 95 Prozent der gesamten Internetkunden in Ecuador halten. Damit können für Großteile der Bevölkerung ohne jegliche richterliche Prüfung oder ähnliche Schutzmechanismen Seiten nach Willen der Regierung unzugänglich gemacht werden. Seit 2015 hat die Regierung mit Artikel 8 des Telekommunikationsgesetzes auch offiziell die Möglichkeit, in Zeiten des Notstands die Kontrolle über Telekommunikationsdienste zu übernehmen. Notstand ist hier ein breiter Begriff. Dazu gehören bewaffnete Konflikte ebenso wie „nationale, regionale oder lokale Notfälle“. Missbrauch ist Tor und Tür geöffnet, weiter bestärkt dadurch, dass die Telekommunikationsregulierungsbehörde Arcotel dem Ministerium für Telekommunikation zugehörig ist und ihre Vorsitzenden direkt durch den Präsidenten ernannt werden.
Die mit den heute veröffentlichten Dokumenten bekannt gewordene Sperrung ist nur eine. Es ist offen, wie oft die Regierung sonst versucht hat, den Zugang zu Internetinhalten zu sperren, abgesehen von der häufiger vorkommenden Sperrung persönlicher Twitter-Accounts, YouTube-Channels und ähnlichem. Diese laufen jedoch nicht komplett im Verborgenen ab – in der Regel werden Copyright-Verstöße vorgeschrieben, um sich unliebsamer Öffentlichkeit zu entledigen.
-
: Mausrede des Tages: Die FDP auf Twitter
: Mausrede des Tages: Die FDP auf Twitter
Die Mausrede des Tages kommt heute von der FDP. Der offizielle Twitter-Account der Partei kritisierte die Flüchtlingspolitik von CSU und ÖVP mit den Worten:@DoroBaer @sebastiankurz Was braucht er heute, um einer humanen europäischen Flüchtlingspolitik in den Rücken zu fallen? Güterwaggons?
Weil das natürlich Gedanken an etwas unpassende Vergleiche weckt, löschte die FDP den Tweet und kam mit folgender Mausrede um die Ecke:
Der gelöschte Tweet zu Flüchtlingen wurde versehentlich von einem Dienstleister erstellt. Wir distanzieren uns und bitten um Entschuldigung.
Ja, immer dieses Outsourcing aber auch!
-
: Netzpolitischer Wochenrückblick KW 12: Trauerstimmung und Geburtstagsfeier
(Foto: Wikipedia unter CC BY-SA 3.0) : Netzpolitischer Wochenrückblick KW 12: Trauerstimmung und Geburtstagsfeier Die abscheulichen terroristischen Anschläge von Brüssel dominierten diese Woche die Medienlandschaft. In einem Kommentar diskutierten wir die möglichen netzpolitischen Folgen dieser feigen Attentate und rieten zu Besonnenheit, Rechtsstaatlichkeit sowie zu mehr Freiheit und Demokratie als Antwort auf den Terror, an Stelle populistischer Forderungen nach mehr Überwachung. Denn wenn wir die demokratischen Säulen umstoßen und unsere Grundrechte aushöhlen, zu denen auch Privatsphäre und Datenschutz gehören, spielen wir den Terroristen in die Hände.
Der Netzpolitische Wochenrückblick fasst die wichtigsten Meldungen der letzten sieben Tage zusammen und kann auch als E‑Mail-Newsletter abonniert werden.
In ihrem Bericht aus Brüssel stellte Kirsten Fiedler klar, dass die Stadtteile, aus denen die Attentäter stammten, relativ zentral in Brüssel liegen. Die Täter stammten somit aus der Mitte der Gesellschaft, sind Bürger europäischer Staaten und lebten nicht am Rande der Gesellschaft, wie viele Medienberichte implizierten. Sie kritisierte die Forderungen nach einer Fluggastdatenüberwachung, denn schließlich seien die Terroristen von Brüssel wie auch Paris nicht zum Tatort geflogen. Auch die massenhafte Vorratsdatenspeicherung ließe sich durch Wegwerf-Handys einfach umgehen und scheine deswegen wenig effektiv. Stattdessen plädierte sie für eine evidenzbasierte Sicherheitspolitik mit gezielten Ermittlungen und präventiven Maßnahmen. Nur so ließe sich eine Radikalisierung aus der Mitte unserer Gesellschaft nachhaltig bekämpfen.
Happy Birthday Twitter
Anlässlich des zehnten Geburtstags von Twitter zog Markus Beckedahl ein Resümee über seine persönlichen Erfahrungen mit der Plattform und dankte für zehn Jahre Informationen durch 140 Zeichen. Darin betonte er die berufliche Nutzung des Dienstes als Informationsquelle. Gerade in den Branchen Politik und Journalismus sei das Medium nicht mehr wegzudenken. Außerdem lobte er die noch Algorithmus-freie chronologische Anzeige der Tweets und plädierte für eine zensurfreie Zukunft von Twitter.
Zudem berichteten wir über das Phänomen der Fake-Accounts, das den Kurznachrichtendienst seit jeher begleitet. So haben wir die besten, originellsten und witzigsten Fake-Tweets der letzten Jahre zusammengestellt und aufklärend kommentiert.
Nicht auf Twitter, sondern auf Facebook spielte sich die Farce ab, die der CDU-Frau Vera Lengsfeld neben der „Mausrede des Tages“ die genauso zweifelhafte Auszeichnung „Goldener Storch“ einbrachte. Die Politikerin und Publizistin veröffentlichte einen fragwürdigen Beitrag auf der Plattform, versuchte sich dann aber herauszureden und meinte, sich lediglich verklickt zu haben.
Drohnenkrieg, Whistleblower und Journalisten
Auf einer Podiumsdiskussion in Berlin schilderte der ehemalige Drohnen-Operator Brandon Bryant den Alltag eines Drohnen-Piloten und erzählte etwa, wie er und seine Familie bedroht und beschimpft wurden, als er mit seinen Berichten an die Öffentlichkeit ging. Der Whistleblower sprach sich für einen breiteren Protest der deutschen Bevölkerung gegen Drohnenkriege aus. Diskutiert wurde auch die Rolle Deutschlands und des BNDs hinsichtlich der Unterstützung der US-Drohneneinsätze. Die komplette Diskussion gibt es hier als mp3 zum Nachhören.
Auf dem Logan CIJ-Symposium trafen Investigativjournalisten und IT-Sicherheitsexperten auf die Realität von Whistleblowern. In einer Brandrede brachte etwa Jacob Appelbaum das Kernproblem auf den Punkt, unter dem Whistleblower und investigative Journalisten leiden: Nicht jeder, der an einer journalistischen Veröffentlichung mitwirkt, ist in seiner Arbeit automatisch durch Journalistenprivilegien geschützt.
Wende im Streitfall FBI vs. Apple
Interessante Neuigkeiten gab es diese Woche zum Streit zwischen Apple und der US-Regierung. In einem Antrag der Regierung hieß es, das FBI sei zum Umgehen der Sicherheitsmaßnahmen des iPhones eines der Attentäter von San Bernardino nicht mehr auf die Mithilfe von Apple angewiesen. Zuvor hatte ein Gericht das kalifornische IT-Unternehmen dazu zwingen wollen, der Ermittlungsbehörde eine iOS-Version mit eingebauter Hintertür zur Verfügung zu stellen. Apple hatte dagegen Berufung eingelegt und, flankiert von einem offenen Brief des CEOs Tim Cook, eine öffentliche Debatte über staatlich verordnete Hintertüren entfacht.
DYI-Geheimdienst
Bei einer Ausstellungseröffnung legte BND-Chef Gerhard Schindler offen, was den Geheimdienst zu einem attraktiven Arbeitgeber für IT-Fachkräfte macht: „Bei den ITlern ist es oft so, dass sie deshalb gerne zu uns kommen, weil sie das machen dürfen, was sonst gesetzlich verboten ist.“ Das erklärt natürlich all die Rechtsverstöße, die im NSA-Untersuchungsausschuss schon in mehreren Fällen aufgedeckt wurden.
Für obsolet hält Innenminister Thomas de Maizière offenbar Sicherungsmechanismen wie das Trennungsgebot und forderte in den Medien eine Verknüpfung der nationalen Datenbanken europäischer Polizeibehörden und Geheimdienste. Vom Parlament dazu befragt fallen die Antworten jedoch sichtlich zurückhaltender aus.
Mit der NSA als Vorbild sammeln niederländische Netzaktivisten öffentlich verfügbare Datenschnipsel ihrer Mitbürger, um sie in einer Datenbank unter dem Titel „National Birthday Calendar“ zu veröffentlichen. Das Kollektiv „Setup“ will so das Bewusstsein für das alltägliche und massenhafte Speichern von persönlichen Informationen fördern.
Passend dazu fand eine Studie heraus, dass staatliche Überwachung das Online-Verhalten von Internetnutzern beeinflusst und die Bereitschaft sinken lässt, sich öffentlich zu eigenen Ansichten zu bekennen.
Input zu EU-Konsultationen und Störerhaftungs-Petition gebraucht
Die EU-Kommission will Meinungen zum Thema „Geistiges Eigentum“ mit einer Online-Konsultation einholen und damit eine Gesetzesänderung im Bereich des Urheberrechtes vorbereiten. Die noch geltende EU-Richtlinie von 2004 soll von Bürgern, Rechteinhabern oder Anwälten hinsichtlich ihrer Effektivität und Angemessenheit eingeschätzt werden. Parallel dazu hat die Kommission Online-Konsultationen zu einem möglichen Leistungsschutzrecht auf europäischer Ebene sowie zur Panoramafreiheit gestartet.
Rege Beteiligung kann auch eine deutsche Online-Petition gut gebrauchen, die der Störerhaftung endgültig den Garaus machen will. Diese findet mittlerweile nicht einmal mehr bei Verkehrsminister Dobrindt oder dem Wirtschaftsrat der CDU Unterstützung.
(Nicht-)Zugang zu Wissen
Aus der IFG-Ablehnung des Tages ging hervor, dass die Bundestagsverwaltung über keine Dokumente verfügt, die auf eine Täterschaft eines russischen Geheimdienstes beim Bundestagshack hinweisen würden. Zudem könnten auch sonst keine Informationen herausgegeben werden, da dies nachteilige Auswirkungen auf die innere und äußere Sicherheit Deutschlands hätte. Das Informationsfreiheitsgesetz hilft auch in Fällen nicht weiter, wenn es zu Rechtsverstößen in der Privatwirtschaft kommt. So blockiert das Bundesverkehrsministerium weiterhin die Aufklärung des Abgasbetrugs bei Volkswagen und weiteren Autoherstellern („Diesel-Gate“) und verweigert die Auskunft über Details der Abgasmanipulationen.
Schon lange setzen sich alle maßgeblichen öffentlichen Wissenschaftsorganisationen für „Open Access“ ein, also für einen möglichst offenen Zugang zu öffentlich finanzierter Forschung. Unter Federführung der Max-Planck-Gesellschaft will die neue Initiative „Open Access 2020“ diesen Ansatz auf breiter Front zum Standard machen. So sollen alle bereits etablierten Zeitschriften „befreit“ und den Steuerzahlern zugänglich gemacht werden.
Findige Wikipedia-Nutzer in Angola haben es geschafft, eines der fragwürdigen Zero-Rating-Angebote auf den Kopf zu stellen, das Zugriffe auf das Onlinelexikon vom monatlichen Transfervolumen ausnimmt. So gelang es ihnen, mitunter urheberrechtlich geschützte Dateien in Wikipedia-Artikeln zu verstecken und die Plattform so zur kostenlosen Tauschbörse zu machen.
Aus „Gründen der nationalen Sicherheit“ wurden während der Präsidentschaftswahlen in der Republik Kongo für zwei Tage sämtliche Telefon‑, Internet- und SMS-Dienste abgeschaltet. Wenig überraschend gelang dem Präsidenten Denis Sassou-Nguesso die Wiederwahl, die erst durch eine Verfassungsänderung im vergangenen Oktober möglich gemacht wurde. Proteste dagegen hatte die Regierung damals schon mit ähnlichen Maßnahmen erwidert.
Außerdem schrieben wir über die Digitalisierung der Verwaltung und den damit verbundenen Risiken und Chancen. Thematisiert wurden auch die Praxis der Weitergabe von Meldedaten an die Bundeswehr sowie der zugehörige Protestaufruf der Internationalen Liga der Menschenrechte e. V. Zudem befassten wir uns mit den zwei Seiten und den Potentialen der „Sharing Economy“, die längst nicht alle Versprechen einlösen kann, und stellten uns die Frage: Was ist eigentlich ein Roboter?
-
: Ursprung des Bildes aus Steinbach-Tweet herausgefunden
: Ursprung des Bildes aus Steinbach-Tweet herausgefunden
Der NDR hat den Ursprung des Bildes aus dem rassistischen Tweet von Erika Steinbach recherchiert. Das Foto im Tweet zeigt ein blondes Kleinkind, das von indischen Kindern umringt ist. Auf diesem Foto war die Überschrift „Deutschland 2030“ und der Text „Woher kommst du denn?“ hinzugefügt. Das Bild soll gemäß des völkisch-rassistischen Narrativs suggerieren, dass dunkelhäutige Menschen in bunten Kleidern im Jahre 2030 die Bevölkerungsmehrheit stellen würden.Fiete Stegers vom Medienmagazin ZAPP hat jetzt herausgefunden, dass Australier das Bild im Jahr 2011 in einem indischen Kinderheim gemacht haben:
Die Familie hatte ihren damals 18 Monate alten Sohn nach eigenen Angaben 2011 bei einem Besuch des Kinderheims fotografiert. „Wir sind sehr traurig, dass das Bild für solche Propaganda verwendet wird. Wir hatten genau das Gegenteil im Sinn“, sagte die australische Familie gegenüber ZAPP […] „Das Foto entstand in einem sehr schönen Moment voller Liebe und Freude. Er zeigt das Miteinander verschiedener Kulturen und von Menschen, die verschiedene Sprachen sprechen“, erinnert sich der Vater.
Der rassistische Tweet der CDU-Politikerin hat unterdessen auch einen Remix hervorgebracht, der sich gegen Rassismus und Rechtsradikalismus wendet:
-
: 10 Jahre – Happy birthday Twitter!
: 10 Jahre – Happy birthday Twitter! Twitter.com feiert heute seinen zehnten Geburtstag. Keine andere kommerzielle Plattform im Netz ist für unsere Arbeit so wichtig. Deswegen wollen wir uns bedanken und gratulieren.
Ich erinnere mich noch an unsere zweiteerste re:publica im Frühjahr20082007, wo die ersten Twitter-Fans auftauchten. Das war die Zeit, wo ich noch kein Smartphone hatte und mobiles Internet ein Vermögen kostete. Auf der re:publica selbst war ich noch nicht überzeugt, aber bald drauf fing ich an, mich mit dem Dienst und seinen Möglichkeiten auseinanderzusetzen. Was dazu führte, dass ich schnell meinen ersten mobilen Internet-Tarif klickte, um meiner Timeline auf Twitter auch unterwegs zu folgen. Auf einem Handy, was noch nicht smart und das Display nicht größer als eines meiner Brillengläser war. Zum Glück kam bald ein Smartphone, und auch mobiles Netz wurde preiswerter.2010 hatten wir für den Abschluss eine Skype-Schalte zum Twitter-Gründer Biz Stone geplant. Der tauchte aber nicht auf, und Johnny Haeusler improvisierte das Warten mit einer Karaoke-Einlage zu Bohemien Rhapsody. Das kam sogar besser an, und niemand vermisste das Gespräch.
Twitter wurde schnell eine gleichwertige Ergänzung zu meinem RSS-Reader, bis dahin meine bevorzugte Timeline. Seitdem läuft beides parallel, Twitter sogar noch bevorzugt, weil ich bisher immer noch keine zufriedenstellende RSS-Lösung für mein Smartphone gefunden habe. Die Kürze fordert heraus: Man muss sich auf das Wesentliche konzentrieren, man lernt Zuspitzen und alles ist schnell. Man muss filtern und kann dabei lernen, schnell Infos zu verarbeiten. Seit einigen Jahren läuft Twitter von morgens bis abends nebenbei. Statt Zeitung beim Frühstück lese ich meine Timeline über Nacht rückwärts, vor allem um einen Überblick zu haben, was in den USA passierte. Vor dem Schlafen gehen schaue ich nochmal, ob irgendwas passiert.
Twitter hat einige Merkmale, die es von allen anderen bekannten sozialen Medien unterscheidet: Es ist kurz (140 Zeichen), schnell wie in Echtzeit und vor allem (noch) chronologisch. Bei Facebook weiß man nie, was einem der Algorithmus anzeigt und was nicht. Vor allem zeigt unsere Facebook-Seite, dass Artikel in der Regel nur einem kleinen Teil unserer dort 85.000 Fans angezeigt werden. Da könnte man nachhelfen, wenn man Geld einwirft, worauf wir aber keine Lust haben.
Bei Twitter geht zumindest nichts verloren, man muss nur weit genug in die Vergangenheit zurückscrollen. Genau das mag ich: Man kann, muss aber nicht. Aber ich will oft.
Twitter ist aus der Politik derzeit nicht mehr wegzudenken
Und vor allem: Auch wenn Twitter bei uns im Gegensatz zu vielen anderen Ländern nie den Massendurchbruch geschafft hat, so ist es aber in einigen Bereichen nicht mehr wegzudenken, vor allem im Journalismus und in der Politik. Wir sind an der Schnittstelle von beidem, und deswegen ist Twitter als Plattform für uns so relevant. Da fast alle Akteure, seien es Medien/Journalisten, Politiker und Organisationen oder einfach nur Aktivisten, aktiv dabei sind. Und bei Twitter als Sender auftreten. Was uns neben vielen Infos auch immer mehr relevante Zitate für unsere Berichterstattung liefert.
Twitternutzer wissen: Alle wichtigen Informationen kommen zuerst über Twitter. Und dann überall anders. Auch das macht den Dienst so besonders, zumindest für Newsjunkies.
Es gibt verschiedenste Nutzungen von Twitter. Ich nutze es vor allem beruflich. Ich bin ein Netzwerk-Knoten und folge selbst vielen anderen Knoten. Ich twittere unsere Artikel und retweete interessante Links und Einschätzungen und teile diese damit wiederum denjenigen, die mir folgen. Im Grunde genommen mache ich auf Twitter das, was ich hier früher auch gemacht habe, bevor wir journalistischer wurden: Ich empfehle interessante Links und Kommentare. Und ich folge am liebsten anderen Accounts, die genau dasselbe machen.
Der @netzpolitik- Account hat derzeit um die 250.000 Follower. Wobei ein Teil davon sicherlich auch Bots und viele tote Accounts sind. 250.000 klingt viel, ist es vielleicht auch, aber andererseits auch ganz schön wenig im Vergleich zu irgendwelchen Stars, von denen ich noch nie was gehört habe und die in anderen Filterblasen stattfinden. Über Twitter kann man nach fast allem fragen, und in der Regel bekommt man die passende Antwort. Man kann auch einen Dialog führen, sofern das in 140 Zeichen möglich ist, muss aber nicht.
Hashtags machen Politik!
Mit Twitter kamen auch Hashtags und vereinfachten das Verfolgen von politischen Debatten. Manche Hashtags wurden auch zur Stil-Ikone von Debatten. Der erste wichtige netzpolitische Hashtag wurde #Zensursula. Da hatten wir auch echt Glück, dass Ursula von der Leyen nicht Brigitte hieß und jemand auf die Namenskombination kam. Später kam #acta hinzu, ein Hashtag, der jahrelang nur eine kleine informierte globale Community zusammenhielt und der dann Anfang 2012 explodierte und wo die Proteste das Handelsabkommen zu Fall brachten. Ein Jahr später thematisierte #aufschrei Sexismus und prägte eine gesellschaftliche Debatte darüber.Am Anfang der Snowden-Enthüllungen war #prism der dominante Hashtag. Konnte ja keiner ahnen, dass das nur eines von einer Vielzahl an Überwachungsprogrammen war. #prism hatte auch schnell das Problem, dass eine US-Sängerin ein Album mit demselben Namen rausbrachte.
Aus dem politischen Geschehen ist Twitter zumindest derzeit nicht mehr wegzudenken. Bei Debatten im EU-Parlament bzw. seinen Ausschüssen verfolgen wir, was die Abgeordneten, ihre Assistentinnen und andere Beobachter twittern. Das hilft uns in Echtzeit, eine Debatte besser einzuschätzen. Oder schauen wir in den Bundestag, da liefert #nsaua einen guten Überblick, was während einer Sitzung des Geheimdienst-Untersuchungsausschusses passiert und wie das kommentiert wird.
Im vergangenen Jahr kam #Landesverrat dazu. Ich erinnere mich noch genau, wie der Prozess innerhalb von Minuten ablief und sich dieser Hashtag gegenüber anderen durchsetzte. Und ich weiß immer noch nicht, warum wir nicht selbst darauf kamen, wir dachten erstmal an #neulandesverrat, dabei war #Landesverrat durch Einfachheit und die Symbolik perfekt. Im Rahmen der Debatte wurde sogar unsere IBAN-Nummer Trending-Topic, als unsere Spendenseite nicht erreichbar war. Danke dafür.
Über den Einsatz von Fake-Accounts auf Twitter im Rahmen von Spaß und Kommunikationsguerilla haben wir in einem parallelen Artikel geschrieben: 10 Jahre Twitter – Fälschen, Foppen, Faken.
Über die politischen Ursprünge von Twitter haben wir mit einem der ersten Entwickler vor drei Jahren einen Netzpolitik-Podcast gemacht: Rabble über die politischen und aktivistischen Ursprünge von Twitter.
Twitter ist sehr gut, aber nicht perfekt!
Und früher war alles besser: Da gab es noch eine offene API und eine Vielzahl an externen Clients. Das hat Twitter irgendwann abgeschaltet. Zwar gibt es immer noch gute Clients wie Tweetdeck (aufgekauft von Twitter und mittlerweile ein Webdienst), aber die Offenheit ist weg.
Dazu kommen Datenschutz-Aspekte: Das PRISM-Programm dürfte der NSA immer noch Root-Zugriff bieten. Und dann kommt das bekannte US-Datenschutz-Problem: Niemand kann kontrollieren, ob gelöschte Tweets tatsächlich gelöscht werden oder nur als gelöscht angezeigt werden. Tor-Nutzer beschweren sich zu Recht darüber, dass häufig der Zugang über das Anonymisierungsnetzwerk versperrt ist. Andererseits war Twitter das einzige Unternehmen, dass einige Nutzer darüber informierte, dass sie Opfer einer besonderen Geheimdienstüberwachung waren. Auch wenn immer noch keine Details darüber bekannt wurden.
Da Twitter an der Börse ist und Investoren Gewinn machen wollen, ist die Zukunft des Dienstes ungewiss. Hauptgeschäftsmodell ist immer noch Werbung. Aber viel wird im Vergleich zu Facebook und Co. nicht verkauft, und vor allem mag keiner Werbung sehen. Ich gehöre zu denen, die sofort für ein werbefreies Twitter jeden Monat eine Abo-Gebühr zahlen würden. Davon gibt es viele. Aber wahrscheinlich nicht genug, um die Investoren zu befrieden. Möglicherweise wird Twitter irgendwann von einem der üblichen großen US-Unternehmen aufgekauft. Besser wird es dann sicher nicht.
Was fehlt: Eine dezentrale, datenschutzfreundliche und offene Alternative als Infrastruktur. Die auf allen Plattformen interoperabel funktioniert. Einen Dienst, der Kommunikation in Echtzeit ermöglicht. Auf den man sich verlassen kann, auch und gerade dann, wenn es stressig wird. Nur dann wird es auch eine kritische Masse geben. Alle bisherigen Versuche sind genau daran gescheitert. Ich hoffe, irgendwann klappt es.
Bis dahin wünsche ich mir, dass Twitter sich weiter gegen Zensur einsetzt und kluge Entscheidungen trifft, die unsere Daten besser schützen und uns Nutzer nicht verkaufen oder vergraulen. Im Moment hätten wir keine wirkliche Alternative, die besser ist. Und das ist ein Problem.
-
: 10 Jahre Twitter: Fälschen, Foppen, Faken
Foto: CC-BY-NC-ND 2.0 <a href="https://www.flickr.com/photos/melinnis/336996053/sizes/o/"> Melinnis (Flickr)</a> : 10 Jahre Twitter: Fälschen, Foppen, Faken Twitter wird zehn Jahre alt. Zu den Sternstunden des Mediums zählt auch das Spiel mit Fake-Accounts. Vor allem Politiker und Parteien sind Opfer von Fälschungen und Spott. Da ruft plötzlich Gregor Gysi auf Twitter zur Wahl von Joachim Gauck auf, falsche Demoskopie-Institute narren CDU-Politiker und das Titanic-Magazin twittert im Namen von SPD-Landtagskandidaten. Fake-Accounts begleiten Twitter seit seiner Gründung – oft zum Vergnügen der Nutzerinnen und Nutzer.
Ein Fake-Account ist vermutlich auch @AfD-BremenNord. Seit dem 14. März hat der vermeintliche Kreisverband der Rechtspopulisten auf allen Seiten für Verwirrung gesorgt. Der Account retweetet sehr authentisch AfD-Inhalte, und auch die eigenen Tweets sind einem Kreisverband der Partei zuzutrauen. Am 18. März twittert der Kreisverband dann in Richtung des ZDF:
„macht euch nur lustig über uns… eure sendung setzen wir als 1. ab #heuteshow @zdf“
Und als der Tweet in der Welt ist, löscht der falsche Kreisverband – und das wäre für den Fake eine ziemlich geniale Verifikation – den Tweet wieder. Als habe man im Kreisverband eingesehen, dass dieser Tweet zu weit gehe. Es sieht aus, als würden die Lokalpolitiker zurückgepfiffen. Schnell verbreitet sich ein Screenshot des Tweets und gibt dem falschen Ortsverband große Aufmerksamkeit. Auch der Online-Chef der Bild-Zeitung glaubt die Geschichte, der Tagesspiegel auch.Die echte Bremer AfD erklärt den Account für „nicht offiziell“ und ein der Jugendorganisation der AfD zugeschriebener Twitter-Account warnt vor einem Fake: Der Account würde „overpacen“. Es also übertreiben. Oder das aussprechen, was die AfD gerne für sich behalten würde? Denn die Stärke guter Fake-Accounts liegt darin, genau an der Grenze des Vorstellbaren zu operieren und die Betrachter in der Ungewissheit zu lassen.
Deutschlands erster und einziger Politiker-Rücktritt über Twitter – ein Fake
Mehr als ein Jahr foppt in den Jahren 2008 und 2009 das Blog Metronaut als falscher Franz Müntefering auf Twitter Medien und Follower.
Der falsche Münte taucht in Studien über Online-Wahlkampf auf, wird von Ortsvereinen beglückwünscht und von Zeitungen mehrfach zitiert. Am Ende twittert der falsche Müntefering sogar seinen Rücktritt, nur Stunden bevor der echte SPD-Vorsitzende offiziell zurücktritt: „Erneuerung heißt konsequent sein. Ich trage politische Verantwortung für das Ergebnis vom Sonntag und mache den Weg nun für andere frei.“Der Fernsehsender n‑tv verkündet den wohl ersten und einzigen Twitter-Rücktritt des Landes per Laufschrift. Live.
Atomlobby kämpft gegen falschen Twitter-Account
Nicht nur Parteien und Politiker kann das Schicksal der satirischen Fälschung ereilen. Nach dem Super-GAU von Fukushima beginnt im März 2011 das Deutsche Atomforum, der Lobbyverband der Atomindustrie, zu twittern. Während überall Menschen in Sorge vor der radioaktiven Verseuchung sind, ist der Fake-Account auf Krawall gebürstet und provoziert:
„Ein Atom ist übrigens nur ein Millionstel Millimeter groß. Wer davor Angst hat, hat sie doch nicht mehr alle!“
oder
„Ein Gutmensch macht noch keinen Sommer. Und erst recht keine zuverlässige Energieversorgung“
Die Lobbyorganisation reagiert gereizt, kündigt rechtliche Schritte an. Und macht den falschen Account , der mittlerweile ein vielfaches der Follower des echten Atomforums hat, nur noch bekannter. Doch am Ende setzt sich die Humorlosigkeit durch, Twitter sperrt den Fake-Account, die Hedonistische Internationale bekennt sich als Urheberin der Satire.
Hans-Peter Friedrich, der war doch schon einmal auf Twitter
Im gleichen Monat fängt der damalige Innenminister Hans-Peter Friedrich an zu twittern. Während der echte Friedrich erst „seit dem 13. März 2016, 18 Uhr zwitschert“, sorgt der falsche Twitteraccount 2011 für lustige Verwirrungen.
Weil er weitaus seriöser und moderater twittert als vier Jahre später der echte Friedrich, wird die Fälschung durch die damalige Ministerin Kristina Schröder und andere Parteikollegen für bare Münze genommen und via Twitter verifiziert und verbreitet.
„Sagen, was die persiflierte Person denkt, aber nicht sagen würde“
Der Macher des gefälschten @HPFriedrich möchte anonym bleiben. Er hat in den letzten Jahren unzählige inoffizielle Twitteraccounts für Politiker und Organisationen erstellt und betreut. Gegenüber netzpolitik.org sagt er:
„Der Reiz an Fake-Accounts ist, Dinge raus zu hauen, die die persiflierte Person denkt, aber wahrscheinlich nicht sagen würde. Die Leser halten dann inne und wundern sich über die Offenheit. So kann man Politiker wunderschön demaskieren.“
Um einen guten Fake-Account zu machen, brauche man nur ein Bild und sinnvolle Account-Angaben. Dann müsse man sich in die Person oder Organisation hinein versetzen, und überlegen, was sie wohl als erstes twittern, und wem sie wohl als erstes folgen würde. Besonders schön sei es, wenn dann Parteikollegen öffentlich oder per Direct Message fürs Folgen danken… So könne man sie nutzen, um den Account zu bestätigen und zur Verbreitung beizutragen. Dass es durch die Verification von Twitter schwerer geworden sei falsche Accounts zu erstellen, sieht er eigentlich nicht:
Die Verification bekommen die Leute ja immer erst nach einiger Zeit, daher ist sie kein wirklich vertrauenswürdiger Indikator. Da ist immer noch genug Spielraum.
Den falschen Twitter-Accounts vermiest heute vielmehr die gewachsene Medienkompetenz und Bekanntheit von Twitter ihr satirisches Spiel mit der Realität. Gleichzeitig hat Twitter in den letzten Jahren die Möglichkeiten zur Beschwerde über Fake-Accounts verbessert und geht bei Prominenten streng gegen Fälle von „Non-parody Impersonation“ vor: Die Accounts werden recht schnell auf „suspended“ gestellt.
Dabei sind richtige Twitter-Fake-Accounts in jedem Fall abzugrenzen von den unzähligen Parodie-Accounts, die es gibt. Oftmals versuchen diese gar nicht den Anschein zu erwecken, echt zu sein, sondern enttarnen sich direkt im Biografie-Text oder durch allzu auffällige Tweets. Das kann wie bei @bundesamtfvs oder @PolizeiSaxen auch lustig sein, ist aber keine Kommunikationsguerilla, weil es den Rezipienten nicht im Ungewissen lässt.
Darf man das?
Darüber wie Fake-Accounts von Prominenten eigentlich rechtlich und ethisch zu bewerten sind, gibt es unterschiedliche Meinungen. Rebecca Greenfield hat die Positionen vor einiger Zeit in The Atlantic gegeneinander gestellt. Auf der einen Seite heißt es:
A fake Twitter account is no different than an Elvis impersonator, whose identity consists both of the man beneath the costume and the costumed man. It just happens to be on the Web and not in a cheesy Las Vegas lounge.
Fürsprecher des Fakes sind der Meinung, dass es erst illegal werde, wenn die Accounts für Erpressung oder Betrug benutzt würden. Jürgen Habermas, der selbst schon von einem Fake betroffen war, erwartet hingegen, dass die Fälschenden mit offenen Visier kämpfen und nach der Enttarnung ihren Namen nennen.
Wie auch immer die rechtliche und ethische Bewertung von falschen Twitter-Accounts ausgeht, ein großer Spaß für das Publikum sind sie fast immer. Bedrückend wird es eigentlich erst, wenn echte Accounts so krude sind, dass man sie für Fakes halten könnte – so wie bei Erika Steinbach oder Hans-Peter Friedrich.
-
: Twitteraccount von Hans-Peter Friedrich (CSU) ist echt
: Twitteraccount von Hans-Peter Friedrich (CSU) ist echt Seit dem 11. März twittert der ehemalige Innenminister Hans-Peter Friedrich (CSU) wirklich. Angesichts von Tweets wie…
#CDU und #CSU lassen sich nicht spalten. Der #Merkel-Flügel der CDU kann sich ja ins rot-grüne Team verabschieden.
… kamen trotz Verlinkung auf seiner Webseite Zweifel an der Echtheit des Accounts auf. Schon in der Vergangenheit gab es Fake-Accounts des CSU-Politikers. Für den Account @HPFriedrichCSU haben wir im Bundestagsbüro von Friedrich nachgefragt. Dort bestätigte man uns, dass es diesmal wirklich kein Satire-Account sei.
Update:
Twitter hat den Account jetzt auch verified. -
: Zeig mir deine Apps – und ich sage Dir, wer Du bist
: Zeig mir deine Apps – und ich sage Dir, wer Du bist Twitter und Facebook rufen die Liste der installierten Apps eines Gerätes ab und geben diese Information auch an Werbenetzwerke weiter. Dies ist problematisch, berichtet Golem, denn:
Mit Informationen über nur vier zufällig ausgewählte installierte Apps können Nutzer in 95 Prozent der Fälle eindeutig bestimmt werden. Eine komplette Auflistung aller Apps ermöglicht dann sogar eine zu 99 Prozent genaue Identifikation – zu diesem Schluss kommt eine Studie des französischen Instituts für Informatik und Automatisierung. Das heißt, dass mit einer Liste von Apps die Wiedererkennung einer Person möglich ist, auch wenn keine weiteren persönlichen Daten verfügbar sind.
Als Datengrundlage haben die Forscher Daten des Carat-Projektes genutzt, das Informationen über den Stromverbrauch von Apps sammelt. Dieser Datensatz enthält 55.000 Nutzer und über 92.000 verschiedene Applikationen.
Die Identifizierung mittels installierter Apps ist nur eine weitere Methode, Nutzerinnen und Nutzer eindeutig zu identifizieren. Über Browserdaten wie beispielsweise die Plugin-Liste oder vorhandene Schriftarten können in 93 Prozent der Fälle einzigartige Browser-Fingerprints erhoben werden. Das hat Henning Tillman 2013 in seiner Diplomarbeit (PDF) herausgefunden.
-
: Studie: Social Media und die Black Lives Matter Bewegung
Foto: CC-BY-NC-SA 4.0 Center For Media & Social Impact : Studie: Social Media und die Black Lives Matter Bewegung Black Lives Matter ist eine soziale Bewegung, die im Jahr 2013 entstand und sich gegen rassistische Gewalt durch die Polizei in den USA richtet. Auslöser für die Bewegung waren die Tötungen unbewaffneter schwarzer Menschen durch Polizeibeamte.
Das Center for Media & Social Impact der American University in Washington hat nun die Entstehung der Black Lives Matter Bewegung (Wikipedia) im Zusammenhang mit Social Media untersucht.
Der enge Zusammenhang von Social Media und der Entstehung der Bewegung sei bislang zwar oft geäußert worden, aber noch nicht wissenschaftlich untersucht. Um sich dem Thema zu nähern haben die Autoren der Studie „Beyond the Hashtags“ fast 41 Millionen Tweets und über 100.000 Weblinks aus den Jahren 2014 und 2015 untersucht sowie 40 Interviews mit Aktivistinnen und Aktivisten geführt.
Die 92-seitige Studie (PDF), die unter einer Creative Commons Lizenz steht, untersucht die Webseitennetzwerke der neuen Bürgerrechtsbewegung genauso wie oft getwitterte Bilder zum Thema „Black Lives Matter“. Sie zeigt wie News-Stories entstehen, vom ersten Tweet „RIP Mike Brown“ bis zur globalen Berichterstattung. Gleichzeitig untersuchen die Wissenschaftler, welche Netzwerke in welcher Phase die jeweiligen treibenden Kräfte der Debatte sind.
Die Autoren vergleichen zudem verschiedene soziale Bewegungen und kommen zum Schluss, dass das Thema Polizeigewalt besonders gut geeignet ist, Empörung und Solidarität gleichermaßen auszulösen.
In ihrer Zusammenfassung schreiben die Autoren, dass sie Folgendes herausgefunden hätten:
- Der #Blacklivesmatter Hashtag wurde zwar schon im Juli 2013 erfunden, wurde aber erst nach den großen Ferguson-Protesten im November 2014 genutzt und dann zum Zeichen einer Bewegung
- Die Posts und Tweets von Aktivisten waren ausschlaggebend dafür, dass Michael Browns Geschichte in den USA bundesweit bekannt wurde
- Demonstranten und ihre Unterstützer konnten in der Regel ihre Narrative auch ohne Mainstreammedien verbreiten
- Die große Mehrheit der untersuchten Communities unterstützten die Forderung nach Gerechtigkeit und die Ächtung von Polizeigewalt
- Aktivisten und schwarze Jugendliche diskutierten beide über das Thema Polizeigewalt, allerdings völlig unterschiedlich
- Die interviewten Aktivistinnen und Aktivisten nutzten Social Media mit dem Ziel zu bilden, marginalisierte Stimmen zu verstärken und eine strukturelle Reform der Polizei zu erreichen
Spannende Lektüre!
-
: MdB klärt auf: Unsere Berichterstattung hat nicht das Geringste mit Journalismus zu tun
: MdB klärt auf: Unsere Berichterstattung hat nicht das Geringste mit Journalismus zu tun
Unser Tweet des Tages stammt vom CDU-Bundestagsabgeordneten Tankred Schipanski, der unsere Berichterstattung zum Staatstrojaner kommentiert hat:Solch eine verzerrte Berichterstattung. Das hat mit Journalismus nicht das geringste zu tun! @netzpolitik
Apropos Journalismus erkennen. Schipanski hat es geschafft, als Mitglied im Geheimdienst-Untersuchungsauschuss in den vergangenen zwei Jahren keine Massenüberwachung entdecken zu können.
-
: Wahl in Uganda: Social-Media-Portale abgeschaltet
: Wahl in Uganda: Social-Media-Portale abgeschaltet Bei den heute stattfindenden Präsidentschaftswahlen in Uganda ist es zu Unregelmäßigkeiten gekommen: Journalisten und Aktivisten berichten, dass sie seit Beginn des Wahltages nicht mehr auf Social-Media-Seiten wie Facebook, Twitter und WhatsApp zugreifen können. Auch mobile Bezahlsysteme sind von der Blockade betroffen.
Während zu Beginn unklar war, wer hinter der Netzsperre steckt, hat sich die ugandische Telekommunikationsbehörde gegenüber dem ugandischen TV-Sender NBS Television dazu bekannt. Auf Anforderung der Wahlbehörde seien Facebook und Twitter gesperrt worden, weil dort noch nach Ende der offiziellen Kampagnenzeit Wahlwerbung betrieben worden sei. Die mobilen Bezahldienste hätten der Bestechung von Wählern gedient.
Seit dreißig Jahren regiert Präsident Yoweri Museveni in Uganda, der sich für eine weitere Amtszeit bewirbt. In den Umfragen liegt der 71-jährige Museveni vorn, doch es gibt auch aussichtsreiche Herausforderer wie seinen ehemaligen Leibarzt Kizza Besigye.
Laut Reporter ohne Grenzen unterdrückt der Staatsapparat von Präsident Museveni die freie Presse massiv: In den vergangenen Monaten sind mehr als vierzig Journalisten festgenommen und angegriffen worden. Im letzten Jahr war bekannt geworden, dass Oppositionspolitiker durch das Militär mit der deutsch-britischen Spionagesoftware FinFisher überwacht worden waren.
-
: Snowden fragt nach deutschem Wort – Follower antworten
: Snowden fragt nach deutschem Wort – Follower antworten Edward Snowden hat auf Twitter nach einem passenden deutschen Wort für die Situation gefragt, wenn man nicht überrascht über eine Regierungsentscheidung, aber trotzdem enttäuscht ist.
„There should be a German word for being completely unsurprised by government, but disappointed nonetheless.“
Zu den Antworten gehören „SPD“ (war auch mein erster Gedanke, versteht man aber nur als Deutscher) und natürlich „Politikverdrossenheit“. Von @neinquarterly kam die Neuschöpfung „Snowdentäuschung“.
-
: Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen
: Twitter weigert sich, Auskunft zu mutmaßlichen Hackerangriffen zu geben – Betroffene haben viele Fragen Im Dezember 2015 hat Twitter einige Nutzer darüber informiert, dass sie unter Umständen „Ziel eines staatlich motivierten Hackerangriffs geworden sein könnten.“ Bis heute versuchen die Betroffenen, nähere Informationen zu bekommen. Doch Twitter schweigt. Unsere Co-Autorin Anne Roth schreibt auf ihrem Blog:
Theorien haben wir selber jede Menge, und natürlich haben wir auch an Twitter geschrieben. Ich habe keine Antwort bekommen, andere eher nichtssagende Textbausteine.
Die Betroffenen haben daher ihre Fragen veröffentlicht, nachdem sich einige von ihnen auf dem Chaos Communication Congress in Hamburg getroffen hatten. Viele sind im netzaktivistischen Umfeld aktiv und nutzten Tor, um auf ihre Twitter-Accounts zuzugreifen – ob sie das zum Ziel der vermeintlichen Angriffe gemacht hat, ist eine wichtige Frage unter vielen. Jens Kubieziel, selbst Betroffener, drückt das folgendermaßen aus:
[Die Betroffenen] möchten alle gern wissen, warum gerade sie Ziel der Angriffe waren. Auch wenn ein Teil der Antworten uns verunsichern würde.
Es wird höchste Zeit, dass Twitter auf die Anfragen reagiert. Mit fortdauerndem Schweigen werden nur Spekulationen befeuert und Betroffene abgeschreckt. Kai Biermann berichtet auf Zeit Online von drei möglichen Szenarien. Eines davon ist, dass eine staatliche Behörde, beispielsweise aus den USA, Nutzerdaten bei Twitter abgefragt und der Firma gleichzeitig einen Maulkorberlass auferlegt hat. Dann jedoch wäre die Mitteilung an sich ein Verstoß gegen diese Verfügung.
Die zweite Theorie dreht sich darum, dass sich eine staatliche Behörde oder andere kriminelle Organisation in Twitters System gehackt hat, um sich von den zuerst betroffenen Accounts aus auf weitere Nutzer zu verbreiten.
Eine dritte Vermutung, bei der die Tor-Nutzung der Betroffenen im Vordergrund steht, ist ein Angriff auf einen Twitter-Server. Der könnte möglicherweise von den Betroffenen gleichzeitig genutzt worden sein. Twitters Schweigen könnte sich hier daraus begründen lassen, dass der Angriff auf die eigene Serverstruktur als Peinlichkeit verborgen werden soll.
All das sind Vermutungen. Keiner der Betroffenen hat Gewissheit, wie und ob die Angriffe tatsächlich stattgefunden haben. Doch genau das wäre eine zentrale Information, um sich in Zukunft vor ähnlichen Attacken zu schützen. Genau da verletzt Twitter seine Verantwortung gegenüber seinen vielen Nutzern. Und sollte das Schweigen brechen – aller eventuellen Peinlichkeiten zum Trotz.
-
: Auch US-Behörden starten „Kooperation“ mit Internetanbietern zur Zensur von Inhalten und gegen Verschlüsselung [Update]
Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet. : Auch US-Behörden starten „Kooperation“ mit Internetanbietern zur Zensur von Inhalten und gegen Verschlüsselung [Update] Am 3. Dezember haben die Innenministerien der EU-Mitgliedstaaten das „EU Internet Forum“ gestartet. Unverhohlenes Ziel ist die stärkere Kontrolle des Internet: Anbieter wie Facebook, Google, Microsoft, Apple und Twitter sollen auf Wunsch von Polizeien und Geheimdiensten bestimmte Inhalte löschen und den Zugriff auf den Account der NutzerInnen ermöglichen.
Auf der Tagesordnung steht auch die Frage, wie die beteiligten Firmen den Behörden den Zugang zu verschlüsselter Kommunikation gewähren können. Möglich wäre etwa, verschlüsselte Dienste wie WhatsApp und Telegram zu korrumpieren oder unbemerkt AbonenntInnen in bestimmte Gruppen und Listen einzuschleusen.
Nun hat auch die US-Regierung einen entsprechenden „Dialog“ mit den Internetanbietern begonnen. Zuerst hatte Reuters von einem für vergangenen Freitag geplanten Treffen berichtet. Wie beim „EU Internet Forum“ soll es dabei zunächst um islamistische „Online-Propaganda“ in Sozialen Medien gehen. Zu den eingeladenen Firmen gehörten demnach Twitter, Apple, Facebook, Youtube und Google.
„Lockvogelangebot“ der US-Regierung
Laut der Reuters-Meldung vom Freitag nähmen die Firmen mit hochrangigem Führungspersonal teil. Die Regierung war hingegen prominent vertreten: Außer dem Stabschef des Weißen Hauses waren die Justizministerin Loretta Lynch, der FBI-Direktor James Comey, der nationale Geheimdienstdirektor James Clapper und der Direktor der National Security Agency, Mike Rogers, mit von der Partie. Das Heimatschutzministerium war durch die Präsidentenberaterin Lisa Monaco repräsentiert.
Tags darauf lieferte der britische Guardian weitere Details. Demnach wurde das Treffen in einem Regierungsgebäude in San José, unweit der Firmensitze vieler Beteiligter im Silicon Valley, abgehalten. Auch die Dienste LinkedIn und Dropbox nahmen nach unbestätigten Angaben teil. Weder die FirmenvertreterInnen noch die Regierung wollte dem Guardian ein offizielles Statement zu dem Treffen abgeben. Einer der Beteiligten habe jedoch von einem „Lockvogelangebot“ der Regierung („bait and switch”) gesprochen.
Der Guardian hat in seinem Bericht auch die Tagesordnung des Treffens veröffentlicht. Das Dokument ist wortgleich mit jenen Inhalten, die bislang über die Arbeit des „EU Internet Forums“ bekannt geworden sind. Demnach stand die „terroristische Nutzung des Internet, inklusive Verschlüsselung“ ganz oben auf der Agenda. Die anschließende Diskussion sollte untersuchen, inwiefern es „Terroristen“ erschwert werden könne, im Internet zu „rekrutieren, radikalisieren und Follower zu Gewalt anzuhalten“.
Die gemeinsamen Interventionen von Behörden und Firmen könnten laut dem Papier nicht näher benannte „Technologie“ einsetzen, etwa um Muster in der Kommunikation zu erkennen. Eine Analyse sozialer Netzwerke soll zukünftige Anschläge verhindern helfen.
Gemeinsame Treffen von EU und USA
Die Anstrengungen der beiden Diskussionsforen mit den Internetdienstleistern in den USA und in der Europäischen Union sind untereinander abgestimmt. Im September war der EU-Innenkommissar Dimitris Avramopoulos hierzu ins Silicon Valley gereist, um die „Arbeitsmodalitäten“ des „EU Internet Forums“ vorzubereiten.
Die Europäische Union und die USA haben im Rahmen ihres „transatlantischen Raums der Freiheit, der Sicherheit und des Rechts“ mehrere Zusammenarbeitsformen im Bereich der Innen- und Justizpolitik eingerichtet. Hierzu gehört das regelmäßige „EU-US-Ministertreffen“, an dem die US-Regierung mit dem Heimatschutz- und dem Justizministerium teilnimmt. Zuletzt hatten sich die US-MinisterInnen Jeh Johnson und Loretta Lynch sowie deren Staatssekretäre hierzu im November mit dem EU-Innenkommissar in den USA getroffen. Auch die EU-Justizkommissarin Věra Jourová und der damalige luxemburgische Ratsvorsitz nahmen an dem Treffen teil.
Zu den dortigen Diskussionen ist wie immer wenig bekannt. Jedoch bekräftigten die Teilnehmenden das beim „EU-US-Ministertreffen“ im Juni vergangenen Jahres beschlossene „Statement von Riga“. Darin fordern die Innen- und JustizpolitikerInnen der EU und der USA die Erhöhung „aller Aspekte des Engagements und der Kooperation“ mit den Internetanbietern, um dem „extremistischen und terroristischen Missbrauch des Internet“ den Garaus zu machen. Beraten wurden auch Möglichkeiten des gegenseitigen Zugriffs auf Internetinhalte und Cloud-Daten durch europäische und US-amerikanische Sicherheitsbehörden.
Bundesregierung prominent vertreten
Schließlich standen die beiden Internet-Stammtische auf der Tagesordnung des jüngsten Treffens der sogenannten G6+1, auf dem sich die sechs größten EU-Mitgliedstaaten halbjährlich mit dem Heimatschutz- und dem Justizministerium der USA zu innenpolitischen Fragen abstimmen. In einer gemeinsamen Erklärung ist die Kooperation mit „Kommunikationsdienstleistern“ ebenfalls ausdrücklich erwähnt. Auch die Bundesregierung ist beim G6+1 prominent vertreten. Die permanente Anwesenheit der US-Regierung bei den Treffen der großen EU-Staaten wurde 2007 durch den damaligen Innenminister Wolfgang Schäuble (CDU) eingeführt.
Reuters schrieb am Donnerstag, dem US-Treffen mit den Internetanbietern werde eine „administrative Erklärung“ folgen. Auf ihren Webseiten schweigen sich das Weiße Haus, das Justiz- und das Heimatschutzministerium hierzu bislang aus. Jedoch kündigte das Justizministerium am Tag des Treffens die Einrichtung einer „Countering Violent Extremism Task Force“ an, in der sich mehrere US-Sicherheitsbehörden gegen „terroristische Propaganda“ organisieren. Ziel ist die Zusammenarbeit mit weiteren AkteurInnen sowie die Nutzung neuer digitaler Werkzeuge.
Ausdrückliche Verschwiegenheit herrscht hingegen hinsichtlich des „EU Internet Forums“. Angeblich weil die beteiligten Firmen dies forderten, sollen sämtliche Details zur zukünftigen öffentlich-privaten Internetkontrolle auf EU-Ebene geheim bleiben.
Update: The Intercept hat eine auf dem Treffen in den USA verteilte, nicht als geheim eingestufte Tischvorlage veröffentlicht. Darin heißt es unter anderem:
In addition to using technology to recruit and radicalize, terrorists are using technology to mobilize supporters to attack and to plan, move money for, coordinate, and execute attacks. The roles played by terrorist leaders and attack plotters in this activity vary, ranging from providing general direction to small groups to undertake attacks of their own design wherever they are located to offering repeated and specific guidance on how to execute attacks. To avoid law enforcement and the intelligence community detecting their activities, terrorists are using encrypted forms of communications at various stages of attack plotting and execution. We expect terrorists will continue to use technology to mobilize, facilitate, and operationalize attacks, including using encrypted communications where law enforcement cannot obtain the content of the communication even with court authorization. We would be happy to provide classified briefings in which we could share additional information.
A number of organizations in the government, as well as some in private industry and academia, have researched techniques to detect and measure radicalization. Some have suggested that a measurement of level of radicalization could provide insights to measure levels of radicalization to violence. While it is unclear whether radicalization is measureable or could be measured, such a measurement would be extremely useful to help shape and target counter-messaging and efforts focused on countering violent extremism. This type of approach requires consideration of First Amendment protections and privacy and civil liberties concerns, additional front-end research on specific drivers of radicalization and themes among violent extremist populations, careful design of intervention tools, dedicated technical expertise, and the ability to iteratively improve the tools based on experience in deploying them. Industry certainly has a lot of expertise in measuring resonance in order to see how effective and broad a messaging campaign reaches an audience. A partnership to determine if resonance can be measured for both ISIL and counter-ISIL content in order to guide and improve and more effectively counter the ISIL narrative could be beneficial.
-
: Britisches Überwachungsgesetz könnte „Leben kosten“ und zu „schweren internationalen Konflikten“ führen
<a href="https://de.wikipedia.org/wiki/William_Binney">William Binney</a>. Bild: <a href="https://commons.wikimedia.org/wiki/User:Rama">Rama</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/fr/deed.de">BY-SA 2.0</a>. : Britisches Überwachungsgesetz könnte „Leben kosten“ und zu „schweren internationalen Konflikten“ führen Das geplante britische Überwachungsgesetz würde Menschenleben kosten, sagte der ehemalige technische Direktor des US-Geheimdienstes NSA, William Binney, gestern in einer Anhörung vor einem Ausschuss des britischen Parlaments. Analysten würden von einer Flut an Informationen überschwemmt und hätten folglich Schwierigkeiten, die Nadel im Heuhaufen zu finden.
Er spreche aus eigener Erfahrung, erklärte der 36 Jahre bei der NSA tätig gewesene und mittlerweile zum Whistleblower gewandelte Binney. Massenhaft abgefangene Kommunikation habe unüberschaubare Datenberge zur Folge, die niemand durchforsten könne. Seit den Anschlägen vom 11. September 2001 habe dies „durchwegs zum Verlust von Menschenleben geführt, in meiner Heimat und anderswo“, so Binney in seiner schriftlichen Stellungnahme.
Die Anschläge hätten verhindert werden können, hätte man sich für einen zielgerichteten Ansatz entschieden. „16 Monate vor den Attacken betrieb meine Abteilung [Signit Automation Research Center – Sarc] eine neue Methode, die sich auf ‚intelligente Datensammlung‘ konzentrierte, um terroristische Netzwerke aufzudecken. Der Plan wurde zurückgewiesen, zu Gunsten eines deutlich teureren Plans, der darauf abzielte, sämtliche Kommunikation von allen zu sammeln“, zitiert ihn der Guardian.
Silicon Valley will Vertrauen wiederherstellen
In einer gemeinsamen Stellungnahme übten ferner die IT-Schwergewichte Facebook, Google, Microsoft, Twitter und Yahoo scharfe Kritik am Gesetzentwurf der britischen Innenministerin Theresa May. So wiesen sie im Entwurf enthaltene Bestrebungen zurück, Ermittlungsbehörden Zugang zu verschlüsselter Kommunikation zu gewähren, etwa mittels gesetzlich vorgeschriebenen Hintertüren. Problematisch sei zudem die Ermächtigung, in Computernetzwerke oder einzelne Geräte einzudringen, da dies die Sicherheit von Produkten oder Diensten gefährden und somit das Vertrauen der Nutzer in das gesamte Ökosystem untergraben würde.
Unvorhergesehene Auswirkungen hätte auch die Verpflichtung zur Herausgabe von im Ausland liegenden Nutzerdaten an britische Behörden. Um der Gesetzeslage auf der Insel zu entsprechen, müssten die Unternehmen womöglich Datenschutzrichtlinien anderer Länder missachten, was ein bodenloses Fass aufmachen würde.
Noch einen Schritt weiter ging Apple, das in einer gesonderten Stellungnahme vor „schweren internationalen Konflikten“ warnte, sollten nicht-britische Unternehmen dazu gezwungen werden, Gesetze ihrer Heimatländer zu brechen. Zudem sei wahrscheinlich, dass solche Regelungen einen Dammbruch darstellen und andere Länder ähnliche Gesetze erlassen würden. Das könnte einen „substanziellen Teil der IT-Industrie“ lahmlegen, die „dutzende oder hunderte, einander widersprechende Länder-spezifische Gesetze“ einhalten müsste.
Der „Investigatory Powers Bill“ genannte Gesetzentwurf war vergangenen November vorgestellt worden und sieht derzeit unter anderem eine weitreichende Vorratsdatenspeicherung, eine abgeschwächte richterliche Kontrolle sowie Maßnahmen vor, die Ermittlungsbehörden Zugang zu verschlüsselter Kommunikation verschaffen sollen. Die aktuelle laufende parlamentarische Debatte vor einem eigens eingerichteten Ausschuss hat zu zahlreichen lesenswerten Stellungnahmen geführt, etwa der des legendären Investigativjournalisten Duncan Campbell, der Electronic Frontier Foundation (EFF) oder der des UN-Sonderberichterstatters. Sie lassen sich auf der Webseite des Parlaments oder hier in alphabetischer Reihenfolge abrufen.
-
: #StateSponsoredActors und Twitter: Überwiegend Aktivisten als Ziel
: #StateSponsoredActors und Twitter: Überwiegend Aktivisten als Ziel Wir hatten mehrfach über die Opfer eines staatlichen Hackerangriffs auf Twitter berichtet, die eine E‑Mail bekamen, die sie über den Angriff informierte. Unterdessen hat sich eine ganze Reihe von Betroffenen angesammelt, derzeit sind auf der Liste 43 Personen.
Insgesamt dürften aber mehr Menschen betroffen sein, da sich aus naheliegenden Gründen nicht alle Opfer des Hackerangriffs in die Liste eingetragen haben oder sie von dem Hashtag #StateSponsoredActors vielleicht gar nichts mitbekommen haben. Wir können momentan von bestätigten 49 Personen ausgehen. Diejenigen davon, die öffentlich über die E‑Mail-Warnung gesprochen haben, haben wir uns näher angesehen.
Sind Aktivisten besonders betroffen?
Wir haben die Twitter-Angaben der Betroffenen durchgesehen, um ein wenig darüber rauszufinden, ob sich Muster finden lassen. Die Angaben sind natürlich mit Vorsicht zu genießen, denn sie müssen ja nicht stimmen.
Wir haben geographische Angaben und die Reichweite betrachtet sowie die verwendeten Sprachen und ob der Account-Besitzer als Aktivist erkennbar ist. Nach Durchsicht der Twitter-Accounts ist das Ergebnis:
- 18 Accounts sind ohne Ortsangabe, 25 mit geographischen Angaben,
- 7 Sprachen wurden verwendet (englisch, italienisch, deutsch, französisch, hindi, spanisch, russisch),
- 28 sind als Aktivisten erkennbar, wenn man den Begriff weit auslegt,
- 29 haben wenig verbreitete Accounts (unter 1.000 Follower) und 13 mit mittlerer Anzahl an Followern (über 1.000)
sowie der weithin bekannte Account von @thegrugq (über 40.000 Follower).
Die angegebenen Orte sind (teilweise mehrfach) Berlin, Brüssel, Halle, Kingston, Lyon, Minneapolis, Paris, Seattle, Stuttgart, Toronto, Washington, Wien, Winnipeg sowie Ungarn, Deutschland, Südkorea, die Niederlande und die Schweiz als Staaten.
Über die Hälfte der Betroffenen geben von sich an, aktivistisch tätig zu sein, was wohl eine deutlich höhere Quote an Aktivisten als der Twitter-Schnitt sein dürfte. Man kann also mit Sicherheit sagen, dass der staatliche Angreifer überwiegend Aktivisten als Ziel ausgewählt hat, die weitgehend aus westlichen Ländern stammen und denen man wohl nicht mehr zu erklären braucht, warum es sinnvoll ist, Twitter oder ähnliche Dienste über Tor zu nutzen. Insgesamt liegt ein politischer Hintergrund also nahe.
Sollte der staatliche Angreifer in den Vereinigten Staaten zu suchen sein, so wurde in der Vergangenheit in anderem Zusammenhang durchaus über Kooperationsbereitschaft von Twitter berichtet:
Twitter has been very cooperative, and that cooperation has grown.
Twitter hat aber bisher keine Angaben dazu gemacht, aus welchem Land die Angreifer stammen und inwiefern die Angriffe, auf die sich die Warnungen an die Nutzer beziehen, sicher staatlichen Stellen zuzuordnen sind. Aber dass sie dafür nicht mindestens handfeste Anhaltspunkte haben, ist ausgesprochen unwahrscheinlich. Denn dass die E‑Mail-Warnungen öffentlich werden, wird dem Twitter-Team klar gewesen sein. Da schießt man wohl nicht aus der Hüfte, wenn man sich nicht hinlänglich sicher ist.
Falls weitere Accounts dazukommen, bitte gern in den Kommentaren anmerken.
-
: Bei zu viel ISIS-Propaganda: Anbieter von Social Media sollen kostenlose Werbung verschenken
Ziemlich unklar womit das aufgeräumte Internet befüllt werden soll. Die Bundesregierung sorgt sich jedenfalls um die „hiesige Auslegung von Anstand, Sitte und Moral“- : Bei zu viel ISIS-Propaganda: Anbieter von Social Media sollen kostenlose Werbung verschenken Google, Facebook oder Twitter könnten ihren NutzerInnen demnächst die Gratis-Nutzung von Werbung einräumen um damit die Botschaften islamistischer Gruppen zu kontern. Dies geht aus einem Papier des EU-Koordinators für die Terrorismusbekämpfung, Gille de Kerchove, hervor. Demnach sollte die kostenlose Werbung immer dann angeboten werden, „wenn Da’esh besonders viel Propaganda verbreitet“. Die Internetanbieter könnten auf diese Weise zur „Verbreitung von alternativen Argumentationslinien“ beitragen.
Das zunächst als Verschlusssache eingestufte Dokument richtet sich an den Rat der Europäischen Union und beschreibt die Umsetzung von Maßnahmen zur Terrorismusbekämpfung. Nach den Anschlägen im Januar in Paris hatte Kerchove ein ganzes Bündel an Gesetzesverschärfungen und Initiativen angeregt, von denen einige bereits umgesetzt sind oder sich in Abstimmung befinden. Hierzu gehört etwa die Einführung stärkerer Kontrollen an den Außengrenzen, die verpflichtende Abfrage von Interpol-Datenbanken oder die Einrichtung einer EU-Fluggastdatenspeicherung.
Umgehen von Verschlüsselung auch bei Cloud-Daten
Ebenfalls auf Anregung des Anti-Terror-Koordinators gründeten die EU-Kommission und die Polizeiagentur Europol vor zwei Wochen ein „Forum der Internetdienstleister“. Nach jahrelangen erfolglosen Versuchen verfügen die InnenministerInnen der Europäischen Union nun über einen direkten Draht zu weltweit tätigen Internetanbietern. An den ersten vorbereitenden Treffen beteiligten sich Delegierte von Google, Twitter, Microsoft, Facebook, Ask.fm und Yahoo. Auch der für die Koordination der Außen- und Verteidigungspolitik der EU zuständige Auswärtige Dienst arbeitet in dem Forum mit. „Vertreter der Zivilgesellschaft“ wurden entgegen früherer Ankündigungen nicht eingeladen.
Lange war unklar womit sich das Forum eigentlich befassen soll. Vage heißt es dazu, Internetfirmen und Polizeibehörden sollten „Möglichkeiten der praktischen Zusammenarbeit“ finden. So soll erörtert werden, „welche Instrumente zur Bekämpfung terroristischer Propaganda im Internet und in den sozialen Medien eingesetzt werden können“. Die Arbeiten sollten auf dem vom Bundeskriminalamt bei Europol angeschobenen Projekt „Check the Web“ aufbauen, das unter anderem eine Datensammlung zu „islamistisch-terroristischen“ Webseiten betreibt und aus den Mitgliedstaaten befüllt wird.
Mehrmals sickerte durch, dass das „Forum der Internetdienstleister“ die Forderung der Strafverfolgungsbehörden zum Aushebeln von Verschlüsselung behandeln wird. Dies betrifft nicht nur Messengerdienste wie WhatsApp oder Skype, sondern auch Cloud-Daten. Deutsche Strafverfolger vertreten etwa die Auffassung, dass in die Cloud geladene Inhalte nicht dem Schutz der Privatsphäre unterliegen, sondern als Telekommunikation zu behandeln sind und deshalb abgehört werden dürfen. Heute soll auf der EU-Ratstagung eine Schlussfolgerung zur Vereinheitlichung entsprechender Verfahren verabschiedet werden.
Aufforderung an Internetanbieter zur „freiwilligen Mitarbeit“
Nun steht die erste Arbeitssitzung des Forums an. Kerchove schlägt vor, konkrete Ziele festzulegen deren Umsetzung „die EU von den Internet-Unternehmen verlangen kann“. Die Abfrage von Cloud-Daten wird unter dem Tagesordnungspunkt „Zugang zu elektronischen Beweismitteln“ verhandelt. Internetunternehmen werden angehalten, zunächst „auf freiwilliger Basis“ mit Polizeien und Geheimdiensten zu kooperieren und einen „raschen und direkten Zugang zu digitalen Beweisen“ zu gewähren. Diese „freiwillige Mitarbeit“ sei laut Kerchove „für Terror-Ermittlungen und die Strafverfolgung von Terroristen“ von entscheidender Bedeutung.
Inzwischen haben sich das EU-Parlament, die Kommission und der Rat auf eine neue Europol-Verordnung geeinigt. Der Polizeiagentur ist es fortan erlaubt, auch Personendaten von den Internetfirmen abzufragen. Dies musste bislang durch die Behörden der Mitgliedstaaten erfolgen. Europol darf nun IP-Adressen oder andere Informationen zu Nutzeraccounts von Privaten abfordern, verarbeiten und speichern.
Die Firmen sollen zukünftig selbst für die Überwachung hochgeladener Inhalte sorgen. Für deren Entfernung müssten die Anbieter außerdem mehr Personal bereitstellen. Allerdings ist unklar, worin der Mehrwert einer solchen Verpflichtung bestünde. Denn Firmen wie Google, Facebook oder Twitter entfernen Enthauptungsvideos oder andere brutale Inhalte von selbst. Auch die Bundesregierung musste anerkennen dass es diesbezüglich eigentlich keine Defizite gibt.
„Internetauswertungsgruppen“ zur Entfernung von Inhalten
Trotzdem hat Kerchove im Eiltempo für die Einrichtung einer „Meldestelle für Internetinhalte“ bei Europol gesorgt. In den ersten viereinhalb Monaten ihres Bestehens seien durch die Meldestelle bereits 511 terroristische Inhalte „entfernt worden“. Die EU-Mitgliedstaaten sind nun aufgefordert, Europol noch mehr „nationale Experten“ zur Verfügung zu stellen. Diese könnten sich aus „Internetauswertungsgruppen“ rekrutieren, wie sie etwa beim Bundeskriminalamt oder dem Bundesamt für Verfassungsschutz angesiedelt sind.
Außer der Entfernung von Inhalten drehen sich viele Maßnahmen aber auch um das Befüllen des Internet mit „strategischer Kommunikation“. Geplant ist die Einrichtung einer Stiftung, die „glaubwürdige Stimmen in der Zivilgesellschaft“ unterstützen soll. Ähnliche Anstrengungen zur Gegenpropaganda hat die EU bereits in Richtung der Regierung in Moskau unternommen, weitere „Gegendiskurse“ werden gegen unerwünschte MigrantInnen lanciert.
Ein neues Projekt soll nun ab Juli 2016 die „Bewältigung der Kommunikationsprobleme in Bezug auf die ausländischen terroristischen Kämpfer“ abzielen. Weitere Ziele seien laut Kerchove die Bekämpfung von „Radikalisierung und Extremismus“. Das Vorhaben baut auf einem früheren „Beratungsteam“ auf und soll diejenigen Länder unterstützen, die bereits „inländische Kampagnen“ durchführen oder darauf hinarbeiten. Auch deutsche Behörden haben entsprechende Projekte begonnen.
