-
: Tor und Twitter: Du wirst staatlich gehackt, weil sie es können.
Quelle opensource.com : Tor und Twitter: Du wirst staatlich gehackt, weil sie es können.
Gestern wurde über eine Warnung von Twitter an einige Nutzer wegen eines staatlich motivierten Hackerangriffs berichtet. Alvar Freude nahm die Vorfälle mal wieder zum Anlass, um vor der Benutzung des Anonymisierungsdienstes Tor zu warnen. Er hält die Nutzung von Tor für unsinnig, wenn nicht gar für schädlich. Weltweit vertrauen allerdings sehr viele Menschen der Anonymisierungssoftware. Sollten sich alle getäuscht haben – oder nutzt Alvar nur die Gelegenheit zum Rundumschlag gegen Tor?Diesen Beitrag haben Constanze und Jens Kubieziel zusammen verfasst. Sie gehören zu den von Twitter gewarnten Opfern staatlichen Hackings.
Alvar schreibt unter dem Titel „Du wirst staatlich gehackt, weil Du Tor nutzt!“ eingangs:
Auffällig ist, dass alle bisherigen Empfänger dieser Nachricht den Anonymisierungsdienst Tor nutzen.
Alvars Posting beginnt also mit der Aussage, dass alle Empfänger der Twitter-Nachricht über den staatlichen Angriff Tor benutzen würden. Dies ist falsch.
Die Liste der Betroffenen ist mittlerweile auf 41 Menschen angewachsen. Es gibt darunter einige (Beispiel 1, Beispiel 2 sowie private Kommunikation), die explizit sagen, dass sie noch nie Twitter mit Tor benutzt haben. Alvar ist das auch direkt zur Kenntnis gegeben worden. Andere wurden bisher noch nicht gefragt. Es ist zu vermuten, dass auch von diesen einige kein Tor verwenden. Insofern ist schon die Prämisse seines Blogbeitrages falsch.
Er argumentiert außerdem, dass Twitter und Facebook ohnehin wüssten, wer der jeweilige Nutzer ist. Doch selbst wenn jemand dort einen Namen angegeben hat, woher soll Twitter oder Facebook wissen, dass es sich tatsächlich um diese Person handelt? Es gibt keine Pflicht, sich mittels Personalausweis oder anderen Dokumenten anzumelden, und dies soll auch weiterhin so bleiben. Gerade Menschen, die Wert auf eine freiheitliche Nutzung der Netze legen, geben nicht immer ihren Realnamen an. Das mag Alvar befremdlich verkommen, entspricht aber durchaus den Gepflogenheiten, gerade wenn man aktivistisch tätig ist. Und unter den Betroffenen befinden sich auffällig viele Aktivisten. (Jens hat in seinem Blog nochmal was dazu geschrieben, warum es durchaus Sinn ergibt, bei Twitter mit wirklichem Namen zu schreiben und trotzdem Tor zu nutzen.)
Im weiteren Verlauf spekuliert er, dass die Betroffenen Ziel einer Man-in-the-Middle-Attacke gewesen seien. Das heißt, ein Angreifer stellte ein Zertifikat aus, das sich für Twitter ausgibt. Die Browser der betroffenen Personen würden dies „glauben“, und der Angreifer könnte so die Kommunikation mitlesen. Als „Beweis“ verlinkt Alvar auf eine alte Heise-Meldung, wo es um gefälschte Zertifikate geht. Dieser Angriff ist im Falle von Twitter jedoch ausgesprochen unwahrscheinlich. Durch die bekanntgewordenen Fälle liefern nämlich die Browser Informationen zu Zertifikaten von Haus aus mit (siehe hier). Das heißt: Selbst wenn ein Angreifer ein Zertifikat fälscht und diese Fälschung beglaubigt würde, dann würden die aktuellen Browser (Chrome, Firefox, IE, Safari und andere) diese Fälschung erkennen und den Nutzer warnen. Gerade die Entwickler von Tor haben die Schwächen des Zertifikatssystems seit langem im Blick und versuchen, Schutzmaßnahmen zu entwickeln. Mindestens einigen der Betroffenen hätten Angriffe auffallen müssen, niemand hat aber davon berichtet.
Bei anderen Anbietern, die nicht so gesichert sind, stellt sich die Frage, warum Angreifer einen derartigen Aufwand treiben und ein derart hohes Risiko der Aufdeckung in Kauf nehmen sollten, nur um dann Informationen von zufällig ausgewählten Nutzern abzugreifen. Hier steht Aufwand und Nutzen für den Angreifer in keinem Verhältnis.
Aber nehmen wir für einen Moment an, Alvar hätte recht und ein Angreifer hätte sich ein Zertifikat besorgt und würde versuchen, eine Man-in-the-Middle-Attacke durchzuführen. Dann würde das innerhalb kürzester Zeit bemerkt werden. Seit einigen Jahren schon durchforsten Freiwillige das Tor-Netzwerk nach Servern, die Fehlverhalten zeigen. Auf diese Weise wurden bereits mehrfach Server enttarnt und aus dem Netz entfernt, wenn sie solche Angriffe durchführten. Das heißt, ein Angreifer hätte nur wenig Aussicht auf Erfolg. Die Scansoftware liegt übrigens bei Github. Wer derartige Tests durchführen oder die Software erweitern will, ist bei der Gelegenheit herzlich dazu eingeladen.
Zum Abschluss von Alvars Beitrag ist noch zu lesen:
Für den normalen Nutzer in einem freiheitlich-demokratischen Staat, der nicht befürchten muss persönlich und direkt von den Geheimdiensten überwacht zu werden, ist Tor für die normale Internet-Nutzung in der Regel keine gute Idee, da die Anzahl der Angriffsvektoren steigt.
Was will uns Alvar sagen? Was für Angriffsvektoren sollen das sein? Die deutsche Marlene Mustermann darf besser brav ihren Browser starten, ihr Surfverhalten protokollieren und sich blinkende Werbung anzeigen lassen, sich nebenbei Schadsoftware über Werbenetzwerke einfangen und dann im Urlaub nicht mal mehr ihre Lieblingswebsites anschauen? Da fehlt ja nur noch, dass der elektronische Personalausweis vor jeder Surfsitzung eingelesen werden muss. Denn wir leben doch in einem rundum freiheitlich-demokratischen Staat.Ist Alvar vielleicht entgangen, dass die deutsche Regierung gerade die anlasslose Protokollierung aller Telekommunikations- und Standortdaten per Gesetz beschlossen hat, heute zudem noch die Tore für die deutschen Geheimdienste aufgestoßen wurden, die in Zukunft auch darauf zugreifen sollen dürfen? Hat Alvar vielleicht die Skandalserie der internationalen Geheimdienst-Cliquen nicht mitbekommen und über ihre massenhaften Datensammlungen nichts gelesen? Es gibt nichts zu befürchten?
Weder Tor noch der Tor-Browser wurden einzig mit dem Ziel geschaffen, Menschen vor der Verfolgung von Geheimdiensten zu schützen. Vielmehr sollen das Werkzeuge sein, die allen helfen, ihre Privatsphäre zu schützen, egal, ob vor dem neugierigen Chef, vor spionierenden Unternehmen, dem Staat oder anderen Akteuren. Die Entwickler des Tor-Browsers investieren viel Arbeit und Energie, den Firefox abzusichern. Dadurch haben wir alle am Ende ein einfach zu nutzendes Programm zur Verfügung. Dieses schützt die Nutzer in freiheitlich-demokratischen Grundordnungen ebenso wie auch andere in diktatorischen Staaten.
Nein, Alvar, wir sollten nicht die „Finger von Tor lassen“, wir sollten besser zusehen, dass wir sichere und nutzbare Anonymisierungswerkzeuge haben, verbessern und selbstverständlich nutzen können. Nicht nur für uns und gegen die derzeit überwachungshysterischen Regierungen mitsamt ihren Geheimdiensten, sondern auch, weil viele Menschen weltweit das noch nötiger brauchen als wir. Mit einer unsinnigen Argumentation, nach der man glauben könnte, Tor wäre für den Benutzer nicht ein Schutz, sondern ein Risiko, läuft man politisch nur denen in die Arme, die ohnehin die Axt an den Tor-Baum legen wollen.
Bild oben: MrTopf, Bild unten: Jürgen Telkmann. Lizenzen: Creative Commons BY-NC 2.0.
-
: Twitter warnt vor staatlich motiviertem Hackerangriff
Screenshot der E-Mail: <a href="http://annalist.noblogs.org/post/2015/12/13/post-von-twitter-du-wirst-staatlich-gehackt/">Anna Roth/@annalist</a> : Twitter warnt vor staatlich motiviertem Hackerangriff Über das Wochenende hat Twitter eine Reihe von Nutzern „vorsorglich“ darüber informiert, dass sie „Ziel eines staatlich motivierten Hackerangriffs geworden sein könnten.“ Auch Anne Roth, Autorin von netzpolitik.org, war darunter. Obwohl viele der betroffenen Nutzer im weitesten Sinne der Netzaktivistenszene angehören, bleibt bislang unklar, ob sich der Angriff auf einen bestimmten Personenkreis konzentriert und welche Absichten dahinterstecken. Ebenfalls offen bleibt, von wem die Angriffe ausgingen und wieviele davon erfolgreich waren.
Details wollte Twitter bisher nicht verraten, erklärte in der E‑Mail aber, dass insbesondere unter einem Pseudonym twitternde Nutzer betroffen waren. Um die „Identität und Daten“ im Internet zu schützen, rät das Unternehmen dazu, das Anonymisierungsnetzwerk Tor zu benutzen und die Ratschläge der EFF zu befolgen. Mehr dazu gibt’s bei Anne Roth oder bei Jens Kubieziel, der zudem eine Liste betroffener Accounts führt.
Hier die E‑Mail im Volltext:
Sehr geehrter @qbi,
Rein vorsorglich möchten wir Sie darüber informieren, dass Ihr Account zu einer kleinen Gruppe von Accounts gehört, die Ziel eines staatlich motivierten Hackerangriffs geworden sein könnte. Das bedeutet, dass die Hacker möglicherweise mit einer Regierung in Verbindung stehen. Wir vermuten, dass Daten und Informationen wie zum Beispiel Email-Adressen, IP-Adressen und Telefonnummern ausspioniert werden sollten.
Zu diesem Zeitpunkt haben wir keine sicheren Erkenntnisse darüber, dass Daten Ihres Accounts tatsächlich ausspioniert wurden. Wir untersuchen dies aber intensiv und stellen entsprechende Nachforschungen an. Wir würden uns selbst wünschen, Ihnen genauere Informationen mitteilen zu können. Leider liegen uns solche zu diesem Zeitpunkt nicht vor.
Es ist möglich, dass Ihr Account nicht betroffen oder nur ungewollt Gegenstand eines derartigen Hackerangriffs geworden ist. Dennoch möchten wir Sie rein vorsorglich so früh wie möglich benachrichtigen. Wir haben festgestellt, dass insbesondere solche Nutzer betroffen sind, welche unter einem Pseudonym twittern.Entsprechende Tipps und Hinweise, wie Sie Ihre Identität und Daten online schützen können, finden Sie auf folgenden Internetseiten: Tor Project oder EFF’s Protecting Yourself on Social Networks.
-
: Internet Monitor Report: Twitter in Saudi-Arabien
: Internet Monitor Report: Twitter in Saudi-Arabien Das Forschungsprojekt Internet Monitor des Berkman Center for Internet & Society der Harvard University veröffentlichte vergangene Woche eine Studie über die Strukturen, Diskurse und Netzwerke auf Twitter in Saudi-Arabien. Während Offline-Medien einer scharfen staatlichen Kontrolle unterliegen, ist Twitter vergleichsweise sehr frei: einzelne Tweets oder Accounts können nicht geblockt werden, ohne die ganze Seite zu sperren – Twitter ist jedoch erreichbar und ‚floriert’.
Wie Helmi Noman, Robert Faris und John Kelly in der Studie „Openness and Restraint: Structure, Discourse, and Contention in Saudi Twitter“ feststellen, hat Saudi-Arabien den höchsten Anteil an Twitter-Nutzerinnen weltweit – diese machen sich den offenen Charakter der Plattform zu Nutze, um politische und soziale Themen zu diskutieren, die in den traditionellen Medien nicht vorkommen. Neben der Twitter-Analyse gehen die drei Forscher zudem auf drei Fallbeispiele ein, die besonders viel Aufmerksamkeit erregt haben: Den Fall des Bloggers Raef Badawi, den Anschlag auf die Redaktion von Charlie Hebdo sowie die von Saudi-Arabien geführten Luftangriffe im Jemen.
Twitter opens up public space for Saudi citizens to engage in political and social discourse in a country that heavily restricts political speech, civic engagement, and media freedom. This space is technically accessible for public participation, but is shaped by legal measures regulating objectionable content and fear of confrontation with state policies and social norms.
These nontechnical factors that constrain users seem to be behind two online behaviors that we observe on Saudi Twitter: users opt to self-censor their online activities to avoid problematic speech, and many of those who take controversial political stands choose to do so using pseudonyms. Within these constraints, the discourse and communities on Twitter reveal intellectual diversity and social divisions. We are able to see who is most interested in what issues and which topics are debated.
-
: „Anti-Terror-Zentrum“: Europols neuen Kompetenzen fehlt bislang die rechtliche Grundlage
: „Anti-Terror-Zentrum“: Europols neuen Kompetenzen fehlt bislang die rechtliche Grundlage Schon jetzt verfügt die Polizeiagentur der Europäischen Union über mehrere Abteilungen zur Bekämpfung des Terrorismus. Die zuständigen Zentralstellen der Mitgliedstaaten können darüber Informationen tauschen und operative Einsätze koordinieren. Aus Deutschland wird die Zentralstellenfunktion vom Bundeskriminalamt wahrgenommen.
Am 1. Januar 2016 will Europol in Den Haag das „Europäische Zentrum für Terrorismusbekämpfung“ (ECTC) in Betrieb nehmen. Es soll als „Unterstützungseinheit“ fungieren, um die verschiedenen Anstrengungen im Falle grenzüberschreitender gemeinsamer Ermittlungen zu bündeln. Das ECTC bildet einen Geschäftsbereich in der Abteilung „Operationen“. Europol stellt dafür seine vorhandene Infrastruktur zur Verfügung, darunter das Intranet „Secure Information Exchange Network Application“ (SIENA).
Alle Mitgliedstaaten sollen nun zusätzliche „Experten im Bereich Terrorismusbekämpfung“ an das ECTC abordnen. Auch die Agentur für die Zusammenarbeit der Staatsanwaltschaften Eurojust wird eingebunden.
„Unterstützungseinheit“ aus fünf Abteilungen
Die Einrichtung des ECTC war im April in einer Mitteilung der Europäischen Kommission angekündigt worden. Der Plattform sollen nach gegenwärtigen Stand fünf Abteilungen untergeordnet werden:
- Die Europol-Kontaktstelle „Travellers“, in der „ausländische terroristische Kämpfer und andere damit zusammenhängende terroristische Netzwerke“ gespeichert werden. Dort nehmen auch ausländische Behörden teil, darunter Australien, Norwegen und die Schweiz als assoziierte Drittstaaten sowie Serbien, Mazedonien, Interpol und die für Zoll und Grenzschutz zuständige US-Behörde Customs and Border Protection. Die USA haben kürzlich einen Staatsanwalt zu Europol abgeordnet.
- Das zwischen der USA und der EU vereinbarte „Terrorist Finance Tracking Program“ (auch „Swift-Abkommen“) zur Fahndung und Rückverfolgung von Finanzströmen. Es berechtigt ErmittlerInnen aus den USA, in der EU getätigte Finanztransaktionen abzufragen, darunter Stammdaten, Post- oder Mailadressen der KontoinhaberInnen oder Telefonnummern. Europol hat hier eine Doppelrolle: Eine Abteilung soll die Einhaltung datenschutzrechtlicher Bestimmungen überwachen. ErmittlerInnen aus Den Haag oder aus den EU-Mitgliedstaaten können aber selbst Daten in den USA anfordern.
- Die Zentralstelle der „Financial Intelligence Units“ (FIU.NET), das als dezentrales Computernetz für Finanzermittlungen angelegt ist und ab 2016 bei Europol angesiedelt wird. Ziel ist die Verbesserung des Informationsaustausches zur Bekämpfung der Geldwäsche und der Finanzierung des Terrorismus. Zentrales Element sind ebenfalls Werkzeuge und Methoden zur Verfolgung von Finanzströmen. Europol führt hierzu die sogenannte Ma3tch-Technologie ein, mit der Banken und Kreditinstitute auffällige Transaktionen in Echtzeit an das FIU.NET übermitteln. Auch beim BKA ist mittlerweile eine FIU-Kontaktstelle für die angeschlossenen Landeskriminalämter geschaffen worden.
- Abteilungen und Arbeitsgruppen zur Kontrolle von Feuerwaffen und Sprengstoffen. 2014 richtete Europol eine Kontaktstelle „Firearms“ ein, an der über zwanzig EU-Mitgliedstaaten teilnehmen. Als „third parties” sind die EU-Agentur für die Zusammenarbeit der Staatsanwaltschaften Eurojust, die Polizeiorganisation Interpol sowie Behörden aus der Schweiz, Australien, Albanien und den USA beteiligt. Eine entsprechende Datensammlung dokumentiert bereits die Nutzung und Verbreitung von 60.000 Waffen. Europol koordiniert auch grenzüberschreitende Operationen gegen die illegale Verbreitung von Feuerwaffen, darunter zuletzt die Gemeinsame Polizeioperation „Blue Amber“.
- Die im Juli bei Europol eingerichtete „EU-Meldestelle für Internetinhalte“ (EU IRU). Nach nur dreimonatiger Vorbereitungszeit sollte die „Meldestelle“ zunächst nur „islamistisch terroristische Inhalte“ aufspüren und den Internetdienstleistern zur Entfernung melden. Noch vor dem Start sickerte durch, dass auch Inhalte, die Geflüchtete „anlocken“ könnten, aufgespürt und gelöscht werden sollen, eine entsprechende Abteilung hat bereits mit der Arbeit begonnen. Die „Meldestelle“ fungiert als ausführendes Organ des „Forums der Internetdienstleister“, das die Kommission am 3. Dezember in Brüssel ins Leben rufen will. Bis jetzt arbeiten die Firmen Google, Twitter, Microsoft, Facebook, Ask.fm, Yahoo sowie der Europäische Auswärtige Dienst an der Vorbereitung des Forums mit.
Europol-Verordnung im Trilog-Verfahren
Weder für die „Meldestelle“ noch für das ECTC gibt es jedoch derzeit eine ordentliche Rechtsgrundlage. Derzeit wird die Europol-Verordnung überarbeitet und befindet sich im sogenannten Trilog-Verfahren mit der Kommission, dem Parlament und dem Rat. Bezüglich der „Meldestelle“ wird beispielsweise um die Frage gestritten, ob Europol mehr operative Kompetenzen erhalten könnte. Strittig ist etwa, ob in der neuen Verordnung von einer „Herunternahme“ von Internetinhalten („taking action“) gesprochen oder ob das Verfahren als „Bitte“ zur Entfernung derselben („requesting“) beschrieben werden sollte.
Europol verfügt über eine Reihe von IT-Werkzeugen zur Beobachtung, Sammlung, Verarbeitung und Analyse von Informationen. Dabei handelt es sich auch um Software zum Data Mining, die Europol nach eigenen Angaben selbst programmiert hat. Die im allgemeinen Europol-Informationssystem eingegebenen Daten werden automatisch mit den Arbeitsdateien abgeglichen. Auch dies soll in der Verordnung neu geregelt werden. Europol fordert, dass nicht jedes neue Analysewerkzeug vom Europäischen Datenschutzbeauftragten begutachtet werden muss.
Das ist insofern brisant, als dass die Kontrolle der IT-gestützten Ermittlungstechniken nicht über die nationalen Parlamente vorgenommen werden kann. Obwohl das BKA beispielsweise Technik für Europol beschafft, gibt das Bundesinnenministerium zu deren Arbeitsweise keine Auskunft. Bei der Kommission stauen sich hingegen Anfragen von EU-Abgeordneten, die meist erst mehrere Wochen nach der dreimonatigen Frist beantwortet werden – und dann auch nur äußerst knapp. Die „Meldestelle“ war aber innerhalb von nur drei Monaten beschlossen, eingerichtet und sogar erweitert worden. Entsprechende Anfragen von Parlamentarierinnen liefen also ins Leere.
Abgeordnete nur als BeobachterInnen geduldet?
Auch die parlamentarische Kontrolle soll deshalb im laufenden Rechtsetzungsverfahren zur Verabschiedung einer neuen Europol-Verordnung neu gestaltet werden. Das EU-Parlament fordert die Errichtung einer „Joint Parliamentary Scrutiny Group“ (JPSG), die etwa an Verwaltungsratssitzungen teilnehmen oder bei der Ernennung des Europol-Direktors mitreden will. Mehrere Mitgliedstaaten sind jedoch der Ansicht, dass eine freiwillige Einladung der ParlamentarierInnen genügen soll. Die Bundesregierung ist sogar der Meinung, dass Abgeordnete lediglich als BeobachterInnen zuzulassen wären.
Ebenfalls strittig ist die Frage, ob Europol einen direkten Zugriff auf polizeiliche und geheimdienstliche Informationen haben darf. Derzeit erhält die Agentur nur niedrig eingestufte Berichte des EU-Lagezentrums INTCEN, zukünftig will Europol auch den Geheimhaltungsgrad „EU Confidential“ verarbeiten dürfen. Hierzu müssen aber erst abhörsichere Räume in Den Haag geschaffen werden. Ab 2016 soll auch das SIENA-Intranet entsprechend angepasst sein.
Europol fordert zudem eine Schnittstelle zum Schengener Informationssystem SIS II. Alle in Den Haag eingehenden Informationen könnten dann „systematisch“ mit der größten EU-Polizeidatenbank abgeglichen werden. Das Gleiche gilt für die EU-Fluggastdatensammlung (PNR), deren Einrichtung das EU-Parlament erst nach den Anschlägen vom Januar in Paris zugestimmt hatte und die nun endgültig verhandelt wird. Bis jetzt kann Europol auf europäische PNR-Daten (etwa in den USA oder Kanada) nur im Einzelfall zugreifen.
Europol will selbst IP-Adressen abfragen dürfen
Schließlich will Europol auch Personendaten mit privaten Firmen austauschen. Regelungsbedürftig ist etwa die Forderung, von Internetanbietern IP-Adressen und weitere Informationen zu Accounts bestimmter Personen abfordern zu können. Dieses Verfahren wird derzeit im „Forum der Internetdienstleister“ verhandelt, die Firmen scheinen zu mehr Kooperation offenbar bereit.
Morgen soll in Strasbourg die letzte planmäßige Sitzung des Trilogs zur Europol-Verordnung stattfinden. Eine entsprechende Einigung könnte auf dem Rat der Innen- und JustizministerInnen am 3. Dezember durchgewunken werden. Der parlamentarische Innenausschuss könnte ebenfalls Anfang Dezember grünes Licht geben, dann fehlt nur noch die Abstimmung im Parlament.
-
: Der Kampf gegen Flüchtlingshilfe ist nicht genug: Noch mehr Kompetenzen für Europol gefordert
Symbolbild von Europol für die neue "Meldestelle für Internetinhalte". : Der Kampf gegen Flüchtlingshilfe ist nicht genug: Noch mehr Kompetenzen für Europol gefordert Das Europäische Polizeiamt (Europol) sucht mindestens seit September in sozialen Netzwerken nach Fluchthilfeaktivitäten. Geht es nach der luxemburgischen Ratspräsidentschaft könnte die Behörde hierzu künftig enger mit privaten Unternehmen wie Facebook und Twitter zusammenarbeiten.
Zu den Mitteln der Verhinderung einer Kontaktaufnahme über das Internet hat eine Vertretung von Twitter im Oktober auf einer Europol-Veranstaltung vorgetragen. Dies geht aus einer Antwort der Bundesregierung auf eine Kleine Anfrage (18/6442) der Fraktion DIE LINKE hervor, die wir hier veröffentlichen.
Europols Kampf gegen Fluchthilfe
Schon im April hat der Europäische Rat beschlossen (EUCO 18/15), gegen ein „Anlocken“ von Flüchtlingen vorzugehen:
Wir verpflichten uns heute dazu, […] mit Hilfe von EUROPOL und im Einklang mit der jeweiligen nationalen Verfassung Internetinhalte, mit denen Schlepper Migranten und Flüchtlinge anlocken, auszumachen und deren Entfernung aus dem Netz zu beantragen.
Europol hat im Mai (9000/15) 99 000 Euro für drei weitere Stellen im laufenden Jahr bereitgestellt, um solche Internetinhalte zu finden und zu löschen. Diese Stellen wurden innerhalb von Europol bei der „Meldestelle für Internetinhalte“ (IRU) angesiedelt. Die IRU hat am 1. August den sechsmonatigen Pilotbetrieb aufgenommen und soll sich laut einem Ratsdokument (1497/15) rechtlich auf Art. 5 (2) des Beschlusses zu Europol von 2009 stützen.
Am 18. September gab EU-Anti-Terror-Koordinator Gilles de Kerchove dann bekannt (12139/15), dass die IRU die sozialen Medien nicht nur nach einem „Anlocken“ von Flüchtlingen durchforstet:
The IRU is also tackling the facilitation of illegal immigration, with a continuous analysis of social media-related information on a 7/7 basis.
Soziale Medien im Untersuchungsbereich der IRU sind unter anderem Twitter, Google Drive, Facebook und YouTube, so die Bundesregierung in ihrer Antwort auf die Kleine Anfrage der Linksfraktion.
Wird die IRU fündig, sollte sie die Mitgliedsländer auffordern, Löschbitten bei diesen Anbietern zu stellen. Doch inzwischen hat sich nach Angaben der Regierung eine Art Widerspruchsverfahren etabliert: Die IRU informiert die Kontaktstellen der betroffenen Mitgliedsländer über den Fund. Wenn kein Einwand erfolgt – etwa weil der Inhalt von der nationalen Polizei als Köder eingesetzt wird –, bittet die IRU selbst (freundlich) um Löschung.
Zusammenarbeit der IRU mit privaten Unternehmen
Zur Frage der Zusammenarbeit von IRU und privaten Anbietern verweist die Bundesregierung auch auf das „INTERPOL and Europol Operational Forum on countering Migrant Smuggling Networks“ vom 15. und 16. Oktober 2015. Dort hatte eine Vertretung von Twitter über die Verhinderung der Kontaktaufnahme zwischen Fluchthelfern und Flüchtlingen gesprochen. Über den entsprechenden Telefon-Vortrag, „Internet als Mittel der Kommunikation zwischen Fluchthelfern und Flüchtlingen“, ist jedoch nichts Genaueres bekannt.
Bald könnte neben IRUs 24-Stunden-Überwachung sozialer Netzwerke die Zusammenarbeit der Behörde mit privaten Unternehmen rechtlich verankert werden. Dies fordert ein Positionspapier der luxemburgischen Ratspräsidentschaft vom 29. September (1532/15), das statewatch.org zuerst veröffentlicht hat – als Beitrag zu den seit Herbst 2014 laufenden (informellen) Trilog-Verhandlungen zu einer gesetzlichen Reform von Europol.
Das Papier aus Luxemburg kommt einem Wunsch von Gilles de Kerchove nach. Der EU-Anti-Terror-Koordinator hatte am 18. September (12139/15) mit Blick auf die Verhandlungen geschrieben:
The Presidency is invited to pursue in the trilogues with the EP its proposal to include a solid legal basis for the IRU, including the authorization to exchange personal data with the private sector, in the draft regulation on Europol.
Luxemburgische Ratspräsidentschaft fordert engere Zusammenarbeit
Das Positionspapier aus Luxemburg fordert nun den Ausbau der Kompetenzen von Europol im Bereich des Datenaustausches mit privaten Unternehmen, der bisher noch von Art. 25 des Ratsbeschlusses zu Europol von 2009 unterbunden wird:
Europol darf nicht unmittelbar mit privaten Parteien in den Mitgliedstaaten Kontakt aufnehmen, um Informationen einzuholen.
Wie auch der Tagesspiegel berichtete, soll die IRU künftig mehr Rechte zum direkten Zugriff auf Daten von Unternehmen (u. a. Tracking-Daten von Facebook) und auch von Frontex erlangen – und dies nicht mehr indirekt über die Mitgliedstaaten tun müssen.
Geht es nach der Ratspräsidentschaft soll dafür im neuen Art. 32 („Exchanges of personal data with private parties“) eingefügt werden:
Europol may […] receive personal data directly from private parties in order to process such data for the performance of the task set out in Article 4(1)(m) [s.d.: (m) to process information in order to support Member States in preventing and combating forms of crime listed in Annex 1 which are facilitated, promoted or committed using the internet].
Über den Inhalt des genannten „Annex 1“ wird auch noch verhandelt. Es ist jedoch zu erwarten, dass sich darin auch das Vorgehen gegen Fluchthilfeaktivitäten findet, wie sie Europol derzeit nach den obigen Beschlüssen durchführt – auch mit Zustimmung der Bundesregierung.
Bisher ist Europol dem Ratsbeschluss (2009/371/JI) gemäß allgemein für das Vorgehen gegen „organisierte Kriminalität, Terrorismus und andere Formen schwerer Kriminalität“ zuständig. Interessanterweise wird dabei unter „schwerer Kriminalität“ auch „Rassismus und Fremdenfeindlichkeit“ sowie „Schleuserkriminalität“ gefasst. Flüchtlingshilfe wird dabei wohl direkt der „Schleuserkriminalität“ zugeordnet – oder als im „Zusammenhang stehende Straftat“ gesehen, „um Handlungen, die in den Zuständigkeitsbereich von Europol fallen, zu erleichtern oder durchzuführen“, so die Bundesregierung.
Kritik an Europol
Europol soll zukünftig sowohl das „Europäische Zentrum zur Terrorismusbekämpfung“ (ECTC), dem die IRU untergeordnet werden soll, als auch das „Europäische Zentrum zur Bekämpfung der Migrantenschleusung“ (ECMS) beherbergen. Dies geht unter anderem aus der Antwort auf eine weitere Anfrage der Linksfraktion und MdB Andrej Hunko hervor. MdB Hunko kritisiert:
Mit dem Europäischen Zentrum zur Terrorismusbekämpfung wäre Europol auf dem Weg zur Superbehörde. Das Bundesinnenministerium muss sich deshalb in den gegenwärtigen Diskussionen zur Neufassung der Europol-Verordnung für mehr parlamentarische Kontrolle einsetzen.
Sollte die (Super-)Behörde nun auch noch die Möglichkeit erhalten, Daten mit privaten Unternehmen auszutauschen und nach dem Widerspruchsverfahren nahezu selbständig für die Löschung einzutreten, würde die Grenze zwischen Datenkrake, Polizeibehörde und Geheimdienst weiter verschwimmen.
-
: „Meldestelle für Internetinhalte“ soll nun doch für alle Kriminalitätsphänomene bei Europol zuständig sein
Symbolbild von Europol für die neue "Meldestelle für Internetinhalte". : „Meldestelle für Internetinhalte“ soll nun doch für alle Kriminalitätsphänomene bei Europol zuständig sein Die bei der Polizeiagentur Europol in Den Haag angesiedelte „Meldestelle für Internetinhalte“ könnte laut dem Bundesinnenministerium bald auf weitere Verantwortungsbereiche ausgeweitet werden. Entsprechende Diskussionen werden derzeit anlässlich der Diskussionen um eine neue Europol-Verordnung geführt. Die Bundesregierung trägt eine solche Erweiterung nach eigenem Bekunden mit. Dann wäre die Abteilung für sämtliche Kriminalitätsphänomene innerhalb des Europol-Mandatsbereichs zuständig.
Die neue „Meldestelle“ zur Dokumentation, Analyse und Entfernung unliebsamer Internetinhalte geht auf einen Vorstoß des EU-Anti-Terror-Koordinators Gilles de Kerchove vom Januar diesen Jahres zurück. Damals hieß es, dass lediglich terroristische Postings behandelt werden sollten. Im April hatten die EU-Innenminister den entsprechenden Vorschlag beschlossen. Währenddessen sickerte durch, dass auch Internetauftritte von FluchthelferInnen aufgespürt und entfernt werden sollen.
Fehlende Rechtsgrundlagen
Kaum zwei Monate später ging die Einheit bei Europol in einer Pilotphase in Betrieb, ab Januar 2016 ist die volle Einsatzbereitschaft geplant. Derzeit arbeiten bei der „Meldestelle“ neun Polizeiangehörige aus den Mitgliedstaaten. In den nächsten drei Monaten sollen drei weitere hinzukommen. Drei zusätzliche Planstellen werden zur „Zerschlagung von Schleppernetzen“ und Ermittlung von entsprechenden Internetinhalten eingerichtet.
Die „Meldestelle für Internetinhalte“ gehört nicht zur Abteilung für Cyberkriminalität bei Europol, sondern ist der Abteilung „Operationen“ untergeordnet. Jedoch fehlt ihr eine Rechtsgrundlage, was nun im Trilog zur Europol-Verordnung zwischen Rat, Kommission und EU-Parlament nachgeholt werden soll. Europol will zukünftig als „Europäisches Zentrum zur Terrorismusbekämpfung“ (ECTC) fungieren, in dem mehrere Datenbanken und Abteilungen zusammengefasst werden. Die „Meldestelle“ soll nach derzeitigen Plänen als eines von fünf Projekten dem ECTC untergeordnet werden. Auch dies ist allerdings noch nicht rechtlich geregelt.
Zu den strittigen Fragen der neuen Verordnung gehört auch die Möglichkeit, Personendaten „mit dem Privatsektor“ auszutauschen. Gemeint sind die Internetdienstleister Twitter, Google Drive, Facebook und Youtube, die von Europol zur Löschung bestimmter Postings aufgefordert werden. Schon jetzt ist Europol „Partnerschaften“ mit Internetunternehmen eingegangen. Die Polizeiagentur soll nun „technische Wege“ finden, diese Kooperation auszubauen.
Technische Werkzeuge aus dem Bereich der Kinderpornografie
Europol führt ein Register mit den inkriminierten Internetinhalten, die von den Polizeidienststellen aus den Mitgliedstaaten befüllt wird. So kann festgestellt werden, ob ein bestimmtes Posting oder ein Video bereits von einer anderen Polizei gemeldet wurde. Europol nutzt dafür Software zur automatisierten Analyse von Bild- und Videodaten, wie sie zuvor im Bereich der Kinderpornografie eingesetzt wurde. Eine andere Software kann nach Audiodaten suchen, angeblich ist sogar die Suche nach gleichen Videoinhalten in unterschiedlichen Sprachen möglich.
In der Datensammlung wird auch vermerkt, wenn ein Inhalt zwar anstößig ist, aus Gründen der heimlichen Beobachtung aber online bleiben soll. So wird verhindert, dass eine Webseite, die von Geheimdienste und Polizeibehörden einzelner Mitgliedstaaten zur Informationssammlung gebraucht wird, auf Initiative eines anderen Mitgliedstaates gelöscht wird.
Abgeordnete bleiben im Unklaren
Eine parlamentarische Kontrolle war bislang kaum möglich. Anfragen von EU-Abgeordneten bei der Kommission werden oft erst lange nach der vorgeschriebenen Frist von drei Monaten beantwortet. Im Falle der der Einrichtung der „Meldestelle“ liegen entsprechende Angaben also stets hinter der hektischen Ausweitung ihrer Kompetenzen zurück.
Auch das Bundesinnenministerium hatte stets erklärt, keine konkreten „Maßnahmen und Methoden“ der „Meldestelle“ zu kennen. Von einer „Ermittlung von Internetinhalten, mit denen Schlepper Migranten und Flüchtlinge anlocken“ will die Bundesregierung erst erfahren haben, nachdem diese längst beschlossen worden ist.
Glaubwürdig ist das nicht, denn im derzeitigen Trilog sind die ReferentInnen des Bundesinnenministeriums bestens über Ziele und Tätigkeiten der „Meldestelle“ informiert. Das Bundeskriminalamt nimmt seit April an entsprechenden Treffen teil.
BKA-Projekt als Vorläufer
Unklar ist, wie sich die Europol-Aktivitäten vom ebenfalls auf EU-Ebene angesiedelten Radicalisation Awareness Network (RAN) abgrenzen. Das von der Europäischen Kommission gestartete „Netzwerk aus Praktikern und lokalen Akteuren“ dient der „Bekämpfung von gewaltbereiter Radikalisierung“. Eine der acht Arbeitsgruppen trägt den Namen „RAN @“ und befasst sich mit „Internet und sozialen Medien“. Ziel der Gruppe war der Ausbau von Beziehungen zu den großen Internetdienstleistern und die Einrichtung eines gemeinsamen „Forums“.
Dieses „Forum“ wird nun Realität, allerdings nicht wie vorgesehen als Netzwerk zur Prävention von „Radikalisierung“, sondern unter der Ägide europäischer Polizeibehörden zur leichteren Durchsetzung von Zwangsmaßnahmen gegenüber Youtube & Co.
Die „Meldestelle für Internetinhalte“ baut auf früheren Projekten wie dem vom BKA initiierten „Check the Web“ (CtW) bei Europol auf. Zunächst als Projektdatei geführt, wurde CtW 2009 in eine „Arbeitsdatei für Analysezwecke“ und später in einen „Auswerteschwerpunkt“ umgewandelt. Das Projekt sammelt „Webseiten und Verlautbarungen von Organisationen und Personen aus dem Phänomenbereich des Islamistischen Terrorismus“.
Inhalte stammen aus „Internetbeobachtung“ von Europol. Vermutlich sind hierfür „Internetauswertegruppen“ zuständig, über deren Zusammensetzung und technischen Fähigkeiten weder die Bundesregierung noch die Kommission Auskunft geben wollen. Das BKA leitet bei Europol eine „Internetauswertungskoordinierungsgruppe“, deren Arbeit ebenfalls geheim bleiben soll.
-
: Edward Snowden ist nun auf Twitter: @snowden
: Edward Snowden ist nun auf Twitter: @snowden Edward Snowden ist nun auch auf Twitter mit einem eigenen Account angekommen: @snowden. TheIntercept hat die Hintergründe: Edward Snowden Is On Twitter: @Snowden. In einem Interview mit dem Astronomen Neil deGrasse Tyson fragte dieser Edward nach einem Twitter-Account:
“You kind of need a Twitter handle. So like @Snowden, maybe? Is this something you might do?” Tyson asked.
“That sounds good, I think we’ve got to make it it happen,” Snowden replied.
“You and I will be Twitter buddies,” Snowden told Tyson. “Your followers will be: the Internet, me, and the NSA.”Sein erster Tweet ist:
Willkommen auf Twitter, Edward.
-
: Automatisiertes „Erkennen von Propaganda“: Meldestelle für Internetinhalte bei Europol soll weiter wachsen
Illustration des inzwischen beendeten EU-Forschungsprojekts „Gemeinschaftliche Information, Beschaffung, Verarbeitung, Verwertung und Meldung“ von Informationen aus Sozialen Medien" (CAPER). : Automatisiertes „Erkennen von Propaganda“: Meldestelle für Internetinhalte bei Europol soll weiter wachsen Die EU-Mitgliedstaaten sollen noch mehr Geld und Personal für die Entwicklung der Meldestelle für Internetinhalte („EU Internet Referral Unit“, EU-IRU) aufbringen. So schildert es der EU-Anti-Terror-Koordinator Gilles de Kerchove in einem Strategiepapier, das die britische Bürgerrechtsorganisation Statewatch heute veröffentlichte.
Die luxemburgische Ratspräsidentschaft wird aufgefordert, der Meldestelle einen Platz in der gegenwärtig diskutierten Neuauflage der Europol-Verordnung einzuräumen. Dies beträfe vor allem den Austausch von Personendaten „mit dem Privatsektor“. Schon jetzt ist Europol „Partnerschaften“ mit nicht näher genannten Internetunternehmen eingegangen. Die Polizeiagentur soll nun „technische Wege“ finden, diese Kooperation auszubauen.
Der Aufwuchs soll so schnell wie möglich stattfinden. Ab Januar 2016 ist dann die volle Einsatzbereitschaft geplant. Für den Anfang erhielt die Meldestelle ein Sonderbudget von 99.000 Euro. Laut Kerchove hinkt nun die Planung, weil das Europol-Budget für 2016 noch nicht beschlossen ist. Auch seien die kurzfristig aus den Mitgliedstaaten abgeordneten „Experten“ zunächst nur für das laufende Jahr zugesagt.
Aufforderung zur Löschung zu 90% erfolgreich
Die „Meldestelle“ verfolgt in ihrer Pilotphase zunächst zwei Ziele: Zum einen können die Polizeibehörden der Mitgliedstaaten (vor allem visuelle) Internetpostings melden, deren Entfernung Europol dann bei den großen Providern Twitter, Google Drive, Facebook und Youtube verlangt. Zum anderen führt Europol ein Register, mit dem jede einzelne Meldung abgeglichen wird. So können Polizeidienststellen erfahren, ob gegen bestimmte Webseiten bereits Maßnahmen ergriffen wurden oder ob der fragliche Content auch auf anderen Internetplattformen festgestellt wurde. Die Meldestelle benutzt dafür automatisierte Verfahren zur Bilderkennung, wie sie bislang zum Aufspüren von Kinderpornografie zum Einsatz kamen. Inhalte werden auch auf die Vertonung mit verschiedenen Sprachen gescannt.
Die bei der Polizeiagentur Europol geführte Abteilung ist gerade einmal drei Monate alt, auch ihre Gründung wurde erst im Frühjahr beschlossen. Zu den maßgeblichen Initiatoren gehören Großbritannien und die Niederlande, die selbst über ähnliche Einrichtungen verfügen. Derzeit arbeiten bei der Meldestelle neun Polizeiangehörige aus den Mitgliedstaaten. In den nächsten drei Monaten sollen drei weitere hinzukommen.
Seit dem 1. Juli hat die Meldestelle laut dem Kerchove-Papier bereits 500 inkriminierte Seiten an die Internetdienstleister gemeldet. In mehr als 90 % seien diese der Aufforderung zur Löschung des „markierten Inhalts“ nachgekommen. Die Meldestelle habe außerdem bei Ermittlungen zu „kürzlich erfolgten Terroranschlägen“ geholfen. Um welche es sich dabei handelte, erklärt Kerchove nicht.
Überwachung einer „Begünstigung illegaler Einwanderung“ bereits begonnen
Die Meldestelle für Internetinhalte gehört nicht zur Abteilung für Cyberkriminalität bei Europol, sondern ist der Abteilung zur Terrorismusbekämpfung untergeordnet. Erst kurz vor der Inbetriebnahme wurden aber Pläne bekannt, dass die Einrichtung auch zur Löschung von Inhalten genutzt werden soll, mit denen Netzwerke von FluchthelferInnen die Migration in die Europäische Union erleichtern.
Zunächst war von Postings die Rede, die Geflüchtete und MigrantInnen „anlocken“ würden („removal of internet content used by traffickers to attract migrants and refugees“). Im jetzt öffentlich gewordenen Papier des Anti-Terror-Koordinators wird der Begriff „Begünstigung illegaler Einwanderung“ genutzt.
Das Bundesinnenministerium hatte zuletzt im August erklärt, keine konkreten „Maßnahmen und Methoden“ zur „Ermittlung von Internetinhalten, mit denen Schlepper Migranten und Flüchtlinge anlocken“, zu kennen. Der Staatssekretärin Emily Haber war demnach lediglich bekannt, dass eine Erweiterung „auf den Bereich Schleusungskriminalität“ geplant sei. Das ist kaum glaubhaft, denn das Bundeskriminalamt (BKA) gehört zu den Gründungsmitgliedern der Meldestelle. Laut Kerchove werden dort schon jetzt rund um die Uhr („7/7“) entsprechende Soziale Netzwerke analysiert.
Vermutlich soll die EU-Grenzagentur Frontex eine wichtige Rolle in der Zusammenarbeit gegen „illegale Migration“ spielen. Kerchove dringt darauf, dass Europol und Frontex ein Abkommen zum Tausch von Personendaten schließen. Geplant ist aber auch, Staaten außerhalb der Europäischen Union anzubinden. Hierzu gehören die potentiellen EU-Beitrittskandidaten des Balkans. Demnächst soll Europol deshalb Workshops in den Ländern durchführen.
Welche „Internetauswertungsgruppen“ schließen sich in „Internetauswertungskoordinierungsgruppe“ zusammen?
Laut Kerchove nimmt die Meldestelle an drei Sicherheitsforschungsprojekten des EU-Programms „Horizon 2020“ teil. Diese sollten dazu dienen, die Auswertung offener Quellen und das „Erkennen von Propaganda“ („propaganda detection“) im Internet zu automatisieren. Um welche Projekte es sich dabei handelt, bleibt offen.
In einem der unveröffentlichten Europol-Aktionspläne für das Jahr 2015 ist die Einrichtung einer „Internetauswertungskoordinierungsgruppe“ angekündigt. Außerdem sind bei Europol „Maßnahmen gegen inkriminierte Kommunikationsplattformen“ vorgesehen. Beide Arbeitsgruppen werden vom BKA geleitet. Allerdings ist unbekannt, welche Verfahren erprobt, erforscht oder entwickelt werden. Auch ist nicht berichtet, inwiefern diese aus dem Programm „Horizon 2020“ finanziert werden.
Bereits beschrieben ist jedoch, dass das BKA an einem anderen EU-Projekt als Beobachter teilnahm, das die „Gemeinschaftliche Information, Beschaffung, Verarbeitung, Verwertung und Meldung“ von Informationen aus Sozialen Medien besorgte. Geforscht wurde an Methoden, Informationen von „Open Source Intelligence“ per Data Mining mit „Close Source Intelligence“ (etwa Informationen aus Polizeidatenbanken) abzugleichen.
Die EU-Abgeordnete Cornelia Ernst hatte sich vor fast drei Monaten erkundigt, welche „Internetauswertungsgruppen“ welcher Behörden aus Deutschland, Spanien, Norwegen, der Schweiz und von Europol an der „Internetauswertungskoordinierungsgruppe“ bei Europol beteiligt sind und welches Ziel überhaupt verfolgt wird. Nun hat die Kommission geantwortet und hält alle weiteren Details dazu geheim. Auch welche Polizeidienststellen an dem Projekt „Maßnahmen gegen inkriminierte Kommunikationsplattformen“ beteiligt sind, behält die Kommission für sich. Bekannt ist lediglich, dass außer dem BKA Behörden aus Griechenland, Spanien sowie Europol mitarbeiten.
-
: Hessische Polizei will Follower auf Twitter grundsätzlich mit „Ihr“ oder „Euch“ ansprechen
Das "Social Media Team" der Frankfurter Polizei. Foto: Polizei Frankfurt : Hessische Polizei will Follower auf Twitter grundsätzlich mit „Ihr“ oder „Euch“ ansprechen Das hessische Innenministerium hat eine Kleine Anfrage der linken Landtagsfraktion zur Nutzung von Twitter durch die Frankfurter Polizei beantwortet. Darin heißt es, der Auftritt der Polizei in Sozialen Medien diene dazu, „zeitnah zu informieren und ihr Handeln transparent zu machen“. Soziale Medien eröffneten eine Möglichkeit der „bidirektionalen Kommunikation mit der Bevölkerung“.
Die Ansprachen richten sich mitunter aber auch an Teilnehmende von Versammlungen:
So waren und sind soziale Netzwerke im „Web 2.0″ in Deutschland bekannte Kommunikationsmittel von Protestbewegungen, bei denen Veranstaltungs- und Versammlungsteilnehmer intensiv über soziale Netzwerke kommunizieren.
Belastbare Untersuchungen kann das Land Hessen hierzu allerdings nicht vorweisen. Im Gegenteil heißt es, „wissenschaftliche Annahmen über den Grad der Nutzung von Twitter oder sozialen Netzwerken im Allgemeinen durch Teilnehmer von Versammlungen“ seien der Landesregierung „bisher nicht bekannt geworden“.
Mit „Viralität“ gegen störende Versammlungen
Gleichwohl gibt das Ministerium zu, dass Twitter auch zur Steuerung von Polizeimaßnahmen herangenommen wird. Tweets könnten demnach dazu dienen, „Solidarisierungen mit Störern zu vermeiden und Gewalttäter zu isolieren“. Cop Culture auf Twitter also, um störende Versammlungen im Zaum zu halten?
Die Antwort ist aufschlussreich, da der Twitter-Auftritt der Frankfurter Polizei schon länger in der Kritik steht. Der Rechtswissenschaftler Felix Hanschmann von der Universität Frankfurt hält die Praxis für rechtswidrig, der Polizei fehle für das Twittern eine Ermächtigungsgrundlage.
Während der Blockupy-Aktionstage zur Eröffnung der Europäischen Zentralbank versah die Polizeidirektion ihre Kurznachrichten über militante Aktionen mit kommentierenden und mitunter wertenden Aussagen. Zudem waren die Tweets mit Hashtags versehen, die zuvor von DemonstrantInnen für die Bewerbung ihrer Veranstaltungen benutzt wurden.
Hierzu schreibt das Innenministerium, die Nutzung von Hashtags garantiere „eine möglichst große Viralität von versendeten Tweets oder Beiträgen“. Die hessische Polizei nutze Hashtags, um dadurch „unterschiedliche Zielgruppen (z. B. ‚Demonstrierende‘) zu erreichen“.
„Zielgruppenorientiertes Ansprechen“ von Personen: „Lasst das!“
Laut der Antwort soll mithilfe von Twitter auch schneller auf „Falschmeldungen“ reagiert werden. Allerdings hatte die Frankfurter Polizei selbst Falschmeldungen kolportiert, die zwar später dementiert wurden. Die Agenturen hatten die bereits verbreiteten Meldungen aber nicht mehr korrigiert.
Ebenfalls fragwürdig ist die Praxis der Frankfurter Polizei, DemonstrantInnen mit Aufforderungen im Befehlston anzusprechen („Lasst das!“), Tweets mit mehreren Satzzeichen und Großbuchstaben zu versehen („WAS SOLL DAS?!“) und dabei keine Höflichkeitsform zu verwenden. In der Antwort wird dies als „zielgruppenorientiertes Ansprechen von Personen“ bezeichnet.
Die derart plumpe Ansprache der Follower folgt offenbar einer vom Landespolizeipräsidium im Januar 2015 herausgegebenen Richtlinie. Dort wird behauptet, ein „behördlicher Tonfall“ in sozialen Netzwerken stoße „in der Regel auf geringe oder keine Akzeptanz“. Die hessische Polizei will daher konsequent auf die Höflichkeitsform verzichten:
Aus den bisherigen Erfahrungen der Polizeien des Bundes und der Länder ist sowohl das „Siezen“ als auch das direkte „Duzen“ in der Ansprache der Nutzergemeinde kritisiert worden. In der Abwägung von Vor- und Nachteilen hat sich die hessische Polizei bei ihrer Ansprache grundsätzlich für ein „Ihr“ oder „Euch“ entschieden.
Bleibt bloß die Frage, wie – andersherum – ein „zielgruppenorientiertes Ansprechen“ der @Polizei_Ffm auf Twitter aussehen könnte? Ich kann an der „bidirektionalen Kommunikation“ nicht mehr teilnehmen, da mich das polizeiliche „Social Media Team“ blockiert. Vielleicht aufgrund eines Tweets, den ich mit einem populären Hashtag versah. Wegen der „Viralität“ und um „unterschiedliche Zielgruppen“ zu erreichen.
-
: Twitter schaltet politwoops ab und erntet breite Kritik.
: Twitter schaltet politwoops ab und erntet breite Kritik.
Nachdem Twitter den Archiv-Dienst politwoops effektiv lahmgelegt hat, formiert sich Widerstand. Ein offener Brief von Digital-Rights-Gruppen fordert die Wiederherstellung des Zugangs zur Schnittstelle (API) von Twitter, über die die Tweets bislang abgeholt wurden. Die Initiative, zu der Human Rights Watch, die Electronic Frontier Foundation oder die Open State Foundation gehören, betonten, dass die Öffentlichkeit ein Recht darauf habe, über die Äußerungen von offiziellen Vertretern informiert zu werden.Politwoops ermöglicht es bisher, gelöschte Tweets von PolitikerInnen wiederherzustellen und hatte es sich zum Ziel gesetzt, die Schnellschüsse von gewählten VertreterInnen in 32 Ländern zu dokumentieren. Damit bot die Anwendung eine Möglichkeit, ein genaueres Verständnis von der Meinung und Haltung gewählter VertreterInnen zu erhalten. Twitter hatte die Abschaltung des Zugangs von politwoops damit begründet, dass das Löschen eines Tweets ebenso zum Akt freier Meinungsäußerung gehöre wie das Veröffentlichen. Dagegen argumentiert ein offener Brief der Digital-Rights-Gruppen, da es sich bei gewählten PolitikerInnen um Personen handele, die in der Öffentlichkeit stünden und ein besonderes öffentliches Interesse an ihren Äußerungen vorliege:
[…] Recognizing this public interest, courts have long held that public officials do not receive the same treatment for privacy. Further, when public officials use Twitter to amplify their political views, they invite greater scrutiny of their expression. Journalists and civil society utilize tools like Politwoops to understand the views and commitments of the people these politicians represent—and the politician or candidate’s own intents and perspective. In this case, the citizen’s right to freedom of expression —which includes access to information— outweighs the official’s right to a retroactive edit.
Mehr als 40 zivilgesellschaftliche Verbände riefen dazu auf, Twitter durch eine Online-Petition zum Handeln zu bewegen. Sie forderten unter anderem klare Regelungen der Twitter-Entwickler-Policy, um Schnittstellen für Projekte zuzulassen, die dem öffentlichen Interesse dienen und sich Transparenzprinzipien verschreiben.
Netzpolitik.org unterstützte die deutschsprachige Version des Projekts zusammen mit der Open State Foundation und hatte so 2013 das netzpolitische Interesse von Kanzlerkandidat Peer Steinbrück dokumentiert.
-
: Datenanalyse: Bundestagsabgeordnete auf Twitter
Twitter Netzwerk Bundestag/ Gesamter Bundestag : Datenanalyse: Bundestagsabgeordnete auf Twitter Auf Spiegel-Online präsentiert Philipp Seibt eine Auswertung von Twitter-Accounts unserer Bundestagsabgeordneten: Abgeordnete auf Twitter – Die-140-Zeichen-Macht.
Ohne Twitter geht nix im Bundestag: Die Berliner Politik ist vernarrt in die 140 Zeichen. Doch wer zwitschert am fleißigsten? Wessen Retweet schlägt ein? Unsere Datenanalyse schaut den Abgeordneten auf den Daumen.
Dabei definiert er auch verschiedene Twitter-Typen mit Beispielen:
Typ 1 – die Quasselstrippe
Typ 2 – der Leithammel
Typ 3 – der Netzwerker
Typ 4 – der Wahlkampfstratege
Typ 5 – der FraktionsfolgerUnd so sieht dann die Vernetzung aller MdBs untereinander aus:
(Zum interaktiven Klicken muss man aber zu Spiegel-Online wechseln. Und Tracking erlauben, sonst gehts nicht).
-
: Günther Oettinger: „Selber recherchieren und gegenchecken, statt nur retweeten. Das nennt man Journalismus – oder?“
: Günther Oettinger: „Selber recherchieren und gegenchecken, statt nur retweeten. Das nennt man Journalismus – oder?“
Günther Oettinger hat offensichtlich einen neuen, engagierten Mitarbeiter für seine Social-Media-Kanäle bekommen. Das zeigt sich dadurch, dass jetzt auch eine Art Nutzerdialog versucht wird. Das ist aber noch etwas unbeholfen, wie sich heute wiederholt zeigte. Vielleicht liegt es aber auch einfach nur am Produkt. Seit dem Kompromiss zur Netzneutralität im EU-Trilog versucht Günther Oettinger, das Ganze als Erfolg für Verbraucherrechte darzustellen. Kritiker sehen das anders. Als der Kompromiss vorgestellt wurde, war für einige Tage unklar, was dieser konkret bedeutet. Einige wichtige Punkte waren noch nicht ausverhandelt, aber die Kommission ging schon an die Presse und verkaufte das als Erfolg. Das führte dazu, dass Medien bei Nichtregierungsorganisationen anriefen, um irgendeine Reaktion zu erhalten. Da diese noch dabei waren, die Auswirkungen zu analysieren, konnten sie auch nur sagen, dass es noch schlimmer hätte laufen können, aber die Analysen noch andauern würden. Aus dem „Hätte noch schlimmer laufen können“ wurde dann leicht verkürzt bei Politico und The Register „NGOs sind zufrieden“. Was so nicht stimmt.
Seitdem twittert Günther Oettinger regelmäßig diese Artikel zurück, wenn er von Twitter-Nutzern für den schlechten Kompromiss zur Netzneutralität kritisiert wird. Heute wurde daraus aber ein fast epischer Twitterdialog, bis dem Social-Media-Manager offensichtlich das Handy weggenommen wurde.
. @UweliciousGame Der Artikel zur #Netzneutralität ist nicht mehr aktuell. Die Kritiker heute:http://www.politico.eu/article/telecoms-single-market-tsm-recitals/ … http://www.theregister.co.uk/2015/07/09/net_neutrality_deal_closes_loopholes_promises_level_playing_field_without_scaring_the_horses/ …
Das fiel mir auf, und ich schrieb zurück, was ich schon einmal getwittert hatte, nämlich dass die dort zitierten Kritiker sich anders äußern würden und man das z. B. durch einen direkten Dialog auch herausfinden könnte:
.@GOettingerEU die Kritiker stehen immer noch zu ihrer Meinung. Fragen Sie sie doch mal persönlich. https://netzpolitik.org/2015/netzneutralitaet-eu-ausschuss-segnet-kompromiss-ab-kritiker-warnen-vor-rechtsunsicherheiten/ …
Darauf kam von Günther Oettinger diese Antwort:
.@netzpolitik schön, dass Sie Ihre Berichterstattung aktualisiert haben. Mein Team & ich sind im regelm. Austausch mit Interessensvertretern
Offensichtlich wurde dieser Artikel nicht gelesen, denn sonst hätte Oettinger herausfinden können, dass die in Politico und Register zitierten Kritiker mittlerweile ihr Analysen beendet und in einem Report veröffentlicht hatten. Und dass deren Kritik sich anders liest als Oettinger mit seinen Tweets suggeriert. Die von Oettinger suggerierte Rechtssicherheit kann niemand bestätigen, ganz im Gegenteil: Es wird weiterhin Rechtsunsicherheit bei den entscheidenden Fragestellungen der Netzneutralität kritisiert, vor allem bei Spezialdiensten, der Durchsetzung von Netzneutralitätsregeln (im „offenen“ Internet) und Zero-Rating.
Vor allem auf den Punkt mit den Interessenvertretern konnte ich nur noch damit antworten:
.@GOettingerEU ist Ihr Account gehackt worden?
Wir haben die von Politico und Register seinerzeit befragten Kritiker direkt gefragt, wann sie sich denn mit Günther Oettinger und seinem Team zum Thema getroffen haben. Estelle Masse von Accessnow hat sich noch nie mit Günther Oettinger und seinem Kabinett getroffen. European Digital Rights (EDRi) hat Oettinger noch nie persönlich getroffen, es gab nur einmal ein Treffen im Januar mit einem Mitglied seines Teams. (Funfact: Steht natürlich nicht auf der Lobby-Transparenzseite, wie soviele andere Termine mit Industrielobbyisten.)
EDRi antwortete daraufhin:
Lieber Herr @GOettingerEU, lesen Sie doch mal unsere aktuellste Analyse https://edri.org/files/NN_analysis_20150715.pdf … können wir gerne endlich persönlich erklären
Aber es wird noch besser, zwischenzeitlich antwortete Oettinger einem weiteren Account:
.@Backnang Da kann ich nur eines sagen: selber recherchieren und gegenchecken, statt nur retweeten. Das nennt man Journalismus – oder?
Da können wir nur sagen: Mit allen Interessensvertretern treffen, dazu gehören auch Kritiker, und sich mit Argumenten auseinandersetzen. Das nennt man Politik – oder?
Wir sind gespannt, ob und wann sich Günther Oettinger darauf einlässt und auch mal Vertreter der digitalen Zivilgesellschaft und nicht nur Industrie-Lobbyisten trifft. EDRi und Accessnow sitzen beide in Brüssel und nehmen sich gerne die Zeit, sie kommen auch gerne irgendwo hin, wenn es daran scheitern sollte.
-
: Cop-Culture auf Twitter und Facebook: Polizeien von Bund und Ländern erörtern Nutzung Sozialer Netzwerke
Mit Twitter gegen die polizeiliche Informationshoheit - Die Polizei schlägt nun zurück. : Cop-Culture auf Twitter und Facebook: Polizeien von Bund und Ländern erörtern Nutzung Sozialer Netzwerke Beinahe alle Polizeibehörden der Bundesländer und des Bundesinnenministerium hatten sich im Frühjahr 2012 an einer „gremienübergreifenden Bund-Länder-Projektgruppe“ mit dem Titel „Soziale Netzwerke“ beteiligt. So geht es aus der Antwort auf eine Schriftliche Anfrage der Berliner Linksfraktion des Abgeordneten Hakan Taş hervor.
Laut der Antwort waren auch „Vertreter verschiedener Gremien“ beteiligt. Benannt werden diese jedoch nicht. Zu den Aufgaben der Gruppe gehörte unter anderem eine Sachstandserhebung und Beschreibung bereits erfolgter polizeilicher Auftritte in Sozialen Netzwerken. Die Studie sollte Nutzungs- und Einsatzmöglichkeiten aufzeigen und Empfehlungen erarbeiten. Ziel war die Festlegung gemeinsamer, bundesweiter Standards.
Weitere Arbeitsgruppe zu rechtlichen Aspekten
Tatsächlich unterscheiden sich die Internetauftritte deutscher Polizeibehörden deutlich. Während etwa die Polizei in Frankfurt ihre Follower duzt und Versammlungen kommentiert, ist der Twitter-Account der Bundespolizei in Bayern äußerst zurückhaltend. Die Polizei Berlin nutzt Twitter auch für Durchsagen an Teilnehmende einer Versammlung.
Unter Leitung des Innenministeriums Rheinland-Pfalz nahmen auch das Bundeskriminalamt, die Bundespolizei und die Deutsche Hochschule der Polizei in Münster an der Gruppe teil. Sie unterstand einem Arbeitskreis der Ständigen Konferenz der Innenminister und ‑senatoren der Länder, die schließlich ein Jahr später einen als Verschlusssache eingestuften Bericht erhielt.
Geprüft wurden auch rechtliche Aspekte der Nutzung Neuer Medien. Hierzu hatte die Bund-Länder-Projektgruppe eine Unter-Arbeitsgruppe „Recht“ eingesetzt, an der ebenfalls mehrere Bundes- und Landesbehörden beteiligt waren. Ziel war die Erarbeitung einer „in größtmöglichem Umfang konsensfähige Formulierung für eine vertretbare und soweit prognostizierbar gerichtsfeste Rechtsauffassung hinsichtlich der polizeilichen Nutzung Neuer Medien“.
Polizei Berlin startete eigene „Projektgruppe Neue Medien“
Laut der Antwort auf die Piraten-Anfrage ist die Nutzung von Twitter und Facebook durch einen Leitfaden geregelt, der Ende 2012 vom Innensenator herausgegeben wurde. Dort heißt es, dass etwa für Twitter „Accountmanagerinnen und ‑manager“ benannt werden müssten, die besonders autorisiert sein müssten.
Vor jedem Einsatz müsse festgelegt werden, zu welchen Themengebieten sich das „Accountmanagement“ äußern kann. Ohne Rücksprache dürften etwa bereits veröffentlichte Pressemeldungen und Veranstaltungshinweise verbreitet werden.Auch „Sachinformationen“, die ohnehin täglich kommuniziert würden, könnten auf Twitter und Facebook platziert werden. Alle Aussagen gegenüber MedienvertreterInnen, die sich kritisch gegenüber dem „Verwaltungshandeln“ äußern, müssten aber nach Rücksprache mit Vorgesetzten erfolgen. Dies gelte auch für „Bloggerinnen und Blogger“. Weitere Hinweise für die private Nutzung von Sozialen Medien hat das Land Berlin in einer kleinen „Handlungsanleitung“ zusammengefasst.
Wesentlich aussagekräftiger ist aber die Arbeit einer „Projektgruppe Neue Medien“ der Polizei Berlin, die im Sommer 2013 eine Machbarkeitsstudie zur Anwendung sozialer Medien vorgelegt hat. Beteiligt waren neben zwei hauptamtlichen MitarbeiterInnen alle Dienststellenbereiche der Polizei Berlin, die Leitung oblag PressesprecherInnen der Polizei. Die Gruppe hatte den Auftrag, vor dem Auftritt in sozialen Netzwerken die beabsichtigten Ziele zu definieren und Vorschläge für Verbesserungsmaßnahmen zu machen.
Im Ergebnis werden die Polizeibehörden im Abschlussbericht der Projektgruppe aufgefordert, die Nutzung Sozialer Netzwerke „als sinnvolle Ergänzung zu ihrer Informations‑, Ermittlungs- und Fahndungsarbeit“ auszubauen. So könnten Medien wie Twitter, Facebook oder Youtube zur Nachwuchsgewinnung genutzt werden. Im Bereich der „Gewalt‑, Drogen‑, und Verkehrsunfallprävention“ könnte die Altersgruppe der 16- bis 24-jährigen gut erreicht werden.
Forschung zur Nutzung Sozialer Medien durch Spezialeinheiten
Eine „ständige Marktbeobachtung“ soll sicherstellen, dass die Polizei nicht den Anschluss an neue Entwicklungen verliert. Dies solle auch bei der Sicherheitsforschung berücksichtigt werden. So hatte beispielsweise die Hochschule der Polizei im vergangenen Jahr eine Umfrage in Bund und Ländern zur Relevanz Sozialer Medien für die „Bewältigung von Einsatzlagen der Schwerkriminalität“ gestartet. Im Anschluss startete die Polizeihochschule das Forschungsprojekt SCARSOME („Serious Crime And the Role of SOcial Media“), das die Nutzung Sozialer Medien durch Spezialeinheiten der Polizei untersucht. Die Forschungsergebnisse unterliegen dem Geheimhaltungsgrad VS-NfD.
Außer dem „Informationsmanagement“ könnten Soziale Netzwerke auch zur Öffentlichkeitsfahndung genutzt werden. Was Facebook angeht müssten Fahndungsaufrufe und –fotos jedoch auf Webseiten der Polizei gepostet werden, auf die bei Facebook verwiesen wird. Weil Soziale Netzwerke auch zur Begehung von Straftaten genutzt würden und „Gefahren begünstigen“, müssten die Möglichkeiten zur Recherche und Beweissicherung bei Ermittlungen ausgebaut werden. Allerdings wird nicht gesagt, ob dies mit technischen Mitteln oder der Kooperation mit den Anbietern erfolgen könnte.
Schließlich werden in dem Berliner Bericht auch eine Reihe gemeinsamer Standards empfohlen:
- Die Nutzung sozialer Netzwerke muss einer Strategie folgen. Darin sind Ziele, Zielgruppen, Plattformen, Nutzungsumfang sowie Aussagen zum Personaleinsatz und der Aus- und Fortbildung zu beschreiben.
- Die aktive polizeiliche Nutzung Sozialer Netzwerke erfordert Regelungen (Social Media Guidelines) zur Kommunikation und Darstellung der Polizei. Für die Nutzung sozialer Medien im Privatbereich sind Verhaltensregeln und Hinweise für Polizeibeamtinnen und ‑beamte zu erstellen.
- Die professionelle Nutzung sozialer Netzwerke insbesondere zu Aufklärung, Ermittlungen und Öffentlichkeitsfahndung setzt Handlungsanleitungen voraus.
- Die Nutzung sozialer Netzwerke insbesondere zur Öffentlichkeitsfahndung muss datenschutzkonform erfolgen. Dazu bietet sich insbesondere die Möglichkeit des Inlineframing und der Linklösung an.
Berlin könnte Polizei-App entwickeln
In Berlin nutzt die Polizei zwei Twitter-Accounts für die allgemeine polizeiliche Arbeit sowie für größere Einsätze. Dort wird den Followern auch geantwortet. Auch dies müsse laut dem Leitfaden klar geregelt sein. So müssten NutzerInnen „im Idealfall noch an dem Tag der Erstellung“ ihrer Tweets an die Polizei eine Antwort erhalten, bei dringlichen Fragen sogar „in einem entsprechend verkürzten Zeitraum“. Spätere Reaktionen könnten ansonsten „möglicherweise eine negative Außenwirkung entfalten“.
Eine Verhaltensrichtlinie soll definieren, wie nach außen kommuniziert werden soll. Dabei soll klar zwischen dienstlichen und privaten Belangen und Meinungen unterschieden werden. Auch an die dienstliche Verschwiegenheitspflicht wird erinnert. Die Bediensteten müssten geschult werden, welche Inhalte nicht verbreitet werden dürfen. Hierzu gehören etwa personenbezogene Daten oder „illegale Inhalte“. Schließlich müssten sich die Twitter-Cops auch an die „Netiquette“ halten.
Zu den Vorschlägen der „Projektgruppe Neue Medien“ für den Auftritt im Internet gehört die Programmierung einer „Applikation Polizei Berlin für mobile Endgeräte“. Während der Start von Accounts bei Twitter und Facebook vergleichsweise wenig Investitionen erfordert, werden für die Programmierung der Polizei-App 60.000 Euro veranschlagt. Möglicherweise wird die Polizei auch bald ihren bereits eingerichteten, aber noch nicht genutzten Youtube-Account in Betrieb nehmen.
-
: Berliner Senat erklärt die Twitter-Accounts seiner Polizei
: Berliner Senat erklärt die Twitter-Accounts seiner Polizei
Seit letztem Jahr ist die Berliner Polizei mit zwei Accounts auf Twitter vertreten. Unter „Polizei Berlin“ werden Meldungen aus dem Polizeialltag kolportiert, der Account „PolizeiBerlinEinsatz“ wird lediglich für größere Lagen genutzt. Bereits zwei Mal hat die Berliner Polizei darüber 24 Stunden lang beinahe alle Einsätze getwittert und dafür bundesweite Aufmerksamkeit eingefahren.Nun hat der Innensenat in der Antwort auf eine Schriftliche Anfrage des Linken-Abgeordneten Hakan Taş seine Grundsätze für die Nutzung von Twitter erklärt. Demnach liegt dem Twitter-Auftritt eine „Gesamt-Social Media-Strategie“ der Polizei Berlin zugrunde. Ansonsten orientiere man sich an den Grundsätzen der „Neutralität und Transparenz“ sowie des „respektvollen, dialogbereiten, offenen Umgangs“. Anspruch der Polizei Berlin sei, „wahrheitsgemäß und neutral“ via Twitter zu informieren und Versammlungen nicht (wie etwa die Frankfurter Polizei) zu kommentieren. Dies sei an den bislang abgesetzten Tweets zu erkennen.
„Transparente Informationsweitergabe“ auch an Versammlungen
Der Kurznachrichtendienst soll laut der Antwort zur „Abwehr von Gefahren“ oder zur „Verhinderung bzw. Beendigung von Gesetzesverstößen“ genutzt werden. Tweets könnten laut dem Senat aber auch Versammlungsauflagen an die Teilnehmenden durchreichen. Dies sei „im Sinne einer transparenten Informationsweitergabe“. Jedoch ersetze die Ankündigung nicht die offizielle, polizeiliche Durchsage bei Versammlungen vor Ort sondern sei lediglich als eine „zusätzliche und ergänzende Umsetzung der Benachrichtigungspflicht“ zu verstehen.
Über Twitter will die Polizei in Veranstaltungs- und Versammlungslagen „direkt und in Echtzeit“ mit den BesucherInnen und TeilnehmerInnen „unmittelbar verbunden bleiben“. Die Einsatzleitung erhofft sich, dass die Zuständigen aus der jeweiligen Veranstaltungsorganisation die Tweets der Polizei retweeten. Auf diese Weise diene Twitter auch der „Lenkung von Besucherströmen“. Dies werde aber nur in Ausnahmefällen umgesetzt.
Außerdem werde Twitter auch als „Kommunikationsmittel zur Ergänzung bereits erfolgter Durchsagen“ von Lautsprecherwagen der Polizei genutzt (die BedienerInnen der Mikrofone werden in der Antwort „EinsatzmoderatorInnen“ genannt). Allerdings werden über Twitter auch Ankündigungen von Übersichtsaufnahmen gepostet. Anders als in einer anderen Antwort behauptet wurden diese nicht immer auf den betreffenden Versammlungen durchgesagt.
Fotos vom „Social Media-Team“ vor Ort
Der Abstimmungsprozess vor dem Absenden eines Tweets oder Re-Tweets wird bei den Accounts unterschiedlich gehandhabt. Unter „Polizei Berlin“ twittern die fünf auf der Twitter-Profilseite namentlich genannten Pressesprecher. Ihre Tweets sind mit Namenskürzel versehen. Der Account „PolizeiBerlinEinsatz“ wird hingegen in die für einen größeren Einsatz zuständige „Besondere Aufbauorganisation“ integriert. Alle Tweets und Retweets sollen dann mit der Einsatzleitung rückgekoppelt werden. Mitunter ist hierfür ein „Social Media-Team“ auch vor Ort unterwegs. Es soll eigentlich keine VersammlungsteilnehmerInnen fotografieren und online stellen, was jedoch in mindestens einem Fall bereits passierte. Es habe sich dabei um einen Einzelfall gehandelt, der „ausgewertet und behoben“ worden sei.
Bislang seien dem Senat keine „nicht wahrheitsgemäßen Tweets“ der Polizei bekannt. Auch würden die Follower stets per „Sie“ angesprochen. Allerdings hatte die Twitter-Abteilung im Rahmen einer „Sportveranstaltung“ die Du-Form genutzt, dies jedoch „nicht weiter verfolgt“. Zu den Gründen äußert sich der Senat nicht. Immer noch werden die Follower aber in „Berufsnachwuchswerbungs-Tweets“ per Du angesprochen.
-
: Hacking Team wird zu Hacked Team: 400 GB interne Daten von Überwachungssoftware-Hersteller veröffentlicht
: Hacking Team wird zu Hacked Team: 400 GB interne Daten von Überwachungssoftware-Hersteller veröffentlicht Der italienische Hersteller von Überwachungstechnik Hacking Team wurde – nach der Veröffentlichung von Handbüchern des Staatstrojaners RCS im Oktober 2014 – erneut gehackt. Ein Torrent mit 400 GByte Daten (hier mal das torrent-File gemirrort) wurde hochgeladen und der Webserver, sowie Hacking Teams Twitter-Account, dessen angezeigter Name in „Hacked Team“ geändert wurde [um etwa 12:00 Uhr am 6. Juli wurde der offizielle Account wiederhergestellt], wurden fremdkontrolliert. Auf Twitter verkünden die erfolgreichen Angreifer:
Since we have nothing to hide, we’re publishing all our e‑mails, files, and source code.
Die veröffentlichten Daten umfassen auch Rechnungen an Kunden, die in autoritären Staaten angesiedelt sind, und das obwohl solcherlei Geschäftsbeziehungen in der Branche großflächig geleugnet werden. Dabei sind auch, ohne die Veröffentlichungen, die Hinweise zahlreich. Beispielsweise wurden äthiopische Journalisten in den USA durch einen Trojaner von Hacking Team ausgespäht. Von dort befindet sich in dem Archiv eine unzweideutige Dankesmail dafür, dass man „oppositionelle Ziele schnell identifizieren“ konnte. Unter anderen Staaten mit fragwürdiger demokratischer Ausrichtung und Stabilität, die Kunden bei Hacking Team sind, befinden sich auch Ägypten, Saudi Arabien, Libanon, und Sudan.
Die veröffentlichten Rechnungen belaufen sich auf einen Gesamtwert von über 4 Mio. Euro. Außerdem befinden sich interessanterweise auch Passwörter in den Dokumenten, unter denen auch klassische, triviale Nicht-Passwörter wie Leetspeak-Varianten von „password“ vertreten sind.
Ein Vertreter von Hacking Team versucht die Vorwürfe abzuwiegeln und die Hacker zu diskreditieren:
Don’t believe everything you see. Most of what the attackers are claiming is simply not true…The attackers are spreading a lot of lies about our company that is simply not true. The torrent contains a virus [falsch.] …
Was sich noch alles in den Dateien befindet, wird sich in den nächsten Tagen offenbaren, wenn mehrere Augen die Gelegenheit haben, sich die ungeheuren Datenmengen anzusehen.
-
: Jillian York über freie Meinungsäußerung und die Macht von Internet-Unternehmen
Jillian York @ rp:14 <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr<a href="https://www.flickr.com/photos/re-publica/14087417488/in/photolist-nsRGqq-dkd81E-dkd6vg-dkd6qn-dkd7YL-ehEVv5-cq8gv7-e19kKW-e13B7k-bE8VSq-e13DND-bUuK67-bUuJsw-bUuJNA-e13D6x-e19h29-e19fyj-7u69LN-7u6a1s-asdwPK-asg91N-4uW5bA-asgdxf-asdiwp-asdggR-asdpjT-asdhS2-asdvdk-asdq7M-asdseF-asg5Dh-asdtya-asde3B-asg1Cj-asfTRd-asdpKv-asgdeu-asgfvA-asfWX5-asdBJR-asg78q-asdxZx-asg287-asgfY9-asdAtn-asg5mQ-asdqua-asdxxF-asgaNY-asdw44">re-publica</a> : Jillian York über freie Meinungsäußerung und die Macht von Internet-Unternehmen Die Netzaktivistin Jillian York spricht in einem Interview mit dailydot.com über Aktuelles rund um das Thema freie Meinungsäußerung.
Ihrer Meinung nach geht die größte Bedrohung, derer wir uns nicht ausreichend bewusst sind, auf unser Recht zur freien Meinungsäußerung und das Recht zum Schutz unserer Privatsphäre von Unternehmen aus. Diese würden immer noch all unsere Daten sammeln. Außerdem hätten sie die Macht, die Normen darüber zu ändern, was in der Öffentlichkeit gesagt, geschrieben und gezeigt werden darf. Als Begründung führt sie an, dass die „corporate online spaces“ der Web-Giganten Facebook, Google und Twitter im Bereich der freien Rede die neue Öffentlichkeit darstellen würden.
Den eigentlichen Widerspruch sieht sie vor allem darin, dass Unternehmen – wie die eben genannten – zwar versuchen, eine Plattform für globalen Meinungsaustausch zu schaffen und sich öffentlich für das Recht zur freien Meinungsäußerung stark machen. Jedoch werden gleichzeitig, um nur ein Beispiel zu nennen, Bilder klassischer Kunst zensiert, weil dort nackte Körper zu sehen sind. Das passt nicht zusammen. Nichts desto weniger ist ihr Ausblick auf die nächsten fünf Jahre optimistisch.
I think that in five years, the world will be much more aware of these issues. Optimistically, I also hope that this will become part of our (at an individual level) broader politics; right now, the fight against surveillance and censorship – perhaps because it’s a fight that crosses political boundaries – is often divorced from other politics, and that worries me. I would like to see us view this from a broader political lens and act accordingly.
-
: Prozessbeginn gegen twitternden Elektriker
: Prozessbeginn gegen twitternden Elektriker Morgen beginnt in Istanbul der Prozess gegen Ersan Tas. Dies ist der zweite Prozess gegen ihn. In einem vorangegangenen Prozess wurde er im März zu einer Geldstrafe von umgerechnet ca. 3150 € verurteilt. Der 30 Jährige Elektriker hatte Fotomontagen und Witze von bzw. über hochrangige türkische Politiker vertrieben. Eines seiner Lieblingsopfer war der seit 1994 regierende Bürgermeister Ankaras, Melih Gökcek. Gökcek, der unter @06melihgokcek twittert, ist bekannt für seine rege Nutzung von Twitter, besonders für seinen Umgang mit Oppositionellen und Journalisten.
Dies ist nicht das erste Mal, dass Gökcek aufgrund von Tweets Strafanzeige gestellt hat.
Im Oktober 2014 postete eine 38 Jährige Türkin unter dem Account @kedibiti ein Foto von sich, wie sie in roten Highheels auf einem Quran stand. Gökcek leitete ein Verfahren gegen sie ein. Sie wurde der Blasphemie beschuldigt und dafür, religösen Hass angestachelt zu haben. -
: „Dauerhaft angespannte Bedrohungslage“: Europol und Interpol wollen Verschlüsselung umgehen und Geheimdienstdaten verarbeiten
Der BKA-Vize Jürgen Stock wechselte kürzlich zu Interpol. Die internationale Polizeiorganisation soll unter seiner Leitung vor allem im Bereich der digitalen Strafverfolgung den Ton angeben. : „Dauerhaft angespannte Bedrohungslage“: Europol und Interpol wollen Verschlüsselung umgehen und Geheimdienstdaten verarbeiten Rob Wainwright, der Chef der EU-Polizeiagentur Europol, hat in einem Interview erneut vor der zunehmenden Nutzung von Verschlüsselungstechnologien gewarnt. Dies berichtet die in Österreich erscheinende Onlineausgabe der Zeitung Die Presse. Wainwright erklärte im Interview, Verschlüsselung sei „eines der Hauptinstrumente von Terroristen und Kriminellen“. Sie verwendeten die Technologie, um „ihre Identitäten zu verbergen“.
Der Europol-Chef war Teilnehmer einer Konferenz im österreichischen St. Pölten mit 20 geladenen europäischen Innenministern. Am sogenannten „Salzburg Forum“ nahmen außer Österreich, Italien und Deutschland vor allem südosteuropäische Länder teil.
Wainwright knüpft mit seinen Äußerungen an Forderungen des „Anti-Terrorismus-Koordinators“ der Europäischen Union, Gilles de Kerchove, an. Allerdings solle Verschlüssung laut dem Europol-Chef nicht komplett verboten werden. Auch seien Hintertüren eher ungeeignet, denn darüber würden die Anwendungen womöglich auch von Dritten kompromittiert. Vielmehr sollten Behörden „mit Technologiefirmen kooperieren“, um auf diese Weise „Zugang zur Kommunikation jener Personen zu bekommen, die unsere Gesellschaft beschädigen wollen“.
Abendessen mit Google & Co.
Es ist unklar welche „Technologiefirmen“ hier gemeint sind. Vermutlich handelt es sich um die Firmen Google, Facebook und Microsoft, mit denen sich Europol bereits vergangenen Oktober zum Abendessen traf. Zusammen mit den EU-Innenministern wollte Europol die Internetdienstleister für einfachere Verfahren zur Löschung unliebsamer Internetinhalte bewegen.
Geplant ist die Einrichtung einer „Meldestelle“ bei Europol. Sie soll bereits ab dem 1. Juli einsatzbereit und dem ebenfalls bei Europol geplanten „Europäischen Zentrum zur Terrorismusbekämpfung“ angegliedert werden. Dort können sich EU-Polizeibehörden erkundigen, ob Accounts oder Webseiten bereits von anderen Behörden beobachtet werden. Aufklärungsergebnisse werden dann an die anfragende Polizei weitergegeben.
Mitgeteilt würde auch, wenn ein Geheimdienst Accounts für die heimliche Beobachtung benötigt. Dann soll eine Sperrung möglichst unterbleiben. Dabei geht es unter anderem um Twitter, denn viele NutzerInnen lassen das Geotagging aktiviert. GPS-Koordinaten in ISIS-Gebieten könnten dadurch nachvollzogen werden. Auch würden Geheimdienste über Twitter Informationen über „lokale Ereignisse“ erhalten.
Ein weiteres Treffen mit Google & Co. soll diesen Monat stattfinden. Die EU-Kommission kündigte an, bei dem Treffen sollten auch „Bedenken der Strafverfolgungsbehörden in Bezug auf die neuen Verschlüsselungstechniken Raum gegeben werden“.
Warnung vor „dauerhaft angespannter Bedrohungslage“ in Europa
Auch der neue Chef von Interpol, Jürgen Stock, war bei der Konferenz in St. Pölten zugegen. Stock war früher Vizepräsident beim Bundeskriminalamt (BKA) und hatte seinerzeit zahlreiche technische Innovationen vorangetrieben. Beim BKA war Stock ab 2005 mitverantwortlich für ein mehrjähriges EU-Sicherheitsforschungsprogramm und saß dabei mit europäischen Rüstungsfirmen in einer Steuerungsgruppe. Eines der daraus resultierenden umstrittenen Projekte war das unter polnischer Leitung stehende und mittlerweile durch Nachfolgeprogramme ersetzte INDECT.
Gegenüber der Presse erklärte Stock, Polizeibehörden benötigten immer öfter Informationen von Geheimdiensten. Dies sei notwendig, da „wir uns in Europa dauerhaft auf eine angespannte Bedrohungslage einstellen müssen“. Der Europol-Direktor pflichtet bei, „zumindest“ im Bereich der Bekämpfung des internationalen Terrorismus würden die Grenzen zwischen Polizei und Geheimdiensten „verschwimmen“.
Wainwright will im Europol-Hauptquartier abhörsichere Räume einbauen lassen. Dann könnten bei der EU-Polizeiagentur auch Informationen auch vom Bundesamt für Verfassungsschutz gespeichert und verarbeitet werden.
