Twitter

  • : Tor und Twitter: Du wirst staatlich gehackt, weil sie es können.
    Quelle opensource.com
    Tor und Twitter: Du wirst staatlich gehackt, weil sie es können.

    alvar freudeGestern wurde über eine Warnung von Twitter an einige Nutzer wegen eines staatlich motivierten Hackerangriffs berichtet. Alvar Freude nahm die Vorfälle mal wieder zum Anlass, um vor der Benutzung des Anonymisierungsdienstes Tor zu warnen. Er hält die Nutzung von Tor für unsinnig, wenn nicht gar für schädlich. Weltweit vertrauen allerdings sehr viele Menschen der Anonymisierungssoftware. Sollten sich alle getäuscht haben – oder nutzt Alvar nur die Gelegenheit zum Rundumschlag gegen Tor?

    Diesen Beitrag haben Constanze und Jens Kubieziel zusammen verfasst. Sie gehören zu den von Twitter gewarnten Opfern staatlichen Hackings.

    Alvar schreibt unter dem Titel „Du wirst staatlich gehackt, weil Du Tor nutzt!“ eingangs:

    Auffällig ist, dass alle bisherigen Empfänger dieser Nachricht den Anonymisierungsdienst Tor nutzen.

    Alvars Posting beginnt also mit der Aussage, dass alle Empfänger der Twitter-Nachricht über den staatlichen Angriff Tor benutzen würden. Dies ist falsch.

    Die Liste der Betroffenen ist mittlerweile auf 41 Menschen angewachsen. Es gibt darunter einige (Beispiel 1, Beispiel 2 sowie private Kommunikation), die explizit sagen, dass sie noch nie Twitter mit Tor benutzt haben. Alvar ist das auch direkt zur Kenntnis gegeben worden. Andere wurden bisher noch nicht gefragt. Es ist zu vermuten, dass auch von diesen einige kein Tor verwenden. Insofern ist schon die Prämisse seines Blogbeitrages falsch.

    Er argumentiert außerdem, dass Twitter und Facebook ohnehin wüssten, wer der jeweilige Nutzer ist. Doch selbst wenn jemand dort einen Namen angegeben hat, woher soll Twitter oder Facebook wissen, dass es sich tatsächlich um diese Person handelt? Es gibt keine Pflicht, sich mittels Personalausweis oder anderen Dokumenten anzumelden, und dies soll auch weiterhin so bleiben. Gerade Menschen, die Wert auf eine freiheitliche Nutzung der Netze legen, geben nicht immer ihren Realnamen an. Das mag Alvar befremdlich verkommen, entspricht aber durchaus den Gepflogenheiten, gerade wenn man aktivistisch tätig ist. Und unter den Betroffenen befinden sich auffällig viele Aktivisten. (Jens hat in seinem Blog nochmal was dazu geschrieben, warum es durchaus Sinn ergibt, bei Twitter mit wirklichem Namen zu schreiben und trotzdem Tor zu nutzen.)

    Im weiteren Verlauf spekuliert er, dass die Betroffenen Ziel einer Man-in-the-Middle-Attacke gewesen seien. Das heißt, ein Angreifer stellte ein Zertifikat aus, das sich für Twitter ausgibt. Die Browser der betroffenen Personen würden dies „glauben“, und der Angreifer könnte so die Kommunikation mitlesen. Als „Beweis“ verlinkt Alvar auf eine alte Heise-Meldung, wo es um gefälschte Zertifikate geht. Dieser Angriff ist im Falle von Twitter jedoch ausgesprochen unwahrscheinlich. Durch die bekanntgewordenen Fälle liefern nämlich die Browser Informationen zu Zertifikaten von Haus aus mit (siehe hier). Das heißt: Selbst wenn ein Angreifer ein Zertifikat fälscht und diese Fälschung beglaubigt würde, dann würden die aktuellen Browser (Chrome, Firefox, IE, Safari und andere) diese Fälschung erkennen und den Nutzer warnen. Gerade die Entwickler von Tor haben die Schwächen des Zertifikatssystems seit langem im Blick und versuchen, Schutzmaßnahmen zu entwickeln. Mindestens einigen der Betroffenen hätten Angriffe auffallen müssen, niemand hat aber davon berichtet.

    Bei anderen Anbietern, die nicht so gesichert sind, stellt sich die Frage, warum Angreifer einen derartigen Aufwand treiben und ein derart hohes Risiko der Aufdeckung in Kauf nehmen sollten, nur um dann Informationen von zufällig ausgewählten Nutzern abzugreifen. Hier steht Aufwand und Nutzen für den Angreifer in keinem Verhältnis.

    Aber nehmen wir für einen Moment an, Alvar hätte recht und ein Angreifer hätte sich ein Zertifikat besorgt und würde versuchen, eine Man-in-the-Middle-Attacke durchzuführen. Dann würde das innerhalb kürzester Zeit bemerkt werden. Seit einigen Jahren schon durchforsten Freiwillige das Tor-Netzwerk nach Servern, die Fehlverhalten zeigen. Auf diese Weise wurden bereits mehrfach Server enttarnt und aus dem Netz entfernt, wenn sie solche Angriffe durchführten. Das heißt, ein Angreifer hätte nur wenig Aussicht auf Erfolg. Die Scansoftware liegt übrigens bei Github. Wer derartige Tests durchführen oder die Software erweitern will, ist bei der Gelegenheit herzlich dazu eingeladen.

    Zum Abschluss von Alvars Beitrag ist noch zu lesen:

    Für den normalen Nutzer in einem freiheitlich-demokratischen Staat, der nicht befürchten muss persönlich und direkt von den Geheimdiensten überwacht zu werden, ist Tor für die normale Internet-Nutzung in der Regel keine gute Idee, da die Anzahl der Angriffsvektoren steigt.

    privacy is not a crimeWas will uns Alvar sagen? Was für Angriffsvektoren sollen das sein? Die deutsche Marlene Mustermann darf besser brav ihren Browser starten, ihr Surfverhalten protokollieren und sich blinkende Werbung anzeigen lassen, sich nebenbei Schadsoftware über Werbenetzwerke einfangen und dann im Urlaub nicht mal mehr ihre Lieblingswebsites anschauen? Da fehlt ja nur noch, dass der elektronische Personalausweis vor jeder Surfsitzung eingelesen werden muss. Denn wir leben doch in einem rundum freiheitlich-demokratischen Staat.

    Ist Alvar vielleicht entgangen, dass die deutsche Regierung gerade die anlasslose Protokollierung aller Telekommunikations- und Standortdaten per Gesetz beschlossen hat, heute zudem noch die Tore für die deutschen Geheimdienste aufgestoßen wurden, die in Zukunft auch darauf zugreifen sollen dürfen? Hat Alvar vielleicht die Skandalserie der internationalen Geheimdienst-Cliquen nicht mitbekommen und über ihre massenhaften Datensammlungen nichts gelesen? Es gibt nichts zu befürchten?

    Weder Tor noch der Tor-Browser wurden einzig mit dem Ziel geschaffen, Menschen vor der Verfolgung von Geheimdiensten zu schützen. Vielmehr sollen das Werkzeuge sein, die allen helfen, ihre Privatsphäre zu schützen, egal, ob vor dem neugierigen Chef, vor spionierenden Unternehmen, dem Staat oder anderen Akteuren. Die Entwickler des Tor-Browsers investieren viel Arbeit und Energie, den Firefox abzusichern. Dadurch haben wir alle am Ende ein einfach zu nutzendes Programm zur Verfügung. Dieses schützt die Nutzer in freiheitlich-demokratischen Grundordnungen ebenso wie auch andere in diktatorischen Staaten.

    Nein, Alvar, wir sollten nicht die „Finger von Tor lassen“, wir sollten besser zusehen, dass wir sichere und nutzbare Anonymisierungswerkzeuge haben, verbessern und selbstverständlich nutzen können. Nicht nur für uns und gegen die derzeit überwachungshysterischen Regierungen mitsamt ihren Geheimdiensten, sondern auch, weil viele Menschen weltweit das noch nötiger brauchen als wir. Mit einer unsinnigen Argumentation, nach der man glauben könnte, Tor wäre für den Benutzer nicht ein Schutz, sondern ein Risiko, läuft man politisch nur denen in die Arme, die ohnehin die Axt an den Tor-Baum legen wollen.

    Bild oben: MrTopf, Bild unten: Jürgen Telkmann. Lizenzen: Creative Commons BY-NC 2.0.

    15. Dezember 2015 203
  • : Twitter warnt vor staatlich motiviertem Hackerangriff
    Screenshot der E-Mail: <a href="http://annalist.noblogs.org/post/2015/12/13/post-von-twitter-du-wirst-staatlich-gehackt/">Anna Roth/@annalist</a>
    Twitter warnt vor staatlich motiviertem Hackerangriff

    Über das Wochenende hat Twitter eine Reihe von Nutzern „vorsorglich“ darüber informiert, dass sie „Ziel eines staatlich motivierten Hackerangriffs geworden sein könnten.“ Auch Anne Roth, Autorin von netzpolitik.org, war darunter. Obwohl viele der betroffenen Nutzer im weitesten Sinne der Netzaktivistenszene angehören, bleibt bislang unklar, ob sich der Angriff auf einen bestimmten Personenkreis konzentriert und welche Absichten dahinterstecken. Ebenfalls offen bleibt, von wem die Angriffe ausgingen und wieviele davon erfolgreich waren.

    Details wollte Twitter bisher nicht verraten, erklärte in der E‑Mail aber, dass insbesondere unter einem Pseudonym twitternde Nutzer betroffen waren. Um die „Identität und Daten“ im Internet zu schützen, rät das Unternehmen dazu, das Anonymisierungsnetzwerk Tor zu benutzen und die Ratschläge der EFF zu befolgen. Mehr dazu gibt’s bei Anne Roth oder bei Jens Kubieziel, der zudem eine Liste betroffener Accounts führt.

    Hier die E‑Mail im Volltext:

    Sehr geehrter @qbi,

    Rein vorsorglich möchten wir Sie darüber informieren, dass Ihr Account zu einer kleinen Gruppe von Accounts gehört, die Ziel eines staatlich motivierten Hackerangriffs geworden sein könnte. Das bedeutet, dass die Hacker möglicherweise mit einer Regierung in Verbindung stehen. Wir vermuten, dass Daten und Informationen wie zum Beispiel Email-Adressen, IP-Adressen und Telefonnummern ausspioniert werden sollten.

    Zu diesem Zeitpunkt haben wir keine sicheren Erkenntnisse darüber, dass Daten Ihres Accounts tatsächlich ausspioniert wurden. Wir untersuchen dies aber intensiv und stellen entsprechende Nachforschungen an. Wir würden uns selbst wünschen, Ihnen genauere Informationen mitteilen zu können. Leider liegen uns solche zu diesem Zeitpunkt nicht vor.

    Es ist möglich, dass Ihr Account nicht betroffen oder nur ungewollt Gegenstand eines derartigen Hackerangriffs geworden ist. Dennoch möchten wir Sie rein vorsorglich so früh wie möglich benachrichtigen. Wir haben festgestellt, dass insbesondere solche Nutzer betroffen sind, welche unter einem Pseudonym twittern.Entsprechende Tipps und Hinweise, wie Sie Ihre Identität und Daten online schützen können, finden Sie auf folgenden Internetseiten: Tor Project oder EFF’s Protecting Yourself on Social Networks.

    14. Dezember 2015 11
  • : Internet Monitor Report: Twitter in Saudi-Arabien
    Internet Monitor Report: Twitter in Saudi-Arabien

    Das Forschungsprojekt Internet Monitor des Berkman Center for Internet & Society der Harvard University veröffentlichte vergangene Woche eine Studie über die Strukturen, Diskurse und Netzwerke auf Twitter in Saudi-Arabien. Während Offline-Medien einer scharfen staatlichen Kontrolle unterliegen, ist Twitter vergleichsweise sehr frei: einzelne Tweets oder Accounts können nicht geblockt werden, ohne die ganze Seite zu sperren – Twitter ist jedoch erreichbar und ‚floriert’.

    Wie Helmi Noman, Robert Faris und John Kelly in der Studie „Openness and Restraint: Structure, Discourse, and Contention in Saudi Twitter“ feststellen, hat Saudi-Arabien den höchsten Anteil an Twitter-Nutzerinnen weltweit – diese machen sich den offenen Charakter der Plattform zu Nutze, um politische und soziale Themen zu diskutieren, die in den traditionellen Medien nicht vorkommen. Neben der Twitter-Analyse gehen die drei Forscher zudem auf drei Fallbeispiele ein, die besonders viel Aufmerksamkeit erregt haben: Den Fall des Bloggers Raef Badawi, den Anschlag auf die Redaktion von Charlie Hebdo sowie die von Saudi-Arabien geführten Luftangriffe im Jemen.

    Twitter opens up public space for Saudi citizens to engage in political and social discourse in a country that heavily restricts political speech, civic engagement, and media freedom. This space is technically accessible for public participation, but is shaped by legal measures regulating objectionable content and fear of confrontation with state policies and social norms.

    These nontechnical factors that constrain users seem to be behind two online behaviors that we observe on Saudi Twitter: users opt to self-censor their online activities to avoid problematic speech, and many of those who take controversial political stands choose to do so using pseudonyms. Within these constraints, the discourse and communities on Twitter reveal intellectual diversity and social divisions. We are able to see who is most interested in what issues and which topics are debated.

    14. Dezember 2015 1
  • : „Anti-Terror-Zentrum“: Europols neuen Kompetenzen fehlt bislang die rechtliche Grundlage
    „Anti-Terror-Zentrum“: Europols neuen Kompetenzen fehlt bislang die rechtliche Grundlage

    Schon jetzt verfügt die Polizeiagentur der Europäischen Union über mehrere Abteilungen zur Bekämpfung des Terrorismus. Die zuständigen Zentralstellen der Mitgliedstaaten können darüber Informationen tauschen und operative Einsätze koordinieren. Aus Deutschland wird die Zentralstellenfunktion vom Bundeskriminalamt wahrgenommen.

    Am 1. Januar 2016 will Europol in Den Haag das „Europäische Zentrum für Terrorismusbekämpfung“ (ECTC) in Betrieb nehmen. Es soll als „Unterstützungseinheit“ fungieren, um die verschiedenen Anstrengungen im Falle grenzüberschreitender gemeinsamer Ermittlungen zu bündeln. Das ECTC bildet einen Geschäftsbereich in der Abteilung „Operationen“. Europol stellt dafür seine vorhandene Infrastruktur zur Verfügung, darunter das Intranet „Secure Information Exchange Network Application“ (SIENA).

    Alle Mitgliedstaaten sollen nun zusätzliche „Experten im Bereich Terrorismusbekämpfung“ an das ECTC abordnen. Auch die Agentur für die Zusammenarbeit der Staatsanwaltschaften Eurojust wird eingebunden.

    „Unterstützungseinheit“ aus fünf Abteilungen

    Die Einrichtung des ECTC war im April in einer Mitteilung der Europäischen Kommission angekündigt worden. Der Plattform sollen nach gegenwärtigen Stand fünf Abteilungen untergeordnet werden:

    • Die Europol-Kontaktstelle „Travellers“, in der „ausländische terroristische Kämpfer und andere damit zusammenhängende terroristische Netzwerke“ gespeichert werden. Dort nehmen auch ausländische Behörden teil, darunter Australien, Norwegen und die Schweiz als assoziierte Drittstaaten sowie Serbien, Mazedonien, Interpol und die für Zoll und Grenzschutz zuständige US-Behörde Customs and Border Protection. Die USA haben kürzlich einen Staatsanwalt zu Europol abgeordnet.
    • Das zwischen der USA und der EU vereinbarte „Terrorist Finance Tracking Program“ (auch „Swift-Abkommen“) zur Fahndung und Rückverfolgung von Finanzströmen. Es berechtigt ErmittlerInnen aus den USA, in der EU getätigte Finanztransaktionen abzufragen, darunter Stammdaten, Post- oder Mailadressen der KontoinhaberInnen oder Telefonnummern. Europol hat hier eine Doppelrolle: Eine Abteilung soll die Einhaltung datenschutzrechtlicher Bestimmungen überwachen. ErmittlerInnen aus Den Haag oder aus den EU-Mitgliedstaaten können aber selbst Daten in den USA anfordern.
    • Die Zentralstelle der „Financial Intelligence Units“ (FIU.NET), das als dezentrales Computernetz für Finanzermittlungen angelegt ist und ab 2016 bei Europol angesiedelt wird. Ziel ist die Verbesserung des Informationsaustausches zur Bekämpfung der Geldwäsche und der Finanzierung des Terrorismus. Zentrales Element sind ebenfalls Werkzeuge und Methoden zur Verfolgung von Finanzströmen. Europol führt hierzu die sogenannte Ma3tch-Technologie ein, mit der Banken und Kreditinstitute auffällige Transaktionen in Echtzeit an das FIU.NET übermitteln. Auch beim BKA ist mittlerweile eine FIU-Kontaktstelle für die angeschlossenen Landeskriminalämter geschaffen worden.
    • Abteilungen und Arbeitsgruppen zur Kontrolle von Feuerwaffen und Sprengstoffen. 2014 richtete Europol eine Kontaktstelle „Firearms“ ein, an der über zwanzig EU-Mitgliedstaaten teilnehmen. Als „third parties” sind die EU-Agentur für die Zusammenarbeit der Staatsanwaltschaften Eurojust, die Polizeiorganisation Interpol sowie Behörden aus der Schweiz, Australien, Albanien und den USA beteiligt. Eine entsprechende Datensammlung dokumentiert bereits die Nutzung und Verbreitung von 60.000 Waffen. Europol koordiniert auch grenzüberschreitende Operationen gegen die illegale Verbreitung von Feuerwaffen, darunter zuletzt die Gemeinsame Polizeioperation „Blue Amber“.
    • Die im Juli bei Europol eingerichtete „EU-Meldestelle für Internetinhalte“ (EU IRU). Nach nur dreimonatiger Vorbereitungszeit sollte die „Meldestelle“ zunächst nur „islamistisch terroristische Inhalte“ aufspüren und den Internetdienstleistern zur Entfernung melden. Noch vor dem Start sickerte durch, dass auch Inhalte, die Geflüchtete „anlocken“ könnten, aufgespürt und gelöscht werden sollen, eine entsprechende Abteilung hat bereits mit der Arbeit begonnen. Die „Meldestelle“ fungiert als ausführendes Organ des „Forums der Internetdienstleister“, das die Kommission am 3. Dezember in Brüssel ins Leben rufen will. Bis jetzt arbeiten die Firmen Google, Twitter, Microsoft, Facebook, Ask.fm, Yahoo sowie der Europäische Auswärtige Dienst an der Vorbereitung des Forums mit.

    Europol-Verordnung im Trilog-Verfahren

    Weder für die „Meldestelle“ noch für das ECTC gibt es jedoch derzeit eine ordentliche Rechtsgrundlage. Derzeit wird die Europol-Verordnung überarbeitet und befindet sich im sogenannten Trilog-Verfahren mit der Kommission, dem Parlament und dem Rat. Bezüglich der „Meldestelle“ wird beispielsweise um die Frage gestritten, ob Europol mehr operative Kompetenzen erhalten könnte. Strittig ist etwa, ob in der neuen Verordnung von einer „Herunternahme“ von Internetinhalten („taking action“) gesprochen oder ob das Verfahren als „Bitte“ zur Entfernung derselben („requesting“) beschrieben werden sollte.

    Europol verfügt über eine Reihe von IT-Werkzeugen zur Beobachtung, Sammlung, Verarbeitung und Analyse von Informationen. Dabei handelt es sich auch um Software zum Data Mining, die Europol nach eigenen Angaben selbst programmiert hat. Die im allgemeinen Europol-Informationssystem eingegebenen Daten werden automatisch mit den Arbeitsdateien abgeglichen. Auch dies soll in der Verordnung neu geregelt werden. Europol fordert, dass nicht jedes neue Analysewerkzeug vom Europäischen Datenschutzbeauftragten begutachtet werden muss.

    Das ist insofern brisant, als dass die Kontrolle der IT-gestützten Ermittlungstechniken nicht über die nationalen Parlamente vorgenommen werden kann. Obwohl das BKA beispielsweise Technik für Europol beschafft, gibt das Bundesinnenministerium zu deren Arbeitsweise keine Auskunft. Bei der Kommission stauen sich hingegen Anfragen von EU-Abgeordneten, die meist erst mehrere Wochen nach der dreimonatigen Frist beantwortet werden – und dann auch nur äußerst knapp. Die „Meldestelle“ war aber innerhalb von nur drei Monaten beschlossen, eingerichtet und sogar erweitert worden. Entsprechende Anfragen von Parlamentarierinnen liefen also ins Leere.

    Abgeordnete nur als BeobachterInnen geduldet?

    Auch die parlamentarische Kontrolle soll deshalb im laufenden Rechtsetzungsverfahren zur Verabschiedung einer neuen Europol-Verordnung neu gestaltet werden. Das EU-Parlament fordert die Errichtung einer „Joint Parliamentary Scrutiny Group“ (JPSG), die etwa an Verwaltungsratssitzungen teilnehmen oder bei der Ernennung des Europol-Direktors mitreden will. Mehrere Mitgliedstaaten sind jedoch der Ansicht, dass eine freiwillige Einladung der ParlamentarierInnen genügen soll. Die Bundesregierung ist sogar der Meinung, dass Abgeordnete lediglich als BeobachterInnen zuzulassen wären.

    Ebenfalls strittig ist die Frage, ob Europol einen direkten Zugriff auf polizeiliche und geheimdienstliche Informationen haben darf. Derzeit erhält die Agentur nur niedrig eingestufte Berichte des EU-Lagezentrums INTCEN, zukünftig will Europol auch den Geheimhaltungsgrad „EU Confidential“ verarbeiten dürfen. Hierzu müssen aber erst abhörsichere Räume in Den Haag geschaffen werden. Ab 2016 soll auch das SIENA-Intranet entsprechend angepasst sein.

    Europol fordert zudem eine Schnittstelle zum Schengener Informationssystem SIS II. Alle in Den Haag eingehenden Informationen könnten dann „systematisch“ mit der größten EU-Polizeidatenbank abgeglichen werden. Das Gleiche gilt für die EU-Fluggastdatensammlung (PNR), deren Einrichtung das EU-Parlament erst nach den Anschlägen vom Januar in Paris zugestimmt hatte und die nun endgültig verhandelt wird. Bis jetzt kann Europol auf europäische PNR-Daten (etwa in den USA oder Kanada) nur im Einzelfall zugreifen.

    Europol will selbst IP-Adressen abfragen dürfen

    Schließlich will Europol auch Personendaten mit privaten Firmen austauschen. Regelungsbedürftig ist etwa die Forderung, von Internetanbietern IP-Adressen und weitere Informationen zu Accounts bestimmter Personen abfordern zu können. Dieses Verfahren wird derzeit im „Forum der Internetdienstleister“ verhandelt, die Firmen scheinen zu mehr Kooperation offenbar bereit.

    Morgen soll in Strasbourg die letzte planmäßige Sitzung des Trilogs zur Europol-Verordnung stattfinden. Eine entsprechende Einigung könnte auf dem Rat der Innen- und JustizministerInnen am 3. Dezember durchgewunken werden. Der parlamentarische Innenausschuss könnte ebenfalls Anfang Dezember grünes Licht geben, dann fehlt nur noch die Abstimmung im Parlament.

    25. November 2015 2
  • : Kleine Anfrage zeigt: Bundesregierung sollte ihre Präsenzen in Sozialen Medien kritischer reflektieren
    Wenn der Regierungsvogel zwitschert...
    Kleine Anfrage zeigt: Bundesregierung sollte ihre Präsenzen in Sozialen Medien kritischer reflektieren

    Längst haben die Bundesregierung und viele Ministerien erkannt, dass in Twitter, Facebook und Co. eine große Chance steckt, eine Vielzahl an BürgerInnen zu erreichen. Der Umgangston ist dabei oft locker. Smileys, Scherze, teilweises Duzen und „!?!“-Anhäufungen finden sich auf den Kanälen. Doch wo ist die Grenze zwischen bürgernaher Information und Übernahme von Aufgaben der Presse? Die scheint manchesmal zu verschwimmen und es wird deutlich, dass man noch keine einheitlichen Regeln gefunden hat, wie mit den Sozialen Medien umzugehen ist. Das wird auch in der Antwort auf eine Kleine Anfrage des netzpolitischen Sprechers der Grünen, Konstantin von Notz, ersichtlich (unten im aus dem PDF befreiten Volltext).

    196.350 Euro für eine Social-Media-Strategie

    Im Juni 2015 berichtete der Tagesspiegel: „Bundesregierung ließ sich Facebook und Co. 120.000 Euro kosten“. In der aktuellen Antwort erfahren wir, es seien sogar 196.350 Euro gewesen, die für den Entwurf der Social-Media-Strategie ausgegeben wurden. Derzeit arbeiten acht MitarbeiterInnen im Bundespresseamt an der Betreuung der Regierungskanäle auf YouTube, Facebook, Flickr, Instagram, allein Regierungssprecher Steffen Seibert kümmert sich auf weitestgehend eigene Faust um seinen Twitter-Auftritt. Er hat auch mit Abstand die meisten Follower, derzeit rund 432.000.

    In den Ministerien und den nachgeordneten Bereichen erfolgt die Betreuung der Social-Media-Accounts hauptsächlich nebenbei durch MitarbeiterInnen, die darüber hinaus noch mit anderen Aufgaben betraut sind.

    Erscheinen offizielle Pressemitteilung der Bundesregierung oder ihrer Ministerien, geht diesen meist ein ausführlicher Abstimmungsprozess voraus, bis der genaue Wortlaut veröffentlicht wird, bei den Social-Media-Kanälen veröffentlicht „die Social-Media-Redaktion […] Posts in eigener redaktioneller Verantwortung“. Dadurch wird eine schnellere Reaktion auf Fragen der BürgerInnen möglich, aber gleichzeitig tauchen einige Probleme auf.

    Genaue Kriterien für Löschung undurchsichtig

    Es existiert ein „Vier-Augen-Prinzip“ und eine Netiquette für Facebook, manches bleibt aber im Unklaren. Unerwünscht und zur Löschung vorbehalten sind „Beleidigungen, Verleumdungen und persönliche Provokationen […] üble Nachrede, Schmähungen von Personen oder Organisationen oder vulgäre Beiträge“. „Gewaltverherrlichende, diskriminierende, rassistische, fremdenfeindliche, sexistische, menschenverachtende oder verfassungsfeindliche Beiträge haben hier keinen Platz,“ heißt es in der Netiquette. Die Beurteilung nehmen die MitarbeiterInnen des Bundespresseamtes selbst vor, Statistiken oder Historien gelöschter Beiträge gibt es nicht, auch nicht darüber, welche davon an Strafverfolgungsbehörden weitergeleitet werden.

    Fraglich ist die Lösch-Policy besonders in Bezug auf andere Sprachen: Englischsprachige Kommentare werden aufgrund der „weltweiten Verbreitung“ der Sprache akzeptiert. Anderssprachige Kommentare werden entfernt, auch wenn die Netiquette dazu keinen Hinweis gibt.

    Werbung, Berichterstattung, Information?

    1977 hat das Bundesverfassungsgericht geurteilt, wo die Grenze zwischen Öffentlichkeitsarbeit und Werbung liegt:

    Die Öffentlichkeitsarbeit der Regierung findet dort ihre Grenze, wo die Wahlwerbung beginnt. […] Tritt der informative Gehalt einer Druckschrift oder Anzeige eindeutig hinter die reklamehafte Aufmachung zurück, so kann das ein Anzeichen dafür sein, daß die Grenze zur unzulässigen Wahlwerbung überschritten ist.

    Darüber hinaus gilt der Grundsatz der Staatsferne des Rundfunks. Doch wo liegen die Grenzen zwischen Rundfunk und Internetauftritten, die oftmals Nachrichtencharakter besitzen und mit Videoberichterstattung ergänzt sind? Die Bundesregierung antwortet nur knapp:

    Die Bundesregierung kennt die Diskussion um den Rundfunkbegriff und beachtet die verfassungsrechtlichen Vorgaben.

    […]

    Die Bundesregierung beachtet in eigener Verantwortung die verfassungsrechtlichen Vorgaben für regierungsamtliche Öffentlichkeitsarbeit.

    Fazit: Eine Chance, aber bitte kritisch hinterfragen!

    Die Präsenzen der Regierung in den Sozialen Medien sind zweifelsohne eine große Chance dafür, mit BürgerInnen in Kontakt zu treten und dabei auch eine eher politikferne Öffentlichkeit zu erreichen. Es bedarf jedoch einer kritischeren Auseinandersetzung mit den eigenen Auftritten, um zu vermeiden, dass aus den Internetrepräsentationen „Regierungsfunk“ wird.

    Der Fragesteller Konstantin von Notz resümiert:

    Insgesamt wird deutlich: Die Bundesregierung ist äußerst umtriebig in den sozialen Netzwerken. Rechtliche Bedenken hat sie dabei offensichtlich nicht. Dabei stellen sich verfassungsrechtlich tiefgehende Fragen bezüglich dieses Engagements. Denn einen Regierungssender, Staatsfernsehen oder das bewusste Umgehen kritischer medialer Diskurse der Exekutive darf es in einer freiheitlichen Demokratie nicht geben. Offensichtlich hat sich die Bundesregierung mit diesen Fragen bislang nicht ausreichend beschäftigt. Niemand will ihr verbieten, sich auch in den sozialen Netzwerken mit Bürgerinnen und Bürgern auszutauschen, im Gegenteil. Gleichzeitig muss sie sich zwingend an verfassungsrechtliche Vorgaben halten. Denn diese Vorgaben sind nicht zuletzt das Resultat negativer Erfahrungen aus unserer Geschichte.

    Um das Thema weiterzuverfolgen, haben wir erst einmal die Social-Media-Strategie per Informationsfreiheitsanfrage angefordert. Wir sind gespannt.

    Volltext auf dem PDF befreit

    Antwort der Bundesregierung auf die Kleine Anfrage der Abg. v. Notz, Rößner u.a. und die Fraktion Bündnis 90 – DIE GRÜNEN

    Öffentlichkeitsarbeit der Bundesregierung auf Social Media Kanälen

    BT-Drucksache: 18/06464

    Vorbemerkung der Bundesregierung:

    Die Bundesregierung nutzt erfolgreich Social-Media-Angebote auf Facebook, YouTube, Flickr, Instagram und Twitter als zeitgemäße Erweiterung ihrer Öffentlichkeitsarbeit. Sie kommt so ihrem verfassungsmäßigen Auftrag zur Information der Bürgerinnen und Bürger über ihre Tätigkeit, Vorhaben und Ziele nach. Diese Angebote sind bürgernah und dialogorientiert. Sie ermöglichen einen unmittelbaren Einblick in das Regierungshandeln und sorgen damit für mehr Transparenz.

    Das Presse- und Informationsamt der Bundesregierung (BPA) betreibt Social-Media-Accounts im Namen der gesamten Bundesregierung, die durch eine Social-Media-Redaktion im BPA betreut werden. Die Bundesministerien stellen darüber hinaus im eigenen Namen Informationen im Rahmen ihrer Ressortzuständigkeit über Social-Media-Accounts bereit. Die nachfolgenden Antworten beziehen sich daher, soweit nicht ausdrücklich andere Behörden genannt sind, auf die Nutzung von Social Media im Namen der Bundesregierung durch das BPA.

    Frage 1:
    Wie viele Mitarbeiterinnen und Mitarbeiter arbeiten im Social Media Team des Bundespresseamtes insgesamt?

    Antwort:
    In der Social-Media-Redaktion im BPA arbeiten acht Mitarbeiterinnen und Mitarbeiter.

    Frage 2:
    Wie viele Mitarbeiterinnen und Mitarbeiter arbeiten in Social Media Teams der einzelnen Bundesministerien (bitte nach Ministerien aufschlüsseln), und wurden Mitarbeiterinnen und Mitarbeiter aus Bundesministerien in das Bundespresseamt abgeordnet?

    Antwort:
    Die angefragten Mitarbeiterzahlen in „Social Media Teams“ der einzelnen Bundesministerien sind der als Anlage beigefügten Tabelle zu entnehmen, wobei diese Aufgabe häufig nur in Zeitanteilen neben sonstigen Aufgaben erledigt wird. Es wurden keine Mitarbeiterinnen und Mitarbeiter an das BPA abgeordnet.

    Frage 3:

    Wurde das Social Media Team des Bundespresseamtes gänzlich neu gegründet, oder wurden Mitarbeiterinnen und Mitarbeiter aus anderen Arbeitseinheiten zusammengezogen (vgl. hierzu Artikel auf www.tagesspiegel.de vom 23.06.2015 „Bundesregierung ließ sich Facebook und Co. 120.000 Euro kosten“)?

    Antwort:
    Die Social-Media-Redaktion wurde mit Mitarbeiterinnen und Mitarbeitern anderer Arbeitseinheiten im BPA neu gebildet.

    Frage 4:
    Sind diese Stellen ausschließlich im Bundespresseamt angesiedelt, und gibt es darüber hinaus weitere Mitarbeiterinnen und Mitarbeiter, beispielsweise im Bundeskanzleramt?

    Antwort:
    Es handelt sich ausschließlich um Stellen im BPA.

    Frage 5:
    Wie viele Mitarbeiterinnen und Mitarbeiter arbeiten im Social Media Team der Bundes-
    regierung

    a) für die Einrichtung und Betreuung des Facebook-Accounts der Bundesregierung,

    b) für die Einrichtung und Betreuung des Youtube-Accounts der Bundesregierung,

    c) für die Einrichtung und Betreuung des Flickr-Accounts der Bundesregierung,

    d) für die Einrichtung und Betreuung des Instagram-Accounts der Bundesregierung,

    e) für die Einrichtung und Betreuung des Twitter-Accounts von Regierungssprecher
    Steffen Seibert,

    f) für die Einrichtung und Betreuung des Twitter-Kanals der deutschen G7-Präsidentschaft?

    Antwort:

    Die Social-Media-Redaktion betreut gemeinsam die unter a), b), c), d) und f) aufgeführten Social-Media-Angebote.

    Der unter e) aufgeführte Twitter-Account „@RegSprecher“ wird von StS Seibert selbst geführt. Inhaltlich und technisch unterstützt wird er von der Arbeitseinheit „Chef vom Dienst“.

    Frage 6:
    Nach welchen Kriterien der beruflichen Qualifikation wurden die Mitarbeiterinnen und Mitarbeiter des Social Media Teams des Bundespresseamts ausgewählt, und in welchem Angestelltenverhältnis sind sie beschäftigt?

    Antwort:
    Die Mitarbeiterinnen und Mitarbeiter der Social-Media-Redaktion wurden aufgrund ihrer fachlichen Eignung (Social-Media-Kompetenz, redaktionelle Erfahrung, Erfahrung in der politischen Kommunikation) ausgewählt.
    In der Social-Media-Redaktion arbeiten ausschließlich Beamte sowie unbefristet angestellte Tarifbeschäftigte.

    Frage 7:
    Wird der Twitter-Account von Regierungssprecher Steffen Seibert ausschließlich von ihm selbst betreut? Falls nein, wie viele Personen betreuen den Account zusätzlich, und auf welche Weise werden die von ihnen geposteten Beiträge kenntlich gemacht?

    Antwort:
    Der Twitter-Account „@RegSprecher“ wird von StS Seibert selbst geführt. Inhaltlich und technisch unterstützt wird er dabei von der Arbeitseinheit „Chef vom Dienst“. Eigene Tweets der Chefs vom Dienst werden mit dem Zusatz „(BPA)“ gekennzeichnet.

    Fragen 8 und 9:
    Wie hoch ist das Budget für die Öffentlichkeitsarbeit der Bundesregierung insgesamt?

    Wie hoch ist das Budget für die Öffentlichkeitsarbeit der Bundesregierung auf Social Media Kanälen?

    Antwort:
    Der Gesamtetat der Bundesregierung für Öffentlichkeitsarbeit beläuft sich im Jahr 2015 auf 57,606 Millionen Euro (Summe der Sollansätze für Öffentlichkeitsarbeit – Funktionskennziffer 13 – in den jeweiligen Einzelplänen). Auch die Ausgaben für Social-Media-Angebote werden daraus geleistet.

    Das Budget des BPA für Öffentlichkeitsarbeit ist im Einzelplan 04 – Kapitel 0403 bei Titel 542 01 – Öffentlichkeitsarbeit veranschlagt. Im Haushaltsjahr 2015 stehen dort Mittel in Höhe von 16,74 Millionen Euro zur Verfügung.

    Frage 10:
    Wurde im Vorfeld der Einrichtung des Social-Media-Teams des Bundespresseamtes eine Social-Media-Strategie entworfen? Wenn ja, durch wen, und zu welchen exakten Kosten (vgl. hierzu Artikel auf www.tagesspiegel.de vom 23.06.2015 „Bundesregierung ließ sich Facebook und Co. 120.000 Euro kosten“ und eine entsprechende Anfrage auf www.fragdenstaat.de/)?

    Antwort:
    Im Vorfeld der Einrichtung der Social-Media-Redaktion im BPA wurde durch die European Web Video Academy GmbH eine Social-Media-Strategie entworfen. Die Vergütung betrug 196.350 Euro einschließlich Umsatzsteuer.

    Fragen 11 und 12:
    Welche Kosten sind bislang für die Erstellung und Betreuung der Social Media Kanäle der Bundesregierung insgesamt angefallen?

    Welche Kosten sind bislang

    a) für die Einrichtung und Betreuung des Facebook-Accounts der Bundesregierung,

    b) für die Einrichtung und Betreuung des Youtube-Accounts der Bundesregierung,

    c) für die Einrichtung und Betreuung des Flickr-Accounts der Bundesregierung,

    d) für die Einrichtung und Betreuung des Instagram-Accounts der Bundesregierung,

    e) für die Einrichtung und Betreuung des Twitter-Accounts von Regierungssprecher Steffen Seibert,

    f) für die Einrichtung und Betreuung des Twitter-Kanals der deutschen G7-Präsidentschaft angefallen?

    Antwort:
    Für die Einrichtung und Betreuung der Social-Media-Kanäle der Bundesregierung sind folgende Kosten angefallen:

    Für den Flickr-Account der Bundesregierung fällt ein jährliches Nutzungsentgelt von derzeit 24,95 US-Dollar an. Insgesamt wurden für diesen Account Mittel in Höhe von 124,75 US-Dollar aufgewendet. Die Erstellung der anderen Accounts des BPA war kostenfrei. Für die Betreuung der Accounts wurde kein neues Personal eingestellt. Dementsprechend entstehen keine gesonderten Personalkosten.

    Abgesehen von der Einrichtung und Betreuung sind Kosten für die Schulung und Beratung der Social-Media-Redaktion angefallen.

    Frage 13:
    Gibt es eine bestimmte Zielgruppe, an die sich die Social Media Aktivitäten der Bundesregierung insbesondere richtet, beispielsweise Kinder oder Jugendliche oder junge Erwachsene einer bestimmten Altersklasse?

    Antwort:
    Das Angebot des BPA richtet sich vor allem an die politisch interessierte Öffentlichkeit, die in den sozialen Netzwerken aktiv ist.

    Fragen 14 und 15:
    Wird die Social Media Strategie der Bundesregierung regelmäßig aktualisiert? Falls ja, in welchen Intervallen, und durch wen?

    Welche internen Kriterien gibt es darüber, welche Angebote der sozialen Medien durch die Bundesregierung bedient werden und welche nicht? Gibt es hierzu eine regelmäßige Evaluation, und wenn nein, warum nicht?

    Antwort:
    Das BPA überprüft fortlaufend, welche Social-Media-Strategien und ‑Angebote geeignet sind, um die politisch interessierte Öffentlichkeit zu erreichen und setzt die gewonnenen Erkenntnisse um.

    Frage 16:
    Ist der Bundesregierung bekannt, dass die Frage verfassungsrechtlich umstritten ist, ob das Internet (zumindest bezüglich bestimmter Kriterien wie der Regelmäßigkeit des Angebots, den Adressatenkreis etc.) als Rundfunk im Sinne von Art. 5 Abs. 1 des Grundgesetzes (GG) einzuordnen ist, und wie bewertet die Bundesregierung einen möglichen Konflikt ihrer Online-Aktivität mit dem verfassungsrechtlichen Grundsatz der Staatsferne des Rundfunks, beispielsweise bei nachrichtlich gehaltenen Beiträgen des Regierungssprechers über die Reisen von Bundeskanzlerin Dr. Angela Merkel?

    Antwort:
    Die Bundesregierung kennt die Diskussion um den Rundfunkbegriff und beachtet die verfassungsrechtlichen Vorgaben.

    Frage 17 und 18:
    Hat die Bundesregierung bezüglich ihrer unterschiedlichen Aktivitäten in den Sozialen Netzwerken juristisch prüfen lassen, ob das Betreiben entsprechender Angebote verfassungsrechtlichen Vorgaben und Grundsätzen der zulässigen Öffentlichkeitsarbeit der Exekutive, vor allem vor dem Hintergrund regelmäßiger inhaltlicher Bewertungen eigener politischer Handlungen entspricht? Falls ja, was war das Ergebnis dieser Überprüfung? Falls nein, warum nicht?

    Wie stellt die Bundesregierung sicher, dass die Schwelle einer zu staatsnahen Berichterstattung auf den Social Media Kanälen der Bundesregierung nicht überschritten wird, vor allem hinsichtlich der regelmäßigen inhaltlichen Bewertungen eigener politischer Handlungen?
    Findet eine diesbezügliche, regelmäßige Evaluierung statt? Falls nein, warum nicht?

    Antwort:
    Die Bundesregierung beachtet in eigener Verantwortung die verfassungsrechtlichen Vorgaben für regierungsamtliche Öffentlichkeitsarbeit.

    Frage 19:
    Wie viele Posts werden im Namen der Bundesregierung durchschnittlich monatlich gepostet (bitte aufgeschlüsselt nach einzelnen Kanälen)?

    Antwort:
    Entsprechende Statistiken werden nicht geführt.

    Frage 20:
    Wie hat sich die Zahl der „Follower“ der Bundesregierung seit Start der einzelnen Kanäle entwickelt (bitte Angaben zu Nutzerzahlen bei Start und heute, aufgeschlüsselt nach einzelnen Kanälen)?

    Antwort:

    Angebot Follower / Abonnenten beim Start Follower / Abonnenten Stand 23.10.2015
    Facebook-Account der Bundesregierung 0 160.000
    YouTube-Account der Bundesregierung 0 13.760
    Flickr-Account der Bundesregierung 0 348
    Instagram-Account der Bundeskanzlerin 0 84.100
    Twitter-Account des Regierungssprechers 0 424.000

    Frage 21:
    Welche Einnahmen hat die Bundesregierung durch ihre Präsenz in den Sozialen Netzwerken beim Start bisher generiert, und was geschieht mit diesen Einnahmen?

    Antwort:
    Durch die Präsenz in den sozialen Netzwerken hat das BPA weder Einnahmen erzielt, noch ist dies beabsichtigt.

    Fragen 22 und 23:
    Welche Bundesministerien betreiben nach Kenntnis der Bundesregierung eigene Social Media Accounts (bitte aufgeschlüsselt nach Ministerien und einzelnen Social Media Kanälen)?

    Wie viele Mitarbeiterinnen und Mitarbeiter sind in den Bundesministerien und in den nachgeordneten Behörden für die Sozialen Medien zuständig?

    Antwort:
    Zur Beantwortung wird auf die als Anlage beigefügte Aufstellung verwiesen.

    Frage 24:
    Erfolgen im Vorfeld eines Postings im Namen der Bundesregierung Abstimmungen zwischen verschiedenen Ministerien? Falls ja, wie sieht das Prozedere konkret aus?

    Antwort:
    Nein, die Social-Media-Redaktion veröffentlicht Posts in eigener redaktioneller Verantwortung.

    Frage 25:
    Inwieweit fließen Ergebnisse von Meinungsumfragen in die Arbeit des Social Media Teams des Bundespresseamtes ein?

    Antwort:
    Ergebnisse von Meinungsumfragen des BPA fließen in die Arbeit der Social-Media-Redaktion nicht ein.

    Frage 26:
    Kommt es vor, dass Inhalte von anderen Personen als den Mitarbeiterinnen und Mitarbeitern des Bundespresseamtes erstellt und im Namen der Bundesregierung gepostet werden? Falls ja, von wem?

    Antwort:
    Die redaktionellen Inhalte in den sozialen Netzwerken – also Posts auf Facebook, Tweets auf Twitter, Videos auf YouTube, Fotos auf Instagram und Fotoalben auf Flickr – werden nur von Mitarbeiterinnen und Mitarbeitern des BPA im Namen der Bundesregierung veröffentlicht.

    Frage 27:
    Ist es Mitarbeitern des Social Media Teams erlaubt, eigenständig Postings im Namen der Bundesregierung zu tätigen oder gilt beispielsweise ein „Vier-Augen-Prinzip“?

    Antwort:
    In der Social-Media-Redaktion gilt für Posts ein „Vier-Augen-Prinzip“.

    Frage 28:
    Nach welchen Kriterien werden die Social Media Kanäle, insbesondere der Facebook-Auftritt der Bundesregierung, moderiert?

    Antwort:
    Ziel der Redaktion ist es, in den sozialen Netzwerken einen konstruktiven und sachlichen Dialog zu führen. Grundlage der Moderation ist die Netiquette, für Facebook ist diese hier abrufbar: https://www.facebook.com/Bundesregierung/app_1569895639915365

    Frage 29:
    Wer hat die „Netiquette“ auf der Facebook-Seite der Bundesregierung verfasst?

    Antwort:
    Die Netiquette wurde vom BPA verfasst.

    Frage 30:
    Wer nimmt nach welchen Kriterien die Bewertung vor, ob es sich bei auf den Seiten der Bundesregierung geposteten Inhalten um

    a) „gewaltverherrlichende, diskriminierende, rassistische, fremdenfeindliche, sexistische, menschenverachtende oder verfassungsfeindliche Beiträge“,

    b) „Beleidigungen oder solche Inhalte, die Persönlichkeitsrechte, Rechte Dritter oder Urheberrechte verletzen“,

    c) „Spam und Werbung“
    handelt, und durch wen werden diese Inhalte ggf. gelöscht?

    Antwort:
    Die Bewertung nimmt das BPA anhand der in der Netiquette festgelegten Grundsätze vor.

    Frage 31:
    Wer nimmt vor dem Hintergrund, dass sich die Bundesregierung das Recht vorbehält, „Äußerungen und Beiträge, die gegen geltendes Recht verstoßen, zu löschen“, diese Prüfung und ggf. anschließende Löschungen vor? Gibt es hierfür ein standardisiertes Prozedere? Falls ja, wie sieht dieses aus?

    Antwort:
    Die Prüfung und gegebenenfalls Löschung erfolgt durch das BPA entsprechend der
    Netiquette. Das Prozedere folgt den Richtlinien des jeweiligen sozialen Netzwerks.

    Frage 32:
    Werden Inhalte, bei denen nach Prüfung angenommen wird, dass sie Straftatbestände erfüllen, vor Löschung an die Strafverfolgungsbehörden weitergeleitet? Falls ja, wie häufig kam dies bis heute vor, und in wie vielen Fällen wurden Ermittlungsverfahren eingeleitet? Falls nein, warum nicht?

    Antwort:
    Ja, entsprechende Statistiken werden jedoch nicht geführt.
    Für die Einleitung von Ermittlungsverfahren sind die Strafverfolgungsbehörden zuständig. Über die Zahl der eingeleiteten Ermittlungsverfahren liegen im BPA keine Erkenntnisse vor.

    Frage 33:
    Wie viele Kommentare wurde bislang aus welchem Grund gelöscht (bitte Aufschlüsselung)‚ und findet eine Evaluierung bezüglich gelöschter Inhalte statt?

    Antwort:
    Entsprechende Statistiken werden im BPA nicht erhoben.

    Frage 34:
    Gibt es eine Instanz, die Beschwerden gegen vorgenommene Löschungen überprüft? Falls ja, welche? Falls nein, warum nicht?

    Antwort:
    Die meisten sozialen Netzwerke sehen dazu jeweils eigene Überprüfungsverfahren vor. Darüber hinaus können Beschwerden jederzeit an das BPA gerichtet werden.

    Frage 35:
    Wie begründet die Bundesregierung, dass nach Information des Fragestellers englische Kommentare durch die Moderatoren zugelassen, Kommentare in anderen Sprachen jedoch gelöscht werden?

    Antwort:
    Das Social-Media-Angebot der Bundesregierung ist deutschsprachig. Englische Kommentare, die der Netiquette entsprechen, werden nicht gelöscht. Ausschlaggebend dafür ist die weltweite Verbreitung der englischen Sprache.

    Fragen 36 und 37:
    Nach welchen Kriterien werden die Inhalte und Kommentare anderer Nutzerinnen und Nutzer durch das Social Media Team des Bundespresseamts „geliked“, geteilt oder „retweetet“?

    Nach welchen Kriterien folgen, abonnieren bzw. liken die einzelnen Mitglieder des Social Media Teams des Bundespresseamts anderen Angeboten?

    Antwort:
    Das BPA nutzt die in der Frage angesprochenen Funktionen der sozialen Netzwerke im Zuge einer medienadäquaten Öffentlichkeitsarbeit.

    Frage 38:
    Bei wem liegt das Urheberrecht der auf den Social Media Kanälen der Bundesregierung geposteten Inhalte?

    Antwort:
    Das Urheberrecht liegt bei den Nutzern selbst, soweit es sich um eigene Werke handelt. Die Betreiber der sozialen Netzwerke lassen sich für die geposteten Beiträge Nutzungsrechte einräumen.

    Frage 39:
    Gab oder gibt es auf Seiten der Bundesregierung Überlegungen, die auf den Social Media Kanälen der Bundesregierung verbreiteten Inhalte unter freie Lizenzen zu stellen? Falls ja, welche Überlegungen führten letztendlich dazu, dass dies nicht getan wird? Falls nein, warum nicht?

    Antwort:
    Für die vom BPA verantworteten Auftritte der Bundesregierung in den sozialen Medien werden solche Überlegungen derzeit nicht angestellt. Das Urheberrecht sieht zahlreiche Regelungen für eine freie Nutzung vor.

    Frage 40:
    Inwieweit hält die Bundesregierung den Datenschutz in den Sozialen Netzwerken, in denen entsprechende Angebote durch sie vorgehalten werden, für ausreichend und sieht die Bundesregierung nicht einen Widerspruch im Betreiben eigener Accounts vor dem Hintergrund, dass sich in der Vergangenheit mehrere Bundesminister mit Hinweis auf einen mangelnden Datenschutz wiederholt in Offenen Briefen an die Betreiber gewendet und die Beachtung grundlegender Datenschutzstandards und ein sehr viel rigoroseres Entfernen klar strafbarer Inhalte angemahnt haben, ohne dass dies bislang zu tatsächlichen Konsequenzen geführt hätte?

    Antwort:
    Die Bundesregierung nimmt das Thema Datenschutz sehr ernst. Die Nutzung eines Facebook-Accounts bedeutet nicht, dass sich die Bundesregierung mit allen Einzelheiten der Datenschutzpraxis des Unternehmens einverstanden erklärt.

    Anlage 1 zu Fragen 2, 22 und 23 der Kleinen Anfrage der Abg. v. Notz, Rößner u.a. und die Fraktion Bündnis 90 – DIE GRÜNEN – Öffentlichkeitsarbeit der Bundesregierung auf Social Media Kanälen – (BT-Drucksache: 18/06464)

    Ressort Social Media Kanäle (Accounts) Frage 22 Anzahl der Mitarbeiterinnen und Mitarbeiter für Social Media Stichtag 22.10.2015 (Frage 2, 1. Teil und Frage 23)
    Bundesministerium für Wirtschaft und Energie
    Facebook BMWi_Bund, Twitter BMWi_Bund, YouTube, Storify, Soundcloud, Google+, Facebook Unternehmergeist in die Schulen, Facebook Best of Ausbildung (nicht mehr genutzt) 10 Personen (1,15 Stellen)
    Nachgeordneter Bereich BMWi
    Bundesamt für Wirtschaft und Ausfuhrkontrolle 3 (0,7 Stellen)
    Bundesnetzagentur 5 (1 Stelle)
    BGR 1 (Nur Upload von Video)
    Bundeskartellamt Keine Aktivitäten
    Physikalisch-Technische Bundesanstalt Keine Aktivitäten
    Bundesanstalt für Materialforschung und ‑prüfung Keine Aktivitäten
    Auswärtiges Amt
    Aufgrund der weltweit zunehmenden Bedeutung Sozialer Medien sowie als Teil der immer wichtiger werdenden „Digital Diplomacy“ baut das Auswärtige Amt die Social-Media-Präsenz im Rahmen der Auslandskommunikation aus. Derzeit sind neben dem Auswärtigen Amt insgesamt 117 Auslandsvertretungen in den Sozialen Medien präsent. Insgesamt werden vom Auswärtigen Amt und seinen Auslandsvertretungen derzeit 111 Facebook-Auftritte, 66 Twitter-Accounts sowie 16 YouTube-Kanäle betrieben. Hinzu kommen 17 weitere Social-Media-Kanäle, die vom Auswärtigen Amt und den deutschen Auslandsvertretungen auf kleineren (Vine, Storify) oder regional bedeutsamen Plattformen (z.B. Botschaft Washington: Buzzfeed, Botschaft Moskau: VK-net) gepflegt werden.
    Eine aktuelle Übersicht über die Social-Media-Kanäle des Auswärtigen Amts und seiner Auslandsvertretungen ist auf der Webseite des Auswärtigen Amts abrufbar unter: http://www.auswaertiges-amt.de/wir-im-web-zwei-null
    Nachgeordneter Bereich AA
    Auslandsvertretungen
    An den 117 deutschen Auslandsvertretungen, die in den Sozialen Medien präsent sind, sowie dem Deutschen Archäologischen Institut sind im Schnitt jeweils ein bis zwei Mitarbeiterinnen und Mitarbeiter der Pressereferate in die Pflege der Social-Media-Accounts eingebunden. Diese sind zu einem großen Teil auch für die Pflege der mehrsprachigen Webseiten der Auslandsvertretungen sowie häufig schwerpunktmäßig für andere Aufgaben innerhab des Pressereferats zuständig.
    Im Schnitt ein bis zwei MA je Auslandsvertretung und im Deutschen Archäologischen Institut
    Bundesministerium des Innern
    Es handelt sich ganz überwiegend um Mischarbeitsplätze (die bezifferten Mitarbeiter/innen nehmen die Social-Media-Aufgabe/n neben anderen Aufgaben wahr).
    YouTube, weitere in Planung 3
    Nachgeordneter Bereich BMI
    Bundesamt für Migration und Flüchtlinge (BAMF) 2
    Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) 5
    Bundesanstalt für den Digitalfunk der Behörden (BDBOS) 0
    Beschaffungsamt (BeschA) 0
    Bundesamt für Verfassungsschutz (BfV) 0
    Bundesinstitut für Bevölkerungsforschung (BIB) 5
    Bundesinstitut für Sportwissenschaften (BISp) 0
    Bundeskriminalamt (BKA) 1
    Bundesamt für Kartographie und Geodäsie (BKG) 1
    Bundeszentrale für politische Bildung (BpB) BpB und BAköV betreiben keine Öffentlichkeitsarbeit für die Bundesregierung, sondern stellen laut Auftrag Bildungsangebote zur Verfügung, weshalb sie nicht in den erfragten Bereich fallen.
    Bundespolizei (BPol) 17
    Bundesamt für Sicherheit in der Informationstechnik (BSI) 2
    Bundesverwaltungsamt (BVA) 2
    Hochschule des Bundes für öffentliche Verwaltung (HS Bund) 0
    Statistisches Bundesamt (StBA) 3
    Bundesanstalt Technisches Hilfswerk (THW) 6
    Bundesakademie für öffentliche Verwaltung (BAköV) BpB und BAköV betreiben keine Öffentlichkeitsarbeit für die Bundesregierung, sondern stellen laut Auftrag Bildungsangebote zur Verfügung, weshalb sie nicht in den erfragten Bereich fallen.
    Bundesministerium der Justiz und für Verbraucherschutz
    BMJV hat für die Betreuung der Social Media Angebote des Ministeriums kein eigenes Social Media Team. Die Aufgaben werden innerhalb des Referats „Öffentlichkeitsarbeit; Internet“ von insgesamt zwei Mitarbeitern/ Mitarbeiterinnen wahrgenommen, die überwiegend mit anderen Aufgaben des Referats befasst und im Bereich Social Media nur mit Zeitanteilen tätig sind.
    Facebook, Twitter, YouTube 2 (mit Zeitanteilen: Referatsleitung ca. 10 %, Sachbearbeitung ca. 25 %).
    Nachgeordneter Bereich BMJV Fehlanzeige
    Bundesministerium der Finanzen
    Im BMF gibt es keine „Social Media Teams“. Im BMF erledigen
    Referenten/ Redakteure in der ÖA entsprechende Aufgaben
    nebenbei.
    Twitter, YouTube Twitter Im BMF betreuen die Referenten/Redakteure in der ÖA die Social Media-Kanäle nebenbei mit – es gibt weder eine eigene Einheit noch speziell dafür geschaffene Stellen.
    Nachgeordneter Bereich BMF Fehlanzeige
    Bundesministerium für Arbeit und Soziales
    Facebook, Twitter, YouTube 1
    Nachgeordneter Bereich BMAS
    Bundesanstalt für Arbeitsschutz und Arbeitsmedizin 0,5
    Bundesministerium für Ernährung und Landwirtschaft
    Twitter, YouTube Eine Beschäftigte anteilig (ein ausgewiesenes Social-Media-Team gibt es im BMEL nicht
    Nachgeordneter Bereich BMEL
    Bundesinstitut für Risikobewertung (BfR) eine Person (anteilig mit 40% der Arbeitszeit)
    Bundesamt für Verbraucherschutz und Lebensmittelsicherheit (BVL) eine Person (anteilig mit 50% der Arbeitszeit)
    Max-Rubner-Institut (MRI) Als anteilige Aufgabe bei der Pressesprecherin angesiedelt
    Bundesministerium der Verteidigung
    Keine Kanäle
    Nachgeordneter Bereich BMVg
    Bundeswehr:
    Redaktion der Bundeswehr: Facebook, YouTube, Instagram, Flickr, Twitter
    6 Mitarbeiter auf DP, bis zu zehn auf Basis Abordnung, Kommandierung, Reservedienstleistung oder Praktikum für Sonderprojekte wie
    • 60 Jahre Bundeswehr
    • Tag der Bundeswehr
    Bundeswehr:
    Bundesamt für Personalmanagement der Bundeswehr (BA PersBW): Facebook
    2 Mitarbeiter
    Bundesministerium für Familien, Senioren, Frauen und Jugend
    Twitter, YouTube, Instagram 1 MA (50$ VZÄ) in enger Abstimmung mit dem RL ÖA
    Nachgeordneter Bereich BMFSFJ
    Im BMFSFJ und den nachgeordneten Behörden sind insgesamt sieben Personen neben anderen Aufgabengebieten mit einem Anteil ihrer Arbeitszeit mit Aufgaben im Zusammenhang mit Social Media befasst. 6 MA
    Bundesministerium für Gesundheit
    Facebook, Twitter, YouTube Im BMG betreut eine Person, die im Internetreferat angesiedelt ist und auch andere Tätigkeiten wahrnimmt, federführend die Social Media Kanäle; mit entsprechender Vertretung für die Abwesenheitszeiten.
    Nachgeordneter Bereich BMG
    Von den fünf nachgeordneten Behörden des BMG betreibt das RKI einen Twitter-Account und die BZgA sowohl einen Twitter‑, wie auch einen Facebook- und YouTube-Account In beiden Behörden gibt es keine Personen, die ausschließlich für die Sozialen Medien zuständig sind. Die Betreuung wird in einem Fall von Beschäftigten in der Pressestelle wahrgenommen, bei der anderen Behörde erfolgt sie kampagnenbezogen durch die Beschäftigten, die auch die Kampagnenarbeit leisten.
    Bundesministerium für Verkehr und digitale Infrastruktur
    Twitter, Flickr, YouTube, Periscope 0,2 hD
    Nachgeordneter Bereich BMVI
    Deutscher Wetterdienst
    Twitter, Facebook, YouTube, Flickr, Instagram, Google+
    Im Deutschen Wetterdienst (DWD) gibt es kein spezielles Social Media Team und keinen gesonderten Dienstposten. Die Betreuung der Accounts erfolgt neben den originären Aufgaben durch das Referat „Presse- und Öffentlichkeitsarbeit“, dem die wissenschaftlichen Experten des DWD bei Bedarf zuarbeiten.
    0,2 hD, 0,1 mD
    Der Aufwand für alle Social Media Aktivitäten ist in jedem Fall niedriger als 1,0 Dienstposten (s.o.).
    Bundesministerium für Umwelt, Naturschutz, Bau und Reaktorsicherheit
    Twitter, YouTube, Instagram 1
    Nachgeordneter Bereich BMBU
    UBA 1
    BfN 2 (insgesamt: ca. 21% VZ)
    BBR 1
    BfS 2
    Bundesministerium für Bildung und Forschung
    Twitter, weitere Social Media-Accounts, die im Rahmen der BMBF-Öffentlichkeitsarbeit für verschiedene vom BMBF geförderte Projekte, Programme und Initiativen betrieben werden. So hat zum Beispiel das Wissenschaftsjahr Accounts bei Facebook, Twitter, YouTube, Flickr und Instagram Der Twitter-Account des BMBF wird von 5 MA der Pressestelle neben ihren weiteren Aufgaben betreut.
    Bundesministerium für wirtschaftliche Zusammenarbeit und Entwicklung
    Facebook, Twitter, YouTube, Google+ Zwei Personen arbeiten im Social-Media-Team des BMZ. Mit ihrer Arbeit füllen sie 1,5 Stellen aus. Denn beide Personen sind außerdem mit Aufgaben in der Öffentlichkeitsarbeit und der Internetredaktion betraut.

    13. November 2015
  • : Der Kampf gegen Flüchtlingshilfe ist nicht genug: Noch mehr Kompetenzen für Europol gefordert
    Symbolbild von Europol für die neue "Meldestelle für Internetinhalte".
    Symbolbild von Europol für die neue "Meldestelle für Internetinhalte".
    Der Kampf gegen Flüchtlingshilfe ist nicht genug: Noch mehr Kompetenzen für Europol gefordert

    Das Europäische Polizeiamt (Europol) sucht mindestens seit September in sozialen Netzwerken nach Fluchthilfeaktivitäten. Geht es nach der luxemburgischen Ratspräsidentschaft könnte die Behörde hierzu künftig enger mit privaten Unternehmen wie Facebook und Twitter zusammenarbeiten.

    Zu den Mitteln der Verhinderung einer Kontaktaufnahme über das Internet hat eine Vertretung von Twitter im Oktober auf einer Europol-Veranstaltung vorgetragen. Dies geht aus einer Antwort der Bundesregierung auf eine Kleine Anfrage (18/6442) der Fraktion DIE LINKE hervor, die wir hier veröffentlichen.

    Europols Kampf gegen Fluchthilfe

    Schon im April hat der Europäische Rat beschlossen (EUCO 18/15), gegen ein „Anlocken“ von Flüchtlingen vorzugehen:

    Wir verpflichten uns heute dazu, […] mit Hilfe von EUROPOL und im Einklang mit der jeweiligen nationalen Verfassung Internetinhalte, mit denen Schlepper Migranten und Flüchtlinge anlocken, auszumachen und deren Entfernung aus dem Netz zu beantragen.

    Europol hat im Mai (9000/15) 99 000 Euro für drei weitere Stellen im laufenden Jahr bereitgestellt, um solche Internetinhalte zu finden und zu löschen. Diese Stellen wurden innerhalb von Europol bei der „Meldestelle für Internetinhalte“ (IRU) angesiedelt. Die IRU hat am 1. August den sechsmonatigen Pilotbetrieb aufgenommen und soll sich laut einem Ratsdokument (1497/15) rechtlich auf Art. 5 (2) des Beschlusses zu Europol von 2009 stützen.

    Am 18. September gab EU-Anti-Terror-Koordinator Gilles de Kerchove dann bekannt (12139/15), dass die IRU die sozialen Medien nicht nur nach einem „Anlocken“ von Flüchtlingen durchforstet:

    The IRU is also tackling the facilitation of illegal immigration, with a continuous analysis of social media-related information on a 7/7 basis.

    Soziale Medien im Untersuchungsbereich der IRU sind unter anderem Twitter, Google Drive, Facebook und YouTube, so die Bundesregierung in ihrer Antwort auf die Kleine Anfrage der Linksfraktion.

    Wird die IRU fündig, sollte sie die Mitgliedsländer auffordern, Löschbitten bei diesen Anbietern zu stellen. Doch inzwischen hat sich nach Angaben der Regierung eine Art Widerspruchsverfahren etabliert: Die IRU informiert die Kontaktstellen der betroffenen Mitgliedsländer über den Fund. Wenn kein Einwand erfolgt – etwa weil der Inhalt von der nationalen Polizei als Köder eingesetzt wird –, bittet die IRU selbst (freundlich) um Löschung.

    Zusammenarbeit der IRU mit privaten Unternehmen

    Zur Frage der Zusammenarbeit von IRU und privaten Anbietern verweist die Bundesregierung auch auf das „INTERPOL and Europol Operational Forum on countering Migrant Smuggling Networks“ vom 15. und 16. Oktober 2015. Dort hatte eine Vertretung von Twitter über die Verhinderung der Kontaktaufnahme zwischen Fluchthelfern und Flüchtlingen gesprochen. Über den entsprechenden Telefon-Vortrag, „Internet als Mittel der Kommunikation zwischen Fluchthelfern und Flüchtlingen“, ist jedoch nichts Genaueres bekannt.

    Bald könnte neben IRUs 24-Stunden-Überwachung sozialer Netzwerke die Zusammenarbeit der Behörde mit privaten Unternehmen rechtlich verankert werden. Dies fordert ein Positionspapier der luxemburgischen Ratspräsidentschaft vom 29. September (1532/15), das statewatch.org zuerst veröffentlicht hat – als Beitrag zu den seit Herbst 2014 laufenden (informellen) Trilog-Verhandlungen zu einer gesetzlichen Reform von Europol.

    Das Papier aus Luxemburg kommt einem Wunsch von Gilles de Kerchove nach. Der EU-Anti-Terror-Koordinator hatte am 18. September (12139/15) mit Blick auf die Verhandlungen geschrieben:

    The Presidency is invited to pursue in the trilogues with the EP its proposal to include a solid legal basis for the IRU, including the authorization to exchange personal data with the private sector, in the draft regulation on Europol.

    Luxemburgische Ratspräsidentschaft fordert engere Zusammenarbeit

    Das Positionspapier aus Luxemburg fordert nun den Ausbau der Kompetenzen von Europol im Bereich des Datenaustausches mit privaten Unternehmen, der bisher noch von Art. 25 des Ratsbeschlusses zu Europol von 2009 unterbunden wird:

    Europol darf nicht unmittel­bar mit privaten Parteien in den Mitgliedstaaten Kontakt auf­nehmen, um Informationen einzuholen.

    Wie auch der Tagesspiegel berichtete, soll die IRU künftig mehr Rechte zum direkten Zugriff auf Daten von Unternehmen (u. a. Tracking-Daten von Facebook) und auch von Frontex erlangen – und dies nicht mehr indirekt über die Mitgliedstaaten tun müssen.

    Geht es nach der Ratspräsidentschaft soll dafür im neuen Art. 32 („Exchanges of personal data with private parties“) eingefügt werden:

    Europol may […] receive personal data directly from private parties in order to process such data for the performance of the task set out in Article 4(1)(m) [s.d.: (m) to process information in order to support Member States in preventing and combating forms of crime listed in Annex 1 which are facilitated, promoted or committed using the internet].

    Über den Inhalt des genannten „Annex 1“ wird auch noch verhandelt. Es ist jedoch zu erwarten, dass sich darin auch das Vorgehen gegen Fluchthilfeaktivitäten findet, wie sie Europol derzeit nach den obigen Beschlüssen durchführt – auch mit Zustimmung der Bundesregierung.

    Bisher ist Europol dem Ratsbeschluss (2009/371/JI) gemäß allgemein für das Vorgehen gegen „organisierte Kriminalität, Terrorismus und andere Formen schwerer Kriminalität“ zuständig. Interessanterweise wird dabei unter „schwerer Kriminalität“ auch „Rassismus und Fremdenfeindlichkeit“ sowie „Schleuserkriminalität“ gefasst. Flüchtlingshilfe wird dabei wohl direkt der „Schleuserkriminalität“ zugeordnet – oder als im „Zusammenhang stehende Straftat“ gesehen, „um Handlungen, die in den Zuständigkeitsbereich von Europol fallen, zu erleichtern oder durchzuführen“, so die Bundesregierung.

    Kritik an Europol

    Europol soll zukünftig sowohl das „Europäische Zentrum zur Terrorismusbekämpfung“ (ECTC), dem die IRU untergeordnet werden soll, als auch das „Europäische Zentrum zur Bekämpfung der Migrantenschleusung“ (ECMS) beherbergen. Dies geht unter anderem aus der Antwort auf eine weitere Anfrage der Linksfraktion und MdB Andrej Hunko hervor. MdB Hunko kritisiert:

    Mit dem Europäischen Zentrum zur Terrorismusbekämpfung wäre Europol auf dem Weg zur Superbehörde. Das Bundesinnenministerium muss sich deshalb in den gegenwärtigen Diskussionen zur Neufassung der Europol-Verordnung für mehr parlamentarische Kontrolle einsetzen.

    Sollte die (Super-)Behörde nun auch noch die Möglichkeit erhalten, Daten mit privaten Unternehmen auszutauschen und nach dem Widerspruchsverfahren nahezu selbständig für die Löschung einzutreten, würde die Grenze zwischen Datenkrake, Polizeibehörde und Geheimdienst weiter verschwimmen.

    11. November 2015 8
  • : „Meldestelle für Internetinhalte“ soll nun doch für alle Kriminalitätsphänomene bei Europol zuständig sein
    Symbolbild von Europol für die neue "Meldestelle für Internetinhalte".
    Symbolbild von Europol für die neue "Meldestelle für Internetinhalte".
    „Meldestelle für Internetinhalte“ soll nun doch für alle Kriminalitätsphänomene bei Europol zuständig sein

    Die bei der Polizeiagentur Europol in Den Haag angesiedelte „Meldestelle für Internetinhalte“ könnte laut dem Bundesinnenministerium bald auf weitere Verantwortungsbereiche ausgeweitet werden. Entsprechende Diskussionen werden derzeit anlässlich der Diskussionen um eine neue Europol-Verordnung geführt. Die Bundesregierung trägt eine solche Erweiterung nach eigenem Bekunden mit. Dann wäre die Abteilung für sämtliche Kriminalitätsphänomene innerhalb des Europol-Mandatsbereichs zuständig.

    Die neue „Meldestelle“ zur Dokumentation, Analyse und Entfernung unliebsamer Internetinhalte geht auf einen Vorstoß des EU-Anti-Terror-Koordinators Gilles de Kerchove vom Januar diesen Jahres zurück. Damals hieß es, dass lediglich terroristische Postings behandelt werden sollten. Im April hatten die EU-Innenminister den entsprechenden Vorschlag beschlossen. Währenddessen sickerte durch, dass auch Internetauftritte von FluchthelferInnen aufgespürt und entfernt werden sollen.

    Fehlende Rechtsgrundlagen

    Kaum zwei Monate später ging die Einheit bei Europol in einer Pilotphase in Betrieb, ab Januar 2016 ist die volle Einsatzbereitschaft geplant. Derzeit arbeiten bei der „Meldestelle“ neun Polizeiangehörige aus den Mitgliedstaaten. In den nächsten drei Monaten sollen drei weitere hinzukommen. Drei zusätzliche Planstellen werden zur „Zerschlagung von Schleppernetzen“ und Ermittlung von entsprechenden Internetinhalten eingerichtet.

    Die „Meldestelle für Internetinhalte“ gehört nicht zur Abteilung für Cyberkriminalität bei Europol, sondern ist der Abteilung „Operationen“ untergeordnet. Jedoch fehlt ihr eine Rechtsgrundlage, was nun im Trilog zur Europol-Verordnung zwischen Rat, Kommission und EU-Parlament nachgeholt werden soll. Europol will zukünftig als „Europäisches Zentrum zur Terrorismusbekämpfung“ (ECTC) fungieren, in dem mehrere Datenbanken und Abteilungen zusammengefasst werden. Die „Meldestelle“ soll nach derzeitigen Plänen als eines von fünf Projekten dem ECTC untergeordnet werden. Auch dies ist allerdings noch nicht rechtlich geregelt.

    Zu den strittigen Fragen der neuen Verordnung gehört auch die Möglichkeit, Personendaten „mit dem Privatsektor“ auszutauschen. Gemeint sind die Internetdienstleister Twitter, Google Drive, Facebook und Youtube, die von Europol zur Löschung bestimmter Postings aufgefordert werden. Schon jetzt ist Europol „Partnerschaften“ mit Internetunternehmen eingegangen. Die Polizeiagentur soll nun „technische Wege“ finden, diese Kooperation auszubauen.

    Technische Werkzeuge aus dem Bereich der Kinderpornografie

    Europol führt ein Register mit den inkriminierten Internetinhalten, die von den Polizeidienststellen aus den Mitgliedstaaten befüllt wird. So kann festgestellt werden, ob ein bestimmtes Posting oder ein Video bereits von einer anderen Polizei gemeldet wurde. Europol nutzt dafür Software zur automatisierten Analyse von Bild- und Videodaten, wie sie zuvor im Bereich der Kinderpornografie eingesetzt wurde. Eine andere Software kann nach Audiodaten suchen, angeblich ist sogar die Suche nach gleichen Videoinhalten in unterschiedlichen Sprachen möglich.

    In der Datensammlung wird auch vermerkt, wenn ein Inhalt zwar anstößig ist, aus Gründen der heimlichen Beobachtung aber online bleiben soll. So wird verhindert, dass eine Webseite, die von Geheimdienste und Polizeibehörden einzelner Mitgliedstaaten zur Informationssammlung gebraucht wird, auf Initiative eines anderen Mitgliedstaates gelöscht wird.

    Abgeordnete bleiben im Unklaren

    Eine parlamentarische Kontrolle war bislang kaum möglich. Anfragen von EU-Abgeordneten bei der Kommission werden oft erst lange nach der vorgeschriebenen Frist von drei Monaten beantwortet. Im Falle der der Einrichtung der „Meldestelle“ liegen entsprechende Angaben also stets hinter der hektischen Ausweitung ihrer Kompetenzen zurück.

    Auch das Bundesinnenministerium hatte stets erklärt, keine konkreten „Maßnahmen und Methoden“ der „Meldestelle“ zu kennen. Von einer „Ermittlung von Internetinhalten, mit denen Schlepper Migranten und Flüchtlinge anlocken“ will die Bundesregierung erst erfahren haben, nachdem diese längst beschlossen worden ist.

    Glaubwürdig ist das nicht, denn im derzeitigen Trilog sind die ReferentInnen des Bundesinnenministeriums bestens über Ziele und Tätigkeiten der „Meldestelle“ informiert. Das Bundeskriminalamt nimmt seit April an entsprechenden Treffen teil.

    BKA-Projekt als Vorläufer

    Unklar ist, wie sich die Europol-Aktivitäten vom ebenfalls auf EU-Ebene angesiedelten Radicalisation Awareness Network (RAN) abgrenzen. Das von der Europäischen Kommission gestartete „Netzwerk aus Praktikern und lokalen Akteuren“ dient der „Bekämpfung von gewaltbereiter Radikalisierung“. Eine der acht Arbeitsgruppen trägt den Namen „RAN @“ und befasst sich mit „Internet und sozialen Medien“. Ziel der Gruppe war der Ausbau von Beziehungen zu den großen Internetdienstleistern und die Einrichtung eines gemeinsamen „Forums“.

    Dieses „Forum“ wird nun Realität, allerdings nicht wie vorgesehen als Netzwerk zur Prävention von „Radikalisierung“, sondern unter der Ägide europäischer Polizeibehörden zur leichteren Durchsetzung von Zwangsmaßnahmen gegenüber Youtube & Co.

    Die „Meldestelle für Internetinhalte“ baut auf früheren Projekten wie dem vom BKA initiierten „Check the Web“ (CtW) bei Europol auf. Zunächst als Projektdatei geführt, wurde CtW 2009 in eine „Arbeitsdatei für Analysezwecke“ und später in einen „Auswerteschwerpunkt“ umgewandelt. Das Projekt sammelt „Webseiten und Verlautbarungen von Organisationen und Personen aus dem Phänomenbereich des Islamistischen Terrorismus“.

    Inhalte stammen aus „Internetbeobachtung“ von Europol. Vermutlich sind hierfür „Internetauswertegruppen“ zuständig, über deren Zusammensetzung und technischen Fähigkeiten weder die Bundesregierung noch die Kommission Auskunft geben wollen. Das BKA leitet bei Europol eine „Internetauswertungskoordinierungsgruppe“, deren Arbeit ebenfalls geheim bleiben soll.

    13. Oktober 2015 1
  • : Edward Snowden ist nun auf Twitter: @snowden
    Edward Snowden ist nun auf Twitter: @snowden

    Edward Snowden ist nun auch auf Twitter mit einem eigenen Account angekommen: @snowden. TheIntercept hat die Hintergründe: Edward Snowden Is On Twitter: @Snowden. In einem Interview mit dem Astronomen Neil deGrasse Tyson fragte dieser Edward nach einem Twitter-Account:

    “You kind of need a Twitter handle. So like @Snowden, maybe? Is this something you might do?” Tyson asked.
    “That sounds good, I think we’ve got to make it it happen,” Snowden replied.
    “You and I will be Twitter buddies,” Snowden told Tyson. “Your followers will be: the Internet, me, and the NSA.”

    Sein erster Tweet ist:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Willkommen auf Twitter, Edward.

    29. September 2015 23
  • : Automatisiertes „Erkennen von Propaganda“: Meldestelle für Internetinhalte bei Europol soll weiter wachsen
    Illustration des inzwischen beendeten EU-Forschungsprojekts „Gemeinschaftliche Information, Beschaffung, Verarbeitung, Verwertung und Meldung“ von Informationen aus Sozialen Medien".
    Illustration des inzwischen beendeten EU-Forschungsprojekts „Gemeinschaftliche Information, Beschaffung, Verarbeitung, Verwertung und Meldung“ von Informationen aus Sozialen Medien" (CAPER).
    Automatisiertes „Erkennen von Propaganda“: Meldestelle für Internetinhalte bei Europol soll weiter wachsen

    Die EU-Mitgliedstaaten sollen noch mehr Geld und Personal für die Entwicklung der Meldestelle für Internetinhalte („EU Internet Referral Unit“, EU-IRU) aufbringen. So schildert es der EU-Anti-Terror-Koordinator Gilles de Kerchove in einem Strategiepapier, das die britische Bürgerrechtsorganisation Statewatch heute veröffentlichte.

    Die luxemburgische Ratspräsidentschaft wird aufgefordert, der Meldestelle einen Platz in der gegenwärtig diskutierten Neuauflage der Europol-Verordnung einzuräumen. Dies beträfe vor allem den Austausch von Personendaten „mit dem Privatsektor“. Schon jetzt ist Europol „Partnerschaften“ mit nicht näher genannten Internetunternehmen eingegangen. Die Polizeiagentur soll nun „technische Wege“ finden, diese Kooperation auszubauen.

    Der Aufwuchs soll so schnell wie möglich stattfinden. Ab Januar 2016 ist dann die volle Einsatzbereitschaft geplant. Für den Anfang erhielt die Meldestelle ein Sonderbudget von 99.000 Euro. Laut Kerchove hinkt nun die Planung, weil das Europol-Budget für 2016 noch nicht beschlossen ist. Auch seien die kurzfristig aus den Mitgliedstaaten abgeordneten „Experten“ zunächst nur für das laufende Jahr zugesagt.

    Aufforderung zur Löschung zu 90% erfolgreich

    Die „Meldestelle“ verfolgt in ihrer Pilotphase zunächst zwei Ziele: Zum einen können die Polizeibehörden der Mitgliedstaaten (vor allem visuelle) Internetpostings melden, deren Entfernung Europol dann bei den großen Providern Twitter, Google Drive, Facebook und Youtube verlangt. Zum anderen führt Europol ein Register, mit dem jede einzelne Meldung abgeglichen wird. So können Polizeidienststellen erfahren, ob gegen bestimmte Webseiten bereits Maßnahmen ergriffen wurden oder ob der fragliche Content auch auf anderen Internetplattformen festgestellt wurde. Die Meldestelle benutzt dafür automatisierte Verfahren zur Bilderkennung, wie sie bislang zum Aufspüren von Kinderpornografie zum Einsatz kamen. Inhalte werden auch auf die Vertonung mit verschiedenen Sprachen gescannt.

    Die bei der Polizeiagentur Europol geführte Abteilung ist gerade einmal drei Monate alt, auch ihre Gründung wurde erst im Frühjahr beschlossen. Zu den maßgeblichen Initiatoren gehören Großbritannien und die Niederlande, die selbst über ähnliche Einrichtungen verfügen. Derzeit arbeiten bei der Meldestelle neun Polizeiangehörige aus den Mitgliedstaaten. In den nächsten drei Monaten sollen drei weitere hinzukommen.

    Seit dem 1. Juli hat die Meldestelle laut dem Kerchove-Papier bereits 500 inkriminierte Seiten an die Internetdienstleister gemeldet. In mehr als 90 % seien diese der Aufforderung zur Löschung des „markierten Inhalts“ nachgekommen. Die Meldestelle habe außerdem bei Ermittlungen zu „kürzlich erfolgten Terroranschlägen“ geholfen. Um welche es sich dabei handelte, erklärt Kerchove nicht.

    Überwachung einer „Begünstigung illegaler Einwanderung“ bereits begonnen

    Die Meldestelle für Internetinhalte gehört nicht zur Abteilung für Cyberkriminalität bei Europol, sondern ist der Abteilung zur Terrorismusbekämpfung untergeordnet. Erst kurz vor der Inbetriebnahme wurden aber Pläne bekannt, dass die Einrichtung auch zur Löschung von Inhalten genutzt werden soll, mit denen Netzwerke von FluchthelferInnen die Migration in die Europäische Union erleichtern.

    Zunächst war von Postings die Rede, die Geflüchtete und MigrantInnen „anlocken“ würden („removal of internet content used by traffickers to attract migrants and refugees“). Im jetzt öffentlich gewordenen Papier des Anti-Terror-Koordinators wird der Begriff „Begünstigung illegaler Einwanderung“ genutzt.

    Das Bundesinnenministerium hatte zuletzt im August erklärt, keine konkreten „Maßnahmen und Methoden“ zur „Ermittlung von Internetinhalten, mit denen Schlepper Migranten und Flüchtlinge anlocken“, zu kennen. Der Staatssekretärin Emily Haber war demnach lediglich bekannt, dass eine Erweiterung „auf den Bereich Schleusungskriminalität“ geplant sei. Das ist kaum glaubhaft, denn das Bundeskriminalamt (BKA) gehört zu den Gründungsmitgliedern der Meldestelle. Laut Kerchove werden dort schon jetzt rund um die Uhr („7/7“) entsprechende Soziale Netzwerke analysiert.

    Vermutlich soll die EU-Grenzagentur Frontex eine wichtige Rolle in der Zusammenarbeit gegen „illegale Migration“ spielen. Kerchove dringt darauf, dass Europol und Frontex ein Abkommen zum Tausch von Personendaten schließen. Geplant ist aber auch, Staaten außerhalb der Europäischen Union anzubinden. Hierzu gehören die potentiellen EU-Beitrittskandidaten des Balkans. Demnächst soll Europol deshalb Workshops in den Ländern durchführen.

    Welche „Internetauswertungsgruppen“ schließen sich in „Internetauswertungskoordinierungsgruppe“ zusammen?

    Laut Kerchove nimmt die Meldestelle an drei Sicherheitsforschungsprojekten des EU-Programms „Horizon 2020“ teil. Diese sollten dazu dienen, die Auswertung offener Quellen und das „Erkennen von Propaganda“ („propaganda detection“) im Internet zu automatisieren. Um welche Projekte es sich dabei handelt, bleibt offen.

    In einem der unveröffentlichten Europol-Aktionspläne für das Jahr 2015 ist die Einrichtung einer „Internetauswertungskoordinierungsgruppe“ angekündigt. Außerdem sind bei Europol „Maßnahmen gegen inkriminierte Kommunikationsplattformen“ vorgesehen. Beide Arbeitsgruppen werden vom BKA geleitet. Allerdings ist unbekannt, welche Verfahren erprobt, erforscht oder entwickelt werden. Auch ist nicht berichtet, inwiefern diese aus dem Programm „Horizon 2020“ finanziert werden.

    Bereits beschrieben ist jedoch, dass das BKA an einem anderen EU-Projekt als Beobachter teilnahm, das die „Gemeinschaftliche Information, Beschaffung, Verarbeitung, Verwertung und Meldung“ von Informationen aus Sozialen Medien besorgte. Geforscht wurde an Methoden, Informationen von „Open Source Intelligence“ per Data Mining mit „Close Source Intelligence“ (etwa Informationen aus Polizeidatenbanken) abzugleichen.

    Die EU-Abgeordnete Cornelia Ernst hatte sich vor fast drei Monaten erkundigt, welche „Internetauswertungsgruppen“ welcher Behörden aus Deutschland, Spanien, Norwegen, der Schweiz und von Europol an der „Internetauswertungskoordinierungsgruppe“ bei Europol beteiligt sind und welches Ziel überhaupt verfolgt wird. Nun hat die Kommission geantwortet und hält alle weiteren Details dazu geheim. Auch welche Polizeidienststellen an dem Projekt „Maßnahmen gegen inkriminierte Kommunikationsplattformen“ beteiligt sind, behält die Kommission für sich. Bekannt ist lediglich, dass außer dem BKA Behörden aus Griechenland, Spanien sowie Europol mitarbeiten.

    22. September 2015 13
  • : Hessische Polizei will Follower auf Twitter grundsätzlich mit „Ihr“ oder „Euch“ ansprechen
    Das "Social Media Team" der Frankfurter Polizei.
    Das "Social Media Team" der Frankfurter Polizei. Foto: Polizei Frankfurt
    Hessische Polizei will Follower auf Twitter grundsätzlich mit „Ihr“ oder „Euch“ ansprechen

    Das hessische Innenministerium hat eine Kleine Anfrage der linken Landtagsfraktion zur Nutzung von Twitter durch die Frankfurter Polizei beantwortet. Darin heißt es, der Auftritt der Polizei in Sozialen Medien diene dazu, „zeitnah zu informieren und ihr Handeln transparent zu machen“. Soziale Medien eröffneten eine Möglichkeit der „bidirektionalen Kommunikation mit der Bevölkerung“.

    Die Ansprachen richten sich mitunter aber auch an Teilnehmende von Versammlungen:

    So waren und sind soziale Netzwerke im „Web 2.0″ in Deutschland bekannte Kommunikationsmittel von Protestbewegungen, bei denen Veranstaltungs- und Versammlungsteilnehmer intensiv über soziale Netzwerke kommunizieren.

    Belastbare Untersuchungen kann das Land Hessen hierzu allerdings nicht vorweisen. Im Gegenteil heißt es, „wissenschaftliche Annahmen über den Grad der Nutzung von Twitter oder sozialen Netzwerken im Allgemeinen durch Teilnehmer von Versammlungen“ seien der Landesregierung „bisher nicht bekannt geworden“.

    Mit „Viralität“ gegen störende Versammlungen

    Gleichwohl gibt das Ministerium zu, dass Twitter auch zur Steuerung von Polizeimaßnahmen herangenommen wird. Tweets könnten demnach dazu dienen, „Solidarisierungen mit Störern zu vermeiden und Gewalttäter zu isolieren“. Cop Culture auf Twitter also, um störende Versammlungen im Zaum zu halten?

    Die Antwort ist aufschlussreich, da der Twitter-Auftritt der Frankfurter Polizei schon länger in der Kritik steht. Der Rechtswissenschaftler Felix Hanschmann von der Universität Frankfurt hält die Praxis für rechtswidrig, der Polizei fehle für das Twittern eine Ermächtigungsgrundlage.

    Während der Blockupy-Aktionstage zur Eröffnung der Europäischen Zentralbank versah die Polizeidirektion ihre Kurznachrichten über militante Aktionen mit kommentierenden und mitunter wertenden Aussagen. Zudem waren die Tweets mit Hashtags versehen, die zuvor von DemonstrantInnen für die Bewerbung ihrer Veranstaltungen benutzt wurden.

    Hierzu schreibt das Innenministerium, die Nutzung von Hashtags garantiere „eine möglichst große Viralität von versendeten Tweets oder Beiträgen“. Die hessische Polizei nutze Hashtags, um dadurch „unterschiedliche Zielgruppen (z. B. ‚Demonstrierende‘) zu erreichen“.

    „Zielgruppenorientiertes Ansprechen“ von Personen: „Lasst das!“

    Laut der Antwort soll mithilfe von Twitter auch schneller auf „Falschmeldungen“ reagiert werden. Allerdings hatte die Frankfurter Polizei selbst Falschmeldungen kolportiert, die zwar später dementiert wurden. Die Agenturen hatten die bereits verbreiteten Meldungen aber nicht mehr korrigiert.

    Ebenfalls fragwürdig ist die Praxis der Frankfurter Polizei, DemonstrantInnen mit Aufforderungen im Befehlston anzusprechen („Lasst das!“), Tweets mit mehreren Satzzeichen und Großbuchstaben zu versehen („WAS SOLL DAS?!“) und dabei keine Höflichkeitsform zu verwenden. In der Antwort wird dies als „zielgruppenorientiertes Ansprechen von Personen“ bezeichnet.

    Die derart plumpe Ansprache der Follower folgt offenbar einer vom Landespolizeipräsidium im Januar 2015 herausgegebenen Richtlinie. Dort wird behauptet, ein „behördlicher Tonfall“ in sozialen Netzwerken stoße „in der Regel auf geringe oder keine Akzeptanz“. Die hessische Polizei will daher konsequent auf die Höflichkeitsform verzichten:

    Aus den bisherigen Erfahrungen der Polizeien des Bundes und der Länder ist sowohl das „Siezen“ als auch das direkte „Duzen“ in der Ansprache der Nutzergemeinde kritisiert worden. In der Abwägung von Vor- und Nachteilen hat sich die hessische Polizei bei ihrer Ansprache grundsätzlich für ein „Ihr“ oder „Euch“ entschieden.

    Bleibt bloß die Frage, wie – andersherum – ein „zielgruppenorientiertes Ansprechen“ der @Polizei_Ffm auf Twitter aussehen könnte? Ich kann an der „bidirektionalen Kommunikation“ nicht mehr teilnehmen, da mich das polizeiliche „Social Media Team“ blockiert. Vielleicht aufgrund eines Tweets, den ich mit einem populären Hashtag versah. Wegen der „Viralität“ und um „unterschiedliche Zielgruppen“ zu erreichen.

    15. September 2015 8
  • : Twitter schaltet politwoops ab und erntet breite Kritik.
    Twitter schaltet politwoops ab und erntet breite Kritik.

    politwoopsNachdem Twitter den Archiv-Dienst politwoops effektiv lahmgelegt hat, formiert sich Widerstand. Ein offener Brief von Digital-Rights-Gruppen fordert die Wiederherstellung des Zugangs zur Schnittstelle (API) von Twitter, über die die Tweets bislang abgeholt wurden. Die Initiative, zu der Human Rights Watch, die Electronic Frontier Foundation oder die Open State Foundation gehören, betonten, dass die Öffentlichkeit ein Recht darauf habe, über die Äußerungen von offiziellen Vertretern informiert zu werden.

    Politwoops ermöglicht es bisher, gelöschte Tweets von PolitikerInnen wiederherzustellen und hatte es sich zum Ziel gesetzt, die Schnellschüsse von gewählten VertreterInnen in 32 Ländern zu dokumentieren. Damit bot die Anwendung eine Möglichkeit, ein genaueres Verständnis von der Meinung und Haltung gewählter VertreterInnen zu erhalten. Twitter hatte die Abschaltung des Zugangs von politwoops damit begründet, dass das Löschen eines Tweets ebenso zum Akt freier Meinungsäußerung gehöre wie das Veröffentlichen. Dagegen argumentiert ein offener Brief der Digital-Rights-Gruppen, da es sich bei gewählten PolitikerInnen um Personen handele, die in der Öffentlichkeit stünden und ein besonderes öffentliches Interesse an ihren Äußerungen vorliege:

    […] Recognizing this public interest, courts have long held that public officials do not receive the same treatment for privacy. Further, when public officials use Twitter to amplify their political views, they invite greater scrutiny of their expression. Journalists and civil society utilize tools like Politwoops to understand the views and commitments of the people these politicians represent—and the politician or candidate’s own intents and perspective. In this case, the citizen’s right to freedom of expression —which includes access to information— outweighs the official’s right to a retroactive edit.

    Mehr als 40 zivilgesellschaftliche Verbände riefen dazu auf, Twitter durch eine Online-Petition zum Handeln zu bewegen. Sie forderten unter anderem klare Regelungen der Twitter-Entwickler-Policy, um Schnittstellen für Projekte zuzulassen, die dem öffentlichen Interesse dienen und sich Transparenzprinzipien verschreiben.

    Netzpolitik.org unterstützte die deutschsprachige Version des Projekts zusammen mit der Open State Foundation und hatte so 2013 das netzpolitische Interesse von Kanzlerkandidat Peer Steinbrück dokumentiert.

    14. September 2015 1
  • : Datenanalyse: Bundestagsabgeordnete auf Twitter
    Twitter Netzwerk Bundestag/ Gesamter Bundestag
    Datenanalyse: Bundestagsabgeordnete auf Twitter

    Auf Spiegel-Online präsentiert Philipp Seibt eine Auswertung von Twitter-Accounts unserer Bundestagsabgeordneten: Abgeordnete auf Twitter – Die-140-Zeichen-Macht.

    Ohne Twitter geht nix im Bundestag: Die Berliner Politik ist vernarrt in die 140 Zeichen. Doch wer zwitschert am fleißigsten? Wessen Retweet schlägt ein? Unsere Datenanalyse schaut den Abgeordneten auf den Daumen.

    Dabei definiert er auch verschiedene Twitter-Typen mit Beispielen:

    Typ 1 – die Quasselstrippe
    Typ 2 – der Leithammel
    Typ 3 – der Netzwerker
    Typ 4 – der Wahlkampfstratege
    Typ 5 – der Fraktionsfolger

    Und so sieht dann die Vernetzung aller MdBs untereinander aus:

    (Zum interaktiven Klicken muss man aber zu Spiegel-Online wechseln. Und Tracking erlauben, sonst gehts nicht).

    30. Juli 2015 1
  • : Günther Oettinger: „Selber recherchieren und gegenchecken, statt nur retweeten. Das nennt man Journalismus – oder?“
    Günther Oettinger: „Selber recherchieren und gegenchecken, statt nur retweeten. Das nennt man Journalismus – oder?“

    oettinger_immernoch_eucyberkommissar_npGünther Oettinger hat offensichtlich einen neuen, engagierten Mitarbeiter für seine Social-Media-Kanäle bekommen. Das zeigt sich dadurch, dass jetzt auch eine Art Nutzerdialog versucht wird. Das ist aber noch etwas unbeholfen, wie sich heute wiederholt zeigte. Vielleicht liegt es aber auch einfach nur am Produkt. Seit dem Kompromiss zur Netzneutralität im EU-Trilog versucht Günther Oettinger, das Ganze als Erfolg für Verbraucherrechte darzustellen. Kritiker sehen das anders.

    Als der Kompromiss vorgestellt wurde, war für einige Tage unklar, was dieser konkret bedeutet. Einige wichtige Punkte waren noch nicht ausverhandelt, aber die Kommission ging schon an die Presse und verkaufte das als Erfolg. Das führte dazu, dass Medien bei Nichtregierungsorganisationen anriefen, um irgendeine Reaktion zu erhalten. Da diese noch dabei waren, die Auswirkungen zu analysieren, konnten sie auch nur sagen, dass es noch schlimmer hätte laufen können, aber die Analysen noch andauern würden. Aus dem „Hätte noch schlimmer laufen können“ wurde dann leicht verkürzt bei Politico und The Register „NGOs sind zufrieden“. Was so nicht stimmt.

    Seitdem twittert Günther Oettinger regelmäßig diese Artikel zurück, wenn er von Twitter-Nutzern für den schlechten Kompromiss zur Netzneutralität kritisiert wird. Heute wurde daraus aber ein fast epischer Twitterdialog, bis dem Social-Media-Manager offensichtlich das Handy weggenommen wurde.

    Es begann mit:

    . @UweliciousGame Der Artikel zur #Netzneutralität ist nicht mehr aktuell. Die Kritiker heute:http://www.politico.eu/article/telecoms-single-market-tsm-recitals/ … http://www.theregister.co.uk/2015/07/09/net_neutrality_deal_closes_loopholes_promises_level_playing_field_without_scaring_the_horses/ …

    Das fiel mir auf, und ich schrieb zurück, was ich schon einmal getwittert hatte, nämlich dass die dort zitierten Kritiker sich anders äußern würden und man das z. B. durch einen direkten Dialog auch herausfinden könnte:

    .@GOettingerEU die Kritiker stehen immer noch zu ihrer Meinung. Fragen Sie sie doch mal persönlich. https://netzpolitik.org/2015/netzneutralitaet-eu-ausschuss-segnet-kompromiss-ab-kritiker-warnen-vor-rechtsunsicherheiten/ …

    Darauf kam von Günther Oettinger diese Antwort:

    .@netzpolitik schön, dass Sie Ihre Berichterstattung aktualisiert haben. Mein Team & ich sind im regelm. Austausch mit Interessensvertretern

    Offensichtlich wurde dieser Artikel nicht gelesen, denn sonst hätte Oettinger herausfinden können, dass die in Politico und Register zitierten Kritiker mittlerweile ihr Analysen beendet und in einem Report veröffentlicht hatten. Und dass deren Kritik sich anders liest als Oettinger mit seinen Tweets suggeriert. Die von Oettinger suggerierte Rechtssicherheit kann niemand bestätigen, ganz im Gegenteil: Es wird weiterhin Rechtsunsicherheit bei den entscheidenden Fragestellungen der Netzneutralität kritisiert, vor allem bei Spezialdiensten, der Durchsetzung von Netzneutralitätsregeln (im „offenen“ Internet) und Zero-Rating.

    Vor allem auf den Punkt mit den Interessenvertretern konnte ich nur noch damit antworten:

    .@GOettingerEU ist Ihr Account gehackt worden?

    Wir haben die von Politico und Register seinerzeit befragten Kritiker direkt gefragt, wann sie sich denn mit Günther Oettinger und seinem Team zum Thema getroffen haben. Estelle Masse von Accessnow hat sich noch nie mit Günther Oettinger und seinem Kabinett getroffen. European Digital Rights (EDRi) hat Oettinger noch nie persönlich getroffen, es gab nur einmal ein Treffen im Januar mit einem Mitglied seines Teams. (Funfact: Steht natürlich nicht auf der Lobby-Transparenzseite, wie soviele andere Termine mit Industrielobbyisten.)

    EDRi antwortete daraufhin:

    Lieber Herr @GOettingerEU, lesen Sie doch mal unsere aktuellste Analyse https://edri.org/files/NN_analysis_20150715.pdf … können wir gerne endlich persönlich erklären

    Aber es wird noch besser, zwischenzeitlich antwortete Oettinger einem weiteren Account:

    .@Backnang Da kann ich nur eines sagen: selber recherchieren und gegenchecken, statt nur retweeten. Das nennt man Journalismus – oder?

    Da können wir nur sagen: Mit allen Interessensvertretern treffen, dazu gehören auch Kritiker, und sich mit Argumenten auseinandersetzen. Das nennt man Politik – oder?

    Wir sind gespannt, ob und wann sich Günther Oettinger darauf einlässt und auch mal Vertreter der digitalen Zivilgesellschaft und nicht nur Industrie-Lobbyisten trifft. EDRi und Accessnow sitzen beide in Brüssel und nehmen sich gerne die Zeit, sie kommen auch gerne irgendwo hin, wenn es daran scheitern sollte.

    23. Juli 2015 8
  • : Cop-Culture auf Twitter und Facebook: Polizeien von Bund und Ländern erörtern Nutzung Sozialer Netzwerke
    Mit Twitter gegen die polizeiliche Informationshoheit - Die Polizei schlägt nun zurück.
    Mit Twitter gegen die polizeiliche Informationshoheit - Die Polizei schlägt nun zurück.
    Cop-Culture auf Twitter und Facebook: Polizeien von Bund und Ländern erörtern Nutzung Sozialer Netzwerke

    Beinahe alle Polizeibehörden der Bundesländer und des Bundesinnenministerium hatten sich im Frühjahr 2012 an einer „gremienübergreifenden Bund-Länder-Projektgruppe“ mit dem Titel „Soziale Netzwerke“ beteiligt. So geht es aus der Antwort auf eine Schriftliche Anfrage der Berliner Linksfraktion des Abgeordneten Hakan Taş hervor.

    Laut der Antwort waren auch „Vertreter verschiedener Gremien“ beteiligt. Benannt werden diese jedoch nicht. Zu den Aufgaben der Gruppe gehörte unter anderem eine Sachstandserhebung und Beschreibung bereits erfolgter polizeilicher Auftritte in Sozialen Netzwerken. Die Studie sollte Nutzungs- und Einsatzmöglichkeiten aufzeigen und Empfehlungen erarbeiten. Ziel war die Festlegung gemeinsamer, bundesweiter Standards.

    Weitere Arbeitsgruppe zu rechtlichen Aspekten

    Tatsächlich unterscheiden sich die Internetauftritte deutscher Polizeibehörden deutlich. Während etwa die Polizei in Frankfurt ihre Follower duzt und Versammlungen kommentiert, ist der Twitter-Account der Bundespolizei in Bayern äußerst zurückhaltend. Die Polizei Berlin nutzt Twitter auch für Durchsagen an Teilnehmende einer Versammlung.

    Unter Leitung des Innenministeriums Rheinland-Pfalz nahmen auch das Bundeskriminalamt, die Bundespolizei und die Deutsche Hochschule der Polizei in Münster an der Gruppe teil. Sie unterstand einem Arbeitskreis der Ständigen Konferenz der Innenminister und ‑senatoren der Länder, die schließlich ein Jahr später einen als Verschlusssache eingestuften Bericht erhielt.

    Geprüft wurden auch rechtliche Aspekte der Nutzung Neuer Medien. Hierzu hatte die Bund-Länder-Projektgruppe eine Unter-Arbeitsgruppe „Recht“ eingesetzt, an der ebenfalls mehrere Bundes- und Landesbehörden beteiligt waren. Ziel war die Erarbeitung einer „in größtmöglichem Umfang konsensfähige Formulierung für eine vertretbare und soweit prognostizierbar gerichtsfeste Rechtsauffassung hinsichtlich der polizeilichen Nutzung Neuer Medien“.

    Polizei Berlin startete eigene „Projektgruppe Neue Medien“

    Laut der Antwort auf die Piraten-Anfrage ist die Nutzung von Twitter und Facebook durch einen Leitfaden geregelt, der Ende 2012 vom Innensenator herausgegeben wurde. Dort heißt es, dass etwa für Twitter „Accountmanagerinnen und ‑manager“ benannt werden müssten, die besonders autorisiert sein müssten.
    Vor jedem Einsatz müsse festgelegt werden, zu welchen Themengebieten sich das „Accountmanagement“ äußern kann. Ohne Rücksprache dürften etwa bereits veröffentlichte Pressemeldungen und Veranstaltungshinweise verbreitet werden.

    Auch „Sachinformationen“, die ohnehin täglich kommuniziert würden, könnten auf Twitter und Facebook platziert werden. Alle Aussagen gegenüber MedienvertreterInnen, die sich kritisch gegenüber dem „Verwaltungshandeln“ äußern, müssten aber nach Rücksprache mit Vorgesetzten erfolgen. Dies gelte auch für „Bloggerinnen und Blogger“. Weitere Hinweise für die private Nutzung von Sozialen Medien hat das Land Berlin in einer kleinen „Handlungsanleitung“ zusammengefasst.

    Wesentlich aussagekräftiger ist aber die Arbeit einer „Projektgruppe Neue Medien“ der Polizei Berlin, die im Sommer 2013 eine Machbarkeitsstudie zur Anwendung sozialer Medien vorgelegt hat. Beteiligt waren neben zwei hauptamtlichen MitarbeiterInnen alle Dienststellenbereiche der Polizei Berlin, die Leitung oblag PressesprecherInnen der Polizei. Die Gruppe hatte den Auftrag, vor dem Auftritt in sozialen Netzwerken die beabsichtigten Ziele zu definieren und Vorschläge für Verbesserungsmaßnahmen zu machen.

    Im Ergebnis werden die Polizeibehörden im Abschlussbericht der Projektgruppe aufgefordert, die Nutzung Sozialer Netzwerke „als sinnvolle Ergänzung zu ihrer Informations‑, Ermittlungs- und Fahndungsarbeit“ auszubauen. So könnten Medien wie Twitter, Facebook oder Youtube zur Nachwuchsgewinnung genutzt werden. Im Bereich der „Gewalt‑, Drogen‑, und Verkehrsunfallprävention“ könnte die Altersgruppe der 16- bis 24-jährigen gut erreicht werden.

    Forschung zur Nutzung Sozialer Medien durch Spezialeinheiten

    Eine „ständige Marktbeobachtung“ soll sicherstellen, dass die Polizei nicht den Anschluss an neue Entwicklungen verliert. Dies solle auch bei der Sicherheitsforschung berücksichtigt werden. So hatte beispielsweise die Hochschule der Polizei im vergangenen Jahr eine Umfrage in Bund und Ländern zur Relevanz Sozialer Medien für die „Bewältigung von Einsatzlagen der Schwerkriminalität“ gestartet. Im Anschluss startete die Polizeihochschule das Forschungsprojekt SCARSOME („Serious Crime And the Role of SOcial Media“), das die Nutzung Sozialer Medien durch Spezialeinheiten der Polizei untersucht. Die Forschungsergebnisse unterliegen dem Geheimhaltungsgrad VS-NfD.

    Außer dem „Informationsmanagement“ könnten Soziale Netzwerke auch zur Öffentlichkeitsfahndung genutzt werden. Was Facebook angeht müssten Fahndungsaufrufe und –fotos jedoch auf Webseiten der Polizei gepostet werden, auf die bei Facebook verwiesen wird. Weil Soziale Netzwerke auch zur Begehung von Straftaten genutzt würden und „Gefahren begünstigen“, müssten die Möglichkeiten zur Recherche und Beweissicherung bei Ermittlungen ausgebaut werden. Allerdings wird nicht gesagt, ob dies mit technischen Mitteln oder der Kooperation mit den Anbietern erfolgen könnte.

    Schließlich werden in dem Berliner Bericht auch eine Reihe gemeinsamer Standards empfohlen:

    • Die Nutzung sozialer Netzwerke muss einer Strategie folgen. Darin sind Ziele, Zielgruppen, Plattformen, Nutzungsumfang sowie Aussagen zum Personaleinsatz und der Aus- und Fortbildung zu beschreiben.
    • Die aktive polizeiliche Nutzung Sozialer Netzwerke erfordert Regelungen (Social Media Guidelines) zur Kommunikation und Darstellung der Polizei. Für die Nutzung sozialer Medien im Privatbereich sind Verhaltensregeln und Hinweise für Polizeibeamtinnen und ‑beamte zu erstellen.
    • Die professionelle Nutzung sozialer Netzwerke insbesondere zu Aufklärung, Ermittlungen und Öffentlichkeitsfahndung setzt Handlungsanleitungen voraus.
    • Die Nutzung sozialer Netzwerke insbesondere zur Öffentlichkeitsfahndung muss datenschutzkonform erfolgen. Dazu bietet sich insbesondere die Möglichkeit des Inlineframing und der Linklösung an.

    Berlin könnte Polizei-App entwickeln

    In Berlin nutzt die Polizei zwei Twitter-Accounts für die allgemeine polizeiliche Arbeit sowie für größere Einsätze. Dort wird den Followern auch geantwortet. Auch dies müsse laut dem Leitfaden klar geregelt sein. So müssten NutzerInnen „im Idealfall noch an dem Tag der Erstellung“ ihrer Tweets an die Polizei eine Antwort erhalten, bei dringlichen Fragen sogar „in einem entsprechend verkürzten Zeitraum“. Spätere Reaktionen könnten ansonsten „möglicherweise eine negative Außenwirkung entfalten“.

    Eine Verhaltensrichtlinie soll definieren, wie nach außen kommuniziert werden soll. Dabei soll klar zwischen dienstlichen und privaten Belangen und Meinungen unterschieden werden. Auch an die dienstliche Verschwiegenheitspflicht wird erinnert. Die Bediensteten müssten geschult werden, welche Inhalte nicht verbreitet werden dürfen. Hierzu gehören etwa personenbezogene Daten oder „illegale Inhalte“. Schließlich müssten sich die Twitter-Cops auch an die „Netiquette“ halten.

    Zu den Vorschlägen der „Projektgruppe Neue Medien“ für den Auftritt im Internet gehört die Programmierung einer „Applikation Polizei Berlin für mobile Endgeräte“. Während der Start von Accounts bei Twitter und Facebook vergleichsweise wenig Investitionen erfordert, werden für die Programmierung der Polizei-App 60.000 Euro veranschlagt. Möglicherweise wird die Polizei auch bald ihren bereits eingerichteten, aber noch nicht genutzten Youtube-Account in Betrieb nehmen.

    15. Juli 2015 10
  • : Berliner Senat erklärt die Twitter-Accounts seiner Polizei
    Berliner Senat erklärt die Twitter-Accounts seiner Polizei

    twitter_polizei_berlinSeit letztem Jahr ist die Berliner Polizei mit zwei Accounts auf Twitter vertreten. Unter „Polizei Berlin“ werden Meldungen aus dem Polizeialltag kolportiert, der Account „PolizeiBerlinEinsatz“ wird lediglich für größere Lagen genutzt. Bereits zwei Mal hat die Berliner Polizei darüber 24 Stunden lang beinahe alle Einsätze getwittert und dafür bundesweite Aufmerksamkeit eingefahren.

    Nun hat der Innensenat in der Antwort auf eine Schriftliche Anfrage des Linken-Abgeordneten Hakan Taş seine Grundsätze für die Nutzung von Twitter erklärt. Demnach liegt dem Twitter-Auftritt eine „Gesamt-Social Media-Strategie“ der Polizei Berlin zugrunde. Ansonsten orientiere man sich an den Grundsätzen der „Neutralität und Transparenz“ sowie des „respektvollen, dialogbereiten, offenen Umgangs“. Anspruch der Polizei Berlin sei, „wahrheitsgemäß und neutral“ via Twitter zu informieren und Versammlungen nicht (wie etwa die Frankfurter Polizei) zu kommentieren. Dies sei an den bislang abgesetzten Tweets zu erkennen.

    „Transparente Informationsweitergabe“ auch an Versammlungen

    Der Kurznachrichtendienst soll laut der Antwort zur „Abwehr von Gefahren“ oder zur „Verhinderung bzw. Beendigung von Gesetzesverstößen“ genutzt werden. Tweets könnten laut dem Senat aber auch Versammlungsauflagen an die Teilnehmenden durchreichen. Dies sei „im Sinne einer transparenten Informationsweitergabe“. Jedoch ersetze die Ankündigung nicht die offizielle, polizeiliche Durchsage bei Versammlungen vor Ort sondern sei lediglich als eine „zusätzliche und ergänzende Umsetzung der Benachrichtigungspflicht“ zu verstehen.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Über Twitter will die Polizei in Veranstaltungs- und Versammlungslagen „direkt und in Echtzeit“ mit den BesucherInnen und TeilnehmerInnen „unmittelbar verbunden bleiben“. Die Einsatzleitung erhofft sich, dass die Zuständigen aus der jeweiligen Veranstaltungsorganisation die Tweets der Polizei retweeten. Auf diese Weise diene Twitter auch der „Lenkung von Besucherströmen“. Dies werde aber nur in Ausnahmefällen umgesetzt.

    Außerdem werde Twitter auch als „Kommunikationsmittel zur Ergänzung bereits erfolgter Durchsagen“ von Lautsprecherwagen der Polizei genutzt (die BedienerInnen der Mikrofone werden in der Antwort „EinsatzmoderatorInnen“ genannt). Allerdings werden über Twitter auch Ankündigungen von Übersichtsaufnahmen gepostet. Anders als in einer anderen Antwort behauptet wurden diese nicht immer auf den betreffenden Versammlungen durchgesagt.

    Fotos vom „Social Media-Team“ vor Ort

    Der Abstimmungsprozess vor dem Absenden eines Tweets oder Re-Tweets wird bei den Accounts unterschiedlich gehandhabt. Unter „Polizei Berlin“ twittern die fünf auf der Twitter-Profilseite namentlich genannten Pressesprecher. Ihre Tweets sind mit Namenskürzel versehen. Der Account „PolizeiBerlinEinsatz“ wird hingegen in die für einen größeren Einsatz zuständige „Besondere Aufbauorganisation“ integriert. Alle Tweets und Retweets sollen dann mit der Einsatzleitung rückgekoppelt werden. Mitunter ist hierfür ein „Social Media-Team“ auch vor Ort unterwegs. Es soll eigentlich keine VersammlungsteilnehmerInnen fotografieren und online stellen, was jedoch in mindestens einem Fall bereits passierte. Es habe sich dabei um einen Einzelfall gehandelt, der „ausgewertet und behoben“ worden sei.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Bislang seien dem Senat keine „nicht wahrheitsgemäßen Tweets“ der Polizei bekannt. Auch würden die Follower stets per „Sie“ angesprochen. Allerdings hatte die Twitter-Abteilung im Rahmen einer „Sportveranstaltung“ die Du-Form genutzt, dies jedoch „nicht weiter verfolgt“. Zu den Gründen äußert sich der Senat nicht. Immer noch werden die Follower aber in „Berufsnachwuchswerbungs-Tweets“ per Du angesprochen.

    13. Juli 2015 7
  • : Betont lässiger Auftritt der Polizei auf Twitter häufig rechtswidrig
    Das "Social Media Team" der Frankfurter Polizei.
    Das "Social Media Team" der Frankfurter Polizei. Foto: Polizei Frankfurt
    Betont lässiger Auftritt der Polizei auf Twitter häufig rechtswidrig

    Unter dem Titel „Offen, transparent, verfassungswidrig“ hat sich die ZEIT heute nochmal der Präsenz der Polizei auf Twitter gewidmet. Immer mehr lokale Polizeibehörden nutzen den Informationsdienst für Kurzmitteilungen bei Demonstrationen.

    Den Anfang machte die Polizei Berlin – ausgerechnet bei einer Demonstration gegen Polizeirepression. Es folgte die Frankfurter Polizei mit dem Einsatz bei Protesten gegen die Eröffnung der Europäischen Zentralbank und schließlich die bayerische sowie die Bundespolizei zu Demonstrationen rund um den G7-Gipfel.

    Bei allen Twitter-Aktivitäten fällt zunächst der unangenehm, betont lässige Stil auf. Mitunter kommen die Tweets dabei als plumpes Anbiedern rüber.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Die Polizei wendet sich mit Aufforderungen auch direkt an die Teilnehmenden der Demonstrationen („Bitte unterlassen Sie das Anlegen von Vermummung in der Versammlung“).

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Ebenfalls springt ins Auge, dass viele Tweets jede höfliche Anrede vermissen lassen („WAS SOLL DAS?!“ , „Lasst das!“).

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Der Einsatz bei der EZB-Eröffnung war bereits von John F. Nebel bei metronaut ausführlich besprochen worden. Auch der Artikel von ZEIT hat sich vieler dort gesammelter Zitate bedient und den Rechtswissenschaftler Felix Hanschmann von der Universität Frankfurt hierzu befragt. Sein Urteil: „Das ist rechtswidrig.“ Laut Hanschmann fehlt der Polizei eine Ermächtigungsgrundlage, die Nutzung sozialer Medien ist in keinem Polizeigesetz von Bund und Ländern geregelt.

    Häufig werden etwa unverpixelte Fotos der DemonstrantInnen verbreitet, was einen Eingriff in das allgemeine Persönlichkeitsrecht darstellt.
    https://twitter.com/Polizei_Ffm/status/578231048221405184/photo/1

    Wenn komplexe Sachverhalte eiligst in 140 Zeichen gequetscht werden, dürfte auch das Gebot der Richtigkeit und Sachlichkeit verletzt sein. Tatsächlich mussten sowohl bei den EZB-Protesten als auch beim G7-Gipfel Falschmeldungen korrigiert werden. Zu diesem Zeitpunkt liefen die Tweets aber längst über die Nachrichtenticker der Agenturen und wurden dort nur selten richtiggestellt.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Viele Tweets können sogar als Meinung über Protestformen verstanden werden, was die Neutralitätspflicht der Behörden verletzt.

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    https://twitter.com/Polizei_Ffm/status/578135077256847360/photo/1
    Ein viel größeres Problem tut sich aber auf, wenn das Twittern von der Teilnahme an einer Demonstration abschreckt. Bei der EZB-Eröffnung hatte die Frankfurter Polizei am Morgen begangene Straftaten mit dem Hashtag #18M versehen, der zuvor vom linken Vorbereitungsbündnis Blockupy verwendet wurde.

    https://twitter.com/Polizei_Ffm/status/578072263209000960/photo/1

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Ob das Verteilen von Krähenfüssen aber wirklich dem Blockupy-Spektrum zugeordnet werden konnte, dürfte in der kurzen Zeit zwischen Tat und Tweet kaum zu ermitteln gewesen sein. Sofern Personen daraufhin entschieden, der Versammlung fernzubleiben, wurde deren Recht auf Versammlungsfreiheit verletzt. Solch wertende Äußerungen zu Versammlungen seien laut dem Rechtswissenschaftler Hanschmann eigentlich „schlicht verboten“.

    6. Juli 2015 14
  • : Hacking Team wird zu Hacked Team: 400 GB interne Daten von Überwachungssoftware-Hersteller veröffentlicht
    Hacking Team wird zu Hacked Team: 400 GB interne Daten von Überwachungssoftware-Hersteller veröffentlicht

    you-just-got-owned

    Der italienische Hersteller von Überwachungstechnik Hacking Team wurde – nach der Veröffentlichung von Handbüchern des Staatstrojaners RCS im Oktober 2014 – erneut gehackt. Ein Torrent mit 400 GByte Daten (hier mal das torrent-File gemirrort) wurde hochgeladen und der Webserver, sowie Hacking Teams Twitter-Account, dessen angezeigter Name in „Hacked Team“ geändert wurde [um etwa 12:00 Uhr am 6. Juli wurde der offizielle Account wiederhergestellt], wurden fremdkontrolliert. Auf Twitter verkünden die erfolgreichen Angreifer:

    Since we have nothing to hide, we’re publishing all our e‑mails, files, and source code.

    Die veröffentlichten Daten umfassen auch Rechnungen an Kunden, die in autoritären Staaten angesiedelt sind, und das obwohl solcherlei Geschäftsbeziehungen in der Branche großflächig geleugnet werden. Dabei sind auch, ohne die Veröffentlichungen, die Hinweise zahlreich. Beispielsweise wurden äthiopische Journalisten in den USA durch einen Trojaner von Hacking Team ausgespäht. Von dort befindet sich in dem Archiv eine unzweideutige Dankesmail dafür, dass man „oppositionelle Ziele schnell identifizieren“ konnte. Unter anderen Staaten mit fragwürdiger demokratischer Ausrichtung und Stabilität, die Kunden bei Hacking Team sind, befinden sich auch Ägypten, Saudi Arabien, Libanon, und Sudan.

    Die veröffentlichten Rechnungen belaufen sich auf einen Gesamtwert von über 4 Mio. Euro. Außerdem befinden sich interessanterweise auch Passwörter in den Dokumenten, unter denen auch klassische, triviale Nicht-Passwörter wie Leetspeak-Varianten von „password“ vertreten sind.

    Ein Vertreter von Hacking Team versucht die Vorwürfe abzuwiegeln und die Hacker zu diskreditieren:

    Don’t believe everything you see. Most of what the attackers are claiming is simply not true…The attackers are spreading a lot of lies about our company that is simply not true. The torrent contains a virus [falsch.] …

    Was sich noch alles in den Dateien befindet, wird sich in den nächsten Tagen offenbaren, wenn mehrere Augen die Gelegenheit haben, sich die ungeheuren Datenmengen anzusehen.

    6. Juli 2015 70
  • : Jillian York über freie Meinungsäußerung und die Macht von Internet-Unternehmen
    Jillian York @ rp:14 <a href="https://creativecommons.org/licenses/by/2.0/">CC BY 2.0</a> via flickr<a href="https://www.flickr.com/photos/re-publica/14087417488/in/photolist-nsRGqq-dkd81E-dkd6vg-dkd6qn-dkd7YL-ehEVv5-cq8gv7-e19kKW-e13B7k-bE8VSq-e13DND-bUuK67-bUuJsw-bUuJNA-e13D6x-e19h29-e19fyj-7u69LN-7u6a1s-asdwPK-asg91N-4uW5bA-asgdxf-asdiwp-asdggR-asdpjT-asdhS2-asdvdk-asdq7M-asdseF-asg5Dh-asdtya-asde3B-asg1Cj-asfTRd-asdpKv-asgdeu-asgfvA-asfWX5-asdBJR-asg78q-asdxZx-asg287-asgfY9-asdAtn-asg5mQ-asdqua-asdxxF-asgaNY-asdw44">re-publica</a>
    Jillian York über freie Meinungsäußerung und die Macht von Internet-Unternehmen

    Die Netzaktivistin Jillian York spricht in einem Interview mit dailydot.com über Aktuelles rund um das Thema freie Meinungsäußerung.

    Ihrer Meinung nach geht die größte Bedrohung, derer wir uns nicht ausreichend bewusst sind, auf unser Recht zur freien Meinungsäußerung und das Recht zum Schutz unserer Privatsphäre von Unternehmen aus. Diese würden immer noch all unsere Daten sammeln. Außerdem hätten sie die Macht, die Normen darüber zu ändern, was in der Öffentlichkeit gesagt, geschrieben und gezeigt werden darf. Als Begründung führt sie an, dass die „corporate online spaces“ der Web-Giganten Facebook, Google und Twitter im Bereich der freien Rede die neue Öffentlichkeit darstellen würden.

    Den eigentlichen Widerspruch sieht sie vor allem darin, dass Unternehmen – wie die eben genannten – zwar versuchen, eine Plattform für globalen Meinungsaustausch zu schaffen und sich öffentlich für das Recht zur freien Meinungsäußerung stark machen. Jedoch werden gleichzeitig, um nur ein Beispiel zu nennen, Bilder klassischer Kunst zensiert, weil dort nackte Körper zu sehen sind. Das passt nicht zusammen. Nichts desto weniger ist ihr Ausblick auf die nächsten fünf Jahre optimistisch.

    I think that in five years, the world will be much more aware of these issues. Optimistically, I also hope that this will become part of our (at an individual level) broader politics; right now, the fight against surveillance and censorship – perhaps because it’s a fight that crosses political boundaries – is often divorced from other politics, and that worries me. I would like to see us view this from a broader political lens and act accordingly.

    17. Juni 2015 1
  • : Prozessbeginn gegen twitternden Elektriker
    Prozessbeginn gegen twitternden Elektriker

    Morgen beginnt in Istanbul der Prozess gegen Ersan Tas. Dies ist der zweite Prozess gegen ihn. In einem vorangegangenen Prozess wurde er im März zu einer Geldstrafe von umgerechnet ca. 3150 € verurteilt. Der 30 Jährige Elektriker hatte Fotomontagen und Witze von bzw. über hochrangige türkische Politiker vertrieben. Eines seiner Lieblingsopfer war der seit 1994 regierende Bürgermeister Ankaras, Melih Gökcek. Gökcek, der unter @06melihgokcek twittert, ist bekannt für seine rege Nutzung von Twitter, besonders für seinen Umgang mit Oppositionellen und Journalisten.

    Dies ist nicht das erste Mal, dass Gökcek aufgrund von Tweets Strafanzeige gestellt hat.
    Im Oktober 2014 postete eine 38 Jährige Türkin unter dem Account @kedibiti ein Foto von sich, wie sie in roten Highheels auf einem Quran stand. Gökcek leitete ein Verfahren gegen sie ein. Sie wurde der Blasphemie beschuldigt und dafür, religösen Hass angestachelt zu haben.

    2. Juni 2015 3
  • : „Dauerhaft angespannte Bedrohungslage“: Europol und Interpol wollen Verschlüsselung umgehen und Geheimdienstdaten verarbeiten
    Der BKA-Vize Jürgen Stock wechselte kürzlich zu Interpol. Die internationale Polizeiorganisation soll unter seiner Leitung vor allem im Bereich der digitalen Strafverfolgung den Ton angeben.
    Der BKA-Vize Jürgen Stock wechselte kürzlich zu Interpol. Die internationale Polizeiorganisation soll unter seiner Leitung vor allem im Bereich der digitalen Strafverfolgung den Ton angeben.
    „Dauerhaft angespannte Bedrohungslage“: Europol und Interpol wollen Verschlüsselung umgehen und Geheimdienstdaten verarbeiten

    Rob Wainwright, der Chef der EU-Polizeiagentur Europol, hat in einem Interview erneut vor der zunehmenden Nutzung von Verschlüsselungstechnologien gewarnt. Dies berichtet die in Österreich erscheinende Onlineausgabe der Zeitung Die Presse. Wainwright erklärte im Interview, Verschlüsselung sei „eines der Hauptinstrumente von Terroristen und Kriminellen“. Sie verwendeten die Technologie, um „ihre Identitäten zu verbergen“.

    Der Europol-Chef war Teilnehmer einer Konferenz im österreichischen St. Pölten mit 20 geladenen europäischen Innenministern. Am sogenannten „Salzburg Forum“ nahmen außer Österreich, Italien und Deutschland vor allem südosteuropäische Länder teil.

    Wainwright knüpft mit seinen Äußerungen an Forderungen des „Anti-Terrorismus-Koordinators“ der Europäischen Union, Gilles de Kerchove, an. Allerdings solle Verschlüssung laut dem Europol-Chef nicht komplett verboten werden. Auch seien Hintertüren eher ungeeignet, denn darüber würden die Anwendungen womöglich auch von Dritten kompromittiert. Vielmehr sollten Behörden „mit Technologiefirmen kooperieren“, um auf diese Weise „Zugang zur Kommunikation jener Personen zu bekommen, die unsere Gesellschaft beschädigen wollen“.

    Abendessen mit Google & Co.

    Es ist unklar welche „Technologiefirmen“ hier gemeint sind. Vermutlich handelt es sich um die Firmen Google, Facebook und Microsoft, mit denen sich Europol bereits vergangenen Oktober zum Abendessen traf. Zusammen mit den EU-Innenministern wollte Europol die Internetdienstleister für einfachere Verfahren zur Löschung unliebsamer Internetinhalte bewegen.

    Geplant ist die Einrichtung einer „Meldestelle“ bei Europol. Sie soll bereits ab dem 1. Juli einsatzbereit und dem ebenfalls bei Europol geplanten „Europäischen Zentrum zur Terrorismusbekämpfung“ angegliedert werden. Dort können sich EU-Polizeibehörden erkundigen, ob Accounts oder Webseiten bereits von anderen Behörden beobachtet werden. Aufklärungsergebnisse werden dann an die anfragende Polizei weitergegeben.

    Mitgeteilt würde auch, wenn ein Geheimdienst Accounts für die heimliche Beobachtung benötigt. Dann soll eine Sperrung möglichst unterbleiben. Dabei geht es unter anderem um Twitter, denn viele NutzerInnen lassen das Geotagging aktiviert. GPS-Koordinaten in ISIS-Gebieten könnten dadurch nachvollzogen werden. Auch würden Geheimdienste über Twitter Informationen über „lokale Ereignisse“ erhalten.

    Ein weiteres Treffen mit Google & Co. soll diesen Monat stattfinden. Die EU-Kommission kündigte an, bei dem Treffen sollten auch „Bedenken der Strafverfolgungsbehörden in Bezug auf die neuen Verschlüsselungstechniken Raum gegeben werden“.

    Warnung vor „dauerhaft angespannter Bedrohungslage“ in Europa

    Auch der neue Chef von Interpol, Jürgen Stock, war bei der Konferenz in St. Pölten zugegen. Stock war früher Vizepräsident beim Bundeskriminalamt (BKA) und hatte seinerzeit zahlreiche technische Innovationen vorangetrieben. Beim BKA war Stock ab 2005 mitverantwortlich für ein mehrjähriges EU-Sicherheitsforschungsprogramm und saß dabei mit europäischen Rüstungsfirmen in einer Steuerungsgruppe. Eines der daraus resultierenden umstrittenen Projekte war das unter polnischer Leitung stehende und mittlerweile durch Nachfolgeprogramme ersetzte INDECT.

    Gegenüber der Presse erklärte Stock, Polizeibehörden benötigten immer öfter Informationen von Geheimdiensten. Dies sei notwendig, da „wir uns in Europa dauerhaft auf eine angespannte Bedrohungslage einstellen müssen“. Der Europol-Direktor pflichtet bei, „zumindest“ im Bereich der Bekämpfung des internationalen Terrorismus würden die Grenzen zwischen Polizei und Geheimdiensten „verschwimmen“.

    Wainwright will im Europol-Hauptquartier abhörsichere Räume einbauen lassen. Dann könnten bei der EU-Polizeiagentur auch Informationen auch vom Bundesamt für Verfassungsschutz gespeichert und verarbeitet werden.

    7. Mai 2015 16