Planet CCC - Blogs and more around CCC, CCC-Hamburg and Attraktor

April 23, 2017

Metalab

April 22, 2017

Netzpolitik.org

Rückblick auf Causa Landesverrat: „Der Verfassungsschutzchef bringt den Generalbundesanwalt zu Fall“

Maaßen und RangeVerfassungsschutzpräsident Maaßen (noch immer) mit Generalbundesanwalt Range (nicht mehr). All rights reserved Sebastian Haas, Akademie für Politische Bildung Tutzing

Der Autor Holger Schmidt ist „Terrorismusexperte“ der ARD, führt das Terrorismus Blog und twittert unter @terrorismus. Sein aktuelles Buch Wie sicher sind wir? Terrorabwehr in Deutschland erschien am 7. April im Orell Füssli Verlag. Dieser Beitrag ist eine leicht gekürzte Version des gleichnamigen Kapitels. Veröffentlichung mit freundlicher Genehmigung von Autor und Verlag. Alle Rechte vorbehalten.

„Herr Präsident des BfV Dr. Maaßen erstattet Strafanzeige unter allen rechtlichen Gesichtspunkten.“

— Dr. Willems, Bundesamt für Verfassungsschutz

Alles begann im Mai 2015 per Post. Mit einer simplen Strafanzeige. Sie kam vom Präsidenten des Bundesamtes für Verfassungsschutz, Hans-Georg Maaßen. Ihm und seiner Behörde war ein Berliner Ritual schon seit Monaten ein Dorn im Auge: Wann immer sich das Parlamentarische Kontrollgremium des Bundestages (PKGr) mit sensiblen, ja sogar als geheim klassifizierten Vorgängen rund um das Bundesamt für Verfassungsschutz (BfV) beschäftigte, sickerten die mitgeteilten Informationen und Papiere binnen Stunden an bestimmte Journalisten durch – vor allem an die beiden Blogger Markus Beckedahl und Andre Meister von der Internetseite „netzpolitik.org“ sowie eine Handvoll anderer Hauptstadtjournalisten.

Rational betrachtet kamen als Leck nur Mitarbeiter des Verfassungsschutzes, des Bundesinnenministeriums, wenige Mitarbeiter der Verwaltung des Deutschen Bundestages und die Abgeordneten des PKGr selbst als Quellen bzw. undichte Stelle in Frage. Aus Sicht des Verfassungsschutzes offenkundig alles keine besonders guten Kandidaten für eine Strafanzeige. Das BfV konnte, wenn es sich nicht der Lächerlichkeit preisgeben wollte, kaum den Generalbundesanwalt um ein Ermittlungsverfahren gegen eigene Mitarbeiter (zumal der Verfassungsschutz dafür eine eigene Sicherheitsabteilung hat) oder die eigene Aufsichtsbehörde, das Bundesinnenministerium, bitten. Auch Abgeordnete des Deutschen Bundestages, zumal solche, die für die Aufsicht des Verfassungsschutzes zuständig sind, konnte man schlecht explizit anschwärzen.

So wählte Hans-Georg Maaßen den vermeintlich sicheren Weg einer schriftlichen Strafanzeige gegen die beiden Blogger und gegen „Unbekannt“, wer auch immer das am Ende sein möge. Es war ein kurzer Brief aus seinem Bundesamt an das Landeskriminalamt Berlin, allerdings ein Brief mit erheblicher Sprengkraft.

Dass der Vorgang eine gewisse Brisanz hatte, erkannte der damalige Generalbundesanwalt Harald Range, bald nachdem ihm das Schreiben des Bundesamts für Verfassungsschutz vom LKA Berlin mit der Bitte um Prüfung einer Übernahme vorgelegt wurde. Wie gefährlich ihm selbst das Ganze aber werden könnte, unterschätzte der Generalbundesanwalt. Hans-Georg Maaßen hatte ihm mit der Anzeige – bewusst oder unbewusst – ein trojanisches Pferd überstellt. Doch Range hielt die Sache wohl zunächst für so etwas wie einen ungelegenen Gaul, dem man mit dem richtigen Umgang schon beikommen könne. Die Brisanz eines Ermittlungsverfahrens gegen Journalisten sei ihm klar gewesen, sagte er hinterher, er glaubte allerdings auch fest daran, diese Herausforderung juristisch sauber lösen zu können.

Die erste und alles entscheidende Frage war dabei: Hatten Beckedahl und Meister tatsächlich ein Staatsgeheimnis verraten? Oder nur Dinge veröffentlicht, die dem Amt zwar unangenehm waren, aber unter die Meinungsfreiheit fielen? Das BfV legte dazu ein „ausführliches“ Rechtsgutachten vor, in dem das Vorliegen eines Staatsgeheimnisses bejaht wurde. Harald Range versuchte zweigleisig vorzugehen. Er leitete am 13. Mai 2015 förmlich ein Ermittlungsverfahren ein, wollte aber die Frage, ob es sich tatsächlich um Staatsgeheimnisse handelte, zunächst nochmals durch einen unabhängigen Gutachter klären lassen.

Die Frage, wie geheim die veröffentlichten Informationen waren, war juristisch aus zwei Gründen alles andere als trivial. Erstens bedurfte es eines großen rechtlichen und sicherheitspolitischen Sachverstandes, um die veröffentlichten Unterlagen richtig bewerten zu können. Zweitens wird der Begriff des Staatsgeheimnisses in der deutschen Rechtswissenschaft selten gebraucht, es gibt wenige Präzedenzfälle und Entscheidungen dazu. So musste der Gutachter zwar nicht gerade Neuland betreten, hatte aber eine schwere Aufgabe vor sich – verbunden mit der Gewissheit, eine Untersuchung an einem Wespennest vorzunehmen. Entsprechend schwierig gestaltete sich die Suche nach dem Gutachter. Mehrere Kandidaten, darunter Professoren und ehemalige Richter, sagten der Bundesanwaltschaft ab. Harald Range hatte sogar höchste Vertreter der Karlsruher Justiz gefragt. Am Ende erklärte sich der junge Jurist Professor Jan-Hendrik Dietrich vom Fachbereich Nachrichtendienste der Hochschule des Bundes für Öffentliche Verwaltung bereit, das Gutachten zu erstellen.

Dietrich ist zu diesem Zeitpunkt noch keine vierzig Jahre alt und bittet die Bundesanwaltschaft arglos um etwas Aufschub, da er zunächst einen geplanten Urlaub antreten will. Karlsruhe akzeptiert das. Man ist froh, endlich einen Gutachter gefunden zu haben.

Allerdings ist in der Bundesanwaltschaft inzwischen ein neues Problem aufgetaucht. Möglicherweise muss in dem Fall neben dem Strafgesetzbuch auch eine Vorschrift des Berliner Pressegesetzes beachtet werden: Die Blogger leben und arbeiten in Berlin, es gibt gute Gründe, dass für ihre Internetseite die Regeln des Berliner Presserechts gelten. Dann könnte es aber sein, dass eine mögliche Straftat durch ihren Blogartikel schon nach sechs Monaten – also Anfang August 2015 – verjähren würde. Die Bundesanwaltschaft macht deshalb etwas aus ihrer Sicht sehr Naheliegendes und Harmloses: Sie teilt Markus Beckedahl und Andre Meister mit einem einfachen, nur eine Seite langen Brief mit, dass ein Ermittlungsverfahren gegen sie eingleitet wurde. Damit wird die Frist unterbrochen, die Beschuldigten wissen nun, woran sie sind, und können sich in aller Ruhe Verteidiger besorgen. Eine – theoretisch denkbare – Redaktions- und Wohnungsdurchsuchung unterlässt der Generalbundesanwalt ganz bewusst, er glaubt, die Situation damit entschärfen zu können.

Doch der harmlos gedachte Brief aus Karlsruhe verwandelt sich in den Händen der beiden Blogger zu politischem Sprengstoff: Beckedahl und Meister lassen sich mit dem Schreiben der Bundesanwaltschaft fotografieren und halten dabei eine soeben an sie überreichte Urkunde der Bundesregierung „Deutschland, Land der Ideen“ in die Kamera. Binnen Stunden werden sie zu Stars der Online-Gemeinde. Das Bild verbreitet sich in rasender Geschwindigkeit. Die Fronten sind der Netzgemeinde dabei völlig klar: Robin Hood und Little John in Berlin, der böse Sheriff von Nottingham in Karlsruhe.

Im Elfenbeinturm der Bundesanwaltschaft versteht man die Welt nicht mehr. Warum ist man plötzlich der Buhmann? Bewusst hatte man doch all das unterlassen, was man bei einem „normalen“ Fall von Landesverrat getan hätte: Festnahme, Beschuldigtenvernehmung, Hausdurchsuchung, Antrag auf Untersuchungshaft. Man glaubte den sanften Weg gewählt zu haben, hatte nur einen freundlichen Brief geschrieben, um eine Frist zu unterbrechen.

Doch es fehlte der politische Instinkt – und jede Vorbereitung.

Markus Beckedahl und Andre Meister mit GBA-Brief und Förderpreis. Public Domain netzpolitik.org

Ob Innenpolitiker, Medien oder der Bundesjustizminister. Alle werden von der Nachricht „Generalbundesanwalt ermittelt gegen Blogger wegen Landesverrats“ überrumpelt. Zwar weiß das Bundesjustizministerium – und wohl auch Minister Heiko Maas selbst – von dem Ermittlungsverfahren und dem Vorgehen der Bundesanwaltschaft. Doch alle schätzen die öffentliche Wirkung falsch ein. Heiko Maas, zu dieser Zeit noch Medienliebling der Hauptstadt, möchte sich ungestört seiner Schirmherrschaft über die 13. Makkabiade in Berlin widmen. Erste Anfragen zu dem Ermittlungsverfahren erwischen ihn völlig unvorbereitet, sagen Mitarbeiter. So etwas schätzt der Minister nicht.

Ministerium und Behörde haben kein Konzept, wie sie mit dem Sturm der Entrüstung umgehen sollen. Medienanfragen werden zunächst abgebügelt. Es beginnt ein chaotisches Hin und Her, das im Nachhinein nicht völlig aufzuklären ist. Am Ende wird Generalbundesanwalt Harald Range in den einstweiligen Ruhestand versetzt werden. Nach Alexander von Stahl als zweiter Generalbundesanwalt in der Geschichte der Bundesrepublik.

Doch der Reihe nach: Zunächst distanziert sich Bundesjustizminister Heiko Maas vor Journalisten in Berlin öffentlich von den Ermittlungen: „Ich habe heute dem Generalbundesanwalt mitgeteilt, dass ich Zweifel daran habe, ob die Journalisten mit ihrer Veröffentlichung die Absicht verfolgt haben, die Bundesrepublik Deutschland zu benachteiligen oder eine fremde Macht zu begünstigen.“ Zudem, fügt Maas hinzu, habe er Zweifel, dass es sich bei den veröffentlichten Dokumenten tatsächlich um ein Staatsgeheimnis handele.

Heiko Maas ist Politprofi, seine Sätze klingen gut. Doch in Karlsruhe ist man fassungslos. Natürlich kann man an den Motiven der Blogger im Guten wie im Bösen zweifeln. Aber das Metier der Staatsanwälte ist nicht der Glaube oder das Bauchgefühl. Sie ermitteln. Und halten sich dabei für die objektivste Behörde der Welt. Sollen sie ihre Ermittlung nun fallenlassen, weil ihr Minister an etwas „nicht zweifelt“? Ihr Verständnis als Staatsanwälte ist ein gänzlich anderes. Dass außerdem der Charakter des Staatsgeheimnisses die entscheidende Frage in dieser Sache sei, ist doch eine Binsenweisheit, gärt es in Karlsruhe. Eben deswegen hat man sich um ein weiteres Gutachten bemüht, obwohl das BfV-Gutachten schon ausdrücklich von einem Staatsgeheimnis sprach.

Doch für solche Feinheiten ist in der Debatte kein Platz mehr. Es ist ein illustres Dreieck entstanden: Die Medienprofis Heiko Maas und Markus Beckedahl stehen zwar nicht beieinander, aber auf ihre Weise jeweils gegen den vermeintlich bösen Generalbundesanwalt. Der ist ohnehin angeschlagen. Die Diskussion, warum er wegen des möglichen Abhörens des Handys von Bundeskanzlerin Angela Merkel durch den US-amerikanischen Geheimdienst NSA (National Security Agency) ein Ermittlungsverfahren eingeleitet hat, nicht aber wegen des wohl millionenfachen Abhörens von „normalen“ Bürgern, hat die Öffentlichkeit nicht verstanden. Und Harald Range wurde durch Versprecher wie „NASA“ statt „NSA“ mehrfach zum Objekt der „heute Show“ und anderer Satiren.

Der Bundesjustizminister rückt schnell und deutlich ab. Nicht nur in der Bundesanwaltschaft ist man entsetzt. Es entsteht der Eindruck, Minister Maas versuche sich auf Kosten der eigenen Behörde aus der Affäre zu ziehen, weil er für die wenig populären Ermittlungen nicht verantwortlich sein will.

In dieser Situation, am Freitag, dem 31. Juli 2015, ruft die beamtete Staatssekretärin im Bundesjustizministerium Stefanie Hubig den Generalbundesanwalt mehrfach an und spricht mit ihm über das Ermittlungsverfahren. Harald Range sagt nach dem letzten Gespräch an diesem Tag, sie habe die Einstellung angewiesen. So notiert es auch Oberstaatsanwalt beim BGH Michael Greven in einem Aktenvermerk. Stefanie Hubig sagt dagegen später, sie sei mit dem Generalbundesanwalt im Gespräch übereingekommen, dass das Verfahren eingestellt werde. Angewiesen haben sie ihn nicht und ebenso wenig habe sie ihm gedroht.

Einige Wochen darauf sind die Telefonate zwischen der Staatssekretärin und dem Generalbundesanwalt Thema in einer nicht-öffentlichen Sitzung des Rechtsausschusses des Deutschen Bundestags. Den Vorsitz hat die Abgeordnete Renate Künast (Bündnis90/ Die Grünen). Laut Protokoll kommt es zu folgendem Dialog:

Abg. Katja Keul (BÜNDNIS 90/DIE GRÜNEN): Wer hat zu Ihnen gesagt: Jetzt geht es um Ihren Kopf – entweder Sie stellen ein oder Sie werden entlassen? War das Frau Hubig oder wer sonst und war das? Persönlich oder telefonisch?

GBA Harald Range: Telefonisch, Frau Hubig.

Die Vorsitzende: Dazu möchte der Minister etwas sagen. Jetzt erhält er das Wort und die anderen überlegen, welche Fragen noch offen sind.

BM Heiko Maas (BMJV): Ich würde das gerne zurückweisen. Ich weise noch einmal daraufhin, dass Frau Hubig sich hier im Haus befindet und jederzeit bereit ist, das auch noch einmal zu bestätigen. Ich weise auch daraufhin, dass es völlig unlogisch ist, am Freitag eine solche Behauptung oder eine solche Drohung auszusprechen, wenn verabredet ist, dass das Justizministerium eine Stellungnahme in der Woche danach vorlegt, die dann über das weitere Verfahren Aufschluss geben soll und dann gleichzeitig sagt: Jetzt stellen Sie innerhalb von einer Stunde ein, sonst kostet das Ihren Kopf.

Die Vorsitzende: Da stehen jetzt Aussagen gegen Aussagen, Angaben gegen Angaben. Das ist so. Ob das jetzt logisch ist oder nicht, ist eine andere Frage. Ich habe gelernt, dass manchmal mehr Dinge unlogisch sind, als ich mir erträumen konnte.

Bis heute bleibt die Frage offen, ob der Generalbundesanwalt oder die Staatssekretärin mit ihrer Darstellung der „Freitags-Telefonate“ Recht haben. Stefanie Hubig sagt gut ein Jahr später, im September 2016, sie habe nicht die Unwahrheit gesagt, unterstelle Range aber auch nicht, dass er gelogen habe. Fest steht: Der Generalbundesanwalt hätte in den Freitags-Telefonaten auf eine schriftliche Weisung bestehen können, das Verfahren einzustellen. Ob das Ministerium diese Weisung dann tatsächlich auch schriftlich erteilt hätte, ist spekulativ. Dass Range es nicht verlangt hat, dürfte er sich heute selbst vorwerfen. Nicht viel mehr als acht Monate trennten ihn noch vom regulären Ruhestand.

Sein Nachfolger, Peter Frank, ist hinter den Kulissen schon für den regulären Wechsel im Amt auserkoren. Wie schnell er es antreten wird, zeichnet sich erst nach dem Wochenende ab: Am Montag, dem 3. August, kommt Harald Range nach einem unruhigen Wochenende wieder in die Bundesanwaltschaft. Bundeskanzlerin Angela Merkel hat sich inzwischen durch ihre Sprecherin Christiane Wirtz von ihm distanziert. Er selbst hat an diesem Wochenende kaum geschlafen, viel gegrübelt, sich immer wieder gefragt, ob er gegenüber Berlin vorschnell klein beigegeben hat. Sein Gedanke: Ein Staatsanwalt, der gegen seine eigene Überzeugung aufhört zu ermitteln, muss sich zwangsläufig fragen, ob er sich der Strafvereitelung schuldig macht.

Da kommt plötzlich aus seinem Ermittlungsreferat eine erstaunliche Nachricht: Der Gutachter, Prof. Dietrich, hat sich gemeldet und mitgeteilt, dass er bereits ein erstes Teilergebnis festgestellt hat: Zumindest in einem Punkt liege ein Staatsgeheimnis vor! Harald Range wittert die Chance, die unselige Sache aus seiner Sicht doch noch sauber zu Ende führen zu können. Doch das Bundesjustizministerium will davon nichts wissen. Man habe doch eine klare Vereinbarung getroffen, die Sache ruhen zu lassen, heißt es verärgert aus Berlin.

Am nächsten Morgen, es ist der 4. August 2015, tritt der Generalbundesanwalt in seiner Behörde vor die Medien. Er verliest vor dem Siegfried-Buback-Saal ein Statement. Der Platz scheint mit Bedacht gewählt: In seinem Rücken hängen die Porträts seiner Vorgänger. Die Erregung Harald Ranges ist spürbar:

Zur Wahrung und Sicherung der Objektivität der Ermittlungen habe ich am 19. Juni 2015 ein externes Gutachten in Auftrag gegeben. Der unabhängige Sachverständige sollte klären, ob es sich bei den veröffentlichten Dokumenten um ein Staatsgeheimnis handelt. Der Sachverständige teilte mir gestern mit, dass es sich nach seiner vorläufigen Bewertung bei den am 15. April 2015 veröffentlichten Dokumenten um ein Staatsgeheimnis handelt. […] Die Bewertung des unabhängigen Sachverständigen habe ich dem Bundesministerium der Justiz gestern unverzüglich mitgeteilt. Mir wurde die Weisung erteilt, das Gutachten sofort zu stoppen und den Gutachtenauftrag zurückzuziehen. Dieser Weisung habe ich Folge geleistet.

An dieser Stelle macht Range eine längere Pause – und fährt fort:

Die Presse- und Meinungsfreiheit ist ein hohes Gut. Dieses Freiheitsrecht gilt aber nicht – auch nicht im Internet – schrankenlos. Es entbindet Journalisten nicht von der Einhaltung der Gesetze. Über die Einhaltung der Gesetze zu wachen, ist Aufgabe der Justiz. Diese Aufgabe kann sie nur erfüllen, wenn sie frei von politischer Einflussnahme ist. Daher ist die Unabhängigkeit der Justiz von der Verfassung ebenso geschützt wie die Presse- und Meinungsfreiheit. Auf Ermittlungen Einfluss zu nehmen, weil deren mögliches Ergebnis politisch nicht opportun erscheint, ist ein unerträglicher Eingriff in die Unabhängigkeit der Justiz. Mit Blick auf diese im Raum stehenden Vorwürfe und die anderen Vorwürfe habe ich mich auch gehalten gesehen, die Öffentlichkeit heute darüber zu informieren.

Harald Range hat den Fehdehandschuh geworfen. Er ahnt, dass er im Amt keine Perspektive mehr hat. Aber er will nicht klein beigeben.

Streit zwischen dem Generalbundesanwalt und dem Bundesjustizministerium hat es in der Geschichte der Bundesrepublik schon oft gegeben. Auch Ranges Vorgänger Kay Nehm und seine Vorgängerin Monika Harms fochten ihre Sträuße, insbesondere in der Amtszeit von Sabine Leutheusser-Schnarrenberger. Aber noch nie wurde ein Streit so öffentlich und mit so deutlichen Worten ausgetragen. Wahrscheinlich ahnt Harald Range schon seit Tagen, dass er vorzeitig abgelöst werden soll. Aber er will sich nicht als geprügelter Hund vom Hof schleichen. Am gleichen Abend teilt Heiko Maas mit, dass der Generalbundesanwalt in den einstweiligen Ruhestand versetzt wird. Der Abteilungsleiter Revision, Bundesanwalt Gerhard Altvater, übernimmt kommissarisch die Leitung der Behörde.

Sitz der Generalbundesanwaltschaft in Karlsruhe. CC-BY 3.0 Voskos

Als Harald Range am nächsten Tag noch einmal in die Bundesanwaltschaft kommt, stehen Mitarbeiterinnen und Mitarbeiter in den Gängen und applaudieren ihm, erzählt Range später.

Es gibt in der Behörde intensive Diskussionen darüber, was im Fall „netzpolitik.org“ rechtlich richtig ist. Aber das Aufbegehren gegen eine als opportunistisch empfundene Weisung aus Berlin eint die Karlsruher Juristen hinter ihrem gerade geschassten Chef. So beliebt wie am letzten Tag war der in seiner ganzen Amtszeit nicht, hört man aus der Bundesanwaltschaft. Am gleichen Abend feiert die Mitarbeiterschaft Harald Range im Innenhof. Es ist ein spontaner Ausstand. Mit Spanferkel und Bier.

Die Reaktion der Bundesanwaltschaft ist typisch für die Behörde. Wenn einer der ihren von außen in die Kritik gerät, schließen sich solidarisch die Reihen – unabhängig davon, wie man intern die Sache sieht. „Man kann in der Behörde kaum mehr Rückhalt bekommen, als wenn man öffentlich kritisiert wird“, sagt einer von innen. Das gilt für die Chefs, aber auch für die Staatsanwälte „an der Front“, wie man die Öffentlichkeit vor Gericht oder in den Medien nennt. Man sieht sich als eine Art Familie, als Schicksalsgemeinschaft. Manche würden wohl noch das Adjektiv „ausgewählt“ hinzufügen. Was bei BKA, BND oder BfV schon durch die reine Größe der Behörden undenkbar ist, wird in der Karlsruher Behörde möglich: Man kennt sich bestens. Fluktuation ist selten. Wer auf eine Planstelle nach Karlsruhe kommt, geht meistens nicht mehr fort.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Gastbeitrag at April 22, 2017 07:00 AM

April 21, 2017

CCC Dresden

Tag der offenen Tür im Eigenbaukombinat

Datum
Sonnabend, 22. April 2017 bis Sonntag, 23. April 2017
Ort
Eigenbaukombinat, Landsberger Straße 3, 06112 Halle
https://eigenbaukombinat.de/tag-der-offenen-tuer-am-22-und-23-april-2017-mit-junghackern-und-hebocon/
Jeweils 10:00 bis 18:00 Uhr

Die Gemeinschaft aus Hallenserinnen, Zugereisten und Begeisterten lädt an diesem Wochenende zum Tag der offenen Tür inkl. Junghackertag und Programm auch für die ausgewachsenen Begleiter in das Eigenbaukombinat (EBK) nahe dem Hauptbahnhof in Halle ein.

Wer den Hallenser Makerspace noch nicht kennt, sei auch darauf hingewiesen, dass er den jüngsten Chaostreff in der Umgebung beherbergt.

Was der ambintionierte Heimwerker nicht daheim hat, kann er oft im Makerspaces finden. Es gibt neben Gleichgesinnten auch Kurse zu verschiedensten Themen von der Einweisung in Maschinen bis hin zu Bastelworkshops für Geschenke.

by CCC Dresden (mail@c3d2.de) at April 21, 2017 11:42 PM

CCC Koeln

OpenChaos am Donnerstag, 27. April: Privatheit: Mehr als etwas zu verbergen

Was ist Privatheit - was ist privat? Muss Privates geheim sein? Im April besucht uns Neal vom GnuPG-Projekt und erklärt wozu wir Privatheit brauchen.

by yanosz at April 21, 2017 07:30 PM

Netzpolitik.org

Audiovisuelle Medien: Eine EU-Richtlinie wird Video-Anbieter zwingen, massenhaft legale Videos zu löschen

Ein benutzergeneriertes Video, nach klassischer Definition Public Domain Radek Grzybowski

Joe McNamee ist Executive Director der NGO European Digital Rights. Dieser Artikel erschien zunächst auf Englisch unter dem Titel „censorship by coercive comedy confusion“ im zweiwöchentlichen Newsletter EDRi-gram. Übersetzung und Überarbeitung von David Richter und Andre Meister.

Auf EU-Ebene wird derzeit die Richtlinie über audiovisuelle Mediendienste überarbeitet. Vor knapp einem Jahr hat EU-Kommissar Günther Oettinger seinen Vorschlag für eine Änderung der Richtlinie vorgelegt.

Jetzt ist das Parlament am Zug. Berichterstatter sind die beiden deutschen Abgeordneten Sabine Verheyen (Christdemokraten) und Petra Kammerevert (Sozialdemokraten). Am Dienstag wird der federführende Kulturausschuss des Europaparlaments seinen Bericht zur Richtlinie in erster Lesung beschließen.

Rückblick: Fernsehen ohne Grenzen

Um zu verstehen, wie verworren die Gesetzesvorlage ist, lohnt ein Blick auf die bisherige Entwicklung. Im Wendejahr 1989 verabschiedete die EU die Richtlinie „Fernsehen ohne Grenzen“ zur Regulierung des grenzüberschreitenden Satellitenfernsehens. Grundprinzipien waren die freie Verbreitung europäischer Fernsehprogramme und Verpflichtungen von Fernsehsendern wie den Schutz Minderjähriger und Recht auf Gegendarstellung.

Die Richtlinie war jedoch schnell veraltet und wurde deshalb 1997 überarbeitet. Auch diese war bald nicht mehr auf dem neusten Stand, so dass sie 2007 erneut angepasst wurde.

Die vierte, bis heute gültige Version, wurde 2010 verabschiedet. Dabei wurde versucht, Video-on-Demand-Dienste wie Netflix, HBO Go und Amazon Video in die Gesetzgebung zu integrieren.

Die aktuelle Revision will nun eine weitere andere Art von Dienst in einer Richtlinie regeln, die ursprünglich Mitte der Achtziger für Satelliten-Fernsehen entworfen wurde: Videoplattformen im Internet.

Von Nutzern erstellte Videos und animierte GIFs

Der derzeitige Vorschlag beinhaltet neue Verpflichtungen für Videoplattformen und ist erschreckend widersprüchlich und diffus. Immerhin ist ein guter Anteil an Humor enthalten, damit ist die Richtlinie geradezu innovativ für die EU. Ein Beispiel: Die Gesetzgebung über „audiovisuelle“ Inhalte betrifft auch „eine Abfolge von bewegten Bildern“ – damit wären auch ein animiertes GIF betroffen.

Darüber hinaus umfasst der Vorschlag nicht alle Videoplattformen. Nicht erfasst wären beispielsweise Video-Bereiche von Nachrichten-Seiten, die eine „untrennbare Ergänzung“ der Hauptseite sind. (Die Definition ist aus dem EuGH-Urteil über Online-Videoangebote von Zeitungsverlagen übernommen.) Damit wären Videoinhalte einer Nachrichtenseite nur von der Richtlinie betroffen, wenn sie keine Ergänzung zur journalistischen Tätigkeit des Verlags und unabhängig von den Textartikeln auf der Website sind.

Der Bericht des Parlaments scheitert beim Versuch, Rechtssicherheit zu schaffen. Die neue Definition für ein „von Nutzern erstelltes Video“ lautet: „eine Abfolge von bewegten Bildern mit oder ohne Ton, die einen Einzelbestandteil darstellt und auf eine Videoplattform hochgeladen wird“. Damit müsste also ein „von Nutzern erstelltes Video“ weder „von Nutzern erstellt“ noch „Video“ sein.

Hass gegen Menschen mit „anderen Meinungen“

Im Ernst: Der Vorschlag verlangt von unklar definierten Videoplattformen, Maßnahmen zum Schutz von Minderjährigen zu ergreifen. Diese sollen vor Inhalten geschützt werden, die deren „körperliche, geistige oder sittliche Entwicklung […] beeinträchtigen können“. (Der Begriff „sittlich“ wurde vom Parlament an verschiedenen Stellen des Entwurfs eingefügt.) Das umfasst auch Maßnahmen zur Beschränkung (undefinierter) legaler Inhalte.

Die Kommission hat auch vorgeschlagen, dass Firmen Gesetze gegen Aufstachelung zu Rassismus und Fremdenfeindlichkeit durchsetzen sollen. Das Parlament will Strafverfolgung sogar auf Bereiche ausdehnen, für die es gar keine Gesetze gibt, zum Beispiel Aufstachelung zu Hass gegen Gruppen oder Menschen „nach Staatsangehörigkeit, Geschlecht, Rasse, Hautfarbe, ethnische oder soziale Herkunft, genetischer Merkmale, Sprache, Religion oder Glaube, politischer oder anderer Meinungen“.

Das Parlament schlägt außerdem die Einrichtung von Mechanismen zur Beilegung von Streitigkeiten vor. Damit sollen Entscheidungen überprüft werden, welche Videos online bleiben und welche nicht, beispielsweise nach Beschwerden, dass ein Video zu Hass gegen Menschen mit „anderen Meinungen“ aufstacheln könnte.

Videoplattformen sollen auch sicherstellen, dass Nutzer beim Hochladen von Videos „angeben“, ob die Videos Werbung, Produktplatzierung oder Sponsoring enthalten.

Konsequenz: Löschung massenhaft legaler Inhalte

Es wird deutlich, dass die weitreichenden Beschränkungen legaler und illegaler Inhalte, die Videoplattformen durchsetzen sollen, dazu führen werden, dass ein erheblicher Anteil vollkommen legaler Inhalte entfernt wird. Das ist der selbe Mechanismus wie beim Netzwerkdurchsetzungsgesetz – und wird noch verstärkt durch die spektakulär unklaren Pflichten der Plattformen.

Nach der EU-Grundrechtecharta muss jede Einschränkung der Rechte und Freiheiten „gesetzlich vorgesehen sein“, erforderlich sein und „dem Gemeinwohl dienenden Zielsetzungen […] tatsächlich entsprechen“. Der Vorschlag der Kommission hat diesen Mindeststandard nicht erreicht, der Vorschlag des Parlaments verfehlt dieses Ziel deutlich.

Diese EU-Richtlinie wird ein gesetzliches Chaos für Videoplattformen schaffen. Um die drohende Belastung durch staatliche Sanktionen oder Rechtsstreitigkeiten zu minimieren, gibt es für die Videoplattformen nur eine Möglichkeit: Die Löschung massenhaft legaler Inhalte.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Gastbeitrag at April 21, 2017 04:20 PM

Thailand droht Internetnutzern, die Regimekritikern auf sozialen Medien folgen

Pavin Chachavalpongpun lehrt in Japan. Im Jahr 2011 engagierte er sich in einer Menschenrechtskampagne zur Freilassung eines politischen Gefangenen. Heute will das thailändische Digital-Ministerium seinen Bürgern den Kontakt zu ihm verbieten. CC-BY-NC-ND 2.0 Prachatai

Das thailändische Ministerium für digitale Ökonomie und Gesellschaft fordert in einem Schreiben alle Bürger des Landes auf, drei populären Regierungskritikern nicht auf sozialen Medien zu folgen, keinen Kontakt zu ihnen aufzunehmen oder Informationen mit diesen auszutauschen. Wer dies doch tue, könne absichtlich oder unabsichtlich gegen den thailändischen „Computer Crime Act“ verstoßen und sei mit bis zu 15 Jahren Haft bedroht. Das berichten Global Voices und die Bangkok Post unter Berufung auf die Zeitung „Thai Rath“.

Die betroffenen Regierungskritiker, der Historiker Somsak Jeamteerasakul, der Wissenschaftler Pavin Chachavalpongpun und der Reuters-Journalist Andrew MacGregor Marshall leben außerhalb Thailands. Alle drei sind wegen Majestätsbeleidigung angeklagt. Dieser Straftatbestand wird in Thailand ausgiebig genutzt, um nicht genehme Meinungsäußerungen zu verfolgen und zu zensieren.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at April 21, 2017 03:32 PM

Studie des Europaparlaments: Staatstrojaner bergen erhebliche Risiken für das Grundrecht auf Privatsphäre

Polizei will per Staatstrojaner Licht ins angebliche Dunkle bringen. (Symbolbild, Collage durch uns) Pferd: CC-BY-2.0 tirch CC-BY-SA 2.0 Johnny Silvercloud

Sid Rao ist Ford-Mozilla Open Web Fellow bei European Digital Rights. Dieser Artikel erschien zunächst in englischer Sprache im zweiwöchentlichen Newsletter EDRi-gram. Übersetzung und Überarbeitung von Lennart Mühlenmeier.

Die wissenschaftlichen Dienste des Europäischen Parlaments befassen sich mit dem Thema „Rechtsrahmen für Hacking durch Strafverfolgungsbehörden: Identifizierung, Evaluation und Vergleich von Praktiken“ (pdf). Die Studie stellt grundsätzliche Vorschläge für Gesetze bei der Verwendung von Staatstrojanern durch Strafverfolgungsbehörden vor.

Eine vergleichende Prüfung der rechtlichen Rahmenbedingungen für den Einsatz von Staatstrojanern in sechs EU-Mitgliedstaaten (Frankreich, Deutschland, Italien, die Niederlande, Polen und Großbritannien) und drei Nicht-EU-Ländern (Australien, Israel und die USA) war die Grundlage für diese Studie. Diese Länder wurden ausgewählt aufgrund der Ausgereiftheit der jeweiligen nationalen Rahmenbedingungen, öffentlichen Diskussionen und national verwendeten Praktiken.

Der Hauptgrund für die Studie ist die internationale und auf EU-Ebene laufende Debatte über die Frage des angeblichen „Going Dark“. Dieser Begriff bedeutet, dass die Fähigkeiten von Strafverfolgungsbehörden beim Zugreifen und Überprüfen von Beweisen angeblich wegen Verschlüsselung abnehmen. Auch wenn dies immer wieder behauptet wird, hat die Harvard-Universität dargestellt, warum diese Sorge unbegründet ist.

Verhältnismäßigkeit und Risikofaktoren

Die Studie untersucht die auf nationaler Ebene umgesetzten rechtlichen und praktischen Schutzmaßnahmen mit den Zielen: 1. Rechtmäßigkeit, Notwendigkeit und Verhältnismäßigkeit zu garantieren, 2. Beschränkungen des Grundrechts auf Privatsphäre zu untersuchen sowie 3. die Sicherheit des Internets und 4. in geringerem Maße die Regulierung des Verkaufs von Hacking-Werkzeugen zu gewährleisten. Basierend auf diesen Zielen hebt die Studie mehrere wichtige Risikofaktoren beim Einsatz von Staatstrojanern hervor:

  • Staatstrojaner sind äußerst invasiv, vor allem im Vergleich zu traditionellen, aufdringlichen Untersuchungsinstrumenten wie Abhören und Hausdurchsuchungen. Ohne entsprechende Maßnahmen bedeutet dies ein sehr hohes Risiko für das Grundrecht auf Privatsphäre sowie die Meinungs- und Informationsfreiheit.
  • Die Verwendung von Staatstrojanern hat das Potenzial, die Sicherheit des Internets erheblich zu schwächen. Dies geschieht durch eine „Vergrößerung der Angriffsfläche für böswilligen Missbrauch“, zusammen mit möglichen Schäden weit über das beabsichtigte Ziel hinaus.
  • Angesichts der globalen Natur des Internets können Strafverfolgungsbehörden (und deren Dienstleister) den physischen Standort der ins Ziel genommenen Daten nicht erkennen. In vielen dieser Fälle können die Strafverfolgungsbehörden aus der Ferne auf Daten zugreifen, die unter die Gerichtsbarkeit eines anderen Landes fallen.

    Dies bedeutet ernsthafte Risiken für die territoriale Souveränität des anderen Landes. Die meiste Zeit verstoßen Strafverfolgungsbehörden unwissentlich gegen rechtliche Vorschriften. Dies geschieht aufgrund der verwirrenden Natur der Internetinfrastruktur und mangelnder konkreter Verfahren für die Rechtshilfe bei grenzüberschreitenden Untersuchungen.

  • In der jüngsten Vergangenheit haben viele zivilgesellschaftliche Organisationen (einschließlich EDRi-Mitgliedern) die derzeitigen Dual-Use-Exportkontrollsysteme beim Handel mit Software in Frage gestellt. Unverhältnismäßige Kontrolle von Software, die Privatsphäre schützt, gefährdet Menschenrechte.

Voraussetzungen zum Hacken

Die Studie vergleicht weiterhin drei zentrale Punkte: 1. die Gesetze für rechtliche Rahmenbedingungen, 2. deren Kontext bei der Bewertung der technischen Hacking-Methoden und 3. Grundrechtsüberlegungen. Daraus werden sowohl Vorteile als auch Risiken abgeleitet.

Einige der wichtigsten Bedingungen vor dem Einsatz beinhalten:

  • Eine richterliche Anordnung für dein Einsatz staatlicher Schadsoftware,
  • eine Beschränkung des Staatstrojaners, die sich aus der Schwere des Verbrechens ergibt. Ob Hacking erlaubt wird, ergibt sich dann durch einen Verbrechenskatalog. Zum Beispiel sollte der Staat nur hacken dürfen, wenn das untersuchte Verbrechen eine bestimmte Gefängnisdauer vorschreibt und die Einsatzdauer des Trojaners begrenzt ist.

Einige der wichtigsten Bedingungen nach dem Einsatz beinhalten:

  • Betroffene, deren Geräte gehackt wurden, müssen darüber informiert werden,
  • Berichte mit Protokoll über Staatstrojaner-Aktivitäten zur späteren Überprüfung und zur Identifizierung der verwendeten Überwachungsmechanismen.

Positiv- und Negativbeispiele

Die Studie kritisiert einige Punkte in den Hacking-Gesetzen der untersuchten Staaten. In den Justizapparaten von Frankreich, Deutschland, Italien und den Niederlanden gibt es zu wenig Wissen über diese Technik. In den Niederlanden ist nicht klar definiert, welche Geräte angegriffen werden dürfen. In Deutschland fehlen effiziente Verfahren zum Erkennen und Löschen von nicht relevanten Daten.

Die Studie unterstreicht auch einige der positiven Aspekte der Regelungen wie die Bemühungen des italienischen Gesetzentwurfs von 2017. Dort schützt eine Aufteilung der Funktionalitäten des Staatstrojaners vor einer Überbeanspruchung oder einem Missbrauch der umfangreichen Fähigkeiten. Das niederländische „Computerkriminalität“-Gesetz sieht vor, dass für jeden Einsatz von Staatstrojanern die Verhältnismäßigkeit geprüft werden muss. Es legt strenge Regeln für die Einsatz-Genehmigung und notwendiges Fachwissen der Ermittlungsbeauftragten fest.

Fazit

Auf der Grundlage der dargestellten Analyse leiten die Autoren in der Studie zwölf grundsätzliche Vorschläge und Empfehlungen ab. So sollte das Europäische Parlament die Mitgliedstaaten auffordern, bei jedem neuen Gesetz zum Einsatz von Staatstrojanern die Auswirkungen auf die Privatsphäre zu untersuchen und klare rechtliche Vorgaben zu erteilen.

Zudem sollte das Parlament Bemühungen zur Bewertung und Beaufsichtigung von gesetzlich erlaubten Staatstrojanern unterstützen. Sie sollten sich dafür einsetzen, angemessene Reaktionen zu dem Umgang mit Zero-Day-Schwachstellen zu entwickeln. Zuletzt sollte das Parlament sein Engagement für eine starke Verschlüsselung bekräftigen – unter Berücksichtigung der Grundrechte der EU-Bürger und der Internetsicherheit.

Darüber hinaus unterstreichen die grundsätzlichen Vorschläge mögliche Auswirkungen auf den Schutz der Grundrechte im Rahmen von Überwachung. Die Grundrechteagentur der EU analysiert dies als Reaktion auf die Snowden-Enthüllungen. Sie empfehlen, einen ähnlichen Bericht in Bezug auf die rechtlichen Rahmenbedingungen beim Einsatz von Staatstrojanern durch Strafverfolgungsbehörden in allen EU-Mitgliedstaaten anzufertigen.

Außerdem schlagen sie eine Zusammenarbeit von der Grundrechteagentur, der Europäischen Polizeiakademie und der Einheit für justizielle Zusammenarbeit der EU vor. So soll allen Interessenvertretern, die möglicherweise bei diesem Aspekt involviert sind, Weiterbildung ermöglicht werden.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Gastbeitrag at April 21, 2017 10:40 AM

April 20, 2017

CCC Media

Generic Q&A (osmocon17)

Generic Question and Answers about this event: https://c3voc.de

Video:osmocon17-4016-eng-Generic_Q_A_sd.mp4

April 20, 2017 10:00 PM

Community Cellular Manager (osmocon17)

CCM is a software management and deployment suite enabling the operation of small-scale cellular networks that can also be used with the OpenCellular platform we announced in June. It makes it possible for organizations with limited technical capacity to leverage OpenCellular or third-party radio access network (RAN) solutions to build small-scale cellular networks in their own communities. about this event: https://c3voc.de

Video:osmocon17-4014-eng-Community_Cellular_Manager_sd.mp4

April 20, 2017 10:00 PM

OpenCellular: Open Source Wireless Access Platform (osmocon17)

OpenCellular is an open source and cost-effective, software-defined wireless access platform aimed to improve connectivity in remote areas of the world. about this event: https://c3voc.de

Video:osmocon17-4013-eng-OpenCellular_Open_Source_Wireless_Access_Platform_sd.mp4

April 20, 2017 10:00 PM

Showcase: Running a commercial cellular network with OsmoBTS/OsmoPCU/OsmoBSC & co (osmocon17)

This talk will cover how On-Waves has been introducing Osmocom software into the operation of their commercial, roaming cellular network. As an early adopter, On-Waves has around OpenBSC since 2010. Basically from day one, On-Waves has not been a passive consumer of Osmocom software, but always been very active in their support of funding open source development in and around OpenBSC. Their requirements are the reason many of the Osmocom programs (osmo-bsc, osmo-bsc_nat, osmo-gb_proxy, etc.) have been created, growing and extending the family of Osmocom network elements. In this talk, we will learn what is possible in terms of production deployments, and how a successful relationship between an "open source aware" operator and the community can look like. about this event: https://c3voc.de

Video:osmocon17-4011-eng-Showcase_Running_a_commercial_cellular_network_with_OsmoBTS_OsmoPCU_OsmoBSC_co_sd.mp4

April 20, 2017 10:00 PM

Fundamental GSM radio frequency planning (osmocon17)

Operating a GSM network not only requires the hardware and software, but also requires some understanding of radio frequency propagation and radio frequency planning. Only with good planning, you will get the optimum network coverage and capacity. This talk cannot turn you into an expert in the field, but at least provides you with the fundamental concepts, such as path loss, link budget. It will also present some example calculations and tools (to be) released within Osmocom to help you with basic RF planning. The talk also covers an introduction into the RF electronics after your BTS, i.e. coaxial cables, connectors, duplexers, filters, attenuators, terminators, antennas, etc. about this event: https://c3voc.de

Video:osmocon17-4010-eng-Fundamental_GSM_radio_frequency_planning_sd.mp4

April 20, 2017 10:00 PM

Osmocom Project Infrastructure (redmine, mailman, git, gerrit, jenkins) (osmocon17)

People with strong background in Free/Open Source Software projects are mostly familiar with various tools like redmine, mailman, git, gerrit, jenkins. However, if you're not from a development background, particularly not one from the FOSS world, they will be quite new to you. This talk is covering the various different tools the Osmocom projects use for communication, project management, revision control and continuous integration. about this event: https://c3voc.de

Video:osmocon17-4009-eng-Osmocom_Project_Infrastructure_redmine_mailman_git_gerrit_jenkins_sd.mp4

April 20, 2017 10:00 PM

Reporting and investigating issues in Osmocom (osmocon17)

No software is perfect, particularly not when it has to interoperate with mobile device from many different manufacturers, all of whom may have a slightly different interpretation of what the GSM specifications say. This talk will show you what you can do to investigate any issues you may encounter. It covers topics like the comprehensive Osmocom logging infrastructure, taking protocol traces of the various interfaces and GSMTAP. It also informs you how to report your findings to the development team in a way that provides them all they need for hopefully fixing the issue. about this event: https://c3voc.de

Video:osmocon17-4008-eng-Reporting_and_investigating_issues_in_Osmocom_sd.mp4

April 20, 2017 10:00 PM

Osmocom Roadmap (osmocon17)

This talk will provide you with up-to-date information on current developments and the future of the Osmocom cellular infrastructure projects. A lot has been going on in the development community during 2016 and early 2017. The most fundamental changes in Osmocom are about to be merged to "master" and officially released: The split of the NITB (Network In the Box) into separate components. Stay tuned! about this event: https://c3voc.de

Video:osmocon17-4007-eng-Osmocom_Roadmap_sd.mp4

April 20, 2017 10:00 PM

Using the Osmocom control interface (osmocon17)

Everyone who has used Osmocom will have used its command line interface, the VTY. The VTY is a humand interface, designed for interaction of human system administrators with the system. However, there is also a much-underused CTRL (control) interface. It is a machine-parseable interface intended for interactions of external programs with the Osmocom software components. about this event: https://c3voc.de

Video:osmocon17-4006-eng-Using_the_Osmocom_control_interface_sd.mp4

April 20, 2017 10:00 PM

Setting up a 3G network using osmo-iuh and a femto/small cell (osmocon17)

GSM is a robust system with maximum interoperability and minimal spectrum requirements. However, the GPRS/EGPRS data speets are prohibitive for anything beyond very basic telematics usage these days. This talk will show you how to run a 3G network by using a femtocell and OsmoHNBGW in combination with your trusted Osmocom cellular core network components. about this event: https://c3voc.de

Video:osmocon17-4005-eng-Setting_up_a_3G_network_using_osmo-iuh_and_a_femto_small_cell_sd.mp4

April 20, 2017 10:00 PM

Interfacing with VoIP using osmo-sip-connector (osmocon17)

Having a private stand-alone GSM network is great, but most often people want to interface this network somehow to other networks, whether private or public. In the past, many people did so using lcr (Linux Call Router). LCR is a very powerful soft-PBX for Linux. However, in many cases a thin gateway to SIP is all that's required. So in order to reduce the complexity and to avoid having to understand and configure yet another program, osmo-sip-connector has been developed. This talk explains the MNCC interface of OsmoNITB and shows you how to add osmo-sip-connector to interface to external SIP PBXs or SIP providers using SIP trunking. about this event: https://c3voc.de

Video:osmocon17-4004-eng-Interfacing_with_VoIP_using_osmo-sip-connector_sd.mp4

April 20, 2017 10:00 PM

Configuring + running GPRS/EDGE data services with OsmoPCU, OsmoSGSN and OpenGGSN (osmocon17)

Based on the previous talk about a circuit-switched GSM network, it will describe what is required to extend the network with GPRS and EDGE/EGRPS features. It will cover the required configuration changes as well as the related OsmoPCU, OsmoSGSN and OpenGGSN software. about this event: https://c3voc.de

Video:osmocon17-4003-eng-Configuring_running_GPRS_EDGE_data_services_with_OsmoPCU_OsmoSGSN_and_OpenGGSN_sd.mp4

April 20, 2017 10:00 PM

Running a basic circuit-switched Osmocom GSM network (osmocon17)

This is an introductory talk running you through everything that's required to run a minimal small/private circuit-switched GSM network using the Osmocom stack and its various components. The focus will be very practical / hands-on. Target audience is to entrry-level users with limited experience in using OpenBSC & co. so far. about this event: https://c3voc.de

Video:osmocon17-4002-eng-Running_a_basic_circuit-switched_Osmocom_GSM_network_sd.mp4

April 20, 2017 10:00 PM

Welcome / Introduction / Osmocom Project 101 (osmocon17)

This is a short introduction that will introduce you to the Osmocom project. It will give a short introduction to many of its member projects, as well as some background on the motivations and the people behind the project. Wile OsmoCon2017 covers only the cellular infrastructure projects (GSM/GRPS/EDGE/UMTS/HSPA), Osmocom in reality is much more than that. about this event: https://c3voc.de

Video:osmocon17-4001-eng-Welcome_Introduction_Osmocom_Project_101_sd.mp4

April 20, 2017 10:00 PM

Generic Q&A (osmocon17)

Generic Question and Answers about this event: https://c3voc.de

Video:osmocon17-4016-eng-Generic_Q_A_hd.mp4

April 20, 2017 10:00 PM

Community Cellular Manager (osmocon17)

CCM is a software management and deployment suite enabling the operation of small-scale cellular networks that can also be used with the OpenCellular platform we announced in June. It makes it possible for organizations with limited technical capacity to leverage OpenCellular or third-party radio access network (RAN) solutions to build small-scale cellular networks in their own communities. about this event: https://c3voc.de

Video:osmocon17-4014-eng-Community_Cellular_Manager_hd.mp4

April 20, 2017 10:00 PM

Showcase: Running a commercial cellular network with OsmoBTS/OsmoPCU/OsmoBSC & co (osmocon17)

This talk will cover how On-Waves has been introducing Osmocom software into the operation of their commercial, roaming cellular network. As an early adopter, On-Waves has around OpenBSC since 2010. Basically from day one, On-Waves has not been a passive consumer of Osmocom software, but always been very active in their support of funding open source development in and around OpenBSC. Their requirements are the reason many of the Osmocom programs (osmo-bsc, osmo-bsc_nat, osmo-gb_proxy, etc.) have been created, growing and extending the family of Osmocom network elements. In this talk, we will learn what is possible in terms of production deployments, and how a successful relationship between an "open source aware" operator and the community can look like. about this event: https://c3voc.de

Video:osmocon17-4011-eng-Showcase_Running_a_commercial_cellular_network_with_OsmoBTS_OsmoPCU_OsmoBSC_co_hd.mp4

April 20, 2017 10:00 PM

Fundamental GSM radio frequency planning (osmocon17)

Operating a GSM network not only requires the hardware and software, but also requires some understanding of radio frequency propagation and radio frequency planning. Only with good planning, you will get the optimum network coverage and capacity. This talk cannot turn you into an expert in the field, but at least provides you with the fundamental concepts, such as path loss, link budget. It will also present some example calculations and tools (to be) released within Osmocom to help you with basic RF planning. The talk also covers an introduction into the RF electronics after your BTS, i.e. coaxial cables, connectors, duplexers, filters, attenuators, terminators, antennas, etc. about this event: https://c3voc.de

Video:osmocon17-4010-eng-Fundamental_GSM_radio_frequency_planning_hd.mp4

April 20, 2017 10:00 PM

Osmocom Project Infrastructure (redmine, mailman, git, gerrit, jenkins) (osmocon17)

People with strong background in Free/Open Source Software projects are mostly familiar with various tools like redmine, mailman, git, gerrit, jenkins. However, if you're not from a development background, particularly not one from the FOSS world, they will be quite new to you. This talk is covering the various different tools the Osmocom projects use for communication, project management, revision control and continuous integration. about this event: https://c3voc.de

Video:osmocon17-4009-eng-Osmocom_Project_Infrastructure_redmine_mailman_git_gerrit_jenkins_hd.mp4

April 20, 2017 10:00 PM

Reporting and investigating issues in Osmocom (osmocon17)

No software is perfect, particularly not when it has to interoperate with mobile device from many different manufacturers, all of whom may have a slightly different interpretation of what the GSM specifications say. This talk will show you what you can do to investigate any issues you may encounter. It covers topics like the comprehensive Osmocom logging infrastructure, taking protocol traces of the various interfaces and GSMTAP. It also informs you how to report your findings to the development team in a way that provides them all they need for hopefully fixing the issue. about this event: https://c3voc.de

Video:osmocon17-4008-eng-Reporting_and_investigating_issues_in_Osmocom_hd.mp4

April 20, 2017 10:00 PM

Osmocom Roadmap (osmocon17)

This talk will provide you with up-to-date information on current developments and the future of the Osmocom cellular infrastructure projects. A lot has been going on in the development community during 2016 and early 2017. The most fundamental changes in Osmocom are about to be merged to "master" and officially released: The split of the NITB (Network In the Box) into separate components. Stay tuned! about this event: https://c3voc.de

Video:osmocon17-4007-eng-Osmocom_Roadmap_hd.mp4

April 20, 2017 10:00 PM

Using the Osmocom control interface (osmocon17)

Everyone who has used Osmocom will have used its command line interface, the VTY. The VTY is a humand interface, designed for interaction of human system administrators with the system. However, there is also a much-underused CTRL (control) interface. It is a machine-parseable interface intended for interactions of external programs with the Osmocom software components. about this event: https://c3voc.de

Video:osmocon17-4006-eng-Using_the_Osmocom_control_interface_hd.mp4

April 20, 2017 10:00 PM

Setting up a 3G network using osmo-iuh and a femto/small cell (osmocon17)

GSM is a robust system with maximum interoperability and minimal spectrum requirements. However, the GPRS/EGPRS data speets are prohibitive for anything beyond very basic telematics usage these days. This talk will show you how to run a 3G network by using a femtocell and OsmoHNBGW in combination with your trusted Osmocom cellular core network components. about this event: https://c3voc.de

Video:osmocon17-4005-eng-Setting_up_a_3G_network_using_osmo-iuh_and_a_femto_small_cell_hd.mp4

April 20, 2017 10:00 PM

Interfacing with VoIP using osmo-sip-connector (osmocon17)

Having a private stand-alone GSM network is great, but most often people want to interface this network somehow to other networks, whether private or public. In the past, many people did so using lcr (Linux Call Router). LCR is a very powerful soft-PBX for Linux. However, in many cases a thin gateway to SIP is all that's required. So in order to reduce the complexity and to avoid having to understand and configure yet another program, osmo-sip-connector has been developed. This talk explains the MNCC interface of OsmoNITB and shows you how to add osmo-sip-connector to interface to external SIP PBXs or SIP providers using SIP trunking. about this event: https://c3voc.de

Video:osmocon17-4004-eng-Interfacing_with_VoIP_using_osmo-sip-connector_hd.mp4

April 20, 2017 10:00 PM

Configuring + running GPRS/EDGE data services with OsmoPCU, OsmoSGSN and OpenGGSN (osmocon17)

Based on the previous talk about a circuit-switched GSM network, it will describe what is required to extend the network with GPRS and EDGE/EGRPS features. It will cover the required configuration changes as well as the related OsmoPCU, OsmoSGSN and OpenGGSN software. about this event: https://c3voc.de

Video:osmocon17-4003-eng-Configuring_running_GPRS_EDGE_data_services_with_OsmoPCU_OsmoSGSN_and_OpenGGSN_hd.mp4

April 20, 2017 10:00 PM

Running a basic circuit-switched Osmocom GSM network (osmocon17)

This is an introductory talk running you through everything that's required to run a minimal small/private circuit-switched GSM network using the Osmocom stack and its various components. The focus will be very practical / hands-on. Target audience is to entrry-level users with limited experience in using OpenBSC & co. so far. about this event: https://c3voc.de

Video:osmocon17-4002-eng-Running_a_basic_circuit-switched_Osmocom_GSM_network_hd.mp4

April 20, 2017 10:00 PM

Welcome / Introduction / Osmocom Project 101 (osmocon17)

This is a short introduction that will introduce you to the Osmocom project. It will give a short introduction to many of its member projects, as well as some background on the motivations and the people behind the project. Wile OsmoCon2017 covers only the cellular infrastructure projects (GSM/GRPS/EDGE/UMTS/HSPA), Osmocom in reality is much more than that. about this event: https://c3voc.de

Video:osmocon17-4001-eng-Welcome_Introduction_Osmocom_Project_101_hd.mp4

April 20, 2017 10:00 PM

CCC Hamburg

Geekfem – Meet & Geek

Wir von Geekfem saßen zusammen und haben festgestellt, dass Hamburgs Frauen* mit Interesse an Technik zu wenig vernetzt sind. Das möchten wir ändern!

Wir laden zu einem gemütlichen Abend bei Mate und Chips in den Räumen des Hamburger CCC ein:

Freitag, 19.05.2017 um 18:00 Uhr

Was erwartet euch? Was wünschen wir uns?

  • ein nettes Treffen mit vielen Gleichgesinnten zum Austauschen
  • offener Raum zur Diskussion technischer Themen
  • Sammeln von Ideen für gemeinsame Projekte
  • ein oder mehrere Kurzvorträge zu spannenden Themen

Daher möchten wir euch auch einladen einen Kurzvortrag zu halten, falls ihr ein interessantes Thema habt.

Meldet euch mit Fragen und Anregungen, sagt uns wie viele von euch teilnehmen möchten und schreibt einfach eine Mail an
geekfem@hamburg.ccc.de

Wir freuen uns auf euch!

by jen at April 20, 2017 08:01 PM

Netzpolitik.org

Porträt-Serie: Datenschutzbehörden mal anders

Journalistin Christiane Schulzki-Haddouti porträtiert die deutschen Datenschutzbeauftragten. Zuletzt: Dr. Stefan Brink (Baden-Württemberg). All rights reserved Kristina Schäfer

Lesenswert: Auf Datenschutzbeauftragter-online.de porträtiert Christiane Schulzki-Haddouti die deutschen Datenschutzbeauftragten. Mit der Serie will sie unter anderem aufzeigen, „welche personellen und organisatorischen Faktoren in der Aufsichtspraxis eine Rolle spielen“. Durch den für die Datenschutzszene eher ungewöhnlichen Zugang über die Leitungspersonen entsteht ein neuer Zugang zum Wirken der wichtigen Behörden, die über die Fachöffentlichkeit hinaus nur wenigen bekannt sind.

Im jüngsten Text der Reihe widmet sich Schulzki-Haddouti dem neuen Datenschutzbeauftragten von Baden-Württemberg, Stefan Brink. Über ihn heißt es dort unter anderem:

Aus politisch-kommunikativer Sicht spielt Brink gerne das Spiel über Bande: Ungewöhnlich war etwa die gemeinsame Stellungnahme in Interviewform, die er gemeinsam mit dem grünen Europaabgeordneten Jan Philipp Albrecht und Tim Wybitul von der Wirtschaftskanzlei Hogan Lovells zum BDSG-Entwurf herausgegeben hat. Auch ist er Mitglied der neu gegründeten Gesellschaft für Freiheitsrechte (GFF), die gegen mutmaßlich verfassungswidrige Gesetzesregelungen künftig regelmäßig nach Karlsruhe ziehen will.

Bislang sind folgende Porträts erschienen:


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Ingo Dachwitz at April 20, 2017 04:09 PM

Große Koalition: Das Ende der WLAN-Störerhaftung hat seinen Preis

Die Bundesregierung hat kürzlich eine weitere Nachbesserung am WLAN-Gesetz auf den Weg gebracht. CC-BY-NC-ND 2.0 Julien

Anfang April hat die Bundesregierung den umstrittenen Vorschlag für ein „Drittes Gesetz zur Änderung des Telemediengesetzes“ [PDF] beschlossen. „Jetzt können Café-Betreiber und andere ohne Sorge offenes WLAN für Ihre Kunden anbieten“, verkündete Bundeswirtschaftsministerin Brigitte Zypries. Also neue Hoffnung für die WLAN-Wüste Deutschland? Massenhafte Abmahnungen für WLAN-Betreiber dürften mit dem Gesetz tatsächlich Geschichte sein, doch durch Netzsperren drohen neue Rechtsunsicherheiten. Immerhin wurde der von uns Ende Februar veröffentlichte Referentenentwurf des Wirtschaftsministeriums an einigen Stellen eingeschränkt. Neu ist, dass das Kabinett Behörden wie der Polizei das temporäre Abschalten von WLANs im Namen von Ordnung und Sicherheit ermöglichen will.

Ende der Abmahnindustrie

Eigentlich wollte die Große Koalition das WLAN-Problem nach jahrelangem Hin und Her bereits im vergangenen Sommer gelöst haben, gilt Deutschland manchen aufgrund der geringen Abdeckung mit freien Netzzugängen doch als digitales Entwicklungsland. Schuld daran ist die WLAN-Störerhaftung, also der Anspruch von Rechteinhabern, Anbieter offener Internetzugänge für Urheberrechtsverletzungen aus ihren Netzen kostenpflichtig zur Rechenschaft zu ziehen, auch wenn sie von anderen begangen wurden.

Hintergrund der erneuten Initiative zur Änderung des Telemediengesetzes ist das missglückte WLAN-Gesetz aus dem Jahr 2016: Weil die Union bremste, reichte das Gesetz nicht aus, um die WLAN-Störerhaftung wie angekündigt zu beseitigen. Dass entsprechende Kanzleien diese auch nutzen würden, war spätestens nach einem Urteil des Europäischen Gerichtshofes (EuGH) offenkundig, der die Hintertüren für die Abmahnindustrie ebenfalls nicht schloss.

Der Gesetzentwurf der Bundesregierung [PDF] enthält nun tatsächlich die von Netzaktivisten wie der Digitalen Gesellschaft seit Jahren geforderte [PDF] Klarstellung, dass die Haftungsfreistellung für WLAN-Betreiber sich auch auf Unterlassungsansprüche von Urheberrechtsinhabern bezieht: „Ein Anspruch gegen den Diensteanbieter auf Erstattung der vor- und außergerichtlichen Kosten für die Geltendmachung und Durchsetzung des Anspruchs […] besteht […] nicht“, soll es nach dem Willen der Bundesregierung im Telemediengesetz künftig heißen. Wer ein öffentliches Funknetzwerk betreibt, könnte demnach nicht mehr kostenpflichtig dafür abgemahnt werden, dass Dritte über diesen Internetzugang Urheberrechtsverletzungen begehen.

Netzsperren im offenen WLAN

So weit, so gut. Diverse Organisationen, vom Bundesverband der Verbraucherzentralen über Hoteliers bis zu IT-Branchenverbänden, forderten in Stellungnahmen an das BMWi trotzdem erhebliche Nachbesserungen. Denn an anderer Stelle kam der Entwurf mit einem echten Hammer um die Ecke: Um die Durchsetzung von Urheberrechten auch ohne Störerhaftung zu ermöglichen, sollen erstmals Netzsperren auf Routerebene rechtlich festgeschrieben werden. Rechteinhaber könnten – und können nach der Rechtsprechung des Bundesgerichthofes teilweise schon heute – gerichtliche Anordnungen an WLAN-Betreiber zum Sperren bestimmter Inhalte und Seiten erwirken.

Auch wenn es im Gesetz heißt, Sperren dürften nur das letzte Mittel sein, warnten die Kritiker aus Politik, Wirtschaft und Zivilgesellschaft vor Overblocking, da der Entwurf hier sehr weit gefasst war und Anwälte von Rechteinhabern Sperrungen verhältnismäßig leicht erwirken könnten. Es sei zu befürchten, dass WLAN-Betreiber lieber zu viel als zu wenig sperren, um am Ende nicht die Kosten eines verlorenen Verfahrens tragen zu müssen – eine Gefahr für die Kommunikationsfreiheit. Da explizit auch Portsperrungen als adäquater Weg für die Umsetzung der Netzsperren angedacht sind, könnte zudem die legale Nutzung von BitTorrents – etwa für den Vertrieb von Linux-Distributionen oder Podcasts – unterbunden werden, so die Kritik. Gleichzeitig sei die Sperrung bestimmter Ports für Kenner zu leicht zu umgehen, um wirkungsvoll gegen Filesharing zu sein.

Immerhin enthält der von der Bundesregierung beschlossene Gesetzesvorschlag gegenüber dem geleakten Entwurf hier zwei wichtige Einschränkungen gegen Overblocking. So soll die gerichtliche Anordnung von Netzsperren nur noch gegenüber WLAN-Anbietern möglich sein. Klassische Internetzugangsanbieter und Host-Provider wären – anders als im Referentenentwurf – nicht betroffen. Außerdem ist eine besonders schwammige Formulierung aus dem Text geflogen: Es heißt jetzt nicht mehr, dass „insbesondere“ Sperrungen bestimmter Inhalte zur Urheberrechtsdurchsetzung eingesetzt werden könnten, was Interpretationsspielraum für andere Mittel offen gelassen hätte.

Staatliche Sperrlisten auf Router aufspielen?

Der Befürchtung, dass die Ermöglichung von Netzsperren zu einer Konzentration auf dem WLAN-Markt führen könnte, weil gerade kleinere Betreiber mit der Umsetzung von Sperranordnungen überfordert wären, widerspricht die Bundesregierung. In der Gesetzesbegründung heißt es, dass Netzsperren gerade bei neueren Routern über die Einstellungen einfach umsetzbar wären. Ältere Router könnten ein entsprechendes Update erhalten. Im Übrigen gebe es bei der Bundesprüfstelle für jugendgefährdende Schriften „Dateien, die zu diesem Zweck auf Router aufgespielt werden können. Ähnliche Lösungen wären auch für andere Rechtsverletzungen denkbar“ – staatliche Sperrlisten als Zukunftsmodel?

Auf die Kritik, dass Gerichte WLAN-Betreiber weiterhin zur Registrierung ihrer Nutzer zwingen könnten, ging die Bundesregierung hingegen nicht ein. Möglicherweise reicht es aus, dass der Spielraum für andere Wege der Urheberrechtsdurchsetzung neben Netzsperren durch die Streichung des Wörtchens „insbesondere“ geschlossen wurde. Explizit ausgeschlossen werden im Gesetzestext jedoch lediglich behördliche Anordnungen zur Erhebung von Nutzerdaten und zur Passwortverschlüsselung. Wie Gerichte dies auslegen – gerade vor dem Hintergrund, dass der EuGH die Möglichkeit gerichtlich angeordneter Registrierungspflichten ausdrücklich bejaht hatte -, würde erst die Praxis zeigen.

Polizei soll WLAN-Abschaltung anordnen können

Die Polizei soll laut dem Gesetzentwurf in bestimmten Situationen kurzfristige WLAN-Abschaltungen anordnen dürfen (Symbolbild). CC-BY-NC 2.0 Herr Olsen

Behörden sollen dafür nun noch eine weitere Kompetenz bekommen, die man eigentlich eher in einem autoritären Staat vermuten würde: Während es im Entwurf noch hieß, dass es Polizei und Co. nicht möglich sein soll, WLAN-Betreibern die Einstellung ihres Dienstes überhaupt aufzutragen, sollen sie nun lediglich keine dauerhafte WLAN-Abschaltung mehr verordnen können. Implizit würde das Gesetz auf diesem Weg einen temporäre Abschaltung für WLANs normalisieren, den es in einigen Landespolizeigesetzen tatsächlich schon gibt. In Sachsen-Anhalt ist es der Polizei beispielsweise seit 2014 möglich, Anbieter von Kommunikationsdiensten zeitweilig zu deren Einstellung zu zwingen. In anderen Bundesländern sind für die Kommunikationsunterbrechung bislang nur technische Maßnahmen wie Störsender erlaubt, zum Beispiel seit 2006 in Brandenburg, seit 2008 in Baden-Württemberg und seit 2011 in Rheinland-Pfalz.

Argumentiert wurde bei der Schaffung dieser Befugnisse meist mit der Gefahr einer Fernzündung von Bomben über Handy-Netze. Nach einem konkreten Szenario gefragt, sagte uns nun auch das Bundeswirtschaftsministerium, man habe mit der TMG-Änderung Situationen im Blick, „in denen Eile geboten ist, etwa dann, wenn die Fernzündung einer Bombe verhindert werden muss“.

In der Begründung des WLAN-Gesetzes heißt es jedoch, die temporäre Abschaltung könne zur Abwehr von Gefahren für die öffentliche Sicherheit und Ordnung genutzt werden – also auch weit über den terroristischen Kontext hinaus. Denkbar wäre etwa, dass einzelne Behörden fordern, dass offene Netze auch während mancher Demonstrationen abgeschaltet werden sollen. Notwendig ist dafür jeweils eine explizite Rechtsgrundlage wie das Polizeigesetz von Sachsen-Anhalt. Möglicherweise bleibt der Passus also ohne Konsequenzen – er könnte sich jedoch auch als erster Baustein für einen staatlichen WLAN-Killswitch herausstellen.

Die netzpolitische Sprecherin der Linksfraktion im Bundestag, Halina Wawzyniak, sagte gegenüber netzpolitik.org, sie halte die Regelung für einen „unverhältnismäßigen Eingriff in die Meinungs- und Kommunikationsfreiheit“. Auch Konstantin von Notz, netzpolitischer Sprecher der Grünen-Fraktion, kritisiert die Regelung:

Warum muss dies überhaupt noch eigens und auch noch so vage an dieser Stelle im Telemedienrecht aufgeführt werden – so schürt man nur Ängste vor Szenarien wie in Putin-Russland oder China, anstatt endlich den Weg für rechtssichere, überwachungsfreie und offene WLANs als einer zentralen Grundlage für die digitale Entwicklung in diesem Land frei zu machen.

Die Zeit wird knapp

Die netzpolitischen Sprecher der Fraktionen von SPD und Union, Lars Klingbeil und Thomas Jarzombek, haben unsere Anfrage von vergangenem Mittwoch bislang nicht beantwortet. Ob die Freunde der Urheberrechtsindustrie in der Großen Koalition das Ende der Störerhaftung wie im vergangenen Jahr blockieren oder ob ihr Netzsperren als Gegengewicht ausreichen, wird sich deshalb noch zeigen.

Viel Zeit für einen Beschluss des Gesetzes vor der Bundestagswahl gibt es jedoch ohnehin nicht mehr. Der Entwurf wurde Ende März vom Ministerium in letzter Minute zur Notifizierung an die EU übermittelt. Die damit verbundene Stillhaltefrist beträgt drei Monate, sodass das Gesetz frühestens am 29. Juni, dem letzten Sitzungstag des Bundestages in dieser Legislaturperiode, verabschiedet werden kann. Ein tatsächlicher Beschluss der TMG-Änderung bliebe also zumindest theoretisch möglich, sofern die EU-Kommission oder andere Mitgliedstaaten keine größeren Bedenken äußern.

Statements im Volltext

Hier sind die Statements von Halina Wawzyniak und Konstantin von Notz im Volltext. Falls wir die Antworten der Büros von Thomas Jarzombek oder Lars Klingbeil noch erhalten, tragen wir diese nach.

Halina Wawzyniak, netzpolitische Sprecherin der Linksfraktion im Bundestag:

Nachdem die Große Koalition letztes Jahr bereits die Störerhaftung beim Betreiben offener WLANs abschaffen wollte und nicht nur von mir erhebliche Zweifel an der Wirksamkeit geäußert wurden, hat die Bundesregierung nun ein Einsehen und bessert das Gesetz nach. Es ist aber allenfalls ein halber Schritt in die richtige Richtung. Es ist gut, dass nun Unterlassungsansprüche explizit ausgeschlossen werden. So müssen WLAN-Anbieter keine kostenpflichtigen Abmahnungen mehr befürchten. Schlecht ist allerdings, dass diese nun dazu gezwungen werden können, bestimmte Websites zu sperren. Ich bin erstaunt, dass es sich immer noch nicht bis zur Bundesregierung herumgesprochen hat, dass sich der Grundsatz „Löschen statt Sperren“ schon lange als viel effektiver herausgestellt hat und Netzsperren nur zu unerwünschten Nebenwirkungen wie beispielsweise Overblocking führen. Dass Anbieter offener WLANs verpflichtet werden können, den Zugang zu einem offenen WLAN temporär einzustellen, halte ich für einen unverhältnismäßigen Eingriff in die Meinungs- und Kommunikationsfreiheit und lehne ich daher ab.

Konstantin von Notz, netzpolitischer Sprecher der Grünen im Bundestag:

Trotz erneuter Nachbesserungen bei Hostanbietern gelingt es der GroKo einfach nicht, die unselige Störerhaftung vollends abzuschaffen. Stattdessen werden die nun erstmals gesetzlich vorgesehenen Netzsperren gerade kleinere WLAN-Anbieter von vornherein abschrecken, ihre Netze zu öffnen, oder aber dazu verleiten, vorschnell zu sperren und damit einem schleichenden Zensureffekt Vorschub leisten – schließlich drohten bei einem Widerspruch weiterhin Gerichtskosten.

Selbst wenn in der Gesetzesbegründung ins Spiel gebrachte Sperrlisten formal nicht verpflichtend wären, würden sich de facto gerade solche WLAN-Betreiber im Zweifel absichern wollen und diese auf nicht wirklich „freiwilliger Basis“ unbesehen übernehmen. Am Ende werden entweder viele Seiten gesperrt oder aber WLANs gleich wieder geschlossen – zu Gunsten weniger kommerzieller WLAN-Anbieter und ohne dass sich an der Urheberrechtsproblematik im Digitalen ein Deut gebessert hätte.

Noch fragwürdiger sind die nun auch noch aufgenommenen temporären Sperrauflagen zur öffentlichen Gefahrenabwehr, die bis dato nur polizeirechtlich geregelt und äußerst selten angewandt wurden. Warum muss dies überhaupt noch eigens und auch noch so vage an dieser Stelle im Telemedienrecht aufgeführt werden – so schürt man nur Ängste vor Szenarien wie in Putin-Russland oder China, anstatt endlich den Weg für rechtssichere, überwachungsfreie und offene WLANs als einer zentralen Grundlage für die digitale Entwicklung in diesem Land frei zu machen.

Die Große Koalition verhält sich bei der Störerhaftung wie ein maximal Unfähiger beim Minigolf auf Bahn eins, der trotz kürzester Entfernung auch nach Stunden und Dutzenden von Versuchen den Ball nicht eingelocht bekommt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Ingo Dachwitz at April 20, 2017 10:55 AM

ARD-Dokumentation: Nervöse Republik – Ein Jahr Deutschland

All rights reserved ARD

Gestern Abend lief die sehenswerte TV-Dokumentation „Nervöse Republik – Ein Jahr Deutschland“ von Stephan Lamby in der ARD. Der Journalist hat bekannte Politiker wie Sarah Wagenknecht, Peter Tauber, Heiko Maas, Frauke Petry und Katarina Barley ein Jahr lang begleitet und sie zu der veränderten politischen und gesellschaftlichen Stimmung interviewt.

Herausgekommen ist eine sehenswerte und leicht bedrückende 90 Minuten lange Dokumentation darüber, wie sich unsere politische Kultur verändert und was das mit Politikerinnen und Politikern anstellt.

Brexit, Trump, AfD, „Volksverräter“-Rufe, Fake-News – die politische Klasse in Deutschland steht mächtig unter Druck. Auch Journalisten erleben einen Umbruch. Der Film hat einige der wichtigsten Protagonisten ein Jahr lang beobachtet.

Hier ist ein kleiner Ausschnitt aus der Dokumentation:

In der Mediathek ist sie noch zu finden.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Beckedahl at April 20, 2017 09:00 AM

Twitter-Datenanalyse bei der AfD: Die falsche Balleryna

Ausschnitt aus dem ehemaligen Profilbild von @Balleryna. Wer die Frau wirklich ist, konnten wir nicht herausfinden. Unkenntlichmachung: netzpolitik.org

Ein Artikel von Markus Reuter und Tagesspiegel DATA.
Niemand im AfD-Umfeld hat so viele Follower. Der Account @Balleryna ist mit fast 300.000 Followern der vermeintlich reichweitenstärkste Account. Balleryna bildete den Ausgangspunkt einer Recherche und Spurensuche, an dessen Ende wir ein recht genaues Bild zeichnen konnten, wie die AfD auf Twitter funktioniert. Doch der Reihe nach.

Lange Zeit ziert eine blonde Frau mit Pferdeschwanz und großen Ohrringen das Profilbild. Der Account wurde schon vor knapp sechs Jahren erstellt, im Biografie-Text nennt Balleryna sich damals „Irina“. Im ersten Tweet gibt sich Balleryna als 17-jährige Deutsch-Russin aus:

Doch Balleryna wurde laut unserer Recherche, die sich auf die Auswertung von zahlreichen Tweets, auf Foren- und Medienberichte, Netzwerkanalysen und Aussagen mehrerer Informanten stützt, nicht von einer 17-jährigen Frau, sondern von einem Mann aus Münster erschaffen, dessen Namen wir aus Gründen des Persönlichkeitsschutzes nicht nennen.

Plötzlich keine Ballerina mehr

Vor kurzem, auf dem Höhepunkt der Debatte um Social Bots, sind der Name Irina und das Bild der blonden Unbekannten von Ballerynas Profil verschwunden. Ein „Team Balleryna“ zeichnet seither mit einem neu eingefügten Profilbildchen in AfD-Blau für den Account verantwortlich. Der Profiltext ruft auf: „Einander besser vernetzen, zurückfolgen, retweeten+herzen!“ Dazu ist ein Link auf die offizielle AfD-Werbeseite afdmitmachen.de gesetzt. Balleryna will plötzlich keine Ballerina mehr sein, sondern Parteiunterstützerin.

Um mehr herauszubekommen, befragen wir Twitter-Accounts aus dem AfD-Umfeld, die Balleryna immer wieder retweeten. Mit dem Mann aus Münster habe der Account noch nie etwas zu tun gehabt, sagt der Betreiber von @2017_AfDWaehlen im Chat. Er selbst habe Zugang zu diesem Account, sagt er. Es scheint zu stimmen. Der anonyme AfD-Unterstützer kann auf Nachfrage immerhin veranlassen, dass wir von @Balleryna eine Direktnachricht über Twitter erhalten.

Ein anderer Unterstützeraccount nennt sich auf Twitter @mundaufmachen. Bei ihm, der im Gespräch damit kokettiert, bald eine Person des öffentlichen Lebens zu werden, klingt es etwas anders. Wir fragen, ob der Mann aus Münster bei Balleryna mittlerweile raus sei und den Account verschenkt habe? Die Antwort: Der Mann aus Münster habe keinen Zugriff, der Account würde von @2017_AfDWaehlen und zwei Parteifreundinnen aus der Jungen Alternative, der Jugendorganisation der AfD, geführt. Ein klares Dementi erhalten wir von @mundaufmachen auch auf Rückfrage nicht. Es kann also gut sein, dass der Mann aus Münster, dem auch die Person hinter @mundaufmachen eine „gelinde gesagt nicht optimale Reputation“ bescheinigt, Balleryna mittlerweile an seine Parteifreunde weitergegeben hat.

85.000 Tweets

Die Top 10 der Accounts, die @Balleryna retweetet. Auswertung von mehreren tausend Tweets. Stand: 12.04.2017.

Balleryna twittert viel. Der Account hat seit April 2011 mehr als 85.000 Tweets abgesetzt. Das sind fast 40 Tweets pro Tag. Dazu kommen 123.000 Likes, also knapp 60 am Tag. Balleryna retweetet besonders gerne AfD-Größen wie Beatrix von Storch oder Jörg Meuthen. Aber auch Kreis- und Landesverbände der Partei und vor allem immer wieder @afd_kompakt, der Twitter-Kanal der Bundespartei, bekommen Retweets. Daneben werden auch weitere inoffizielle Unterstützeraccounts wie @mundaufmachen häufig weiterverteilt. Es finden sich aber auch unseriös ausgewählte Kriminalitätsmeldungen des fremdenfeindlichen Projektes „XY Einzelfall“ oder Tweets des anti-islamischen Scharfmachers Kolja Bonke.

Mit mehr als 293.000 Followern dürfte @Balleryna der größte Account aus dem AfD-nahen sowie dem rechten Spektrum in Deutschland überhaupt sein. In einer Recherche der WAZ wird Balleryna als „reichweitenstärkste Stimme der AfD“ bezeichnet. Zum Vergleich: Der offizielle Parteiaccount der Bundes-AfD hat nur um die 50.000 Follower. Ungewöhnlicherweise folgt @Balleryna selbst aber auch mehr als 300.000 Twitter-Accounts. Das macht kein Mensch, der das Netzwerk normal nutzen möchte.

Die Recherche

Angesichts der hohen Anzahl von Followern und ersten manuellen Stichproben, die jede Menge pakistanischer Accounts zutage fördern, sind wir skeptisch, dass Balleryna ein organisch gewachsener Account mit echten Followern ist. Wir fragen uns: Wer folgt diesem Account eigentlich? Welche Sprache sprechen die Follower? Sind die Follower Bots? Wie steht der Account im Netzwerk der AfD? Was twittert Balleryna? Wer steckt hinter Balleryna? Und entdecken wir noch mehr Accounts, die ähnlich sind?

Zuerst basteln die dem Tagesspiegel angeschlossenen Datenjournalisten im November 2016 eine Beteiligungsschnittstelle. Mit dieser können Menschen ihren Twitter-Account für Schnittstellen-Abfragen einfach zur Verfügung stellen. Warum wir das brauchen: Twitter limitiert die Anzahl der Abfragen auf eine pro Minute, so dass die Analyse von Balleryna mit einem einzelnen Account mehr als 200 Tage gedauert hätte. Mit dem Beteiligungstool geht das jetzt schneller: Innerhalb kürzester Zeit haben mehr als 90 Freiwillige ihren Account für die Recherche zur Verfügung gestellt.

Mit der erhöhten Recherchepower forstet unser Analysetool nun alle Follower von Balleryna durch und ermittelt Details über die Accounts. Nach und nach können wir das Netzwerk rund um den Account abbilden – am Ende werden wir hunderttausende Accounts überprüft haben und etwa 800 Accounts identifizieren, die wir dann dauerhaft beobachten. Wir bekommen so heraus, wann die AfD-Anhänger und die offiziellen Accounts an welchem Tag zu welcher Uhrzeit und mit welchen Tools twittern. Wir können sehen, was sie twittern und verlinken, was sie retweeten, welche Hashtags sie benutzen, wem sie wann gefolgt sind und wer ihnen wann folgte. Damit wir einen Vergleich haben, nehmen wir noch die jeweils 50 reichweitenstärksten offiziellen Accounts der Politiker anderer großen Parteien hinzu.

Balleryna im Netzwerk der AfD

Als erstes haben wir uns angeschaut, wo Balleryna im Netzwerk von AfD-nahen Accounts steht. Der Graph zeigt, dass Balleryna – das ist der riesige alleinstehende rote Netzwerkpunkt rechts – ziemlich weit außerhalb des AfD-Netzwerkes lokalisiert ist und nur einige wenige Verbindungen zu den offiziellen Parteinetzwerken hat. Ballerynas Follower haben also in der überwiegenden Mehrheit nichts mit der Partei AfD zu tun. Ausgehend von der Annahme, dass sich auf Twitter tendenziell Filterblasen bilden, ist dies ein erster Hinweis, dass etwas mit den Followern nicht stimmt.

Rechts im Bild ist @Balleryna, links das Netzwerk der AfD. Das Schaubild kann durch Anklicken vergrößert werden, dann werden die Namen der einzelnen Accounts sichtbar.

Doppelt so viele arabische wie deutsche Accounts folgen der falschen Ballerina

Die mittels API-Anfragen, das sind automatische Anfragen über die Programmschnittstelle im Hintergrund von Twitter, ermittelten Daten aus dem Balleryna-Netzwerk zeigen auch, welche Sprache die Follower als ihre eigene in den Accounts angeben. In den Stichproben hatten wir schon zahlreiche fremdsprachige Accounts gefunden. Die Analyse hunderttausender Accounts bestätigte die Stichproben: Der ausschließlich auf Deutsch twitternden Balleryna folgen nur drei Prozent deutschsprachige Accounts, das sind knapp 10.000 Nutzer.

Welche Sprachen sprechen die Follower. Rechts im Bild Balleryna, links das Netzwerk der AfD.

Der Rest der Follower spricht Englisch, Spanisch, Arabisch, Portugiesisch und zahlreiche andere Sprachen. Besonders amüsant: Wir finden fast doppelt so viele arabischsprachige Follower wie deutsche, die den inoffiziellen Werbekanal der rechtspopulistischen Partei abonniert haben:

Zum Vergleich haben wir uns die mehr als 350.000 Follower von @netzpolitik angeschaut. Hier haben 75 Prozent der Follower Deutsch als Sprache bei Twitter eingestellt:

Ungewöhnliche Follower

Doch das ist nicht die einzige Besonderheit: Ballerynas Follower folgen selbst überdurchschnittlich vielen Accounts. Während der klassische @netzpolitik-Follower in der Regel 100 bis 1000 anderen auf Twitter folgt, folgen die vermeintlichen Anhänger von Balleryna teilweise 5000 und mehr Accounts.

Wie Balleryna an so viele Follower gekommen ist, können wir trotz aller Analysetools nicht genau sagen. Viele Follower hat Balleryna offenbar durch sogenanntes Follow-Back erhalten: Man setzt sich als „folgebereit“ auf Listen, twittert #followback-Hashtags und folgt Accounts zurück, wenn diese einem folgen. Damit erklärt sich auch das recht ausgeglichene Verhältnis zwischen Followern und Accounts, denen gefolgt wird. Kein normaler Mensch würde mehr als 300.000 Accounts folgen. Das von Balleryna verwendete Follow-Back-Verfahren zieht natürlich auch jede Menge Bots an, die sich so mehr Follower verschaffen können.

Sehr viele Follower von Balleryna folgen überdurchschnittlich vielen Accounts. Beim Account @netzpolitik sind es im Vergleich dazu lediglich 100-1.000 Accounts, denen die Follower selbst folgen. Auch dies ist ein Anhaltspunkt für die Nutzung der „Followback-Methode“, die Ausreißer bei etwa 2.000 und 5.000 interpretieren wir als Artefakte aus einem automatisierten Followback. (Stand 29. Januar 2017)

Balleryna selbst ist kein Bot. Unsere Tweetanalysen bestätigen die Aussagen der anonymen AfD-Unterstützer, die wir befragt haben. Der Account formuliert immer wieder eigene Tweets zu aktuellen Anlässen. Diese Tweets erscheinen originär auf dem Account und nicht bei vielen anderen Accounts, wie dies bei einem Botnetz der Fall wäre. In der Botforschung wird zwar eine regelmäßige Anzahl von mehr als 50 Tweets pro Tag als Beleg genommen, dass ein Account ein Bot ist. Mit durchschnittlich etwa 40 Tweets und 60 Likes am Tag kommt der Account dem sehr nahe. Andererseits ist mit einem twitternden Team eine solche Frequenz auch locker zu schaffen.

Dass der Account nicht automatisiert ist, belegt auch unsere Zeitanalyse, die keine typischen Bot-Merkmale zeigt:

In der Zeitanalyse wird geschaut, wann der Account mit welchen Clients twittert. Im Bild ist der Account Balleryna analysiert. Die Grafik zeigt auf der Horizontalachse die sieben Wochentage Montag bis Sonntag. Von oben nach unten ist die Zeitachse jeweils von 0 bis 24 Uhr. Gut sichtbar sind die Ruhezeiten nachts im oberen Bereich.

Der Mythos der großen Balleryna ist mit unserer Analyse entzaubert. Auf Twitter bekommen in Deutschland rechtspopulistische Stimmen keine so großen Followerzahlen zusammen, ohne auf zweifelhafte Mittel zurückzugreifen. Dass etwas mit dem Account nicht stimmt, müssen unlängst auch die Algorithmen von Twitter gemerkt haben. Ende März sperrt das soziale Netzwerk Balleryna für zwei Tage und löscht etwa 10.000 Follower. Sofort gibt es Zensurvorwürfe. Nach Beschwerden schaltet Twitter den Account wieder frei.

Der ehemals „reichweitenstärkste Account der AfD“ stellt sich nach unseren Recherchen als Scheinriese mit ein paar tausend echten Followern heraus. Jahrelang täuschte Balleryna vor, ein liebes deutsch-russisches Mädchen zu sein – und war dabei nur ein Fake-Account von AfD-Anhängern, um Parteiwerbung zu betreiben.

Ein koordiniertes Unterstützernetzwerk

Doch die Recherche gibt zahlreiche weitere Einblicke in die in Teilen undurchsichtige, aber effektive Social-Media-Strategie der AfD. Denn bei der Analyse von Balleryna stoßen wir noch auf etwas anderes. Balleryna wird bei @afdkompakt, einem Account der Bundes-AfD, als „Unterstützer“ geführt und ist Teil eines Netzwerks aus anonymen Unterstützeraccounts. Es handelt sich nicht um ein Netzwerk aus Social Bots, sondern einen Zusammenschluss von inoffiziellen Accounts, die untereinander und allem Anschein nach auch mit der Parteizentrale in Kontakt stehen. Dieses inoffizielle Netzwerk soll die Schwäche der Partei auf Twitter kompensieren und erzeugt ein Grundrauschen im Sinne der Partei. Es fördert dabei den Hauptaccount @afdkompakt, die Netzwerkmitglieder selbst, einzelne Politiker der AfD, Orts-, Kreis- und Landesverbände sowie Accounts aus dem islamfeindlichen Spektrum. Doch dazu mehr in der Fortsetzung, die in den nächsten Tagen erscheint.

Dieser Artikel baut auf einer umfangreichen Recherche und Datenanalyse auf, die netzpolitik.org zusammen mit dem Tagesspiegel und Tagesspiegel DATA über die AfD auf Twitter gemacht hat. Der erste Artikel „So twittert die AfD“ erschien am Dienstag. Alle Grafiken sind von Tagesspiegel DATA erstellt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at April 20, 2017 08:58 AM

FoeBuD e.V.

BigBrotherAwards – Was ist das?

Wir haben Leute auf der Straße gefragt: „Kennen Sie die BigBrotherAwards?“ Diese Antworten haben wir bekommen…

Hier geht's zum Video auf Vimeo: Passant.innen werden gefragt: Kennen Sie die BigBrotherAwards?

Warum BigBrotherAwards?

Die BigBrotherAwards sind ein internationales Projekt: In bisher 19 Ländern wurden gefährliche Machenschaften für Menschen und Demokratie mit diesen Preisen ausgezeichnet und Datenkraken so an die Öffentlichkeit gezerrt. Der Name der Awards ist George Orwells Roman 1984 entlehnt. Orwell erwartete bereits Ende der 40er Jahre eine Gesellschaft, die unter der Totalüberwachung des Big Brother steht.

Manche Preisträger bleiben ungerührt – und versuchen, ihre Datensünden totzuschweigen. Aber nicht alle lässt die unrühmliche Auszeichnung kalt. Von über 100 Unternehmen, Politikern und Organisationen, die wir seit dem Jahr 2000 mit einem Award ausgezeichnet haben, sind einige von ihrer schmutzigen Praxis abgekehrt: Lidl (2004, Kategorie Arbeitswelt) hat eine Datenschutzbestimmung eingeführt, Change.org (2016, Kategorie Wirtschaft) will keine gesponsorten Petitionen mehr durchführen, Bofrost (2012, Kategorie Arbeitswelt) hat aufgehört Rechner von Mitarbeitern auszuspähen – und das sind nur einige Beispiele.

Sie wollen die BigBrotherAwards unterstützen? Einfach spenden!

by Kerstin Demuth at April 20, 2017 08:37 AM

April 19, 2017

CCC Dresden

Linux Presentation Day

Datum
Sonnabend, 6. Mai 2017 um 11:00 Uhr bis 19:00 Uhr
Ort
HQ, Zentralwerk, Riesaer Straße 32
Linux Presentation Day

Zum Linux Presentation Day werden die Möglichkeiten des freien Betriebssystems Linux und der diversen dafür verfügbaren Anwendungen gezeigt. Mehr Informationen dazu unter:

https://www.linux-presentation-day.de/

Wer gerne freie Software einsetzen würde, aber nicht weiß ob sie/er damit genauso gut arbeiten kann wie unter ihrem/seinem bisherigen System, ist herzlich eingeladen, bei uns im HQ vorbei zu schauen.

Eintritt: frei

by CCC Dresden (mail@c3d2.de) at April 19, 2017 11:00 PM

Metalab

Netzpolitik.org

„Digitaler finaler Rettungsschuss“: Bundesregierung will fremde Rechner hacken und zerstören

Patrone auf TastaturDigitaler finaler Rettungsschuss. (Symbolbild) CC-BY-ND 2.0 kioan

Georg Mascolo berichtet für den Rechercheverbund NDR, WDR und SZ: Deutschland plant Cyber-Gegenschläge

Die Bundesregierung will die Voraussetzungen schaffen, um im Fall eines Cyberangriffs zurückschlagen zu können und um darüber hinaus auch in der Lage zu sein, notfalls feindliche Server zu zerstören. Der Bundessicherheitsrat unter Vorsitz von Kanzlerin Angela Merkel beschloss nach Informationen von Süddeutscher Zeitung, NDR und WDR Ende März, eine Analyse der hierfür benötigten technischen Fähigkeiten vornehmen zu lassen. Zudem sollen der Regierung Vorschläge für notwendige gesetzliche Änderungen vorgelegt werden. Im Sommer sollen die Ergebnisse dem stets geheim tagenden Bundessicherheitsrat präsentiert werden.

Und: Regierung will den „Hack Back“

Noch im Sommer soll der geheim tagende Bundessicherheitsrat über die Ergebnisse der Analysen und daraus folgende Maßnahmen beraten. Offensive Reaktionen auf Hackerangriffe, Experten sprechen von „Hack Back“, sind seit langem in der Diskussion. Ihr Ziel ist es, im Falle eines Angriffs die Infrastruktur lahm zu legen oder gar zu zerstören, derer sich die Angreifer bedienen. In Regierungskreisen wird in diesem Zusammenhang von einem „digitalen finalen Rettungsschuss“ gesprochen.

Dabei tut sich eine ganze Fülle an Problemen auf, unter anderem:

  1. Attribution ist schwierig, manchmal annähernd unmöglich. Angreifer haben keine hoheitlichen Abzeichen, sondern nutzen kompromittierte Rechner Anderer, um von dort aus anzugreifen. Kollateralschäden sind vorprogrammiert.
  2. Welche deutsche Behörde ist zuständig? Militär, Geheimdienst, Polizei? Kommt auf den Angreifer an. Siehe #1. Hackt die falsche Behörde, ist das illegale Kompetenzüberschreitung.
  3. Um „zurück zu hacken“, muss man Sicherheitslücken suchen/kaufen und horten. Damit man diese Lücken ausnutzen kann, muss man sie beim Gegner offen halten. Also auch bei allen anderen Behörden, Institutionen, Staaten – und Bürgern. Das schafft Unsicherheit statt Sicherheit.
  4. Derzeit ist das illegal. Aber das stört die große Koalition nicht, man passt einfach das Gesetz an. Trotz aller Beteuerungen, dass digitale Verteidigung immer nur defensiv sein soll.
  5. Wenn Daten an einen Server abfließen, warum stoppt man dann nicht lieber den Abfluss, als den Server zu hacken?
  6. „Digitaler finaler Rettungsschuss?“ Irgendjemand hat zu viel ferngesehen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Andre Meister at April 19, 2017 03:55 PM

Schattenmakler: Hacking-Werkzeuge der NSA in freier Wildbahn

Schattenmakler (Symbolbild) Public Domain Viktor Kern

Die Hacker-Gruppe „The Shadow Brokers“ veröffentlichte kurz vor Ostern eine Sammlung an Sicherheitslücken und Exploits. Damit können alle gängigen Betriebssysteme infiltriert werden. Die Exploits stammen angeblich aus dem Arsenal der „Equation Group“, die zur US-Spionagebehörde NSA gehören soll.

Windows-Hersteller Microsoft will die meisten der betroffenen Sicherheitslücken durch mehrere Updates bereits geschlossen haben. Dies trifft jedoch nur auf Windows-Versionen zu, die Microsoft noch unterstützt. Nutzer mit Systemen ab Windows 7 seien laut Microsoft „nicht in Gefahr“. Unklar bleibt, von wem der Hersteller auf die Lücken hingewiesen wurde.

Deutsche Hochschul-Rechner womöglich betroffen

Aus einer weiteren Veröffentlichung der Shadow Brokers von Anfang April geht hervor, dass die „Equation Group“ Systeme von fünf deutschen Universitäten gehackt haben soll.

Die Universität Rostock sagt gegenüber netzpolitik.org, dass der Einbruch möglicherweise durch Sicherheitslücken im Betriebssystem Solaris zustande kam. So waren zu dem Zeitpunkt „kleine Server und Desktops […] in einem Institut“ im Einsatz und gegebenenfalls betroffen. Weitere Erkenntnisse seien nicht möglich.

Eventuell betroffene Rechner der Hochschulen aus Gießen und Erlangen-Nürnberg sowie der Bundeswehruniversität München sind ebenfalls nicht mehr in Verwendung. Die Technische Hochschule Mittelhessen in Gießen weist gegenüber netzpolitik.org darauf hin, dass sie zwar Kenntnis über die veröffentlichte Liste habe, aber einen Einbruch nicht bestätigen könne.

Kein Handlungsbedarf

Dem folgt die Datenschutzbehörde des Landes Mecklenburg-Vorpommern. Ein Sprecher sagt gegenüber netzpolitik.org, dass sie „keine Veranlassung [sehe], angesichts der inzwischen verstrichenen Zeitspanne bezüglich des […] angesprochenen Vorfalls noch aktiv zu werden“.

Die Friedrich-Alexander-Universität Erlangen-Nürnberg betont die „Popularität“ der geleakten Liste. Deswegen geht die Hochschule davon aus, dass die Liste „allen einschlägigen Behörden bekannt [sei und] diese entscheiden, ob sie Ermittlungen anstrengen“. Sie würde „bei einem handfesten Verdacht die zuständigen Behörden“ informieren, der hier nicht vorliege.

Die Universität Bremen hat zum jetzigem Zeitpunkt nicht auf unsere Anfrage reagiert.

Laut einem Sicherheitsforscher der Firma Symantec sind manche der nun geleakten Werkzeuge dem Computer-Wurm Stuxnet sehr ähnlich. Mit Stuxnet sollte gezielt das iranische Atomprogramm angegriffen werden. Demnach wären beide Skripte aus der gleichen Hand.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Lennart Mühlenmeier at April 19, 2017 03:24 PM

Laura Poitras: Acht Jahre lang ein Hochsicherheitsrisiko, ohne es zu wissen

Poitras verlangt auf juristischem Wege immer noch Antworten von der US-Regierung. CC-BY-SA 2.0 PopTech

Die Oscar-preisgekrönte Dokumentarfilmregisseurin Laura Poitras war acht Jahre lang bei fast jedem US-Aiport-Besuch exzessiven Sicherheitsüberprüfungen ausgesetzt. Die Kontrollen fußten laut dem Bericht von Associated Press auf einem vagen Verdacht: Demnach könnte Poitras Informationen zu einem drohenden Angriff auf das US-Militär im Irak verschwiegen haben, um diesen zu filmen. Weder wurde Poitras offiziell angeklagt noch wusste sie von den Vorwürfen des Militärs.

Das FBI verpasste ihr trotz der Entkräftung des Verdachts durch eine militärische Untersuchung das Label „high-risk-traveler“, mit teils geradzu absurden Folgen:

In Newark, New Jersey, wurde ihr von einem Sicherheitsoffizier mit Handschellen gedroht, weil sie Notizen mit einem Kugelschreiber gemacht hatte, der ihm zufolge als Waffe hätte genutzt werden können. […] Am John F. Kennedy International Airport in New York wurden ihr Laptop, Videokamera, Aufnahmen und Mobiltelefon weggenommen und für 41 Tage lang einbehalten.

Die restriktiven Sicherheitsüberprüfungen wurden erst gestoppt, nachdem ein Zeitungsartikel ihre Geschichte veröffentlichte. Poitras versucht nun auf juristischem Wege zu erfahren, ob diese Unterbrechung von Dauer ist und womit sie begründet wurde. Die gesamte Hintergrundgeschichte demonstriert eindrücklich, wie leicht ein Verdacht der US-Sicherheitsbehörden den Alltag von Menschen beeinträchtigen kann.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by David Richter at April 19, 2017 12:28 PM

Kurzfilm „The Moderators“: Einblick in die Arbeit von Online-Inhalte-Moderatoren

In den Philippinen ist Business Process Outsourcing (BPO) ein großer Markt. Content Moderation ist dabei eines der Geschäftsfelder. CC-BY 2.0 greyweed

Der Kurzfilm „The Moderators“ von Ciaran Cassidy und Adrian Chen gibt in 20 Minuten einen kleinen Einblick in das Arbeiten und Lernen von indischen Content-Moderatoren.

In an office in India, a cadre of Internet moderators ensures that social media sites are not taken over by bots, scammers, and pornographers. The Moderators shows the humans behind content moderation, taking viewers into the training process that workers go through in order to become social media’s monitors.

„The Moderators“ zeigt dabei Menschen, die auf den „Müllhalden des Netzes“ arbeiten, um westliche und indische Dating-Seiten „sauber“ zu halten.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Beckedahl at April 19, 2017 09:52 AM

Deutschlandfunk-Feature: Big Data, Big Fish

CC-BY-NC-ND 2.0 James H

Der Deutschlandfunk hat vorgestern und gestern in zwei jeweils 30 Minuten langen Teilen das Feature „Big Data, Big Fish“ von Tomma Schröder gesendet. In dem Feature geht es darum, wie Daten dabei helfen können, unsere Meere vor Überfischung zu retten und wie Fischer mal mehr und mal weniger bei ihrer Tätigkeit kontrolliert werden können. Dabei entstehen interessante Einblicke.

Teil 1: Jagd auf die Illegalen.

Illegale Fischerei ist ein lukratives Geschäft: Kaum vorhandene Kontrollen, komplizierte Zuständigkeiten, ein Mangel an Beweisen und viel zu milde Strafen machten es der Fischmafia in der Vergangenheit oft leicht. Doch der öffentliche Druck wächst – auch weil Big Data endlich auch gegen die Machenschaften auf Hoher See eingesetzt wird.

Hier ist die MP3 von Teil 1.


Screenshot von deutschlandfunk.de All rights reserved Deutschlandfunk

Teil 2: Wie viele seid ihr?

Sind die Meere bis 2050 leer gefischt? Oder kann es durch ein vernünftiges Fischereimanagement noch gelingen, das Ruder herumzureißen? Darüber gibt es regelmäßig heftige Kontroversen. Jetzt gibt es Ideen, die Inventur auf solidere Beine zu stellen. Artenschützer und Fischereimanager bekämen endlich schlagkräftige Argumente.

Hier ist die MP3 von Teil 2.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Beckedahl at April 19, 2017 09:34 AM

Neue Videokameras in alten Zügen: Berliner S-Bahn-Chef will für 250 Millionen Euro aufrüsten

Der Chef der Berliner S-Bahn will 250 Millionen Euro in Videoüberwachung in Zügen investieren. CC-BY 2.0 Yann Gar

Die S-Bahn Berlin strebt eine massive Investition in die Videoüberwachung ihrer Züge an, berichten mehrere Medien. Es sei sinnvoll, 500 Züge vom Typ 481, die noch mindestens 15 Jahre einsetzbar seien, mit Überwachungskameras auszustatten, so S-Bahn-Chef Peter Buchner zur Nachrichtenagentur dpa.

Buchner befindet sich damit in der Hauptstadt derzeit in guter Gesellschaft: Wie wir berichteten, startet im Herbst ein Modellversuch am Berliner Südkreuz, das mit vernetzten Verhaltensscannern zum Überwachungsbahnhof ausgebaut werden soll. Woher das Geld für die Videokameras in den Berliner S-Bahnen kommen soll, ist jedoch noch nicht geklärt:

Ungeklärt ist zwischen den Ländern und der S-Bahn aber noch, wer die Kosten für neue Kameras übernähme. „Pro Viertelzug rechne ich mit einer halben Million Euro“, rechnete Buchner vor. „Wenn die ganze Flotte fit gemacht wird, reden wir über eine Viertelmilliarde Euro.“ Eine weitere Herausforderung bestehe darin, trotz Nachrüstung genug Züge auf den Strecken zu halten. Die S-Bahn müsse uneingeschränkt fahren. Deshalb könne immer nur ein kleiner Teil der Fahrzeuge zum Umbau in die Werkstätten, sagte Buchner.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Ingo Dachwitz at April 19, 2017 08:36 AM

April 18, 2017

CCC Events

ZeTeCo – Call for Participation und Crowdfunding laufen

Ab dem 21. Juli steigt in Schaffhausen, gleich hinter der Deutsch-Schweizer Grenze, das Zeltlager für Technik- und Computerfreunde. Vier Tage lang wird gehackt, gebastelt, gelötet, Kunst geschaffen, diskutiert und vieles mehr.

Das Griesbach-Gelände haben wir schon auf sicher und wir erwarten über zweihundert Menschen. Ihr seid alle herzlich eingeladen: mit Vorträgen, Workshops, Villages, Chill, Grill und sanfter Party freuen wir uns auf ein geiles Camp!

Der Call for Participation wartet ab sofort bis 1. Juli auf eure Beiträge.

Zur Sicherung der Finanzierung läuft noch bis zum 5. Mai ein Crowdfunding. Tickets, Shirts und Sticker gibt es auf wemakeit.

Wir sind uns bewusst, dass die regulären Ticketpreise verhältnismässig hoch sind. Menschen, die deshalb nicht kommen könnten, kontaktieren bitte friends@zeteco.ch.

Weitere Infos findet ihr im Wiki.

ZeTeCo-Logo

ZeTeCo-Logo

by gnrp at April 18, 2017 10:51 PM

CCC Hamburg

Echt oder falsch? – Jugend hackt in Hamburg 2017

Vom 9.-11. Juni 2017 hackt, tüftelt, 3D-druckt und bastelt „Jugend hackt“ wieder in Hamburg was das Zeug hält! Echt oder falsch? Das ist unser Motto bei Jugend hackt in diesem Jahr. Informationen helfen uns, die Welt zu verstehen. Sie formen unsere Wahrnehmung, unsere Haltungen und Einstellungen. Aber immer häufiger basiert das Denken und Handeln zahlreicher Menschen auf falschen oder fragwürdigen Informationen – zumindest fühlt es sich so an.

Echt oder falsch? Das wird zunehmend schwieriger zu beurteilen. Im Alltag begegnen uns Darstellungen von Ereignissen, Produkten und Menschen, die mit einem bestimmten Ziel erstellt wurden: Wir sollen anschauen, lesen, kaufen, liken oder folgen. Das wollen wir hinterfragen – sei es das ‘authentische’ Auftreten von Youtuber*innen oder die Bezeichnung von Produkten als Open Source oder Fair Trade.

Beschreibung
Anmeldung

by jen at April 18, 2017 07:02 PM

Netzpolitik.org

Kampagne für russischen Tor-Knoten-Betreiber: „Freiheit für Dmitri Bogatow“

„Freiheit für Dmitri Bogatow“. Via freebogatov.org.

Ein Betreiber eines Tor-Exit-Nodes, Dmitri Bogatow, ist vor Ostern in Russland verhaftet worden. Tor-Exit-Nodes sind Endpunkte des Anonymisierungsnetzwerks Tor, das von Freiwilligen angeboten wird. Was Nutzer über das Tor-Netzwerk verbreiten, liegt nicht in der Hand der Tor-Knotenpunkte-Betreiber. Dennoch wird Bogatow vorgeworfen, politische Proteste organisiert zu haben.

Offenbar wollte der Mathematiker und Aktivist am 12. April zusammen mit seiner Frau zu einer Veranstaltung nach Italien reisen. Nach Angaben seines Anwaltes wurde Bogatow kurz vor der Reise festgenommen:

[T]he suspect had been interrogated and accused, formal charges were brought against him, and he was detained.

Der Verdächtige wurde befragt und angeklagt, offizielle Anschuldigungen gegen ihn sind erhoben worden, und er wurde inhaftiert.

Die Anschuldigungen werden konkret mit dem Betrieb seines Tor-Endknotenpunktes in Verbindung gebracht. Daher wurde unter dem Motto „Freiheit für Dmitri Bogatow“ eine Solidaritäts-Kampagne gestartet. Auch das Tor-Projekt hat sich bereits geäußert und gibt an, die Entwicklung im Falle Bogatow beobachten zu wollen. In der Debian-Community wird ebenfalls zur Solidarität aufgerufen, da Bogatow neben seinem Engagement beim Tor-Projekt auch seit Jahren als Debian-Entwickler aktiv ist.

Aktivisten des Tor-Projekts organisierten auch einen Flashmob, um alle dazu aufzurufen, nun selbst Tor-Knotenpunkte zu starten. Wer sich also solidarisieren möchte: Nur zu!


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Constanze at April 18, 2017 04:48 PM

Impulspapier: Erhobene Daten müssen dem Allgemeinwohl dienen

Die wirtschaftliche Verwertung von im Alltag generierten Daten. CC-BY 2.0 Open Knowledge

Die gemeinwohlorientierte Nutzung von Daten und Algorithmen ist eine gesamtgesellschaftliche Gestaltungsaufgabe. Zivile Akteure müssen sich mit progressiven Vorschlägen noch stärker in den Diskurs einbringen. Letzterer wird momentan stark von wirtschaftspolitischen Gesichtspunkten und den Argumenten für den Erhalt der ökonomischen Wettbewerbsfähigkeit dominiert. Diese Analysen und Forderungen sind Kern des zweiten Impulspapiers (PDF) im Rahmen des Projektes Gemeinwohl im digitalen Zeitalter.

Als ein Kooperationsprojekt zwischen der Stiftung Neue Verantwortung und der Bertelsmann-Stiftung skizziert das Papier von Leonie Beining gemeinwohlorientierte Handlungsmöglichkeiten in den sich verändernden Rahmenbedingungen des digitalen Zeitalters.

Permanentes Erheben und Auswerten von Daten

Die im Alltag mittlerweile permanent erhobenen Daten, ob online oder offline, lassen sich durch Algorithmen immer besser auswerten und wirtschaftlich nutzbar machen. Dadurch entstehen beispielsweise personalisierte Versicherungen, basierend auf den Daten von Fitnessarmbändern. Solche Angebote widersprächen laut Beining dem gesellschaftlichen Solidargedanken. Ihr zufolge sollten die Vorteile datengetriebener Technologien allen Menschen gleichermaßen zur Verfügung gestellt werden.

Vor diesem Hintergrund seien auch die neueren Entwicklungen auf europäischer Ebene kritisch zu begleiten:

Die anstehende Umsetzung der grundsätzlich sehr weitreichenden EU-Datenschutzgrundverordnung in Deutschland bietet Anlass zur Sorge, dass bisher strenge Regelungen zum Umgang mit Daten eher aufgeweicht werden und den Weg freimachen für fragwürdige Geschäftsmodelle.

Die Aufgabe: Potentiale und Alternativen aufzeigen

Das Impulspapier mit dem Titel „Der Puls der Gesellschaft. Wie Daten und Algorithmen die Rahmenbedingungen für das Gemeinwohl verändern“ entwickelt Lösungsvorschläge: Zivilgesellschaftliche Akteure sollten eine stärker gemeinwohlorientierte Politikgestaltung im Bereich Daten und Algorithmen auf die politische Agenda setzen. Zusätzlich fordert das Papier eine engere Vernetzung der Akteure untereinander, um eine breitere Basis und damit einen größeren Resonanzraum herzustellen.

Darüber hinaus bräuchte es für die normalen Bürger mehr konkrete Möglichkeiten, mit ihren Daten mündig umzugehen. So müsste die Entwicklung von Projekten zur gemeinwohlorientierten Nutzung von Daten und Algorithmen weiter vorangetrieben werden (etwa Open-Data-Community, Prototype Fund, Data Science for Social Good Berlin, CorrelAid).

Voraussetzung: Mehr Wissen über Daten und Algorithmen

Um diese Aufgaben erfüllen zu können, müssten Beining zufolge die zivilgesellschaftlichen Akteure und die beteiligten Wissenschaftler selbst noch mehr über Daten, Algorithmen, ihre Nutzung und dessen Auswirkungen lernen. Daran anschließend könnten konkretere Forderungen zum Schließen von Datenschutzlücken gestellt und die Bürger besser aufgeklärt werden.

Umso wichtiger ist es, dass sich auch Akteure der Zivilgesellschaft, die langfristige gesamtgesellschaftliche Interessen im Blick haben, mit den Auswirkungen der Datennutzung und algorithmischer Verfahren auseinandersetzen und sich für einen gemeinwohlorientierten Umgang mit der Technologie starkmachen. Stiftungen und andere zivilgesellschaftliche Organisationen müssen erkennen, dass die Chancen und Risiken des technologischen Wandels auch die ureigenen Aktivitäten und Ziele gemeinwohlorientierter Organisationen betreffen.

Das komplette Impulspapier (13 Seiten) findet sich hier (PDF).


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by David Richter at April 18, 2017 03:56 PM

Russland: Humanoider zweibeiniger Roboter als Tötungsmaschine

Prototypischer Kampfroboter der russischen Armee (Screenshot aus Werbevideo)

Das russische Militär hat offenbar zuviel „Terminator“-Filme gesehen. Denn ein prototypischer militärischer Kampfroboter, der in einem Werbevideo der Armee gezeigt wird, erinnert eher an Science-Fiction als an ganz real geplante Killerroboter.

tweet rogozinTweet von Dmitri Rogosin: „Russische Kampfroboter – Burschen mit einem eisernen Charakter“.

Dmitri Rogosin, einer der stellvertretenden Ministerpräsidenten in der Regierung der Russischen Föderation, verbreitete das Video bei Twitter, auch mit Ganzkörperbildern des Roboters. Der Name des Ungetüms ist FEDOR (in Anlehnung an den Projektnamen: Final Experimental Demonstration Object Research).

Laut Rogosins Tweets laufen Tests, die der Verbesserung der Feinmotorik des Roboters dienen und seine Entscheidungsalgorithmen testen sollen.

Natürlich ergibt es in der Realität wenig Sinn, einen humanoiden zweibeinigen Roboter als Tötungsmaschine zu entwickeln, dessen Prozessoren und Software mehr mit dem Balancieren und Fortbewegen als mit dem Zielen auf potentielle Opfer beschäftigt sein dürften. Und eine fünfgliedrige, dem Menschen nachempfundene Hand dürfte wohl kein Ingenieur als Waffenhalter für besonders sinnvoll erachten. Aber das Modell soll vermutlich eher Schrecken als tatsächliche Kampfkraft verbreiten.

Bei mir wirkt es. Ein Verbot von Killerrobotern und anderen autonomen Waffensystemen wird bereits seit einigen Jahren diskutiert.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Constanze at April 18, 2017 11:38 AM

Treue Gefolgschaft – so twittert die AfD

Das Twitter-Netzwerk der AfD. Links ganz groß: Der AfD-nahe Scheinriese @balleryna. All rights reserved Tagesspiegel / netzpolitik.org

Ein Artikel von Hendrik Lehmann, Lisa Charlotte Rost, Maria Fiedler, Markus Reuter und Michael Kreil.
Der Berliner Landesverband der AfD war dabei. Der Ortsverband in Magdeburg. Auch einzelne Politiker der Partei, etwa aus dem Berliner Abgeordnetenhaus. Sie alle verbreiteten Anfang März auf dem Kurznachrichtendienst Twitter: Die Medien hätten eine „massive Reisewarnung“ für Schweden verschwiegen. Viele AfD-Anhänger teilten das, streuten die vermeintliche Nachricht noch weiter.

Später sah sich sogar das Auswärtige Amt genötigt klarzustellen, es gebe keine Reisewarnung. Die Partei verbreite Falschnachrichten, Fake News also. Doch das erreichte viele AfD-Anhänger schon nicht mehr. Und nach dem Anschlag in Stockholm fühlt man sich in der AfD ohnehin bestätigt.

Ob auf Facebook, Twitter oder der Videoplattform YouTube: In den sozialen Netzwerken schafft sich die AfD ihre eigene Öffentlichkeit. „Die Partei hat mit dem Schimpfen auf die ,Lügenpresse’ einen Bedarf nach wahrhaftigen Medien geschaffen. Den versucht sie jetzt durch eigene Parteikanäle zu befriedigen“, sagt der Politikberater Johannes Hillje, der seit Längerem die AfD beobachtet. Er sieht in den Netzwerken der AfD einen Paralleldiskurs, der an der Medienöffentlichkeit vorbei geführt wird. Das hat schon Donald Trump zum Wahlsieg verholfen und könnte auch den Rechtspopulisten auf dem Weg in den Bundestag nützen.

Wer erfahren will, wie genau die Strategie der AfD in den sozialen Netzwerken funktioniert, der nimmt sich am besten den Kurznachrichtendienst Twitter vor. Alles, was hier gepostet wird, ist öffentlich. Die wichtigste Währung: der „Retweet“. Wenn also Nutzer die Botschaft eines anderen an ihre eigenen Anhänger, die „Follower“, weiterverbreiten.

800 Accounts seit Dezember analysiert

Journalisten und Datenanalysten von Tagesspiegel und netzpolitik.org haben in den vergangenen Monaten gemeinsam das Twitterverhalten der Partei und parteinaher Nutzer analysiert. Die insgesamt 800 Accounts, die dafür seit Dezember 2016 beobachtet wurden, erlauben einen detaillierten Einblick in die Vorgehensweise und das Netzwerk der Partei.

Schaut man sich die Entwicklung der AfD auf Twitter an, fällt zuallererst eines ins Auge: Der offizielle Twitter-Account der Bundespartei wurde am 24. September 2012 gegründet – mehr als fünf Monate, bevor sich die AfD im Februar 2013 offiziell gründete. Parteichefin Frauke Petry und ihr heutiger Mann Marcus Pretzell traten kurz nach der Gründung der AfD Twitter bei. Und möglicherweise waren sie schon lange, bevor sie öffentlich ein Paar waren, näher miteinander bekannt: Sie eröffneten ihre beiden Accounts innerhalb von 24 Stunden am 16. und 17. März 2013. Inzwischen führt Petry das Twitter-Ranking der AfD-Politiker mit Abstand an, wie die Grafik zeigt. Über 38 500 Nutzer folgen ihr, weit mehr als dem durchschnittlichen Bundestagsabgeordneten auf Twitter. Aber auch mehr als der Grünen-Vorsitzenden Simone Peter oder dem Linken-Chef Bernd Riexinger.

Diese Medien teilt die AfD auf Twitter

„Die AfD fährt vorrangig eine stark personalisierte Twitter-Strategie“, sagt Politikberater Hillje. Petry, Pretzell und auch die Berliner Landeschefin Beatrix von Storch seien sehr aktiv. Sie nutzten ihre Accounts, um Schlagzeilen zu machen. Wie etwa Pretzell, der nach dem Anschlag am Breitscheidplatz von „Merkels Toten“ sprach. Daneben verbreitet die AfD ihre Botschaften auch über die offiziellen Twitterkonten der Bundespartei sowie des Mitgliedermagazins „AfD Kompakt“. „Hier ist die Logik des alternativen Mediums zu erkennen. Auf diesen Accounts wird Pseudojournalismus betrieben“, sagt Hillje. Die AfD wolle ihren Anhängern vermeintlich „wahrhaftige Informationen“ liefern.

Wenn die Partei dann doch Links von journalistischen Medien teilt, dann verweisen diese im Vergleich mit anderen Parteien überdurchschnittlich häufig auf „B.Z.“, Focus Online und Welt.de. Besonders oft empfiehlt sie auch Artikel der neurechten Zeitung „Junge Freiheit“.

Der Scheinriese

Die AfD profitiert auf Twitter von ihrem großen Unterstützernetzwerk. Der vermeintlich reichweitenstärkste Kanal aus ihrem Umfeld ist ein Account namens „Balleryna“ mit fast 300 000 Followern. Lange Zeit zierte eine blonde Frau mit Pferdeschwanz und großen Ohrringen den Account, die sich als die Deutsch-Russin Irina ausgab. Seit ein paar Wochen ist die blonde Irina aber verschwunden: Ein anonymes „Team Balleryna“ zeichnet sich nun mit einem Profilbildchen in AfD-Blau verantwortlich. Ein Link führt auf eine AfD-Werbeseite.

Seit April 2011 hat „Balleryna“ gut 85 000 Tweets abgesetzt. Die Inhalte sind meist AfD-Parteiwerbung.
Netzwerkanalysen ergeben aber, dass es sich bei „Ballerynas“ Followern größtenteils nicht um Fans der Partei handeln kann. Nur drei Prozent der Follower haben überhaupt Deutsch als Sprache angegeben. Fast doppelt so viele sprechen Arabisch, der Rest alle möglichen Sprachen. Balleryna ist vor allem eines: ein Scheinriese, der Eindruck machen soll . Denn wer viele Follower hat, der ist wichtig. Balleryna ist aber nur ein anonymer Unterstützungsaccount unter fast einem Dutzend, die nach sehr ähnlichem Muster twittern.

Innerparteiliches Astroturfing

Sie erzeugen ein Grundrauschen im Sinne der Partei, ohne dass sich die AfD offiziell dazu bekennt. Sie haben die Möglichkeit, radikaler aufzutreten als mit offiziellen Parteiaccounts. So wird der anti-islamische Scharfmacher Kolja Bonke vom Netzwerk gepusht. Insgesamt ist das inoffizielle Unterstützernetzwerk ein Verstärker der Positionen von Petry, Pretzell, von Storch und dem offiziellen Parteiaccount „AfDKompakt“.

Auf Anfrage heißt es bei der AfD, dass mit den Betreibern der Unterstützeraccounts keine regelmäßigen Absprachen bestünden. Kontaktiert man aber die Unterstützer selbst per Direktnachricht auf Twitter – wie etwa den Macher des Accounts „mundaufmachen“ – heißt es: „Ja, es gibt Kontakte zwischen den Accounts.“ Man rede virtuell miteinander und stünde auch in Kontakt zu dem offiziellen Account „Afdkompakt“, sagt ein anderer, der das Konto „2017_AfDWaehlen“ betreibt. Dieser inoffizielle Account ist erfolgreicher als alle anderen im AfD-Netzwerk.

Die Methode, dass anonyme, reichweitenstarke Accounts in Kooperation mit der Partei arbeiten und diese unterstützen, kommt bislang in Deutschland so nicht vor. Üblich ist, dass solche parteinahen Accounts als offizielle Kampagnenaccounts gekennzeichnet sind. Doch sollte die AfD wirklich mit den Unterstützern kooperieren, wäre das durchaus praktisch: Die Partei könnte sich mit einer Graswurzelbewegung schmücken und diese gleichzeitig steuern.

Dies ist der erste einer Reihe von Artikeln über die AfD auf Twitter. Noch in dieser Woche gehen wir mehr ins Detail und erklären, wie die Daten im gemeinsamen Rechercheprojekt von netzpolitik.org und Tagesspiegel entstanden sind. Themen sind unter anderem der Scheinriese „Balleryna“, eigentlicher Ausgangspunkt der Recherche, sowie das einflussreiche, aber inoffizielle Unterstützernetzwerk rund um @AfDKompakt.


Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

by Markus Reuter at April 18, 2017 08:57 AM

April 17, 2017

Metalab