Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 13 2014

Rezension: ‘Der unsichtbare Mensch’ von Ingrid Brodnig

brodnig-coverVor etwas mehr als einem Jahr haben wir hier über den Artikel “Täter hinter der Tastatur” von Ingrid Brodnig, Medienjournalistin bei der Wiener Stadtzeitung “Falter“, berichtet, in dem sie anonyme Kampfposter auf Blogs und in Foren porträtiert hatte. Aufbauend auf ihre damaligen Beobachtungen ist jetzt im Czernin-Verlag ein Buch zum Thema Anonymität im Netz mit dem Titel “Der unsichtbare Mensch” erschienen. Weil die Rezension etwas länger geraten ist, vorweg ein tl;dr: Ingrid Brodnigs Buch liest sich gut, ist reich an anschaulichen Beispielen, klarer Haltung und konkreten Ableitungen. All jene die in Zeitungsforen, auf Blogs, in Wikipedia oder sonst wo im Netz mit Beiträgen anonymer Nutzer zu tun haben, sollten es dringend lesen.

Anonym, Pseudonym, Klarnamen

Im ersten Teil ihres Buches führt Brodnig an Hand des Beispiels es chinesischen Dissidenten Michael Anti, dessen “echter” Name Zhao Jing lautet, sehr gut in die verschiedenen Facetten der Debatte um Anonymität, Identität, Pseudonymität und Klarnamenszwang ein: Während die Universität Harvard ein offizielles Zeugnis auf den Namen “Michael Anti” ausstellte und auch Twitter diesen Namen “verifizierte”, sah Facebook sein Klarnamensgebot verletzt. Vor allem in der Klarnamensdebatte sieht Brodnig jedoch nur einen “Stellvertreterkrieg”:

“Im Kern geht es darum, wie wir das menschliche Miteinander in digitalen Zeiten regeln wollen, wie wir ein Mindestmaß an Respekt wahren können.” (S. 9)

Zusätzlich unterscheidet Brodnig Anonymität im Netz als Unsichtbarkeit von sichtbarer Anonymität wie zum Beispiel in der Straßenbahn und stellt die These auf, dass nicht die Anonymität die Ursache für Aggressivität im Netz ist, sondern das Gefühl der Unsichtbarkeit:

“Weil die Kommunikation oft so konsequenzenlos und der Gesprächspartner fern scheint, werden viele Aussagen unachtsam hingeschleudert, und etliche User neigen zu einer harscheren, enthemmteren Sprache. […] Übrigens ein großer Trugschluss: So anonym sind wir Internetuser meist gar nicht.” (S. 21)

Dass Anonymität im Netz oft trügerisch ist liegt nicht nur daran, dass Geheimdienste mit Hilfe von Überwachung und “Big Data” aus verteilt-anonymisierten Daten auf Einzelpersonen zurückschließen können. Viele Schreiber von Hassmails und -kommentaren unterschätzen, wie einfach sie auf Grund ihrer Mailadresse oder des verwendeten Pseudonyms identifizierbar sind. Auch diesen Umstand, dass Menschen zwar relativ leicht identifizierbar sind, sich aber dennoch verhalten, als wären sie komplett anonym, erklärt Brodnig mit einem “Gefühl der Unsichtbarkeit” (S. 74).

Anonymität und Überwachung

Umgekehrt ist dieses Gefühl der Unsichtbarkeit aber auch hilfreich wenn es um Enthüllungsjournalismus bzw. Whistleblowing geht und wurde durch die jüngsten Enthüllungen Edward Snowdens erschüttert:

“Was unsere Anonymität im Netz betrifft, sind all diese Dinge deswegen Quelle von Unbehagen, weil man als User gar nicht richtig einschätzen kann, ob man denn anonym ist, inwiefern alle Aktionen im Rahmen einer riesigen digitalen Rasterfahndung erfasst werden.” (S. 49)

Schon im Untertitel ihres Buches – “Wie die Anonymität im Internet unsere Gesellschaft verändert” – macht Brodnig klar, dass die Frage von Anonymität im Internet für sie keine ist, die nur die Online-Sphäre betrifft; vielmehr geht sie von einem Verschmelzen von Online- und Offline-Identität aus und fundiert so ihre Forderung nach stärkerem Grundrechtschutz im digitalen Bereich:

“Unser Leben findet immer mehr im digitalen Bereich statt, auch im digitalen Umfeld müssen Grundrechte gelten. Vor hundert Jahren haben die Menschen Briefe geschrieben, heute schreiben sie E-Mails. Warum sollte das Briefgeheimnis nicht auch für E-Mails gelten? […] Wird die Anonymität im Internet von Staaten und ihren Geheimdiensten eingeschränkt, wirkt sich das freilich auf dieses Machtverhältnis zwischen der Regierung und ihrer Bevölkerung aus.” (S. 51f.)

Obwohl Brodnig also die Möglichkeit von Anonymität im Netz grundsätzlich für erstrebenswert hält, plädiert sie dennoch für einen “Interessenabgleich” und ist der Meinung, dass Anonymität nicht in jedem Fall vom Grundrecht auf freie Meinungsäußerung gedeckt sein sollte. So wendet sie sich beispielweise gegen die Verharmlosung der Nutzung von Anonymisierungsdiensten im Kontext von dokumentiertem Kindesmissbrauch:

“In Teilen der Netzcommunity gibt es diese Tendenz. Sie haben recht mit ihrer Behauptung, dass Kinderpornografie von Politikern gern als Ausrede verwendet wird, um generell härtere Überwachungsgesetze einzuführen; aber es ist auch gefährlich, Kinderpornografie zu verharmlosen und nicht ernst zu nehmen, wie furchtbar die Verbreitung von derartigem Material ist.” (S. 99)

Im Bereich des Journalismus und des Informantenschutzes tritt sie dann aber doch für absoluten Schutz von Anonymität ein. Interessant ist dabei Brodnigs Journalismus-Definition, die auf die Tätigkeit und nicht das Medium oder die Bezeichnung als “Journalistin” abstellt. Die entscheidende Frage für weitgehenden Schutz von Anonymität auch vor staatsanwaltlichem Zugriff ist demnach ob eine Person Inhalte publiziert, und Dinge aufdeckt, die für die Öffentlichkeit relevant sind.

Anonymität in Blogs und Foren

Hinsichtlich Kommentaren in Blogs und Zeitungsforen hilft diese Unterscheidung aber nur bedingt weiter. Während veröffentlichte Leserbriefe unter das Redaktionsgeheimnis fallen, ist das bei anonymen Forenkommentaren keineswegs genauso. Interessant in diesem Zusammenhang der Verweis auf die interne Richtlinie der österreichischen Zeitung “Der Standard“, wonach diese sich nur in solchen Fällen auf das Redaktionsgeheimnis beruft, in denen der Poster nach Ansicht der Redaktion die Forenregeln eingehalten hat.

Jenseits der Frage, inwieweit die Autorennamen von Online-Kommentaren unter ein Redaktionsgeheimnis fallen fragt Brodnig im vierten Kapitel nach den allgemeinen Auswirkungen auf öffentliche Debatten und widmet sich dafür dem Beispiel der besonders im Internet sehr lauten “Antifeministen” bzw. “Maskulinisten“, die Anonymität – ähnlich wie das im Kapitel davor beschriebene Kollektiv “Anonymous” -  auch zur Simulation von Größe nutzen. In diesem Zusammenhang treibt Brodnig die mit wissenschaftlichen Studien begründete Sorge um, dass eine Minderheit radikaler Stimmen den Rest übertonen, das Klima vergiften und “Hass-Postings tatsächlich den Hass nähren” (S. 33) können.

Zur Erklärung von Meinungsexzessen in Online-Kommentaren verweist Brodnig auf das Konzept der “toxischen Enthemmung” des US-Psychologen John Suler, das sich in fünf Bausteine gliedert:

  1. Anonymität in Form von Pseudonymität, die eine Trennung zwischen Online- und Offline-Person ermöglicht.
  2. Unsichtbarkeit der Online-Gesprächspartner und deren (nonverbale) Reaktionen auf Kränkungen
  3. Asynchronität, also das Fehlen von unmittelbarem Feedback mit der Möglichkeit zu “emotionalem Hit-and-Run”
  4. Solipsistische Introjektion, eine Art Fantasievorstellung des Gegenübers
  5. Vorstellungskraft, die eine gedankliche Trennung zwischen Spiel und Alltag ermöglicht.
  6. Fehlende Autorität, die außerhalb des Netzes sowohl formalen (z.B. Vorgesetzte) oder informalen (z.B. Kleidung, Körpersprache) Ursprungs sein kann.

Zur Illustration verweist Brodnig außerdem auf ein YouTube-Video (siehe Embed), das sich humoristisch mit Enthemmung in Onlineforen auseinandersetzt und bezeichnet Sulers Ansatz als kompliziertere Fassung der “Greater Internet Fuckwad Theory“:

“Normale Person + Anonymität + Publikum = totale Arschgeige” (S. 69)

Problematischer als in Online-Foren kann dieser Effekt vor allem dann sein, wenn dadurch ein Cybermob entsteht, der auf digitale Menschenjagd geht. Auch hier liefert Brodnig eine Reihe anschaulicher Beispiele dafür, wie unverhältnismäßig sich die Wut ganzer Horden (vermeintlich) anonymer Verfolger an Einzelnen entladen. Mit Viktor Mayer-Schönberger, der auch ein Vorwort für das Buch verfasst hat, kritisiert sie “wie unbarmherzig eine Gesellschaft werden kann, die nichts vergisst.” (S. 82)

Anonymes Trollen 

Ein weiterer Unterabschnitt widmet sich dem Phänomen des Trollens, wo unter anderem erklärt wird, dass der Begriff wahrscheinlich weniger mit dem Sagenwesen sondern mehr mit Anglersprache zu tun hat:

“Fischer kennen die Methode, einen Köder auf ihre Angel zu spannen und mit dem Motorboot langsam durch ein Gewässer zu fahren. Die Raubfische sehen den Köder davonschwimmen und schnappen zu – prompt hängen sie am Haken. Im Englischen heißt diese Technik »Trolling«, im Deutschen »Schleppfischen«. Auch der Internettroll wirft einen Köder aus, nur will er keine Fische, sondern andere Internetuser an die Angel kriegen. Trolle amüsiert die Aufregung der anderen. Sie sehen es als Beweis ihrer eigenen emotionalen und kognitiven Erhabenheit, wenn sie bei anderen Wut, Verwirrung oder Trauer auslösen.”

Das Hauptproblem von Trollen ist aber, dass diese sich genau auf jenen Wert berufen, der auch Anonymität und Pseudonyme rechtfertigen kann: die Meinungsfreiheit. Leider bleibt die Darstellung des Trolling-Themas etwas einseitig und Brodnig geht nicht auf jüngere Debatten (z.B. rund um die Trollcon) ein, die auch positive Seiten des Trollens identifizieren. Diesbezüglich lohnt es also vielleicht, auf das seit einiger Zeit angekündigte Buch von Julia Seeliger zu warten.

Ein Schönheitsfehler ist auch die Diskussion des Falls Wikipedia, den Brodnig fast ausschließlich als Positivbeispiel für die produktive Kraft anonymer Beiträge anführt. Gerade die Wikipedia kämpft aber genauso mit Trollen, mit mangelnder Vielfalt unter den Beitragenden sowie durch Anonymität erleichterte Manipulationen aus PR-Interessen. Wikipedia hätte sich deshalb auch sehr gut als Beispiel für die Ambivalenz von Anonymität im Internet geeignet – mehr noch, Brodnigs Analyse liefert einige Denkanstöße für laufende Diskussionen, wie sich z.B. der Anteil von weiblichen Autoren in der Wikipedia erhöhen ließe.

Ideen für respektvolle Anonymität

So schlägt Brodnig vor, persönliche Verantwortung auch online einzufordern und meint, dass das auch mit Anonymität gelingen kann. Denn die Anonymität im Netz bringe keineswegs die “wahre Natur” des Menschen zum Vorschein, so Brodnig, sondern das Verhalten hänge sehr stark von den jeweiligen Rahmenbedingungen ab. Konsequenterweise widmet sie ein ganzes Kapitel ihres Buches der Fragestellung “wie man online gegenseitigen Respekt fördert” (S. 138) – und zwar ohne die in Südkorea zeitweilig von Seiten des Staates verordnete Realnamenspflicht einzuführen (eine Maßnahme die das Ziel eines respektvolleren Umgangs im Internet übrigens keineswegs erreichte und schließlich als verfassungswidrig wieder aufgehoben wurde).

brodnig-häufigkeit-beleidigender-postings

Jenseits staatlich verordneter Klarnamenspflicht sorgt beispielsweise bereits die Möglichkeit sich mittels Social-Media-Profil auf einer Seite zu registrieren für zivilisierteren Umgang (siehe Abbildung). Auch Asymmetrie bei der Gestaltung von Interaktionsmöglichkeiten auf Online-Plattformen kann zu einem respektvolleren Klima beitragen und ist wohl einer der Gründe, warum es auf Facebook nur einen “Like” und keinen “Dislike”-Button gibt. Als ein weiteres positives Beispiel für den Umgang mit Anonymität führt Brodnig die klaren Richtlinien von Zeit Online an, wo nach Schätzungen eines Community-Managers bei wirtschaftlichen und politischen Themen jeder fünfte Kommentar gelöscht oder gekürzt wird. Gleichzeitig werden besonders originelle Kommentare als Empfehlung der Redaktion hervorgehoben. Letzteres ist Brodnig zu Folge eine bislang noch viel zu wenig genutzte Strategie zur Verbesserung des digitalen Diskussionsklimas:

“Entscheidend ist, nicht ständig nur die fiesen Postings zu beachten, sondern die guten Beiträge und Diskussionen aktiv hervorzuheben.”

Und wahrscheinlich wäre es wirklich hilfreich, nicht nur Trolle zu ignorieren und Hasskommentare zu löschen, sondern wertvolle Beiträge sichtbarer zu machen. In dieser Hinsicht könnten wir vielleicht auch bei netzpolitik.org noch nachlegen, wenn wir wieder einmal den Umgang mit Kommentaren hier am Blog diskutieren.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 10 2014

“Deny / Disrupt / Degrade / Deceive” – GCHQs Methoden werden immer schmutziger

Eine gutaussehende Agentin verführt eine Zielperson, um ihr Informationen zu entlocken oder sie in eine Falle zu leiten – das ist ein Muster, dass jedem passionierten James-Bond-Fan vertraut ist. Wie NBC News letztes Wochenende bekanntgab, wurde es auch von GCHQ eingesetzt. Die zuständige Einheit Joint Threat Research and Intelligence Group (JTRIG) ist die gleiche, die auch für die Angriffe auf Anonymous zuständig war, welche wenige Tage vorher ans Licht kamen. Wie jetzt klar wurde sind sie auch für eine ganze Reihe anderer Operationen verantwortlich, die in den Bereich “schmutzige Tricks” bei der Geheimdienstarbeit fallen.

Das Sammeln von Informationen durch Beeinflussung und Zerrütung  sowie technische Störungen werden als Einsatzzweck in der zugehörigen veröffentlichten Präsentation genannt. Sie werden “4Ds” genannt:

Deny / Disrupt / Degrade / Deceive

Die How-Tos lesen sich beinahe wie ein schlechter Witz, wenn man nicht wüsste, dass sie ernst gemeint sind. Ein Schritt bei “Honey Trap”-Operationen, bei denen die Zielperson klassischerweise verführt und damit in eine Falle gelockt wird, beinhaltet, das Opfer danach öffentlich bloßzustellen. Beispielsweise indem Fotos auf Onlineprofilen geändert werden. Dieser Punkt ist mit der Vortragsnotiz “Kann ‘Paranoia’ auf eine gänzlich neue Ebene heben” versehen.

Nicht nur Einzelpersonen, auch Firmen lassen sich mit ähnlichen Mitteln bekämpfen, indem man für die Zerstörung öffentlichen Ansehens und damit wichtiger Geschäftsbeziehungen und Finanzierungsquellen sorgt.

Das Versenden von Viren gehört ebenso zum Geschäft der JTRIG-Einheit. Hingewiesen wird auf den Virus AMBASSADORS RECEPTION, der sich selbst verschlüssele, alle E-Mails und Dateien auf einem Rechner lösche und jeglichen Login verhindere – den Präsentationsfolien zufolge “in vielen verschiedenen Bereichen eingesetzt und sehr effektiv.”

Wenngleich es keine offizielle Stellungnahme von GCHQ zu den Dokumenten gibt, sagte ein britischer Geheimdienstvertreter, die Folien würden zeigen, dass GCHQ den US-Spionen “ein wenig voraus” sei, was das offensive Vorgehen gegen Gegner angehe. Zusammen mit dem weiteren Verharren auf dem Standpunkt, man bewege sich vollständig im legalen und angemessenen Rahmen, ist das an Arroganz und Zynismus kaum zu überbieten.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 05 2014

GCHQ ging mit Donnergrollen gegen Anonymous vor (Update: Reaktion)

NBC News hat heute ein weiteres Dokument aus den Snowden-Leaks veröffentlicht, das zeigt wie eine eigens dafür eingerichtete Abteilung des GCHQ Anonymous attackierte. Zuvor war selbst die Existenz dieser zuständigen Abteilung unbekannt, die sich Joint Threat Research Intelligence Group (JTRIG) nennt.

Ziel der Einheit war es, die Kommunikation von Anonymous zu unterbrechen, die primär in IRC-Channels vonstatten ging. Dafür griffen die Geheimdienstler auf drei verschiedene Mittel zurück.

Ironischerweise auch mit einem, auf das das Kollektiv selbst gern zurückgriff – Denial-of-Service-Angriffen. Die PowerPoint-Folien, die 2012 auf einer geheimen Konferenz vorgestellt wurden, zeigen einen Chatausschnitt nach der Aktion namens “Rolling Thunder”, in dem ein Teilnehmer berichtet, sich die letzten 30 Stunden nicht verbunden haben zu können.

Ein weiteres Standbein der Unterwanderung von Anonymous war der Angriff von aktiven Einzelpersonen durch HUMINT – Human Intelligence. Es werden zwei Beispieloperationen demonstriert, mit den Nutzern GZero und und p0ke. Die Ziele wurden in einen Dialog verwickelt, bis konkrete Beweise für illegale Vorhaben vorlagen und sie anhand der Informationen, die über sie gesammelt wurden, identifiziert werden konnten. Der Erfolg im Fall GZero wird kurz zusammengefasst:

Anklage, Arrest, Verurteilung

Zuletzt griffen die Agenten noch auf “Information Operations” zurück. Die Slides sind in dieser Hinsicht redigiert, aber laut NBC News wurden dabei Mitglieder gezielt über Twitter, Mail, Instant Messenger oder Skype kontaktiert und mit folgendem Hinweis eingeschüchtert:

DDOS und Hacking sind illegal, bitte hör damit auf und lass es sein.

Die Zahlen, die GCHQ zum Erfolg dieser simplen Maßnahme liefert, sind überraschend hoch: 80% der Kontaktierten seien einen Monat später nicht mehr in den IRC-Channels aufgetaucht. Wie hoch die normale Fluktuation von eher losen Mitgliedern in den Channels ist, erfährt man an dieser Stelle leider nicht.

Am Ende wird auch noch betont, dass der “Schlüssel zum Erfolg” bei der Initiative gegen den Hacktivismus die Teamarbeit von SIGINT (Signal Intelligence), JTRIG, CDO (Cyber Defense Operations) und INOC (Internet Operations Centre) war.

Und ratet mal, was GCHQ in einer Stellungnahme gegenüber NBC zu der Sache sagt – Überraschung!

All unsere Arbeit verläuft in einem engem Rechtsrahmen, der sicherstellt, dass unsere Aktivitäten autorisiert, notwendig und verhältnismäßig sind und dass es eine strenge Aufsicht gibt, einschließlich Regierungschef, Interception und Intelligence Services Commissioner und dem parlamentarischen Geheimdienstkommittee.

Was dagegen wirklich überrascht ist der Aufwand, den GCHQ betreibt, um ein loses Kollektiv von Hackern zu zerschlagen, die zwar zum Teil in Augen von Regierungen und angegriffenen Konzernen lästig sein mögen, aber fern sind von einer terroristischen Vereinigung oder sonst herangezogenen Bedrohungen für die nationale Sicherheit. Da fragt man sich eines: Hat GCHQ zu viele Personal- und Geldmittel oder sind sie einfach nur, wie der frühere Cybersicherheitsberater unter George Bush meint, “dumm”, da sie Methoden gegen Hacker anwenden, die man sich für Staaten vorbehalten sollte. Aber genau genommen sind beide Teilfragen doch rhetorisch…

Update dank eines Hinweises in den Kommentaren: Anonymous News Germany bezeichnen die Aktion als Epic Fail und meinen, Anonymous sei  ”mit Wattebäuschen beworfen” worden, was niemanden wirklich gekümmert habe.

 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 03 2013

Großes DDoS-Kino am 5. November?

Aus einer Broschüre des US-Militärs zu mehr OSINT

Aus einer Broschüre des US-Militärs zu mehr OSINT

Der Internetauswerter “Recorded Future” kündigt für den 5. November großangelegte DDoS-Angriffe auf US-Webseiten an. Das vom US-Geheimdienst CIA und Google gegründete Unternehmen will dies aus Sozialen Medien erfahren haben, die hierfür systematisch gescannt werden. Eine Häufung von Tweets von “Mitgliedern von Anonymous” sei demnach für das in der Zukunft liegende, genannte Ereignis auszumachen. Plausibel würde die These auch dadurch, dass bereits für den 26. Oktober, dem internationalen Aktionstag gegen Überwachung, digitaler Aufruhr angekündigt war. Gemutmaßt wird, dass der Shutdown der NSA-Webseite am 25. Oktober auf die Proteste zurückgeht. Der US-Auslandsgeheimdienst behauptete allerdings, dass es sich um Wartungsarbeiten gehandelt habe.

Der Fachbegriff für die Ausspähung des öffentlich zugänglichen Internet lautet “Open Source Intelligence” (OSINT). Bekannt ist diese Auswertung persönlicher Mitteilungen etwa aus Libyen, wo die NATO aus Tweets zukünftige Ereignisse ablesen wollte. Das US-Militär hatte 2011 angekündigt, noch mehr Anstrengungen zum Aufbau von OSINT-Maßnahmen zu stecken, auch um in diesem Feld die Vorherrschaft zu behalten. Profitieren sollen nicht nur alle Teile des Militärs und deren Geheimdienste, sondern auch der “Heimatschutz” im Innern. Im Dokument ist immer wieder die Rede von Bedrohungen durch “Extremisten”.

“Recorded Future” wertet nach eigenen Angaben 250.000 offen zugängliche Quellen aus, darunter Webseiten auch von Medien, Blogs und Twitter. Der kostenpflichtige Dienst versucht, daraus Prognosen für zukünftige Ereignisse zu erstellen. Die Firma erklärt aber nicht, auf welche Statistiken zugegriffen wird um die Wahrscheinlichkeit bestimmter Vorhersagen zu untermauern. Denn es wird nicht lediglich die Anzahl von Hashtags wie – im Falle des 5. November – #OpNSA oder #OpPRISM gezählt.

Um genauere Ergebnisse zu liefern, braucht es die Einbindung früherer Ereignisse. Derartige Wissensdatenbanken werden unter anderem von dem Informatiker Kalev Leetaru errichtet, der hierfür unter dem Namen “Global Data on Events, Location and Tone” (GDELT) Millionen Einträge zu Aufständen, Protesten und Friedensinitaiven pflegt. Ziel ist die Identifizierung von “Bedrohungen”.
In einem Interview erklärt Leetaru dazu:

Meine Arbeit konzentriert sich auf die Analyse sowohl von Emotionen als auch von Verhaltensweisen. Den emotionalen Ton globaler Medienberichte heranzuziehen, um Konflikte und Stabilität zu analysieren, ist ziemlich neu. Fast jede Firma wertet heute den Tonfall in den Medien aus, um in Erfahrung zu bringen, was die Leute über sie denken, aber es gibt nicht viele, die mit dieser Methode versuchen, die globale Politik vorherzusagen.

Das Projekt von Leetaru wird mittlerweile auch in Deutschland verbreitet. Zu den Protagonisten gehört der selbsternannte “Sicherheitsberater” Florian Peil, der politische Ereignisse als ein “großes Datenproblem” umschreibt:

Enthusiasten sind sich sicher, dass die Auswertung der Vergangenheit bald einen Blick in die Zukunft ermöglicht. Für sie sind Gesellschaften und Geschichte einfach wie ein großes Datenproblem zu behandeln.

Auf der Verkaufsmesse “Europäischer Polizeikongress” hielt Peil dazu einen Vortrag im Panel zu “Cybercrime”. Mittlerweile arbeitet der “Sicherheitsberater”, der seine “Laufbahn” nach eigenen Angaben “in einer deutschen Sicherheitsbehörde” begann, in dem StartUp “Riskworkers”. Die Internetdetektei wurde von zwei ehemaligen Fallschirmjägern und einem Bundespolizisten gegründet und bietet die digitale Ausforschung für Privatpersonen, Firmen und Behörden an. So sollen “Stalker”, “Störer” oder auch unerwünschte Proteste gegen Unternehmenspolitik aufgespürt und neutralisiert werden.

Zu den von “Recorded Future” orakelten DDoS-Attacken passt die Ankündigung der EU-Polizeiagentur EUROPOL, die gemeinsam mit dem Sicherheitsdienstleister TrendMicro kürzlich eine Kampagne zur Internetsicherheit begonnen hatte. In teilweise martialisch aufgemachten Videos wird auch vor “Hacktivism” gewarnt. Das letzte Video, mithin die Auflösung des gefährlichen digitalen Kuddelmudel, soll ebenfalls am 5. November online gehen. Fehlt also nur noch Popcorn.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 26 2013

“The great switch-off”? Europol und Interpol orakeln vom Abschalten des Internet durch “Revolutionäre” und “Hacker”

Im Vorfeld der gestern zuende gegangenen, ersten gemeinsamen “Cybercrime-Konferenz” von Europol und der internationalen Polizeiorganisation Interpol in Den Haag hatte Europol das “Project 2020″ gestartet. Dabei handelt es sich um eine Studie, die mehrere Szenarien von Angriffen auf die Internet-Infrastruktur annimmt und entsprechende “Lösungen” präsentiert.

“Project 2020″ ist allerdings eine Allianz von Polizei und Sicherheitsindustrie: Zu den Teilnehmenden gehören Visa Europe, McAfee, CGI Canada, Atos, Cassidian, Digiware, Core Security Technologies und Trend Micro. Letztere zeichnet auch für einen merkwürdigen Werbe-Clip verantwortlich, der kürzlich veröffentlicht wurde:

Über die zunehmenden Möglichkeiten des polizeilichen Abhörens und Auswertens privater, digitaler Spuren im Internet schweigt sich das Werbevideo jedoch aus. Noch mehr Propaganda soll ab dem 1. Oktober auf dem Youtube-Kanal von Europol gezeigt werden.

Als weitere EU-Behörde ist die Europäische Agentur für Netz- und Informationssicherheit (ENISA) beim “Project 2020″ an Bord, seitens der Polizei ist die City of London Police beteiligt. Vielleicht ist dies der Grund für das absurde Szenario, das dem “Project 2020″ zugrundeliegt: Das Ganze spielt sich in einem Phantasie-Staat namens “South Sylvania” ab. Ein weiteres Video orakelt von “massiven Cyberangriffen” und “The great switch-off”, also dem drohenden Abschalten des Internet in “South Sylvania” durch “Hacker” und “Revolutionäre”:

Angesichts derartiger Verschwörungs-Rhetorik sei daran erinnert, was der Europol-Chef dem EU-Parlament vorgestern eröffnete: Dass nämlich noch kein EU-Mitgliedstaat Europol ein Mandat zur Aufklärung des staatlichen Hackerangriffs (vermutlich aus Großbritannien) auf den belgischen Telekommunikationsdienstleister Belgacom erteilte.

Europol und Interpol gegen Anonymous

Nicht erst seit der Einrichtung seines neuen “European Cybercrime Centre” (EC3) geht Europol auch gegen Netzaktivismus vor: Zusammen mit der internationalen Polizeiorganisatiom Interpol hatte sich die Agentur beispielsweise an Razzien gegen vermeintliche Mitglieder des Anonymous-Netzwerks beteiligt. Bei Europol firmierte die Aktion als “Operation Thunder”, bei Interpol als “Operation Unmask”. Europol richtete damals ein internationales Treffen zu “Hacktivism” aus, um die verschiedenen Ermittlungsverfahren zu koordinieren und das weitere Vorgehen zu planen.

Überspitzt finden sich ähnliche Szenarien im fiktiven “South Sylvania” wieder:

Where hacktivism once contented itself with defacing or denying service on a website (DDoS), a new generation are engaged in tech-enabled destruction which appears to be motivated by anarchist as well as anti-corporate sympathies. Automation of some law enforcement functions has also inevitably attracted attempts by criminals to gather intelligence, manipulate data and obstruct access.

Jedoch geht es bei “Project 2010″ nicht allein um Hacktivism. “South Sylvania” soll ein Land darstellen, in dem weite Teile der Infrastruktur ins Digitale verlegt wurden:

Many of the citizen-facing government functions traditionally performed by personnel have now been entirely automated. These include voting (now entirely online), taxation, and some aspects of policing, in particular surveillance. Sensors and Radio Frequency Identification (RFID) track citizen movements, while advanced behavioural profiling helps intelligence operatives to identify individuals at risk of engaging in criminal or terrorist activity. Greater automation and artificial agency is exercising legal experts, as the question of whether computers and robots can be criminal agents becomes increasingly pertinent.

Es fehlen “langhaarige Geeks”

Offizielles Pic zum

Offizielles Pic zum “Project 2020″ – Es drohen Chaos und Revolution

Rettung gegen die Internet-Anarchie kommt von ehemaligen Abtrünnigen, nämlich jenen, die sich früher einer “Hacker Ethik” verschrieben hatten, sich nun aber in Ministerien von “South Sylvania” verdingen (“[...] a number of politicians who once espoused hacktivist ethics are now members of national governments as Ministers for Freedom of Information”).

Damit schließt sich der Kreis zum neuen “Interpol Global Complex for Innovation” (IGCI), den Interpol 2014 (analog zum EC3 von Europol) in Singapur einrichtet: Denn es fehlen die ehemaligen Hacker, die nun für die Polizei arbeiten wollen. Die Organisation sucht dafür seit letztem Jahr “langhaarige Geeks” (hierzu seien die Texte “Letzter Ausstieg Gewissen” des CCC bzw. bei netzpolitik “Hacken, Fressen und Moral” empfohlen).

Die nächste Episode von “Project 2020″ findet übrigens nächste Woche bei der ENISA statt, wenn dort die jährliche Konferenz “CERTs in Europe” ausgerichtet wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 11 2013

Barrett Brown: womöglich 105 Jahre Gefängnis für das Teilen eines Links

Barrett Brown im Jahr 2007. Bild: Karen Lancaster

Barrett Brown im Jahr 2007. Bild: Karen Lancaster

Der amerikanische Journalist und Aktivist Barrett Brown sitzt seit über einem Jahr im Gefängnis. Er sieht sich mit Anklagen konfrontiert, welche ihn in Addition der einzelnen Strafmaße für 105 Jahre ins Gefängnis bringen würden. Sein Verbrechen: er veröffentlichte einen Link zu einer Reihe geheimer Daten, welche enge Beziehungen zwischen der amerikanischen Regierung und privaten Sicherheitsfirmen aufzeigten.

Die New York Times beschreibt Barrett Brown als einen Journalisten der die “Konflikte und Widersprüche des Journalismus in der digitalen Ära” aufzeigt. Brown schrieb unter anderem für Vanity Fair, die Huffington Post und den Guardian. Mindestens so sehr wie als Journalist sei Brown jedoch auch als Aktivist aktiv gewesen. Unter anderem war er in der Vergangenheit Sprecher von Anonymous. Seine Interesse war jedoch immer dasselbe, egal ob als Journalist oder Aktivist: die Verwicklungen amerikanischer Sicherheitsbehörden mit Unternehmen aus der Privatwirtschaft aufzeigen und anprangern.

Die Grenzen zwischen Journalismus und Aktivismus scheinen bei Barrett Brown fließend gewesen zu sein, wie die New York Times anmerkt:

He was known to call some of his subjects on the phone and harass them. He has been public about his struggles with heroin and tends to see conspiracies everywhere he turns. Oh, and he also threatened an F.B.I. agent and his family by name, on a video, and put it on YouTube, so there’s that.


Das Youtube-Video veröffentlichte Brown im Jahr 2012, nachdem das FBI seine Mutter wegen Behinderung der Justiz anzeigte. Sie hatte bei einer Durchsuchung ihres Hauses, indem Barrett Brown zu der damaligen Zeit mir ihr wohnte, versucht den Laptop ihres Sohnes zu verstecken. Brown war nach der Anzeige durch das FBI so aufgebracht, dass er das besagte Video aufnahm. Zitat aus dem Video:

I don’t say I’m going to kill him, but I am going to ruin his life and look into his (expletive) kids.

Auch wenn dieses Drohvideo nun gegen ihn verwendet wird, es ist nicht der Hauptgrund für die Anklage gegen ihn. Barrett Brown gründete ihm Jahr 2010 die Gruppe “Project PM”, die als “verteilter Think-Tank” für Online-Recherchen gedacht war. Wenn Anonymous und Co. neue Datenberge veröffentlichte, dann war es “Project PM” die sich daran machten die Daten zu analysieren.

So auch im Dezember 2011 als Anonymous rund 5 Millionen E-Mail von Stratfor Global Intelligence erbeutet hatte und diese an Wikileaks weitergab. Die E-Mails enthielten unter anderem auch Kreditkartendaten und Sicherheitscodes und zeigten die engen Verbindungen der US-Regierung zu der Privatfirma auf. Brown postete in einem Chatroom von “Project PM” einen Link zu den Daten, was ihm zum Verhängnis wurde.

The credit card data was of no interest or use to Mr. Brown, but it was of great interest to the government. In December 2012 he was charged with 12 counts related to identity theft. Over all he faces 17 charges — including three related to the purported threat of the F.B.I. officer and two obstruction of justice counts — that carry a possible sentence of 105 years, and he awaits trial in a jail in Mansfield, Tex.

In der Anklageschrift heißt es:

[Mr. Brown] provided access to data stolen from company Stratfor Global Intelligence to include in excess of 5,000 credit card account numbers, the card holders’ identification information, and the authentication features for the credit cards known as the Card Verification Values (CVV), and by transferring and posting the hyperlink, Brown caused the data to be made available to other persons online without the knowledge and authorization of Stratfor Global Intelligence and the card holders.

Festzuhalten bleibt aber, dass Barrett Brown nicht an der Beschaffung der Daten beteiligt war – wofür er auch nicht angeklagt wurde – sondern dass es den Anklägern einzig um die Veröffentlichung des Links ging. Die New York Times hebt jedoch hervor, dass es sich hierbei um normale journalistische Arbeit handelt, die zur Zeit auch intensiv mit den Snowden-Dokumenten betrieben wird.

Journalists from other news organizations link to stolen information frequently. Just last week, The New York Times, The Guardian and ProPublica collaborated on a significant article about the National Security Agency’s effort to defeat encryption technologies. The article was based on, and linked to, documents that were stolen by Edward J. Snowden [...].

Alexander Zaitchik hat Barrett Brown für einen ausführlichen Bericht des Rolling Stone im Gefängnis besucht. Zaitchik schreibt Brown so “schockierend entspannt” für jemanden der einer 105-jährigen Gefängsnisstrafe entgegenblickt. Brown sagte zu ihm:

I’m not worried or panicked. It’s not even clear to me that I’ve committed a crime.

Auch wenn Brown nicht an der Beschaffung der Daten beteiligt gewesen war, sind einige Parallenen zum Fall Aaron Swartz ersichtlich, der sich im Januar diesen Jahres das Leben nahm. Aaron Swartz wurde im Jahr 2011 festgenommen, nachdem er über das öffentliche Netzwerk der MIT rund 4 Millionen akademische Dokumente aus dem JSTOR-Archiv geladen hatte. Hintergrund waren jedoch keine finanziellen sondern Swartzes Einsatz für die Open-Access-Bewegung. Ihm wurde jedoch Überweisungsbetrug und Manipulation von Computern vorgeworfen. Zu diesem Zeitpunkt drohten im 35 Jahre Haft und eine Geldstrafe von 1 Millionen US-Dollar. Auch dieses Strafmaß wurde als viel zu hoch und unangemessen kritisiert.

Und auch bei Barrett Brown scheint die Anklage ganz auf Abschreckung zu setzen. Besonders auch im Vergleich zu den 10 Jahren Haftstrafe die Jeremy Hammond bevorstehen, der an dem tatsächlichen Einbruch in das Stratfor-Computersystem beteiligt war, wirft die maximale Strafhöhe von 105 Jahren Fragen auf. Besonders in Bezug auf den 1. Zusatzartikel zur Verfassung der Vereinigten Staaten der die Meinungs- und Pressefreiheit in den USA garantieren soll und eigentlich umfassender ist als in den meisten anderen Staaten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 11 2013

NSA überwacht Anonymous-Aktivisten in Deutschland

Im aktuellen SPIEGEL wird beschrieben, wie die NSA-Analysesoftware eingesetzt wird und wofür. Ein kleiner Nebenaspekt ist, dass laut Spiegel-Recherchen auch Netzaktivisten aus Deutschland unter Beobachtung stehen:

Einen weiteren Ansatzpunkt, für wen sich die Amerikaner interessieren, liefert die NSA in einem anderen Dokument. Es gebe aktive Gruppen der Anonymous-Bewegung in Deutschland, die für die NSA ein legitimes Ziel seien – solange es sich bei ihnen nicht um US-Bürger handle. Außerdem durchforsten die Amerikaner Daten aus Deutschland nach möglichen Rüstungsgeschäften.

Wahrscheinlich sind nicht nur Anonymous-Aktivisten im Visier.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 07 2013

Ehemaliger NSA-Chef Hayden: Überwachungs-Kritiker sind “Nihilisten, Anarchisten, Aktivisten, Lulzsec, Anonymous”

Michael_HaydenMichael Hayden, ehemaliger Direktor der NSA, reiht sich ein in den Reigen an Politikern mit Durchblick in der Überwachungs-Affäre:

“If and when our government grabs Edward Snowden, and brings him back here to the United States for trial, what does this group do?” said retired air force general Michael Hayden, who from 1999 to 2009 ran the NSA and then the CIA, referring to “nihilists, anarchists, activists, Lulzsec, Anonymous, twentysomethings who haven’t talked to the opposite sex in five or six years”.

Alles klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 29 2013

Hacktivist Jeremy Hammond bekennt sich zu Hack von Stratfor: “Ich tat, was ich für richtig halte.”

Jeremy Hammond. BIld: Jim Newberry. Lizenz: Creative Commons BY-NC 3.0.

Jeremy Hammond. Bild: Jim Newberry. Lizenz: Creative Commons BY-NC 3.0.

Der politische Aktivist Jeremy Hammond hat sich schuldig bekannt, in Computer des privaten amerikanischen Think Tank Stratfor eingedrungen zu sein. Seit 15 Monaten sitzt er in Haft, nun drohen ihm 10 Jahre Gefängnis und eine Millionenstrafe. Jeremy Hammond half dabei, das Konzept des “Hacktivismus” zu verbreiten – und saß bereits wegen ähnlicher Delikte im Gefängnis.

Nach dem Sommer von LulzSec (von Forbes-Reporterin Parmy Olson als Buch aufbereitet) wurde Weihnachten 2011 der private amerikanische Think Tank “Strategic Forecasting” Stratfor aufgemacht. Unter dem Label LulzXmas drangen Hacktivisten des losen Kollektivs Anonymous in Stratfor-Server ein und kopierten E-Mails und Kreditkartendaten. Die Seite stratfor.com wurde defaced und mit dem Text des Essays Der kommende Aufstand versehen.

Die erbeuteten E-Mails wurden kurz darauf von WikiLeaks als Global Intelligence Files veröffentlicht.

gi-files-590

Wenig mehr als zwei Monate nach dem Hack wurde in Chicago der politische Aktivist Jeremy Hammond verhaftet. Er wurde verraten vom LulzSec-Hacker Sabu, der mit dem FBI zusammen arbeitete. Obwohl Hammond das Anonymisierungs-Netzwerk Tor verwendete, korrelierte das FBI einfach, zu welchen Zeiten sein Laptop sein WLAN verwendete mit den Zeiten, in denen sein Online-Nickname in Chatrooms war.

Nach 15 Monaten im Knast mit mehreren Wochen Isolationshaft hat Jeremy Hammond gestern zugegeben, Webseiten mit Anonymous aufgemacht zu haben, inklusive Stratfor:

Now that I have pleaded guilty it is a relief to be able to say that I did work with Anonymous to hack Stratfor, among other websites. Those others included military and police equipment suppliers, private intelligence and information security firms, and law enforcement agencies. I did this because I believe people have a right to know what governments and corporations are doing behind closed doors. I did what I believe is right.

Staatsanwalt Preet Bharara listet noch ein paar weitere Ziele:

During his guilty plea, HAMMOND also admitted his involvement in multiple additional hacks, including computer intrusions into the Federal Bureau of Investigation’s Virtual Academy, the Arizona Department of Public Safety, the Boston Police Patrolmen’s Association, and the Jefferson County, Alabama Sheriff’s Office.

Damit sieht sich Jeremy Hammond nun 10 Jahren Haft und 2,5 Millionen Dollar Strafzahlungen gegenüber. Das Urteil soll am 6. September gefällt werden.

Der 28-jährige Jeremy Hammond ist politischer Aktivist und “Hacktivist” aus Überzeugung. Bereits 2004 rief er auf der DefCon zu elektronischem zivilen Ungehorsam in Tradition des Electronic Disturbance Theater auf.

Wiederholt wurde er für Offline-Proteste verhaftet, darunter einen “Lärmprotest mit Trommeln” zum Parteitag der Republikaner, Reclaim the Streets Aktionen, einer Auseinandersetzung mit homophoben Demonstranten während der Chicago Pride Parade, dem Protestieren gegen Nazis ohne Erlaubnis und der direkten Konfrontation mit Holocaustleugner David Irving.

HackThisZine6Jeremy Hammond machte direkten politischen Aktivismus aber auch im Internet ganz praktisch. Schon 2003 gründete er HackThisSite.org, einer Diskussions- und Bildungs-Community über Computer-Sicherheit. Im Kollektiv Hackbloc beteiligte er sich unter anderem an der Erstellung der selbst herausgegebenen Zeitschrift Hack This Zine.

Im März 2005 wurde er vom FBI durchsucht, weil er die Webseite der rechten Gruppe Protest Warrior (“Fighting the left… doing it right”) aufgemacht und defaced hatte. Auch hier erbeutete er Kreditkarten-Daten und kündigte an, damit an linke Gruppen zu spenden, was aber nie passierte. Dafür erhielt er zwei Jahre Haft und musste mehr als 5.000 Dollar an Protest Warrior zahlen. Wenige Tage eh er in den Knast ging, sagte er dem Chicago Magazine:

He bragged nervously about an ongoing hack that some friends were up to against the National Socialist Movement, a neo-Nazi group he had protested in Toledo in 2005. They were scanning the group’s e-mails and files looking for evidence of hate crimes; if they found anything, they were going to publicize it. He claimed he wasn’t involved and said he wouldn’t talk more about it-with good reason. It was pretty much the same stunt that was sending him to federal prison.

In einem lesenswerten Portrait im Rolling Stone aus dem letzten Dezember sagte sein Zwillingsbruder:

“There are two paths you take after you come out of prison,” says Jason Hammond. “Some people go straight and try to achieve the American dream, and others go, ‘Fuck it, the whole idea is bullshit, as is the system that created it,’ and they go in a more radical direction. And Jeremy took that path.”

Eine Soli-Gruppe vertritt die Forderung: Free Jeremy Hammond.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 21 2013

Guantanamo: WLAN aus, weil Anonymous mit Angriff drohte

Das US-Militär hat in den Gefangenenlagern der Guantanamo Bay Naval Base den WLAN Zugang abgeschaltet, nachdem das lose Kollektiv Anonymous mit Angriffen gedroht hatte. Samuel House, Sprecher des Gefangenenlagers, bestätigte dies gestern als präventiven Schritt und sagte gegenüber der Associated Press (AP), dass auch der Zugang zu sozialen Netzwerken wie Facebook und Twitter von Militär-Computern aus gesperrt ist.

Letzte Woche Freitag startete Anonymous die “Operation Guantanamo”, eine Kampagne die mit “twitterstorms, email bombs and fax bombs” Aufmerksamkeit auf die Situation von Gefangenen, auf Menschenrechtsverletzungen und den Hungerstreik der Häftlinge richten soll. Anonymous habe angekündigt, die Online-Aktivitäten im Lager zu stören. Bislang ist nichts derartiges passiert und wie lange das WLAN aus bleibt, ist ebenfalls unklar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 17 2013

Molly Sauter veröffentlicht Masterarbeit zu DDoS-Aktionen

Molly Sauter ist wissenschaftliche Mitarbeiterin am MIT Center for Civic Media und hielt auf dem 29c3 den Vortrag: “The Ethics of Activists DDoS Actions”, in dem sie Argumente für eine Legalisierung von DDoS-Angriffen vorstellte. Nun hat sie ihre Masterarbeit veröffentlicht und befasst sich auch dort mit dem Thema DDoS: “Distributed Denial of Service Actions and the Challenge of Civil Disobedience on the Internet” (PDF). Sauter thematisiert die Geschichte und Entwicklung von DDoS Aktionen und ihre Anwendung als Werkzeug des politischen Aktivismus seit Anfang der 90er Jahre. Ihre Forschungsfrage ist, wie ziviler Ungehorsam und Aktivismus im derzeitigen Internet praktiziert werden (können).

Online, people sign petitions, investigate stories and rumors, amplify links and videos, donate money, and show their support for causes in a variety of ways. But as familiar and widely accepted activist tools—petitions, fundraisers, mass letter-writing, call-in campaigns and others—find equivalent practices in the online space, is there also room for the tactics of disruption and civil disobedience that are equally familiar from the realm of street marches, occupations, and sit-ins?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

March 26 2013

#OpRohingya: Anonymous beleuchtet Lage der Rohingya in Myanmar

CC BY-SA by AK Rockefeller

CC BY-SA by AK Rockefeller

Die Rohingya sind eine muslimische Volksgruppe in Myanmar. Von den etwa drei Millionen Rohingya leben aufgrund von Repressionen und Verfolgungen etwa die Hälfte außerhalb des Landes, in Bangladesch und weiteren Ländern Asiens, aber auch in Europa und Australien. Offiziell gelten die Rohingya nicht als eine der 135 einheimischen Bevölkerungsgruppen und haben damit keinen Anspruch auf die myanmarische Staatsbürgerschaft. Sie werden ausgegrenzt, angefeindet, vertrieben und getötet, und sind laut UNO eine der am stärksten verfolgten Minderheiten der Welt.

Das lose Kollektiv Anonymous startete am Sonntag eine Operation Rohingya, um auf die Lage der verfolgten Minderheit hinzuweisen.

While politicians occasionally pay lip service to the horrific conditions in Myanmar no action is ever taken. The only people neglecting the situation in Myanmar worse than the U.S. are the press who consistently ignored these atrocities or reported them as ‘ethnic clashes’. We consider the media to be complicit in concealing them from the rest of the world. The Rohingya have been told to expect a third massacre starting the last week in March.

Anonymous rief dazu auf, über die Lage der Rohingya mit dem Hashtag #RohingyaNow zu twittern:

Auf Pastebin wurden einige dieser Tweets dann gesammelt, insgesamt sollen es mehr als 24.000 gewesen sein. Gleichzeitig wurden Webseiten der myanmarischen Regierung mit DDoS-Aktionen angegriffen, viele davon sind noch immer nicht erreichbar.

flattr this!

August 30 2012

Hacktivismus: Russischer Abgeordneter fordert 15 Jahre Haft für Soli-Hack des Pussy Riot Gerichts

In Russland soll das Hacken von Regierungswebseiten wie das Besetzen von Regierungsgebäuden bestraft werden: mit bis zu 15 Jahren Haft. Das fordert der russische Abgeordnete Ruslan Gattarov. Hacktivisten hatten die Webseite des Gerichts defaced, dass Mitglieder der feministischen Punkrock-Band Pussy Riot verurteilte.

Vier Tage nach dem umstrittenen Urteil gegen die Punkband Pussy Riot wurde die Webseite des Khamovniki Gerichts aufgemacht und defaced. Unter anderem wurden Slogans wie “Freiheit für Pussy Riot” gepostet und deren neuer Song Putin Lights Up the Fires abgespielt. Außerdem gab es noch ein homo-erotisches Musik-Video des bulgarischen Sängers Azis. Laut BBC stand zudem auf Russisch: “We are American group Anonymous. We don’t forget and we don’t forgive.”

Soweit, so normal im Internet. Auch der russische Parlamentsabgeordnete und Führer der Parteiorganisation “Junge Garde” Ruslan Gattarov hält politische Hack-Aktionen dieser Art für vergleichbar mit Offline-Aktionen. Nur, dass er Website-Hacks mit dem illegalen Besetzen von Regierungsgebäuden gleichsetzt – und mit bis zu 15 Jahren Haft bestrafen will.

[via]

flattr this!

August 20 2012

Anonymous erklärt Piratenpartei den Krieg

Ich geb zu, die Überschrift ist etwas reißerisch, aber sie kam mir sofort in den Gedanken als ich auf ein Facebook-Posting vom Anonymous.Kollektiv aufmerksam wurde. Dieser Account bei Facebook ist einer von vielen deutschsprachigen Anonymous-Accounts, aber mit 65.000 Fans sicher mit der größte (wenn es denn noch einen größeren geben sollte).

Konkret geht es um einen Spendenaufruf im Wiki der Piratenpartei für den politischen Geschäftsführer Johannes Ponader. Dieser ist ein bekennender Unterstützer des bedingungslosen Grundeinkommens, gerade wohl weitgehend erwerbslos (mir auch egal) und würde sich zugleich gerne auf seine politische Arbeit konzentrieren, die ja recht zentral in der Partei ist und viel Zeiteinsatz erfordert. Unterstützer haben dazu aufgerufen, für ihn Spenden zu sammeln, um ihm quasi ein Grundeinkommen zu finanzieren. Darum ist jetzt eine Debatte in der Piratenpartei entbrannt, die Spiegel-Online bereits kommentiert hat: Basis frisst Führung.

Doch der Fall ist komplizierter. Ponader argumentiert damit, er habe die Privatspenden ohnehin angeboten bekommen. Von Freunden, die seine politische Arbeit schätzen – für die er, wie alle Vorstandspiraten, nicht entlohnt wird. “Ich hätte das Geld auch einfach freudig annehmen können”, sagt Ponader. Stattdessen wollte er die Geldgeschenke politisieren, an seiner Person ein Exempel statuieren, wie die Utopie eines Grundeinkommens funktionieren könne.

Das alles wäre jetzt kein Thema für dieses Blog, wenn es nicht die interessante Entwicklung durch den Kommentar des nicht gerade kleinen Anonymous-Accounts bei Facebook geben würde, der alleine durch seine Unterstützerzahl eine nicht gerade unbedeutende Meinungsführerschaft innerhalb des losen Kollektives haben dürfte. Dort heißt es:

Grundsätzlichen hätten wir es sehr begrüßt wenn die Piratenpartei nach der nächsten Bundestagswahl ein politisches Gegengewicht zu den gegenwärtig herrschenden Politamöben dargestellt hätte. Aber mit diesen Spendenaufruf habt ihr euch entgüldig selbst ins politische Abseits geschossen. Wie kann man jemanden der erfolgreich das Studium der Pädagogik und der Theaterwissenschaften abgeschlossen hat, aber aus purer Bequemlichkeit nicht gewillt ist Arbeiten zu gehen, als politischen Geschäftsführer und somit obersten Vertreter von von fast 30.000 Piraten-Mitgliedern mit einer derart lächerlichen Aktion auch noch im Amt halten? Hatte zufällig an dem Tag als die Spendenaktion für Ponader vom Parteivorstand abgesegnet wurde, die Klapse wieder Wandertag? Es macht uns traurig mit ansehen zu müssen, wie Ponader durch sein Verhalten die jahrelange Arbeit vieler engagierter Piraten, in nur wenigen Wochen zunichte macht. So leid es uns tut, aber solange Ponader noch im Amt ist und weiterhin Narrenfreiheit genießt , werden wir unseren Support für die Piratenpartei in Deutschland einstellen.

Dazu (Stand 21:45) 402 “Gefällt mir”, 55 Weiterleitungen und 148 Kommentare, Tendenz steigend.

Eine Stunde später antwortet der offizielle Piratenpartei-Account auf Facebook:

Liebes Anonymous Kollektiv: Über die Aktion von Johannes Ponader kann man sich trefflich streiten, aber wie wäre es mit Beteiligung statt Bashing? Failed die Piratenpartei mit ihren Grundsätzen, fallen höchstwahrscheinlich auch eure Masken! Welche andere Partei vertritt denn sonst überzeugend ein Recht auf anonyme Kommunikation gegen diesen verdammten Überwachungswahn? Passt lieber auf, auf dieses read/writeall-Kleinod der politischen Landschaft, es ist ein fragiles Wesen…

Das dürfte nicht nur für Politik- und Kommunikationswissenschaftler eine interessante Debatte mit ungewissem Ausgang sein.

Interessante Kommentare dazu gibt es an vielen Orten, mir fielen nur der Blogpost von Bundesvorstandskollege Klaus Peukert auf:

Bezahlte Vorstände? Doof. Vorstände, die neben dem Ehrenamt noch arbeiten gehen und keine 80h-Woche für die Partei schieben können? Auch doof. Vorstände, die Sozialleistungen beziehen? Ebenfalls doof. Spenden? Auch doof. Ein Buch schreiben? Ebenso. Für ein Ministerium arbeiten? Ganz schlimm. Vielleicht sollte man mal nicht nur alles doof finden, sondern bessere Alternativen nennen?

Und ein Kommentar von Christoph Kappes auf Google+:

Wir haben also nun bei der (vermeintlichen?) Internet-Partei eine nicht legitimierte Gruppe mit einem nicht legitimierten Sprecher, der den Rücktritt eines gewählten und somit legitimierten Vertreters fordert. Das ist ja noch ein Phänomen, das man dahin gestellt sein lassen kann. Dass aber nun hunderte von Leuten mit “Anonymous” diskutieren, das ist so eine Posse, das mir die Worte fehlen. Es gibt Ecken des Internets, da schlägt die Diskurskultur solche Blüten, dass man es eigentlich Habermas persönlich vorführen müsste.

Die Überschrift erklärt sich übrigens aus dem Meme, dass Journalisten gerne aus jeder einfachen Anonymous-Message einer Einzelperson ein “Anonymous erklärt XY den Krieg” machen und ich einfach die Schlagzeile von morgen schon heute hier verwenden wollte. Natürlich ist das alles viel komplexer. Mir fiel nur nichts knackigeres ein.

flattr this!

August 16 2012

Anonymous – wie ein gefährlicher Medienhype um die Internetguerilla wuchert

Die Politiksendung RBB-Kontraste sendet heute Abend in der ARD einen Bericht über “Anonymous – wie ein gefährlicher Medienhype um die Internetguerilla wuchert“. Dieser ist vorab schon ins Netz gestellt worden.

Sie bekommen zurzeit fast unbegrenzte Sympathien: die Internetguerrila, die angeblich ganz transparent Missstände in Politik und Wirtschaft aufdeckt. Als moderne Robin Hoods nehmen sie scheinbar selbstlos den Kampf gegen jeden auf, den sie selber zum Feind bestimmen. Das Beispiel ACTA, das gerade gescheiterte Handelsabkommen, hat gezeigt, dass sie den Kampf auch gewinnen. Doch ist Anonymous wirklich immer nur selbstlos und frei von wirtschaftlichen Eigeninteressen?

Der Bericht möchte vor der “Propaganda” von Anonymous warnen und begeht dabei den Fehler, mit ganz viel “Gegenpropaganda” zu antworten. Das Ergebnis ist dabei journalistisch schwach, schade um die vielen inhaltlichen Fehler. Das Thema hätte man auch anders kritisch angehen können, denn Potential und wichtige Fragestellungen gibt es ja durchaus.

Schade auch, dass alleine das ACTA-Anonymous-Video mit der ganzen Anti-ACTA-Kampagne gleichgesetzt wurde:

Eine Desinformationskampagne mit Wirkung: Unzählige Politiker haben sich vom Protest gegen ACTA beeindrucken lassen und gegen den Vertrag gestimmt.

Die Macher von Anonymous-Hamburg wurden dazu auch interviewt:

Anonymous Hamburg
„Zu dem Sachverhalt stehen wir ein bisschen kritisch, denn das Video war ja zu dem Zeitpunkt schon zwei Jahre alt. Das haben wir uns sehr zu Herzen genommen und auch für die nächsten Projekte, die ja auch schon online sind, wirklich einen sehr, sehr engen Fakt-Check hinzugefügt.“

Selbstkritik ohne Konsequenzen. Das Video hat seinen Zweck ohnehin bereits erfüllt.

KLARTEXT
„Sie nehmen doch schon für sich in Anspruch, dass das was Sie publizieren, dass das auch stimmt?“
Anonymous Hamburg
„Wir nehmen nicht in Anspruch, dass das, was wir posten, stimmt. Wir nehmen in Anspruch, dass das, was wir posten die, die es ansehen, dazu anregt, sich darüber informieren.“

Pech, wer das nicht tut. Anonymous übernimmt also keine Verantwortung für Fehlinformationen. Die Begründung – fragwürdig:

Anonymous Hamburg
„Anonymous ist kein formaler Verein, Anonymous ist keine juristische Person, Anonymous muss sich nicht rechtfertigen für das, was Anonymous tut.“

Bis auf den Fehler mit der Fefe-Verteidigung in der Mitte, war das ja eine ordentliche Antwort. Warum also “Selbstkritik ohne Konsequenzen”, wenn die Macher vorher gesagt haben, dass sie jetzt besser Fact-Checking machen?

Ich kam beim ersten Durchschauen auf mindestens fünf Fehler. Wer Lust hat, kann in den Kommentaren auf Fehler hinweisen.

flattr this!

Video: Anonymous vs. Major Label Boss

Es gibt ein neues Anonymous-Video aus Deutschland, das ACTA thematisiert: “Anonymous vs. Major Label Boss (We will fight all ACTA Zombies)”.

The Boss of some major label gets awed by Anonymous. #ACTA may be dead, but other treaties like CETA, TPP, CISPA will follow. So keep the protest coming and vote for a change in the copyright system.

flattr this!

July 31 2012

Bundesregierung: Webseiten lahmlegen ist keine Online-Demonstration, lieber Massen-E-Mail-Proteste

Die Bundesregierung sieht im Lahmlegen von Webseiten keine Art der politischen Demonstration, da diese nur in der realen Welt stattfinden können. Das geht aus ihrer Antwort auf eine kleine Anfrage der Linksfraktion im Bundestag hervor. Proteste mit massenhaften E-Mails fallen ihrer Meinung nach aber unter das Grundrecht der Meinungsfreiheit.

Letzten August griff Anonymous die Webseite der Verwertungsgesellschaft GEMA an, um gegen die Sperrung von Videos mit Musik zu protestieren. Die GEMA stellte Strafanzeige wegen Computersabotage, woraufhin das Bundeskriminalamt zwischen Dezember und April die Anschlussinhaber von 106 IP-Adressen abfragte. Im Juni folgten dann Hausdurchsuchungen bei den Betroffenen.

Die Bundestagsfraktion der Partei Die Linke stellte 22 Fragen zur “Repression gegen Jugendliche wegen virtueller Proteste gegen die GEMA” an die Bundesregierung. Die vorläufige Antwort ist nun erhältlich. Da das Bundeskriminalamt jedoch nur eine koordinierende Funktion einnahm und die eigentlichen Ermittlungen und Durchsuchungen von den jeweiligen Landesbehörden vorgenommen wurden, sind die Antworten nicht so umfassend wie von den Fragestellerinnen erhofft.

Den eigentlichen Vorgang beschreibt die Regierung wie folgt:

Im Rahmen der Ermittlungen konnte festgestellt werden, dass ein webbasiertes LOIC (Low Orbit Ion Cannon) für den Angriff genutzt wurde. Dabei nutzen die Teilnehmer der Distributed Denial of Service Attack (DDoS-Attacke) die Pastehtml-Webseite. Um den Angriff auszulösen, ist die aktive Betätigung des in diesem Fall mit „Feuer Frei“ benannten Buttons erforderlich. Dadurch wird ein „Angriffsscript“ (Java-Script) an den anfragenden Computer des selbst aktiv handelnden Teilnehmers übertragen, das durch den Browser des Aufrufers interpretiert und ausgeführt wird. Daraufhin erfolgen die massenhaften Anfragen (DDoS-Attacke) durch den Computer des Teilnehmers (nicht durch die Pastehtml-Seite) auf die „anzugreifende Webseite“. Weitere für die DDoS-Attacke genutzte Tools wurden nicht festgestellt.

Ob Nutzung, Besitz oder Herstellung von Software wie LOIC strafbar ist, überlässt man den Strafverfolgungsbehörden und Gerichten:

Unabhängig von dem konkreten Fall kann darauf hingewiesen werden, dass bei einer Nutzung von Computerprogrammen zur Herbeiführung einer „Denial of Service-Attacke“ eine Strafbarkeit wegen Computersabotage nach § 303b StGB in Betracht kommen kann. Bei einer solchen Attacke werden die Dienste eines Servers durch eine Vielzahl von Anfragen derart belastet, dass dessen Aufnahme- und Verarbeitungskapazität nicht ausreicht und somit der Zugang für berechtigte Kontaktaufnahmen mit dem Server blockiert oder zumindest erschwert wird. Bei einem koordinierten Angriff, der von einer größeren Anzahl anderer Systeme ausgeht, wird von einer „verteilten Dienstblockade” gesprochen (DDoS-Attacke).

Ob eine DDoS-Attacke eine Straftat im Sinne des § 303b StGB (Computersabotage) darstellt, obliegt der Prüfung im Einzelfall durch die zuständigen Strafverfolgungsbehörden und Gerichte. Allgemeine Vorschriften zur Einschätzung gibt es bei Bundesbehörden nicht.

Als Demonstration möchte man diese Aktionsform nicht bezeichnen, da diese nicht virtuell gehen:

Was die Frage des Versammlungsrechts angeht, so ist darauf hinzuweisen, dass eine Versammlung im Sinne von Artikel 8 des Grundgesetzes die gleichzeitige körperliche Anwesenheit mehrerer Personen an einem Ort erfordert. Mangels Körperlichkeit sind virtuelle Versammlungen etwa im Internet daher im verfassungsrechtlichen Sinne keine “Versammlungen”. Aus dem angesprochenen Artikel ergibt sich keine andere Bewertung.

Statt Webseiten zu überlasten, solle man es doch lieber mit E-Mail probieren:

Unabhängig von dem konkreten Fall kann darauf hingewiesen werden, dass es für eine Strafbarkeit wegen Computersabotage nach § 303b Absatz 1 Nummer 1 StGB darauf ankommt, dass der Täter in der Absicht handelt, einem anderen einen Nachteil zuzufügen. Dazu muss der Täter mit dem Bewusstsein vergehen, dass eine nachteilige Folge oder Beeinträchtigung rechtmäßiger Interessen die notwendige Folge seiner Tat ist. Der Rechtsausschuss des Deutschen Bundestages hat hierzu in seinem Bericht vom 23. Mai 2007 zu der entsprechenden Gesetzesänderung ausgeführt, dass er davon ausgehe, dass sogenannte Massen-E-Mail-Proteste ohne eine solche Nachteilszufügungsabsicht geschähen und nicht den Tatbestand der Computersabotage erfüllten, sondern von der Meinungsfreiheit nach Artikel 5 GG gedeckt seien (BT-Drs. 16/5449, Seite 5, vom 12. April 2011). Damit besteht aus Sicht der Bundesregierung bereits auf der Basis des geltenden Rechts ausreichend Spielraum für die Strafverfolgungsbehörden und Gerichte, um bei politisch motivierten Protestaktionen Aspekte der Meinungsfreiheit erforderlichenfalls zu berücksichtigen.

Das war zumindest die Auffassung des Rechtsausschusses zum Hackerparagraf-Gesetz.

Bundesbehörden haben im aktuellen Fall “keine verdeckten Ermittlungsmaßnahmen durchgeführt oder Informationen von verdeckten Ermittlern/Informanten verarbeitet.” Die Frage, ob es weitere Ermittlungsverfahren gegen Anonymous gibt, will man nicht beantworten, weil man zu laufenden Verfahren keine Auskunft geben kann. Die Webseite auf PasteHTML.com, mit der die ursprüngliche Aktion durchgeführt wurde, ist übrigens immer noch online, eine Löschung hat man nicht versucht.

flattr this!

July 25 2012

Samstag schon was vor? Europaweiter Aktionstag gegen INDECT

Diesen Samstag ruft Anonymous zu einem “Europaweiten Aktionstag” gegen das europäische INDECT-Überwachungsprojekt auf. Demonstrationen, Paperstorms und andere Aktionen sind auch in mehreren Städten in Deutschland und Österreich geplant. Die dezentrale Organisation führt leider zu einem kleinen Linklisten-Chaos. Hier die wichtigsten Links im Überblick:

Die geplanten (Facebook-) Events finden sich – ohne Anspruch auf Vollständigkeit – unter stopp-indect.info und AnonNewsDE. Für Österreich hat noch jemand eine eigene Übersichtsseite aufgesetzt: bist-du-terrorist.at. Außerdem gibt es noch eine zentrale Facebook-Seite für den Aktionstag.

Außerdem gibt es eine OpenPetition mit bisher immerhin gut 1200 Mitzeichnern und selbstverständlich auch einen Twitter-Account für die sogenannte OpIndect. Ein kleine Auflistung mit Infomaterial zum Ausrucken findet sich auch unter gegen-indect.pwny.biz.

Achso: Die Piraten findens natürlich auch toll.

flattr this!

January 26 2012

DDos-Attacken auf das EU-Parlament wegen #ACTA

In Folge der Unterzeichnung des ACTA-Abkommens durch die EU und 22 Mitgliedsstaaten ist es heute wohl zu lose koordinierte DDos-Attacken gegen EU-Institutionen und das EU-Parlament gekommen. Uns wurde eine Mail der IT-Abteilung aus dem EU-Parlament weitergeleitet, die wohl an alle EU-Abgeordnetenbüros ging.

Der Zugang zum Internet und zur Europarl Webseite war heute morgen gestört. Nach unseren Informationen waren externe Attacken, durchgeführt von der “Anonymous Hacker” Gruppe, im Zusammenhang mit der Schließung der “Megaupload” Seite und der heutigen Unterzeichnung des ACTA Vertrags in Brüssel (Anti-Counterfeiting Trade Agreement), die Ursache. Internationale Organisationen, darunter andere Europäische Institutionen waren Ziel dieser Attacken. Wir haben Maßnahmen eingeleitet, die die Auswirkungen dieser Attacken reduziert haben und die zuständigen technischen Teams überwachen derzeit die Situation. Wir werden Sie darüber informieren, sollte sich die Situation ändern. Wir tun alles nötige, um die Unannehmilchkeiten zu begrenzen und wir danken Ihnen im Voraus für Ihr Verständnis.

Einerseits kann ich die Wut über die Unterzeichnung und den ganzen intransparenten ACTA-Prozess nachvollziehen, andererseits sind DDos-Attacken gegen das EU-Parlament mehr als kontraproduktiv, während zahlreiche ACTA-Gegner versuchen, dort Mehrheiten gegen das Abkommen zu organisieren. Zumal das EU-Parlament im Moment gar nicht zugestimmt hat, das passiert je nach Interpretation und Diskussionslänge wahlweise im Juni oder September. Man sollte auch bedenken: Das EU-Parlament ist unsere letzte Chance, die Auswirkungen des ACTA-Abkommens noch zu verhindern. Abgeordnete anrufen und anschreiben bietet effektivere und nachhaltigere DDos-Möglichkeiten, wenn man schon bei dem Aktions-Mittel bleiben will. Ansonsten kann man immer noch auf die Straße gehen, wie es tausende in Polen machen, aber niemand in Deutschland.

January 24 2012

Proteste gegen ACTA in Polen und Österreich

Nachdem Polen und Österreich angekündigt hatten, das umstrittene ACTA-Abkommen noch diese Wochen (Polen) bzw. innerhalb der nächsten zwei Wochen (Österreich) zu unterzeichnen, kam es in beiden Ländern zu DDos-Attacken auf Regierungswebsites. So waren am Sonntag die Seiten der polnischen Regierung und des Präsidenten Donald Tusk nicht zu erreichen. Auch das österreichische Justiz-, Wirtschafts- und Innenministerium wurden Ziele des von der losen Anonymous-Gruppe angekündigten Angriffs.

Besonders in Polen lösten die Attacken ein breites Medienecho aus. Bedingt durch ein erhöhtes Medieninteresse wegen der Anti-SOPA-PIPA-Proteste der letzten Woche berichteten Zeitungen, Radio- und Fernsehsender sowohl über die Vorfälle als auch die Konsequenzen von ACTA. Mehrere Homepages schwärzten in Anlehnung an den Wikipedia-Blackout-Day ihre Seiten. Diese Publicity ist den Initiatoren der Anti-Piraterie-Initiative wahrscheinlich gar nicht recht, haben sie sie doch lange tunlichst geheim gehalten. Präsident Donald Tusk kündigte inzwischen an, über eine Verschiebung des Beitritts zu beraten.

Auch in Österreich wird die Debatte über ACTA lauter: Der Justizsprecher der österreichischen Grünen fordert einen Nicht-Einstieg in ACTA.

 

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl