Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 25 2014

Digital. Global. Fatal. – Das Netz-Monopoly

Die Sendung hr2 – Der Tag berichtete gestern über “Digital. Global. Fatal. – Das Netz-Monopoly“.

19 Milliarden Dollar hat sich Facebook die Übernahme von WhatsApp kosten lassen – ein Coup, den äußerst erfolgreichen Konkurrenten auszuschalten. Mit der Übernahme von WhatsApp entsteht jetzt also ein gigantisches Medien-und Kommunikationsmonopol. Was heißt das für unsere Daten? Die NSA ist nur einer von vielen Interessenten. Irgendwie müssen die 19 Milliarden schließlich wieder herein kommen. Das Geschäft muss sich lohnen. Aber tut es das oder ist es nur der Beginn einer neuen Technologieblase?

Hier ist die MP3.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Interview: Die neuen Genderoptionen auf Facebook

In diesem Monat hat Facebook damit Schlagzeilen gemacht, die binäre Geschlechtsdefinition aufzubrechen und – bei englischer Spracheinstellung – insgesamt 58 Optionen für die Definition der persönlichen Genderidentität anzubieten. Agender, Cisgender Woman, Genderqueer, Neutrois und Trans Person sind nur eine kleine Auswahl. Der Vorstoß hat sowohl positive als auch skeptische Reaktionen mit sich gebracht. Revolutionärer Vorstoß, PR-Masche oder die Möglichkeit, noch mehr persönliche Daten zu sammeln?

Wir wollten dazu die Meinung von jemandem hören, der sich mit dem Thema auskennt und haben mit Faustin Vierrath von TransInterQueer e.V. gesprochen. TransInterQueer ist ein Verein von und für trans-, intergeschlechtliche und queer lebende Menschen. Er bietet psychosoziale und rechtliche Beratung, Fortbildungsangebote und kulturelle Veranstaltungen, betreibt ein Radio und ein Archiv. Auf politischer Ebene und in Wissenschaftskontexten setzt er sich für die Selbstbestimmung, Entpathologisierung und Gleichberechtigung trans- und intergeschlechtlicher sowie queer lebender Menschen in Berlin und darüber hinaus ein und kooperiert dabei u.a. mit der Internationalen Vereinigung Intergeschlechtlicher Menschen (OII-Deutschland), Queer Leben e.V. und Transgender Europe (TGEU).

 

Facebook hat letzte Woche angekündigt, dass man – mit englischen Spracheinstellungen – zwischen über 50 Gendern wählen kann. Welche Reaktionen gab es dazu im queer/feministischen Umfeld?

Faustin Vierrath: Zunächst ist alles zu begrüßen, was zu Bewusstsein bringt, dass die Zwei-Geschlechter-Ordnung nicht – bzw. nur durch systematisches Unsichtbarmachen unzähliger Identitäten wie Körper – funktioniert. Die neuen Optionen erlauben einer Reihe von Nutzer_innen, sich auf der Plattform nun so selbstverständlich zu zeigen wie diejenigen, die sich durch „male“ oder „female“ treffend beschrieben fühlen. Viele andere bleiben dagegen weiter außen vor, d.h. der Sprung von zwei auf fünfzig verschiebt das Problem nur. Die naheliegendste Frage ist darum, warum die neue „custom“-Option nicht einfach ihrer Bezeichnung entsprechend ganz für User-eigene Einträge geöffnet wird. Aber das hätte dem Unternehmen vermutlich weniger Publicity beschert.

Lassen sich ohne weiteres die gewählten ~50 Optionen aus der Genderforschung ableiten? Kann man überhaupt festlegen, wie viele Gender es gibt?

Faustin Vierrath: Nein, über die Legitimität von Geschlechteridentitäten zu entscheiden, ist auch nicht Aufgabe der Geschlechterforschung. Meines Wissens ist die Liste, die Facebook nun anbietet, in Zusammenarbeit mit US-amerikanischen LGBT-Organisationen entstanden – und wohl auch darum so eurozentristisch und ignorant gegenüber den Ausdrucksweisen von Inter-Personen. Die Zahl existierender Geschlechter festlegen zu wollen, ist immer willkürlich. Persönlich tippe ich auf gut 7 Milliarden, mit steigender Tendenz.

Wie siehst du die Beschränkung auf die Pronomen “he”, “she”, “they”? Müsste man nicht auch genderneutrale Pronomen wie “ze” oder “hir” aufnehmen?

Faustin Vierrath: „They“ wird tatsächlich auch in queeren Communities von vielen als neutrales Singular-Pronomen verstanden und geschätzt. Gegenüber ze/hir u.ä. hat es den schwer einholbaren Vorteil, bereits relativ bekannt und für die Mehrheitsgesellschaft weniger anstößig zu sein als Neuschöpfungen. Im deutschen Sprachraum ist die Lage noch schwieriger, hier hat es noch kein genderneutraler Vorschlag über kleinste Kreise hinaus geschafft. An zu viel Neutralität kann Facebook im Übrigen kein Interesse haben, solange das Unternehmen mit geschlechtsspezifisch geschalteten Werbeanzeigen Geld verdient.

Welchen Einfluss kann die Entscheidung Facebooks auf die Akzeptanz von nicht-normativen Genderidentitäten in der Gesellschaft haben? Könnte das auch Einfluss auf die Debatte um binäre Genderangaben auf offiziellen Dokumenten, wie Ausweisen, nehmen?

Faustin Vierrath: Zumindest zeigt hier ein Unternehmen mit beispielloser Macht über Markt und Köpfe, wie leicht sich das binäre Schema aufbrechen lässt. Dass das zugleich demokratietheoretisch hoch problematisch ist, steht außer Frage. In jedem Fall wird es interessant sein, die Reaktionen der Mehrheitsgesellschaft zu beobachten:  Schließlich kommt der Vorstoß zu einem Zeitpunkt, wo noch nicht ausgemacht ist, ob sich Rücksicht auf die Interessen gender-nonkonformer Menschen wirtschaftlich auszahlt – und wo nicht nur in Baden-Württemberg der Kampfbegriff von der „Tyrannei der Minderheit“ wieder salonfähig wird, wenn es gilt, LGBTI-Emanzipation einzudämmen.

Gibt es oder gab es in Deutschland auch Bemühungen, binäre Geschlechterdefinitionen aufzuweiten, online oder offline? Wenn ja, konnten in dieser Hinsicht bereits Erfolge erzielt werden? Gibt es auch hier “Vorreiter”?

Faustin Vierrath: Es gibt tatsächlich eine langsam wachsende Zahl von Unternehmen, die ihren Kund_innen freistellen, ob sie mit „Sehr geehrte Frau Müller“ oder neutral mit „Sehr geehrte/r Ines Müller“ oder „Guten Tag, Ines Müller“ angeschrieben werden möchten. Zu häufig noch steht aber der nicht-binär verortete Mensch dem Argument gegenüber, „die Software“ zwinge zu einer Entscheidung für männlich oder weiblich, auch wenn kein sachlicher Grund dafür ersichtlich ist, überhaupt das Geschlecht abzufragen.

Vergangenes Jahr hat die Bundesrepublik mit der vermeintlichen Einführung eines dritten Geschlechts international Schlagzeilen gemacht. Tatsächlich birgt der entsprechende Bundestagsbeschluss für intergeschlechtliche Menschen mehr Risiken als Vorteile in puncto Selbstbestimmung und Schutz vor Menschenrechtsverletzungen, wie Intersex-Verbände überzeugend dargelegt haben.

Natürlich gibt es auf politischer Ebene auch Initiativen, so etwas wie ein amtlich vermerktes Geschlecht ganz abzuschaffen und sich auf diese Weise gleich einer Reihe von Problemen zu entledigen. Sie stoßen aber noch auf erhebliche Denkbarrieren. Solange es den politischen Willen gibt, sogenannte gleichgeschlechtliche gegenüber verschiedengeschlechtlichen Partnerschaften schlechterzustellen, ist dieser Weg ohnehin versperrt.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 20 2014

Wir erklären den heutigen Tag zum “Deinstalliere WhatsApp Tag”! [Update]

Thema das Tages: Facebook kauft Whatsapp für 13 Milliarden Euro. Damit hat Facebook sich einen Konkurrenten mit 450 Millionen Nutzern vom Leibe geschafft und die eigene 1,2 Milliarden starke Nutzerschaft wieder verjüngt, nachdem das Durchschnittsalter in letzter Zeit gestiegen war. Facebook-Gründer Marc Zuckerberg hat versichert, für die Nutzer werde sich nichts ändern und WhatsApp bliebe als Marke bestehen, genau wie die vormals von Facebook gekaufte Foto-App Instagram. Aber das stimmt nicht, denn wenn sich auch an der Benutzung nichts ändern mag, im Hintergrund vereinen sich jetzt noch mehr Daten von noch mehr Nutzern an einer Stelle.

Spätestens in der derzeitigen Geheimdienst-Ära sollte klar sein, dass das keine gute Idee ist. Deshalb ist die Fusion der beiden Datengiganten ein guter Anlass, um mal über Alternativen nachzudenken.

  • Threema: Seit Bekanntwerden der WhatsApp-Übernahme ist Threema die am häufigsten empfohlene Alternative, wenn man sich #threema auf Twitter anschaut. Die App des Schweizer Startups verspricht Ende-zu-Ende-Verschlüsselung, sodass NSA und Co., aber auch sie selbst nicht mitlesen können. Für mehr Sicherheit gegen eine gefälschte Identität des Gegenüber lassen sich die öffentlichen Schlüssel nicht nur über einen Server austauschen, sondern auch direkt beim persönlichen Kontakt über einen QR-Code auf dem Smartphone scannen. Kostet 1,79 € (iTunes) oder 1,60 € (Google play). Finden wir gut, aber wie immer: Vollständiges Vertrauen ist schwierig, denn auch andere vermeintlich sichere Dienste hatten Sicherheitslücken, wie etwa cryptocat oder whistle.im. Und Threema ist leider nicht Open Source und es gab bereits Meldungen zu im Klartext lesbaren Backups auf iOS.
  • Chatsecure: Freie und offene Chat-Software, die früher nur für iOS verfügbar war. Mittlerweile gibt es auch eine Android-Version, die auf dem früheren GibberBot basiert. Was uns freut: Chatsecure benutzt für die Ende-zu-Ende-Verschlüsselung OTR und die Kommunikation läuft über das XMPP-Protokoll. OTR ermöglicht Verschlüsselung, Authentifizierung eures Gegenübers und plausible Abstreitbarkeit. Das heißt, niemand kann im Nachhinein nachweisen, dass wirklich ihr es wart, der eine Nachricht gesendet hat. Außerdem ist es bei OTR für zurückliegende Nachrichten nicht kritisch, wenn euer privater Schlüssel einem Dritten bekannt geworden ist. ChatSecure ermöglicht die sichere Kommunikation auch mit Nutzern anderer auf XMPP aufbauenden Plattformen: Jabber, GoogleChat, FacebookChat, …
  • TextSecure: Open-Source-Lösung für alle, die keine Instant Messages schreiben, sondern per SMS verschlüsselt kommunizieren wollen, aber leider nur für Android-Nutzer verfügbar.
  • surespot: Weitere Open Source Ende-zu-Ende-Verschlüsselungsvariante für Instant Messaging, auch für beide großen Plattformen. Bietet aber leider keine Authentifizierung und Abstreitbarkeit wie Dienste, die auf OTR aufbauen.
  • Heml.is: “hemlighet” bedeutet “Geheimnis” auf Schwedisch und ist ein neuer, noch nicht fertiger Messenger, der Abhörsicherheit bieten will. Er wird von einem der Mitgründer von Pirate Bay entwickelt und soll auf XMPP und PGP aufbauen, nicht wie viele andere auf OTR, um auch Offline-Nachrichten zu ermöglichen. Wir hoffen, dass man Heml.is bald testen kann!

Da XMPP schon ständig erwähnt wurde: Es gibt einen Haufen Clients, mit denen ihr XMPP benutzen könnt, sowohl auf euren Mobilgeräten als auch auf PC und Co. Viele davon unterstützen OTR sowieso schon, bei vielen anderen könnt ihr Plugins nachinstallieren. Also: Es gibt eigentlich keinen Grund mehr, nicht zu wechseln!

Und falls ihr noch mehr Alternativen kennt: In die Kommentare damit.

[Update] Eine schöne Auflistung mit Pro und Contra findet ihr auch hier.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 04 2014

Maulkorb für FISA-Anfragen wird gelockert, aber nur ein bisschen

Letztes Jahr haben Facebook, Google, Yahoo, LinkedIn und Microsoft beim amerikanischen FISA-Gericht, das die Kompetenzen der Auslandsgeheimdienste regelt, gefordert, genauere Auskunft über die Menge herausgegebener Datensätze geben zu dürfen, die durch eine Anordnung des FISA-Gerichts oder unter einem National Security Letter des FBI angefordert wurden.

Am 27. Januar veröffentlichte das Justizministerium eine Antwort, die den Antragsstellern “entgegenkommt”. Es gibt nun zwei Möglichkeiten, Zahlen zur Anzahl der Anfragen in Halbjahren zu veröffentlichen:

  • in Tausenderschritten die Anzahl an Anfragen, betroffenen Nutzern und Selektoren, gegliedert in FISA-Anfragen und National Security Letters (bei Letzteren war das jedoch bereits vorher möglich)
  • in 250er-Schritten, wenn die Anfragen zusammengefasst werden

Bei FISA-Anordnungen muss der Endpunkt des betroffenen Zeitraums außerdem mindestens ein halbes Jahr zurückliegen.

FacebookGoogle, YahooLinkedIn und Microsoft haben nun Gebrauch von der Neuregelung gemacht. Aber auch Apple hat die Gelegenheit bereits genutzt, denn die Entscheidung gilt allgemein und nicht nur für die fordernden Parteien.
Allen gemeinsam war, dass sie von weniger als 1000 FISA-Anordnungen pro Halbjahr reden. Das gibt einen Eindruck davon, wie unaussagekräftig in dieser Hinsicht die festgelegten Zahlenschranken sind. Stärker differiert jedoch die Anzahl an betroffenen Accounts. Zieht man die FISA-Anordnungen des ersten Halbjahres 2013 heran, führt Yahoo mit 30-31k, gefolgt von Microsoft mit 15-16k, Google mit 9-10k und Facebook mit 5-6k. Am schwächsten war das Interesse für LinkedIn, diese bekamen zusammengenommen weniger als 250 Anfragen. Wichtig ist hier noch, im Auge zu behalten, dass die Anzahl der Accounts nicht identisch mit den betroffenen Nutzern sein muss, da Mehrfachaccounts auch auftauchen. Die Nutzeranzahl liegt also auf jeden Fall unterhalb der obigen Zahlen.

Wirklich befriedigende Transparenz bringen die Angaben nicht. Es scheint mehr, als bewege man sich einen minimalen Schritt vorwärts, um damit argumentieren zu können, man habe sich um bessere Transparenz bemüht, so wie Präsident Obama in seiner Rede angekündigt hat.  Google hat bereits ein Statement abgegeben und fordert den Kongress auf, weiter zu gehen:

Wir glauben weiterhin, dass mehr Transparenz benötigt wird, damit jeder verstehen kann, wie Überwachungsgesetze funktionieren und ob sie dem öffentlichen Interesse dienen. Vor allem wollen wir zeitnah die genauen Zahlen und die Arten der Anfragen bekanntgeben, sowie die Anzahl betroffener Nutzer.

Ein sehr guter Einwand kommt an dieser Stelle auch von Microsoft. Brad Smith weißt in seinem Kommentar darauf hin, dass mehr Transparenz hinsichtlich der Anfragen zwar wünschenswert ist, aber nicht aus den Augen verloren werden darf, dass Informationen auch an den Gesetzen vorbei ermittelt werden und dass von Regierungsseite zu wenig geschehen sei, um zu verhindern, dass Internetfirmen gehackt werden, um massenhaft Nutzerdaten zu überwachen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 28 2014

Squeaky Dolphin – Facebook, YouTube und Blogs im Visier des britischen Geheimdiensts

squeakydolphinDass der britische Geheimdienst GCHQ an verschiedenen Stellen der Erde auf den Internettraffic zugreift, indem er alle wichtigen Glasfaserkabel, an die er rankommt, anzapft, ist seit längerem bekannt. Glenn Greenwald hat für NBC News mit einigen Kollegen aufgeschrieben, was damit beispielsweise gemacht werden kann. Im Jahr 2012 sei den amerikanischen Überwachungs-Freunden ein Pilotprogramm vorgestellt worden, mit dem die Briten YouTube-Nutzung in Echtzeit überwachten und auch Dienste wie Facebook und Twitter ausforschten:

Called “Psychology A New Kind of SIGDEV” (Signals Development), the presentation includes a section that spells out “Broad real-time monitoring of online activity” of YouTube videos, URLs “liked” on Facebook, and Blogspot/Blogger visits. The monitoring program is called “Squeaky Dolphin.”


Mit diesem Programm sei man nicht an einzelnen Personen, sondern an Trends interessiert. So habe man einen Tag vor Protesten in Bahrain Trends bei YouTube, Facebook und in Blogposts beobachtet. Bei der Analyse hilft das Big-Data-Tool Splunk, das sich auch explizit an Regierungen wendet. Dass man aus den gesammelten Informationen keine Rückschlüsse auf einzelne Personen ziehen kann, dürfte unwahrscheinlich sein, wobei es dafür bekanntlich auch andere Programme gibt. Aber trotzdem gut zu wissen, dass die Five-Eyes-Geheimdienste vorher wissen, wenn irgendwo auf der Welt Proteste drohen. Freut einen vor allem, wenn die Geheimdienste des eigenen Landes mit diesen Diensten kooperieren und das auch noch vertiefen wollen, da macht die nächste Anti-Geheimdienst-Demo sicherlich doppelt Spaß.

Wie immer betont GCHQ, dass alles im Rahmen von Gesetzen passiert und nur ausländische Ziele beobachtet werden. Abgesehen davon, dass dann die Gesetze untauglich sind, sollte man sich das als Brite vielleicht mal genauer anschauen. In der Präsentation ist auch eine Folie enthalten, in der “Cricket Related Activities in London, England” ausgewertet werden und man sich Facebook-Likes von Artikeln reinzieht, die Liam Fox zum Thema haben, einen Abgeordneten des politischen Arms von GCHQ. Auf einer anderen Folie ist ein von einem Briten durchgeführter Turing-Test bei Twitter zu sehen (hier beschrieben, komischer Weise hat NBC News auch den Bot anonymisiert).

Der Artikel geht auch darauf ein, wie leicht es die Konzerne dem Geheimdienst gemacht haben:

Encryption would prevent simple collection of the data by an outside entity like the government. Google has not yet encrypted YouTube or Blogger. Facebook and Twitter have now fully encrypted all their data. Facebook confirmed to NBC News that while its “like” data was unencrypted, the company never gave it to the U.K. government and was unaware that GCHQ might have been siphoning the data.

In der Präsentation ist übrigens auch sehr viel hochklassige Psychologie enthalten. Unter anderem wurde an Hand eines Katzenbilds erklärt, dass es einen Unterschied zwischen extrovertierten und introvertierten Individuen gibt. Auf einer weiteren Folie wird Pilotenheld Chesley Sullenberger dem Costa-Concordia-Kapitän gegenübergestellt, vermutlich um verständlich zu machen, was der Begriff “Verlässlichkeit” bedeutet. Ausserdem werden Erkenntnisse zu unterschiedlichen Charaktereigenschaften von Nutzern verschiedener Browser vermittelt. Internet-Explorer-Nutzer sind demnach weniger offen für Neues als Nutzer von Chrome, Safari oder Firefox, dafür aber am liebenswertesten verträglichsten [Korr., siehe Diskussion]. Diese Folien sorgen definitiv für Beruhigung, wenn man sich bisher Sorgen machte, durchgeknallte Geheimdienste mit Monsterbudgets könnten mit den gesammelten Daten Quatsch machen und bei der Einschätzung von Personen zu willkürlichen Ergebnissen kommen.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 16 2014

How-To Analyze Everyone – Teil II: Wie findest du eigentlich Zombiefilme?

Lange hat es gedauert, endlich bin ich zum zweiten Teil gekommen. Aber ich gelobe Besserung und nächste Woche einen Ausflug in die Welt der Zukunftsvoraussagen.

Wie schaffen es Firmen und Werbeunternehmen eigentlich, einen Überblick darüber zu haben, wie ihr Produkt oder ihre Werbekampagne in der Welt ankommt? Klassischerweise indem Menschen damit beschäftigt sind, vor den Bildschirmen zu sitzen und Kommentare und Reviews zu lesen. Diese Daten werden dann dazu genutzt, Produkte anzupassen und besser zu bewerben. Klingt nach viel Arbeit – ist es auch. Und in der heutigen Zeit, in der man von Informationen, Reviews, Tweets, Kommentaren, Blogs und Facebook-Posts zu allen möglichen Produkten erschlagen wird, gelangt man an die Grenzen personeller (und damit finanzieller) Effizienz.

Da kann man doch was automatisch machen? Klar. Aber einfach ist das nicht, denn eines hat der Mensch dem Computer voraus: Es fällt ihm meistens leicht, Äußerungen eines anderen Menschen einzuordnen. Wenden wir uns dem Filmgenre zu und betrachten die folgende Epinions-Bewertung zu einem (im Original) von mir sehr geschätzten Zombiefilm:

Day of the Dead has the reputation of being the weakest entry of Romero’s original trilogy and while I’d argue it’s still a good movie it definitely hasn’t stood the test of time. The cheesy soundtrack and acting aids in the mediocrity of the script. Though it’s a lot of fun, don’t expect a ton–especially if you’re hoping for a Dawn of the Dead caliber movie. This pales in comparison, but yet it’s still enjoyable.

Klare Sache, es handelt sich um einen Zombiefilm und der Autor der Rezension scheint positiv-neutral eingestellt. Aber wie bringen wir das dem Computer bei? Wir gehen hier mal davon aus, dass wir nur eine Sache herausfinden wollen: Ist die Bewertung eher gut oder schlecht?

Nach Bing Liu müssen wir fünf Werte ermitteln, um eine Meinung zu analysieren:

  • Thema – worum geht es eigentlich?
  • Teilaspekte – z.B. im Film: Musik, Schauspieler, Regie
  • Meinungsindikatoren wie ‘gut’, ‘toll’ oder ‘mies’
  • Inhaber der Meinung
  • Zeitpunkt der Meinungsäußerung

Schauen wir uns eine annotierte Fassung des obigen Ausschnitts an:

review1

Wie macht man das jetzt automatisch? Dafür gibt es unzählige Ansätze, deshalb wird hier nur eine Grundstruktur beschrieben werden. Wer mehr wissen will, findet im oben verlinkten Kapitel von Bing Liu viele Literaturverweise.

Erstmal: Wörter raussuchen

Stimmungen werden auf verschiedenen Ebenen ausgedrückt. Die kleinste davon ist das einzelne Wort. Manche Wortarten haben dabei mehr Aussagekraft bei der Bestimmung von Stimmungen und Meinungen als andere, das ist einleuchtend. “Der”, “wenn” oder “mein” verraten uns zunächst einmal nichts, können also (erstmal) außen vor gelassen werden. Am aussagekräftigsten sind intuitiverweise Adjektive und Adverben. Um die Satzbestandteile zu klassifizieren braucht man einen Mechanismus, der Wortarten erkennt, einen Part-of-Speech Tagger.

review2

Grundstimmung ermitteln

Weiß man, welche Wörter und Wortarten man vor sich hat, geht es darum herauszufinden, was die einzelnen Wörter ausdrücken, das heißt: Ob “terrible” eine positive oder negative Einstellung ausdrückt. Die Holzhammermethode ist es, Personen mit der Klassifizierung zu betrauen und die Ergebnisse in einer Datenbank zu sammeln. (Nicht nur) so generierte Datenbanken können dann gesammelt und weiterbenutzt werden. Es gibt aber auch andere Ansätze. Einer davon zum Beispiel ist der Pointwise Mutual Information and Information Retrieval-Algorithmus (PMI-IR), der die Ähnlichkeit zweier Wörter ermittelt. In diesem Fall heißt das: Man hat ein Wort, dessen Stimmung man noch nicht kennt und startet eine Suchanfrage, wie oft es in der Nähe eines bekannten Worts, wie ‘excellent’ oder ‘poor’ auftaucht.

Nimmt man als Beispiel ‘terrible’, bekommt man Folgendes:

  • terrible AROUND(excellent): 91.800.000 Treffer
  • terrible AROUND (poor): 137.000.000 Treffer

Zieht man dann nicht nur ein Referenzwort heran sondern mehrere, bekommt man in vielen Fällen eine brauchbare Einschätzung der Wortpolarität. Ein weiterer Ansatz ist der von SentiWordNet; hier wird – extrem grob zusammengefasst – eine kleine Ausgangsmenge eindeutig positiver und negativer Wörter genommen und mittels der lexikalischen Datenbank WordNet werden verwandte Wörter ermittelt. Je nach deren semantischem Abstand zueinander wird ihre Bedeutung geschätzt, wie bei ‘poor‘, für das man spontan 11 sinnverwandte Adjektive geliefert bekommt. Das ganze lässt sich im Browser ausprobieren und liefert eine graphische Darstellung in einem Dreieck mit den Spitzen ‘positiv’, ‘negativ’ und ‘neutral’.

sentiwordnet

Dann müsste man ja eigentlich nur noch positive und negative Wörter zählen, oder?

‘terribly good’, ‘not poor at all’ oder: das Problem der Zusammensetzung

Hat man die Bedeutung eines Wortes erfasst, steht man vor dem nächsten Problem. Wörter stehen nicht allein, sondern in Kombination. Sie tauchen in Satzstrukturen auf und können je nach Konstruktion negiert oder verstärkt werden. Aber hier helfen uns mehrere Dinge weiter. Zum einen der oben bereits erwähnte Part-of-Speech Tagger. Mit dessen Hilfe lassen sich nämlich schonmal Regeln formulieren wie:

‘not’ + positives Wort = negative Bedeutung

Damit sind aber noch keine zusammengesetzten Begriffe abgedeckt, wie zum Beispiel die ‘lot of fun’ aus der Bewertung von oben. Für solche Vorkommnisse muss man dann, nicht wie oben, einzelne Worte nach ihrer Bedeutung untersuchen, sondern Zweier-, Dreier-, …-Paare, sogenannte N-gramme.

Ein weiteres Problem sind für sich stehende Begriffe, die fälschlich als Meinung gedeutet werden können:

review3

“dead und “enjoyable” sind hier Meinungsträger, was aber eigentlich Quatsch ist, da der Filmtitel nicht die Meinung des Zuschauers enthält. Um Filmnamen, Regisseur, etc. herauszufiltern, kann man aber auf Datenbanken wie imdb.com zurückgreifen, die solche Informationen enthalten, und sie so aus der Analyse ausklammern:

review4Klassifikation des ganzen Texts

Eine Möglichkeit, die Meinung des ganzen Texts herauszufinden, ist folgende: Wenn wir Satzteile, Wortbedeutungen, Satzkonstruktionen, usw. kennen können wir daraus einen Vektor erstellen, in den wir die Eigenschaften als Werte notieren. Wir müssen dann dem Klassifikationssystem zunächst ein paar Beispiele beibringen, welche Eigenschaften die Vektoren positiver und negativer Bewertungen haben. Aber dafür ist das Internet eine dankbare Quelle, denn mit Sternchen/Punkten/Tomaten bewertete Filme oder Produkte findet man in Massen.

review6

Lernmethode gibt es viele, eine populäre sind “Support Vector Machines“, die versuchen durch die Vektoren beschriebene Punkte mit einer Trennlinie in zwei Klassen einzuteilen, sodass zwischen den Klassen ein möglichst breiter Trennstreifen liegt. In einem Beispiel mit Vektoren, die nur zwei Eigenschaften beinhalten – zum Beispiel: Anzahl der positiven (x1) und negativen (x2) Wörter-, könnte das so aussehen wie links. Liegt der neue Punkt auf der weißen Seite, wäre die zugehörige Bewertung positiv, liegt er auf der schwarzen, negativ.

Und was bedeutet das für mich?

Firmen haben großes Interesse daran, Stimmungsdaten aus sozialen Netzwerken, Foren und Bewertungsplattformen zu sammeln. Zum einen, um den Markt als Gesamtes im Auge zu haben, zum anderen, um die Vorlieben und Meinungen des Einzelnen einschätzen zu können. Das ist bei gezielter Werbung von Vorteil und zeichnet ein genaues Bild des Konsumverhaltens, wenn eine Person ihre Meinungen beispielsweise auf Facebook oder Twitter mit ihren Freunden teilt.

Aber Marketing ist nicht der einzige Anwendungsfall. Denn durch Meinungsäußerungen lässt sich auch die Radikalität von Personen schätzen, ihre politische und religiöse Einstellung, was für die Verteidiger von Staat und Gesetz von Relevanz ist. Dazu empfehlenswert ist auch der Vortrag “Überwachen und Sprache” vom 30C3.

Daher ist es nicht verwunderlich, dass sich ein reges Geschäft um Analysesoftware gebildet hat. Es gibt eine Menge Anbieter auf dem Markt. Und wer selbst ein bisschen spielen will, ohne gleich eine ganze Menge Geld auszugeben: Es gibt APIs für Twitter und von Google.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

December 06 2013

Facebook: Neues Patent analysiert soziales Netzwerk um unberechtigte Inhalte zu finden

FBAnfang dieser Woche wurde Facebook ein neues Patent zugesprochen, das auf folgenden, wohlklingen Namen hört: Using Social Signals to Identify Unauthorized Content on a Social Networking System. Der Name ist Programm. Statt den Inhalt selbst zu analysieren, analysiert man das soziale Netzwerk in dem der Inhalt geteilt wird: Welche Nutzer sind involviert? Wie weit sind diese geografisch verstreut? welche Websites wurden im Zusammenhang mit dem Inhalt betrachtet? Auf welchen Geräten wurde der Inhalt geöffnet? Und noch vieles mehr. Mit den “sozialen Signalen”, die unterschiedlich gewichtet werden, wird dann ein Wert berechnet. Sollte dieser über einem bestimmten Schwellwert liegen, geht man davon aus, dass es sich um Material handelt, das gegen die Nutzungsbestimmungen der Plattform verstößt. Dies wird dann gelöscht oder nochmals durch Mitarbeiter gesichtet. All das ist natürlich möglich, da man sowieso schon so viel über die Nutzer des Netzwerkes weiß.

Users have been voluntarily divulging more of their personal information, such as their friends, geographic location, preferred television shows and movies, hobbies, and activities to social networks… 

Das System geht aber noch weit. Da man dem Nutzer ja durch das Netz folgt – ganz gleich, welche Websites besucht werden – weiß man viel mehr, als im sozialen Netzwerk geschieht. Selbst, wenn man Facebook nicht seine Hobbies, Lieblingsfilme oder -autoren verrät, kann Facebook dies sehr wohl wissen, indem die Websites analysiert werden, auf denen man sich bewegt.

The social networking system can also record the user’s browsing activity on external websites as long as those websites were accessed through links posted on the network. All of this additional information is also recorded in connection with the user’s profile and can be used to supplement the information that the user provides voluntarily. For example, some users decline to list their preferred movies and television shows on their profiles, but the social networking system can predict their preferences by recording the applications, pages, and external websites that they interact with while they use the social networking system.

All das klingt natürlich stark nach bekannten Taktiken der Kreditvergabe. Vor allem sollte es einem vor Augen halten, wie viele Daten und vor allem aussagekräftige Rückschlüsse man mittlerweile schon aus den in sozialen Netzwerken akkumulierten Daten man ziehen kann. Erst letzte Woche berichteten wir über Googles neues Patent, das Kommunikation und Aktivitäten in sozialen Netzwerken nutzt, um für den Nutzer ein Ghostwriter zu sein. Weiterhin wollen Twitter und Google fortan den Nutzer über alle Geräte verfolgen – somit werden auch hier immer mehr Daten generiert.

Viel zu viele Menschen denken immer noch, dass sie es in der Hand haben, wie viele Daten über sie in sozialen Netzwerken generiert werden – indem man nur selektiv Bilder tauscht, nicht den echten Namen verwendet oder ein Fake-Profil anlegt. Gerade die in letzter Zeit veröffentlichten Patente sollten zeigen, wie naiv dieses Denken ist. Allein, durch das Nutzen eines sozialen Netzwerkes werden Daten generiert und die Verknüpfung selbiger hat ungeahnte Ausmaße angenommen, die sich jeglicher Nutzerkontrolle entziehen. Der Preis, den man für die Nutzung dieser Netzwerke zahlt wird immer größer. Fragt sich nur, wann dass die Masse der Nutzer versteht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 25 2013

Suggestion Generation Module: Google will dein Ghostwriter sein

ThoughtLeadershipGoogle hat ein neues Patent angemeldet, das den wohlklingenden Namen Automated generation of suggestions for personalized reactions in a social network trägt. Idee: Da man sowieso schon fast alles über den Nutzer weiß, kann Google auch direkt als Ghostwriter einspringen. Man schlägt Antworten vor, die am besten die Persönlichkeit des Nutzers widerspiegeln.

The suggestion generation module includes a plurality of collector modules, a credentials module, a suggestion analyzer module, a user interface module and a decision tree. The plurality of collector modules are coupled to respective systems to collect information accessible by the user and important to the user from other systems such as e-mail systems, SMS/MMS systems, micro blogging systems, social networks or other systems.

Ghostwriter für Twitter, Facebook & Co. sind nichts neues. Je berühmter die Persönlichkeit, desto wahrscheinlicher ist es, dass ein oder mehrere Ghostwriter engagiert wurden. Bekanntes Beispiel ist hier Annie Colbert, die unter anderem für Guy Kawasaki twittert. Chris Romero schreibt in 140 Zeichen für Rapper 50 Cent. Die Liste ließe sich beliebig fortführen. Auf den ersten Blick mag das befremdlich erscheinen, da man auf Twitter und Facebook davon ausgeht mit der jeweiligen Person zu kommunizieren und nicht mit einem Surrogat. Letztlich sollte man Stars, wie 50 Cent, Britney Spears oder Kanye West eher als Marken statt Personen verstehen. So macht es auch Sinn, dass Agenturen, wie ad.ly, sich einzig und allein darum kümmern, Unternehmen und Stars zusammen zu bringen. Die Agentur sorgte 2012 dafür, dass Charlie Sheen über Internships.com twittert – für 50.000USD pro Tweet. Guy Kawasaki erkannte schon Anfang 2009 das wahre Potenzial Twitters – als Marketing Plattform.

Basically, for 99.9 percent of people on Twitter, it is about updating friends and colleagues about how the cat rolled over. For a tenth of a percent it is a marketing tool.

Was für Stars und Sternchen schnell in Arbeit ausartet und daher dem Outsourcing zum Opfer fällt, kann auch für Normalsterbliche zur Last werden. Mit Facebook, Twitter, Instagram, Pinterest, Tumblr, LinkedIn und Google+ gibt es einige Seiten, die nach Aufmerksamkeit verlangen. Bei mehreren hundert Freunden auf Facebook und tausenden Followern auf Twitter hat immer irgendjemand Geburtstag, einen neuen Job, eine Beförderung, oder irgendetwas anderes auf das man reagieren sollte, so Google. Und hier soll der neue “Vorschlagsgenerator” ins Spiel kommen.

Many users use online social networking for both professional and personal uses. Each of these different types of use has its own unstated protocol for behavior. It is extremely important for the users to act in an adequate manner depending upon which social network on which they are operating. For example, it may be very important to say “congratulations” to a friend when that friend announces that she/he has gotten a new job. This is a particular problem as many users subscribe to many social different social networks. With an ever increasing online connectivity and growing list of online contacts and given the amount of information users put online, it is possible for a person to miss such an update.

Automatisierung wird meist als Chance gesehen, mehr Zeit für das “wirklich Wichtige” zu haben. Autovervollständigung erspart das Tippen. Autopiloten ersparen Aufmerksamkeit. GPS erspart das Nachdenken. Was aber passiert, wenn der Algorithmus nun auch “Wichtiges” übernimmt – wie zwischenmenschliche Kommunikation? Was passiert, wenn wir zunächst Glückwünsche, Gratulationen und Beileidsbekundungen automatisiert “erledigen” lassen und später immer mehr der unzähligen Interaktionen der Automatisierung zum Opfer fallen?

Schon jetzt unterscheiden viele zwischen “echten Freunden” und “Facebook Freunden”. Wird diese Unterscheidung im digitalen Alltag bald vielschichtiger? Personen oder Ereignisse, denen wir unsere “echte” Aufmerksamkeit schenken und all jene, die durch den Algorithmus abgespeist werden? Erstere kommen in den Genuss einer selbst geschriebenen Nachricht, Letztere müssen sich mit dem zufriedengeben, was Googles Algorithmus ausspuckt – ohne dies zu merken. Implizit wird dadurch Aktivität wichtiger als Inhalt. Und Reaktion wichtig als Authentizität. Man wahrt den Schein, da man ja – ganz der Netiquette entsprechend – seine Glückwünsche geäußert, sein Beileid bekundet und seine Grüße ausgerichtet hat. Ohne Google wäre es vielleicht zu gar keiner Reaktion gekommen. Dank der Automatisierung muss man sich darüber aber keine Gedanken mehr machen. Ganz gleich, wie unwichtig und rudimentär die soziale Bindung auch sein mag – der Algorithmus kann sie fortan am Leben halten, indem der Anschein gewahrt wird, dass man am Leben des Gegenübers teilnimmt. Dank berechneter, automatischer Reaktionen.

Robin Dunbar, Anthropologe an der Universität von Oxford, hat die Dunbar-Zahl aufgestellt. Seinen Untersuchungen zufolge ist der Mensch in der Lage lediglich 150 bedeutsame soziale Bindungen zu anderen Menschen zu haben.

This is the number of people you can have a relationship with involving trust and obligation – there’s some personal history, not just names and faces.

Nun könnte man Googles “Suggestion Generation Module” als Lösung des Problems sehen, dass man zwar hunderte “Freunde” auf Facebook und anderen Plattformen hat, aber unter der schieren Masse an möglichen und implizit geforderten Reaktionen versagt. Hier könnten automatisierte Antworten entlasten. Man kann weiter Freunde sammeln und muss sich keine Gedanken darum machen, dass diese “Freundschaften” auch gepflegt werden wollen. Dadurch stellt man sich jedoch nicht die eigentliche Frage: Was sagt es über die soziale Bindung und das eigene Verständnis von selbigen aus, wenn man die Kommunikation einem Algorithmus überlässt? Wo liegt der Sinn einer sozialen Beziehung, wenn nicht im Austausch und der Kommunikation?

Nicholas Carr, Autor von The Shallows, sieht, zugegeben etwas dystopisch, in Googles Automatisierung vor allem ein sich selbst bestätigendes, geschlossenes System.

A computer running personalization algorithms will generate your personal messages. These computer-generated messages, once posted or otherwise transmitted, will be collected online by other computers and used to refine your personal profile. Your refined personal profile will then feed back into the personalization algorithms used to generate your messages, resulting in a closer fit between your  computer-generated messages and your computer-generated persona. And around and around it goes until a perfect stasis between self and expression is achieved. The thing that you once called “you” will be entirely out of the loop at this point, of course, but that’s for the best. Face it: you were never really very good at any of this anyway.

Googles neues Patent sollte zumindest zum Innehalten und zum Nachdenken anregen. Natürlich ist es letztlich Predictive Search  (Apps, die den Nutzer mit Informationen versorgen, bevor dieser danach gesucht oder gefragt hat) angewandt auf Kommunikation. Was bei Wetterberichten und Tagesnachrichten interessant klingen mag, sollte bei zwischenmenschlicher Kommunikation zu Stirnrunzeln führen. Automatisierte, vertextete Reaktionen auf Ereignisse sind grundsätzlich bedeutungsleer. Was ist Kommunikation noch wert, wenn sie ohne jegliches eigenes zutun stattfindet? Scheinbare Anteilnahme, Freude oder Mitgefühl sind letztlich genau das – Schein. Leider ist automatisierte Kommunikation der nächste, logische Schritt in einer Gesellschaft, für die Aktivität wichtiger ist, als Reflexion.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 15 2013

Regierungsanfragen: Facebook-Manager spricht vor EU-Ausschuss von zu niedrigen Zahlen

Facebook erhielt in den ersten sechs Monaten des laufenden Jahres 8500 Anfragen von europäischen Behörden. Eine Zahl, die laut New York Times deutlich zu niedrig sein dürfte. Insgesamt seien von diesen Anfragen rund 10.000 Facebook-Konten betroffen. Das sagte Richard Allan, Public-Policy-Leiter von Facebook für Europa, den Nahen Osten und Afrika am Montag bei einer Anhörung zur NSA-Affäre vor dem Justizausschuss des EU-Parlaments.

Der Ausschuss hatte sich in seiner neunten und zehnten Sitzung am Montag und Dienstag hauptsächlich mit den Überwachungsprogrammen der US-Regierung beschäftigt und dazu James Sensenbrenner eingeladen. Der Republikaner und Kongressabgeordnete war vor 12 Jahren einer der Initiatoren des Patriot Act.

Allan sprach vor dem Justizausschuss von bekannten Zahlen. Diese hatte Facebook bereits in seinem ersten „Transparenz-Bericht“ im August dieses Jahres veröffentlicht. Dass, ähnlich wie die Angaben über US-Anfragen an Internetkonzerne, auch die Angaben über die Anfragen von EU-Staaten nur eine vage Größenordnung darstellen könnten, schreibt die New York Times unter Verweis auf die Facebook-Sprecherin Linda Griffin.

The figures for Europe understate the volume of requests because of the existence of so-called Mutual Legal Assistance Treaties between European countries and the United States. Requests made through those treaties look similar to any other request by American authorities, so Facebook is unable to tell how many of those requests came from European Union governments.

Die Intransparenz der „Transparenz-Berichte“

Die von Facebook, Yahoo, Apple und Co. vorgelegten „Transparenz-Berichte“ und alle Aussagen über die Zahl der Informationsanträge von Regierungsseite sind allgemein zu hinterfragen. Besonders wenn es sich um Angaben zur Arbeit der US-Regierung handelt.

Denn unter dem Foreign Intelligence Surveillance Act (FISA) beziehungsweise dessen Verschärfung im Abschnitt 215 des Patriot Act von 2001 können US-Sicherheitsbehörden völlig geheim an Daten von Verdächtigen gelangen.

Über diese Art von Anfragen dürfen die Internetunternehmen unter keinen Umständen sprechen.

Aktuell klagen Facebook, Google und andere gegen diese sogenannte „Gag order“ (Knebelklausel) und das FISA-Gesetz.  Das existiert schon seit 1978 – es wurde damals eigentlich verabschiedet, um Auslandsspionage ohne jeden Gesetzesrahmen zu unterbinden, schreibt die Electronic Frontier Foundation (EFF). 

Informationen, die unter diesem Gesetz angefragt werden, müssen mit Auslandsspionage oder Terrorismus von Ausländern zusammenhängen. Überwachung von US-Bürgern kann dennoch legal sein, wenn diese dem internationalen Terrorismus verdächtigt werden.

Da alles im Geheimen passiert, ist es aber kaum möglich, die Gründe der Anfragen transparent zu machen, schriebt die EFF.

No one really knows what these terms mean other than the FISA court, which won’t release its decisions. And it’s even worse for FISA subpoenas, which can be used to force anyone to hand over anything in complete secrecy, and which were greatly strengthened by Section 215 of the USA PATRIOT Act.

Nutzer sind Facebook-Entscheidungen ausgeliefert

Allans Rede vor dem Parlamentsausschuss zielte in erster Linie darauf ab, das öffentliche Ansehen des Konzerns außerhalb der USA zu kitten. Dazu passt etwa, dass der Manager bei allen Erklärungsversuchen zur Kooperation von Facebook mit Regierungen immer die Suche nach Kindern oder deren Schutz ins Feld führt:

These requests run the gamut of matters – from things like a  local sheriff trying to find a missing child, to a police department investigating an assault, to a national security official investigating a terrorist threat.

Insgesamt tauchen die Wörter „child” und „children” vier Mal in der Rede auf. Diese redundanten Erklärungsversuche offenbaren das eigentliche Problem. Facebook (und andere) haben das Ausmaß der Regierungsanfragen in sogenannten „Tranzparenz-Berichten” zwar veröffentlicht. Eigentlich zeigen diese Dokumente aber nur, dass völlig unklar ist, wie der Konzern die Regierungsbriefe, -faxe oder -Mails weiter bearbeitet.

In den Berichten existieren Quoten, die darstellen, auf wie viele Anfragen hin der Konzern Daten herausgegeben haben will. Das heißt Facebook nimmt nicht nur zur Kenntnis, der Konzern gibt auch vor, die Einzelfälle zu sichten und zu bearbeiten. 8500 – optimistisch geschätzte – Anfragen in einem halben Jahr. Das sind rund 1400 pro Monat, die aus Europa allein die irische Facebook-Filiale erreichten. Ob nun Kidnapping, Terrorismus oder Urheberrechtsverletzung: An allen diesen Gesuchen hängt ein juristischer Komplex. Wer sich bei Facebook den einzelnen Fällen wie genau annimmt und letztlich entscheidet, ob Daten an Behörden weitergegeben werden, hat auch Richard Allan vor dem Parlaments-Ausschuss nicht verraten. In dieser Hinsicht sind die Nutzer der Plattform den internen Entscheidungsprozessen des Konzerns völlig ausgeliefert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 24 2013

Etappensieg für “Europe versus Facebook”

Die Gruppe Europe versus Facebook hat heute eine Mitteilung veröffentlicht, die von einem ersten Erfolg in einer Klage gegen die irische Datenschutzbehörde (DPC) berichtet. Die Behörde hatte auf vorherige Anzeigen der Gruppe gegen Facebook und Google nur geantwortet, dass deren Datenübertragungen legal seien und keine weiteren Schritte unternommen. Die Anzeigen bezogen sich darauf, dass die Unternehmen nach Bekanntwerden der Überwachung durch die NSA weiterhin Daten in die USA übermittelten. Das widerspricht laut den Mitgliedern dem “Safe Harbor”-Prinzip, da man annehmen müsse, dass dort kein angemessener Datenschutz mehr gewährleistet ist. Unter dem Vorwand, die Anzeigen seien nicht ernstzunehmen, ist die DPC untätig geblieben, wie wir bereits berichtet haben. Daraufhin klagte Europe versus Facebook die Behörde selbst an, mit ihrer Ignoranz die Verletzung von Bürgerrechten in Kauf zu nehmen.

Nun hat der irische High Court die Klage zugelassen und sie der DPC zugestellt, die sich nun verantworten muss. Damit ist zwar noch nicht absehbar, wie das Verfahren ausgehen wird, aber zumindest der Anfang wurde gemacht.

Finanziert wird die Klage gegen die DPC als auch die gegen Facebook über Crowdfunding. Die offiziell angestrebte Summe von 300.000 Euro scheint hoch, ist jedoch für den Fall bestimmt, dass ein Urteil gegen Facebook angefechtet werden muss, was mit horrenden Kosten verbunden wäre.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 09 2013

Gerichtsverhandlung in Schleswig-Holstein: Facebook-Fanpages zulässig oder nicht?

Im November 2011 hat das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) angeordnet, dass Unternehmen in Schleswig-Holstein keine Facebook-Fanpages haben sollen, sonst drohe ihnen ein Bußgeld von bis zu 50.000 Euro. Facebook verstoße laut dem Datenschutzbeauftragten Thilo Weichert gegen Bestimmungen deutscher Datenschutz- und Telemediengesetze und daher sei es nicht zulässig, dass deutsche Unternehmen von solch einer Infrastruktur Gebrauch machen.

Drei Unternehmen haben gegen diese Regelung Klage eingereicht, da sie die Werbemöglichkeiten schleswig-holsteinischer Unternehmen stark einschränke und sie im Wettbewerb mit anderen Firmen benachteilige. Heute seit 10:00 Uhr laufen die Gerichtsverhandlungen vor dem Schleswig-Holsteinischen Verwaltungsgericht, zu dem auch Facebook Ireland Ltd. geladen ist. In dem Verfahren geht es nicht nur um diese drei Einzelfälle, sondern auch um ein generelle Klärung der Frage, ob und wieweit deutsche Unternehmen für die Datenschutzpraxis der ausländischen Infrastruktur, die sie nutzen, verantwortlich sind.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 06 2013

Fürs Knutschen in den Knast – Jugendliche in Marokko für Kussfoto auf Facebook verhaftet

Am letzten Donnerstag wurden in Marokko zwei Jugendliche dafür verhaftet, ein Foto auf Facebook veröffentlicht zu haben, dass die beiden küssend zeigt. Öffentliches Küssen wird in Marokko als Erregung öffentlichen Ärgernisses angesehen. Der 15-jährige und seine 14 Jahre alte Freundin sitzen, genau wie derjenige, der das Foto gemacht hatte, in einer Jugendhaftanstalt in Nador und sollen nächsten Freitag einem Jugendrichter vorgestellt werden.

Die Reaktionen auf die Festnahme und die Veröffentlichung des Fotos sind gespalten. In konservativen Kreisen mahnen Prediger, Eltern sollten ein Auge auf ihre Kinder haben, damit sich ein solcher Fall nicht wiederholen möge. Auch auf Twitter finden sich Kommentare, welche den Eltern der Teenager Versagen vorwerfen und sie beschimpfen.

Der Großteil an Reaktionen von Bürgerrechtsorganisationen und der Öffentlichkeit zeigt jedoch Solidarität mit den Jugendlichen. Vor der Haftanstalt, in der sie festgehalten werden, hat sich ein Sit-In manifestiert. Viele Nachahmer posten mittlerweile ebenfalls Kussfotos von sich selbst auf Twitter und Facebook. Außerdem ist für nächsten Samstag, den 12. Oktober, ein Kiss-In an verschieden Orten Marokkos geplant, angekündigt in der Facebook-Gruppe als “Un baiser en public” – “Ein Kuss in der Öffentlichkeit”:

Nein zu religiösem Faschismus! Marokko, Land der Liebe und der Freiheit! No pasarán!

Es wird sich wohl zeigen müssen, ob die Kapazitäten der Haftanstalten groß genug sind, um all die knutschenden Protestler voneinander getrennt festzuhalten, damit Zucht und Ordnung wiederhergestellt werden können…

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 30 2013

NSA “Enterprise Knowledge System”: Social Graph für Geheimdienste

nsa-squareDie New York Times berichtete am Wochenende über NSA Programme, die komplexe soziale Graphen menschlicher Beziehungen erstellen. Die Graphen werden durch ein “Enterprise Knowledge System”, das sich die NSA 394 Millionen USD kosten lässt, erstellt. Langfristig soll das System in der Lage sein 20 Milliarden “Ereignisse” (record events) pro Tag aufzuzeichnen und innerhalb einer Stunde Analysten zur Verfügung zu stellen. Das System kann 94 unterschiedliche ‘Datentypen’ (Telefonnummern, E-Mail Adressen, IP Adressen) verarbeiten und diese auf 164 verschiedene Arten mit dem Zielobjekt (Person, Unternehmen, Gruppe) in Verbindung setzen. Ergebnis ist, dass man ein Beziehungsnetzwerk erhält, das Abfragen, wie z.B. “travelsWith, hasFather, sentForumMessage, employs” zulässt.

Snowdens Dokumente nennen leider keine genauen Datenquellen der NSA oder durch welche anderen Programme wie Prism, Boundless Informant, usw. auf externe Datenbanken zugegriffen wird. Laut offiziellen Aussagen nutzt die NSA nicht die riesige Verizon-Datenbank. Die Dokumente belegen jedoch, dass der NSA eine Vielzahl von Daten zur Verfügung stehen: Versicherungsinformationen, Facebook Profile, GPS Daten, Passagierlisten, Steuer-Informationen, uvm. aus öffentlichen, privaten und anderen Quellen.

The agency can augment the communications data with material from public, commercial and other sources, including bank codes, insurance information, Facebook profiles, passenger manifests, voter registration rolls and GPS location information, as well as property records and unspecified tax data, according to the documents. [...] A 2009 PowerPoint presentation provided more examples of data sources available in the “enrichment” process, including location-based services like GPS and TomTom, online social networks, billing records and bank codes for transactions in the United States and overseas. 

presentation-slideDiese sozialen Graphen werden sowohl für Ausänder, als auch US Amerikaner erstellt. Alles fußt auf einer Supreme Court Entscheidung von 1979, die NSA und Pentagon als Rechtfertigung sehen, dass die Auswertung von Meta-Daten der Kommunikation (Sender, Empfänger, Uhrzeit, Standort, etc.) auch von US Bürgern legal sei. Durch verschiedene Gesetzesänderungen, Interpretationen und Vereinbarungen ist es somit der NSA mindestens seit November 2010 erlaubt, Meta-Daten der Kommunikation zu sammeln und durch Social Graphs in Verbindung zu setzen – ganz gleich, ob es sich dabei um einen Ausländer oder US Bürger handelt.

These new procedures permit contact chaining, and other analysis, from and through any selector, irrespective of nationality or location, in order to follow or discover valid foreign intelligence targets. (Formerly analysts were required to determine whether or not selectors were associated with US communicants.)

Eines der wichtigsten Programme zur Erstellung der Social Graphs ist Mainway. Laut Snowdens Dokumenten, die der NY Times vorliegen, analysierte Mainway schon 2011 die Meta-Daten von fast 2 Milliarden Telefongesprächen – pro Tag. Abgesehen davon darf die NSA Telefongespräche samt Meta-Daten für bis zu 5 Jahre “online” abspeichern – 10 Jahre “offline” im Archiv. Spätestens jetzt wird verständlich, warum man beim neuen Rechenzentrum in Utah von Yottabytes spricht.

Die neusten Snowden Dokumente belegen, dass die Diskussion um “Es sind nur Meta-Daten” völlig fehlgeleitet ist. Meta-Daten sagen viel mehr aus, als die eigentlichen Inhalte – gerade weil man Meta-Daten aus den verschiedensten Kommunikationskanälen miteinander in Verbindung setzen kann. Gleichzeitig werfen die Dokumente wieder einige Fragen auf.

  • Welche Datenquellen stehen der NSA konkret zur Verfügung?
  • Wie kann die NSA auf Facebook, Google, Microsoft & Co. zugreifen? All diese Unternehmen dementieren einen direkten Zugriff der NSA auf ihre Server, gleichzeitig weiß man, dass die NSA die SSL Master-Keys einiger Unternehmen hat und Verschlüsselungen versucht zu brechen.
  • Wo liegt der Unterschied zwischen Social Graphs der NSA und Facebooks Graph Search? Überwachung geschieht nicht nur durch Regierungen, sondern in ähnlichem Maße durch private Unternehmen – beide müssen in einer Gesellschaftlichen Debatte bedacht werden.
  • Wer hat noch auf diese Daten Zugriff? Wir wissen, dass die NSA zumindest mit Israel “Raw Intelligence” (ungefilterte geheimdienstliche Daten) teilt. Wem werden diese Daten noch zur Verfügung gestellt?
  • Wie sehen die Beziehungen zwischen privaten Unternehmen und den Geheimdiensten aus? (CIA hatte erst Anfang des Jahres einen Cloud-Computing Vertrag mit Amazon abgeschlossen)

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 05 2013

PRISM Firmen antworten der Bundesregierung: “Meine Name ist Hase, ich weiß von nichts.”

Die Firmen von PRISM.

Die Firmen von PRISM laut NSA.

Acht der neun Internet-Unternehmen, die laut NSA Teil des Überwachungsprogramms PRISM sind, dementieren eine unmittelbare Zusammenarbeit mit US-Behörden. Das geht aus den Antworten der Firmen auf einen Fragenkatalog der Bundesinnenministeriums hervor, die wir an dieser Stelle veröffentlichen. Das Problem: Falls die Unternehmen einen Beschluss auf Grundlage des Foreign Intelligence Surveillance Act erhalten haben, dürfen sie gar nicht darüber sprechen.

Der Summer of Snowden kam so richtig ins Rollen am 6. Juni, als Glenn Greenwald über das Programm PRISM berichtete, das der NSA “direkten Zugriff auf die Systeme” von neun der größten amerikanischen Internet-Firmen geben soll. Das wurde von amerikanischen Behörden auch nicht bestritten.

Die beteiligten Firmen jedoch wollen davon nichts wissen. Wie viele andere Stellen hat auch das deutsche Innenministerium einen Fragenkatalog an die beteiligten Firmen geschickt, über den wir hier berichtet hatten. Wir haben natürlich sofort eine Informationsfreiheits-Anfrage nach den Antworten gestellt. Nachdem auch Bundestag und Regierung auf die von uns veröffentlichten Fragen verwiesen haben und endlich die Antworten sehen wollten, haben wir heute endlich die Antworten erhalten:

Die Fragen der Staatssekretärin im Bundesministerium des Innern, Frau Rogall-Grothe, vom 11. Juni 2013 haben die folgenden Internetunternehmen beantwortet: Yahoo, Microsoft einschließlich seiner Konzerntochter Skype, Google einschließlich seiner Konzerntochter Youtube, Facebook und Apple. Keine Antwort ist bislang von AOL eingegangen.

Die Unternehmen Facebook und Google haben im Nachgang weitere Informationen zur Verfügung gestellt, die Ihnen auf Wunsch der beiden Firmen ebenfalls übermittelt werden.

Und die Antworten auf diese acht konkreten Fragen sind wenig überraschend: Niemand wusste von irgendwas.

Apple antwortet in einem Einseiter und zitiert seine eigene Presse-Aussage:

We have never heard of PRISM. We do not provide any government agency with direct access to our servers, and any government agency requesting customer data must get a court order.

Genaueres oder der FISA Abschnitt 702 wird noch nichtmal erwähnt.

Facebook zitiert einen Facebook-Post von Mark Zuckerberg:

Facebook is not and has never been part of any program to give the US or any other government direct access to our servers. We have never received a blanket request or court order from any government agency asking for information or metadata in bulk, like the one Verizon reportedly received. And if we did, we would fight it aggressively. We hadn’t even heard of PRISM before yesterday.

Weiter heißt es:

Sie bitten in Ihrem Schreiben um Auskunft zu Anfragen, die möglicherweise von amerikanischen Sicherheitsbehörden an Facebook gestellt wurden. Ich habe diese Fragen an meine Kollegen weitergeleitet, die unser weltweites Strafverfolgungsprogramm verantworten. Meine Kollegen haben mich darüber informiert, dass sie mir die gewünschten Informationen jedoch nicht zur Verfügung steilen können, ohne damit amerikanische Gesetze zu verletzen.

Zudem verweist Facebook auf ein Statement des Direktors der nationalen Nachrichtendienste James Clapper.

In einem zweiten Brief verweist Facebook auf seinen neu eingeführten Transparenzbericht.

Google fängt erstmal mit einem Disclaimer an:

Wie Sie wissen, sind die rechtlichen Rahmenbedingungen im Zusammenhang mit behördlichen Ersuchen zur Herausgabe von Daten gerade im internationalen Kontext äußerst komplex. Zudem unterliegt die Google Inc. umfangreichen Verschwiegenheitsverpflichtungen im Hinblick auf eine Vielzahl von Anfragen in Bezug auf Nationale Sicherheit, einschließlich des Foreign Intelllgence Surveillence Act (FISA). Ich habe ihre Anfrage daher der Rechtsabteilung der Google Inc., die sich mit diesen Fragestellungen befasst, zur Prüfung übermittelt.

Dann das Dementi:

Auch uns haben die Presseberichte über ein Überwachungsprogramm PRISM überrascht und besorgt. Wie Sie den öffentlichen Äußerungen unseres Chief Legal Officers David Drummond entnehmen konnten, ist die in diesem Zusammenhang geäußerte Annahme, dass US Behörden direkten Zugriff auf unsere Server oder unser Netzwerk haben, schlicht falsch.

Entgegen einiger Behauptungen in den Medien ist es unzutreffend, dass Google Inc. den US Behörden uneingeschränkt Zugang zu Nutzerdaten eröffnet. Wir haben niemals eine Art Blanko-Ersuchen zu Nutzerdaten erhalten (im Gegensatz beispielsweise zu dem gleichfalls angeführten Fall, der Verizon betrifft). Die Google Inc. verweigert die Teilnahme an jedem Programm, welches den Zugang von Behörden zu unseren Servern bedingt oder uns abverlangt, technische Ausrüstung der Regierung, welcher Art auch immer, in unseren Systemen zu installieren.

Gleichwohl unterliegen wir wie erwähnt umfangreichen Verschwiegenheits-Verpflichtungen hinsichtlich einer Vielzahl von Ersuchen in Bezug auf Nationale Sicherheit, einschließlich des Foreign Inteiligence Surveillance Act (FISA).

Zwei Monate später haben sie noch einmal geantwortet und unter anderem auf einen Gastbeitrag des Chefjuristen David Drummond in der FAZ verwiesen (und als ausgedrucktes Internet angehängt).

Die Antwort von Google gilt auch für YouTube.

Microsoft antwortet wie Apple mit einem Einseiter und auf englisch:

Microsoft does not participate in a program called “PRISM” or any similar program. Microsoft also learned of the program called PRISM through the media reports you mentioned. This applies equally to Skype.

Die Antwort von Microsoft gilt auch für Skype.

Yahoo! dementiert am wenigsten deutlich:

Die Yahoo! Deutschland GmbH hat im Zusammenhang mit dem Programm „PRISM“ wissentlich keine personenbezogenen Daten ihrer deutschen Nutzer an US-amerikanische Behörden weitergegeben, noch irgendwelche Anfragen von US-amerikanischen Behörden bezüglich einer Herausgabe solcher Daten erhalten.

Die amerikanische Yahoo! Inc. hat die Yahoo! Deutschland GmbH auf das Statement Setting the Record Straight verwiesen.

Als einzige Firma beantwortet Yahoo! die acht Einzelfragen des Ministeriums. Aber da man nicht an PRISM beteiligt sei, ist die Antwort acht mal:

Die Yahoo! Deutschland GmbH arbeitet im Hinblick auf das Programm “PRISM” nicht mit US-amerikanischen Behörden zusammen.

AOL hat als einziges Unternehmen der Bundesregierung in mehr als zwei Monaten gar nicht geantwortet.

Die Bundesregierung fasst die Antworten treffend zusammen:

In den vorliegenden Antworten wird die in den Medien im Zusammenhang mit dem Programm PRISM dargestellte unmittelbare Zusammenarbeit der Unternehmen mit US-Behörden dementiert. Die Übermittlung von Daten finde allenfalls im Einzelfall auf Basis der einschlägigen US-Rechtsgrundlagen auf Grundlage richterlicher Beschlüsse statt.

Oder auch: “Meine Name ist Hase, ich weiß von nichts.”

Die Glaubwürdigkeit dieser Aussagen ist aber trotzdem “eher so mittel”. Schon am 7. Juni sagte Mark Rumold, ein Anwalt bei der Electronic Frontier Foundation, gegenüber ABC News:

Wenn diese Unternehmen im Rahmen der FISA Amendments Act einen Beschluss erhalten haben, dürfen sie laut Gesetz weder den Erhalt des Beschlusses noch irgendwelche Informationen darüber offenlegen.

Vor diesem Hintergrund klingen die Disclaimer, wie die von Google über die Verschwiegenheitsverpflichtungen, nochmal anders. Zumal die US-Regierung im Gegensatz zu den Unternehmen die Zusammenarbeit nie dementiert hat.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 27 2013

IM Friedrich: Facebook schlimmer als Geheimdienste (oder so)

Im aktuellen Spiegel (leider noch nicht online) haut unserer Innenminister wieder einen Kalauer nach dem anderen raus. Ganz schlimm wird es beim Verhältnis zwischen Datenschutz und Überwachung.

SPIEGEL: Sie übertragen den Sicherheitsbehörden stetig neue Kompetenzen. Wir haben den Eindruck, Datenschutz ist für Sie einer der Späne, die nun mal fallen, wenn gehobelt wird.

Friedrich: Das sehen Sie völlig falsch. Datenschutz ist mir als Minister und Bürger wichtig. Aber Daten sind nicht gleich Daten – das diskutieren wir gerade auch intensiv mit der Europäischen Kommission, die da sehr statisch denkt. Es ist eben nicht dasselbe, ob eine Bäckerei speichert, wer die Zeitschrift „Bäckerblume“ abonniert hat, oder ob private Firmen mit riesigen Rechenzentren alle meine Gesundheitsdaten gespeichert haben. Das ist ein ganz anderer Grad von Persönlichkeitsgefährdung. Letzteres müssen wir unterbinden. Ich will keinen Überwachungsstaat. Das sage ich Ihnen ganz klar.

Mensch, seid ihr auf einmal motiviert in Sachen Datenschutzverordnung. Ihr wollt doch nicht etwa von irgendwas ablenken?

SPIEGEL: Sie haben Google und Facebook schon 2011 mit einer roten Karte gedroht, aber von ihnen nur eine freiwillige Selbstverpflichtung gefordert. Die kam nicht. Die rote Karte aber auch nicht.

Friedrich: Weil die Unternehmen keine freiwillige Selbstverpflichtung wollten, werden wir das jetzt auf europäischer Ebene gesetzlich regeln. Lassen Sie mich eines mal grundsätzlich sagen: Die Freiheit von Menschen wird durch unkontrollierte Machtkonzentration bedroht. Wer etwa wie Internetkonzerne aufgrund der im Netz gesammelten Daten ein exaktes Persönlichkeitsbild von mir zeichnen kann, ohne ausreichend an Gesetze gebunden zu sein, hat ein viel größeres Machtpotential als jeder demokratisch kontrollierte Geheimdienst.

Stimmt. Schade nur, dass es keine “demokratisch kontrollierten Geheimdienste” gibt (und auch nicht geben wird).

SPIEGEL: Es gibt nur einen Unterschied: Facebook und Google liefern sich die Menschen freiwillig aus. Das ist dumm.
NSA und GCHQ aber holen sich einfach, was sie haben wollen.

Friedrich: Noch mal – was will die NSA denn mit Ihren Daten? Es ist völlig irrelevant für den Auftrag des Nachrichtendienstes, was irgendjemand zu einem anderen am Telefon sagt, es sei denn, er will Bomben bauen und damit den Hamburger Hauptbahnhof in die Luft jagen. Denjenigen zu finden ist der Auftrag der Nachrichtendienste und sonst nichts. Wenn aber ein Privatunternehmen mehr über mich weiß als ich selbst, macht mich das nervös.

Aha.

SPIEGEL: Dass die NSA sich die Daten von Facebook & Co. besorgen kann, macht andere nervös. Sind Sie eigentlich noch bei Facebook?

Friedrich: Selbstverständlich. Facebook kann gern wissen, dass ich gestern gewandert bin und anschließend bei Horst Seehofer war.

Also doch nicht so schlimm. Und wir dachten schon, zur Terrorabwehr dürfen BND & Friends nicht mehr social gehen.

Wenn demnächst noch mal Unklarheiten auftreten sollten, bitte vorher in die praktische Anleitung für den fürsorglichen Überwachungsstaat schauen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 23 2013

NSA: Neue Dokumente belegen, dass die NSA Service Provider bezahlt hat.

Das Utah Data Center. Quelle: Wired.

Das Utah Data Center. Quelle: Wired.

The Guardian hat neue Dokumente veröffentlicht, die belegen, dass US amerikanische Service Provider dafür ‘entschädigt’ wurden, dass sie das Prism Programm mit Daten versorgen. Wir hatten vor einer Woche berichtet, dass der ‘haus-eigene’ Foreign Intelligence Surveillance Court (FISC) der NSA vorwarf, nicht genau genug zwischen ausländischer und US amerikanischer Kommunikation zu unterscheiden. Da die NSA somit ‘nachbessern’ musste, wurde mit den Service Providern zusammengearbeitet, um Datenverkehr besser identifizieren zu können. Dies war notwendig, um weiterhin durch den FISC zertifiziert zu werden. So liest man in einem Newsletter der NSA, dass an die Service Provider mehrere Millionen USD gezahlt wurden.

Last year’s problems resulted in multiple extensions to the certifications’ expiration dates which cost millions of dollars for Prism providers to implement each successive extension – costs covered by Special Source Operations.

Die Special Source Operations Abteilung der NSA ist dabei für die reibungslose Zusammenarbeit mit Service Providern zuständig – laut Edward Snowden das ‘Kronjuwel’ der NSA. In einem späteren Newsletter liest man, dass mittlerweile alle Provider die nötigen Maßnahmen getroffen haben – nur Yahoo und Google hinken etwas hinterher.

All Prism providers, except Yahoo and Google, were successfully transitioned to the new certifications. We expect Yahoo and Google to complete transitioning by Friday 6 October.

Bestätigt wurde die Zusammenarbeit mit der NSA zumindest von Google, Yahoo, Facebook und Microsoft. Auf Anfrage des Guardian bestätigte Yahoo, dass es Zahlung durch die NSA als Aufwandsentschädigung erhalten habe. Microsoft wollte kein Kommentar abgeben und Google beharrt weiterhin darauf, dass die Presse dramatisiere und sich vieles relativieren würde, wenn die NSA es Google erlaube, Dokumente zu veröffentlichen.

Somit wurde durch Edward Snowden ein weiteres Puzzle-Teil veröffentlicht, dass zeigt, wie eng die NSA mit privaten Unternehmen zusammenarbeitet, um jeglichen Datenverkehr überwachen zu können. Außerdem ist dies der erste handfeste Beweis, dass die Unternehmen davon gewusst haben und für ihre ‘Umstände’ entschädigt wurden.

The responses further expose the gap between how the NSA describes the operation of its Prism collection program and what the companies themselves say.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 15 2013

Propaganda 2.0: Tweeten fürs Stipendium in Israel

israel-twitter-vs.-Gaza-Social-Media-War

Quelle: thinkmarketingmagazine.com

Ben Lynfield der britischen Zeitung ‘The Independent’ berichtet, dass die israelische Regierung Anfang August eine Initiative startete, bei der israelische Studenten ein Stipendium erhalten, wenn sie im Gegenzug sich dazu verpflichten positive Beiträge auf Twitter und Facebook zu posten. Ins Leben gerufen wurde diese Kampagne durch Daniel Seaman, Deputy Director General for Information (Israeli Ministry of Public Diplomacy and Diaspora Affairs). So bestätigte das Büro des Premierministers, dass das Ziel sei, auch über Social Media Kanäle ein positives Bild von Israel zu zeichnen.

Strengthen Israeli public diplomacy and make it fit the changes in the means of information consumption.

Die israelische Tageszeitung Haaretz berichtet (Paywall), dass für das Programm insgesamt  NIS 3 Million (rund 630.000 Euro) ausgegeben werden sollen. Idee ist, bis zu 550 Studenten von allen sieben israelischen Universitäten zu rekrutieren. Die Studenten werden dann in Gruppen organisiert. Jede Gruppe hat einen Leiter bzw. Koordinator, der ein vollständiges Stipendium erhält und im Austausch mit dem Ministerium steht. Ihm untergeordnet sind 3 Studenten, die sich um die Resorts Sprache, Gestaltung und Geographie kümmern – jeweils mit halben Stipendien. Dieser organisatorischen Einheit sind dann ‘Aktivisten’ zugehörig, die minimale Stipendien erhalten. Seaman betonte, dass es wichtig sei, dass die Studenten sich so weit wie möglich selbst organisieren und keine offensichtliche Verbindung zur Regierung bestünde.

The entire idea of the setup is based on activity of students and by students. The idea requires that the state’s role not be highlighted and therefore it is necessary to insist on major involvement by the students themselves without any political link [or] affiliation.

Die Studenten sollen aktiv gegen anti-semitische Nachrichten vorgehen, über sicherheitsrelevante Themen schreiben und auf Israels Legitimität als Rechtsstaat fokussieren. Hagar Yisraeli, Sprecherin der Studentenvertretung Israels begrüßt das Programm der Regierung. Sie meinte, dass die Studenten durch ihre verschiedenen politischen Ansichten und Weltbilder die Diskussion über Israel in den sozialen Medien bereichern könnten und gegen die teils gezielte Denunziation Israels vorgehen werden.

Israel is dealing with an extreme, ongoing delegitimization campaign that is being conducted against it on the social networks. The student population is a talented, educated group of people with independent and diverse views and speaks [a variety of] languages and can therefore assist in dealing with such an [anti-Israel] campaign… The students are an integral part of the Israeli reality and it is therefore appropriate, in our view, that they take an active part in dealing with the delegitimization… The members of the union hold a range of views from across the Israeli political spectrum, and it is our intention to preserve that.

Israel hat eine lange Historie soziale Medien für sich zu nutzen. Schon 2009 nutze die israelische Armee (Israeli Defense Forces) YouTube, um ihre “eigene Version” des Gaza-Konflikts mit den Hamas zu zeigen. Im Laufe der Zeit wurden die IDF auf allen großen Plattformen aktiv – Facebook, Twitter, Youtube, Tumblr, Instagram. Die sozialen Medien ermöglichen es der IDF direkt Bilder, Videos und Nachrichten vom Kriegsgeschehen an die Öffentlichkeit zu bringen. Dies bringt jedoch einige Kontroversen mit sich. So twitterte die IDF letztes Jahr, relativ eindeutig:

 

Man kann der Auffassung sein, dass dieser Tweet, der eine direkte Gewaltdrohung gegenüber den Hamas darstellt, gegen Twitters Nutzungsbedingungen verstößt. Ein anderes Beispiel ist die Bekanntmachung der Tötung des Hamas-Anführers Ahmed Jabari auf Twitter – mit reißerischem Plakat. Gleiches gilt für explizite Bilder von Kampfhandlungen auf Facebook, oder Videos auf Youtube. Das grundsätzliche Problem ist hier wieder, dass dies alles proprietäre Dienste privater Unternehmen sind, die sich zwar teils der Transparenz verschrieben haben (siehe Google und Twitter Transparenz-Reporte), dies jedoch völlig freiwillig tun und auch selbst bestimmen können, wie viel Transparenz sie im jeweiligen Fall zulassen wollen. Bloombergs Mathew Ingram beschreibt diese Dienste daher als ‘Black Boxes’.

Namely, they are effectively a series of black boxes when it comes to decision-making around what gets removed… And while they have all expressed their commitment to free speech in some form or another, they have absolutely no obligation to uphold that, or to tell users when information has been removed, or why.

Letztlich kann man Israels “Propaganda-Stipendien” als logischen nächsten Schritt eines Landes sehen, das die sozialen Medien sehr forciert zum eigenen Vorteil versucht einzusetzen. Gerade Facebook ermöglicht es diesen Studenten, getarnt als der gewöhnliche Student von nebenan, israelische Propaganda wesentlich subtiler zu verbreiten (was sich z.B. auch Neo-Nazis zunutze machen). Wie viel diese wenigen hundert Studenten dann wirklich ausrichten können, bleibt noch abzuwarten.

Israel’s latest “covert” maneuver on social media, in other words, is far from surprising, though the entire thing smacks of a bad spy movie. The idea that 500 Twitter soldiers would be able to make a meaningful difference in the global morass of social media sounds unlikely.

Letztlich sind die sozialen Medien nur ein weiterer Kanal, den sich die verschiedensten Interessengruppen zunutze machen. Auch, wenn die Rhetorik der sozialen Medien auf Freundschaft, Kommunikation und Verbundenheit abzielt, muss man sich bewusst sein, dass die Akteure teils ganz andere Ziele verfolgen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 01 2013

Vietnam: neues Gesetz schränkt die Freiheit im Internet stark ein

In Vietnam wird es ab dem 1. September verboten sein, Informationen aus dem Internet in sozialen Netzwerken zu weiter zu verbreiten. Das Gesetz, welches am 15. Juli von Premierminister Nguyễn Tấn Dũng verabschiedet wurde, sieht vor, dass Nutzer nur noch persönliche Informationen in sozialen Netzwerken veröffentlichen dürfen. Die Presse wurde am Mittwochabend über das neue Gesetz informiert, wie die Bangkok Post berichtet.

Dekret 72 über “Management, Provision, Use of Internet Services and Information Content Online” besagt, dass Blogs und Social Media Webseiten nur noch persönliche Informationen erhalten dürfen. Auch Zusammenfassungen und Zitate sind ab dem 1. September verboten, wie Hoang Vinh Bao, Direkter der Abteilung Rundfunk und elektronische Nachrichten im vietnamesischen Ministerium für Nachrichten und Kommunikation, gegenüber der Presse sagte:

Personal electronic sites are only allowed to put news owned by that person, and are not allowed to ‘quote’, ‘gather’ or summarise information from press organisations or government websites

Das es in Vietnam um die Freiheit im Internet auch bisher nicht gut bestellt war, zeigt die große Anzhal an Bloggern und Menschenrechtsaktivisten, die in Vietnam verhaftet werden. Alleine dieses Jahr sollen bereits zwischen 38 und 46 Menschen verhaftet und verurteilt worden sein. Im Jahr 2012 hatte die US-Botschaft in Hanoi Kritik an dem Gesetzesvorhaben geäußert und auf mögliche Verletzungen von Menschenrechten hingewiesen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 29 2013

Facebook zensiert Inhalte in Pakistan

Die Bürgerrechtsorganisation Bytes for All, Pakistan hatte Mitte des Monats in einem offenen Brief an die Global Network Initiative eindeutige Hinweise geliefert, dass Facebook bestimmte Inhalte in Pakistan zensiert. Laut Bytes for All hat der Direktor der Pakistan Telecommunication Authority bestätigt, dass es ein Abkommen zwischen Facebook und Pakistan gebe, in dem festgelegt wurde, dass Facebook jegliche “unerwünschten” Inhalte auf Anweisung der pakistanischen Regierung blocken muss. In der Vergangenheit war Facebook in Pakistan nicht erreichbar, u.a. wegen “blasphemischer” Karikaturen des Propheten Mohammed. Mittlerweile ist Facebook allerdings die am meisten besuchte Seite in Pakistan.

Was die Situation so brisant macht und Fragen bzgl. Facebooks Geschäftsethik aufwirft ist der Umstand, dass Facebook dieses Jahr erst Mitglied der Global Network Initiative wurde. Die GNI ist ein weltweiter Zusammenschluss von ICT-Unternehmen, die Meinungsfreiheit und den Schutz der Privatsphäre als hohes Gut sehen. So liest man in den Prinzipien der GNI:

Participating companies will respect and protect the freedom of expression rights of their users when confronted with government demands, laws and regulations to suppress freedom of expression, remove content or otherwise limit access to information and ideas in a manner inconsistent with internationally recognized laws and standards.

Natürlich ist es schon schlimm genug, falls Facebook überhaupt die Inhalte in einem bestimmten Land zensiert. Allerdings geht es hier vorrangig darum, dass Facebook dies bisher wohl stillschweigend in Absprache mit der pakistanischen Regierung macht und die pakistanischen Facebook-Benutzer über diese Maßnahme nicht aufklärt. So fordern auch Bytes for All, dass Facebook hier Stellung beziehen muss und seinen Benutzern Transparent schuldig ist.

However, in a country like Pakistan, where, the authorities are already actively curbing Internet freedom, it is absolutely pertinent that Facebook reveals this secret agreement, if any, that it has reached with the Government of Pakistan. If there’s no such arrangement in place, the company needs to publicly state so. This must be done to ensure accountability and transparency of the claims made by the government authorities that may help thwart the possibilities of active censorship and ongoing suppression of political dissent online.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 26 2013

NSA und Co. fordern anscheinend auch die Herausgabe von Passwörtern von Unternehmen

Nachdem wir vorgestern berichtet haben, dass amerikanische Polizei- und Verfassungsschutzbehörden die Herausgabe von SSL-Master-Keys von Unternehmen verlangen, kann die neuste Nachricht kaum mehr überraschen. Die amerikanischen Behörden verlangen nämlich scheinbar auch Nutzerpasswörter, teilweise sogar samt Verschlüsselungsalgorithmus und Salt. Das berichtet CNET mit Bezug auf zwei anonyme Quellen aus der Industrie.

“I’ve certainly seen them ask for passwords,” said one Internet industry source who spoke on condition of anonymity. “We push back.” A second person who has worked at a large Silicon Valley company confirmed that it received legal requests from the federal government for stored passwords. Companies “really heavily scrutinize” these requests, the person said. “There’s a lot of ‘over my dead body.’”

Microsoft, Google und Yahoo wollten sich nicht dazu äußern ob sie solche Anfragen von amerikanischen Behörden tatsächlich erhalten hätten, sagten aber entschieden, niemals die Passwörter seiner Nutzer preis zu geben. Yahoo:

If we receive a request from law enforcement for a user’s password, we deny such requests on the grounds that they would allow overly broad access to our users’ private information. If we are required to provide information, we do so only in the strictest interpretation of what is required by law.


Weitere Unternehmen, darunter Facebook, Apple und Verizon, wollten überhaupt keine Stellungnahme abgeben. Ebenso wollte das FBI keine Stellungnahme abgegen.

Ähnlich wie bereits bei der Herausgabe der SSL-Master-Keys haben es die US-Behörden hier aber sicherlich auf kleinere Unternehmen abgesehen, welche nur wenige Möglichkeiten haben sich gegen die Behörden zu wehren. Und da Nutzer oftmals nur ein Passwort für eine Reihe verschiedener Dienste verwenden, besteht die Möglichkeit, dass es den Behörden reicht ein Passwort zu erhalten und damit Zugriff auf ein Vielzahl von Diensten erhält.

Eine Frage, die zum jetzigen Zeitpunkt ungeklärt scheint, ist die Frage der Rechtmäßigkeit einer solchen Anfrage auf Herausgabe des Nutzerpassworts:

“This is one of those unanswered legal questions: Is there any circumstance under which they could get password information?” said Jennifer Granick, director of civil liberties at Stanford University’s Center for Internet and Society. “I don’t know.” Granick said she’s not aware of any precedent for an Internet company “to provide passwords, encrypted or otherwise, or password algorithms to the government — for the government to crack passwords and use them unsupervised.” If the password will be used to log in to the account, she said, that’s “prospective surveillance,” which would require a wiretap order or Foreign Intelligence Surveillance Act order.

Dass die Behörden aber auch noch andere Wege haben, an die Passwörter und damit an die Daten der Nutzer zu gelangen, schildert ein Anwalt eines amerikanischen Internetkonzerns:

An attorney who represents Internet companies said he has not fielded government password requests, but “we’ve certainly had reset requests — if you have the device in your possession, than a password reset is the easier way.”

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl