Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 21 2014

February 13 2014

Hat Snowden sich doch Passwörter von Kollegen besorgt?

In dem Twitterinterview mit Edward Snowden, das am 23. Januar stattfand, lautete eine der Fragen:

Wurde die Privatsphäre Ihrer Kollegen beachtet, während Sie ihre Login- und Passwortinformationen gestohlen haben?

Snowden antwortete daraufhin, dass die Berichte von Reuters-Journalist Mark Hosenball “bei allem Respekt” nicht der Wahrheit entsprächen und er keinerlei Kollegen dafür benutzt habe, sich Zugang zu Dokumenten zu verschaffen. In Hosenballs Bericht war von 20-25 NSA-Mitarbeitern, durch die sich Snowden unbefugten Zugang zum Netzwerk der NSA verschafft habe, die Rede. Jetzt berichtet NBC News wieder von einem Hinweis darauf, dass Snowden genau das doch getan haben könnte.

Konkret handelt es sich um eine Notiz vom 10. Februar, die an die Kongressausschüsse gesendet wurde und in der der Verantwortliche für legislative Angelegenheiten der NSA, Ethan Bauman, davon berichtet, dass drei Personen im Umfeld der NSA vermutlich in Zusammenhang mit den Enthüllungen stünden. Ein ziviler Angestellter habe infolgedessen nun seine Kündigung eingereicht. Er habe bereits am 18. Juni dem FBI gegenüber eingestanden, sein Passwort auf Snowdens Computer eingegeben und Snowden damit sein Public-Key-Zertifikat zur Verfügung gestellt zu haben, damit dieser ihm verwehrte Dokumente im “NSANet” einsehen habe können. Er habe zwar behauptet, sich nicht über die Motive Snowdens im Klaren gewesen zu sein, aber dennoch sei das eine Missachtung der Sicherheitsvorschriften.

Aus dem Dokument geht auch hervor, dass den zwei weiteren vermuteten Involvierten, einem Militärdienstleistendem und einem Vertragspartner, schon im August Zugang zur NSA-Infrastuktur entzogen wurde und weitere Konsequenzen von deren Arbeitgebern gezogen werden müssten.

Die spannende Frage ist nun, ob Snowden gelogen hat oder versucht wird, ihn als Lügner zu diskreditieren, was im Zusammenhang mit den geplanten Anhörungen Snowdens vielen gelegen kommen dürfte. Von Ben Wizner, einem seiner Anwälte von der American Civil Liberties Union, gab es dazu bisher keinen Kommentar.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

February 06 2014

Neues Gesetz in der Türkei: “Es ist offensichtlich, dass sie vorhaben, DPI zu verwenden”

letmesurfHeute wurde in der Türkei ein Gesetz verabschiedet, das der Regierung weitgehende Sperr- und Überwachungsrechte im Internet einräumt. Wir haben uns mit Vertretern der Alternatif Bilişim Derneği (Alternative Informatics Association) über die Situation unterhalten.

Seit 2010 wird die Türkei von Reporter ohne Grenzen auf der Liste der Internetfeinde in der Kategorie “unter Beobachtung” geführt. Was war passiert?

Die Regierung hatte 2007 das Gesetz #5651 für Internetüberwachung und Netzsperren eingeführt. Über 40.000 Webseiten sind derzeit geblockt. Vor einigen Jahren wurde ein neuer Filtermechanismus eingeführt. Ursprünglich war das Filtern obligatorisch und Internetnutzer mussten sich zwischen den Optionen “Standard”, “Familie” und “Kinder” entscheiden. Nach einem Aufschrei in der Bevölkerung und Massendemonstrationen gegen den Filter wurde er optional. Anfang 2014 ließen nur 4-5% der Internetnutzer filtern. Allerdings waren die mehr als 40.000 Websites, die oft auch ohne Gerichtsbeschluss auf der Liste gelandet sind, auch ohne Filter nicht ohne Umwege erreichbar.

Eines unserer Mitglieder, Ahmet Yildirim, zog vor den Europäischen Gerichtshof für Menschenrechte, weil sites.google.com, wo seine wissenschaftlichen Studien gehosted sind, geblockt worden war. Der EGMR entschied, dass das Gesetz #5651 den Artikel 10 der Europäischen Menschenrechtskonvention verletzt:

Noch schlimmer ist das neue Gesetz, das die Einschränkungen von Gesetz #5651 noch verschärft.

Was ändert sich in diesem Bereich durch das neue Gesetz?

Bis vor einigen Monaten wurde durch IP-Sperren geblockt. Dadurch wurde die komplette Seite unzugänglich gemacht, wenn irgendwo Material zu finden war, das der Regierung nicht gefiel. Im Fall von Ahmet Yildirim ging es beispielsweise nicht um das, was er gepostet hatte, sondern um etwas ganz anderes. Jetzt sieht es so aus als hätten sich die technischen Möglichkeiten in letzter Zeit fortentwickelt. Sie können jetzt auch URL-basiert sperren. Das meiste, was zuletzt gesperrt wurde, handelte von Korruption in der Regierung, wovon auf YouTube und Soundcloud berichtet wurde.

Das neue Gesetz sieht vor, dass IP-basiert, URL-basiert oder “durch andere Mittel” geblockt werden kann. Es ist offensichtlich, dass sie vorhaben, Deep-Packet-Inspection-Systeme zu verwenden, die nicht nur blocken können, sondern auch neue Möglichkeiten zur Überwachung liefern. Das neue Gesetz zwingt alle Provider, Mitglied in einer Gesellschaft zu werden, die dazu da ist die Sperr- und Überwachungsanordnungen der Regierung zu übermitteln und die Durchführung zu kontrollieren. Alle 196 Provider sind erbitterte Gegner des Gesetzes, weil sie DPI-Systeme kaufen und installieren müssen wenn es verabschiedet wird. Das ist auch deswegen schlecht für die Nutzer, weil diese Kosten auf die eh schon hohen Zugangskosten aufgeschlagen werden.

Wie sieht es mit Social-Media-Nutzung aus?

Die Massenmedien sind in einem erbärmlichen Zustand und werden nicht dazu genutzt, Nachrichten zu verbreiten, sondern sie zu verstecken. 95% der Massenmedien werden entweder direkt von der Regierung kontrolliert oder von Konzernen, die finanzielle Verbindungen zur Regierung haben, etwa durch Ausschreibungen. Durch diese Situation waren die sozialen Medien essentiell für das, was im Juni 2013 rund um den Gezi-Park passierte und für die Verbreitung von Informationen eine entscheidende Rolle spielte. Premierminister Erdogan nannte Twitter damals “eine Gefahr für die Gesellschaft”. Während der Gezi-Park-Proteste wurden viele Menschen verhaftet, die Informationen über die Geschehnisse verbreiteten oder zum Mitmachen aufriefen. Während Twitter sich weigerte, mit der Regierung zu kollaborieren, gaben Facebook und Microsoft Informationen über ihre Benutzer weiter.

Welche Pläne gibt es jetzt in diesem Bereich?

Erdogan hat seine Einstellung zu Twitter offensichtlich geändert, denn seine Partei hat jetzt eine 6000 Mann starke Armee von Twitter-Nutzern, die Nachrichten auf Kommando posten und sich mit der fundamentalistischen Twitter-Armee der Anhänger von Fethullah Gulen bekämpfen. Gulen ist ein mächtiger Imam, der in den letzten Jahrzehnten eine halb-klandestine Organisation aufgebaut hat. Jetzt liefert er sich einen erbitterten Kampf um die Macht mit der Regierung.

Gibt es Parteien, die sich gegen das Gesetz gewehrt haben? Ist Internetfreiheit ein Gegenstand der politischen Debatte?

Man kann schon sagen, dass das Thema auf der politischen Agenda stand. Allerdings hat die regierende AKP eine absolute Mehrheit im Parlament und in dieser Situation ist es natürlich unwahrscheinlich, dass ein Gesetz noch abgelehnt wird. Wie die Zivilgesellschaft und die Provider ist auch die Opposition gegen das Gesetz, aber ihr Widerstand ist dabei offensichtlich nicht besonders wirksam.

Wie steht es um die Zivilgesellschaft?

Unsere Organisation, die Alternative Informatics Association, und viele andere NGOs setzen sich aktiv für die Freiheit des Internets ein und haben versucht, das neue Gesetz zu verhindern. Einige unserer Mitglieder waren auch im Parlament, um Überzeugungsarbeit zu leisten.

Und die Medien? Welche Position nehmen die ein, wenn es um Zensur und Überwachung geht?

Die von der Regierung kontrollierten Medien haben das neue Gesetz unterstützt und es als Mechanismus gegen Diffamierung dargestellt, also beispielsweise gegen Vorwürfe gegen korrupte Minister und andere Offizielle. Einige Medien haben auch einfach nur über den Prozess der Gesetzgebung berichtet, ohne das Gesetz selbst zu kommentieren. Die meisten Journalisten können nichts sagen, denn die Regierung hat es geschafft, dass sie sich bereits selbst zensieren. Das liegt daran, dass mehr als 70 Journalisten im Gefängnis sitzen und viele ihre Jobs verloren haben. Trotzdem schaffen es manchmal, wenn auch selten, unbeschönigte Berichte über die wahre Natur des neuen Gesetzes in die Mainstream-Medien.

Gemeinsam mit Access ruft Alternatif Bilişim Derneği dazu auf, sich an den türkischen Präsidenten zu wenden. Access hat dafür ein praktisches Tool aufgesetzt.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 16 2014

How-To Analyze Everyone – Teil II: Wie findest du eigentlich Zombiefilme?

Lange hat es gedauert, endlich bin ich zum zweiten Teil gekommen. Aber ich gelobe Besserung und nächste Woche einen Ausflug in die Welt der Zukunftsvoraussagen.

Wie schaffen es Firmen und Werbeunternehmen eigentlich, einen Überblick darüber zu haben, wie ihr Produkt oder ihre Werbekampagne in der Welt ankommt? Klassischerweise indem Menschen damit beschäftigt sind, vor den Bildschirmen zu sitzen und Kommentare und Reviews zu lesen. Diese Daten werden dann dazu genutzt, Produkte anzupassen und besser zu bewerben. Klingt nach viel Arbeit – ist es auch. Und in der heutigen Zeit, in der man von Informationen, Reviews, Tweets, Kommentaren, Blogs und Facebook-Posts zu allen möglichen Produkten erschlagen wird, gelangt man an die Grenzen personeller (und damit finanzieller) Effizienz.

Da kann man doch was automatisch machen? Klar. Aber einfach ist das nicht, denn eines hat der Mensch dem Computer voraus: Es fällt ihm meistens leicht, Äußerungen eines anderen Menschen einzuordnen. Wenden wir uns dem Filmgenre zu und betrachten die folgende Epinions-Bewertung zu einem (im Original) von mir sehr geschätzten Zombiefilm:

Day of the Dead has the reputation of being the weakest entry of Romero’s original trilogy and while I’d argue it’s still a good movie it definitely hasn’t stood the test of time. The cheesy soundtrack and acting aids in the mediocrity of the script. Though it’s a lot of fun, don’t expect a ton–especially if you’re hoping for a Dawn of the Dead caliber movie. This pales in comparison, but yet it’s still enjoyable.

Klare Sache, es handelt sich um einen Zombiefilm und der Autor der Rezension scheint positiv-neutral eingestellt. Aber wie bringen wir das dem Computer bei? Wir gehen hier mal davon aus, dass wir nur eine Sache herausfinden wollen: Ist die Bewertung eher gut oder schlecht?

Nach Bing Liu müssen wir fünf Werte ermitteln, um eine Meinung zu analysieren:

  • Thema – worum geht es eigentlich?
  • Teilaspekte – z.B. im Film: Musik, Schauspieler, Regie
  • Meinungsindikatoren wie ‘gut’, ‘toll’ oder ‘mies’
  • Inhaber der Meinung
  • Zeitpunkt der Meinungsäußerung

Schauen wir uns eine annotierte Fassung des obigen Ausschnitts an:

review1

Wie macht man das jetzt automatisch? Dafür gibt es unzählige Ansätze, deshalb wird hier nur eine Grundstruktur beschrieben werden. Wer mehr wissen will, findet im oben verlinkten Kapitel von Bing Liu viele Literaturverweise.

Erstmal: Wörter raussuchen

Stimmungen werden auf verschiedenen Ebenen ausgedrückt. Die kleinste davon ist das einzelne Wort. Manche Wortarten haben dabei mehr Aussagekraft bei der Bestimmung von Stimmungen und Meinungen als andere, das ist einleuchtend. “Der”, “wenn” oder “mein” verraten uns zunächst einmal nichts, können also (erstmal) außen vor gelassen werden. Am aussagekräftigsten sind intuitiverweise Adjektive und Adverben. Um die Satzbestandteile zu klassifizieren braucht man einen Mechanismus, der Wortarten erkennt, einen Part-of-Speech Tagger.

review2

Grundstimmung ermitteln

Weiß man, welche Wörter und Wortarten man vor sich hat, geht es darum herauszufinden, was die einzelnen Wörter ausdrücken, das heißt: Ob “terrible” eine positive oder negative Einstellung ausdrückt. Die Holzhammermethode ist es, Personen mit der Klassifizierung zu betrauen und die Ergebnisse in einer Datenbank zu sammeln. (Nicht nur) so generierte Datenbanken können dann gesammelt und weiterbenutzt werden. Es gibt aber auch andere Ansätze. Einer davon zum Beispiel ist der Pointwise Mutual Information and Information Retrieval-Algorithmus (PMI-IR), der die Ähnlichkeit zweier Wörter ermittelt. In diesem Fall heißt das: Man hat ein Wort, dessen Stimmung man noch nicht kennt und startet eine Suchanfrage, wie oft es in der Nähe eines bekannten Worts, wie ‘excellent’ oder ‘poor’ auftaucht.

Nimmt man als Beispiel ‘terrible’, bekommt man Folgendes:

  • terrible AROUND(excellent): 91.800.000 Treffer
  • terrible AROUND (poor): 137.000.000 Treffer

Zieht man dann nicht nur ein Referenzwort heran sondern mehrere, bekommt man in vielen Fällen eine brauchbare Einschätzung der Wortpolarität. Ein weiterer Ansatz ist der von SentiWordNet; hier wird – extrem grob zusammengefasst – eine kleine Ausgangsmenge eindeutig positiver und negativer Wörter genommen und mittels der lexikalischen Datenbank WordNet werden verwandte Wörter ermittelt. Je nach deren semantischem Abstand zueinander wird ihre Bedeutung geschätzt, wie bei ‘poor‘, für das man spontan 11 sinnverwandte Adjektive geliefert bekommt. Das ganze lässt sich im Browser ausprobieren und liefert eine graphische Darstellung in einem Dreieck mit den Spitzen ‘positiv’, ‘negativ’ und ‘neutral’.

sentiwordnet

Dann müsste man ja eigentlich nur noch positive und negative Wörter zählen, oder?

‘terribly good’, ‘not poor at all’ oder: das Problem der Zusammensetzung

Hat man die Bedeutung eines Wortes erfasst, steht man vor dem nächsten Problem. Wörter stehen nicht allein, sondern in Kombination. Sie tauchen in Satzstrukturen auf und können je nach Konstruktion negiert oder verstärkt werden. Aber hier helfen uns mehrere Dinge weiter. Zum einen der oben bereits erwähnte Part-of-Speech Tagger. Mit dessen Hilfe lassen sich nämlich schonmal Regeln formulieren wie:

‘not’ + positives Wort = negative Bedeutung

Damit sind aber noch keine zusammengesetzten Begriffe abgedeckt, wie zum Beispiel die ‘lot of fun’ aus der Bewertung von oben. Für solche Vorkommnisse muss man dann, nicht wie oben, einzelne Worte nach ihrer Bedeutung untersuchen, sondern Zweier-, Dreier-, …-Paare, sogenannte N-gramme.

Ein weiteres Problem sind für sich stehende Begriffe, die fälschlich als Meinung gedeutet werden können:

review3

“dead und “enjoyable” sind hier Meinungsträger, was aber eigentlich Quatsch ist, da der Filmtitel nicht die Meinung des Zuschauers enthält. Um Filmnamen, Regisseur, etc. herauszufiltern, kann man aber auf Datenbanken wie imdb.com zurückgreifen, die solche Informationen enthalten, und sie so aus der Analyse ausklammern:

review4Klassifikation des ganzen Texts

Eine Möglichkeit, die Meinung des ganzen Texts herauszufinden, ist folgende: Wenn wir Satzteile, Wortbedeutungen, Satzkonstruktionen, usw. kennen können wir daraus einen Vektor erstellen, in den wir die Eigenschaften als Werte notieren. Wir müssen dann dem Klassifikationssystem zunächst ein paar Beispiele beibringen, welche Eigenschaften die Vektoren positiver und negativer Bewertungen haben. Aber dafür ist das Internet eine dankbare Quelle, denn mit Sternchen/Punkten/Tomaten bewertete Filme oder Produkte findet man in Massen.

review6

Lernmethode gibt es viele, eine populäre sind “Support Vector Machines“, die versuchen durch die Vektoren beschriebene Punkte mit einer Trennlinie in zwei Klassen einzuteilen, sodass zwischen den Klassen ein möglichst breiter Trennstreifen liegt. In einem Beispiel mit Vektoren, die nur zwei Eigenschaften beinhalten – zum Beispiel: Anzahl der positiven (x1) und negativen (x2) Wörter-, könnte das so aussehen wie links. Liegt der neue Punkt auf der weißen Seite, wäre die zugehörige Bewertung positiv, liegt er auf der schwarzen, negativ.

Und was bedeutet das für mich?

Firmen haben großes Interesse daran, Stimmungsdaten aus sozialen Netzwerken, Foren und Bewertungsplattformen zu sammeln. Zum einen, um den Markt als Gesamtes im Auge zu haben, zum anderen, um die Vorlieben und Meinungen des Einzelnen einschätzen zu können. Das ist bei gezielter Werbung von Vorteil und zeichnet ein genaues Bild des Konsumverhaltens, wenn eine Person ihre Meinungen beispielsweise auf Facebook oder Twitter mit ihren Freunden teilt.

Aber Marketing ist nicht der einzige Anwendungsfall. Denn durch Meinungsäußerungen lässt sich auch die Radikalität von Personen schätzen, ihre politische und religiöse Einstellung, was für die Verteidiger von Staat und Gesetz von Relevanz ist. Dazu empfehlenswert ist auch der Vortrag “Überwachen und Sprache” vom 30C3.

Daher ist es nicht verwunderlich, dass sich ein reges Geschäft um Analysesoftware gebildet hat. Es gibt eine Menge Anbieter auf dem Markt. Und wer selbst ein bisschen spielen will, ohne gleich eine ganze Menge Geld auszugeben: Es gibt APIs für Twitter und von Google.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 25 2013

Suggestion Generation Module: Google will dein Ghostwriter sein

ThoughtLeadershipGoogle hat ein neues Patent angemeldet, das den wohlklingenden Namen Automated generation of suggestions for personalized reactions in a social network trägt. Idee: Da man sowieso schon fast alles über den Nutzer weiß, kann Google auch direkt als Ghostwriter einspringen. Man schlägt Antworten vor, die am besten die Persönlichkeit des Nutzers widerspiegeln.

The suggestion generation module includes a plurality of collector modules, a credentials module, a suggestion analyzer module, a user interface module and a decision tree. The plurality of collector modules are coupled to respective systems to collect information accessible by the user and important to the user from other systems such as e-mail systems, SMS/MMS systems, micro blogging systems, social networks or other systems.

Ghostwriter für Twitter, Facebook & Co. sind nichts neues. Je berühmter die Persönlichkeit, desto wahrscheinlicher ist es, dass ein oder mehrere Ghostwriter engagiert wurden. Bekanntes Beispiel ist hier Annie Colbert, die unter anderem für Guy Kawasaki twittert. Chris Romero schreibt in 140 Zeichen für Rapper 50 Cent. Die Liste ließe sich beliebig fortführen. Auf den ersten Blick mag das befremdlich erscheinen, da man auf Twitter und Facebook davon ausgeht mit der jeweiligen Person zu kommunizieren und nicht mit einem Surrogat. Letztlich sollte man Stars, wie 50 Cent, Britney Spears oder Kanye West eher als Marken statt Personen verstehen. So macht es auch Sinn, dass Agenturen, wie ad.ly, sich einzig und allein darum kümmern, Unternehmen und Stars zusammen zu bringen. Die Agentur sorgte 2012 dafür, dass Charlie Sheen über Internships.com twittert – für 50.000USD pro Tweet. Guy Kawasaki erkannte schon Anfang 2009 das wahre Potenzial Twitters – als Marketing Plattform.

Basically, for 99.9 percent of people on Twitter, it is about updating friends and colleagues about how the cat rolled over. For a tenth of a percent it is a marketing tool.

Was für Stars und Sternchen schnell in Arbeit ausartet und daher dem Outsourcing zum Opfer fällt, kann auch für Normalsterbliche zur Last werden. Mit Facebook, Twitter, Instagram, Pinterest, Tumblr, LinkedIn und Google+ gibt es einige Seiten, die nach Aufmerksamkeit verlangen. Bei mehreren hundert Freunden auf Facebook und tausenden Followern auf Twitter hat immer irgendjemand Geburtstag, einen neuen Job, eine Beförderung, oder irgendetwas anderes auf das man reagieren sollte, so Google. Und hier soll der neue “Vorschlagsgenerator” ins Spiel kommen.

Many users use online social networking for both professional and personal uses. Each of these different types of use has its own unstated protocol for behavior. It is extremely important for the users to act in an adequate manner depending upon which social network on which they are operating. For example, it may be very important to say “congratulations” to a friend when that friend announces that she/he has gotten a new job. This is a particular problem as many users subscribe to many social different social networks. With an ever increasing online connectivity and growing list of online contacts and given the amount of information users put online, it is possible for a person to miss such an update.

Automatisierung wird meist als Chance gesehen, mehr Zeit für das “wirklich Wichtige” zu haben. Autovervollständigung erspart das Tippen. Autopiloten ersparen Aufmerksamkeit. GPS erspart das Nachdenken. Was aber passiert, wenn der Algorithmus nun auch “Wichtiges” übernimmt – wie zwischenmenschliche Kommunikation? Was passiert, wenn wir zunächst Glückwünsche, Gratulationen und Beileidsbekundungen automatisiert “erledigen” lassen und später immer mehr der unzähligen Interaktionen der Automatisierung zum Opfer fallen?

Schon jetzt unterscheiden viele zwischen “echten Freunden” und “Facebook Freunden”. Wird diese Unterscheidung im digitalen Alltag bald vielschichtiger? Personen oder Ereignisse, denen wir unsere “echte” Aufmerksamkeit schenken und all jene, die durch den Algorithmus abgespeist werden? Erstere kommen in den Genuss einer selbst geschriebenen Nachricht, Letztere müssen sich mit dem zufriedengeben, was Googles Algorithmus ausspuckt – ohne dies zu merken. Implizit wird dadurch Aktivität wichtiger als Inhalt. Und Reaktion wichtig als Authentizität. Man wahrt den Schein, da man ja – ganz der Netiquette entsprechend – seine Glückwünsche geäußert, sein Beileid bekundet und seine Grüße ausgerichtet hat. Ohne Google wäre es vielleicht zu gar keiner Reaktion gekommen. Dank der Automatisierung muss man sich darüber aber keine Gedanken mehr machen. Ganz gleich, wie unwichtig und rudimentär die soziale Bindung auch sein mag – der Algorithmus kann sie fortan am Leben halten, indem der Anschein gewahrt wird, dass man am Leben des Gegenübers teilnimmt. Dank berechneter, automatischer Reaktionen.

Robin Dunbar, Anthropologe an der Universität von Oxford, hat die Dunbar-Zahl aufgestellt. Seinen Untersuchungen zufolge ist der Mensch in der Lage lediglich 150 bedeutsame soziale Bindungen zu anderen Menschen zu haben.

This is the number of people you can have a relationship with involving trust and obligation – there’s some personal history, not just names and faces.

Nun könnte man Googles “Suggestion Generation Module” als Lösung des Problems sehen, dass man zwar hunderte “Freunde” auf Facebook und anderen Plattformen hat, aber unter der schieren Masse an möglichen und implizit geforderten Reaktionen versagt. Hier könnten automatisierte Antworten entlasten. Man kann weiter Freunde sammeln und muss sich keine Gedanken darum machen, dass diese “Freundschaften” auch gepflegt werden wollen. Dadurch stellt man sich jedoch nicht die eigentliche Frage: Was sagt es über die soziale Bindung und das eigene Verständnis von selbigen aus, wenn man die Kommunikation einem Algorithmus überlässt? Wo liegt der Sinn einer sozialen Beziehung, wenn nicht im Austausch und der Kommunikation?

Nicholas Carr, Autor von The Shallows, sieht, zugegeben etwas dystopisch, in Googles Automatisierung vor allem ein sich selbst bestätigendes, geschlossenes System.

A computer running personalization algorithms will generate your personal messages. These computer-generated messages, once posted or otherwise transmitted, will be collected online by other computers and used to refine your personal profile. Your refined personal profile will then feed back into the personalization algorithms used to generate your messages, resulting in a closer fit between your  computer-generated messages and your computer-generated persona. And around and around it goes until a perfect stasis between self and expression is achieved. The thing that you once called “you” will be entirely out of the loop at this point, of course, but that’s for the best. Face it: you were never really very good at any of this anyway.

Googles neues Patent sollte zumindest zum Innehalten und zum Nachdenken anregen. Natürlich ist es letztlich Predictive Search  (Apps, die den Nutzer mit Informationen versorgen, bevor dieser danach gesucht oder gefragt hat) angewandt auf Kommunikation. Was bei Wetterberichten und Tagesnachrichten interessant klingen mag, sollte bei zwischenmenschlicher Kommunikation zu Stirnrunzeln führen. Automatisierte, vertextete Reaktionen auf Ereignisse sind grundsätzlich bedeutungsleer. Was ist Kommunikation noch wert, wenn sie ohne jegliches eigenes zutun stattfindet? Scheinbare Anteilnahme, Freude oder Mitgefühl sind letztlich genau das – Schein. Leider ist automatisierte Kommunikation der nächste, logische Schritt in einer Gesellschaft, für die Aktivität wichtiger ist, als Reflexion.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 25 2013

Twitter kauft MoPub und Online-Werbung weiß auf einmal richtig viel

square-mopubKurz vor der Bekanntgabe des Börsengangs hatte Twitter eine vielleicht viel entscheidendere Nachricht auf dem Blog veröffentlicht – die Übernahme von mopub für rund 350 Millionen USD. Das vor drei Jahren gegründete Unternehmen lässt sich am besten als Handelsplattform für Online-Werbung auf iOS und Android Geräten beschreiben. Durch die Akquisition könnte es Twitter in Zukunft möglich sein wahrlich “personalisierte” Werbung zu verkaufen und dafür entsprechend Geld zu verlangen. Als eines von wenigen Unternehmen im Netz kann Twitter seine Nutzer über alle Endgeräte identifizieren und verfolgen: Man nutzt Twitter am Handy, Tablet, Laptop oder PC. Da Twitter-Buttons mittlerweile ähnlich häufig anzutreffen sind wie Facebooks Like-Buttons und jeder Button Twitter darüber informiert, dass ein Twitter-Nutzer gerade auf der Seite ist, erlangt das Unternehmen mittlerweile ein sehr lückenloses Bild über die Interessen, Vorlieben und Eigenschaften – kurz, das digitale Leben – seiner Nutzer. Für ein Unternehmen das sich rein durch Werbung finanziert ist dieses Wissen eine Goldgrube – die Frage ist nur, wie man die Informationen über die Nutzer in Geld Gold verwandelt. Genau hier kommt mopub ins Spiel.

Bisher nutzt Twitter diese Daten kaum und setzt vor allem auf drei simple Werbemittel. Zum einen wären da Promoted Tweets, die von jedem erkauft werden können und im Feed bestimmter Nutzer auftauchen. Dann gibt es noch die Möglichkeit sich einen Platz in den Twitter Trends zu erkaufen – Promoted Trends. Der Preis variiert hier je Land – um für einen Tag in den USA auf der Top Trends Liste zu stehen, muss man etwa 200.000USD an Twitter zahlen. Die dritte Möglichkeit ist, sich einen Platz in der Liste von Accounts zu erkaufen, die Twitter dem Nutzer zum Verfolgen vorschlägt. Letztlich gibt es dann noch Twitter Amplify – eine Kooperation zwischen Fernsehsendern und Twitter. All diese Werbemaßnahmen sind simpel und relativ ungenau.

Wie kann es also sein, dass Antonio Garcia (Entwickler von Facebook Exchange oder FBX – Facebooks Re-Targeting Marktplatz) davon spricht, dass Twitter durch den Einkauf von mopub nun den “heiligen Gral” der Online-Werbung in den Händen hält? Wir hatten schon erwähnt, dass Twitter als eines von wenigen Unternehmen Identitäten über verschiedene Endgeräte verfolgen kann. Nehmen wir an, man liest einen Testbericht über das neuste Samsung Smartphone auf seinem Laptop. Dann ist man unterwegs und sucht mit dem eigenen Handy nach mehr Infos und schaut in Online-Shops wie viel das neue Samsung Smartphone kosten würde. Abends liegt man auf der Couch und spielt mit dem Tablet Angry Birds. Samsung wäre bereit viel Geld dafür zu bezahlen um genau in diesem Moment im Werbebanner in Angry Birds aufzutauchen. Twitter hat all diese Daten, da die Wahrscheinlichkeit groß ist, dass man auf all diesen Endgeräten Twitter benutzt – vorausgesetzt man nutzt es überhaupt. Dank MoPub kann dieses Wissen nun in Echtzeit (Real-Time Bidding) gehandelt werden.

Es geht nicht darum, dass zukünftig mehr Werbung in Twitter-Feeds eingeblendet werden wird. Sondern dass Twitter eines der wenigen Unternehmen ist, dass Nutzer im gesamten Netz und über alle Endgeräte tracken kann. Mit MoPub kann es diese Fähigkeit bzw. dieses Wissen nun zu Geld machen, indem es MoPubs Marktplatz mit Nutzer-Daten speist. Dadurch kann Werbung gezielter (bisher) auf mobilen Endgeräten eingeblendet werden und dadurch sind die werbenden Unternehmen bereit mehr für die Werbung zu bezahlen, da sie mehr Umsatz generiert. Durch Twitter werden bei MoPub entscheidende Lücken geschlossen, da im Falle eines Twitter-Nutzers nun jegliche Online-Aktivitäten zielsicher mit einer bestimmten Person verknüpft werden können – ganz gleich, welches Endgerät die Person benutzt. Das kann kein anderes Unternehmen. Ob das nun der heilige Gral ist, oder einfach ein nächster, wichtiger Schritt für Online-Werbung, sei dahingestellt.

Doing that, they have within reach that heretofore unattainable Holy Grail of marketers: a permanent, stable, and immutable key that identifies everybody online, on every device, all the time.

Wikipedia beschreibt Real-Time Bidding folgendermaßen:

A user heads to a page on a website (the “publisher”), causing it to start loading. In the same instant the website (“publisher”) sends out a “bid request” to thousands of potential advertisers saying, “We’ve got this user who is 30, Indian, male and based in New Jersey, US, and recently searched for return air tickets to Delhi, opening a page on our site. How much are you willing to bid for being the only ad on this page?” Within about 100 milliseconds the publisher receives bids from different advertisers, which in turn analyzes the group to determine both the highest bidder and the brands being advertised. The winner is alerted by the publisher and allowed to place its ad on the page.

Twitter kann den potenziellen Käufern nun exakt sagen, um wen es sich handelt – ganz gleich welches Endgerät derjenige benutzt. Dadurch gibt es keine “Lücke” mehr, da man denselben Nutzer immer wieder identifizieren kann, somit mehr über ihn weiß und somit mehr für die Werbung verlangen kann. Google hatte übrigens gerade dieses Frühjahr Open Bidder in die Beta-Phase geschickt – ein fully customizable toolkit for building real-time bidding applications.

Vor allem wegen des geplanten Börsengangs von Twitter gab es natürlich die wildesten Prognosen, wie viel Umsatz Twitter nun mit Werbung allein dieses Jahr generieren wird – hier findet man alles zwischen 600 Millionen bis rund 900 Millionen USD. Viel wichtiger scheint jedoch die Frage, ob diese Art von Online-Werbung (aus Sicht des Nutzers) überhaupt erstrebenswert ist. Twitter erhebt ja nicht plötzlich mehr Daten, sondern hat einfach einen Weg gefunden, die bisherigen Daten besser zu Geld zu machen – was Grundlage und Ziel jedes “kostenlosen” Online-Dienstes darstellt. Wie auch Josh Harkinson von MotherJones anmerkt wird es viele Twitter-Nutzer sicher nicht stören, da Twitter eher als öffentliche Plattform statt privatem sozialen Netzwerk verstanden wird, und man wird sehr wahrscheinlich ‘Nein’ zum Tracking sagen können. Gleichzeitig besteht immer die Chance, dass diese Daten missbraucht werden, dass die Datenbank kompromittiert wird, dass sich die Geschäftsphilosophie von Twitter ändert. Wie genau sind wir bereit durchleuchtet zu werden, um weiterhin “kostenlos” Inhalte und Dienste im Netz zu genießen? Twitter und MoPub scheinen sich sicher zu sein, dass da noch viel Luft nach oben ist. (MoPub kooperiert auch mit Pacecast, die Standortbezogene Werbung ermöglichen)

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 15 2013

Propaganda 2.0: Tweeten fürs Stipendium in Israel

israel-twitter-vs.-Gaza-Social-Media-War

Quelle: thinkmarketingmagazine.com

Ben Lynfield der britischen Zeitung ‘The Independent’ berichtet, dass die israelische Regierung Anfang August eine Initiative startete, bei der israelische Studenten ein Stipendium erhalten, wenn sie im Gegenzug sich dazu verpflichten positive Beiträge auf Twitter und Facebook zu posten. Ins Leben gerufen wurde diese Kampagne durch Daniel Seaman, Deputy Director General for Information (Israeli Ministry of Public Diplomacy and Diaspora Affairs). So bestätigte das Büro des Premierministers, dass das Ziel sei, auch über Social Media Kanäle ein positives Bild von Israel zu zeichnen.

Strengthen Israeli public diplomacy and make it fit the changes in the means of information consumption.

Die israelische Tageszeitung Haaretz berichtet (Paywall), dass für das Programm insgesamt  NIS 3 Million (rund 630.000 Euro) ausgegeben werden sollen. Idee ist, bis zu 550 Studenten von allen sieben israelischen Universitäten zu rekrutieren. Die Studenten werden dann in Gruppen organisiert. Jede Gruppe hat einen Leiter bzw. Koordinator, der ein vollständiges Stipendium erhält und im Austausch mit dem Ministerium steht. Ihm untergeordnet sind 3 Studenten, die sich um die Resorts Sprache, Gestaltung und Geographie kümmern – jeweils mit halben Stipendien. Dieser organisatorischen Einheit sind dann ‘Aktivisten’ zugehörig, die minimale Stipendien erhalten. Seaman betonte, dass es wichtig sei, dass die Studenten sich so weit wie möglich selbst organisieren und keine offensichtliche Verbindung zur Regierung bestünde.

The entire idea of the setup is based on activity of students and by students. The idea requires that the state’s role not be highlighted and therefore it is necessary to insist on major involvement by the students themselves without any political link [or] affiliation.

Die Studenten sollen aktiv gegen anti-semitische Nachrichten vorgehen, über sicherheitsrelevante Themen schreiben und auf Israels Legitimität als Rechtsstaat fokussieren. Hagar Yisraeli, Sprecherin der Studentenvertretung Israels begrüßt das Programm der Regierung. Sie meinte, dass die Studenten durch ihre verschiedenen politischen Ansichten und Weltbilder die Diskussion über Israel in den sozialen Medien bereichern könnten und gegen die teils gezielte Denunziation Israels vorgehen werden.

Israel is dealing with an extreme, ongoing delegitimization campaign that is being conducted against it on the social networks. The student population is a talented, educated group of people with independent and diverse views and speaks [a variety of] languages and can therefore assist in dealing with such an [anti-Israel] campaign… The students are an integral part of the Israeli reality and it is therefore appropriate, in our view, that they take an active part in dealing with the delegitimization… The members of the union hold a range of views from across the Israeli political spectrum, and it is our intention to preserve that.

Israel hat eine lange Historie soziale Medien für sich zu nutzen. Schon 2009 nutze die israelische Armee (Israeli Defense Forces) YouTube, um ihre “eigene Version” des Gaza-Konflikts mit den Hamas zu zeigen. Im Laufe der Zeit wurden die IDF auf allen großen Plattformen aktiv – Facebook, Twitter, Youtube, Tumblr, Instagram. Die sozialen Medien ermöglichen es der IDF direkt Bilder, Videos und Nachrichten vom Kriegsgeschehen an die Öffentlichkeit zu bringen. Dies bringt jedoch einige Kontroversen mit sich. So twitterte die IDF letztes Jahr, relativ eindeutig:

 

Man kann der Auffassung sein, dass dieser Tweet, der eine direkte Gewaltdrohung gegenüber den Hamas darstellt, gegen Twitters Nutzungsbedingungen verstößt. Ein anderes Beispiel ist die Bekanntmachung der Tötung des Hamas-Anführers Ahmed Jabari auf Twitter – mit reißerischem Plakat. Gleiches gilt für explizite Bilder von Kampfhandlungen auf Facebook, oder Videos auf Youtube. Das grundsätzliche Problem ist hier wieder, dass dies alles proprietäre Dienste privater Unternehmen sind, die sich zwar teils der Transparenz verschrieben haben (siehe Google und Twitter Transparenz-Reporte), dies jedoch völlig freiwillig tun und auch selbst bestimmen können, wie viel Transparenz sie im jeweiligen Fall zulassen wollen. Bloombergs Mathew Ingram beschreibt diese Dienste daher als ‘Black Boxes’.

Namely, they are effectively a series of black boxes when it comes to decision-making around what gets removed… And while they have all expressed their commitment to free speech in some form or another, they have absolutely no obligation to uphold that, or to tell users when information has been removed, or why.

Letztlich kann man Israels “Propaganda-Stipendien” als logischen nächsten Schritt eines Landes sehen, das die sozialen Medien sehr forciert zum eigenen Vorteil versucht einzusetzen. Gerade Facebook ermöglicht es diesen Studenten, getarnt als der gewöhnliche Student von nebenan, israelische Propaganda wesentlich subtiler zu verbreiten (was sich z.B. auch Neo-Nazis zunutze machen). Wie viel diese wenigen hundert Studenten dann wirklich ausrichten können, bleibt noch abzuwarten.

Israel’s latest “covert” maneuver on social media, in other words, is far from surprising, though the entire thing smacks of a bad spy movie. The idea that 500 Twitter soldiers would be able to make a meaningful difference in the global morass of social media sounds unlikely.

Letztlich sind die sozialen Medien nur ein weiterer Kanal, den sich die verschiedensten Interessengruppen zunutze machen. Auch, wenn die Rhetorik der sozialen Medien auf Freundschaft, Kommunikation und Verbundenheit abzielt, muss man sich bewusst sein, dass die Akteure teils ganz andere Ziele verfolgen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 14 2013

Rückblick auf Zensursula: Twitter kann politischen Druck ausüben, aber Massenmedien bleiben Schlüssel zum Erfolg

Lutz Mache.

Lutz Mache.

In der Auseinandersetzung um Netz-Sperren vor vier Jahren haben 50.000 Twitter-Accounts öffentlichen Druck auf die als “Zensursula” verunglimpfte Familienministerin von der Leyen ausgeübt. Das ist das Ergebnis einer Master-Arbeit, die untersucht, ob die Ministerin die Kritik vermeiden wollte. Dennoch war die Rolle der Massenmedien auch damals nicht zu unterschätzen.

Es war einmal vor vielen Internet-Jahren das Zugangserschwerungsgesetz und Zensursula. Vor über zwei Jahren habe ich in meiner Master-Arbeit einen Rückblick über die Netz-Sperren-Debatte von 2009 geliefert. Jetzt ist eine weitere Master-Arbeit zum Thema erschienen: Zensursula und negative Verantwortungsattribution (PDF). Lutz Mache untersuchte im Fach Verwaltungswissenschaft der Uni Potsdam:

[…] ob es einen Zusammenhang zwischen negativer Verantwortungsattribution (“Shitstorms”) auf Twitter und politischen Reaktionen der Entscheidungsträger (in Persona Bundesministerin “Zens-”Ursula von der Leyen) gibt. Wichtigste persönliche Erkenntnis: Ohne Massenmedien geht (fast gar) nichts.

Der Sozialdemokrat Mache nimmt das Konzept der Blame Avoidance vom Governance Studies Professor Kent Weaver, nach dem “Politiker/innen in erster Linie durch den Wunsch motiviert sind, die Schuld für unpopuläre Maßnahmen zu vermeiden statt die Anerkennung für populäre Maßnahmen anzustreben.”

Die damalige Familienministerin Ursula von der Leyen bekam die Bezeichnung “Zensursula” verpasst, die Mache “Gerd Eist, alias @erdgeist” zuschreibt:


Im Interview mit der Welt erklärte die Gemeinte damals:

Ursula von der Leyen: Meinen Spitznamen finde ich patent. Viel Feind, viel Ehr’. Wir haben eine lebendige Debatte, da darf man nicht kleinlich sein.

Vor diesem Hintergrund ist die Forschungsfrage der Arbeit:

Inwieweit ist das blame avoidance-Konzept in Zeiten einer rasant wachsenden Bedeutung von sozialen Netzwerken im Zusammenhang von negativer Verantwortungsattribution und politischem Handeln anwendbar?

Zur Beantwortung der Frage untersuchte Mache, welche Tweets zwischen August 2008 und Dezember 2011 das Zugangserschwerungsgesetz oder Zensursula zum Thema hatten. Dazu fragte er die API der Tweet-Suchmaschine Topsy ab und filterte 220.223 Tweets von 50.011 Accounts heraus.

In den Daten wird im folgenden Abschnitt nach „Peaks“, also dem gehäuften Vorkommen von Twitter-Nachrichten gesucht. Wann wurden besonders viele Twitter-Nachrichten im Erhebungszeitraum abgesetzt und mit welcher inhaltlichen Verknüpfung?

Und diese verschiedenen Peaks kamen dabei raus:

Zensursula-Daten-Peaks-590

  1. Gesetzentwurf und E-Petition
  2. Umfragen, Anhörung und 100.000 Mitzeichner
  3. Gesetzesverabschiedung, Ende der Mitzeichnungsfrist
  4. Rechtsfreier Raum und Verzögerung
  5. Google in China
  6. Unterzeichnung, Anhörung und Nichtanwendungserlass
  7. Netzsperren auf europäischer Ebene
  8. Kandidatensuche Bundespräsidentenwahl

Die Ergebnisse der Untersuchung beschreibt Mache wie folgt:

Für die ersten drei Peaks ließ sich ein Korrespondenz-Verhältnis zwischen der negativen Verantwortungsattribution auf Twitter und dem politischen Handeln Ursula von der Leyens weitestgehend bejahen. Das blame avoidance-Konzept scheint eine mögliche Erklärung für die Reaktion von Politik auf Proteststürme im Internet.

Jeder der dargestellten Peaks stellte blame im Sinne eines wahrgenommenen Schadens (Zensur) bei gleichzeitiger Zuschreibung der Verantwortung auf Ursula von der Leyen dar. Identifiziert wurden drei verschiedene blame avoiding strategies: „Issue-Redefining“, „Find a scapegoat“ und „throw good money after bad“. Entscheidend für die Umwandlung des blame auf Twitter in öffentlichen blame sind entweder die Massenmedien oder die Manifestation des online generierten blame im parlamentarischen Raum durch erfolgreiche E-Petitionen.

In nicht allen Peaks waren Reaktionen von Ursula von der Leyen identifizierbar, was unter anderem an den geänderten Ressortzuständigkeiten Ende 2009 in der Bundesregierung liegen könnte. Ursula von der Leyen wurde neue Arbeitsministerin. Dies entzog sie dem Verantwortungsbereich des Gesetzes, auch wenn dieser ursprünglich federführend beim Wirtschaftsministerium lag. Die Debatte um das ZugErschwG war jedoch immer noch fixiert auf die Person Ursula von der Leyen und die symbolische Überhöhung „Zensursula“.

Sein Fazit:

Für die Anwendbarkeit des blame avoidance-Konzeptes ergibt sich daher ein ambivalentes Bild. Sind die entsprechenden Voraussetzungen erfüllt, kann blame avoidance als eine mögliche Erklärung für politische Reaktionen auf eine extrem hohe und negative Verantwortungsattribution in sozialen Netzwerken herangezogen werden. Notwendig dafür ist vor allem eine klare Verantwortlichkeit des politischen Akteurs als auch die Wahrnehmung dieser Verantwortlichkeit nach außen. Zudem ist die Rolle der Massenmedien in der Diskussion und Bewertung der Politik und des Protests nicht zu unterschätzen. Für zukünftige Analysen ist sicherlich interessant, wie sich die Rolle der Medien verändert, wenn politische Akteure selbst aktiv in sozialen Netzwerken unterwegs sind, so zum Beispiel bei Ursula von der Leyens Nachfolgerin, Kristina Schröder.

Insgesamt eine spannende Untersuchung. Nur einem Punkt stimme ich so nicht zu:

Der Protest gegen das Zugangserschwerungsgesetz in den Jahren 2009 bis 2011 wurde vor allem in sozialen Netzwerken organisiert.

Aus meiner Perspektive lief ein Großteil der konkreten Organisation im Arbeitskreis gegen Internet-Sperren und Zensur (AK Zensur) und beim Verein Missbrauchsopfer gegen Internetsperren (MOGiS). Blogs und soziale Medien halfen dann bei der Kommunikation, Verbreitung und Außenwahrnehmung.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 13 2013

QUANTUM LEAP: Social Media Analyse der US Special Operations Command (SOCOM)

Brain-articleLarge

Quelle: Doug Mills/The New York Times

Wie Secrecy News (Initiative der Federation of American Scientists) letzte Woche berichtete, hatte die National Capital Region (NCR) als Abteilung der US Special Operations Command (USSOCOM) 2012 ein Forschungsprogramm ins Leben gerufen, das Möglichkeiten der Analyse von sozialen Netzwerken, wie Twitter oder Facebook, untersuchen sollte. Das Unterfangen hörte auf den Namen ‘QUANTUM LEAP’ und sollte in 6 Phasen durchgeführt werden – wurde allerdings schon nach der ersten Phase abgesetzt. Der nun durch Secrecy News veröffentlichte After Action Report beschreibt Ziele, Inhalte und Resultate des Forschungsprogramms. So war das Ziel in der ersten Phase Mitglieder eines lokalen Geldwäscherings zu identifizieren.

Included among the goals for the initial experiment were an intent to leverage open-source, commercial, unclassified and law enforcement sources to gain increased insight into the scenario threat (moneylaundering) network and engage heavy use of social media sources to extrapolate, analyze and exploit the network.

Aufgabe der SOCOM NCR ist es Synergie-Potenziale zwischen den verschiedenen Behörden (Drogenfahndung, Geheimdienste, Polizei, etc.) zu erkennen und Zusammenarbeit zu fördern. Entsprechend breit-gefächert waren auch die 6 Phasen des QUANTUM LEAP Programms. Neben Geldwäsche umfassten die Szenarien Menschenhandel, Terrorismus, Waffenhandel (Massenvernichtungswaffen), Drogenhandel und Schutz kritischer Infrastruktur. Der Report zeigt das hierfür sehr eng mit privaten Unternehmen zusammengearbeitet wurde. Laut Bericht war eine große Hürde zunächst die Masse an Daten zu sondieren – so wurden beim Geldwäsche-Szenario über 300 verschiedene Datenquellen analysiert. So stellte das Special Technologies Laboratory des Departments of Energy das Analyse-Tool Raptor X zur Verfügung, das durch Plug-Ins erweitert werden kann. Das am stärksten benutzte Pulg-In war ‘Social Bubble’, das durch ein privates Unternehmen namens Creative Radicals entwickelt wurde.

Social Bubble enabled search via the Twitter API and display of Twitter-related content associated with the search query within Raptor X. This tool was heavily used to explore human networks associated with the CTF scenario and enabled identification of various entities: people, businesses and locations associated with the moneylaundering network.

Andere Tools, die verwendet wurden, waren u.a. Cybertaps ‘Recon’ um Dokumente aus TCP/IP Streams zu rekonstruieren. Semantic Researchs ‘Semantica’ kann (semi-)strukturierte Daten verarbeiten, um Beziehungen aufzuzeigen: A besitzt B. Letztlich wurde das Szenario von den verschiedensten Perspektiven beleuchtet, um über möglichst viele Datenquellen Aufschluss über (in diesem Fall) den Geldwäsche-Ring zu erhalten – sei es nun über Finanz- und Bankdaten, Schiffsverkehr und Handelsrouten, oder Deep Web Analysis.

Fortunately, penetration of social media, preponderance of publicly available Personal Identifying Information (PII) databases and sources, and advancements in available analytical tools significantly improves the ability to rapidly and accurately do human entity resolution from open sources.

Auch wenn auf Nachfrage von Secrecy News der Public Affairs Officer der USSOCOM betonte, dass das Programm sehr klein ausgelegt war und schon nach der ersten Phase abgesetzt wurde, lassen sich hier einige zukünftige Entwicklungen veranschaulichen. Zum einen wird nur nochmals deutlich, wie eng mit privaten Unternehmen zusammengearbeitet wird, die Expertise auf dem jeweiligen Sektor haben (Banken, Finanzen, Netzwerk-Analyse, Verkehr, etc.). Zum anderen ist man sich bewusst, dass man auch ohne Geheimdienst-Daten extrem aufschlussreiche Analysen erstellen kann, wenn man nur weiß, wo man suchen muss und wie man Daten aus unterschiedlichen Sektoren geschickt verknüpft.

Overall the experiment was successful in identifying strategies and techniques for exploiting open sources of information, particularly social media, in support of a counter threat finance mission. Major lessons learned were the pronounced utility of social media in exploiting human networks, including networks in which individual members actively seek to limit their exposure to the internet and social media.

 

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 07 2013

NPP121: Rabble über die politischen und aktivistischen Ursprünge von Twitter

rabble-ohm-300Die ursprünglichen Entwickler von Twitter entwickelten den Mikroblogging-Dienst mit der Erfahrung von technischen Tools zur Unterstützung politischer Protestbewegungen. Das erzählt rabble, leitender Entwickler der ursprünglichen Firma hinter Twitter, im Netzpolitik-Podcast. Viele Entscheidungen der Marketing- und Business-Abteilung der heutigen Firma kritisiert er – und kündigt weitere Enthüllungen an.

Der Mikroblogging-Dienst Twitter ist ein Produkt der Startup-Firma Odeo. Diese entwickelte seit 2005 eine Veröffentlichungs- und Aggregierungs-Plattform für Podcasts, wurde aber vom Markt gedrängt, als iTunes Podcast-Support einführte. Mit den Ressourcen der Risikokapitalgeber betrieb man die Infrastruktur wie Büros noch einige Zeit weiter und widmete sich dutzenden Mini-Projekten. Eines dieser Nebenprojekte war “twttr”, ursprünglich eine Art SMS-System für Nachrichten, die zu irrelevant sind, um sie jemandem mitzuteilen.

Leitender Entwickler von Odeo in dieser Zeit war rabble. In seiner Beschreibung im Programm des Hacker-Camps OHM sagt er über sich selbst:

Prior to selling out on startups he spent many years helping build out indymedia.org.

Vor diesem Hintergrund hielt er auf der OHM einen Vortrag über the political and hacker origins of Twitter.

Ever wonder why people use twitter for protests? Turns out twitter was built based on prototypes created to coordinate antiglobalization protests.


Viele der ursprünglichen Entwickler von Twitter waren politische Aktivisten mit Erfahrung in technischen Tools für politische Bewegungen. Einige hatten die Technik hinter dem unabhängigen Medienzentrum indymedia.org gebaut, mit dem schon damals Medien demokratisiert werden sollten. Andere waren involviert in radikalen Technik-Kollektiven wie protest.net und resist.ca.

graffiti-workerEinflüsse hatte die Gruppe auch vom Institut für Angewandte Autonomie, einer Aktivisten-Gruppe, die Ende der Neunziger technologische Entwicklungen zur individuellen und kollektiven Selbstbestimmung erforschte. Dabei entwickelten sie unter anderem autonome Roboter, die Graffitis malen und erweiterten das später auf einen Auto-Anhänger, um genau das auf Fahrbahnen zu tun.

TXTmob_webEin weiteres Tool der Gruppe war TXTmob, eine Art SMS-Verteiler für Aktivist/innen, entwickelt für Proteste zu den Parteitagen der Demokraten und Republikaner im Wahljahr 2004.

Das Team hinter Twitter hatte dem Code von TXTmob mitentwickelt. Kein Wunder also, dass diese Erfahrungen in die Entwicklung Twitter einflossen, das ebenfalls als SMS-Tool startete und in den ersten Monaten nur per SMS benutzbar war.

Am Anfang hatten die Nerds das Sagen und wollten den coolen Scheiß machen, den sie für richtig hielten. Eine Zeit lang hatte Twitter XMPP-Support und war sogar federated mit dem sozialen Netzwerk Jaiku, das dann von Google gekauft wurde. Mit dem Erfolg von Twitter übernahm jedoch immer mehr die Geschäftsabteilung das Sagen. Ideen wie XMPP und Federation waren ihnen ein Dorn im Auge und wurden beendet. Als Ergebnis verließen immer wieder Entwickler die Firma, die mit Entscheidungen der Marketing- und Business-Abteilungen unzufrieden waren.

Die “treibende Kraft” hinter Twitter, der Entwickler Noah Glass, der Idee, Name und Design von Twitter lieferte, wurde sogar “aus der Geschichte gestrichen und aus der Firma die er gründete und deren Namen er erfand gedrängt.” Diese Story und einige weitere Enthüllungen der Anfangszeit arbeitet der New York Times Kolumnist Nick Bilton gerade in seinem Buch Hatching Twitter auf, das im November erscheint.

Trotz allem umarmt auch das heutige Twitter noch politische Aktivisten und Protestbewegungen – die Twitter Revolution ist längst zum (umstrittenen) Mem geworden. Doch politische Aktivist/innen sollten Twitter nicht blind vertrauen. Es ist eine amerikanische Firma mit einem Rechenzentrum in Utah. Und sowohl Microsoft als auch Google haben einen direkten Zugriff zur “Firehose”, dem ungefilterten Stream aller Tweets. Und damit hat auch die NSA “einen Weg gefunden, Zugang zu Twitter-Daten zu haben”.

Hier ist die MP3 vom kompletten Interview.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 01 2013

Twitter Transparenz-Report: 1157 Informationsanfragen im 1. Halbjahr 2013

Untitled Twitter hat nun seinen mittlerweile dritten Transparenz-Report veröffentlicht. Immer mehr Unternehmen folgen – zum Glück – diesem Trend und veröffentlichen in unterschiedlichen Intervallen Statistiken bzgl. Informationsanfragen von Regierungen, Löschanfragen und Anfragen wegen Urheberrechtsverletzungen. Transparenz-Reports gibt es so auch von Google und Microsoft, es könnten aber viel mehr sein. Twitter hat nun gestern seine Zahlen für das erste Halbjahr 2013 veröffentlicht und wie zu vermuten war, sind alle Zahlen deutlichst gestiegen im Vergleich zum Vorjahr.

Twitter unterscheidet in seinem Report zwischen Informationsanfragen durch Regierungen im Zuge eines Ermittlungsverfahrens (Information Requests), Löschanfragen durch Regierungen wegen illegalen Inhalten (Removal Requests) und Löschanfragen wegen Urheberrechtsverstößen (Copyright Notices).

1So gab es im ersten Halbjahr 2013 1157 Information Requests, eine Steigerung um mehr als 10%. Ungeschlagen an der Spitze sind hier die USA mit 902 Informationsanfragen. Dann kommt lange nichts, dann Japan mit 87 und Großbritannien mit 26. Im Falle der USA schlüsselt Twitter die Zahlen nochmals sehr genau auf. So durfte Twitter in 20% der Fälle dem Benutzer nichts von der Informationsanfrage sagen. Etwa 23% beruhten auf einem Durchsuchungsbefehl mit Richterbeschluss, wodurch Twitter nicht nur Verbindungsdaten offenlegen muss, sondern auch Tweets.

2Im Vergleich dazu sind die Löschanfragen durch Regierungen wenig beeindruckend. So gab es “lediglich” 60 Removal Requests im ersten Halbjahr diesen Jahres. Vor allem durch Brasilien (9), die dadurch 39 Tweets zensierten, und Russland (17). So hat Twitter u.a. auch in Deutschland einen Löschantrag erhalten, um 3 Accounts einer rechts-radikalen Gruppierung in Deutschland zu blockieren. Twitter unterscheidet außerdem, ob ein Tweet / Account völlig blockiert wird, oder nur in einem bestimmten Land. So kann es sein, dass wir in Deutschland einen Tweet lesen können, der in Brasilien zensiert ist.

3Unangefochten an der Spitze sind allerdings die Löschanfragen wegen Urheberrechtsverletzungen. (DMCA Takedown Notice) Diese stiegen um 76% an im Vergleich zum vorherigen Halbjahr. Insgesamt wurden 18.400 Tweets entfernt und rund 4000 geschützte Inhalte. Interessant ist, dass die meisten Löschanfragen durch die Organisation Remove Your Media kamen (insgesamt knapp 700) – der Name ist Programm.

Am Schluss des Reports gibt es dann noch Infos zur Erreichbarkeit von Twitter in den verschiedenen Ländern (in Zusammenarbeit mit Herdict.Org). Hier gibt es wenig Neues. In China und im Iran ist Twitter effektiv nicht verfügbar.

Es wäre schön wenn mehr Unternehmen Transparenz-Reports anfertigen würden. Zum Einen schafft es mehr Klarheit über die Praktiken der Regierungen und Medienindustrie. Zum anderen helfen die Reports aber auch zu verstehen, dass es naiv ist zu glauben, dass wir alle in “einem Internet” leben, sondern dass dieser ‘virtuelle’ Raum von ‘realen’ Gesetzen beeinflusst wird. Dies führt dazu, dass es einen großen Unterschied machen kann, ob ich das Internet von Deutschland aus benutze, oder von Brasilien.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 28 2013

Türkischer Kommunikationsminister lobt Facebook für Zusammenarbeit während der Proteste

Wie die türkische Nachrichtenagentur Anadolu Ajansı berichtet, sagte der Verkehrs- und Kommunikationsminister Binali Yildrim am Mittwoch, dass die türkische Regierung verschiedene soziale Netzwerke, darunter Facebook und Twitter, in Zusammenhang mit den Protesten kontaktiert hat.

We did not see a positive attitude [from Twitter] but Facebook has been working in harmony with the Turkish authorities for a long time. [...] We don’t have any problem with them.

Diese Aussage führte zu Spekulationen darüber, ob Facebook den Regierungsbehörden Daten von Demonstrierenden ausgehändigt hat. Facebook dementierte dies noch am selben Tag:

Facebook has not provided user data to Turkish authorities in response to government requests relating to the protests. More generally, we reject all government data requests from Turkish authorities and push them to formal legal channels unless it appears that there is an immediate threat to life or a child, which has been the case in only a small fraction of the requests we have received. We are concerned about legislative proposals that might purport to require Internet companies to provide user information to Turkish law enforcement authorities more frequently. We will be meeting with representatives of the Turkish government when they visit Silicon Valley this week, and we intend to communicate our strong concerns about these proposals directly at that time.

Laut Reuters forderte Yildirim am Mittwoch ebenfalls, dass Twitter ein Büro in der Türkei eröffnen soll – es müsse direkte Ansprechpartner geben. Twitter antwortete nicht auf diese Aussage.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 19 2013

Türkei: Justiz durchsucht rückwirkend soziale Netzwerke nach Straftaten

In den letzten Tagen kam es immer wieder zu landesweiten Razzien in der Türkei bei denen mehr als 100 Personen festgenommen wurden, wie beispielsweise die tageschau berichtet. Bei den Festgenommenen handelt es sich vornehmlich um mutmaßliche Unterstützer der Proteste. Grundlage dieser Razzien ist die rückwirkende Durchsuchung von Twitter- und Facebook-Einträgen der letzten drei Wochen, wie Innenminister Muammer Güler sagte. Gleichzeitig kündigte das türkische Justizministerium an, ein Gesetz zur strikteren Überwachung sozialer Netzwerke ausarbeiten zu wollen.

Erschreckend ist, dass bereits der Aufruf zu den Protesten rund um den Istanbuler Taksim-Platz von den Behörden als Straftat gewertet wird. Wenn nun die Twitter- und Facebook-Einträge der letzten drei Wochen nach Straftaten und der Anstiftung zu Straftaten durchsucht werden, ist davon auszugehen, dass eine enorme Zahl an “Tätern” entdeckt wird.

Der türkische Präsident Abdullah Gül befürwortete ein neues Gesetz zur Regulierung und Überwachung sozialer Netzwerke. Er warnte aber gleichzeitig den demokratischen Rahmen nicht zu sprengen und sich an der Rechtslage in der EU zu orientieren. So wird er von Hürriyet Daily News wie folgt zitiert:

For sure, these [regulations] should never lag behind the jurisdiction of European law in developed democracies, which we are aspiring to. Our criteria, our standards on this issue, our democratic legal standards; we are still making a lot of reforms. I’m sure that it [launching of reforms] will be restarted

Im weiteren Verlauf des Artikels wird allerdings klar, dass es Gül vorrangig nur um das Bild der Türkei in der Welt und weniger um die Recht der türkischen Bürger geht. Mit Blick auf die Protestanten der letzten Woche und seine Sorge diesen könnten das Ansehen der Türkei beschädigen, sagte Gül:

You make efforts to create this image [of Turkey] over 10 years, but you can destroy it in a week

Die Frage ist, ob es dafür nicht schon längst zu spät ist. Die Bilder der Proteste im Gezi-Park und auf dem Taksim-Platz gingen um die Welt und stellten die türkischen Sicherheits nicht unbedingt in ein gutes Licht. Und auch Ministerpräsident Erdogan hat mit einigen seiner Aussagen für mehr als nur Verwunderung gesorgt. Fraglich ist ebenso, wie die nachträgliche Durchsuchung von Social Media Einträgen oder die generelle Einführung eines schärferen Gesetzes zur Überwachung und Regulierung dieser Platformen das Ansehen der Türkei heben sollen.

Wer sich rückwirkend noch ein paar Impressionen der Proteste aus der Luft anschauen möchte, dem sei dieses Video ans Herz gelegt. Die Bilder wurden von einer Drohne aufgenommen, welche kurze Zeit später von der türkischen Polizei abgeschossen wurde, welche einen guten Überblick über das Ausmaß der Proteste ermöglicht.

Footage from the RC drone that was shot down by police [HD] from Jenk K on Vimeo.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 11 2013

Besuch von der Polizei nach Tweet zum Fall Mollath

Die Medizin-Professorin Ursula Gesser bekam gestern Besuch von zwei Polizisten, nachdem sie zuvor eine Kurznachricht bei Twitter verfasst hatte. Der Tweet lautete im Wortlaut:

Wann Mollath freikommt? Diese Frage könnte man Frau Merk am Mo. 10.06.13 um 19 Uhr im Landgasthof Hofolding stellen.

Ursula Gesser nimmt damit Bezug auf Gustl Mollath, der seit 4 Jahren in der forensischen Psychiatrie des Bezirkskrankenhauses Bayreuth untergebracht ist, nachdem er zuvor wegen gefährlicher Körperverletzung und Freiheitsberaubung angeklagt wurde, jedoch wegen seines “paranoiden Gedankensystems” für schuldunfähig erklärt wurde. Der gesamte Prozess gegen Mollath ist jedoch mit der Zeit stark in die Kritik geraten. Ein Grund dafür ist unter vielen anderen die Bayerische Justizministern Beate Merk, welche der bewussten Falschaussage verdächtigt wird.

Die Veranstaltung auf die Ursula Gesser in ihrem Tweet hingewiesen hatte, hatte mit dem Fall Mollath eigentlich überhaupt nichts zu tun. Unter dem Titel “Facebook & Co. – sicher surfen in sozialen Netzwerken” – ein im Rückblick sehr ironischer Titel – hielt Beate Merk gestern Abend ohne weitere Vorfälle ihren Vortrag.

Weshalb Ursula Gesser nun gestern Nachmittag Besuch von der Polizei bekam ist unklar. Gesser selbst geht davon aus, dass sie eingeschüchtert werden sollte um die Veranstaltung am Abend nicht zu besuchen. Vielleicht lagen aber auch einfach nur die Nerven der Regierung blank, tritt Mollath doch heute vor den Bayerischen Landtag.

Eine ausführliche Schilderung des genauen Hergangs am gestrigen Tage kann hier auf “gutjahrs blog” nachgelesen werden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 02 2013

Das französische Paradox

546px-French_Legation_Wine_CellarEin französisches Paradox gibt es nicht nur in Sachen Mittelmeer-Diät und Lebensstil. Auch im digitalen Bereich schaffen es die Franzosen, nicht immer ganz kohärent zu sein. Vor nur wenigen Tagen wurde bekannt, dass Frankreich das Prinzip der Netzneutralität gesetzlich verankern will.

Der französische Rat für die digitale Agenda CCNum veröffentlichte Mitte März eine kurze Empfehlung, begleitet von einem 67-seitigen Bericht (pdf, FR). Die Stellungnahme des CCNum beschränkt sich zunächst darauf, das Prinzip der Netzneutralität gesetzlich zu sichern – ohne sofort eine effektive Rechtsdurchsetzung vorzuschlagen. Konkret möchte der Rat Artikel 1 des Kommunikationsfreiheitsgesetzes von 1986 mit dem folgenden Text ergänzen:

Die Neutralität der Kommunikationsnetze, der Infrastruktur, der Zugangsdienste und der öffentlichen elektronischen Kommunikationsdienste garantiert, dass Informationen und Mittel der Meinungsäußerung zu nicht diskriminierenden, gerechten und transparenten Bedingungen zugänglich sind.

Nach den Niederlanden und Slowenien könnte unser Nachbarland nun also zum dritten europäischen Staat werden, der eine Diskriminierung von Inhalten oder Diensten im Internet verbietet.

Allerdings passt dies nicht so ganz mit den französischen Überlegungen zur Bekämpfung unliebsamer oder illegaler Inhalte zusammen. Die französische Regierung liebäugelt seit einiger Zeit schon mit einer recht paradoxen Lösung: Amerikanische IT-Riesen einfach mit der Wahrung französischer Werte und Kultur sowie der Durchsetzung politischer Ziele beauftragen.

Ende Dezember schrieb die Regierungssprecherin und Frauenministerin Najat Vallaud-Belkacem einen längeren Kommentar in Le Monde mit dem schönen Titel „Twitter muss die Werte der Republik respektieren“. Dort bat sie das amerikanische Unternehmen mit Sitz in San Francisco in einen Dialog einzutreten und mehr dafür zu tun, dass sexistische oder rassistische Tweets verhindert, vermieden und eingedämmt werden. In eine ähnliche Richtung gehen auch die neuesten Pläne über die Zukunft der Urheberrechtsbehörde Hadopi: Wie bequem wäre es, wenn man Gerichte und Gesetzgeber ein wenig entlasten und einfach Unternehmen die Arbeit machen lassen könnte. Einem jüngsten Hadopi-Bericht zufolge soll die Behörde demnächst auch Finanzdienstleister, Werbefirmen und Suchmaschinen in den Kampf gegen vermeintlich illegale Inhalte einbinden. Klingt nach einem Déjà-vu.

Auch dieses Wahlversprechen wird Präsident Hollande also nicht einhalten können: Hadopi wird in der nächsten Zeit nicht abgeschafft. Momentan wird sogar ein Vorschlag der Musikindustrie diskutiert, automatisch einen Bußgeldbescheid von 140,- Euro an alle mutmaßlichen Verletzer zu verschicken, die ein drittes Mal erwischt werden – anstatt eines rechtsstaatlichen Verfahrens.

Offiziell schlägt der neueste Bericht der Urheberrechtsbehörde zum Streaming (pdf, FR) aber erst einmal eine Art Erpressung vor. Unternehmen sollen Abkommen mit Rechteinhabern abschließen, gedroht wird mit Netzsperren oder Beschlagnahme ihrer Domainname. Dieser Vorschlag hört sich ganz nach automatischen Filtern an, ähnlich wie es YouTube und Dailymotion bereits machen, sobald dort Inhalte hochgeladen werden.

Das zweite Kapitel für eine “vermehrte Intervention von Vermittlern zum Zwecke der Verhütung und Einstellung von Verstößen” (S.22) beschäftigt sich gänzlich mit dem Thema, wie man private Akteure stärker in die Verfolgung und Bestrafung von vermeintlichen Rechtsverletzungen einbinden kann. Alle Vermittler sollen hierbei eine Rolle spielen: Suchmaschinen, Werbefirmen und Finanzdienstleister wie MasterCard, PayPal oder Visa. Hadopi bezieht sich hier auf eine Studie der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), die bereits vor drei Jahren der Meinung war, dass Unternehmen zur Erreichung allgemeiner politischer Ziele beitragen sollten. Frankreich erfindet also nichts Neues, viele sind bereits auf die Idee gekommen, flexibel und außerhalb der trägen Rechtsprechung gegen unkomfortable Inhalte im Internet vorzugehen.

Die Hadopi-Studie sieht dabei über viele Probleme hinweg: Wie können Firmen beurteilen, was legal oder illegal ist? Wie können sie Schuld oder Unschuld überprüfen? Auch ungewollte Nebenwirkungen werden nicht analysiert: Könnten zum Beispiel Filter- und Sperrmaßnahmen gleichzeitig von Unternehmen für wettbewerbsfeindliche Zwecke missbraucht werden (immerhin ist die Gewinnmaximierung primäres Ziel der Wirtschaft)?

Die Privatisierung der Rechtsdurchsetzung bedeutet auf mehreren Ebenen eine Gefahr für die Offenheit und Neutralität des Internets. Ist irgendwie komisch, dass gerade die französischen Sozialisten dieses Modell vorantreiben.

flattr this!

Internet-Zensur in Russland weitet sich aus: Politische Gegner, Mein Kampf, Glücksspiel, Bestechung und Cartoons

In Russland werden immer mehr Webseiten zensiert, wie aus einer Auflistung im Februar gesperrter Seiten hervorgeht. Das zugrundeliegende Gesetz sollte nur Kinderpornografie, Drogenkonsum und Suizid-Anleitungen sperren, doch es betrifft immer harmlosere Inhalte. Auch westliche Internet-Firmen kooperieren mit der russischen Zensurbehörde.

Am 1. November 2012 berichteten wir, dass in Russland ein neues Gesetz zur Internet-Zensur in Kraft getreten ist. Und auch wenn wir damals kommentiert haben: “Es ist alles eingetreten, wovor wir immer gewarnt haben, sogar noch schlimmer”: Es geht immer noch schlimmer.

Andrei Soldatov, der russische Journalist, der die Internet-Zensur maßgeblich recherchiert und darüber publiziert, hat eine neue Liste von Inhalten veröffentlicht, die im Februar zensiert wurden. Rein zahlenmäßig sind jetzt Glücksspiel-Seiten und Online-Casinos der Spitzenreiter mit mehr als 75 beantragten Seiten-Sperren. Dicht gefolgt von Drogen, mit 72 Seiten, etwa Seiten zu Hanfsamen. Ein weiterer Schwerpunkt bleibt “Extremismus” mit mehr als 50 Seiten, darunter Adolf Hitlers schwer lesbare Schmähschrift “Mein Kampf”.

Der russische Weblog-Anbieter LiveJournal sperrte im Februar den Account von Mikhail Yakovlev, dem Oppositionsführer in Russlands siebtgrößter Stadt Omsk. Im wurde zwar mitgeteilt, dass seine Seite in die Liste der verbotenen Seiten aufgenommen wurde, jedoch nicht, warum. Yakovlev selbst vermutet als Grund entweder seine Kritik an einem Oblast-Gouverneur oder seine liberale Position über weiche Drogen.

Beliebt sind auch Webseiten mit Tipps zu Bestechung, von denen im Februar gleich mehrere der Zensurbehörde vorgelegt wurden. Eine Webseite mit falschen Uni-Abschlüssen trifft das selbe Schicksal.

Der bekannte Designer und Blogger Artemy Lebedev hatte auf seinem Blog das Cartoon-Musik-Video Dumb Ways to Die verbloggt. Dieser Blog-Beitrag wurde auch gesperrt – weil das Video angeblich Suizid fördere.

Laut Wikipedia war auch das YouTube-Video von Russland aus gesperrt. Gegenüber der New York Times gibt sich Google als Zensur-Gegner. Im Falle eines Halloween-Videos, das zeigt wie man mit Schminke das Aufschneiden von Pulsadern imitieren kann, klagt YouTube gegen die Zensur-Anordnung.

Andere Firmen zeigen nicht so viel Einsatz. Facebook hat vergangenen Freitag die Gruppe “Club Suicid” gesperrt, die von der russischen Zensurbehörde Roskomnadzor gemeldet wurde. In einem Statement sagte Facebook, dass man auch landes-spezifische Sperren einrichtet, vor allem in Deutschland und Frankreich (gegen Holocaust-Leugnung) und in der Türkei (gegen Diffamierung von Staatsgründer Atatürk).

Auch Twitter hat im März begonnen, einzelne Tweets in Russland zu löschen (wie auch in Deutschland): Zwei wegen dem “vermuteten Versuch mit illegalen Drogen zu handeln” und drei wegen der “Förderung von Selbstmordgedanken”, darunter einer von @sult:

Friends, commit suicide, it’s fun. I tried, and I loved it, I will do it again tomorrow.

vgwort pixel

flattr this!

March 26 2013

Ägyptischer Blogger Alaa Abd El Fattah erhält Haftbefehl für eine Twitter Mention

Wie Amira Al Hussaini bei Global Voices berichtet, hat der ägyptischer Blogger Alaa Abd El Fattah heute einen Haftbefehl erhalten. Es geht darum, dass “Princess Joumana” ihn in einem ihrer Tweets erwähnt hatte. Die Staatsanwaltschaft wusste wohl nicht, was sie tun sollte, als Alaa Abd El Fattah dort auftauchte. Er twitterte später, die Vorwürfe seien lächerlich und er schäme sich für die Staatsanwaltschaft. Er wurde zu seinem Verhältnis zu “Princess Joumana” befragt und wieso sie ihn in einem Tweet erwähnt hätte. Alaa Abd El Fattah verweigerte eine Antwort und schrieb, die Staatsanwaltschaft hätte nichts gegen ihn in der Hand und es wäre eine Farce, falls er verhaftet würde. Auch die Aktivisten Ahmed Douma, Karim Al Shaer, Hazem Abdel Azeem and Ahmed Al Sahafi erhielten Haftbefehle. Leider konnten wir bisher nicht herausfinden, wer “Princess Joumana” ist und was den anderen Aktivisten vorgeworfen wird.

flattr this!

March 22 2013

Gelöschte Tweets von Politikern: Kanzlerkandidaten interessieren sich nicht für Netzpolitik

Im Jahr 2013 müssen Politiker anscheinend auf Twitter sein – mit allen Vor- und Nachteilen. Die Plattform Politwoops.de dokumentiert automatisch Tweets von Bundestagsabgeordneten, die diese wieder gelöscht haben. Dass das im anstehenden Wahlkampf ganz lustig werden kann, bewies jetzt der Account des SPD-Kanzlerkandidaten.

Die Plattform Politwoops archiviert gelöschte Tweets von Politikern, automatisch per API:

Politwoops is a way for us to get transparency from politicians and hold them accountable. With the free flow of information online the playing field is more equal. Politwoops is a way of making politicians feel that equality.

Jetzt gibt es diesen Service auch für Deutschland. Auf Politwoops.de finden sich gelöschte Tweets von Deutschen Bundestagsabgeordneten.

In Zusammenarbeit mit Netwerk Democratie und Hack de Overheid hat netzpolitik.org schon seit einiger Zeit an der deutschen Version gearbeitet, wir wollten demnächst™ launchen.

Vor ein paar Minuten gab es jedoch einen Tweet vom offiziellen Twitter-Account des SPD-Kanzlerkandidaten Peer Steinbrück, der zu gut ist, um ihn zu ignorieren:

Peer Steinbrück (@peersteinbrueck): Wann hat sich ein Kanzlerkandidat irgeneiner Partei schon mal für Netzpolitik interessiert! Wann? cc @pottblog


Wie wichtig die SPD die Netzpolitik findet, hat sie ja diese Woche bewiesen. Danke, dass das auch der Kanzlerkandidat nochmal klarstellt, auch wenn der Tweet gleich nach einer halben Minute wieder gelöscht wurde. Jetzt ist er für die Nachwelt dokumentiert.

Wir erwarten noch viele weitere lustige Tweets, vor allem im anstehenden Wahlkampf. Auf Politwoops.de gibt es einen eigenen Twitter-Account PolitwoopsDE, der gelöschte Tweets nochmal postet. Viel Spass beim Beobachten.

Da wir eigentlich noch nicht launchen wollten, dürften sich auf der Seite noch ein paar Bugs und fehlende Übersetzungen finden. Hinweise nehmen wir gerne in den Kommentaren entgegen und fixen sie, sobald wir dazu kommen.

flattr this!

I accidentally the Peer Steinbrück – Twitter-Account

Bildschirmfoto 2013-03-22 um 16.36.55Es ist Onlinewahlkampf und dort erwarten uns die kommenden sechs Monate wieder zahlreiche lustige Erlebnisse. Heute twitterte der SPD-Kanzlerkandidat Peer Steinbrück überraschend: “Wann hat sich ein Kanzlerkandidat irgeneiner Partei schon mal für Netzpolitik interessiert! Wann? cc @pottblog”. Die Tonalität verwunderte, die Arroganz jetzt nicht unbedingt. Der Tweet wurde innerhalb einer halben Minute gelöscht, aber mit den richtigen Tools ist er noch länger sichtbar. Das ganze scheint eher ein Unfall gewesen zu sein. Direkt nach dem Löschen twitterte der SPD-Mitarbeiter @Fison denselben Spruch. Damit ist dann auch geklärt, wer für Peer Steinbrück den Twitter-Account betreut.

flattr this!

August 06 2012

Via Social Engineering in die iCloud

Hacker verschafften sich Zugang zu der iCloud des ehemaligen Gizmodo-Redakteurs Mat Honan. Anfangs wurde über ein Brute-Force-Angriff (ausprobieren von Passwörtern) spekuliert, nach und nach stellte sich aber heraus, dass die Hackergruppe Clan Vv3 die Sicherheitsmechanismen und -Fragen durch Social Engineering umgangen hat. Der Apple Tech-Support gewährte den Hackern kompletten Zugang zur iCloud von Mat Honan. Von dieser aus starteten sie die Fernlöschung (Remote-Wipe) von seinem iPhone, iPad und MacBook.

Die Backup-E-Mailadresse von Mat Honans GMail-Account war seine iCloud @mac.com-Mailadresse. Dadurch konnten die Hacker auch seine GMail Adresse zurücksetzen und löschten diese mit sämtlichen dazugehörigen Zugängen zu anderen Google-Diensten. Zuvor kaperten sie noch seinen Twitter-Account, der auf die GMail-Adresse angemeldet war, welchen er vor Jahren mit dem Gizmodo Twitter-Account verbunden hatte, wodurch die Hacker auch vollen Zugriff auf den Twitter-Account von Gizmodo hatten, der knapp 500’000 Follower hat.

Die Geschichte zeigt eindrücklich, dass man selbst bei gut gewählten Passwörtern immer dem Dienstbetreiber vertrauen muss, da dieser sämtliche Sicherheitsmechanismen außer Kraft setzen kann. Zudem zeigt der Fall, was man mit einem Benutzernamen mitsamt Passwort alles anrichten kann, wenn das Environment zentral angelegt ist.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl