Heiko Maas im Kampf gegen Fake News, Hass und Hetze im Internet

Justizminister Maas, SPD, plant ein Gesetz welches Provider sozialer Medien ohne eigenen Content wie Facebook oder Twitter gegen Strafandrohung verpflichtet, wegen fake news, Hass, Hetze oder strafbarer Inhalte gemeldete Postings in 24 Stunden, höchstens einer Woche, zu löschen. „Heiko Maas im Kampf gegen Fake News, Hass und Hetze im Internet“ weiterlesen

SMMS -Special Monitoring Mission to Syria :: ein neues Medien-Projekt zur Überwachung des Konflikts in Syrien

Im Bestreben, Blutvergießen  zu verhindern und Frieden im Nahen Osten zu erreichen informiert die Nichtregierungsorganisation (NGO) SMMS als Konflikt-Beobachtungsmission über die gewalttätigen Ereignisse in Syrien. Schwerpunkt bilden Berichte über die Ursachen der ausufernden gewalttätigen kriegerischen Handlungen als auch sachliche Berichte über einzelne inhumane Akte brutalster Art. „SMMS -Special Monitoring Mission to Syria :: ein neues Medien-Projekt zur Überwachung des Konflikts in Syrien“ weiterlesen

ISIS weicht ins Darknet aus

Vermutlich um die Identität von eigenen Internet Usern zu schützen, ist der IS in mindestens einem nachgewiesenen Fall ins Darknet ausgewichen. Das Darknet ist ein Teil des Internet, dass von Suchmaschinen wie Google nicht gesehen wird (genauere Erklärung hier). Online Terrorismusforscher Scot Terban schrieb auf seinem Blog am Sonntag, dass das Al-Hayat Media Center, das ist mit ISIS sympatisiert, über ein Forum, das der Gruppe zugeordnet wird „dem IS erläutert hat, wie die Kommunikation im Darknet funktioniert.“ Nach Erkenntnissen des wegeconBLOG sammelt der IS bereits seit mindestens einem Jahr über das Darknet bereits Spenden (Bitcoins) ein.

Momentan scheint es so zu sein, dass der IS dazu übergeht, Inhalte auf Mirrors im Darknet abzulegen. Für den Fall, dass beispielsweise Anonymous IS-Accounts vom Netz nimmt, würden diese im Darknet weiter bestehen, die Inhalte dort zur Verfügung stehen.

Im Darknet werden die Server und Inhalte durch Verschlüsselungstechnologien wie den bekannten Tor Browser geschützt. Dadurch prallen berechtigte Interessen auf Privatsphäre und Datenschutz gegen die des Staates und der Bevölkerung auf Strafverfolgung und Schutz vor Terror. Die Aufklärung von Kommunikationsverbindungen und Strukturen ist im Darknet wesentlich schwerer als im offenen Internet, deshalb konzentrieren sich die Sicherheitsdienste weniger auf das Darknet selbst als auf die Gateways zwischen Darknet und Internet und versuchen hier, Informationen zu erlangen.

Nach den Anschlägen von Paris steht zu erwarten, dass die Diskussion sich weg von der Privatspähre hin zu mehr Sicherheit bewegen wird.

darkweb

Was steckt hinter der geplanten Vorratsdatenspeicherung wirklich?

Unter Verweis auf die terroristischen Anschläge in Paris und auf islamistische Strukturen im eigenen Land fordern weite Teile der Politik die Wiedereinführung der anlasslosen Vorratsdatenspeicherung.

Bei der Vorratsdatenspeicherung handele es sich um „ein wichtiges Instrument zur Wahrung der inneren Sicherheit“ (Ministerpräsidentin Annegret Kramp-Karrenbauer, Saarland, CDU-Präsidium). In der derzeit in Deutschland mit der SPD regierenden CDU/CSU ist man sich weitgehend einig: eine Regelung für Mindestspeicherfristen der Kommunikationsdaten aller (Kanzlerin Merkel). Haupt- und genau genommen einziges Argument: mit Vorratsdatenspeicherung könne man terroristische Strukturen erkennen und aufdecken.

Die deutsche und europäische Gesetzeslage betrachtet die deutsche Politik derzeit eher am Rande. Das Bundesverfassungsgericht hat die anlasslose Speicherung von Telefonverbindungsdaten für rechtswidrig erklärt (Urteil aus 2014). Der Europäische Gerichtshof erklärte die EU-Richtline zur Vorratsdatenspeicherung für rechtswidrig.

In der jetzt diskutierten Fassung sollen „Berufsgeheimnisträger“ wie Anwälte, Ärzte, Geistliche und Journalisten „besonders geschützt werden“, nicht jedoch „Blogger“, obwohl Blogger weltweit besonders durch staatliche Repressalien gefährdet sind, wie momentan das menschenverachtende Urteil gegen den Blogger Raif Badawi zeigt. Die Überwachung inländischer politischer Blogger erinnert, wenn auch so nicht beabsichtigt, an übelste Zeiten deutscher Machterhaltungspolitik vor 1989 und 1945.

Was hatte die Vorratsdatenspeicherung bis 2010 gebracht? Wer profitierte von der massenhaften Überwachung? In 99% wurden Daten für Verfahren in Zusammenhang mit dem Urheberrecht bzw. für Abmahnverfahren , in vielen Fällen von dubiosen auf der Abmahnwelle surfenden Anwaltskanzleien, angefordert. Dubiose Abmahnanwälte leben ausschließlich aufgrund der Daten aus der Vorratsdatenspeicherung. In keinem Fall konnte mit Hilfe der Vorratsdatenspeicherung ein Fall der Schwerstkriminalität, zum Beispiel ein terroristischer Anschlag, verhindert werden.

Vorratsdatenspeicherung stellt für die Demokratie, ja für die Menschenrechte, eine Gefahr an sich da.

Überwachung der Bürger und Demokratie/Meinungsfreiheit schließen einander aus. Die islamistischen Terrorakte richten sich gegen unser aller Freiheit und ganz speziell gegen die Meinungs- und Pressefreiheit. Es gilt, unsere Freiheit zu schützen. Was der Terror in Frankreich nicht erreicht hat – den Abbau von Freiheitsrechten – sollte nicht durch ein Gesetz Wirklichkeit werden.

Warum also wird in der Bundesregierung und den sie tragenden Parteien bis hin zu den Grünen so vehement für die Vorratsdatenspeicherung eingetreten?

Der Anschlag von El Qaida auf die Charlie Hebdo Redaktion in Paris kam einer Kriegserklärung an den NATO-Verbündeten und EU-Partner Frankreich gleich. Währenddessen gruppieren sich Innerhalb Deutschlands wie in anderen westlichen Ländern Salafisten, die buchstäblich zu allem bereit sind und für die das Leben an sich keinen Wert besitzt und die westliche Werte wie Demokratie und Meinungsfreiheit ablehnen. Die Bevölkerung erwartet, dass die Bundesregierung alles tut, um eine höchst mögliche Sicherheit zu gewährleisten.

Mit der Fokussierung auf eine Vorratsspeicherung reloaded fährt die Bundesregierung eine von den wahren Problemfeldern ablenkende

Vermeidungsstrategie

Mit Vorratsdatenspeicherung verhindert man keinen islamistischen Terror, dass weiß auch die Bundesregierung, Die weitaus meisten Gefährder und Milieus, von denen Terror ausgeht, die von Deutschland aus in Kriege ziehen, sind bekannt. Man könnte sie gezielt überwachen. Islamisten, die sich nachweislich strafbar gemacht haben, könnten zu einer endlichen Haftstrafe verurteilt werden.

Und dann?

Was macht man mit Islamisten nach der Haftentlassung?
Was macht man mit Gefährdern, die nicht zu einer Haftstrafe verurteilt werden können?
Ist die Krititk der Europäer an der us-amerikanischen Internierungslösung noch zu halten, wenn wir Europäer unsere Freiheit selbst schützen wollen?

Handelt es sich bei islamistischem Terror um einen kriegerischen Angriff des nicht anerkannten islamischen Staates IS? Könnte die Bundeswehr zum Schutz im Innern eingesetzt werden, wie zB die belgische Armee es jetzt in Belgien tut?

Prävention ist unpopulär, wer möchte sich bei einem Programmvorschlag wie „Streetworker gegen Terrorismus“ erwischen lassen? Aber die Frage bleibt: wie kann man Radikalisierung in Milieus und Gefängnissen vermeiden?

Und nicht zuletzt: wie umgehen mit dem Islam? In den USA sind Muslime in die Gesellschaft vollständig integriert, in Europa leben sie größtenteils in Parallelgesellschaften.

Zu diesen Fragen ist eine Diskussion in Politik und Gesellschaft zwingend erforderlich, die Diskussion über Vorratsdatenspeicherung sollte eigentlich mit dem Frühjahr 2014 als beendet betrachtet werden.

IMG_0019

Pegida: Ausweichmedium Internet

Ein Gespenst geht um in Deutschland: PEGIDA

Quelle: Pixabay kostenlose Bilder
Quelle: Pixabay kostenlose Bilder

Pegida (e. V. i. Gr., aus Dresden) ist die Abkürzung für „Patriotische Europäer Gegen die Islamisierung des Abendlandes“. In ihrem Positionspapier vom 10.12.2014 spricht sich der in Gründung befindliche Verein unter anderem für „die Aufnahme von Kriegsflüchtlingen und politisch oder religiös Verfolgte“ aus, für „den Widerstand gegen eine frauenfeindliche, Gewalt betonte politische Ideologie aber nicht gegen hier lebende, sich integrierende Muslime“ aus und verlangt die „Erhaltung und den Schutz unserer christlich-jüdisch geprägten Abendlandkultur!“.

Pegida selbst hat eine Kommunikationsstrategie gewählt, die in politischen Kreisen als ungewöhnlich bezeichnet werden kann. Die Gruppierung kommuniziert nach außen nahezu ausschließlich via Internet und politischer Demonstration, den sogenannten „Abendspaziergängen“.  Der Vorteil liegt auf der Hand: man vermeidet kritische Nachfragen und kommuniziert direkt in Richtung potentieller Anhänger. Bundesweit. Weltweit. Die Reichweite ist letztendlicher höher als bei Deutscher Welle und Deutschlandfunk zusammen. Kommentare schreibt man selbst, nicht der Kommentator von Tagesschau oder Süddeutscher Zeitung. Man schafft sich so sein eigenes, öffentliches Polit-Biotop. Was eine Demokratie neben der Meinungsäußerung des einzelnen ausmacht, der politische Diskurs, der wird durch die Facebook Kommentare nicht ersetzt. Zumindest deutschen Medien werden Interviews nicht unmittelbar gewährt, Äußerungen gegenüber ausländischen Medien wurden in der Vergangenheit im Einzelfall getätigt. Presseanfragen wolle man im Streitfall auf der  eigenen Facebookseite veröffentlichen: „Mit einer Interviewanfrage erteilen Sie uns Ihr Einverständnis, den kompletten Schriftverkehr zu veröffentlichen, für den Fall, dass Sie uns unvollständig oder falsch zitieren„.

Vertreter der etablierten Parteien und nahezu die gesamte Presse warnen seit Wochen vor Pegida. Die Vorwürfe gegen Pegida lauten zusammengefasst wie folgt:

  • Pegida bediene primitiv Ängste, zB die Angst vor Überfremdung
  • Pegida stehe Nazi’s nahe, flirte quasi mit ihnen oder ihrer Ideologie, es handele sich um Neonazis in Nadelstreifen
  • Pegida fördere Resentiments gegen Ausländer und Andersgläubige.

Mit dem Inhalt der Satzung von Pegida, welche im Internet veröffentlicht ist, läßt sich dies nicht belegen. Pegida in die inhaltliche Nähe von Nazis zu rücken, scheint grotesk, die Förderung der jüdischen Kultur ist Bestandteil des Programms, ein absolutes no-go für alt und neu Nazis. Bleibt der vorbestrafte Boss von Pegida, Lutz Bachmann. Bachmann erfüllt in keinster Art und Weise das Klischee des braunen Blockwartes, er ist wegen Einbruchs und Rauschgiftdelikten verurteilt worden. Zwischen 1933 und 1945 wäre er vermutlich als „Volksschädling“ (Nazi-Ideologie) bezeichnet worden.

Was Pegida zweifelsohne tut: sie spricht Ängste von Teilen der Bevölkerung an, sie weist auf Umstände hin, die geeignet sind, Angst und Schrecken zu verbreiten. Sie tut das genauso, wie es Ende der 70er Jahre die Grünen und Alternativen taten, als sie vor den Gefahren von Kernkraft und Umweltzerstörung warnten. Wie die Friedensbewegung Anfang der 80er, die Angst vor dem Nato-Nachrüstungsbeschluss schürte wobei sich Jahre später herausstellte, dass der Nato-Nachrüstungsbeschluss zu Abrüstung und Verständigung in Europa führte. Das Geschäft mit der Angst betrieben etablierte Parteien wie die CDU mit ihrer „Rot-Socken-Kampagne“, die Grünen werben für sich unter Bezugnahme auf die fortschreitende Klimaerwärmung.

Menschen in Deutschland lesen und hören Meldungen wie die, dass der „Bildungsminister“ des terroristischen Islamischen Staates, Reda Seyam in Berlin-Charlottenburg über Jahre Sozialhilfe bezog. Er habe zuvor in einem „Multikulturhaus“ in Neu-Ulm verkehrt, in welchem sich auch die Attentäter des 11. September aufgehalten hatten. Massenmörder, ob 9/11 oder IS, sind keine abstrakte Gefahr.

Es drängt sich der Eindruck auf, der deutschen Politik und deutschen Leitmedien „passe die ganze Linie von Pegida nicht“, aber auch hier gilt: Alle… haben das Recht, sich ohne Anmeldung oder Erlaubnis friedlich und ohne Waffen zu versammeln, vor allem aber sollte gelten:

Ich missbillige, was du sagst, aber ich würde bis auf den Tod dein Recht verteidigen, es zu sagen.

Quellen: Spiegel Online, Pegida e. V. i. Gr., Märkische Allgemeine vom 18.12.2014, Evelyn Beatrice HallGrundgesetz Artikel 8

Das Grauen in Bildern und Videos

Vorab: hier werden keine unangemessenen Bilder gezeigt, die Aufnahmen sind dort, wo sie Grauen erregende Abbildungen zeigen, vom wegecon Blog verwischt worden. Wer aus wissenschaftlichen oder anderen sachlich nachvollziehbaren Gründen an den Originalen der Bilder interessiert ist, wende sich unter wegecon an diesen Blog. Alle Bilder und Videos sind mit jedem PC abrufbar.

Freiheit im Internet, Freiheit von Zensur im weltweiten Netz ist ein Postulat, welches nicht nur Netzaktivisten, Demokratiebewegte und liberal denkende Menschen immer wieder und sicher nicht zu Unrecht fordern.  Soll das Grundrecht auf Meinungsfreiheit und ungefilterte Kommunikation jedwede textliche oder bildliche Darstellung umfassen. Soll jede Information jedem, auch Kindern und Jugendlichen, zugänglich sein? Sind nur die Eltern dafür verantwortlich, ihren Kindern den Konsum grauenhaftester Darstellungen zu ersparen?

Das Internet ist voll von abstossenden, grauenhaften, menschenverachtenden Darstellungen in Form von Bildern, Filmen, Animationen, Comics und Texten. Und hier funktioniert das altbekannte und von den Nettis der ersten Stunde geliebte Prinzip des hierarchisch flachen Internet (alle Inhalte stehen gleichwertig nebeneinander). Die hier gezeigten Bilder und Videos stammen nicht aus dem „Dark Net“, dem von Google und Co. aus unsichtbaren Teil des Internet, jeder kann sie sich ohne weiteres ansehen, man braucht keinen Zugangscode, keine besondere Hard- oder Software.

So kann ein Schüler, dessen Browser-Standardeinstellungen nicht verändert wurden (keine jugendgefährdenden Inhalte: an)  beim Suchen eines politischen Beitrages über Ostafrika für seine Hausarbeiten unvermittelt dieses Bild sehen:

Dmohamed-omar-ismael
Das Bild zeigt einen verurteilten Straftäter im Sudan. Ihm wird in der Öffentlichkeit zur Strafe die Hand abgeschnitten und die abgeschnittene Hand wird sodann der Menge präsentiert.

Quelle: https://koptisch.files.tld/foo/bar/filename.jpg

Offensichtlich um die Öffentlichkeit von der Grausamkeit der Gegners zu überzeugen, werden schwerste Kriegsverletzungen, in der Totale, scharfe Bilder mit exakter Darstellung, nicht verfremdet, dem User auf gebräuchlichen Nachrichtenseiten von Anbietern aus Ländern der westlichen Welt zugemutet:

Das Bild zeigt ein männliches Kriegsopfer, dessen Kopf und Teile des Brustkorbs durch Gewalteinwirkung (Splitter?) abgetrennt wurde. Die Aufnahme ist geeignet, Traumatisierungen auszulösen.
Das Bild zeigt ein männliches Kriegsopfer, dessen Kopf und Teile des Brustkorbs durch Gewalteinwirkung (Splitter?) abgetrennt wurde. Die Aufnahme ist geeignet, Traumatisierungen auszulösen.

Quelle: Twitter

Ein weiteres Beispiel: niedergemetzelte Kinder, gezeigt werden vermutlich die Brutalität Israels als „Kindermörder“ . Die unzensierten Aufnahmen sind in besonderem Maße geeignet, den Betrachter zu verstören, weniger aber dafür, ihn zu sensibilisieren.

vier Segmente: oben links: 4 tote Kinder auf Boden, vom Staub einstürzender Häuser grau oben rechts: Mann (Vater?) trägt blutendes, offenbar totes Kind unten links: totes Kind auf Trage, Gesicht detailliert abgebildet unten rechts: 4 Tote Kinder auf Boden eines Sanitärraumes
vier Segmente:
oben links: 4 tote Kinder auf Boden, vom Staub einstürzender Häuser grau
oben rechts: Mann (Vater?) trägt blutendes, offenbar totes Kind
unten links: totes Kind auf Trage, Gesicht detailliert abgebildet
unten rechts: 4 Tote Kinder auf Boden eines Sanitärraumes

Quelle: Twitter #gazaunderattack

Nicht nur Bilder, auch Videofilme schrecken vor keiner Gewaltdarstellung zurück. Das Spektrum der Dastellungen umfasst auch Polizeigewalt bzw. die minutenlange Darstellung schreiender, völlig verängstigter, leidender Kleinkinder und Grundschulkinder, deren Gesichter wie die ihrer Eltern scharf erkennbar sind:

Kinder schreien panisch während die Polizei martialisch auftritt.
Kinder schreien minutenlang panisch während die Polizei martialisch auftritt, immer wieder Großaufnahmen der Gesichter der Kinder und Frauen.

Wo Kinder, Jugendliche und alle anderen weltweit Video schauen: ohne Kreditkarte oder speziellen Zugangsdaten findest sich hier Vergewaltigungsszenen, ein Stichwort genügt und das Internet zeigt ungefiltert extreme Gräultaten.

Video: Mann übt brutale Gewalt gegen Frau aus incl. Vergewaltigungsszene
Video: Mann übt brutale Gewalt gegen Frau aus incl. Vergewaltigungsszene

Die beiden folgenden Bilder würde man nicht einmal angehenden Brandortermittlern ohne einleitende Worte zeigen. Über das Netz stehen sie unter dem vielfach aufgerufenem Hashtag #ukraineunderattack jedem zur Verfügung. Die politische Aussagekraft ist gering, die emotionale erschreckend.

Brandleiche, Blick ins völlig verkohlte Gesicht, aufgerissener Mund, selbst Mundhöhle und Rachen sind verbrannt.
Brandleiche, Blick ins völlig verkohlte Gesicht, aufgerissener Mund, selbst Mundhöhle und Rachen sind verbrannt.

Eine Homepage des „russischen Facebooks“, vkontakte, zeigt einen sterbenden Zivilisten, der in eine kriegerische Auseinandersetzung geraten ist:

Zivilist wurde vermutlich von einer Granate getroffen, während er Fahrrad furh. Offener Bauch, rechter Arm in Höhe der Mitte des Oberarmknochens komplett abgetrennt. Sterbend, konnte den anderen Arm noch vor's Gesicht legen.
Zivilist wurde vermutlich von einer Granate getroffen, während er Fahrrad fuhr. Offener Bauch, rechter Arm in Höhe der Mitte des Oberarmknochens komplett abgetrennt. Sterbend, konnte den anderen Arm noch vor’s Gesicht legen.

Allen Fotos und Videos haben Gemeinsamkeiten:

  • geringer Informationsgehalt
  • rufen heftige emotionale Erregungen vor (Grauen, Angst, Panik, Ekel)
  • werden häufig im Internet aufgerufen (offenbar besteht tatsächlich ein Bedarf nach derartigen Abbildungen)

Der wegecon BLOG denkt: es ist Zeit, dass sich Öffentlichkei, Politik, Medien, Fotografen, Autoren, Jugendsozialarbeiter und viele andere Gedanken und Vorschläge zum Thema machen.

Wie soll mit Darstellungen extremer Gewalt umgegangen werden? Twittert eure Meinungen zum Hashtag #gewaltimnetz .

Cool: Internet ohne Internet

BTX ist zurück. Für nach 1980 geborene: IRC ist wieder da. Oder für Leute, denen beides suspekt ist: Mit der Firechat App von Open Garden Inc funktioniert Internet (eine internationale Vernetzung von Computern) jetzt auch ohne vorhandenem Internet via LAN, WLAN, mobilem Internet wie 3G oder 4G), jedenfalls dann, wenn man ein Apple Gerät wie das iPhone 5 mit dem Betriebssystem iOS 7 zur Hand hat.

Die Macher der App versprechen: Chatten ohne Internet.

Momentan funktioniert das Ganze nur aufgrund besonderer Funktionen im Apple Betriebssystem iOS 7. Airdrop über Bluetooth oder per WLAN-Direktverbindung sind in der Lage, unmittelbar (ohne den Weg über das Internet) mit anderen iOS7-Geräten zu kommunizieren. Der Text, bzw. das Bild werden dann ohne Umweg über das Netz von Gerät zu Gerät übertragen. Um die Reichweite zu erhöhen, nutzt die Chat-App Apple’s Multipeer Connectivity Technologie. Vorteil: Jeder Nutzer von FireChat vergrößert das Netzwerk und damit die Reichweite. Die Geräte, wenn es denn genug sind oder werden, bilden ein eigenes „Internet“, ein Mesh-Netzwerk.

Wie so oft im Themenbereich Informationsgesellschaft und Internet liegen auch bei dem Kommunikationskonzept von Firechat (und Aplle) Fluch und Segen dicht beieinander.

  • ein staatlich nicht kontrolliertes Netz kann aus Sicht indivudueller Freiheiten und einer weitgehend unbeeinflussten Meinungsbildung als vorteilhaft angesehen werden.
  • Der Umstand, dass keine individualisierbaren oder monitorisierbaren Datenbestände anfallen, kann ein weiteres Plus sein, derartige Apps und Netz aus Sicht von Demokratie und Freiheit als grundsätzlich positiv zu bezeichnen.
  • Regimkritiker, bespielsweise in China, wären weniger Repressalien ausgesetzt.

    Aber:

  • das (fast völlig) fehlende Datenschutzkonzept widerspricht jedwedem Recht auf Informationelle Selbstbestimmung
  • Sinnvolle, rechtsstaatlich gebotene Handlungen von Ermittlungsbehörden gegen Verbrechen im Internet werden fast unmöglich
  • Terroristen können über Internet kommunizieren, selbst wenn der Staat das Internet abschaltet (denkbares aktuelles Beispiel: während der iraktische Staat das Internet blockiert, um die Kommunikation von Terroristen zu verhindern, kommunizieren mordende IS-Truppen weiter über das eigene iOS7-/Firechat-Internet, welches bei sehr vielen Geräten auch sinnvoll funktionieren dürfte und über weitere Strecken über externe Server zusätzlich vermittelt werden könnte.

Wohin Entwicklung und Akzeptanz gehen, wird die Zukunft zeigen. Momentan ist die App in 80 Ländern die Top 10 in der Kategorie Social-Networking-Apps gelistet. Die App ist für Kinder absolut ungeeignet.

Firechat App

Die Würde des Menschen ist kategorisierbar

Eine Betrachtung des Spannungsverhältnisses zwischen Menschenrechten und Grundgesetz auf der einen und dem tatsächlichen Grundrechtsschutz von Kindern im digitalen Zeitalter auf der anderen Seite vor dem Hintergrund des Phänomens Kinderpornografie.

Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

Art 1 Abs. 1 Grundgesetz der Bundesrepublik Deutschland

Baby's Kuschelbär

Unter Kinderpornografie versteht man pornografische Darstellungen, die den sexuellen Missbrauch von unter 14-jährigen zeigen. Entsprechendes ist bei uns, in Deutschland, im Strafgesetzbuch (§ 176 StGB) geregelt. Kinderpornografie ist die Dokumentation der sexuellen Ausbeutung von Kindern, unter den sexuellen Erlebnissen ihrer Kindheit leiden die Kinder ihr Leben lang. Die Darstellungen umfassen sexuelle Handlungen von Kindern an sich selbst, von Kindern untereinander, von Kindern an Tieren, von Kindern an Erwachsenen, von Erwachsenen an Kindern bis hin zu Säuglingen mit allein vorstellbaren und unvorstellbaren Sexualpraktiken. Täter sind nahezu ausnahmslos Erwachsene beiderlei Geschlechts, überwiegend Männer.

Als hauptsächlicher Vertriebskanal für Fotos und Videos von sexuell misshandelten Kindern hat sich in den letzten 20 Jahren das Internet etabliert. Das Internet, wie Sie es kennen, mit seinen bunten Seiten, von Suchmaschinen wie Google aufbereitet und gelistet, ist nur der sichtbare Teil des Internet. Ein mindestens genauso großer Teil des Netzes ist für den „normalen“ Benutzer nicht sichtbar: das Darknet (und das Deep Net). Inhalte des Darknet sind vor Google & Co. verborgen und damit für nicht Eingeweihte unsichtbar. Das Darknet ist nicht illegal, es macht aus demokratischen und freiheitlichen Aspekten Sinn: hier kann man zum Beispiel seine Meinung ohne staatlichem Druck oder Verfolgung abgeben. Technisch funktioniert es exakt so wie das sichtbare Internet auch, es gibt Webseiten, Downloads usw. Allerdings muss man genau wissen, was wo zu finden ist, Zugänge, Passwörter kennen, kurzum: man braucht eine Einladung von einem Eingeweihten und im Regelfall auch noch eine spezielle Software. Ist man im Besitz der letztgenannten Informationen, kann man etwas ähnliches wie eine Peer-to-Peer Verbindung herstellen, eine Direktverbindung vom Rechner des Kinderpornografieanbieters zum Rechner des Kunden. Der Anbieter möchte natürlich seine Dienste honoriert wissen, eine Schwachstelle in diesem System, denn hier muss letztendlich eine natürliche Person (wie der Abgeordnete Edathy) über seine Kontoverbindung eine Überweisung veranlassen, die nachverfolgbar ist, Sender und Empfänger stehen fest und sind dingfest zu machen.

Eigentliche sollten alle Kinder durch das Regelwerk der Bundesrepublik Deutschland vor Missbrauch geschützt werden. Grundgesetz und Strafgesetz verbriefen die Rechte der Kinder auf körperliche Unversehrtheit, körperliche und seelische Entwicklung, Privatheit (eigene Sexualität) sicherstellen.

In der Praxis wird jedoch eine täterorientierte Differenzierung in die Kategorien 1 und 2 vorgenommen und dies unabhängig und somit willkürlich vom Leid des kindlichen Opfers. In Kategorie 1 handelt es sich um Material, welches sexuelle Handlungen unmittelbar zeigt, bei Kategorie zwei sind nackte Kinder, aber nicht explizit ihre Genitalien im Fokus.

Für die Opfer macht das keinen Unterschied, während sie am Set eben noch  „nur nackt fotografiert “ wurden müssen sie Minuten später eine Vergewaltigung oder anderes erdulden.

Abbildungen von Kindern, die sich in einem Fall „nur“ auf Posing-Bildern befinden, finden sich auf Bildern im nächsten Fall bereits in eindeutig sexuell-perversen Situationen.

Das Angebot hierfür hat der ehemalige Bundestagsabgeordnete Edathy, wie ca. weitere 50.000 pädophil-perverse in Deutschland, durch seine Nachfrage erzeugt.

Durch die momentan praktizierte Kategorisierung wird den misshandelten Kindern ihr Grundrechtsschutz schlichtweg verweigert und Tätern der absolut übelsten Sorte eine Hintertür für Rechtfertigungen a la Edathy geöffnet:
11.02.2014 auf Facebook
PRESSEMITTEILUNG
Die öffentliche Behauptung, ich befände mich im Besitz kinderpornografischer Schriften bzw. hätte mir diese verschafft, ist unwahr. … Ich gehe davon aus, dass die Unschuldsvermutung auch für mich gilt. – Ein strafbares Verhalten liegt nicht vor.

Der Deutsche Bundestag ist aufgerufen, eine Regelung im Sinne von Art 1 Abs. 1 Grundgesetz zu schaffen, denn die Menschenrechte sind unteilbar.

Aus Übersee: Marco Civil da Internet

In der kommenden Woche soll in Brasilien das neue „Internet-Gesetz“, das Marco Civil da Internet,  verabschiedet werden.

Brasilen hat damit ein Gesetz vorgestellt, mit dem die Rechte und Pflichten von Bürgern und Unternehmen bei der Nutzung des Internets in Brasilien geregelt werden sollen, das Marco Civil da Internet. Konzeptioniert wurden Teile des Gesetzes schon vor Jahren, aufgrund der Veröffentlichungen von Edward Snowden hat man sich aber offensichtlich beeilt, den Gesetzesentwurf fertig zu stellen. Die USA hat nämlich nicht nur bei ihren europäischen Verbündeten massiv Spionage betrieben sondern auch in Südamerika. Der US-Botschafter in Brasilien, Thomas Shannon, bestätigte, dass die USA sogenannte Metadaten der Kommunikation der brasilianischen Bürger per Telefon bzw. via Internet aufgezeichnet haben. Metadaten sind -stark vereinfacht ausgedrückt- Daten über Daten: Daten, die sich auf jene Daten beziehen, welche den eigentlichen Inhalt speichern (zum Beispiel Datum, Uhrzeit, Länge, Telefonnummer eines Telefongespräches).

Zentraler Bestandteil des Gesetzes ist das Gebot, brasilianische Internetdaten innerhalb Brasiliens zu speichern. Die Aufbewahrung ist für Brasilien eine Frage der nationalen Souveränität. Internetfirmen, die in Brasilien aktiv sind, auch ausländische Konzerne, werden verpflichtet, die Kundendaten in Brasilien selbst zu hosten. Eingeschränkt wird so die Freiheit der Unternehmen, ihre Standorte (für Server) selbst zu bestimmen. Die Daten würden so zukünftig der brasilianischen Gerichtsbarkeit auch faktisch unterliegen. In der Vergangenheit hätten ausländische Internetfirmen Ihre Daten nur den Heimatländern zur Verfügung gestellt.

Cloudanwendungen (SaaS, PaaS, IaaS) sind nach Kenntnis dieses BLOGs im Gesetzesentwurf weder geregelt noch erwähnt. Nach den Buchstaben des Entwurfs dürfte es Cloudanbieter in Brasilien zukünftig nicht geben, es sei denn sie betreiben eine rein geo-brasilianische Cloud oder speichern die Daten zusätzlich und mit deutlich höherem Aufwand im Land.

Darüber hinaus sollen auch Anbieter von Webinhalten (der sogenannte Content) eine Adresse im Inland haben. Dieser BLOG wäre dann in Brasilien nicht mehr erreichbar.

Ob eine derartige Fragmentierung des Internet, genauer gesagt des WWW, die geeignete Gegenmaßnahme gegen die Datensammelwut von Geheimdiensten und internationalen Konzernen ist, darf bezweifelt werden.

Durch die geplanten Maßnahmen wird die Meinungsfreiheit mindestens genauso beschnitten wie durch die Überwachungsängste, die NSA & Co. ausgelöst haben. Einig sind sich alle betroffenen Staaten und Staatenorganisationen wie die EU darüber, dass die ausufernden Datensammlungen verhindert werden müssen. Über das Wie wird noch länger zu reden sein zumal die letzten Änderungen des Gesetzes von Anfang Februar 2014 nichts Gutes ahnen lassen: über das Gesetz wird nicht nur auf den Inhalt des Netzes Einfluss genommen, auch Download und Streaming-Geschwindigkeiten sind nicht mehr nur technischen Abhängigkeiten unterworfen. Der Nutzer kann nicht mehr frei entscheiden, welche Seiten er aufrufen will. Netzneutralität sieht anders aus.

http://www.brasil.gov.br/

16millionenfacher Identitätsdiebstahl – was bedeutet das eigentlich?

Im Herbst 2012 analysierten Forschungseinrichtungen und Strafermittlungsbehörden deutsche (vermutlich überwiegend oder teilweise deutsche) Botnetze und entdeckten einen millionenfachen Identitätsdiebstahl.

Was sind Botnetze, besser: Botnetzwerke, eigentlich?

Das Wort „Bot“ kommt vom englischen robot, Roboter. Als ein Botnet(z) bezeichnet man eine Gruppe von automatisch ablaufenden Computerprogrammen. Die Rechner, auf denen diese laufen, benötigen ein Netzwerk, überwiegend das Internet und Zugriff auf die lokalen Resourcen des betroffenen Rechners (zB sein Mailprogramm). Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Bot-Master oder Bot-Herder genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen.

Wir schätzen die Anzahl betroffener Computer allein in Deutschland auf mehrere Millionen.

Insgesamt wurden laut BSI (Bundesamt für Sicherheit in der Informationstechnik)  ca. 16 Millionen kompromittierte Benutzerkonten entdeckt.  Ein Benutzerkonto besteht im Regelfall aus einem Benutzernamen in Form einer E-Mail-Adresse und einem Passwort. Viele Internetnutzer verwenden diese Login-Daten nicht nur für das eigene Mail-Account, sondern auch für Benutzerkonten bei Internetdiensten, Online-Shops oder Sozialen Netzwerken.

Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken missbraucht werden:

  • Versand von Spam:
    Versand von unerwünschter Werbung mittels E-Mail, oft mit weiteren Schadprogrammen (Malware) im Anhang.
  • DDoS-Attacken:
    Überlastung von Internet-Server durch viele Anfragen in kurzer Zeit mit dem Ziel, das diese zusammenbrechen, Sicherheitslücken zeigen usw.
  • Proxies:
    Der Angreifer benutzt einen fremden Rechner im Botnetz als eine Art „Zwischenspeicher“. Nach außen tritt er dann als jemand anders, nämlich als der (Besitzer des) befallenen Computers auf. Die Spur zum Botnetzbetreiber ist nur sehr schwer zurück zu verfolgen.
  • Computerbetrug:
    Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Anwendungen wie Messenger-Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen. Diese Daten werden dann an den „Master“  des Botnetzes übertragen. Dieser kann damit scheinbar legal einkaufen gehen.
  • Speicherung für illegale Inhalte:
    Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden. Man kann darüber für sich selbst gefahrlos zB urheberrechtlich bedenkliches Material anbieten.

Was kann der Einzelne tun? Das BSI empfiehlt:

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2014/Mailtest_21012014.html

Betroffene sollten Rechner säubern und Passwörter ändern.

Betroffene Internetnutzer sollten in jedem Falle zwei Maßnahmen ergreifen:

  1. Der eigene Rechner ebenso wie andere genutzte Rechner sollten auf Befall mit Schadsoftware überprüft werden. In den Empfehlungen des BSI zur sicheren Konfiguration von Windows-PCs ist eine Auswahl an geeigneten Virenschutzprogrammen aufgeführt, die hierfür genutzt werden können.
  2. Anwender sollten alle Passwörter ändern, die sie zur Anmeldung bei Sozialen Netzwerken, Online-Shops, E-Mail-Accounts und anderen Online-Diensten nutzen. Es sollten auch diejenigen Passwörter geändert werden, die nicht zusammen mit der betroffenen E-Mail-Adresse als Login genutzt werden. Dies ist deshalb empfehlenswert, weil im Falle einer Betroffenheit die Möglichkeit besteht, dass ein benutzter Rechner mit einer Schadsoftware infiziert ist. Diese kann neben den in den Botnetzen aufgetauchten Benutzerkennungen auch andere Zugangsdaten, Passwörter oder sonstige Informationen des Nutzers ausgespäht haben. Hinweise zur Nutzung sicherer Passwörter erhalten Anwender unter https://www.bsi-fuer-buerger.de/Passwoerter .

Blogverzeichnis