Archiv für den Monat: Juni 2015

Kinder-Demütigung und “verstörende” Baby-Videos im Netz

Dass Eltern ihren Kindern Dinge antun, die sie ihnen eigentlich nicht antun sollten, das ist wahrscheinlich immer schon so gewesen und wird wahrscheinlich auch immer so bleiben – die Spannbreite reicht ja da von schlimmsten Misshandlungen oder Missbrauch bis hin zu “eigentlich gutgemeinten”, aber vielleicht doch suboptimalen Erziehungsversuchen. Relativ neu ist nur, dass wir jetzt alle dabei zusehen dürfen – wenn wir nämlich die entsprechenden Videoclips bei YouTube oder in den Social Media anklicken.

Ob die zumindest sehr rustikale Baby-Badeaktion im Wassereimer, die wahrscheinlich in Kanada stattgefunden hat und zurzeit für große Aufregung sorgt, tatsächlich eine aggressive oder gar kriminelle Handlung ist, vermag ich nicht zu entscheiden – die Polizei in Toronto ist zumindest besorgt, hat aber vorerst die “Urheber” nicht ermitteln können.

Die britische Kinderschutzorganisation NSPCC hat jedenfalls Facebook aufgefordert, das Video zu löschen – das Social Network weigert sich, weil der Clip nicht gegen die Facebook-Richtlinien verstoße, hat dem Video aber immerhin jetzt den Warnhinweis “Achtung, verstörender Inhalt” vorangestellt.

Verstörend sind auch die “Shaming-Videos”, die manche Eltern anscheinend für eine gute Idee halten, ihre aufmüpfige Brut zu disziplinieren. Da wird entweder die Prügelstrafe oder eine Haar-Schur vor laufender Kamera vollzogen – und danach wandert das Filmchen ins Netz, wo dann wohl andere minderbemittelte Erwachsene Beifall spenden sollen. Vor allem hat das Ganze natürlich den Zweck, das Kind vor seinen Mitschülern und Freunden zu demütigen. Absolut keine gute Idee – das war die Botschaft von Wayman Gresham aus Florida in seinem Clip von letzter Woche. Und wie zur traurigen Bestätigung passt da die Nachricht vom Suizid eines 13jährigen Mädchens aus Tacoma.

Liveblog: Zehntausende gegen Merkel und Co

DRadio Wissen – Schaum oder Haase vom 5.6.2015

Erpressungssoftware mit menschlichen Zügen

Wer nie auf komische Mailanhänge klickt, immer aktuelle Antivirensoftware benutzt und – am allerwichtigsten – immer ein tagesaktuelles Datenbackup an einem sicheren Ort hat, der braucht sich nicht zu fürchten vor Krypto-Trojanern. Alle anderen stehen im traurigen Falle des Falles vor einer schweren Entscheidung – den eigenen Daten sofort und endgültig lebewohl sagen, oder Lösegeld zahlen und hoffen?

Jetzt gibt es eine Erpressungssoftware mit “Kunden-Hotline”, berichtet die BBC – und der/die mitfühlende Gauner(in) im Netz lässt sogar mit sich handeln, wenn sein Opfer glaubhaft beteuert, knapp bei Kasse zu sein.

Noch menschenfreundlicher ist hingegen der/die Programmierer des Kryptotrojaners “Locker” – am Dienstag schaltete er/sie reumütig die Daten der Opfer wieder frei – per Netz-Fernsteuerung. War alles nur ein Versehen, oder so.

DRadio Wissen · Erpressungssoftware: Lösegeld für Daten

DRadio Wissen – Schaum oder Haase vom 4.6.2015

 

Heftige (und teilweise überzogene…) Kritik an Bellingcat-Analyse

Die Investigativ-Plattform Bellingcat.com hat sich schon diverse Male mit den Vorgängen im Osten der Ukraine beschäftigt – zum Beispiel mit der Frage, ob russische Truppen im Land sind, vor allem aber auch mit dem immer noch ungeklärten Rätsel, wer eigentlich für den Abschuss von Flug MH17 verantwortlich ist. In der Analyse vom 31.5. ging es um eine Pressekonferenz, die das russische Verteidigungsministerium im Juli 2014 abgehalten hatte. Damals wurden Satellitenaufnahmen präsentiert, die Indizien oder Beweise dafür liefern sollten, dass ukrainische BUK-Flugabwehrsysteme beim Abschuss vor Ort waren.

Das Ergebnis der Bellingcat-Analyse fällt eindeutig aus: Die bei der PK vorgeführten Fotos seien manipuliert bzw. gefälscht gewesen. Genauso griff das auch die internationale Presse auf (zumindest die westliche 🙂 ) – die Website gilt als eine zuverlässige und tiefschürfende Quelle.

Im Netz gab es allerdings schon einen Tag später Zweifel an der Stichhaltigkeit der Untersuchung – und zwar ausgerechnet vom Programmierer der Software, die Bellingcat für die forensische Fotoanalyse nutzt. Am 3.6. fasste der Medienjournalist Stefan Niggemeier die wesentlichen Kritikpunkte in seinem Blog zusammen:

a) die Aussage von Bellingcat, die Fotos seien nachträglich mit Photoshop bearbeitet, würde nichts beweisen, das sei etwa schon zum Beschneiden und Betexten des Fotos normal.

b) Bellingcat habe bei der eigentlichen forensischen Analyse der Fotos falsche Schlüsse gezogen.

c) Die Datumsangaben auf den Google Earth-Bildern, die Bellingcat als Referenz verwendet seien unzuverlässig und also nicht beweiskräftig.

Inzwischen war auch Spiegel Online den Kritikpunkten auf der Spur, veröffentlichte ebenfalls am 3.6. ein Interview mit dem Hamburger Foto-Forensiker Jens Kriese und fügte dem ursprünglichen Artikel über die Bellingcat-Analyse  ein “Update” hinzu, das über die aufgetauchte Kritik informiert.

So weit, so (journalistisch) vorbildlich. Ich bin allerdings ein wenig im Zweifel, ob die Kollegen und der von SPON befragte Experte das Bellingcat-PDF wirklich komplett und aufmerksam gelesen haben – und nicht nur die Zusammenfassungs-Passagen. Da steht zwar tatsächlich mehrmals der Satz “das Foto wurde mit Adobe Photoshop digital modifiziert” – das ist aber keineswegs in dem Sinne zu verstehen, als hätte Bellingcat hier “modifiziert” und “manipuliert” schon gleichgesetzt. Sollte die folgende Passage im Interview mit Jens Kriese nicht durch eine redaktionelle Kürzung zustandegekommen sein, ist sie regelrecht skandalös:

SPIEGEL ONLINE: Bellingcat kommt zu dem Schluss, dass sie (Anm.: die Satellitenaufnahme) mit Photoshop bearbeitet wurde.

Kriese: Eine Fehlinterpretation. Sie sagen: Die Metadaten zeigen, dass die Bilder mit Photoshop bearbeitet wurden. Daraus folge, dass es wohl die Wolken waren, die eingefügt wurden, um etwas zu verschleiern. In Wahrheit beweist der Hinweis auf Photoshop in den Metadaten nichts. Mit irgendeinem Programm mussten die Russen das Satellitenbild ja für die Präsentation bearbeiten.

In Wirklichkeit hat Bellingcat die von Kriese hier behauptete naive Schlussfolgerung überhaupt nicht gezogen. Die Mitarbeiter der Plattform sind zwar Laien, wie Kriese feststellt, sicher aber keine Vollidioten. Im PDF wird einfach die Photoshop-Nutzung als schlichte forensische Tatsache aus den jeweiligen Metadaten der unter die Lupe genommenen Bilder referiert – natürlich ist das auch für Bellingcat zunächst etwas völlig wertfreies und normales; auf Seite 30 in der deutschen Version wird im Gegenteil z.B. als Besonderheit erwähnt, dass das Bild “5-analytics” keine Angaben zum Bildverarbeitungsprogramm in den Metadaten hat (obwohl auch dieses Bild selbstverständlich bearbeitet ist…).

Der nächste Kritikpunkt ist hingegen stichhaltiger – auch wenn Bellingcat die Ergebnisse der forensischen Analysesoftware vielleicht etwas weniger ahnungslos interpretiert als Stefan Niggemeier zu Beginn seines Artikels andeutet (Bellingcat unterscheidet nämlich zwischen “plausiblen” Veränderungen in der Bildstruktur und “unplausiblen”  – das haben z.B. manche Kollegen in der Berichterstattung gar nicht mitbekommen und referieren über “plausible” Veränderungen, als hielte Bellingcat die für Fälschungsindizien…). Das Problem ist aber grundsätzlicher Natur: Die von FotoForensic visualisierte ELA-Analyse erlaubt eben als statistisches Verfahren überhaupt keine derartig eindeutigen Aussagen, wie sie Bellingcat zumindest in den zugespitzten Zusammenfassungen trifft (in der Einzelanalyse ist ja immerhin noch oft von “mit hoher Wahrscheinlichkeit” etc. die Rede) – das sagt der FotoForensic-Programmierer Neil Krawetz; das bestätigt auch Jakob Hasse vom Forensik-Unternehmen dence GmbH:

Bei dieser Analysemethode ist die Interpretation recht schwierig, bzw. das visuelle Bild, das man erhält, kann auf verschiedene Weise interpretiert werden. Und besonders bei schon nachbearbeitetem Bildmaterial muss man da sehr vorsichtig sein, was die Aussagekraft angeht. … Man muss wissen, wie das Bild entstanden ist, was es eigentlich darstellt, wie die Analyse eigentlich arbeitet, um verstehen zu können, welche Schlüsse man daraus ziehen kann.

Hasse sieht auch innerhalb des Berichtes Inkonsistenzen – auf jeden Fall hätte Bellingcat auf den Unsicherheitsfaktor bei der Interpretation hinweisen müssen.

Punkt c) – die Datierung mittels Google Earth: Stefan Niggemeier hat grundsätzlich recht, die Datumsangaben bei Google Earth sind nicht so exakt zu nehmen, wie es auf den ersten Blick aussieht. Vollkommen willkürlich sind sie aber auch nicht, sondern geben z.B. bei aus mehreren Einzelstücken zusammenmontierten Karten die Spannbreite von frühestem und spätestem Aufnahmezeitpunkt an. In der Bellingcat-Analyse wird aber nicht nur die Datierung, sondern ein weiterer Faktor, nämlich die jahreszeitliche Vegetation (die mit der Datierung übereinstimmt) zur Ermittlung der chronologischen Reihenfolge genutzt – das ist m.E. schon recht plausibel. Aber trotzdem, das betont auch Jakob Hasse – eine wirklich “verlässliche Referenz“ mit Beweischarakter wären nur die Originalfotos z.B. der Militärs – nur werden die nie veröffentlicht, um dem “Gegner” nicht die eigenen Kapazitäten zu verraten. Auch hier ist also richtig: Bellingcat hätte diese prinzipielle Problematik deutlicher herausstellen sollen.

Bei aller berechtigten Kritik: Dass Bellingcat sich mit der Analyse grundsätzlich unglaubwürdig gemacht hat, sehe ich nicht so. Immerhin versucht das Team, eine Recherchearbeit zu leisten, die leider etwa im öffentlich-rechtlichen Rundfunk und in der deutschen Presse so gut wie nie stattfindet – weil ja alles schnell und billig gehen muss. Da bin ich übrigens wieder bei Stefan Niggemeier und dessen Medienschelte angelangt: Offenbar liest man eben eher eine pointierte Zusammenfassung als einen kompletten, komplizierten Text – und dann wird der Artikel “herausgehauen”. Wer aber die Bellingcat-Truppe für eine Laienspielschar hält, der braucht ja als Sender oder als Medienhaus “bloß” ein bisschen Kohle in die Hand zu nehmen und die Sache dann selbst besser machen. 🙂

Zum Schluss noch mal Jakob Hasse:

Ich finde es prinzipiell einen guten Ansatz, dass man sich überlegt, kann man technische Verfahren verwenden, um öffentliches Material aus öffentlichen Quellen zu untersuchen. Es ist auch ein guter Ansatz, Tools bereitzustellen, um das erstmal zu ermöglichen. Man muss halt aufpassen, die Interpretation ist halt für so ein schwieriges Material nicht immer einfach. Da hilft vielleicht, wenn man noch einmal den Forensiker anruft, der dann noch einmal versucht zu erklären, wo die Herausforderung liegt in der Einschätzung des Bildes.

DRadioWissenLiveblog 4.6.2015

DradioWissen – Schaum oder Haase vom 4.6.2015

P.S. Ich habe in der Live-Sendung den Namen meines Gesprächspartners Jakob Hasse von der dence GmbH mehrmals und nachhaltig “verhunzt” – dafür hier ein herzliches “Sorry”!

P.S. 2 (5.6.2015) – Bellingcat hat mittlerweile auf einen der Kritikpunkte reagiert – auch in der Datierungsfrage der Google-Earth-Bilder sind die Mitarbeiter der Plattform keineswegs völlig naiv…

Schweizer Polizei warnt per App vor bevorstehenden Straftaten

Wenn beim morgendlichen Blick auf das Smartphone eine Warnung aufklappt – “Vorsicht Blitzeis” oder wenn Wolkenbrüche für den Nachmittag angekündigt werden, dann ist klar, wie man reagiert: Vorsichtig fahren oder einen Regenschirm mitnehmen. Was aber tun bei der Push-Mitteilung “Achtung – heute erhöhte Einbruchsgefahr in Ihrem Wohnviertel”? Zuhause bleiben? Oder flüchten? Die Schmuckschatulle im Klavier verstecken? Den Rottweiler von der Leine lassen?

Vor dem schwierigen Problem stehen ab sofort die Bürger im Schweizer Kanton Aargau, wenn sie die App der dortigen Polizei nutzen. Die Ordnungshüter dort setzen nämlich auf “Predictive Policing” und die Software “Precobs” – und hinter der Verbrechens-Vorhersage steckt natürlich keine Wahrsagerei, sondern Statistik. Gerade was Delikte wie Autodiebstahl oder Wohnungseinbrüche angeht, ist der Ansatz offenbar sehr vielversprechend. Und prinzipiell lassen sich auch Datenquellen in die Analyse einbeziehen, die nicht nur auf bereits verübten Straftaten beruhen – wenn z.B. in einer ländlichen Wohngegend auffällig viele Handies mit rumänischen Nummern in die Mobilfunknetze eingebucht sind, könnte dies auf Einbrecherbanden “bei der Arbeit” hinweisen. Oder auf harmlose Touristen 🙂 .

Das grundsätzliche Dilemma ist auch der Schweizer Polizei bewusst – sie hält trotzdem die positiven Aspekte für stärker. Und wer sich nicht verrückt machen lassen will, nutzt halt die App nicht – oder schaltet zumindest die Push-Warnungen aus.

Quelle: DRadio Wissen · Liveblog: Protest gegen G7-Gipfel

DRadio Wissen – Schaum oder Haase vom 2.6.2015

Facebook führt PGP-Verschlüsselung ein

Facebook und PGP-Verschlüsselung – das klingt zunächst einmal wie die berühmte Promotion des Bocks zum Gärtner. In der Tat ist schwer vorstellbar, was an Statusmails an die User geheimhaltungsbedürftig sein könnte (wo doch im Profil normalerweise die Hose heruntergelassen wird…) – aber dass ein Facebook-Account eine recht vertrauenswürdige Quelle für einen öffentlichen PGP-Key wäre, dagegen ist eigentlich seriöserweise nichts einzuwenden.

Intern will das Social Network natürlich weiter die Daten seiner Mitglieder (und auch seiner Nicht-Mitglieder…) abgreifen – aber zumindest nach außen hin liefert es durchaus ernstzunehmende Privacy-Implementierungen (wie etwa auch bei WhatsApp die Ende-zu-Ende-Verschlüsselung, momentan zumindest in der Android-Kommunikation…). Allerdings ist fraglich, ob ausgerechnet die Facebook-Freunde jetzt plötzlich damit anfangen, ihre Emails kryptografisch abzusichern… 🙂

DRadio Wissen · Liveblog: Protest gegen G7-Gipfel

DRadio Wissen – Schaum oder Haase vom 2.6.2015