Archiv für den Monat: Juni 2017

Ethereum: Goldgräberstimmung und Crash bei Cyberwährungen

Wer träumt nicht davon – einfach reich werden, ohne zu arbeiten, durchs Nichtstun. Da gibt es ja diverse Ideen, nicht alle sind legal oder moralisch einwandfrei. Aber zwei Möglichkeiten sind altbewährt: Entweder man hat etwas, was rapide im Wert steigt. Oder man findet etwas Wertvolles, was quasi in der Gegend herumliegt und darauf wartet, aufgesammelt zu werden. Genau so funktioniert das gerade bestens bei Cyberwährungen und sorgt momentan für einen totalen Hype. Am bekanntesten sind natürlich die Bitcoins, auf Platz zwei der Beliebtheit liegt Ethereum.

Embed from Getty Images

Beim Mining von Bitcoins – auch mit Spezial-Hardware – ist der Zug für Privatanwender schon längst abgefahren

Lange dümpelte der Kurs für den Ether, die Währungseinheit von Ethereum, ziemlich unauffällig herum. Am Jahresanfang lag er bei etwa 10 Euro – um dann im März plötzlich zu explodieren, in der Spitze bis auf knapp 350 Euro. Kein Wunder, dass da allen Ernstes die doch eigentlich seriöse 🙂 IT-Seite Heise.de eine „Anleitung zum Geldverdienen„, zum Ethereum-Schürfen ins Netz stellte. Nach einer kurzen Kalkulation (bei mir steckt eine Geforce GTX 980 im Rechner, immerhin…) habe ich von der Idee Abstand genommen, da vielleicht mit Ach und Krach einen Fünfziger zu erwirtschaften – und dafür permanentes Lüfterrauschen, vorzeitige Alterung des PCs, Energieverschwendung und weitere Erhitzung meiner Bude in Kauf zu nehmen. Außerdem hat der Rechner ja ab und zu auch noch andere Arbeit zu erledigen.

Zwischen Manuskript-Fertigstellung und Sendung war dann der Ether-Kurs schon leicht gefallen, und danach kam: Der Crash. Oder wie soll man es anders nennen, wenn die Notierung innerhalb von 14 Tagen wieder auf 230 Euro herunterrauscht? Wie gesagt kann man ja ein paar gute Gründe aufzählen, warum es für Ether (und erst recht für das über die reine Währung ja weit hinausgehende Konzept Ethereum…) Nachfrage und Perspektiven gibt. Aber im Moment ist halt noch Zocker-Time. Das muss man mögen bzw. aushalten können. Ach ja, ich habe da auch noch einen altbewährten Börsen-Trost auf Lager: Das verlorene Geld ist nicht weg, das hat nur jemand anders. 🙂

Ethereum: Goldgräberstimmung bei Cyberwährungen · Deutschlandfunk Nova

Deutschlandfum Nova – Grünstreifen vom 21.06.2017 (Moderation: Paulus Müller)

Petya-Newsletter von GData im Phishing-Stil

Es herrscht wieder einmal Alarmstufe Rot bei IT-Verantwortlichen und auch Privatanwendern, die Malware Petya bzw. NotPetya macht auf den Spuren von WannaCry die Runde – wer oder was auch immer hinter der aktuellen Verbreitungskampagne stecken mag. Da nimmt man doch eine Email mit einem Betreff „Sicherheitsmeldung: Angriffswelle Petya, wir schützen Sie“ mit Interesse zur Kenntnis. Mit vorsichtigem Interesse, wohlgemerkt. Denn die Mail mit dem angeblichen Absender „G DATA Software <gdata@de-info.gdatasoftware.com>“ landete bei mir erst einmal im Spam-Ordner von Outlook. Und deswegen waren ja dann auch die Links in der Mail im „Klartext“ sichtbar. Ein Auszug:

Hier finden Sie mehr Informationen zum Thema Ransomware. <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29DAE8YJ-100H1BQD.html>

Und auf so einen Link soll ich jetzt draufklicken?? Ja, alles klar. Netter Versuch wieder mal von euch Ganoven. 🙂 In der Mail sind noch mehr so klasse Links drin:

G DATA Experte Tim Berghoff über Petna   <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29DAE900-9FD367.html>

G DATA Security Blog: Petya ist zurück – wieder einmal <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29CVSFQX-S707XU.html>

G DATA Pressecenter: Neueste Ergebnisse zur Petna Ransomware-Infektionswelle <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-29CVSFQY-RLG16QX.html>

G DATA Lösungen schützen vor allen Varianten des Schädlings. Online-Version <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-11QBWW1B-7XBJ0Z.html>  G DATA BEI FACEBOOK EMPFEHLEN <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-115FL5Z0-9E0WEB.html>   IM BROWSER ANSEHEN <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-11QBWW1B-7XBJ0Z.html>                  <http://de-info.gdatasoftware.com/go/0/29DWU8GL-29DAE908-12RND5RO-1EH24B9.html>

Na, wer hat noch nicht, wer will noch mal? Wer traut sich, wer ist richtig mutig (oder sagen wir besser: tollkühn…) und hat auch ein ganz frisches Backup seines Systems auf Lager? OK – da sind ja natürlich auch noch die Leute, die es nicht besser wissen oder denen alles egal ist. Klick.

Zur Aufklärung: Die Mail ist (genau wie seinerzeit die Mail vom BSI…) authentisch und kommt tatsächlich vom Antiviren-Softwarehersteller aus Bochum, das hat mir vorhin auf Nachfrage die GData-Pressestelle bestätigt. Was allerdings im Kopf des für den Newsletter Verantwortlichen vorgeht, das erschließt sich mir nicht. Da predigen wir in der Presse, da predigt das BSI, da predigen die Admins in den Firmen, da predigen die IT-Sicherheitsfirmen: „NIEMALS AUF OBSKURE LINKS IN EINER EMAIL KLICKEN!!! Und dann verschickt die Sicherheitsfirma GData eine Malware-Warn-Mail, die voll solcher obskurer Links ist.

Die Domain gdata.de kenne ich, die Domain gdatasoftware.com (die offenbar vorwiegend auf internationale Kunden ausgerichtet ist…) habe ich bislang nicht wahrgenommen, obwohl ich ja „vom Fach“ bin. Weil Google für „GData/G Data“ als zweiten Treffer hinter gdata.de dann auch gdatasoftware.com liefert, würde ich eventuell noch in Erwägung ziehen, auf einen Klartext-Link wie „gdatasoftware.com/neues-zu-petya“ zu klicken; oder besser, mir die Seite im Browser aufzurufen. Aber ein Subdomain-Prefix und dahinter etwas wie /go/0/HJX9HÖ4LCHH-HK3J1BJSZ6U9BGÄ-KK99KE22TÄ ?? Go wohin? Vielleicht ist das ja schon ausführbarer Code in der URL?  🙂

Liebe Leute bei GData – das ist nicht egal. Das ist auch kein kleiner Fauxpas. Das ist eine völlig kontraproduktive Angelegenheit: Sie als Sicherheitsfirma verleiten Ihre Kunden mit einer solchen Mail zu einem unverantwortlichen, unter den aktuellen Umständen höchst gefährlichen Verhalten. Wenn es ok sein soll, Links wie die in Ihrem Newsletter aufzurufen, dann kann man natürlich auch auf die Phishing-Links in den Mails von Pseudo-Paypal, Pseudo-Ebay, Wannacry und Petya klicken, die tagtäglich in unserem Posteingang eintrudeln. Sie de-sensibilisieren mit einer solchen Mail und solchen Links im Phishing-Stil die wenigen Anwender, die schon für die Gefahren sensibilisiert sind.

 

P.S. (30.06.2017): Mir ist durchaus bewusst, dass die Links in der GData-Mail im Grunde nicht allzu exotisch sind; in gleicher oder ähnlicher Form finden sie sich natürlich auch in den Aussendungen von Herrenausstattern oder Betriebssystem-Herstellern. Insofern ist die Sache kein exklusives GData-Problem. Der Witz ist nur, dass die Zeiten und die Bedrohungssituation sich geändert haben. Der Fall liegt u.U. auch noch etwas anders, wenn ich in einer Mail in ein Warenwirtschaftssystem oder einen Produktkatalog verlinken will/muss – dann werden sich entsprechende URLs nicht vermeiden lassen. (Die Frage stellt sich aber mittlerweile sehr dringlich, ob ein Empfänger solche Links noch guten Gewissens anklicken darf.) Für einen reinen Info-Text/Newsletter ist auf jeden Fall eine „nachvollziehbare“ Linkadresse angebracht, die man im Zweifelsfall durch einen Browserbesuch auf der Domainseite verifizieren kann.

Petya – wieder einmal sorgt Kryptotrojaner für Aufregung

Es ist wirklich ziemlich leicht und naheliegend; zumindest für ganz normale Anwender: Sich einen Trojaner einzuhandeln. Nach dem – im Grunde weniger katastrophal als angenommenen Malware-Wurm „WannaCry“ kursiert gerade eine aktuelle Version von „Petya“ – das BSI warnt:

Bonn, 27. Juni 2017. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet aktuell eine globale Cyber-Angriffswelle mit einer Verschlüsselungssoftware (Ransomware). Die Angriffswelle weist bezüglich Verbreitungsgrad und -geschwindigkeit Ähnlichkeiten zum Cyber-Sicherheitsvorfall „WannaCry“ im Mai dieses Jahres auf. Betroffen sind weltweit Unternehmen und Institutionen, nach BSI-Erkenntnissen sind auch deutsche Unternehmen betroffen. Das BSI ruft Unternehmen und Institutionen in Deutschland auf, IT-Sicherheitsvorfälle beim BSI zu melden.

Betroffene Unternehmen sollten nicht auf Lösegeldforderungen eingehen. Das BSI nimmt derzeit technische Analysen vor und prüft den Sachverhalt, auch im Austausch mit nationalen und internationalen Partnern. Auch im Nationalen Cyber-Abwehrzentrum (Cyber-AZ) wird eine Bewertung der bislang bekannten Fakten vorgenommen. Das Cyber-AZ steht im ständigen Austausch mit den beteiligten Behörden.

BSI-Präsident Arne Schönbohm: „Nach ersten Erkenntnissen des BSI handelt es sich um eine Angriffswelle mit der Schadsoftware Petya, die unter anderem die gleiche Schwachstelle ausnutzt, die sich auch die Ransomware WannaCry zu Nutzen gemacht hatte. Das Patchen dieser Schwachstelle mit dem seit Monaten verfügbaren Microsoft-Patch hätte in vielen Fällen eine Infektion verhindert. In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind. Angesichts der akuten Bedrohungslage rufen wir die Wirtschaft erneut dazu auf, die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben.“

Über die etablierten Kanäle von CERT-Bund, UP KRITIS und Allianz für Cyber-Sicherheit stellt das BSI Wirtschaft und Verwaltung Informationen und Handlungsempfehlungen zur Verfügung.

Der (wohlfeile, aber eben doch zutreffende…) Hinweis in dieser Angelegenheit lautet:  Klicken Sie niemals auf Links in obskuren Mails; rufen Sie (vermeintlich…) bekannte Seiten im Browser über die bekannte Web-Adresse auf und nicht über einen Link in einer Email. Legen Sie ein Backup von allen wichtigen Dateien an – auf einem externen, nicht standardmäßig geladenen; „gemountetem“ Datenträger. Alle Daten, die nicht zuverlässig extern gesichert sind, existieren gar nicht. Oder eben nur gnädigerweise/temporär bis zum nächsten Festplattenausfall/Hack/Kryptotrojaner.

US-Supreme Court urteilt: Das Recht auf freie Rede umfasst auch Hate-Speech

Die Meinungsfreiheit, das Recht auf freie Rede – das gehört natürlich zu den zentralen Werten in jeder Demokratie. Aber in den USA hat das – historisch begründet – noch mal einen ganz besonderen Stellenwert, „Free Speech“ hat da im Zweifelsfall ein höheres Gewicht als andere verfassungsmäßig garantierte Rechte. Das höchste Gericht der USA, der Supreme Court, hat diesen Grundsatz jetzt noch einmal bestärkt und gesagt: Letztlich ist sogar „Hate Speech“ „Free Speech“ und daher zulässig. Beim Thema Hate Speech denken wir natürlich direkt ans Netz – der Fall, über den verhandelt wurde, hatte aber zunächst einmal gar nichts zu tun damit und war geradezu skurril:

Auslöser war der Wunsch der Dance-Rock-Band „The Slants“ – auf Deutsch „Die Schlitzaugen“, ihren Bandnamen als Marke einzutragen. Natürlich ist der Name selbstironisch zu verstehen bzw. ein Spiel mit oder ein Hinweis auf Ressentiments. Die Band, ihre Mitglieder mit asiatisch-stämmigen Hintergrund und speziell der Gründer Simon Young sind viel auf Kulturfestivals unterwegs und setzen sich gegen Rassismus und ethnisch begründete Vorurteile ein. Die zuständige US-Patent- und Markenbehörde aber lehnte die Eintragung ab – der Bandname sei „offensive“ und als Marke daher nicht zulässig.

Das war der Band dann zuviel der Political Correctness und in diesem Fall unnötiger Rücksichtnahme auf die Gefühle von asiatisch-stämmigen oder sonstigen sensiblen Menschen – sie legte Einspruch ein mit dem Verweis auf das „First Amendment“ und das Recht auf Redefreiheit. Trotz der spitzfindigen Gegenargumention des Patentamtes gab der Supreme Court der Band nun Recht. Markennamen dürfen auch „offensive“ sein, es besteht kein Zwang zum allseitigen „Happy Speech“. Die entscheidenden Sätze aus der Urteilsbegründung:

Speech that demeans on the basis of race, ethnicity, gender, religion, age, disability, or any other similar ground is hateful; but the proudest boast of our free speech jurisprudence is that we protect the freedom to express “the thought that we hate.”

Eine Sprache, die aufgrund von Rasse, Ethnie, Geschlecht, Religion, Alter, Behinderung oder ähnlichen anderen Gründen herabwürdigt, ist Hassrede. Aber die stolzeste Errungenschaft unserer Rechtsprechung zur freien Rede ist: Wir schützen die Freiheit, den Gedanken aussprechen zu dürfen, dass wir hassen.

Ein bemerkenswertes Urteil, das natürlich eine ganz große Relevanz für angebliche oder tatsächliche Hass-Postings im Netz hat und das sich vielleicht auch Bundesjustizminister Heiko Maas noch einmal genau anschauen sollte. Bei der Experten-Anhörung im Bundestag am Montag gab es ja eine Menge Kritik an Maas bzw. dem geplanten „Netzwerksdurchsetzungsgesetz“ – der US-Supreme Court dokumentiert hier noch einmal die liberalere Rechtsauffassung: Im Zweifelsfall eben erst für freie Rede und gegen staatlichen Eingriff – sonst wird Zensur und dem Abwürgen von kontroversen Minderheits-Meinungen Tür und Tor geöffnet.

Das Urteil macht auch noch einmal ganz klar: Facebooks, Googles und Twitters grundsätzliche Regeln, ihre Sicht auf das Thema „was ist erlaubt und was nicht“ beruhen auf amerikanischem Rechtsverständnis und auf dem First Amendment, und das wird auch so bleiben. Und das ist vielleicht auch gut so. Wohlgemerkt – ich bin natürlich nicht der Auffassung, dass eindeutig justiziable Beleidigungen oder Bedrohungen ungeahndet bleiben und irgendwelche Idioten immer noch denken sollten, eine Beleidigung, Bedrohung oder Verhetzung sei online und über die Tastatur herausgekotzt irgendwie etwas anderes als im „richtigen Leben“.

Dagegen kann und soll man vorgehen – was wir allerdings nicht brauchen, schon gar nicht in der Diskussion mit Verschwörungstheoretikern und Lügenpresse-Anklägern: Eine prophylaktische Gedanken- oder Äußerungspolizei. Mit Blödsinn und Gehetze kann man sich auseinandersetzen, möglicherweise ist auch das einfache Ignorieren eine oftmals angebrachte Option. Aus dem Gelaber von rechtschaffenden, ein wenig angetrunkenen Bürgern am Stammtisch in Winsen an der Luhe hat man ja früher, in analogen Zeiten auch keine Staatsaffäre gemacht. 🙂

Deutschlandfunk Nova – Hielscher oder Haase vom 20.06.2017 (Moderation: Till Haase)

Daten von 200 Millionen US-Bürgern frei im Netz

Wir liefern ja Tag für Tag und Stunde für Stunde jede Menge Daten ins Netz: Was wir kaufen, was wir suchen, wofür wir uns interessieren – und immer versichern uns die Netzfirmen: Da gehen wir verantwortungsvoll mit um, das wird nur zu den und den genau definierten Zwecken genutzt. Und natürlich: Das ist alles an einem sicheren Ort, in einer sicheren Datenbank abgespeichert. Peinlich nur, wenn dann so eine Netzfirma gehackt wird – Yahoo war ja ein unrühmliches Beispiel. Aber das lässt sich noch toppen: Wie wäre es damit: Die Daten von knapp 200 Millionen US-Bürgern, etwa 60% der Bevölkerung frei im Netz – und zwar inklusive des jeweiligen Wahlverhaltens und der politischen Überzeugung?

Im Gegensatz zum ebenfalls von Schlamperei (und schlechter Unternehemensführung…) gebeutelten Yahoo war bei „Deep Root Analytics“ keine fremde Macht am Werke, sondern nur Inkompetenz oder ein kaum entschuldbares „Versehen“. Denn die Kronjuwelen des Unternehmens, die Datenbank mit detaillierten Informationen darüber, was US-Wahlberechtigte über Waffenbesitz, Abtreibung oder Genforschung denken – die war offenbar weder verschlüsselt noch passwortgeschützt auf dem Amazon-Cloudserver abgelegt, sondern nur hinter einer leicht zu erratenden Subdomain versteckt.

Das „besondere Maß an Verantwortlichkeit“, wie es etwa das BSI von Unternehmen und Institutionen einfordert, hat „Deep Root Analytics“ wohl eher nicht gezeigt – nach dem Super-GAU könnten und sollten da mit Fug und Recht ein paar „Köpfe rollen“. Aber Datenbank-Konfigurationskatastrophen sind natürlich ein Dauerbrenner – selbst zwei Jahre nach dem Mongo-DB-Debakel scheinen immer noch diverse Firmen mit fahrlässig offenem Hosenschlitz unterwegs zu sein. Dabei sind ja schon die Sicherheitslücken und Exploits, von denen man selbst als informierter, verantwortlich handelnder Admin nichts weiß, schlimm genug. 🙂

Datenbankleck: Daten von 200 Millionen US-Bürgern frei im Netz · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 20.06.2017 (Moderation: Till Haase)

Youtube will – jetzt aber wirklich – mehr gegen extremistische Inhalte tun

Dass Kent Walker, Vize-Chef und der Leiter der Rechtsabteilung von Google den Vier-Punkte-Plan gegen extremistrische Inhalte zuerst in einem Gastbetrag in der Financial Times vorgestellt hat, spricht Bände: Die Video-Plattform und der Werbe-Mutterkonzern stehen massiv unter Druck. Von Seiten der Politik mit wohlfeilen Forderungen, aber viel wichtiger – von Seiten der Werbekunden, die ihre Produkte nicht mehr im Umfeld von Enthauptungsvideos, Hasspredigten und Fake News präsentiert wissen wollen.

Der Wink mit dem zugedrehten Geldhahn ist nun mal das immer noch überzeugendste Mittel – dagegen können noch nicht einmal die angedrohten paar Millionen Strafe aus dem Hause Maas anstinken. 🙂

Also macht Google bzw. YouTube genauso wie Facebook Kotau – ob die versprochenen Maßnahmen, vor allem die automatische Säuberung durch KI tatsächlich funktionieren, ist noch einmal eine andere Frage.

Deutschlandfunk Nova · Propaganda-Videos: Youtube will mehr löschen

Deutschlandfunk Nova – Hielscher oder Haase vom 19.06.2017 (Moderation: Till Haase)

Künstliche Intelligenz aus dem Google-Labor: Vogelstimmen erkennen

Künstliche Intelligenz, neuronale Netze, maschinelles Lernen – das alles ist der absolute Supertrend. Und die KI steckt uns Menschen bei vielen Aufgaben ja schon in die Tasche: Beim Gooder Poker– oder PacMan-Spielen, beim Analysieren von Röntgenbildern oder von Aktienkursbewegungen. Alle große IT-Firmen investieren hier riesige Summen – und erhoffen sich noch größere Profite. Facebook, Microsoft und Google haben alle eigene Forschungsabteilungen, die ziemlich frei experimentieren dürfen. Beim Google-Labor gibt es ein neues Projekt, das erst einmal ein wenig überrascht. Die Programmierer haben die KI angesetzt auf: Vogelstimmen.

Was dabei herausgekommen ist, ist (typisch für den Einsatz von KI…) für den Menschen erst einmal kontra-intuitiv. Während ein Ornithologe oder Vogel-Liebhaber Zwergdrossel oder Herbstpfeifgans eher anhand eines charakteristischen Gesamt-Gesangs identifizieren würde (Hilfestellung leisten da Datenbanken mit entsprechenden Sound-Beispielen…) und dabei eine Abstraktionsleistung vollbringt (vom Typischen zum Konkreten), identifiziert die KI winzige Bruchstücke des Gesangs und verpasst ihnen eine Signatur, eine bestimmte Position in einer Gesamtmatrix des insgesamt vorkommenden Sound-Spektrums.

Und möglicherweise ist dieser Ansatz wieder einmal leistungsfähiger als der menschliche – oder zumindest für den Einsatz in einer App „in the field“ brauchbarer. Denn im Wald oder in der idyllischen Auenlandschaft piepsen und singen die Vögel ja durcheinander; dass da ein Kandidat seine Strophe solo und vollständig ins Mikrofon des interessierten Lauschers flötet, ist eher unwahrscheinlich. Vielleicht hilft ja der KI-Ansatz von Google den am Markt erhältlichen Apps noch etwas auf die Sprünge – die haben nämlich zwar teilweise ganz gute Bewertungen bei iTunes, aber teilweise auch eher schlechte; dort und auch im unabhängigen Test.

Bei mir selbst hat die App „Zwitschomat“ meinen Amsel (Turdus merula)-Gesang, den ich ab und zu aus dem Fenster meines Arbeitszimmers erschallen lasse, um allzu kecke und nervende Platzhirscheamselmännchen zu vergrämen, als Singdrossel (Turdus philomelos) identifiziert. Das ist immerhin nahe dran. Außerdem gibt es für „Zwitschomat“ im Gegensatz zu „Vogelstimmen ID“ aktuelle Updates, und die App läuft auch auf der iWatch. Bei dieser Option muss man allerdings etwas vorsichtig sein. Wenn man da arglos den Arm hochreckt, um die Nachtigall trapsen zu hören, denken andere Leute womoglich, man zeige den Deutschen Gruß 🙂 .

Künstliche Intelligenz: Vogelstimmen erkennen · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 19.06.2017 (Moderation: Till Haase)

OLG München: Google darf gelöschte Suchtreffer auch nicht mittelbar verlinken

An sich ist die Lumen Database, bis 2015 unter dem Namen „Chilling Effects“ bekannt, eine gut gemeinte und im Großen und Ganzen auch tatsächlich gute Sache: Ein Archiv, in dem verzeichnet wird, wenn irgendwo im Netz auf Basis einer juristischen Beschwerde oder Anordnung Inhalte  gelöscht werden. Ausgangspunkt für das Anti-Zensurprojekt war das recht robuste Vorgehen der Film- und Musikindustrie, mit automatisierten Meldungen gegen angeblich urheberrechtlich geschütztes Material, insbesondere bei YouTube und bei Filehostern vorzugehen. Oft genug stellte sich die Eigentumsbehauptung und Löschanspruch als grotesk falsch heraus – das waren dann die Kollateralschäden im Kampf gegen die Raubkopierer.

Ungleich komplizierter zu bewerten sind die Fälle, in denen ein Netzinhalt nach dem Gesetz bestimmter Länder unzulässig oder strafbar ist, nach dem Gesetz anderer Länder aber nicht. Das klassische Beispiel: Nationalsozialistische Propaganda oder die Holocaust-Leugnung. Google hatte das Dilemma immer schon damit gelöst (oder eben umgangen…), dass die verschiedenen Länderversionen (Google.de versus Google.com) im Zweifelsfall verschiedene Suchtreffer lieferten. Und das blieb dann auch die Strategie, mit dem vom EuGH bestätigten „Recht auf Vergessen“ umzugehen – eine auf Europa beschränkte Teilamnesie der Trefferdatenbank, die man durch das gezielte Ansteuern der US-Version leicht umgehen konnte.

Für das „Recht auf Vergessen“, für das an eine Suchmaschine gestellte Löschverlangen aus Daten- und Persönlichkeitsschutzgründen braucht es kein Gerichtsurteil. Ein Löschanspruch aufgrund einer richterlichen Anordnung ist da schon ein anderes Kaliber – Google war dem in einem vom OLG München behandelten Fall auch nachgekommen, hatte die Löschung aber dokumentiert und gleich auch noch auf lumendatabase.org verlinkt, wo die gelöschte Fundstelle mit zwei Mausklicks mehr aufzufinden war. Die Richter gaben dem Antrag auf eine einstweilige Verfügung statt – Google sei hier durch den Link zum Archiv in der „Störerhaftung“.

Genauso wie beim kürzlich vom Oberlandesgericht Wien gefällten Urteil gegen Facebook fällt eine Bewertung schwer: Natürlich – „Löschen heißt Löschen“ bzw. „nicht Verlinken heißt nicht Verlinken“. Wenn ein Gericht in Ankara, Pjöngjang oder Moskau allerdings Google oder Facebook dazu verdonnert, einen Suchtreffer zu entfernen, dann möchte man u.U. doch wiederum ganz gern nachvollziehen können, was denn da zu lesen stand.

Gerichtsurteil gegen Google: Das „Recht auf Vergessen“ ist gestärkt · Deutschlandfunk Nova

Deutschlandfunk Nova – Hielscher oder Haase vom 16.06.2017 (Moderation: Diane Hielscher)

Warum wird jemand Hacktivist? Jedenfalls nicht aus ganz nüchterner Kalkulation.

Lange nichts mehr gehört von Anonymous. Die letzten Aktionen – die Verhinderung von Donald Trump, die vollständige Vernichtung des IS jedenfalls in seinem Social-Media- und Netz-Treiben waren ja auch so grandiose Erfolge, dass nun erst einmal ein bisschen Ausruhen auf den Lorbeeren angebracht erscheint. Ok, das ist jetzt etwas fies von mir. Denn ich kann ja durchaus nachvollziehen, dass es wirklich ein paar junge Leute gibt, mit alterstypisch noch ziemlich kompromisslosen, unkorrumpierten oder auch unreflektierten moralischen Maßstäben, die ihre technologische Expertise umsetzen wollen in politischen oder gesellschaftlichen Einfluss.

Der anonyme Pressesprecher von Anonymous vor dem Brandenburger Tor. (Thomas Wolf, www.foto-tw.de Montage: anonym)

Ob da dann eben eine Hacktivisten-Aktion wirklich das Mittel der Wahl ist, darüber konnte man ja schon immer trefflich philosophieren. Dass da manche Leute demokratische Teilhabe mit Nötigung verwechselt haben, ist klar. Dass da manche Leute wegen eines solchen Irrtums vollkommen irrwitzig verfolgt oder bestraft worden sind, ist ebenfalls klar. Bei allen „Chancen und Risiken“ von Hacktivismus – so die Ausgangsbasis von Wissenschaftlern der Arizona State University – sollte doch eigentlich eine ziemlich nüchterne „Kosten-Nutzen-Abwägung“ im Sinne der Spieltheorie darüber Auskunft geben, ob jemand zum Hacktivisten wird oder nicht.

Das ist aber anscheinend nicht der Fall. Die Testpersonen in der Studie der Wissenschaftler (die sich selbst nicht als tatsächliche Hacktivisten outen mussten, sondern in die Rolle einer genderneutralen „Jordan“ schlüpfen konnten) – die orientierten sich am möglichen Erfolg, nicht an den möglichen Risiken einer Hacktivismus-Aktion. Das ziemlich bierernste Fazit der Forscher: Mit mehr Aufklärung über mögliche drastische Konsequenzen von Hacktivismus ließen sich auch die Aktionen (und andere altersmäßig beliebte Netz-Handlungsmuster wie Raubkopiererei 🙂 ) signifikant vermindern.

Klingt und riecht alles so attraktiv wie ein fünf Wochen lang getragener Socken. Andererseits – mit irgendeinem gut gemeinten, aber letztlich blödsinnigen Hacktivismus seine Karriere/sein Leben zu zerstören, ist auch nicht besonders intelligent. Es gibt doch noch eine Alternative: Einfach öffentlich und im Netz sagen, was man Scheiße findet – das geht ja auch noch. Und manchmal hat sogar das eine gewisse Wirkung.

Deutschlandfunk Nova · Studie: Warum wird jemand Hacktivist?

Deutschlandfunk Nova – Hielscher oder Haase vom 15.06.2017 (Moderation: Diane Hielscher)