Kategorie: Allgemein

  • Journalismus & Recherche » Blog Archive » Wer ist „AOL No. 4417749“? Thelma Arnold!

    Klar. Als AOL 500 MB an Suchdaten ins Netz stellte – absichtlich, als Fundus für Suchforscher –, war die Aufregung erstmal groß. AOL hatte die Suchdaten „anonymisiert“ – wozu es nach Ansicht des Unternehmens ausreichte, Nutzerkennungen durch Nummern zu ersetzen. Die Kritik war heftig. Aber schnell war (mindestens) ein bekannter Suchexperte zur Stelle, um AOL in Schutz zu nehmen und die Vermutung, anhand der Suchanfragen selbst werde es ein leichtes sein, Nutzer zu identifizieren, als übertrieben abzutun:

    Nevermind that no one actually has come up with an example where someone could be identified. Just the theoretical possibility is enough to create a privacy firestorm in some people’s minds.

    Und nun das: Michael Barbaro und Tom Zeller Jr. von der New York Times haben fleißig recherchiert und der Nummer ein Gesicht gegeben: „A Face Is Exposed for AOL Searcher No. 4417749“.

    Was jetzt, Herr Linden? Immer noch alle nur paranoid da draußen?

    Also denkt dran: Immer schön Cookies löschen!

    Tags: AOL, CAR, Cookie, Cookies, Data Mining, Datenschutz, Internet, New York Times, Privacy, Sicherheit, Suchdaten, Suche, Suchmaschine

  • Journalismus & Recherche » Blog Archive » Wenn Pressemeldungen nerven. Ein Grunzer

    Kein Recherchethema im eigentlichen Sinn, ich bitte um Nachsicht. Aber ich muss das jetzt endlich mal loswerden:

    Dass ich per E-Mail Pressemeldungen bekomme, darunter auch solche von mir unbekannten Organisationen, ist normal. An wen, wenn nicht an Journalisten, sollen die schliesslich sonst gehen. Aber wie wäre es, wenn mir der Absender wenigstens mitteilt, worum es überhaupt geht?

    Da kriege ich seit Monaten den Müll einer Organisation, der [anonymisiert] so daherkommt:

    Betreff: [kein Hinweis auf das Thema]
    Text:
    Liebe Kollegen, [ich bin nicht Ihr Kollege, Frau Pressesprecherin!]

    im Anhang finden Sie die Pressemitteilung zum [Medium, kein Thema] Januar 2011 von [Absender], herausgegeben von der [Urheber], mit der Bitte um Beachtung.

    Mit freundlichen Grüßen

    [Name]
    [Kontaktdaten]

    **************************************************************

    [Hinweis auf Websites der Absenderorganisation]

    Diese E-Mail kann vertrauliche und/oder private Informationen enthalten. Sollten Sie nicht der beabsichtigte Adressat sein oder diese E-Mail fälschlicherweise erhalten haben, informieren Sie bitte umgehend den

    Absender und vernichten diese E-Mail. Jegliche unerlaubte Vervielfältigung, Bekanntgabe oder Verbreitung des Inhalts dieser E-Mail ist strengstens untersagt.

    This e-mail may contain confidential and/or private information. If you are not the intended recipient (or have received this e-mail in error) please notify the sender immediately and delete this e-mail. Any unauthorized copying, disclosure or distribution of the material in this e-mail is strictly forbidden.

    Anhang:
    Ein PDF, aus dessen Name nicht auf den Inhalt zu schliessen ist.

    Von der blödsinnigen und unwirksamen Angstklausel am Ende der Mail mal abgesehen (die länger als der eigentliche Text ist) und nach einer Pressemeldung ein wenig deplatziert daherkommt…

    Was soll das, mir eine Mail „mit der Bitte um Beachtung“ zu schicken, ohne mir mitzuteilen, worum es geht?

    Liebe Frau Pressesprecherin, die Chance, dass ich Ihr PDF öffne, liegt bei exakt null Prozent, da ich es bereits reflexartig gelöscht habe.

    Falls Sie vor dem nächsten Versand einer PM Zeit haben, gucken Sie mal in meine Hinweise für den erfolgreichen Versand von Pressemeldungen per E-Mail.

    Lernen Sie Ihr Handwerk oder lernen Sie Schweigen!
    Grunz!

  • Journalismus & Recherche » Blog Archive » Mangelhafte Recherche: die Winnenden-Ermittlungspanne

    Der Innenminister von Baden-Württemberg päsentierte ein angeblich vor der Tat im Internet veröffentlichtes ‘Bekennerschreiben’ des Mörders von Winnenden. Das offenbart mangelhafte Online-Recherche der Ermittlungsbehörden. Dabei hatten diese mindestens zwei mal exklusiven Zugriff auf Quellen.

    Erstens konnten sie den Computer von Tim K. untersuchen. Hätten sie dort Spuren gefunden, z.B. in der History des Browsers oder in dessen Cache, wäre der Beweis erbracht. Wenn sie keine Spuren gefunden haben, beweist das andererseits nichts – Tim K. könnte von einem anderen Rechner gearbeitet haben oder Experte für digitales Spurenverwischen sein. Der positive Beweis (etwas ist passiert) ist eben leichter als der negative (etwas ist nicht passiert). Letzterer kann sogar unmöglich sein.

    Zweitens hatten die Ermittler frühen Zugriff auf krautchan.net, wo die Nachricht angeblich publiziert worden ist. Wer krautchan.net betreibt, weiß derzeit nur die Firma Domains by Proxy. Als die Nachricht in der Welt war, gingen die Server wegen der vielen Nutzeranfragen in die Knie – „slashdotting“ nennt man das im Jargon, auf Deutsch habe ich auch schon mal gelesen, ein Webauftritt sei „geheiset“ worden. Alle Deep-Links auf krautchan, die man durch die Caches z.B. von Google und Yahoo nachweisen konnte, lieferten nur 404-Meldungen.

    Die Polizei aber wusste von der angeblichen Veröffentlichung dort vorher; sie hätten also die Echtheit prüfen können.

    Die Fälschung zu beweisen, ist jetzt kaum noch möglich. Nicht-Funde in Caches sind dieser Beleg streng genommen nicht. Nachträgliche Wieder-Veröffentlichungen des krautchan-Threads auch nicht. Serverlogs von krautchan wären es vielleicht, wenn sie garantiert unverändert sind.

    Entscheidend ist aber: Auch für die Echtheit des ‘Bekennerschreibens’ gibt es keinen Beleg. Und unbelegtes Material verwenden, das nennt man Gerüchteküche, das dürfen weder Journalisten, noch Polizei, noch Innenminister.

    Der baden-württembergische Innenminister Heribert Rech (CDU) sollte jetzt die politische Verantwortung übernehmen, immerhin ist die Panne in seinem Apparat passiert. Damit meine ich nicht, dass er zurücktreten solle. Er soll dafür sorgen, dass in es seinen Ermittlungsbehörden künftig ausreichende Kompetenz für digitale Spurensicherung gibt.

    Tags: Recherche-Fehler

  • Journalismus & Recherche » Blog Archive » Udo Vetter: Sie haben das Recht zu schweigen

    Ist zwar schon eine Weile her, aber besser spät als nie. Beim Chaos Communication Congress hat Udo Vetter, Fachanwalt für Strafrecht aus Düsseldorf, einen Vortrag mit dem Titel „Sie haben das Recht zu schweigen: Durchsuchung, Beschlagnahme, Vernehmung – Strategien für den Umgang mit Polizei und Staatsanwalt“ gehalten. Ist ein langer Riemen, daher hat es auch so lange gedauert, bis er hier erscheint, aber absolut lesens- bzw. wissenswert.

    Vetter, Autor des sehr viel gelesenen Lawblogs, erläuterte, wie Situationen zu meistern sind, mit denen die meisten von uns wohl eher keine Erfahrung haben und daher auch nicht wüssten, wie man sich im Zweifel „richtig“ verhält. Meiner Ansicht nach ist das ein Thema für Journalismus & Recherche, weil die Ermittlungsbehörden bekanntlich inzwischen auch bei Journalisten eine beunruhigende Aktivität entfalten. Der „Fall Cicero“ wird vielleicht ein wenig strapaziert, aber er ist nicht das einzige Beispiel. Betroffen sind auch nicht nur „investigative“ Journalisten.

    „Nehmen Sie das Recht zu schweigen in Anspruch. Damit ist der Vortrag beendet“ – so begann Vetter seinen Vortrag, doch es war mehr als nur ein amüsante Einstieg zu verstehen, denn der Ratschlag bildete auch gleich das Motiv des Vortrags, das Vetter in einigen Variationen durchspielte.

    Um eine Hausdurchsuchung genehmigt zu bekommen, braucht die Polizei in der Regel einen hinreichende Anfangsverdacht, so Vetter, der durch tatsächliche Anhaltspunkte, kriminalistische Erfahrung oder eine hinreichende Wahrscheinlichkeit gerechtfertigt sein muss. „Nach zehnjähriger Erfahrung“, sagte Vetter, könne er sagen, dass „ein Anfangsverdacht ausreicht; der so gering ist, dass jeder, der einen PC mit Anschluss ans WWW hat, damit zugleich Objekt einer Hausdurchsuchung werden kann.“

    Dennoch bedarf es tatsächlicher Anhaltspunkte – es reicht nicht aus, wenn jemand das Gefühl hat es sei eine Straftat begangen worden. Allerdings werde dann alles, was nicht unter Logik oder Naturwissenschaft fälllt, mit „kriminalistischer Erfahrung“ begründet, d.h. nach Vetters Erfahrung könne mit diesem Kriterium kann die Polizei die Bedingung, tatsächliche Anahltspunkte vorweisen zu müssen, komplett aushebeln.

    Bevor Vetter weiter auf die Hausdurchsuchung einging, gab er einige Hinweise zu Einladungen, die man als Zeuge oder Beschuldigter von den Ermittlern bekommen kann. Mit dem Anhörungsbogen wird ein Beschuldigter aufgefordert, bei der Polizei zu erscheinen und Stellung zu nehmen zu bestimmten Vorwürfen. Nun ist zwar festgelegt, dass der Beschuldigte über das Vergehen, das ihm vorgeworfen wird, informiert werden muss. Das werde aber inzwischen in vielen Fällen so unbestimmt getan, dass es keine hilfreichen Rückschlüsse mehr zulässt darüber, um was es geht. So stehe etwa im Ahnörungsbogen: Sie sollen als Beschuldigter angehört werden wegen Internetkriminalität.

    Wichtig: wer zur Vernehmung eingeladen wird, muss nicht kommen; niemand ist verpflichtet, bei der Polizei zu erscheinen, auch wenn auf dem Briefbogen das Wort Vorladung steht – und entgegen der Darstellung in Krimis. Wenn die Vorladung kommt, sollte man allerdings gut überlegen, was als nächstes zu tun ist. Denn was anschließend ins Haus flattern kann, ist ein Strafbefehl oder ein Strafverfahren. Man muss nicht mehrmals gemahnt oder aufgefordert werden zu kommen, bevor das passiert.

    Zur Durchsuchung berichtete Vetter, dass sie meist im Morgengrauen stattfindet, meist auch mit einem Durchsuchungsbeschluss. Die meisten beginnen zwischen 7 und 8 Uhr, manchmal auch 6 Uhr. Denn diese Uhrzeit sei eine gute Gelegenheit, den Beschuldigten Dinge zu entlocken, die sie nicht verraten wollen.

    Bei einem konreten Anlass werde oft auch ohne Beschluss durchsucht, „Gefahr im Verzug“ müsse dann als Begründung herhalten. Zwar hat der Bundesgerichtshof die Entscheidung getroffen, dass extensives Durchsuchen bei Gefahr im Verzug nicht hinnehmbar ist. Dennoch werde das weiter getan, oft mit hanebüchenen Begründungen („Der Beschuildigte fährt morgen in Urlaub, oder im Zweifel: der Kriminalbeamte fährt morgen in Urlaub…“, so Vetter). Bei einem Drittel der Polizisten habe sich das Urteil inzwischen herumgesprochen, bei den anderen nicht.

    So seien ihm Fälle bekannt, so Vetter, bei denen jemand eine ubeschriftete DVD in der Tasche hatte, so dass die Durchsuchung als „begründete Ermittlungen wg. Raubkopierens“ vorgenommen wurde.

    Wichtig hierbei: alles, was auf rechtswidrige Weise sicher gestellt wurde, kann verwertet werden, es gibt kein Beweisverwertungsverbot. Auch hier gilt: was in US-Krimis gezeigt wird, hat mit der deutschen Realität eben doch ziemlich wenig zu tun. Einen Fall gibt es allerdings doch: wenn nicht über das Schweigerecht belehrt wird, kann das zu einem Beweisverwertungsverbot führen. Ich frage mich allerdings (leider erst jetzt, so dass ich Vetter selbst nicht mehr fragen kann): wie soll das denn belegt werden, wenn zwei oder drei Beamte auf der Gegenseite sagen, dass es passiert ist? Die werden doch nicht so ehrlich / dämlich sein zu sagen: Ja, war doof, haben wir leider vergessen bzw. vorsätzlich nicht gemacht, so dass jetzt unser schönes Verfahren den Bach runter geht. Oder?

    Erstaunlich: in der Nachtzeit darf keine Durchsuchung durchgeführt werden. Die Nacht ist definiert als der Zeitraum von 21 bis 4 Uhr (April bis September) und 21 bis 6 Uhr (Oktober bis März).

    Was muss der Durchsuchungsbeschluss enhalten? Eine Beschreibung des Tatverdachts (kann unter Umständen sehr unbestimt sein, s. oben) und den Durchsuchungsumfang. Dabei falle ihm auf, so Vetter, dass in einigen Bundesländern die Ermittlungsrichter sich dadurch auszeichnen, dass sie ihren Job nicht machen wollen (Berlin gehöre auch dazu). Im Beschluss stehen dann Sätze wie: „Der Beschuldigte ist einer Straftat hinreichend verdächtig. Die Durchsuchung soll zur Auffindung belastender Indizien durchgeführt werden.“

    Eigentlich muss aber der Tatvorwurf dargelegt werden, um feststellen zu können, ob das, was die Beamten machen, vom Beschluss gedeckt ist. Diese Regel werde durch derartig nichtssagende Formulierungen oft ad absurdum geführt.

    Vetters Rat: Lesen sie den Beschluss und verlangen sie eine Kopie. Das Bundesverfassungsgericht hat entschieden, dass der Beschuldigte das Recht hat, eine Kopie des Beschlusses ausgehändigt zu bekommen. Und wenn die Polizisten sagen, sie haben aber keine Kopie dabei, dann müsse man eben entgegnen: drüben im Tabakladen steht ein Faxgerät… Gerade im Morgengrauen sei auch nicht jeder Polizist schon wach, so Vetter unter dem Gelächter der Zuhörer im völlig überfüllten Saal 3 des Berliner Congress-Centrums.

    Außerdem habe man das Recht, dass Zeugen anwesend sind. Diese Zeugen bringt die Polizei mit, und in der Regel sollten das Gemeindebedienstete sein, etwa Mitarbeiter des Ordnungsamtes. Polizisten selber dürfen keine Zeugen sein.

    Wenn durchsucht wird, beeute das vor allem nicht, dass man nicht telefonieren dürfe oder in der Wohnung festgesetzt ist – „sie können auch gehen“. Dass man unbedingt gehen will, wenn die Polizei die eigene Wohnung durchsucht, ist sicher eher fraglich, aber dass die Poizei einem nicht verbieten kann zu telefonieren ist sicher ein für die Praxis sehr wichtiger Hinweis. Denn, so Vetter immer wieder, die Polizisten versuchten schon auch mit vielen Mitteln einen bestimmten Eindruck zu erwecken, der ihnen dient, ans Ziel zu kommen. Wer da seine Rechte kennt, ist wenigstens ein bisschen immun gegen ein derartiges Vorgehen, auch wenn es sicher in erster Linie Nervensache ist, wie man sich in einer solchen Situation.

    Nachfrage aus dem Publikum: Darf man die Durchsuchung auf Video aufnehmen? Nein, dagt Vetter, er kenne zwar keinen Fall, in dem darüber entschieden wurde, aber die Dienstausweise von Polizisten dürfe man nicht kopieren, daraus leite er ab, dass man eine Durchsuchung auch nicht aufnehmen darf. Das allgemeine Persönlichkeitsrecht sei inzwischen ein Totschlagargument in vielen derartigen Fällen – und das gelte eben auch für Polizisten.

    Ganz klar müsse sein, dass man durch Tricks die Beamten nicht davon abhalten werde, die Durchsuchung vorzunehmen: „,Sie haben keine Möglichkeit der Gegenwehr, sonst wird das als Widerstand gegen Vollstreckungsbeamte verstanden.“ So muss man auch keine Türen und Schränke öffnen, aber der Beamte kann dann die Tür mit Gewalt öffnen. Auch sollte man nicht versuchen, Beweismittel zu vernichten, sonst drohe ein Verfahren. Interessanterweise berichtete Vetter wenig später vom Fall eines Mandanten, der der Polizei sagte, er wolle nur schnell noch ein Backup seiner Computerdateien machen, was ihm die Polizei – erstaunlicherweise, wie ich finde – auch erlaubte. Also setzte er sich an den Computer und fing an zu tippen. Später habe der Staatsanwalt bei ihm angerufen, so Vetter, und ganz erbost gefragt, warum denn auf der Festplatte keine Daten zu finden seien…

    Nachfrage: Wie sieht es mit verschlüsselten Daten aus? Wenn der Computer läuft und der verschlüsselte Ordner bzw. das Volume aktiviert ist, hätten die Beamten ja Zugriff auf die Daten. Schalte man ihn aus oder ziehe den Stecker, könne einem das dann als Vernichten von Beweismaterial ausgelegt werden? Nein, ist Vetter überzeugt, das Ausschalten des Rechners sei kein Beseitigen von Daten, denn die seien ja noch verhanden. Nur eben verschlüsselt.

    Wichtig: erklären sie sich nie mit einer Durchsuchung einverstanden, auch nicht im Gespräch („kommen sie rein, suchen sie ruhig“). Im Gegenteil, im Protokoll der Durchsuchung sollte deutlich vermerkt sein: der Durchsuchung wurde widersprochen. Es gibt ein Kästchen dafür, in dem man das ankreuzen kann. „Sehen sie zu, dass da ‚nein’ angekreuzt ist, oder besser noch: schreiben sie quer über das Blatt ‚der Durchsuchung wurde widersprochen’)“, denn dann kann niemand mogeln. Und: unterschreiben sie gar nichts, sie müssen nichts unterschreiben, auch nicht das Protokoll. Übrigens muss jede Durchsuchung protokolliert werden, sei sie auch noch so klein.

    Häufig, berichtet Vetter, werden Sie bei einer Durchsuchung denken, sie sind auf dem Ausflug eines Kegelvereins. Das diene der Verführung an Ort und Stelle. Die Beamten arbeiten dabei mit verschiedenen Mitteln: dem Überraschungseffekt, dem Rechtfertigungsdruck, kumpelhaftem Verhalten („Erzählen sie ruhig mal, dann wird alles halb so schlimm“). Zusagen, die die Polizei in derartigen Situationen gibt, sind unwirksam. Vor allem sollte man sich nicht hinreißen lassen zu Gesprächen wie „Ja, Herr K., sie wissen ja, warum wir hier sind.“ „Ja klar weiß ich das…“

    Wenn sie Fragen gestellt bekommen („woher ist diese Festplatte“ etc.), antworten sie: „Auch das wäre eine Aussage von mir, bitte respektieren sie doch, das ich nichts aussagen will.“ Beschuldigte und Zeugen müssen nichts sagen, nicht mal piep – Polizisten weigern sich gern, das zur Kenntnis zu nehmen. Sie müssen als Zeuge nur aussagen, wenn sie schritlich vom Staatsanwalt vorgeladen werden.

    Vetter: Sie dürfen die Verführungssituation vor Ort nicht unterschätzen!

    Jederzeit darf man seinen Rechtsbeistand anrufen, das darf nicht verboten werden.

    Was passiert also, wenn dann endlich durchsucht wird?

    Bei Hardware und Daten ist es inzwischen in Privathaushalten der Regelfall, dass alles mitgenommen wird, selbst Drucker. Es ist erlaubt, Sicherungskopien oder Kopien von Papieren zu machen.

    In einer Firma werden Server, Datenträger und Kopien von Unterlagen mitgenommen.

    Meiner Ansicht nach in dem Zusammenhang „Verschlüsselung von sensiblen Daten“, der mir ja ein Herzensanliegen ist, äu0erst wichtig: Es gibt keine Mitwirkungspflicht bei Verschlüsselung und externer Datensicherung – „sagen sie einfach nicht das Passwort“.

    Sie sollten sich durchaus überlegen, ob sie die Beweismittel nicht besser selbst herausgeben, wenn die Beamten sie ohnehin finden würden. Denn dann kann es sein, dass die Durchsuchung abgebrochen wird.

    Es komme vor, dass mit U-Haft und ähnlichem gedroht wird: „Dann nehmen wir sie halt mit“. Das sei in den meisten Fällen Unsinn, denn dafür brachen die die Beamten entweder einen Haftbefehl oder einen „dringenden Tatverdacht“. Die Mitnahme auf die Wache ist allerdings zulässig, aber es gibt keine Verpflichtung zur Mitwirkung. Besser keine Aussage machen, so Vetter, und eine Nacht auf der Wache verbringen. Niemals das Einverständnis zur Datenspeicherung und -verwendung geben! Es gibt keine Pflicht zur Teilnahme an einer Vernehmung, z.B. auf der Wache. Die Haftgründe müssen genannt werden, und es gibt die Möglichkeit, jemanden bis 24 Uhr des Folgetages festzuhalten.

    Die Gegenstrategien: es locker nehmen („Davon kann ich noch meinen Enkeln erzählen“), oder den Rechtsbeistand anrufen („Mein Anwalt ist so teuer, der kann ruhig mal arbeiten“).

    Zur Online-Durchsuchung, die derzeit sehr in den Schlagzeilen ist, sagte Vetter wenig, weil es wahrscheinlich zu weit geführt hätte. Jedenfalls ist er derzeit rechtswidrig nach Beschluss der Ermittlungsrichter beim BGH. Außderdem sei zweifelhaft, wie sie technisch umgesetzt werden soll/kann.

    Jede Beschlagnahme von Beweismitteln muss richterlich betätigt werden. Dabei gibt es keine besondere Rücksichtspflicht auf wirschafltiche Interessen, sondern es wird nach dem Verhältnismäßigkeitsgrundsatz entschieden: wenn es wichtig ist, dass die Unterlagen, der Computer etc. beschlagnahmt bleiben, um die Straftat aufzuklären, dann ist das eben so. In der Regel sollte der Zeitraum ca. 2 Monate betragen, aber, so Vetter, „wir sind ja alle alt genug um uns vorstellen zu können, wie diese Abwägung ausgehen wird“. Der Regelfall seien heute eher sechs bis neun Monate.

    Tags: 23C3, Anwalt, Berlin, Berufsgeheimnis, Beschlagnahme, CCC, Chaos Communication Congress, Datenschutz, Durchsuchung, Hausdurchsuchung, Informantenschutz, Lawblog, Polizei, Redaktionsgeheimnis, Überwachung, Udo Vetter, Urteile, Vernehmung, Vorratsdatenspeicherung, Vortrag

  • Journalismus & Recherche » Blog Archive » Udo Vetter: Methoden bei der Jagd nach Bayerischem Whistleblower „skandalös“

    Wie die Frankfurter Rundschau berichtet, haben Strafverfolger am vergangenen Freitag die Wohnung des Pressesprechers der Piratenpartei durchsucht. Offenbar waren sie auf der Suche nach einem internen Dokument des bayerischen Justizministeriums, aus dem hervor ging, dass Bayern zur Überwachung von Internet-Telefonaten bereits eine Abhör-Software benutzt hat, die dem geplanten Bundes-Trojaner sehr ähnlich war – „obwohl die gesetzlichen Grundlagen für Online-Durchsuchungen auf Bundesebene bis heute politisch hoch umstritten und nicht endgültig beschlossen sind.“ (FR)

    Der Strafrechtler Udo Vetter dazu:

    Die bayerischen Behörden haben ohne jede gesetzliche Grundlage an einem Trojaner gearbeitet und versuchen jetzt, die Kritiker mundtot zu machen“

    Die Durchsuchung sei ein höchst fragwürdiges Mittel, um die undichte Stelle in der Behörde zu finden. Noch dazu sei der Pressesprecher lediglich als Zeuge, als unbeteiligter Dritter eingestuft gewesen.

    „Die Strafjustiz wird instrumentalisiert, um unbequeme Behördenmitarbeiter einzuschüchtern, die auf Missstände hinweisen.“

    Ex-Innenminister Gerhart Baum (FDP) sagte der FR, es sei die Frage, „ob hier nicht ein Übermaß an staatlicher Aktivität stattfindet“. Und: „Diese Sache hat einen unguten Geschmack.“

    Sehr schön: Die FR verlinkt auf das Dokument, das die Piratenpartei veröffentlicht hat. Ein Schelm, wen das alles an den Fall CIcero erinnert.

    Eine gute Gelegenheit, mal wieder auf unsere Materialsammlung zum Thema „Digitaler Informantenschutz“ hinzuweisen.

    Tags: Bundestrojaner, CSU, Durchsuchung, Gerhard Baum, Hausdurchsuchung, Online-Durchsuchung, Piratenpartei, Udo Vetter

  • Journalismus & Recherche » Hacking

    Dass man mit sensiblen Daten anders umgehen muss, als mit einem beliebigen Christstollen, das sollte so langsam in dieser Republik bekannt sein – auch Telekom und Bahn sei dank. Gerade bei jenen, die „Sicherheit“ propagieren oder was sie dafür halten.

    Vor diesem Hintergrund ist das Defacement der Website von Bundesinnenminister Wolfgang Schäuble mehr als nur eine Marginale. Die derzeit zwischenzeitlich unerreichbare Site („Page is being generated. If this message does not disappear within 30 seconds, please reload.“) verlinkte zwischenzeitlich auf den AK Vorratsdatenspeicherung.

    (more…)

  • Journalismus & Recherche » Blog Archive » Neue Desktop-Suche für Windows: Viel besser als Google Desktop?

    Ich benutze Google Desktop nicht. Zum einen, weil ich mit Googles Umgang mit Nutzerdaten nicht einverstanden bin. Zum anderen, weil es seit Ewigkeiten Copernic gibt, das (so lange ich Windows genutzt habe und das beurteilen konnte) ohnehin viel besser war als Google Desktop. Aber das glaubt leider niemand in der Googlewelt, in der wir leben. Vielleicht schafft es jetzt ein kleines Programm, die Vormachtstellung zu brechen: Everything. Wenn man einem Bericht im Downlaod-Blog von CNet glauben darf, hat es das Zeug dazu. Wäre schön, wenn Sie / Ihr uns sagt, ob’s funktioniert.

    Tags: desktop search, Desktopsuche, Everything

  • Journalismus & Recherche » Suchmaschinen Nutzung

    Wolfgang Sander-Beuermann weist im Newsletter des SuMa e.V. und in dessen Blog auf den aktuellen Stand bei der Nutzung der Suchmaschinen hin:
    die grossen Drei (Google, Yahoo, MSN) haben mit ihren Suchmaschinen zusammen 98% Marktanteil. Dazu kommt als 4-te amerikanische Firma „Ask“ mit 0,5%. In den Nischen der restlichen 1,5% tummeln sich alle anderen noch nicht insolvent gewordenen oder die wenigen Newcomer.

    Als Ursache dafür nennt er:
    Es ist das Ergebnis beispielloser Ignoranz in der Wissenschafts- und Förderpolitik. Anstatt in realitätsnahe Zukunftstechnologien der IT zu investieren, die von den Nutzern gebraucht werden, wurden Unsummen an Fördergeldern für abgehobene Wolkenkuckucksvisionen sinnlos verbrannt. Denn das Ganze ist eine Frage des Geldes: es ist völlig naiv, zu glauben, dass technisch gute neue Ideen ausreichen würden, um neue Maßstäbe zu setzen. Nur dann, wenn solch gute neue Ideen mit ausreichend Startkapital versorgt werden, kann etwas Konkurrenzfähiges daraus werden. Solange jedoch die Wissenschafts- und Medienpolitik weiter im Tiefschlaf vor sich hin googelt, wird sich hieran nichts ändern.

    Mehmet Toprak greift das Thema auf zwei Seiten in eWeekEurope auf: Google: Der stille Skandal (S. 2).

    Sander-Beuermanns Stimme hat Gewicht: Er ist Mitentwickler der ersten deutschen Metasuchmaschine metager und Vorsitzender des SuMa e.V., „Gemeinnützigen Vereins zur Förderung der Suchmaschinen-Technologie und des freien Wissenszugangs“.

    Es wird Zeit, dass – wie derzeit im Finanzsektor – die „Kräfte des freien Marktes“ Thema einer politischen Diskussion werden!

  • Journalismus & Recherche » Blog Archive » Den Blick schärfen – Bildmanipulationen erkennen

    My belief is that every single major magazine cover is retouched,“ so Scott Kelby, Präsidentin der Florida-based National Assn. of Photoshop Professionals. Das weiß eigentlich jeder, zur Demonstration reicht ein Blick in die Auslage eines beliebigen Kiosk, Abteilung Fernsehmagazine: Lächelnde, langhaarige, meist blonde Frauen mit e-normem Dekolleté und blendend weißen Zähnen vor blauem Hintergrund. Man muss immer erst nachlesen, wer diese steril dargestellte Person in echt denn sein soll.
    Über diese moderne Unsitte ist gerade ein hübscher Artikel von Jeannine Stein in der LA Times erschienen:

    Photoshopped images: the good, the bad and the ugly
    The graphics editing tool is praised for making people look their best and dissed for setting the bar too high

    (daraus auch das Zitat am Anfang). Dazu noch eine sehenswerte Demo Can you see the differences? Die Story erinnerte mich an eines meiner Lieblingsblogs, dessen Name nicht erläutert werden muss:

    PhotoshopDisasters

    Gute Unterhaltung für offene Augen und einen wachen Verstand. (& wer wirklich tief einsteigen will, muss mit Gustav René Hocke durchs Labyrinth).

    Tags: Bildbearbeitung, Bilder, Bildmanipulation, Fälschung

  • Journalismus & Recherche » Quellenkritik

    Bei der nr-Fachkonferenz PR und Journalismus – zwischen Konfrontation und Kooperation an der Universität Hamburg habe ich zum Thema Wikipedia, Blogs, Foren : die PR-Profis schreiben mit. Quellenkritik im Internet vorgetragen.

    Die um Links ergänzten Folien habe ich gerade auf meinem Server publiziert [PDF, 28 S., 175 KB]. Sie sind eine Ergänzung zu meinen früheren Ausführungen über Quellenkritik im Netz.
    (more…)