Hacker im Film

Neben der direkten Vermittlung von Wissen im Unterricht kann die Faszination an kriminologischen Themen auch auf popkulturellen Wegen gefördert werden. Beispielsweise bieten sich sinnvoll geleitete kriminologische Diskussionen über Filme an, um die Bedeutung und Alltagstauglichkeit kriminologischer Theorien und Sichtweisen (mit freiwillig zusätzlich zum regulären Unterricht teilnehmenden Studenten und Auszubildenden) zu verdeutlichen. Aus diesem Grund starteten Frau Prof. Dr. Bernhardt und ich vor einem Jahr kriminologisch-psychologische Filmeabende an unserer Hochschule. Thema des letzten Filmeabends waren Hacker.

Nach einer 2010 publizierten Studie von Damien Gordon werden 70% der in Spielfilmen auftauchenden Hacker in den letzten Jahrzehnten als Helden dargestellt … unabhängig davon, ob ihre filmischen Handlungen legal waren oder nicht. Bieten sie sich darum als Identifikationsfiguren für Jugendliche an? Sind Hacker cool und Hacks Kavaliersdelikte? Und wie sieht es mit Hacktivisten und sympathisierenden jugendlichen Usern aus … verbergen sich hinter entsprechenden Gruppierungen Horden von rücksichtslos vandalisierenden Trollen (Versenden schwarzer Faxe, DDoS-Angriffe auf missliebige Ziele), Vigilanten des Internets (Aktionen gegen Kinderpornografie oder Drogenkartelle), Rebellen gegen herrschende Machtsysteme (Proteste gegen Behördenfehler und die Machtmissbrauch durch Großkonzerne) oder eher Egozentriker, die ihre Fähigkeiten missbrauchen, um Aufmerksamkeit zu erregen und „Spaß“ zu haben (Verleumdungsaktionen, gezielte Provokationen)? Und welche präventiven und repressiven Möglichkeiten hat in diesem Kontext die Polizei?

Kriminologischer Filmeabend an der FHPolBB
Kriminologisch-psychologische Filmeabende an der FHPolBB

Zur kriminologischen Beschäftigung mit solchen Themen bieten sich naturgemäß spannende großangelegte Studien wie etwa das Hacker’s Profiling Project (HPP) an. Die Auswahl von Spielfilmen zum Thema Hacking erscheint jedoch aus vielerlei Gründen begrenzt. Beispielsweise steht die Darstellung von Hackern als Menschen mit quasi magischen Fähigkeiten, die sich an eine beliebige Tastatur setzen und innerhalb einer Minute das Netzwerk des Verteidigungsministerium hacken (siehe etwa „Password Swordfish“), in allzu deutlichem Kontrast zur Realität. Filmische Darstellungen der Vorgehensweisen von Hackern sorgen daher häufig für ungewollte Heiterkeit und heftige Facepalm-Anfälle – was der Lernwirkung natürlich nicht gerade förderlich ist. Mithin bleiben für Filmeabende mit Studenten und Auszubildenden zwei Möglichkeiten: Entweder es gelingt einen Film zu finden, der zumindest in der Beschreibung der Hacks nicht zugunsten einer zuschauerfreundlichen Darstellung völlig fehlerhafte Beschreibungen verwendet oder man nutzt bewußt eine Komödie, die nicht den Anspruch auf eine adäquate Darstellung hat, jedoch diskussionwürdige Inhalte bietet.

Ein Hoffnungsträger für die erste Lösung bietet derzeit Weiterlesen

Trolle zähmen leicht gemacht

Der folgende Beitrag wurde von meiner Frau Franziska Robertz verfaßt und war im letzten Oktober einer der Preisträger des ScienceBlogs Blog-Schreibwettbewerbs. Mit herzlichem Dank an den Initiator des Wettbewerbs auf ScienceBlogs, Florian Freistetter, darf ich Ihnen den dort publizierten Beitrag auch im CybercrimeBlog ans Herz legen:

Trolle sind seltsame Kreaturen. Sie ähneln äußerlich normalen menschlichen Wesen, doch wenn sie anfangen zu kommunizieren, dann entspinnt sich ihre dunkle Magie. Die heile Welt von Blogs und Foren wird durch eintreffende Trolle urplötzlich der Wirklichkeit entrückt. Schnell breitet sich Furcht und Abscheu in den Herzen der dort Anwesenden aus. Jede Ordnung kommt zum Erliegen.
Trolle lieben diesen Moment, denn sie ernähren sich von den daraus entstehenden Gefühlen. Sie weben Geschichten – und wenn ein naiver User diesen Geschichten Aufmerksamkeit schenkt, dann ist es um ihn geschehen. Die Augen der Trolle beginnen zu leuchten und ihr Herz rast vor Freude, denn nun können sie Emotionen aus dem armen Opfer herauspressen und sich daran laben. Und tief in ihrem Inneren wissen sie: dies ist ein guter Ort voller Trollnahrung – hierhin komme ich zurück. Immer und immer wieder.
Natürlich wissen Sie längst, dass wir hier nicht über die haarigen Gesellen sprechen, die unter Brücken schlafen und Träume als Wegzoll fordern, nicht von grauenhaften Höhlentrollen in den Minen von Moria und auch nicht von kartoffelnasigen Wesen aus Norwegen, die Menschenkinder aus ihrem Bettchen stehlen, um stattdessen ihr eigenes hineinzulegen. Nein, das Exemplar, um das es uns hier geht ist weit gefährlicher. Es ist der gemeine Internet-Troll.

Bild: Jan Hammershaug, CC-BY 2.0

Von Anfang an war er da. Schon als die ersten internetbasierten Gemeinschaften in Form von Chats, Foren und Newsgroups die ersten Worte fanden, war auch der Troll anwesend. Und je weiter sich die Sozialen Medien wie Twitter, Facebook & Co. und die damit einhergehende Gesprächigkeit der Mitwirkenden vergrößerten, desto wohler fühlte sich der Troll. Mit jedem neuen Beitrag und jedem neuen Gesprächsbeginn erschien ihm seine Nahrung sicherer. Jedes Gespräch, in das er sich einmischen konnte, und jede Aufmerksamkeit, die ihm dabei zuteil ward, waren potentielle Leckerbissen für ihn. Und doch: Trolle können auch selbst gejagt werden. Verwegene Wissenschaftler haben es sich auf die Fahnen geschrieben, diese Ungetüme zu erforschen. Und je intensiver Trolle agieren, desto mehr kann die Wissenschaft über ihre Verhaltensweisen und ihren Wohlfühlraum erfahren. Das Verhalten der Trolle wird so mit der Zeit einschätzbar, der Umgang mit ihnen leichter und im Idealfall können Wege eröffnet werden, Internet-Trolle unschädlich zu machen. Weiterlesen

Mit Public Health Ansätzen Cybersicherheit fördern

Im Oktober 2014 findet zum dritten Mal der von der EU ausgerufene Europäische Monat der Cyber-Sicherheit statt (European Cyber Security Month, ECSM). Mit verschiedenen Aktionen auf europäischer und nationaler Ebene verfolgt der ECSM das Ziel, “sich für die Cybersicherheit unter Bürgern einzusetzen, deren Wahrnehmung von Cyberbedrohungen zu verändern und aktuelle Sicherheitsinformationen durch Bildung und Vermittlung von bewährten Praxislösungen bereitzustellen”. Die Autoren Svenja Post und Alexis Below vom Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS) in Potsdam nehmen dies zum Anlass, um für eine bessere ‚digitale Hygiene‘ und eine stärkere analoge Heranziehung von Entwicklungen aus dem Gesundheitsbereich im Allgemeinen zu plädieren:

BIGS Logo

In der öffentlichen Debatte um Cybersicherheit spielt die Verbildlichung von Zusammenhängen und Herausforderungen im Cyberraum eine große Rolle. Analogien und Metaphern aus verschiedenen Forschungsdisziplinen und Themenfeldern werden herangezogen, um Wirkungszusammenhänge zu veranschaulichen und Handlungsstrategien abzuleiten. Metaphern dienen dabei auch der emotionalen Mobilisierung und Sensibilisierung. Gleichwohl vereinfachend, beeinflussen sie doch unser Denken und final auch unser Handeln. Bilder vom „Cyberkrieg“, „Cyber-Pearl Harbor“, „Cyber-9/11“, „Cyber-Blackout“, „Cyber-Kollaps“ wurden beschworen, haben den medialen Diskurs national wie international in den letzten Jahren dominiert und damit die Bedrohungswahrnehmung von öffentlichen wie privaten Akteuren wesentlich beeinflusst. In ihrer handlungsleitenden Wirkung können derartige Analogien aber auch irreführend und kontraproduktiv sein. Insbesondere das Heranziehen von Kriegs- und Katastrophenmetaphern als Referenzpunkte für die Analyse kollektiver oder individueller Cybersicherheit scheint häufig unangemessen, um die vielschichtigen Herausforderungen und wechselseitigen Abhängigkeiten zwischen Individuum, Wirtschaft und Staat adäquat beschreiben und Lösungsansätze entwickeln zu können (kritische Beiträge zur Kriegs-Metaphern gibt es z.B. von Peter W. Singer und Noah Shachtman, Thomas Rid und Eric Gartzke).

Weiterlesen

Sorge vor Smartphone-Verschlüsselung?

In der letzten Woche machte FBI-Direktor James B. Comey weltweit Schlagzeilen, indem er für das FBI und andere Sicherheitsbehörden einen direkten Zugang zu Kommunikationsdaten „und allen anderen Informationen, die Nutzer auf ihren Telefonen, Tablets und anderer Hardware speichern“ forderte.

Sein Appell stellte eine Reaktion darauf dar, dass sowohl Apple- als auch Android-Smartphones mit der nächsten Version des jeweiligen Betriebssystems eine neue Funktion erhalten: In gesperrtem Zustand werden die jeweiligen Inhalte automatisch verschlüsselt, sodass eine Auswertung der Daten im Speicher des Gerätes ohne korrekten Passcode nicht mehr möglich ist. Apple ließ sogar verlauten, dass es dem Konzern mit dem neuen Betriebssystem dann „technisch unmöglich sei, auf Durchsuchungsbefehle zum Auslesen dieser Daten zu reagieren.“ Aus polizeilicher Sicht hilft im gesperrten Zustand folglich einzig, dass der Besitzer selbst seinen Passcode mitteilt.

Diese Maßnahme schützt ausdrücklich nicht vor einer Überwachung der Datenkommunikation durch die NSA und andere Dienste, da jene die entsprechenden Daten direkt aus der Infrastruktur des Internets entnehmen. Nichtsdestotrotz senden die Konzerne damit eine öffentliche Geste, dass sie den grundsätzlichen Wunsch ihrer Kunden nach Privatsphäre unterstützen – oder vorsichtiger formuliert: sie wollen es ihre Kunden zumindest glauben lassen. Durch die neue Technik wird das mittlerweile unverzichtbar gewordene Alltagsgerät mit seinen wertvollen Daten jedenfalls de facto zumindest besser gesichert sein falls es verloren, vergessen oder gestohlen wird.

Comey fehlt als Nebenwirkung dieses Schutzes allerdings die technische Möglichkeit, im Rahmen der Strafverfolgung auf relevante Inhalte zugreifen zu können. Auch wenn die rechtliche Grundlage für spezifisch definierte Fälle klar gegeben ist, wird die Analyse eines gesperrten Handys nur noch unter Mithilfe seines Besitzers möglich sein. Als Beispiele für relevante Situationen nennt er diesbezüglich die Entführung eines Kindes oder einen Terroranschlag. Die Wahl dieser fiktiven Beispiele ist natürlich kein Zufall, da es sich gerade um jene Punkte handelt, die bei der Bevölkerung ohnehin stets eine übersteigerte Kriminalitätsfurcht hervorrufen. Doch diesbezüglich scheint Comey eine großzügige Auslegung zu bevorzugen. So hebt etwa der renommierte Sicherheitsfachmann Bruce Schneier hervor, dass Comey zu anderen Gelegenheiten konkrete Beispielfälle des FBIs genannt hat, bei denen das Entschlüsseln eines Handys angeblich Leben hätte retten können – eine Überprüfung seiner Aussagen brachte jedoch zu Tage, dass in keinem der genannten Fälle die Verschlüsselung von Daten eine Rolle gespielt hatte. Das bedeutet nicht, dass Daten auf Smartphones generell keine Rolle spielen würden – doch sind die relevanten Fälle in der Regel weit weniger spektakulär. Apple selbst hatte einige Monate zuvor etwa in diesem Kontext weit alltäglichere Probleme benannt – real erfragten Strafverfolgungsbehörden demnach etwa häufiger Daten zur Verfolgung von Straßenkriminalität und zur Erleichterung der Suche nach Alzheimer-Patienten.

Doch Comey findet in seiner Ansprache noch drastischere Worte und formuliert, eine „ausgeklügelte Verschlüsselung (könne) in eine Sackgasse führen – alles im Namen von Privatsphäre und Netzwerksicherheit“.

Weiterlesen

SWATting: Trittbrettfahrer 2.0 ?

Es war eigentlich ein ruhiger Videospieleabend, den ein 17-jähriger Junge in Long Island/NY mit einem Onlinegame der Call of Duty-Reihe zubrachte – doch plötzlich belagerten mehr als 60 Polizeibeamte und Spezialeinsatzkräfte das Haus der Familie. Ein besiegter Spielgegner hatte per Skype die Polizei angerufen, sich als jener Junge aus Long Island ausgegeben und mitgeteilt: „Ich habe gerade meine Mutter getötet und erschieße vielleicht noch weitere Menschen.“

Dies war in den letzten Monaten keineswegs der einzige Fall irregeleiteter Einsatzkräfte. Michael Tangney, Commissioner der Polizei von Long Beach, äußerte CBS New York gegenüber, es sei geradezu eine Epidemie. Er berichtete sogar von Internet-Highscores für Fehlalarme, die eine besonders hohe Polizeireaktion bewirkt hätten – bislang konnte ich jedoch keinen Beleg für seine Aussage finden. Belegbar ist allerdings zumindest Zeitungsberichten zufolge, dass gerade verärgerte Videospieler eine wichtige Gruppe dieser Fehlalarme auslösender Täter zu sein scheinen.

Auch aus früheren Jahrzehnten sind natürlich Bombendrohungen oder Anschlagsdrohungen bekannt, die von meist jugendlichen Trittbrettfahrern begangen werden. Diese jungen Menschen haben in aller Regel keinerlei reales Interesse daran, andere Menschen zu schädigen. Sie wollen vielmehr „etwas erleben“, „Macht ausüben“ oder auch einen Tag schulfrei erwirken. Nutzten die Täter jedoch früher das Telefon, bedienen sie sich nun modernerer Techniken. Sie nutzen als Kommunikationswege etwa identitätsverschleiernde Computersoftware, Einweg-Mobiltelefone, anonymisierende Apps, Caller ID Spoofing und unterstützend gezieltes Social Engineering, um die Behörden zu manipulieren und dabei unerkannt zu bleiben.

Und mitunter finden sie erheblichen Gefallen daran: so konnte kürzlich ein einzelner 16-jähriger Jugendlicher aus Ottawa identifiziert werden, dem 30 Vorfälle zur Last gelegt werden – allerdings lagen seine Ziele nicht im heimischen Kanada, sondern im benachbarten Nordamerika. Im April hatte er seine Taten sogar über Twitter als Service angeboten: „want someone swatted? Tweet me their name, address and I’ll make it happen.”

Weiterlesen

Sichtenweisen zu Sicherheit bei „Digital Natives“

Das in Mailand beheimatete Tech and Law Center ist ein interdisziplinär strukturiertes Forschungszentrum, das Wissenschaftler von verschiedenen italienischen Universitäten vereint. Erforscht werden dort in erster Linie digitale Technologien und ihr Bezug zu Recht und Gesellschaft. Heute werden die Forscher dieses Zentrums dem Europäischen Parlament ihren neuesten Forschungsbericht vorstellen. Er trägt den Namen „Security of Digital Natives“ und setzt sich mit dem Verantwortungsbewußtsein junger Studenten für deren eigene Online-Sicherheit auseinander.

Eine wichtige Erkenntnis des Projektes ist es, dass sich ein Sicherheits- und Verantwortungsbewußtsein bei jungen Menschen auch dann nicht quasi von selbst einstellt, wenn sie mit digitalen Medien aufgewachsen sind. So verzeichnen die Wissenschaftler bei vielen befragten Studenten einen gravierenden Mangel an Wissen über die Anwendung von Schutzmöglichkeiten, ebenso wie einen mangelnden Willen bekannte Möglichkeiten zu nutzen, insofern die Schutzlösungen nicht technisch besonders einfach gehalten sind. Mit dem Hinweis, dass heutige Universitätsstudenten in Zukunft führende Positionen in unserer Gesellschaft bekleiden werden, fordern sie deren umfassende Vorbereitung auf einen gelingenden Schutz vor Gefahren im Internet. Hier helfen technische und gesetzliche Möglichkeiten, jedoch auch sozialwissenschaftlich-präventive: Die jungen Menschen müssen dazu motiviert werden, sich verantwortungsvoll um ihren Online-Schutz zu kümmern. Auch für die deutsche Hochschullandschaft sollte dies ein zukunftsrelevanter Aspekt sein.

Das unten eingefügte Video zeigt nur einen kurzen Promo-Einblick in die Forschungsergebnisse. Online findet sich jedoch auch eine ausführlichere 13-minütige Vorstellung der Ergebnisse, sowie eine 10-minütige Darstellung mit Fokus auf technische Aspekte und eine 7-minütige Darstellung zu rechtlichen Aspekten dieser Studie. Für Forscher ist natürlich der Bericht selbst interessant. Die 53 Seiten umfassende Studie hat im pdf-Format allerdings eine Größe von 10 MB. Dennoch: der Download lohnt sich.

Let’s start a Bystander Revolution

Seit vielen Jahren beschäftige ich mich mit Gewaltprävention. Dabei sind mir hunderte von Projekten begegnet. Einige scheiterten, einige benötigten noch etwas Feintuning und einige funktionierten wunderbar. Und ab und zu begegnen mir Projekte, die mich schlicht und einfach anhaltend begeistern. Im Bereich der Vermeidung von Cybercrimes in sozialen Medien ist zum Beispiel Klicksafe  ein solcher Lichtblick. Diese Kampagne im Auftrag der Europäischen Kommission leistet seit Jahren hervorragende Arbeit zur Förderung von Kompetenz im Umgang mit Internet und neuen Medien. Durch mittlerweile reichhaltige Erfahrung, exzellente Teambesetzung und präzise ausgearbeitete Materialien für Eltern und Lehrer ist Klicksafe in der Lage, eine erhebliche Verbesserung der Sicherheit im Umgang mit dem Internet zu bewirken.

logo_klicksafe_rgb_125

Während Klicksafe bereits einige Jahre der Weiterentwicklung erleben konnte, entdeckte ich heute ein erst vor wenigen Wochen online gegangenes Projekt, dass mich ebenfalls auf Anhieb fasziniert hat: BystanderRevolution.org. Die Webseite beschäftigt sich mit der Prävention von (Cyber-)Mobbing. Zu den Hintergründen von Cybermobbing habe ich seit 2006 einige Artikel verfasst – in den letzten Jahren erschienen zudem gute internationale Studien, um das Phänomen noch besser beschreiben zu können. BystanderRevolution will indes nicht die Hintergründe von Cybermobbing erforschen, sondern einen Beitrag dazu leisten, Opferwerdungen zu verhindern.

Weiterlesen

Editorial der ersten Ausgabe des „International Journal of Cyber Criminology“

Cyberspace presents an exciting new frontier for criminologists. Virtual reality and computer mediated communications challenge the traditional discourse of criminology, introducing new forms of deviance, crime, and social control.

(K. Jaishankar, Herausgeber des International Journal of Cyber Criminology, 2007)

25 Jahre World Wide Web

Im März 1989, also vor exakt 25 Jahren, reichte Tim Berners-Lee bei CERN einen visionären Entwurf für ein neuartiges Kommunikationssystem ein, das den weltweiten Austausch zwischen Wissenschaftlern vereinfachen sollte. Sein damaliges Schriftstück Information Management: A Proposal wurde zunächst von seinem Vorgesetzten leicht zurückhaltend als vague, but exciting kommentiert – doch schon im August 1991 wurde auf Basis dieser Überlegungen eine erste Fassung des weltweiten Informationsaustauschs von Wissenschaftlern über vernetzte Computer Realität. Der Grundstein für das World Wide Web war gelegt und trat spätestens im September 1993 einen wahren Siegeszug an. Der leicht zu bedienende Mosaik-Browser erlaubte es damals endlich auch Laien, problemlos mit dem neuen Medium umzugehen. Bis heute hält der Popularitätssturm des WWW an und bescherte Berners-Lee seither unter anderem 11 Ehrendoktorwürden und weltweite Hochachtung.

Weiterlesen