Polizei in Sozialen Netzwerken

Die Polizei benutzt auch Daten aus Sozialen Netzwerken für ihre Ermittlungen. Das ist nicht überraschend, bekanntlich benutzt die Polizei alles für ihre Ermittlungen, gelegentlich auch jenseits der rechtsstaatlichen Grenzen (siehe Sachsen. Oder.. oder..). Überraschend wäre, wenn sie frei zugängliche Informationen nicht nutzten.

Bisher gab es in Deutschland hie und da Hinweise darauf, dass die latent strukturkonservativen Behörden mit so neumodischem Kram noch ihre Schwierigkeiten haben, aber definitiv auch interessiert sind.

Interessanter finde ich die Frage, inwiefern sich Ermittlungen auch auf nicht öffentlich zugängliche Daten aus Sozialen Netzwerken stützen. Darüber war bisher gar nicht bekannt, aber jetzt hat die Bundesregierung eine Kleine Anfrage dazu von Ulla Jelpke (Linke) beantwortet (beantworten müssen).

Mit 13 Seiten ist die Antwort (inkl. Frage) ganz schön lang:

  • BKA, Bundespolizei (BPol) und Zoll nutzen ‚fallbezogen u.a. offen zugängliche Informationen aus sozialen Netzwerken‘. U.a. heißt dann wohl, dass u.a. auch nicht offen zugängliche Informationen benutzt werden?
  • Es gibt keine extra Einheiten oder Personal dafür
  • Neue Erkenntnisse und Entwicklungen in Sozialen Netzwerken werden in der AG KaRIN (BKA, Zoll, 7 LKA) ausgetauscht
  • In den Netzwerken wird verdeckt ermittelt
  • Die Bundesregierung ist – anders als der Bundesdatenschutzbeauftragte – nicht der Meinung, dass die informationelle Selbstbestimmung beeinträchtigt wird
  • Das BKA hat in den letzten 24 Monaten 6 verdeckte Ermittler in Netzwerken eingesetzt
  • Das BKA hat viermal von den Sozialen Netzwerken Informationen aus nicht-öffentlichen Profilen bekommen
  • Die Bundesregierung behauptet, dass BKA, BPol und Zoll keine Data-Mining-Software zur Verarbeitung von Daten aus Sozialen Netzwerken benutzen. Und erläutert, dass für Polizeibehörden des Bundes und Nachrichtendienste bestimmte Vorschriften dabei gelten. Was wohl bedeutet, dass Letztere sehr wohl Data-Mining betreiben.
  • Polizeien wie Nachrichtendienste nutzen Geodaten.
  • Das BKA benutzt Software von rola Security für die Bearbeitung großer Datenmengen
  • Irgendwo in den Tiefen von bundestag.de gibt es einen „Vorschlag zu Leitlinien für die Nutzung ’sozialer Netzwerke‘ durch Strafverfolgungsbehörden und ihre Mitarbeite“ der ungarischen EU-Ratspräsidentschaft

Sehr schön finde ich noch folgendes Detail:

Frage 6 b): Kann die Bundesregierung mit Sicherheit ausschließen, dass „virtuelle Ermittler“ in der Vergangenheit jemals zu Straftaten aufgerufen oder Texte mit strafbarem Inhalt verfasst oder dateien mit strafbarem Inhalt weitergegeben haben?

Antwort:

Die Preisgabe von Informationen zu konkreten verdeckten Einsätzen bei der Verfolgung von Straftaten im Internet an die Öffentlichkeit würde das schützenswerte Interesse der Bundesrepublik Deutschland an einer wirksamen Bekämpfung … und damit das Staatswohl erheblich beeinträchtigen. … Die Antwort der Bundesregierung auf diese Frage ist daher als „Verschlusssache – Vertraulich“ eingestuft werden (Fehler im Original) (…).

Das Ganze gibt’s auch als PDF-Datei.

Heise schrieb schon: Virtuelle Ermittler in Sozialen Netzen

Bundespolizei verunsichert

Die n0-N4m3 Cr3w (lies: No-Name-Crew) hat einen Server der Bundespolizei gehackt.

(Das ist seit Freitag bekannt, aber weil es ja Menschen gibt, die – gerade über’s Wochenende – nicht Indymedia, Indymedia, Fefe, Heise oder Netzpolitik.org lesen, auch nicht Spiegel, steht es jetzt auch hier.)

Die jetzt auf der Seite der No-Name-Crew geleakten Daten sollen bei der Überwachung angefallene GPS-Daten sein, aber auch PDF-Dateien, Log-Ins und Passwörter und auch Material der NPD. Laut Heise gibt es „in den Überwachungsdatensätzen Telefonnummern, Kennzeichen, Orte und Koordinaten. Auf dem Server liegen auch zahlreiche interne Dokumente der Behörde.

Ein Sprecher des Zollkriminalamtes hat der dpa gesagt, es ginge „zunächst nicht um Angaben zu laufenden Ermittlungen“ (Heise).

Wenig überraschend will die Behörde die Hacker anzeigen. SPD-Innenpolitiker Wiefelspütz kommentierte verbal-radikal wie immer: „Das einzige was da hilft, ist Aufrüstung“ (Heise).

Die No-Name-Crew bietet das Material samt grober Erklärung zum Download an: http://dl.nn-crew.cc/index.php. Ob der Download und die Beschäftigung damit rechtliche Konsequenzen haben kann, ist mir jedenfalls gerade nicht klar – überlegt Euch das Risiko also vorher. Ich bin zuversichtlich, dass es in der nächsten Zeit besser verständliche Interpretationen der Daten geben wird und bin gespannt.

Ein Anonymous-ähnliches Video mit Erklärung gibt’s auch:

 

Mehr Kontrolle für die … taz

Manche Redakteure bei der taz mögen Fremdbeiträge, aber nur, wenn die genau so sind, wie sie sich vorstellen. Um Haaresbreite hätte ich mich am Streitgespräch in der Sonntaz beteiligt, nun gibt’s den Text eben hier.

Bzw. den Text gibt es eigentlich nicht, dafür mehrere Varianten. Wie das kam? Montag nachmittag gegen 16 Uhr bekam ich eine Mail mit der Bitte um einen Beitrag für den Streit der Woche „Mehr Kontrolle der Polizei“, max. 1000 Zeichen, bis Mittwoch. Aufhänger: der Handydaten-Skandal in Sachsen. Alternativ könne auch telefoniert werden und die taz würde den Text schreiben. Luxuriöses Angebot, dachte ich. Weil ich noch eine Deadline zum selben Termin hatte nebst Lohnarbeit und Kindern, schrieb ich zurück, dass ich leider keine Zeit hatte, aber die Telefon-Option..?

Ein Telefonat später kam ein Text an, der mir nicht so richtig behaglich war. Der Stil war nicht meiner (logisch) und die erste Hälfte drehte sich um das Verfahren gegen Andrej. Deswegen habe ich dann doch lieber selber einen geschrieben:

Die Handy-Datenauswertung ist ein weiterer Beleg dafür, dass Polizei dringend mehr Kontrolle braucht. ErmittlungsrichterInnen, die immer wieder als Garant für rechtsstaatliche Kontrolle angeführt werden, weil sie als ‚unabhängige Instanz‘ Überwachungswünsche der Polizei genehmigen müssen, haben auch in Dresden versagt. In den Akten der Ermittlung gegen Andrej Holm konnten wir nachlesen, dass ein Überwachungs-Antrag nach dem nächsten genehmigt wurde (Vorwurf war Mitgliedschaft in einer terroristischen Vereinigung, §129a StGB. Das Verfahren wurde nach 4 Jahren Überwachung eingestellt). Dabei wurde nichts gefunden und deswegen fast ein Jahr jeweils die Verlängerung unterzeichnet: Weil er sich so konspirativ benommen habe, dass nichts zu finden war. Das ist nicht die Ausnahme, sondern die Regel. Die Kontrolle findet kaum statt, weil die RichterInnen keine Zeit haben, die Anträge zu prüfen, und weil sie nur eine Seite hören: die der Polizei/Staatsanwaltschaft. Man kennt sich, man trifft sich beim Essen und in der Freizeit. Wer könnte den KollegInnen da schon was abschlagen? Das „Handy-Gate“ ist keine Ausnahme. Die Ausnahme ist, dass durch schlampige Aktenführung bekannt wurde, wie wenig sich Polizeien um rechtsstaatliche Vorgaben kümmern.

Am nächsten Morgen kriegte ich den so zurück:

Mein Partner Andrej Holm stand unter Verdacht, Mitglied einer terroristischen Vereinigung zu sein. In seinen Ermittlungsakten konnten wir nachlesen, dass ein Überwachungs-Antrag nach dem nächsten genehmigt wurde. Sie haben nichts gefunden – genau deshalb haben Richter die Verlängerungen unterzeichnet: Er habe sich so konspirativ benommen, dass nichts zu finden war – Das ist nicht die Ausnahme, sondern die Regel. Eine Kontrolle findet kaum statt, weil die RichterInnen keine Zeit haben, die Anträge zu prüfen, und weil sie nur die Seite der Polizei und Staatsanwaltschaft hören. Man kennt sich, man trifft sich beim Essen. Das „Handy-Gate“ in Dresden ist keine Ausnahme. Und ErmittlungsrichterInnen, die immer wieder als Garant für rechtsstaatliche Kontrolle angeführt werden, haben auch dort versagt.

Der Platz war knapper geworden, deswegen der Text kürzer, und eine besondere Rolle sollte spielen, dass ich überwacht worden war. Jetzt wurde mir klarer, warum schon im Telefonat mehrfach nach den Details von Andrejs Überwachung gefragt worden war (die der Redakteur nicht kannte und, trotz 1000 Zeichen, genau beschrieben haben wollte). Bis dahin hatte ich noch gedacht, ich sei gefragt worden, weil ich mich kritisch mit Polizei und dem Handydaten-Skandal auseinandergesetzt hatte.

Mein Alternativvorschlag, auch 800 Zeichen, sah dann so aus:

Die Handydaten-Auswertung zeigt, dass Polizei mehr Kontrolle braucht: ErmittlungsrichterInnen, die immer wieder als Garant für rechtsstaatliche Kontrolle angeführt werden, haben auch in Dresden versagt. In den Ermittlungsakten gegen Andrej Holm konnten wir nachlesen, dass ein Überwachungs-Antrag nach dem nächsten genehmigt wurde, obwohl nichts gefunden wurde (Vorwurf war Mitgliedschaft in einer terroristischen Vereinigung). Keine Ausnahme, sondern die Regel. Die RichterInnen haben keine Zeit, Anträge zu prüfen, und hören nur eine Seite: die von Polizei und Staatsanwaltschaft. Man kennt sich, man trifft sich beim Essen. Das „Handy-Gate“ ist keine Ausnahme. Die Ausnahme ist, dass durch schlampige Aktenführung bekannt wurde, wie wenig sich Polizeien um rechtsstaatliche Vorgaben kümmern.

Dazu die Erklärung, dass meiner Ansicht nach Andrej Holm nicht wirklich gut dazu passt und ich mich sowieso nicht primär darüber definiere, seine Freundin zu sein. Sprich, das nicht im ersten Satz stehen haben will.

Die Antwort war eine Absage. Andrej Holm im zweiten Satz reichte nicht:

Nun haben wir aber mit Frau Constanze Kurz schon jemanden, der in etwa wie Sie argumentiert und auch eine ähnliche Biografie hat. Ich habe nun versucht, dass heraus zu streichen, was sie besonders macht und das deutlich zu machen. Das hätte dann sehr gut in der  Diskussion funktioniert. Wenn Sie aber nicht möchten, dass dieses Besondere deutlich hervor tritt – dann ist es besser, dass wir es nicht machen.

Das war ja nun echt charmant – das Besondere an mir ist die Tatsache, dass ich die Freundin von Andrej bin. Was wohl Bascha Mika dazu sagen würde? Davon abgesehen haben sie mit dem Beitrag von Constanze sicher sehr gute Argumente, wie hier schon nachzulesen war.

Ich kann mir nicht so richtig vorstellen, dass die gesamte Redaktion das so gemacht hätte. Aber bestimmt wäre einfacher, wenn der neue Redakteur seine Fremdbeiträge einfach selber schriebe, spart auf jeden Fall Zeit und dann kommt wenigstens genau das raus, was vorher geplant war. Und weil das Netz groß ist, könnt Ihr meinen Beitrag zur Diskussion ja einfach hier lesen, und Euch sogar einen aussuchen.

Einen ausführlicheren Kommentar zu Dresden von mir gab es  letzten Montag in der der „Sendung mit dem Internet“ von Antenne Düsseldorf:

(ab Min. 16:30).

Wissenschaftler aufgepasst

Sebastian Fischer hat für den taz einen Sprachprofiler interviewt, der das Bekennerschreiben zum Anschlag auf die Berliner S-Bahn untersucht hat.

Woran erinnert mich das bloß?

Der Bekenner ist mit sehr hoher Wahrscheinlichkeit männlich, wahrscheinlich zwischen 20 und 30 Jahre alt und hat einen hohen Bildungsgrad.

Er stammt offenbar aus einem gutbürgerlichen sozialen Milieu, hat auf keinen Fall einen Hartz-IV-Hintergrund.

Der Staatsschutz wird nun nachschauen, ob der Autor an diesen Stellen noch mal mit sprachlichen oder argumentativen Parallelen in Erscheinung tritt.

Dann wird der Staatsschutz das Schreiben auch noch mit nichtanonymem Material aus der linken Szene abgleichen.

 

(Gefunden von einem, der gerichtsbekanntermaßen komplexe Texte schreiben kann.)

16. Mai – Polizeigewalt außer Kontrolle?

Interessante Veranstaltung:

Polizeigewalt außer Kontrolle? Unabhängige Untersuchungsinstanzen als Mittel gegen Polizeiübergriffe

Rechtswidrige Gewaltanwendung durch Polizeibeamte ist keine Ausnahmeerscheinung sondern ein alltägliches Phänomen. Den jährlich mehr als 1.600 Strafanzeigen gegen Polizisten steht ein mutmaßlich sehr großes Dunkelfeld gegenüber. Betroffene verzichten angesichts der geringen Erfolgsaussichten und der Gefahr von Gegenanzeigen zumeist auf eine Strafanzeige. Selbst wenn die Betroffenen Anzeigen erstatten, werden 95-98 Prozent der Verfahren eingestellt. Einschlägige Verurteilungen finden sich nur in Einzelfällen.

Die Ausübung staatlicher Macht und Gewalt durch die Polizei muss wirksamer kontrolliert werden. Die in Berlin nun eingeführte Kennzeichnungspflicht ist ein erster kleiner Schritt in diese Richtung. Dies reicht jedoch bei weitem nicht aus. Das Defizit bei der Kontrolle polizeilicher Gewaltausübung besteht nicht nur in der oft schwierigen Identifizierung der handelnden Beamten, sondern ebenso in schlampig geführten Ermittlungen durch die Polizei, Falschaussagen bzw. einer „Mauer des Schweigens“ bei den Kollegen der Beschuldigten und dem institutionellen Näheverhältnis von Polizei und Justiz. Wahrzunehmen ist etwa, dass Polizisten im Strafverfahren bei vielen Richtern einen Vertrauensvorschuss genießen.

Angesichts dessen kann eine wirksame Kontrolle nur durch eine unabhängige, polizeiferne Instanz gewährleistet werden. Im Rahmen der Veranstaltung wollen wir die Praxis von Strafverfahren gegen Polizisten beleuchten und der Frage nachgehen, welche Modelle es für eine unabhängige Kontrollinstanz gibt, wie sich diese in der Praxis bewährt haben und welche Anforderungen an sie gestellt werden müssen. Weiterlesen

„Mit Kabelbindern ruhig gestellt“ – Durchsuchung in Dresden

Bild: de.indymedia.org

Bild: de.indymedia.org

Die Dresdner „Praxis“ ist am Dienstag morgen ab halb 5 von 150 PolizistInnen durchsucht worden. Hintergrund ist die Kriminelle Vereinigung (§129 StGB), deren Bildung 17 Menschen aus Sachsen und Brandenburg vorgeworfen wird.

Die Durchsuchung diente anscheinend nicht nur dem Finden von Dingen, sondern sollte wohl BewohnerInnen wie auch der Nachbarschaft nachhaltig Eindruck machen:

Bewohner seien mit Kabelbindern »ruhig gestellt« und Maschinenpistolen quasi als Drohung zur Schau gestellt worden – so schildert die Linksabgeordnete Julia Bonk eine Razzia, die gestern früh im alternativen Wohnprojekt »Praxis« im Dresdner Stadtteil Löbtau durchgeführt wurde. Die Bewohner, zu denen auch Familien mit Kindern gehören, seien »als Straf- und Gewalttäter der gefährlichsten Sorte« behandelt worden, sagte Bonk. (Neues Deutschland)

Die Praxis hat diverse Nazi-Angriffe überstanden, darunter einen unter den Augen der Polizei am 19. Februar, das Video dazu hat viel Aufsehen erregt. Bei einem anderen Angriff wurde ein Molotow-Cocktail ins Haus geschmissen. Jetzt die oben beschriebene Durchsuchung. Wie die Leute das aushalten, ist mir ein Rätsel. Respekt.

Gefunden wurden unter anderem Laptops, Computer, Mobiltelefone, unzählige Steine, die als Wurfgeschoss verwendet werden könnten, so genannte Sturmhauben und Plakate mit gewaltverherrlichendem Inhalt, sagte Haase. Nach Angaben des LKA sei auch eine Zwille – eine Art Steinschleuder – sowie mehrere dafür einsetzbare Stahlkugeln sicher gestellt worden. (LVZ Online)

Steine, Computer und eine Zwille. Soso.

Die FDP Sachsen ist sich offenbar für nichts zu blöde:

Offenbar ist Polizei und Staatsanwaltschaft ein neuer Schlag gegen gewalttätige Linksextremisten gelungen. Zu diesem Erfolg ist den Ermittlern zu gratulieren.

Hamburg will mehr Handy-Daten auswerten

© M.E. / PIXELIO

Was der Internet-Zensur die Kinderpornographie, ist der Überwachung das brennende Auto.

Die Hamburger Polizei würde gern die Auswertung von Handy-Daten ausweiten. Insbesonderes käme sie gern leichter an Daten, aus denen sich erkennen lässt, wann Handy-BesitzerInnen wo waren, auch genannt Handy-Ortung oder Funkzellenauswertung. Offenbar finden Hamburger Gerichte, dass das so einfach aber nicht geht, und prompt beschwert sich der Bund Deutscher Kriminalbeamter (BDK) (der Artikel muss bezahlt werden). Denn:

Taucht eine bestimmte Mobilnummer häufiger im Umfeld der Tatorte auf, lässt das einen Rückschluss auf eine mögliche Beteiligung an den Brandstiftungen zu.

Findet offenbar auch das Hamburger Abendblatt. Nicht so die Hamburger RichterInnen, die wenig subtil bearbeitet werden:

„Man muss sich nicht wundern, wenn der Staat weiterhin von Chaoten vorgeführt wird. Der Kriminalpolizei in Hamburg wird damit ein ganz wesentlicher Baustein bei der Bekämpfung dieses Delikts genommen“, so Gewerkschafter Schulz. Ähnlich äußert sich auch ein Ermittler. „In anderen Bundesländern reicht es den Richtern für die Herausgabe der Mobilfunkdaten, dass es eine Tat gab. In Hamburg müssen wir Hinweise dafür liefern, dass der Täter auch vor Ort telefoniert hat.“

Vor der SPD brauchen sich die Kriminalbeamten nicht zu fürchten, deren neuer Innensenator Michael Neumann wünscht sich, dass die Polizei sich „noch stärker auf moderne Technik“ stützen soll und hat dazu ein Konzept vorgestellt:

Kern des Konzeptes ist die Auswertung von Handy-Verbindungsdaten. In der Kombination mit Täterprofilen sollen sie der Polizei die Fahndung nach den Brandstiftern deutlich erleichtern. (Welt)

Udo Vetter hat ausformuliert, was das praktisch heißt:

Mal angenommen, Sie sind demnächst in Hamburg. Sie machen eine Stadtrundfahrt, besuchen alle Sehenswürdigkeiten, fahren in verschiedenste Restaurants und betreiben nachts intensives Barhopping. Wenige Tage nach Ihrer Rückkehr stehen zwei Polizisten vor der Tür und möchten mit Ihnen “sprechen”. Wenn Sie fragen, um was es geht, werden die Beamten wahrscheinlich was von “Vorermittlungen” murmeln und fragen, ob sie nicht reinkommen können. Am Wohnzimmertisch lässt sich das doch alles viel besser besprechen.

Dass es bald mal wieder Besuch von der Polizei gibt, ist für Sie ja auch keineswegs ausgeschlossen. War ja schön in Hamburg. Sie fahren wohl auch künftig hin. Ihr Handy werden Sie wohl eingeschaltet lassen müssen. Denn was passiert wohl, wenn Sie in Hamburg unterwegs sind und bei einer nächtlichen Kontrolle nach einem Autobrand stellt die Polizei fest, Ihr Handy ist ausgeschaltet?

 

Spitzel sein macht nicht glücklich, weiß jetzt auch Mark Kennedy

In der Wochenendeausgabe des Guardian gibt es einen langen Artikel über den im Januar geouteten Polizeispitzel Mark Kennedy. Die britische Polizei will ihn nicht mehr haben, die AktivistInnen auch nicht, von der Familie hatte er sich vorher schon entfremdet. Eigentlich wollte er nur Gutes – Umwelt schützen, aber auch Verbrechen verhüten. Jetzt weiß er gar nicht mehr, wer er ist und will sogar Scotland Yard wegen der erlittenen Traumatisierung verklagen.  Seiner, nicht der von ihm verursachten.

Der lesenswerte Bericht im Guardian enthält viel, worüber sonst nur spekuliert werden kann. Die Frage „Warum machen die das?“, die mir auch regelmäßig gestellt wird, lässt sich danach wenigstens ein bisschen besser beantworten.

Die Geschichte, wie es zu seiner Enttarnung kam, kannte ich noch nicht: 2009 wollte die von ihm infiltrierte Öko-Aktivismus-Gruppe ein Kohlekraftwerk besetzen. Kennedy gab das an die Polizei weiter, 114 Menschen wurden festgenommen, darunter Kennedy. Daraus ergaben sich zwei Alternativen: a) er wird zu einer Haftstrafe verurteilt oder b) er fliegt auf. Ergebnis: das Verfahren brach zusammen und hinterließ 1 Mio. Pfund an Verfahrenskosten. In der Folge wurden Polizeispitzel zum öffentlichen Thema, auch im britischen Parlament.

Inzwischen wurde der 6. Spitzel enttarnt. Die Geschichte dazu könnte auch aus einem Film sein: sein Handy telefonierte versehentlich selbständig, während er gerade über seine Ergebnisse an andere Beamte weitergab. Das Gespräch wurde vom Anrufbeantworter aufgezeichnet.

Dazu passt noch

Das Kapitel ist also noch lange nicht beendet.

Ob Simon Brenner gerade die baden-württembergische Polizei verklagt?

 

 

Bild: © Petra Hegewald / PIXELIO

Das Ende der anonymen E-Mail

Ein Team der kanadischen Concordia-University hat eine Technik entwickelt, um AutorInnen anonymer E-Mails identifizieren zu können – mit einer Sicherheit von 80-90 Prozent, behaupten die ForscherInnen.

Digital Investigation on ScienceDirect(Opens new window)Analog zur Einzigartigkeit von Fingerabdrücken (fingerprints) gehen sie davon aus, dass es eindeutig nachweisbare „Schriftabdrücke“ (write-prints) gibt, die AutorInnen charakterisieren. Die Methode sei ausreichend sicher, um gerichtsfeste Beweise liefern zu können.

Mark Schaver beschreibt, dass sowohl Techniken der  Spracherkennung als auch Data Mining in die Methode einfließen. Der Artikel des Teams zu ihrer Methode, „Mining writeprints from anonymous e-mails for forensic investigation“, erschien bereits im Oktober in Digital Investigation, umsonst auch hier.

Many criminals exploit the convenience of anonymity in the cyber world to conduct illegal  activities. E-mail is the most commonly used medium for such activities. Extracting  knowledge and information from e-mail text has become an important step for cybercrime investigation and evidence collection. Yet, it is one of the most challenging and time-consuming tasks due to special characteristics of e-mail dataset. In this paper, we focus on the problem of mining the writing styles from a collection of e-mails written by multiple anonymous authors. (Aus der Einleitung)

Die „effektive neue Methode“ wird in einem Bericht der Universität mit der Notwendigkeit der Geißeln der digitalen neuen Welt begründet: Kinderpornografie, Kommunikation zwischen Kriminellen und Computerviren. Nachdem es mittlerweile zu den üblichen Ermittlungstechniken gehöre, über die IP-Adresse festzustellen, von welchem Ort eine Mail geschrieben wurden, bleibt aber noch offen, wer sie geschrieben hat. Diese Lücke soll mit der neuen Technologie geschlossen werden, die auch in der Lage sein soll, Gender, Nationalität und Bildungshintergrund festzustellen:

To determine whether a suspect has authored the target email, they first identify the patterns found in emails written by the subject. Then, they filter out any of these patterns which are also found in the emails of other suspects. The remaining frequent patterns are unique to the author of the emails being analyzed. They constitute the suspect’s ‘write-print,’ a distinctive identifier like a fingerprint. “Let’s say the anonymous email contains typos or grammatical mistakes, or is written entirely in lowercase letters,” says Fung. “We use those special characteristics to create a write-print. Using this method, we can even determine with a high degree of accuracy who wrote a given email, and infer the gender, nationality and education level of the author.” (Identifying ‚anonymous‘ email authors)

Mir ist wird nicht klar, wo der Unterschied zur bereits üblichen linguistischen Analyse von Texten liegt, ob die nun digital oder analog vorliegen, was ja nicht erst seit gestern in polizeilichen Ermittlungen eingesetzt wird: Erleuchtendes bitte gern in den Kommentaren.

Der größte Lump im ganzen Land …

… das ist und bleibt der Denunziant. (Hoffman von Fallersleben, Politische Gedichte 1843)

Ägypten überschattet  – zurecht – alle anderen Themen, auch die ziemlich spektakulären Enthüllungen zu verdeckten ErmittlerInnen in Deutschland und Großbritannien.

Es gibt aber weitere Neuigkeiten und Kommentare, die nicht untergehen sollen:

Die Antifaschistische Initiative Heidelberg, die schon Ziel von Simon Bromma war, gibt bekannt, dass es allein in Heidelberg noch zwei weitere verdeckte Ermittler geben soll. (Interessant wäre, das Verhältnis pro AktivistIn auch auf andere Städte hochzurechnen. Damit sich das rechnet, muss die linke Gefahr für Staat und Verfassung ja ein enormes Ausmaß erreicht haben.)
Dazu auch Paul Wrusch in der taz: Zwei weitere Spitzel

Heribert Prantl in der Süddeutschen: Einsatz von V-Leuten. Wenn der Spitzel lockt

Das Lockspitzel-Wesen ist zu einem Geschwür im Organismus des Rechtsstaates geworden. Zumal im Kampf gegen Staatsfeinde, Terroristen und Drogenkriminelle wähnen sich die Ermittler seit jeher im Ermittlungsnotstand, in dem man zu anrüchigen Mitteln und Methoden greifen dürfe. Durch deren exzessiven Gebrauch ist es aber mittlerweile zur Veralltäglichung der Anrüchigkeiten gekommen.

Felix Helbig in der Frankfurter Rundschau: Spitzel. Jagdszenen mit Danielle

Verdeckte Ermittler werden eingesetzt, um Terror und Kriminalität zu bekämpfen. Das ist die offizielle Version. Tatsächlich spionieren sie oft linke und alternative Szenen aus. Das zeigen etliche Enttarnungen in der jüngeren Vergangenheit.

(Auch zum österreichischen Tierschützer-Prozess)

Weiterlesen