<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Rechtsextremismus &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/rechtsextremismus/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Mon, 21 Dec 2020 13:27:47 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Rechtsextremismus &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Telegram – Kanal der Freiheit oder Sammelbecken für illegalen Content?</title>
		<link>https://www.politik-digital.de/news/telegram-163709/</link>
					<comments>https://www.politik-digital.de/news/telegram-163709/#comments</comments>
		
		<dc:creator><![CDATA[Marvin Neukirch]]></dc:creator>
		<pubDate>Thu, 17 Dec 2020 15:37:30 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Hetze]]></category>
		<category><![CDATA[Telegram]]></category>
		<category><![CDATA[Medienpolitik]]></category>
		<category><![CDATA[Berlin]]></category>
		<category><![CDATA[Gesellschaft]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[Internetpolitik]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/?p=163709</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Als die großen „Querdenker“ – Demonstrationen, als Protest gegen die Schutzmaßnahmen im Zuge der Covid-19 Pandemie, in Berlin und Leipzig bis zu 20.000 Menschen angezogen hatten, war die Messenger App Telegram deren Austausch- und Organisationsplattform. Vor allem über Telegram werden Inhalte und Meinungen in Gruppen ausgetauscht, sowie Demo Aufrufe gestartet und organisiert.  Dass Social Media Plattformen und Messenger Dienste für die Organisation von sozialen Bewegungen genutzt werden, ist dabei nichts Neues. Überraschend ist es auf den ersten Blick, warum gerade Telegram und nicht Facebook oder Twitter zum Sprachrohr der Querdenker-Bewegung wurde.</p>
</div><div class="uncode_text_column" ><p>Der Messenger besitzt nach eigenen Angaben weltweit über 400 Millionen Nutzer*innen. Täglich sollen weitere 1,5 Millionen dazu kommen. Prominente deutsche Covid-19 Leugner*innen wie der Sänger Xavier Naidoo, der Vegan-Koch Attila Hildmann und die ehemalige Tagesschausprecherin Eva Hermann nutzten die Vorteile von Telegram, um ihre Anhängerschaft mit (Falsch-)Informationen zu versorgen und Proteste zu organisieren. So erstellen sie Inhalte, die Hintergründe der Pandemie infrage stellen oder die Krise als Ganzes zum Mythos erklären. Doch was macht den Messenger-Dienst aus? Inwiefern unterscheidet er sich von WhatsApp und Co.?</p>
</div><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span><strong>Was ist Telegram</strong></span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p>Gegründet wurde Telegram von den beiden russischen Brüdern Pavel und Nikolai Durov im Jahr 2013. Zu diesem Zeitpunkt waren sie schon erfahren im Umgang mit sozialen Netzwerken, da sie bereits das russische VK-Netzwerk gegründet hatten, ein osteuropäisches Pendant zu Facebook. VK verkauften die beiden Brüder im Jahr 2014, um sich ganz auf die Entwicklung von Telegram zu konzentrieren. Offiziell befindet sich der Firmensitz derzeit in Dubai. Zwischenzeitlich wurden auch andere Hauptstandorte bekannt gegeben. Im Telegram <a href="https://telegram.org/faq/de#f-wo-ist-der-standort-von-telegram">FAQ</a> äußert sich das Unternehmen hinsichtlich ihres Standortes wie folgt:</p>
</div><div class="uncode_text_column" ><p><em>„Das Telegram-Team musste Russland aufgrund lokaler IT-Vorschriften verlassen und hat eine Reihe von Standorten ausprobiert, darunter Berlin, London und Singapur. Derzeit sind wir mit Dubai zufrieden, aber jederzeit bereit, wieder umzuziehen, wenn sich die dortigen Vorschriften ändern sollten.“</em></p>
</div><div class="uncode_text_column" ><p>Telegram unterscheidet sich in vielerlei Hinsicht von gängigen Messengern wie zum Beispiel WhatsApp. Zur Anmeldung braucht es lediglich eine Telefonnummer, die jedoch nicht die Rufnummer des eigentlichen Geräts sein muss. Nach der Anmeldung kann im Benutzerkonto ein Nutzername eingerichtet werden. Dadurch können Nachrichten gesendet und empfangen werden, ohne dabei die eigene Telefonnummer preisgeben zu müssen. Telegram ist kostenlos und schaltet keine Werbung. Dies soll nach eigenen Angaben auch so bleiben. Die Finanzierung läuft über Spenden, bei denen der Mitgründer Pavel Durov den Hauptanteil investiert. Auch in Zukunft ist es laut den beiden Gründern nicht geplant, dass Telegram sich selbst finanzieren muss. Dies erklärt das Unternehmen auf ihrer Homepage mit der geteilten Vision der Gründer, einen schnellen und sicheren Nachrichtenaustausch für jedermann zu garantieren.</p>
</div><div class="uncode_text_column" ><p>Ein weiterer großer Unterschied zu vergleichbaren Messenger Diensten ist das potenziell gleichzeitig zu erreichende Publikum. Erstellte Gruppen können bis zu 200.000 Mitglieder*innen fassen. Hier kann jedes Mitglied Inhalte einstellen. Kanäle, in denen nur die Kanal-Gründer*innen Inhalte posten können, haben gar keine Größenbeschränkung. Dateien, wie Fotos und Videos, dürfen eine Datengröße von bis zu 1,5 GB besitzen, bei WhatsApp liegt die Begrenzung bereits bei 100 MB. Während sich die App also in ihrer Funktionsweise anderen Messengern ähnelt, bietet sie aufgrund ihrer zu erreichenden Gruppen- und Kanalgröße noch zusätzlich klassische Social-Media-Plattform Features an.</p>
</div><div class="uncode_text_column" ><p>Die Besonderheit dieser Kommunikationsform beschreibt Politik- und Strategieberater Martin Fuchs folgendermaßen: <em>„Damit ist es Nutzer*innen möglich weiter Massenkommunikation zu betreiben, die aber in der Anmutung wie persönliche Kommunikation wahrgenommen wird und wirkt.“</em></p>
</div><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span><strong>Sicherheit</strong></span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p>Aufgrund ihres angeblichen Abstandes gegenüber US-amerikanischer und russischer Einflussnahme gilt Telegram unter vielen seiner Nutzer*innen als besonders sicherer Messenger. In Deutschland fällt Telegramm nicht unter das <a href="https://www.gesetze-im-internet.de/netzdg/BJNR335210017.html">Netzwerkdurchsetzungsgesetz</a> (NetzDG). Dieses Gesetz verpflichtet soziale Medien, die mehr als zwei Millionen Nutzer*innen verbuchen können, auf ihrer Plattform gemeldete Inhalte zu überprüfen. Sollte der gemeldete Inhalt in Deutschland rechtswidrig sein, verpflichtet sich das Unternehmen diesen innerhalb von 24 Stunden zu löschen. Telegram ist jedoch in Deutschland als Messenger und nicht als soziales Netzwerk gelistet. Dementsprechend löscht das Unternehmen so gut wie keine Inhalte. Hiervon ausgenommen ist nur Content mit <a href="https://telegram.org/faq/de#f-ich-habe-illegale-inhalte-auf-telegram-gefunden-wie-kann-ich-d">terroristischen Tendenzen</a>. Nachrichten, Fotos und Videos in Telegram Gruppen sind den Augen des Unternehmens die Privatsache der Nutzer*innen. Es werden keine Meldungen zu möglichen illegalen Inhalten in Gruppenchats bearbeitet.</p>
</div><div class="uncode_text_column" ><p>Darüber hinaus wird von den Gründern versprochen, dass eine Weitergabe von Daten an Dritte nicht stattfindet. Hierzu sollen auch Behörden, Arbeitgeber*innen, Marketingagenturen und Werbeunternehmen gehören. Dieses Versprechen argumentieren sie auf der Grundlage, dass nur die systemnotwendigsten Daten gespeichert werden. Diese verteilen sich auf Rechenzentren, die über den Globus verteilt sind und damit verschiedenen Gerichtsbarkeiten unterliegen. Für die Offenlegung etwaiger Daten wären also mehrere internationale Gerichtsbeschlüsse notwendig, wodurch ein einzelner Staat nicht dazu in der Lage ist an Daten zu gelangen. Bis heute sind nach <a href="https://telegram.org/faq/de#f-reagiert-ihr-auf-datenanfragen">eigenen Angaben</a> 0 Byte an Daten an Dritte weitergegeben worden. Anders als bei WhatsApp sind die Chats jedoch nicht standardmäßig Ende-zu-Ende verschlüsselt. Diese, heute eigentlich weit verbreitete Verschlüsslungsmethode, gibt es bei Telegramm nur in einem privaten Chat zwischen zwei Nutzer*innen. Gruppen oder Kanäle unterliegen jedoch keiner Ende-zu-Ende Verschlüsselung.</p>
</div><div class="uncode_text_column" ><p>Das IT- Fachmagazin „heise online“ hat den Messenger <a href="https://www.heise.de/hintergrund/Telegram-Chat-der-sichere-Datenschutz-Albtraum-eine-Analyse-und-ein-Kommentar-4965774.html">getestet</a> und Bedenken hinsichtlich der Sicherheit geäußert. Demnach wurde der Link zur eigenen Website in das Chatfenster der Telegram App eingetragen, ohne diese Nachricht abzuschicken. In einem Pop-up Fenster, über dieser noch nicht abgesendeten Nachricht, tauchten bereits Informationen über die eingegebene Website auf. Demnach leitet die App das in das Chatfenster eingetippte bereits an die Telegram Server weiter, ohne überhaupt eine Nachricht verschickt zu haben. WhatsApp handhabt dies ähnlich, jedoch wird hier der eingegebene Link auf dem Smartphone der Nutzer*innen abgerufen. Bei Telegram erfolgt der Abruf von einem externen Server, die Daten wurden also bereits weitergeleitet. Hier kommt es also darauf an, wie die Nutzer*innen Sicherheit für sich selbst definiert. Die Verschlüsselungsstandards besitzen nicht das Niveau anderer Messenger. Auf der anderen Seite ist es aufgrund der verteilten Rechenzentren und der firmenpolitischen Distanz gegenüber Regierungen schwer für Sicherheitsbehörden, einen Zugriff auf die Daten und die Kommunikation der Nutzer*innen zu erlangen.</p>
</div><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span><strong>Zwischen Freiheit und Illegalität</strong></span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p>Telegram gibt sich nach außen politisch neutral und genießt dabei den Ruf keine Zensur vorzunehmen. Darüber hinaus agiert der Messenger autonom und lässt sich nicht zur Kooperation mit Regierungen drängen. Dies zeigte sich im Jahr 2018, als es zu einem vorrübergehenden Verbot von Telegram in Russland kam. Das Unternehmen hatte sich zu diesem Zeitpunkt <a href="https://www.heise.de/news/Russland-gibt-Blockadeversuche-gegen-Telegram-auf-4788894.html">geweigert</a>, Informationen über die eigene Daten-Verschlüsselung an den russischen Geheimdienst FSB weiterzuleiten. Konstatiert werden kann, dass der Messenger-Dienst ein wichtiges Werkzeug in Staaten ist, in denen eine eingeschränkte Meinungsfreiheit herrscht. Im Nachgang der umstrittenen Wahl in Weißrussland gab es für die Opposition nur noch wenige Optionen, um miteinander zu kommunizieren. Die freien Medien, Facebook und Twitter wurden am Wahlabend und in den Folgetagen vom Staat blockiert. Die Proteste gegen die offensichtlich manipulierte Wahl wurden im Staatsfernsehen verschwiegen. Hier nahm Telegram eine wichtige Rolle ein, da es den Bürger*innen in Belarus ermöglichte, sich austauschen zu können.</p>
</div><div class="uncode_text_column" ><p>Es gibt jedoch auch die bereits oben beschriebenen Schattenseiten des Messenger-Dienstes. Er hat eine hohe Beliebtheit bei extremistischen Gruppen. Da YouTube, Facebook und Twitter illegale oder fehlleitende Inhalte löschen oder zensieren, nutzen solche Urheber*innen vermehrt Telegram. Hier werden lediglich terroristische Kanäle gelöscht. Da rechtsextremistische, kriminelle oder pornografische Inhalte nicht entfernt werden, hat sich innerhalb des Messengers ein Schwarzmarkt und Sammlungspunkt für solche Sympathisanten gebildet. Laut <a href="https://www.mdr.de/nachrichten/politik/inland/telegram-rechtsextreme-hetze-whatsapp-100.html">MDR Recherche</a> beobachtet das Bundeskriminalamt (BKA) über 140 Telegram-Gruppen in Deutschland. Hier geraten vor allem Kanäle, in denen politisch motivierte Kriminalität vermutet wird, in den Vordergrund. Problematisch ist dabei, dass die Kanäle sehr dynamisch sind und die Anzahl stark schwankt. Gerade in Zeiten der Corona-Pandemie wird auf den anderen sozialen Plattformen rigoros gegen irreführende Beiträge vorgegangen. Telegram bietet auch hier eine Ausnahme und verweist auf größtmögliche Freiheit. Deshalb gilt die App schon länger als Treffpunkt für Rechtsextreme und Anhänger*innen von Verschwörungstheorien.</p>
</div><div class="uncode_text_column" ><p>Dass diese Umstände jedoch nicht ausschließlich Telegram als Tool zuzuordnen sind, sieht auch Martin Fuchs so: <em>„Das Problem wird aber nicht gelöst werden, indem man Telegram viel strikter reguliert oder verbietet, dann wandern die Radikalen zur nächsten App weiter“.</em></p>
</div><div class="uncode_text_column" ><p>Demnach sei die Verbreitung solcher Inhalte kein technisches Problem, sondern eines was sich vor allem auf gesellschaftliche Gründe zurückführen lässt. Die Logik und der Aufbau von Messenger und Social-Media Diensten unterstützen dies lediglich. Wichtig ist nur, dass politische Parteien und Verbände dort sichtbar und ansprechbar sind, wo auch die Bürger*innen sind. Das Bundesministerium für Gesundheit (BMG) hat dies erkannt und geht mit einem <a href="https://t.me/s/corona_infokanal_bmg">eigenen Kanal</a> auf Telegram gegen die Desinformation vor. Mit fast 450.000 Abonnenten hat dieser Kanal eine weitaus größere Reichweite als die, im besten Fall, bedenklichen Kanäle von Xavier Naidoo (ca. 109.000 Abonnenten), Attila Hildmann (ca. 118.000) oder Eva Herman (ca. 158.000). Ein Umstand der positiv stimmt.</p>
</div><div class="uncode_text_column" ><p><span class="attribution_field hide-sm hide-md">Bild von <a href="https://pixabay.com/de/users/u2solmz-3807928/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=5348490">Ümit Solmaz</a> auf <a href="https://pixabay.com/de/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=5348490">Pixabay</a></span></p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-2"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/telegram-163709/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Hasskriminalitätsgesetz – Von Beginn an zum Scheitern verurteilt?</title>
		<link>https://www.politik-digital.de/news/hasskriminalitaetsgesetz-163534/</link>
					<comments>https://www.politik-digital.de/news/hasskriminalitaetsgesetz-163534/#respond</comments>
		
		<dc:creator><![CDATA[Marvin Neukirch]]></dc:creator>
		<pubDate>Mon, 26 Oct 2020 13:21:36 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Internetpolitik]]></category>
		<category><![CDATA[Hetze]]></category>
		<category><![CDATA[Hasskommentare]]></category>
		<category><![CDATA[Medienpolitik]]></category>
		<category><![CDATA[Berlin]]></category>
		<category><![CDATA[Computerkriminalität]]></category>
		<category><![CDATA[Gesellschaft]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/?p=163534</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Die Große Koalition steht bei einem ihrer wichtigsten Gesetzespakete gegen Hetze im Internet vor einem Problem. Das Verfahren zum „Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität“ hängt in der Schwebe. Frank-Walter Steinmeier hat in seiner Position als Bundespräsident die Aufgabe, jegliche bereits vom Bundestag und Bundesrat beschlossenen Gesetze zu signieren, damit diese in Kraft treten können. Im Fall des Gesetzes gegen die Hasskriminalität wurde das sogenannte Ausfertigungsverfahren jedoch vorerst außer Kraft gesetzt. Nun soll das Bundesinnenministerium ein separates Reparaturgesetz vornehmen, welches noch einmal durch den Bundestag und Bundesrat beschlossen werden muss.</p>
</div><div class="uncode_text_column" ><p>Seit Jahren lässt sich hinsichtlich der politischen Kommunikation im Internet eine zunehmende Verrohung erkennen. Speziell in den sozialen Medien gibt es unzählige aufgeheizte Debatten. Der Einwanderungszustrom, die Klimadebatte und nicht zuletzt die Corona-Pandemie &#8211; in kürzester Zeit hat sich Deutschland mit diversen Problemen auseinanderzusetzen. Die gleichermaßen große Aufmerksamkeit dieser Themen in den sozialen Medien verwundert kaum.</p>
</div><div class="uncode_text_column" ><p>In Kommunikationskanälen, wie zum Beispiel Diskussionsforen, Facebook-Seiten oder Kommentarbereichen, kennen sich die Teilnehmer*innen in den seltensten Fällen persönlich. Dadurch werden grundsätzliche Normen des menschlichen Umgangs außer Acht gelassen. Wer gegen etwaige Verhaltensregeln verstößt, hat meist nichts zu befürchten, da die Nutzer*innen die Möglichkeit haben, ihr Profil zu anonymisieren. Dementsprechend ist die Hemmschwelle für Beleidigungen oder Lügen gering. Gesellschaftlich- oder politisch engagierte Menschen können zu Feindbildern werden. Diese Menschen werden unter Umständen nach politischen Äußerungen diffamiert oder erhalten im Extremfall Morddrohungen. Dadurch sinkt die Hemmschwelle für weitere, gleich gerichtete Äußerungen. Hier wird jedoch nicht nur das Persönlichkeitsrecht, sondern auch der politische Diskurs angegriffen bzw. infrage gestellt. Einige ziehen sich deshalb aus dem Diskurs zurück, wodurch freier Meinungsaustausch im Internet und damit die Meinungsfreiheit gefährdet wird. Eben jenes stellt jedoch einen Grundpfeiler der freiheitlich-demokratischen Grundordnung dar. Genau deshalb wird ein härteres Vorgehen gegen Hasskriminalität im Netz von nahezu allen Parteien grundsätzlich begrüßt.</p>
</div><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span><strong>Das Problem</strong></span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p>Einige Stellen des vom Bundesjustizministerium kürzlich vorgelegten Gesetzes sollen verfassungswidrig sein. Dies bezieht sich vor allem auf die Meldepflicht der sozialen Netzwerke. So sollen diese privaten Unternehmen den  Ermittler*innen Zugriff auf Bestandsdaten ermöglichen. Damit können diese ohne Anfangsverdacht die IP-Adresse, den Namen und die Wohnanschrift der jeweiligen Nutzer*innen einsehen. Erst vor wenigen Wochen hat das Bundesverfassungsgericht jedoch die bereits bestehenden Zugriffsrechte des BKA für verfassungswidrig erklärt. Die Entscheidung fiel allerdings erst, nachdem der Bundestag und Bundesrat das Gesetz bereits beschlossen hatten. Aufgrund dieser rechtlichen Bedenken hat der Bundespräsident das Gesetz vorerst gestoppt.</p>
</div><div class="uncode_text_column" ><p>Auf die Anfrage der Grünen-Bundestagsabgeordneten Renate Künast, wie die verfassungsrechtlichen Bedenken ausgeräumt werden sollen, äußerte sich der Parlamentarische Staatssekretär der Bundesministerin der Justiz, Christian Lange, in der Plenarsitzung des 07. Oktober 2020. Die Bundesregierung arbeite demnach mit Nachdruck daran, einen veränderten Gesetzesentwurf vorzulegen. <em>„Bei welchen Rechtsvorschriften konkret gesetzgeberischer Handlungsbedarf besteht, werde derzeit innerhalb der Bundesregierung noch geprüft.“</em>, ließ Lange verlauten. Nun ist das Bundesinnenministerium dafür verantwortlich, das Gesetzespaket zu retten. Hierfür ist geplant, ein separates Reparaturgesetz vorzulegen. Dieses soll die erforderlichen Änderungen zur Verfassungskonformität bieten. Der gesamte Ablauf bleibt jedoch nicht frei von Kritik, da noch einiges an Handlungsbedarf besteht.</p>
</div><div class="uncode_text_column" ><p>Gegenüber politik-digital.de äußerte sich Christof Stein, Pressesprecher des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI). <em>„Mit punktuellen Änderungen des Gesetzes zur Bekämpfung des Rechtsextremismus und der Hasskriminalität wäre es nicht getan. Das Gesetz ist mit erheblichen Einschränkungen der Grundrechte der Bürger*innen verbunden. […] Insofern ist schon die Grundkonzeptionen der Meldepflicht und der Rolle des Bundeskriminalamtes (BKA) aus Sicht des BfDI zweifelhaft.“</em>, so Stein<em>. „Im Übrigen ist die Verhältnismäßigkeit im engeren Sinne an vielen Stellen des Gesetzes nicht gegeben.“</em></p>
</div><div class="vc_custom_heading_wrap "><div class="heading-text el-text" ><h2 class="h2" ><span><strong>Kritik von der Opposition</strong></span></h2></div><div class="clear"></div></div><div class="uncode_text_column" ><p>Kritik an diesem Ablauf gibt es vor allem aus den Reihen der Linken und Grünen. Die verfassungsrechtlichen Bedenken standen schon lange im Raum, sodass auch vor der Urteilsverkündung des Bundesgerichtshofes mit diesem Ergebnis zu rechnen war.</p>
</div><div class="uncode_text_column" ><p><em>„Die GroKo scheint einfach nicht lernfähig zu sein und wiederholt ein ums andere Mal die gleichen Fehler. Man ignoriert bisherige Rechtsprechungen des Bundesverfassungsgerichts und entwirft &#8211; erneut &#8211; ein verfassungswidriges Gesetz“</em>, so die Netzpolitische Sprecherin der Linksfraktion, Anke Domscheit-Berg.<em> „Der Entwurf erntet vielfache Kritik, die sachlich fundiert auf die Verfassungswidrigkeit hinweist.“</em></p>
</div><div class="uncode_text_column" ><p>Die Linken-Politikerin kritisiert nicht nur den gesetzgeberischen Vorgang als solchen, sondern stellt einen neuen Ansatz in den Raum. Ihrer Ansicht nach verfehlt der Ausbau von Kompetenzen der Strafverfolgungsbehörden seinen Zweck. Sie fordert ein Demokratiefördergesetz, mit dessen Hilfe unter anderem demokratiefördernde Projekte und Initiativen langfristig finanziert und ausgestattet werden. <em>„Im Mittelpunkt muss nicht die strengere Verfolgung von Straftäter*innen stehen, sondern dass Menschen nicht zu Straftäter*innen werden.“</em>, so Domscheit-Berg.</p>
</div><div class="uncode_text_column" ><p>Laut Tabea Rößner, Sprecherin für Netzpolitik und Verbraucherschutz der Bundestagsfraktion Bündnis 90/Die Grünen, hätte diese Verzögerung verhindert werden können: <em>„Wir Grünen schlugen daher in unserem Änderungsantrag zum Gesetz zur Bekämpfung von Rechtsextremismus und Hasskriminalität ein sog. „Zwei-Stufen-Modell“ vor, um ein grundrechtsschonenderes Meldesystem einzurichten.“</em> Diesem Modell zufolge soll der Sachverhalt dem Bundeskriminalamt zunächst in anonymisierter Form übermittelt werden. Die Weiterleitung von personenbezogenen Daten an das BKA wird demnach nur bei einem gegebenen Anfangsverdacht erfolgen. Die betroffenen Daten werden hier allein für die Ermittlung des konkreten Sachverhalts kurz eingefroren und mit Abschluss des Verfahrens gelöscht. Damit ist eine anlasslose Vorratsdatenspeicherung wirksam verhindert. <em>„Dieser Vorschlag wurde allerdings, neben einigen anderen Verbesserungsvorschlägen von uns, von der Bundesregierung leider nicht aufgegriffen“</em>, so Rößner.</p>
</div><div class="uncode_text_column" ><p>Auch die Grünen-Bundestagsabgeordnete Renate Künast verweist auf den Änderungsantrag und kritisiert die Bundesregierung: <em>„Das ganze wird auch rechtsstaatlich immer unmöglicher, wenn jetzt zum Beispiel die Bundesregierung dem Bundespräsidialamt Versprechungen über Änderungen macht, die dann allerdings die erste Gewalt, nämlich der Bundestag, vorzunehmen hat.“</em></p>
</div><div class="uncode_text_column" ><p>Die Themen Hasskriminalität und Rechtsextremismus im Netz und auf der Straße bleiben weiterhin Probleme, die nicht nur die direkt Betroffenen etwas angehen, sondern auch eine allgemeine Gefahr für die Gesellschaft und Demokratie darstellen. Am Ende scheint die im besten Fall handwerklich unsaubere Arbeit der Großen Koalition vor allem für eines zu sorgen: Verlorene Zeit, um dem Problem sinnvoll entgegenzutreten. Das sieht auch Renate Künast so: <em>„Was mich am meisten ärgert ist, dass als Reaktion auf die Ermordung des Regierungspräsidenten Lübcke und den Anschlag auf die Synagoge in Halle versprochen wurde, nun endlich mehr gegen den Rechtsextremismus zu tun. Durch diese Schlamperei jedoch ist ein Jahr danach immer noch nichts passiert.&#8221;</em></p>
</div><div class="uncode_text_column" ><p><span class="attribution_field hide-sm hide-md">Bild von <a href="https://pixabay.com/de/users/geralt-9301/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=3089939">Gerd Altmann</a> auf <a href="https://pixabay.com/de/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=3089939">Pixabay</a></span></p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-5"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/hasskriminalitaetsgesetz-163534/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zwischen den Welten</title>
		<link>https://www.politik-digital.de/news/internetkultur-gaming-radikalisierung-rechtsextremismus-157071/</link>
					<comments>https://www.politik-digital.de/news/internetkultur-gaming-radikalisierung-rechtsextremismus-157071/#respond</comments>
		
		<dc:creator><![CDATA[Cai Schultz]]></dc:creator>
		<pubDate>Tue, 19 Nov 2019 11:44:40 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Themenseite]]></category>
		<category><![CDATA[Halle]]></category>
		<category><![CDATA[Radikalisierung]]></category>
		<category><![CDATA[Gamingkultur]]></category>
		<category><![CDATA[Internetkultur]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<category><![CDATA[Horst Seehofer]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=157071</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-6"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column text-lead" ><p>Die mittlerweile relativierte Bezugnahme von Innenminister Horst Seehofer auf „die Gamerszene“ im Zusammenhang mit der schrecklichen Gewalttat in Halle sahen einige KommentatorInnen als Renaissance der alten „Killerspiel-Debatte“. Sie ist jedoch mehr. Sie ist Ausdruck eines Phänomens, mit dem Politik und Gesellschaft nicht umzugehen wissen.</p>
</div><div class="uncode_text_column" ></p>
<h3>Verwirrung</h3>
<div class="_3bJ2H CHExY">
<p>Der Täter von Halle ist bekennender Gamer. Er ist aber auch Anhänger rechtextremer und antifeministischer Verschwörungstheorien, mit denen er voraussichtlich im Internet in Berührung kam. Zwei Dinge, die nicht unmittelbar miteinander zu tun haben, Horst Seehofer allerdings dazu verleiteten, <a href="https://www.sueddeutsche.de/digital/seehofer-gamer-halle-1.4650743">problematischen Aussagen</a> über die zu verstärkende Überwachung potenzieller Täter aus „der Gamerszene“ zu treffen. In der Diskussion darüber wurden Gaming- und Internetkultur vermischt. Begriffe, die zwar nicht ganz trennscharf zu verwenden sind, die sich aber unterscheiden. Die Unterschiede klarzustellen hilft, eben diese Begriffe zu erklären, vor allem, wenn große Teile der Gesellschaft eigentlich keine Ahnung haben, was sie bedeuten.</p>
<h3>Unschuldig schuldig</h3>
<p>Zu behaupten, dass der Amoklauf in Halle überhaupt nichts mit Gamingkultur zu tun hätte, wäre falsch. Nicht ohne Grund wurde der Amoklauf wie ein Let’s Play Video inszeniert. Ein Unterhaltungsformat, bei dem Gamer*innen Videospiele spielen, sich und das Geschehen auf ihrem Bildschirm filmen, während sie es kommentieren. Nicht ohne Grund übertrug er seine Taten über twitch live ins Internet. Eine Streamingplattform, die GamerInnen nutzen, damit ihnen andere Gamer*innen in Echtzeit beim Zocken zuschauen können. Nicht ohne Grund äußerte der Täter antifeministische Statements. Als Journalist*innen über frauenfeindliche Tendenzen in der Computerspielbranche berichteten, sahen sie sich Hasskampagnen von Teilen der Gaming-Community ausgesetzt.</p>
<p>Daraus zu schlussfolgern, dass die Gaming-Community zu großen Teilen aus potenziellen, extremistischen Terrorist*innen besteht wäre ebenso falsch. Gaming ist ein Massenphänomen. Extremistisches Gedankengut existiert dort, weil es auf gesellschaftlicher Ebene existiert. <a href="https://de.statista.com/statistik/daten/studie/712928/umfrage/anzahl-der-computerspieler-in-deutschland/">34 Millionen Menschen</a> in Deutschland gaben an, mindestens gelegentlich Computer- und Videospiele zu spielen, sind sie deswegen eine Gefahr? Sicherlich nicht.</p>
<h3>Gefahr von Rechts</h3>
<p>Gefährdet sind vor allem junge Menschen, die in der realen Welt wenig sozial integriert sind. Diese sind anfälliger für radikale Inhalte, was sich jene zu nutzen machen, die extremistische Ideologien gezielt über das Internet verbreiten, denn dort lassen sich soziale Kontakte leicht knüpfen. Hier liegt die Gefahr. Vor allem rechtsextreme Aktivist*innen bedienen sich an Elementen der Internetkultur, die auch in der Gaming-Community verbreitet sind. Dabei geht es weniger um rassistische oder sexistische Hatespeech in sozialen Netzwerken, sondern um subtilere Formen der digitalen Kommunikation. Eine wichtige Rolle spielt in diesem Zusammenhang das Meme: Bilder, die mit kurzen, pointierten Texten versehen sind. Diese werden von Rechtsextremen dazu benutzt, um Personen bzw. Personengruppen zu diffamieren. Der oft sehr zynische Charakter digitaler Kommunikationskultur, der explizit gegen gesellschaftliche Normen und Sitten verstößt, spielt ihnen dabei in die Hände.</p>
<p>Während soziale Netzwerke wie Facebook oder Twitter, wenn auch unzureichend, verleumdende Inhalte löschen, florieren Memes mit extremistischen Inhalten auf Imageboards so gut wie ungestört. Imageboards sind Plattformen, die ähnlich wie Internetforen in Boards und Subboards (ähnlich Pinnwänden) gegliedert sind. In diesen Subboards werden hierarchisch strukturierte Beiträge (Threads) gesammelt, in denen meist ausschließlich Bilder bzw. Memes gepostet werden, die Benutzer dann kommentieren können.</p>
<h3>Ein neues Phänomen</h3>
<p>Das mittlerweile nicht mehr erreichbare Imageboard 8chan war eines der meistbesuchten. Rund 1 Millionen Benutzer*innen waren dort registriert. Das Besondere: Die Themen erstellten die User selbst und zwar vollkommen anonym. Natürlich existierten dort auch Subboards über Gaming, die gesellschaftliche und popkulturelle Bedeutung von Computerspielen ist enorm. Man hätte wahrscheinlich auch zweifelhafte Inhalte gefunden, die schiere Masse an Kosument*innen schließt auch Radikale mit ein.</p>
<p>Zu einem echten Problem wurde aber vor allem ein anderes Subboard: /pol oder „political incorrect“. Dieses wurde von rassistischen, sexistischen und homophoben Memes geradezu überflutet, durch die sich die Benutzer*innen in ihrer von brutalen Gewaltfantasien und bizarren Verschwörungstheorien geprägten Selbstwirklichkeit gegenseitig bestätigten. „/pol wird eindeutig von Neonazis moderiert. Das zeigt sich daran, dass andauernd Swastikas und andere NS-Symbole zu sehen sind und niemand etwas dagegen tut. Auch sonst wird dort Nazi-Ideologie besprochen. Es ist ein Neonazi-Board unter dem Deckmantel der freien Meinungsäußerung“, sagte der Entwickler des Boards, Fredrick Brennan, in einem <a href="https://www.zeit.de/digital/internet/2019-10/frederick-brennan-8chan-gruender-attentat-halle-radikalisierung">Interview für ZEIT Online</a>. So konnte sich so eine düstere <a href="https://netzpolitik.org/2019/wie-8chan-unter-neuem-namen-zurueckkehren-soll/">Subkultur</a> bilden, die Amokläufe anhand der getöteten Opfer bewertet. Je mehr Tote, desto höher das <a href="https://www.sueddeutsche.de/digital/discord-radikalisierung-halle-1.4640929">Ranking</a>.</p>
<p>Die Attentäter von Christchurch, Poway und El Paso kündigten ihre Taten zuvor über 8chan an, der von Halle über ein kleineres, unbekanntes Imageboard. „Ich bin mir sicher, dass sich die vier Attentäter auf dem 8chan-Board /pol radikalisiert haben“, sagte Brennan. Diese Art der rechtsextremen Selbstradikalisierung ist neu. Der Bezug zu Computerspielen sozusagen das Stilmittel eines neuen Tätertyps. Schuld hat weder Gaming noch das Internet per se. Diese bilden Freiräume, welche Extremist*innen für ihre Zwecke ausnutzen, in dem sie sich an Sprache und Codes der beiden Kulturen bedienen.</p>
<p>Bild: Photo by Fibonacci Blue on <a href="https://www.flickr.com/photos/fibonacciblue/32452974604/in/photolist-RrKYGU-27Q28es-2dEFo9t-VxT17m-MZN7ZL-TErTSx-24h6pGZ-PaQRCN-2hsHhsT-wvhhH-2fzsE2h-2hJDJje-Na3vVi-2bYMuJP-NPD8jA-Ydhj2z-6e8Wch-VxT1bu-7HSNkN-VxT1as-GLHga-VxT14f-XWXbC2-VqAXHU-DinWbU-VWrkKe-ZA4cwX-2hJHt1p-2hJGmFr-Xvs91d-2cWqycT-2hJHt2G-ngmzd7-2hJcTrc-URx7vC-6fXUjJ-2hfKzxW-GnPZm3-27Ma92x-27Ma8we-HGA3DZ-2hzZFgx-2aAPZaY-Ra7Hb1-VqAZGd-Vu73oZ-XodgEb-Ra7K2A-VqB1fC-Ws3mqo">flickr</a>, <a href="https://creativecommons.org/licenses/by/2.0/">CC-BY 2.0</a></p>
</div>
<p>
</div></div></div></div></div></div><script id="script-row-unique-6" data-row="script-row-unique-6" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-6"));</script></div></div></div><div data-parent="true" class="vc_row styleptrl--cc-module has-bg need-focus style-color-gyho-bg limit-width boxed-row row-container" id="row-unique-8"><div class="row unequal col-no-gutter single-top-padding single-bottom-padding single-h-padding row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-middle pos-center align_left column_parent col-lg-4 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding  unradius-std" ><div class="uncont" ><div class="uncode_text_column" ><p>Text: <a href="https://creativecommons.org/licenses/by-sa/3.0/de/" target="_blank" rel="noopener noreferrer">CC-BY-SA 3.0</a></p>
</div></div></div></div></div></div><div class="wpb_column pos-middle pos-center align_right column_parent col-lg-8 styleptrl--cc-module--col single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p><img decoding="async" class="alignnone size-medium wp-image-159021" src="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png" alt="" width="300" height="52" srcset="https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1-300x52.png 300w, https://www.politik-digital.de/wp-content/uploads/2020/05/CC-Lizenz-630x110111-305x53-1.png 305w" sizes="(max-width: 300px) 100vw, 300px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-8" data-row="script-row-unique-8" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-8"));</script></div></div></div>
</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/internetkultur-gaming-radikalisierung-rechtsextremismus-157071/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google und die Netznazis – Digitale Presseschau KW33</title>
		<link>https://www.politik-digital.de/news/google-und-die-netznazis-digitale-presseschau-kw33-141435/</link>
					<comments>https://www.politik-digital.de/news/google-und-die-netznazis-digitale-presseschau-kw33-141435/#comments</comments>
		
		<dc:creator><![CDATA[Lukas Böhm]]></dc:creator>
		<pubDate>Fri, 15 Aug 2014 11:04:51 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Digital Natives]]></category>
		<category><![CDATA[James Bamford]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<category><![CDATA[Lenz Jacobson]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[MonsterMinde]]></category>
		<category><![CDATA[USB C]]></category>
		<category><![CDATA[Syrien]]></category>
		<category><![CDATA[Wired]]></category>
		<category><![CDATA[Digitale Presseschau]]></category>
		<category><![CDATA[Edward Snowden]]></category>
		<category><![CDATA[Recht auf Vergessen]]></category>
		<category><![CDATA[Axel Brüggemann]]></category>
		<category><![CDATA[Debattenkultur]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=141435</guid>

					<description><![CDATA[Haben Sie einen Moment Zeit? Gut. Dann lesen sie den Artikel im Wired über Edward Snowden. Nicht? Dann lesen Sie [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Haben Sie einen Moment Zeit? Gut. Dann lesen sie den Artikel im Wired über Edward Snowden. Nicht? Dann lesen Sie ihn trotzdem. Im Video gibt es diesmal außerdem die wöchentliche Dosis „Recht auf Vergessen“. Und in den Artikeln eine Auseinandersetzung über Anstand und Kultur im Netz. Das klingt zu konservativ? Dann eben: „Über weniger Schleppscheiße im Netz“. Und zum Wochenende gibt es am Ende noch eine gute Nachricht für USB-Versager.</p>
<h3>Video der Woche</h3>
<p>https://www.youtube.com/watch?v=VSriXfMa-i0<br />
Das Video der Woche dreht sich mal wieder um das „Recht auf Vergessen“. Nicht weil uns nichts Besseres eingefallen ist, sondern weil es wichtig ist: Gut organisierte Rechtsradikale nutzen das EUGh-Urteil zur Imagekorrektur. Warum sagt eigentlich Google nie was dazu? Zum Beispiel, was ihrer Auffassung nach wichtig ist für die Öffentlichkeit und was nicht? Verdammt, so haben wir uns das doch nicht vorgestellt.</p>
<h3></h3>
<h3><a href="http://www.wired.com/2014/08/edward-snowden/">Auf eine Pizza mit  Edward</a></h3>
<p>Die Medien der letzten Tage waren voll mit Details aus dem neuesten Interview mit Edward Snowden. Der Internet-Blackout in Syrien und das automatische Cyberwar-Programm „MonsterMind“: Über beides berichtete der Whistleblower erstmalig im Interview mit dem Journalisten James Bamford für dessen Artikel im Wired. Der sehr ausführliche Text beleuchtet außerdem seinen Weg vom erfolgreichen Geheimdienstler zum „most wanted man in the world“, seine Kindheit und beruflichen Stationen. Wir verlinken hier auf das Original. Da der Text doch sehr lang ist, gibt auf <a href="http://www.heise.de/newsticker/meldung/NSA-Skandal-Monstermind-fuer-den-automatischen-Cyberkrieg-2292208.html">heise.de</a> eine Zusammenfassung für Eilige.<br />
<a href="http://www.wired.com/2014/08/edward-snowden/"><em>wired.com</em></a></p>
<h3></h3>
<h3><a href="http://www.sueddeutsche.de/digital/debatten-im-netz-hart-aber-fair-1.2085039">Für weniger Schleppscheiße!</a></h3>
<p>Mit diesem Begriff, so berichtet Dirk von Gehlen auf sueddeutsche.de, belegen Online-Journalisten mittlerweile die Kommentarspalten ihrer Artikel, die sich vor allem unter dem Eindruck von Ukraine- und Gaza-Konflikt in den letzten Woche häufig mit rassistischen, antisemitischen oder schlicht verschwörungstheoretischen Inhalten füllten – und mit Beleidigungen gegen die Autoren. Warum diese Haltung möglicherweise aber ein Teil des Problems ist, genauso wie die Talkshowkultur der Fernsehsender – das können Sie selber nachlesen.<br />
<a href="http://www.sueddeutsche.de/digital/debatten-im-netz-hart-aber-fair-1.2085039"><em>sueddeutsche.de</em></a></p>
<h3></h3>
<h3><a href="https://www.freitag.de/autoren/axel-brueggemann/mein-unsichtbares-profil">&#8220;Ich habe innerlich vor der dunklen Seite des Netzes kapituliert&#8221;</a></h3>
<p>Dieser Satz kann einen traurig stimmen, und das sollte er auch. Aber was Axel Brüggemann für den Freitag beschreibt, ist nicht weniger als das Gefühl, das viele umtreiben dürfte, die zwar die Enthüllungen um den absoluten Kontrollverlust über unsere Daten nicht einfach nur hinnehmen wollen, aber sich kaum zu helfen wissen. Er teilt das Netz in drei Sphären: das für einen selbst Sichtbare sowie das öffentlich Sichtbare. Und das Unsichtbare. Unser digitaler Zwilling, geschaffen von Geheimdiensten aus logischer Kombination und Algorithmen. Aber ist uns dieser Zwilling überhaupt noch ähnlich? Und was, wenn nicht?<br />
<a href="https://www.freitag.de/autoren/axel-brueggemann/mein-unsichtbares-profil"><em>freitag.de</em></a></p>
<h3><a href="http://schulesocialmedia.com/2014/08/12/bitte-verzichtet-auf-den-begriff-digital-natives/">Verwendet den Begriff „Digital Natives“ nicht mehr!</a></h3>
<p>Philippe Wampfler räumt auf schulesocialmedia.de gründlich auf mit einem Begriff, der immer und immer wieder in den Debatten rund um Medienkompetenz und Internetnutzung auftaucht: Digital Natives. Wie er kompakt erklärt, wäre es dringend an der Zeit, diesen Begriff aus dem Wortschatz zu streichen, denn: Das Geburtsjahr, und damit das Alter, entscheidet nicht über die Kompetenz beim Umgang mit neuen Medien. Viel entscheidender sind die altbekannten Faktoren des sozialen Hintergrunds und der Bildung.<br />
<a href="http://schulesocialmedia.com/2014/08/12/bitte-verzichtet-auf-den-begriff-digital-natives/"><em>schulesocialmedia.de</em></a></p>
<h3></h3>
<h3><a href="http://www.zeit.de/gesellschaft/zeitgeschehen/2014-08/public-privacy-oeffentlichkeit-internet">Die Scheinwerfer im Internet</a></h3>
<p>Was du im Netz postest, ist öffentlich, darum sei höllisch vorsichtig, was du schreibst. Dieser Hinweis ist genau genommen richtig. Es beachtet ihn nur keiner. Lenz Jacobson macht auf zeit.de einen anderen Vorschlag: Wir haben doch auch in der analogen Welt so etwas wie Konventionen. Kann es die nicht auch im Netz geben? Den Tweet einer Privatperson medienwirksam vor ein Millionenpublikum zerren, um dafür Aufmerksamkeit zu bekommen, sowas gehört sich nicht. Das ist sicher ein frommer Wunsch. Aber man möchte ihn aus vollem Herzen teilen.<br />
<a href="http://www.zeit.de/gesellschaft/zeitgeschehen/2014-08/public-privacy-oeffentlichkeit-internet"><em>zeit.de</em></a></p>
<h3><a href="http://www.zeit.de/digital/internet/2014-08/usb-typ-c-spezifikation-fertig">Es ist egal, wie man ihn reinsteckt!</a></h3>
<p>Häufig tauchen in unserer Presseschau Ankündigungen, Besprechungen oder auch Kritik zu neuer Technik auf. Dabei ist es Zeit, sich auch mal über die kleinen Dinge zu freuen. Das tut zum Beispiel Patrick Beuth: Da es erwiesenermaßen nicht möglich ist, einen USB-Stecker beim ersten Anlauf richtig herum in die Buchse zu stecken, wird der neue C-Standard der Anschlüsse das hektische Rumfummeln überflüssig machen. Das ist zum Ende der Woche einen kleinen Jubelschrei wert!<br />
<a href="http://www.zeit.de/digital/internet/2014-08/usb-typ-c-spezifikation-fertig"><em>zeit.de</em></a><br />
Foto: Screenshot<br />
<a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png"><img decoding="async" class="alignleft  wp-image-139428" alt="CC-Lizenz-630x1101" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/google-und-die-netznazis-digitale-presseschau-kw33-141435/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Digitale Bürgersprechstunde mit Dr. André Hahn (Die Linke)</title>
		<link>https://www.politik-digital.de/news/digitale-buergersprechstunde-mit-dr-andre-hahn-die-linke-137311/</link>
					<comments>https://www.politik-digital.de/news/digitale-buergersprechstunde-mit-dr-andre-hahn-die-linke-137311/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 20 Feb 2014 01:35:54 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Digitale Bürgersprechstunde]]></category>
		<category><![CDATA[Sotchi]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<category><![CDATA[Sachsen]]></category>
		<category><![CDATA[Abgeordnete]]></category>
		<category><![CDATA[Die Linke]]></category>
		<category><![CDATA[Parlamentarisches Kontrollgremium]]></category>
		<category><![CDATA[18. Bundestag]]></category>
		<category><![CDATA[Olympische Winterspiele 2014]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=137311</guid>

					<description><![CDATA[Am Donnerstag, den 20. Februar, war der Bundestagsabgeordnete und sportpolitische Sprecher der Linksfraktion Dr. André Hahn zu Gast in der Digitalen Bürgersprechstunde, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/digitale-buergersprechstunde-mit-dr-andre-hahn-die-linke/dbshahnneu/" rel="attachment wp-att-137336"><img decoding="async" class="alignnone  wp-image-137336" alt="dbshahnneu" src="http://politik-digital.de/wp-content/uploads/dbshahnneu.jpg" width="647" height="433" /></a><strong>Am Donnerstag, den 20. Februar, </strong>war der Bundestagsabgeordnete und sportpolitische Sprecher der Linksfraktion <a href="http://www.andre-hahn.eu/" target="_blank" rel="noopener noreferrer">Dr. André Hahn</a> zu Gast in der Digitalen Bürgersprechstunde, die wir in Kooperation mit der <a href="http://www.sz-online.de" target="_blank" rel="noopener noreferrer">Sächsischen Zeitung</a> organisiert haben. Auf bundespoltischer Ebene ging es in dem Gespräch u. a. um Homophobie im Sport, die olympischen Spiele in Sotchi, die Abstimmung zur Diätenerhöhung im Bundestag und seine Arbeit im <a href="http://www.bundestag.de/bundestag/gremien/pkgr/" target="_blank" rel="noopener noreferrer">parlamentarischen Kontrollgremium.</a> Im Hinblick auf seinen Wahlkreis Sächsische Schweiz-Osterzgebirge, beantwortete Hahn Fragen zum Bahnlärm im Elbtal, die südliche Ortsumgehung in Pirna und den Rechtsextremismus in der Region.<br />
<iframe hcb-fetch-image-from="https://www.youtube.com/watch?feature=player_embedded&amp;v=ZV4PyNqq4xA" title="Digitale Bürgersprechstunde mit Dr. André Hahn (Die Linke)" width="840" height="473" src="https://www.youtube.com/embed/ZV4PyNqq4xA?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
<strong><span style="text-decoration: underline;color: #000000">Über den Wahlkreis von André Hahn | Nr. 158 Sächsische Schweiz-Osterzgebirge</span><br />
</strong><br />
Der Wahlkreis von André Hahn liegt im Freistaat Sachsen und erstreckt sich südlich von Dresden bis hin zur tschechischen Grenze. Die Region zeichnet sich unter anderem durch die Glashütter Uhrenindustrie sowie Stahl-, Papier- und Glaserzeugung aus. Auch das traditionelle Handwerk und die landwirtschaftliche Bewirtschaftung nehmen vor allem in den ländlichen Gebieten einen hohen Stellenwert ein. Die Wahlbeteiligung bei der Bundestagswahl 2013 lag bei 71%. Mit 50,2% aller Erststimmen bekam Klaus Brähmig (CDU) das Direktmandat. André Hahn bekam mit 19% die zweitmeisten Stimmen unter den Direktkandidaten.<br />
<span style="text-decoration: underline"><strong>Die bisherigen Ausgaben der Digitalen Bürgersprechstunde:</strong></span><br />
<strong><a href="http://politik-digital.de/digitale-buergersprechstunde-mit-tabea-roessner-b%C2%B490die-gruenen/" target="_blank" rel="noopener noreferrer">Tabea Rößner (B´90/Die Grünen)</a></strong><br />
<strong><a href="http://politik-digital.de/digitale-buergersprechstunde-mit-ruediger-kruse-cdu/" target="_blank" rel="noopener noreferrer">Rüdiger Kruse (CDU)</a></strong><br />
<strong><a href="http://politik-digital.de/digitale-buergersprechstunde-mit-katrin-goering-eckardt-gruene/" target="_blank" rel="noopener noreferrer">Katrin Göring-Eckardt (B´90/ Die Grünen)</a></strong><br />
<strong><a href="https://www.youtube.com/watch?v=0UqulU-t9bM" target="_blank" rel="noopener noreferrer">Thomas Jarzombek (CDU)</a></strong><br />
<strong><a href="http://politik-digital.de/digitale-buergersprechstunde-mit-halina-wawzyniak-die-linke/" target="_blank" rel="noopener noreferrer">Halina Wawzyniak (Die Linke)</a></strong><br />
<strong><a href="http://politik-digital.de/digitale-buergersprechstunde-mit-dr-konstantin-von-notz-gruene/" target="_blank" rel="noopener noreferrer">Dr. Konstantin von Notz (Grüne)</a></strong><br />
<strong><a href="http://politik-digital.de/digitale-buergersprechstunde-mit-dr-konstantin-von-notz-gruene/" target="_blank" rel="noopener noreferrer">Dr. Eva Högl (SPD)</a>  </strong><br />
&nbsp;<br />
<span style="text-decoration: underline"><strong>Die nächsten Termine für die Digitale Bürgersprechstunde 2014:</strong></span><br />
<strong>Mittwoch, 26. Februar</strong>, 18-18.45 Uhr: <a href="http://www.christina-schwarzer.de/" target="_blank" rel="noopener noreferrer">Christina Schwarzer</a> <strong>(CDU)</strong>, Berlin Neukölln<br />
<strong>Donnerstag, 6. März, </strong>17-17.45 Uhr: <a href="http://www.ulrich-kelber.de/" target="_blank" rel="noopener noreferrer">Ulrich Kelber</a><strong> (SPD)</strong>,<strong> </strong>Bonn<br />
<strong>Montag, 10.März</strong>, 17.30-18.15 Uhr: <a href="http://www.tobias-lindner.de/" target="_blank" rel="noopener noreferrer">Dr. Tobias Linder</a> <strong>(B´90/Die Grünen),</strong> Südpfalz<br />
<strong>Mittwoch, 19.März,</strong> 17.30-18.15Uhr: <a href="http://www.christina-kampmann.de/html/-1/welcome/index.html" target="_blank" rel="noopener noreferrer">Christina Kampmann</a> <strong>(SPD)</strong>, Bielefeld-Gütersloh II<br />
[contact-form to=&#8217;buergersprechstunde@politik-digital.de&#8217; subject=&#8217;Digitale Bürgersprechstunde Frage&#8217;][contact-field label=&#8217;Name&#8217; type=&#8217;name&#8217; required=&#8217;1&#8217;/][contact-field label=&#8217;E-Mail&#8217; type=&#8217;email&#8217; required=&#8217;1&#8217;/][contact-field label=&#8217;Thema&#8217; type=&#8217;text&#8217;/][contact-field label=&#8217;Ihre Frage&#8217; type=&#8217;textarea&#8217; required=&#8217;1&#8217;/][/contact-form]<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" class="alignnone size-full wp-image-130752" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a><br />
&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/digitale-buergersprechstunde-mit-dr-andre-hahn-die-linke-137311/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neonazis im Social Web: Gut getarnt und weltweit vernetzt</title>
		<link>https://www.politik-digital.de/news/neonazis-im-social-web-gut-getarnt-und-weltweit-vernetzt-130126/</link>
					<comments>https://www.politik-digital.de/news/neonazis-im-social-web-gut-getarnt-und-weltweit-vernetzt-130126/#comments</comments>
		
		<dc:creator><![CDATA[Alinka Rother]]></dc:creator>
		<pubDate>Wed, 10 Jul 2013 14:14:22 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Neonazis]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<category><![CDATA[bpb]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[jugendschutz.net]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=130126</guid>

					<description><![CDATA[Rechtsextremismus im Netz ist kein neues Phänomen. Viele rechtsradikale Gruppierungen  nutzen insbesondere das Social Web, um Informationen zu verbreiten und [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/Mauerbluemchen.jpg"><img decoding="async" class="alignnone size-large wp-image-130151" alt="Mauerbluemchen" src="http://politik-digital.de/wp-content/uploads/Mauerbluemchen-630x420.jpg" width="630" height="420" /></a>Rechtsextremismus im Netz ist kein neues Phänomen. Viele rechtsradikale Gruppierungen  nutzen insbesondere das Social Web, um Informationen zu verbreiten und Mitglieder zu akquirieren. Mit modernen und harmlos erscheinenden Angeboten versuchen sie, Jugendliche auf Facebook, Twitter und Co. zu ködern. Am Dienstag präsentierte jugenschutz.net den Bericht „Rechtsextremismus online 2012“ in Berlin.<br />
Sie nennen sich Mauerblümchen, Zukunftskinder oder Pinselstriche: Die Webangebote der rechtsextremen Szene sind als solche auf den ersten Blick oft nicht mehr zu erkennen. Und das macht sie so gefährlich. Denn auf diese Weise versuchen Neonazis, Jugendliche mit zeitgemäßen Angeboten in angesagtem Design und kaschiertem Rassismus zu ködern.  Am vergangenen Dienstag erläuterte <a href="http://www.jugendschutz.net/index.html" target="_blank" rel="noopener noreferrer">jugendschutz.net</a> , die länderübergreifende Stelle für Jugendschutz im Internet, gemeinsam mit der <a href="http://www.online-beratung-gegen-rechtsextremismus.de/" target="_blank" rel="noopener noreferrer">Online-Beratung gegen Rechtsextremismus</a>  und der <a href="http://www.bpb.de/" target="_blank" rel="noopener noreferrer">Bundeszentrale für politische Bildung (bpb)</a>  die neuen und alten Strategien der rechten Propaganda im Netz. Anlass war die Veröffentlichung des Berichts <a href="http://hass-im-netz.info/fileadmin/dateien/pk2013/bericht2012.pdf" target="_blank" rel="noopener noreferrer">„Rechtsextremismus online 2012“</a>, in dem die aktuellen Trends rechtsextremer Internetnutzung aufgezeigt  werden.</p>
<h3>Social Web: Immer mehr rechtsextreme Angebote auf Facebook, Twitter und Co.</h3>
<p>Der auffälligste Trend rechter Online-Propaganda: Die Aktivitäten verlagern sich immer mehr von den klassischen, statischen Websites hin zu Beiträgen in sozialen Netzwerken. „Facebook und YouTube spielen für die Ansprache von Jugendlichen die wichtigste Rolle“, berichtete Stefan Glaser, Leiter des Arbeitsbereichs politischer Extremismus und stellvertretender Leiter von jugendschutz.net. Auch Twitter gewinne zur Mobilisierung und Verbreitung von Informationsmaterial immer größere Bedeutung. 2012 wurden 196 rechtsextreme Kanäle dokumentiert, das ist eine Steigerung um 35 Prozent im Vergleich zum Vorjahr. Insgesamt fanden sich im Social Web sogar fast 50 Prozent mehr Beiträge der rechtsextremen Szene als noch 2011. Die Vorteile des Social Web: Es ermöglicht eine großflächige, niedrigschwellige Propaganda und erschließt am einfachsten neue, vor allem jugendliche Zielgruppen.<br />
Auch mobile Dienste gewinnen an Relevanz: Neben Apps mit rechtsradikalem Inhalt werden mittlerweile auch QR-Codes zur Weiterleitung von Information genutzt. Und ein weiterer Trend zeichnet sich ab: Die Szene vernetzt sich stärker und bündelt ihre Online-Aktivitäten. Ein Großteil der rechtsextremen Web-Angebote liegt dabei auf Servern in den USA. Vor allem der Konzentrationsprozess im Bereich Social Web trägt zu dieser Entwicklung bei. 70 Prozent aller Sichtungen von rechtsextremen Web-Angeboten bezogen sich auf US-Dienste wie beispielweise Facebook.</p>
<h3>Keine plumpe Propaganda mehr: Virales Marketing und moderne Blogs</h3>
<p>Auch das Auftreten der Rechtsextremen im Netz hat sich in den letzten Jahren stark gewandelt: „Moderne Neonazis präsentieren sich als Menschenfreunde, die sich &#8216;kümmern&#8217;‚ und der jungen Generation modische Styles, Action und Events bieten“, erläuterte Glaser. Mit Angeboten wie Mauerblümchen  tritt eine neue Generation von Weblogs auf den Plan, die Jugendliche mit einem modernen Outfit ansprechen und sich als zeitgemäße Alternative zur Demokratie darstellen. Durch multimedial und erlebnisorientiert gestaltete Online-Auftritte, werbewirksame Slogans und Symbole suchen viele rechtsextreme Online-Angebote Anschluss an den Mainstream. Eine Mischung aus Fotos, Videos, Jingles und hippen Werbegrafiken soll dabei vor allem junge Menschen ansprechen. Zu diesem Zweck nutzen rechtsradikale Grupperungen zunehmend angesagte Blogging-Plattformen, wie beispielweise tumblr.  Die rechtsextreme, demokratiefeindliche und antipluralistische Gesinnung ist hier oft erst auf den zweiten Blick zu erkennen. Manchmal geben die Betreiber einer rechten Seite sogar vor, sich gegen die rechtsextreme Szene zu stellen.<br />
Zwei weitere Entwicklungen lassen sich erkennen: Islamfeindliche Webseiten verzeichnen einen massiven Zuwachs. Dort versuchen Neonazis, beispielsweise durch Kampagnen gegen den Bau von Moscheen, Anschluss an die breite Masse zu finden. Außerdem tarnt sich Rechtsextremismus im Netz zunehmend als schwarzer Humor. Unter der Kategorie „Umstrittener Humor“ werden beispielsweise Homosexuelle, Behinderte oder Juden herabgewürdigt. Rechtsextreme hetzen im Netz außerdem immer aggressiver gegen Minderheiten. Dabei versuchen sie, den unverhohlenen Hass und die massiven Gewaltaufrufe über sogenannte sichere Häfen im Internet zu verbreiten. vk.com, ein russisches Online-Netzwerk, ist dabei besonders beliebt.</p>
<h3>Was tun?</h3>
<p>Jugenschutz.net hat es sich zur Aufgabe gemacht, so viele rechtsextreme Angebote wie möglich aus dem Netz entfernen zu lassen. In den Fällen, in denen die Verantwortlichen in Deutschland ansässig sind, gibt jugendschutz.net die Fälle an die Kommission für Jugendmedienschutz (KJM) ab. In den meisten Fällen aber werden Provider und Plattformbetreiber im In- und Ausland kontaktiert und zur Löschung aufgefordert. Der gute Draht zu den Global Playern erweise sich dabei als effektives Mittel, so Thomas Krüger, der Präsident der bpb, gestern in Berlin. Generell haben sich die Plattformbetreiber als sehr kooperativ erwiesen.  Allerdings besteht weiterhin Verbesserungsbedarf. Gelöschte Inhalte können beispielsweise von YouTube-Nutzern einfach und schnell erneut hochgeladen werden. Hier müssten technische Nutzmaßnahmen greifen.<br />
Eine weitere Schwierigkeit: Durch das vordergründig „harmlose“ Auftreten von Neonazis im Netz lassen sich häufig keine Rechtsbrüche mehr nachweisen. Gleichzeitig bewegen sich viele rechtsextreme Beiträge im Rahmen der Netiquette der jeweiligen Online-Plattformen. Das erschwert die Löschung der rechtsextremen  Web-Angebote. Krüger sieht hier insbesondere die Netzgemeinschaft in der Pflicht: „Wenn wir es mit dem Internet als freiheitlichem Medium ernst meinen, sind User unerlässlich, die sich mit Minderheiten solidarisieren, sich gegenseitig unterstützen und Naziparolen mit Argumenten die Stirn bieten.“  Außerdem gelte es, lebensweltnahe Präventionsangebote zu entwickeln, die Kinder und Jugendliche für rechte Propaganda im Netz sensibilisieren. Hier sieht Krüger die Politik ebenso wie die Schulen und andere Bildungsstätten in der Verantwortung.<br />
Bild: <a href="http://www.flickr.com/photos/gynti/" target="_blank" rel="noopener noreferrer">gynti_46</a> <a href="http://creativecommons.org/licenses/by-nc-sa/2.0/deed.de" target="_blank" rel="noopener noreferrer">(CC BY-NC-SA 2.0) </a></p>
<div><img decoding="async" title="Klett-Cotta " alt="" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110.png" width="403" height="70" /></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/neonazis-im-social-web-gut-getarnt-und-weltweit-vernetzt-130126/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Don’t panic &#8211; Digitale Presseschau KW 16</title>
		<link>https://www.politik-digital.de/news/dont-panic-digitale-presseschau-kw-16-128349/</link>
					<comments>https://www.politik-digital.de/news/dont-panic-digitale-presseschau-kw-16-128349/#respond</comments>
		
		<dc:creator><![CDATA[Tobias Mayer]]></dc:creator>
		<pubDate>Fri, 19 Apr 2013 16:09:08 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Informationsfreiheitsgesetz]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[Soziale Medien]]></category>
		<category><![CDATA[Digitaler Fingerabdruck]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=128349</guid>

					<description><![CDATA[Im Netz wird gekämpft – und offline auch ein bisschen. Es geht um Daten und Informationen, letztendlich um Verteilungsfragen. Da [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Im Netz wird gekämpft – und offline auch ein bisschen. Es geht um Daten und Informationen, letztendlich um Verteilungsfragen. Da kann einem schon etwas Bange werden, oder? Doch alles halb so wild: Anonymous gehört nun zu den Guten, Google hilft Anschlagsopfern und User sind mächtiger als Konzerne. Ob der Bundestag das auch kapiert hat?</p>
<h3>Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=cLwlqZkl3nI" title="Nazis im Netz" width="840" height="473" src="https://www.youtube.com/embed/cLwlqZkl3nI?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
Rechtsextreme nutzen das Internet zur Verbreitung ihrer Botschaften. Wie soll man nur damit umgehen? Der Elektrische Reporter zeigt, wie einzelne Akteure versuchen gegen Rechtsextremismus vorzugehen.</p>
<h3><a href="http://www.faz.net/aktuell/feuilleton/debatten/digitales-denken/google-will-filtern-algorithmen-an-oder-aus-12149878.html" target="_blank" rel="noopener noreferrer">Algorithmen an oder aus</a></h3>
<p>Nachdem die europäischen Wettbewerbshüter vor über zwei Jahren Google vorgeworfen haben, bei Suchergebnissen eigene Angebote zu bevorzugen, reagiert der Konzern jetzt mit zwei konkreten Vorschlägen: künftig will er Eigenwerbung deutlicher kenntlich machen und mehr Wettbewerber verlinken. Stephan Noller nimmt die Meldung zum Anlass, darüber nachzudenken, welchen Einfluss Algorithmen beim Selektieren haben. „Im Endeffekt ist algorithmische Filterung technisch kaum von der Filterung des Internets in Russland oder China zu unterscheiden.“</p>
<h3><a href="http://socialmediawatchblog.de/2013/04/ich-habe-doch-nichts-zu-verbergen-wenn-wir-auf-einmal-alles-mit-der-polizei-teilen/" target="_blank" rel="noopener noreferrer">Bestandsdatenauskunft – Wenn wir auf einmal alles mit der Polizei teilen</a></h3>
<p>Martin Giesler ist besorgt wegen des „Gesetzes zur Neuregelung der Bestandsdatenauskunft“. Es sei möglich, dass Passwörter zu Email-Postfächern, Speicherdiensten und anderen Online-Accounts von der Polizei in Zukunft schon bei Ordnungswidrigkeiten abgefragt werden können. Giesler zeigt, wo unsere digitalen Fingerabdrücke überall kleben und fordert zum Protest gegen das neue Gesetz auf – das mit der noch ausstehenden Zustimmung des Bundesrates gültig würde.</p>
<h3><a href="http://www.zeit.de/digital/internet/2013-04/ifg-informationsfreiheit-protokolle/komplettansicht" target="_blank" rel="noopener noreferrer">Behörden tun sich mit Informationsfreiheit schwer</a></h3>
<p>Herrschaftswissen war einmal. Seit sieben Jahren haben Bürger durch das Informationsfreiheitsgesetz ein Recht auf Einsicht in Behördenakten – der Antrag bedarf keiner Begründung. Ausgenommen sind nur bestimmte Kernbereiche wie etwa die Geheimdienste. Doch einige Staatsdiener sehen es offenbar nicht gerne, wenn Akten die Amtsstuben verlassen. Also dehnen sie Paragraphen und erfinden neue Hürden, um Transparenz zu verhindern. Kai Biermann und Martin Kotynek wurden über den anonymen Briefkasten der ZEIT mit vertraulichen Dokumenten versorgt, nach deren Sichtung ein ernüchterndes Fazit bleibt: „Bis das Amtsgeheimnis wirklich abgeschafft ist, wird es noch lange dauern.“</p>
<h3><a href="http://www.freitag.de/autoren/the-guardian/hello-kitty-des-internets" target="_blank" rel="noopener noreferrer">Hello Kitty des Internets</a></h3>
<p>Eine 17-jährige wurde von einer Gruppe Altersgenossen vergewaltigt, die Bilder des Verbrechens landeten im Internet. Nachdem Mitschüler das Opfer mobbten, erhängte sich das betroffene Mädchen Anfang April. Zu einer Verurteilung der Täter kam es zunächst nicht – der Fall wurde erst wieder aufgenommen, als die Gruppe „Anonymous“ einschritt. Die Hacker hatten alle notwendigen Informationen zusammengesammelt und der Polizei übergeben, wobei sie nur auf Hinweisgeber zurückgriffen und keine digitalen Einbrüche begangen. Fruzsina Eordogh interessiert in ihrem Artikel vor allem, wie sich durch die Hilfe das Image von „Anonymus“ wandelte.</p>
<h3><a href="http://www.spiegel.de/netzwelt/web/anschlag-auf-boston-marathon-so-helfen-soziale-medien-den-betroffenen-a-894591.html" target="_blank" rel="noopener noreferrer">Anschlag auf Boston-Marathon: So helfen soziale Medien den Betroffenen</a></h3>
<p>Wer vom Anschlag in Boston betroffen wurde, findet online zahlreiche nützliche Webseiten, die Unterstützung bieten. Konrad Lischka und Matthias Kremp haben sie gelistet und erklärt. Personen finden lassen sich mit Google, Angehörige können auf einer Online-Plattform des Roten Kreuzes beruhigt und Augenzeugenvideos in einem youtube-Channel angesehen werden.</p>
<h3><a href="http://www.cicero.de/blog/christian-jakubetz-unhipster/2013-04-18/google-facebook-microsoft-es-gibt-keine-allmacht-im" target="_blank" rel="noopener noreferrer">Google, Facebook, Microsoft &#8211; Es gibt keine Allmacht im Netz</a></h3>
<p>Viele warnen davor, dass das Internet bald ein Firmenlogo trägt – ob nun das von Google, Facebook oder Apple. Die Großunternehmen locken mit Information, Vernetzung und Unterhaltung, die User weltweit übereignen ihnen unbedarft ihre Daten. Am Ende der Entwicklung werde das vielseitige Netz von Monopolen dominiert. Christian Jakubetz rät allen Warnern zu Gelassenheit, denn schließlich seien Konzerne nur so stark wie ihre Kunden. Ex-Giganten wie AOL und Netscape haben das schon spüren müssen. „Heute lacht die Welt über Windows 8 und über Windows Phones und niemand hat mehr Angst vor Microsoft.“</p>
<h3><a href="http://www.sueddeutsche.de/digital/internetkommission-nur-gute-noten-im-fach-netzpolitik-1.1652285">Nur gute Noten im Fach „Netzpolitik“</a></h3>
<p>Drei Jahre lang haben Abgeordnete und Experten in einer Enquete-Kommission analysiert, debattiert und aufgeschrieben, was das Internet mit unserer Gesellschaft macht. Mirjam Hauck hat den Abschlussbericht gelesen und weiß dehalb, zu welchen Ergebnissen und Selbsteinschätzungen die Kommissionsmitglieder gekommen sind. Die wichtigste Erkenntnis: Das Netz ist im Bundestag angekommen.<br />
</p>
<div><img decoding="async" title="Klett-Cotta " alt="" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x110.png" width="403" height="70" /></div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/dont-panic-digitale-presseschau-kw-16-128349/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Links können auch rechts sein</title>
		<link>https://www.politik-digital.de/news/links-koennen-auch-rechts-sein-124534/</link>
					<comments>https://www.politik-digital.de/news/links-koennen-auch-rechts-sein-124534/#respond</comments>
		
		<dc:creator><![CDATA[Julia Solinski]]></dc:creator>
		<pubDate>Thu, 13 Dec 2012 10:26:02 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<category><![CDATA[Friedrich-Ebert-Stiftung]]></category>
		<category><![CDATA[Johannes Radke]]></category>
		<category><![CDATA[Neue Nazis]]></category>
		<category><![CDATA[Thule-Netz]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=124534</guid>

					<description><![CDATA[Ihre rückwärts gewandte Ideologie hindert die ewig Gestrigen schon längst nicht mehr daran, moderne Kommunikationsmittel zu nutzen. Die Friedrich-Ebert-Stiftung informierte [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" class="alignnone size-large wp-image-124539" alt="" src="http://politik-digital.de/wp-content/uploads/pfeil-1-630x472.jpg" width="630" height="472" /><br />
Ihre rückwärts gewandte Ideologie hindert die ewig Gestrigen schon längst nicht mehr daran, moderne Kommunikationsmittel zu nutzen. Die Friedrich-Ebert-Stiftung informierte am 10. und 11. Dezember in Workshops und Vorträgen über die Methoden, Strukturen und Vorgehensweisen der extremen Rechten im Netz: Die Ausmaße sind alarmierend.</p>
<p>Bei Personen, die einen Laptop als „Klapprechner“ bezeichnen, würde man spontan wohl erst einmal kein sehr hohes Maß an Internetkompetenz vermuten. Aber der Eindruck täuscht: Extreme Rechte sind nicht nur seit Jahren sehr aktiv im Internet, sie gehörten sogar zu den Internetpionieren. Bereits zu Beginn der 1990er Jahre gründeten einige technisch Versierte das Thule-Netz, ein bundesweites Mailboxsystem. Noch vor dem Start des allgemein zugänglichen World Wide Web wurden dort unter dem Motto „Wach auf, wach auf du deutsches Land“ faschistische Propaganda verbreitet und Aufmärsche organisiert.</p>
<h3>Die braune Seite des Netzes</h3>
<p>Eine der ersten Parteien, die eine eigene Internetseite einrichteten, war die NPD. Das Facebookprofil der Partei verzeichnet heute fast 30.000 Fans – fünfmal mehr, als die Partei selbst Mitglieder hat. „Die Barriere ist im Internet einfach nicht mehr so hoch“, fasst <a href="http://politik-digital.de/der-nazi-melder/" target="_blank" rel="noopener noreferrer">Johannes Radke</a> das Problem zusammen. Der Journalist schreibt seit zehn Jahren speziell zum Thema Rechtsextremismus, betreut den ZEIT-online Blog „<a href="http://blog.zeit.de/stoerungsmelder/" target="_blank" rel="noopener noreferrer">störungsmelder</a>“ und leitete auf der Veranstaltung der Friedrich-Ebert-Stiftung (FES) einen Workshop mit dem Titel: „Sinnvolle Online-Recherche zur rechtsextremen Szene im Netz“. Seiner Beobachtung nach wurden Strukturen, Methoden und Symbole der Rechtsextremisten den neuen technischen Möglichkeiten mit beängstigendem Erfolg angepasst. Sie betreiben eigene Internetforen mit bis zu zehntausenden Mitgliedern. Es existiert sogar ein rechtsradikales Äquivalent zum Online-Lexikon Wikipedia &#8211; Holocaustleugnung und Führer-Kult in einem Design, das Wikipedia zum Verwechseln ähnlich sieht.</p>
<h3>Neue Nazis: Jenseits der deutschen Justiz</h3>
<p>Im Unterschied zu offline gemachten Äußerungen sind dem Rechtsstaat hier die Hände gebunden. Die Server vieler rechtsextremer Plattformen stehen im Ausland; meistens sind diese Domains in den USA oder Skandinavien registriert &#8211; und somit dem Zugriff deutscher Behörden entzogen. Deshalb können Videos mit rechtsradikalen Inhalten auf YouTube auch nicht einfach aus dem Netz genommen werden: Mit seinem Sitz im US-Bundesstaat Kalifornien unterliegt das Unternehmen amerikanischem Gesetz, das solche Inhalte als Ausdruck der Meinungsfreiheit schützt.</p>
<h3>Wunde Punkte treffen</h3>
<p><a href="http://politik-digital.de/links-koennen-auch-rechts-sein/pfeile3/" rel="attachment wp-att-124557"><img decoding="async" class="size-medium wp-image-124557 alignleft" alt="" src="http://politik-digital.de/wp-content/uploads/pfeile3-305x386.jpg" width="305" height="386" /></a> Die Transparenz des Netzes wiederum macht die rechte Szene angreifbar. Mit einem falschen Facebookprofil und etwas Zeit kann jeder am Informationsstrom andocken und so beispielsweise rechtzeitig über unangemeldete Aufmärsche informieren –man nimmt damit allerdings in Kauf, zu den Unterstützern gezählt zu werden. Die Anonymität in den Foren kann durch kontinuierliche Beobachtung der Gespräche durchdrungen werden, berichtet Johannes Radke. Mit Hilfe kostenloser Onlinedienste kann man die <a href="http://denic.de/" target="_blank" rel="noopener noreferrer">Betreiber einer Internetseite ausfindig machen</a> oder <a href="http://www.utrace.de/" target="_blank" rel="noopener noreferrer">IP-Adressen zurückverfolgen</a>. Durch die Recherche eines von Rechten verwendeten <a href="http://tineye.com/" target="_blank" rel="noopener noreferrer">Fotos</a> oder einer <a href="http://register.dpma.de/DPMAregister/marke/einsteiger" target="_blank" rel="noopener noreferrer">Marke</a> lassen sich Urheberrechtsverletzungen aufspüren, die viel sicherer für Sanktionen sorgen als jede Beschwerde oder Klage.</p>
<p>Während die Rechtsextremen also bereits frühzeitig die Vorteile des Internets erkannt haben, birgt die exzessive Verlagerung der Kommunikation in den digitalen Raum für sie auch Nachteile. Doch für welche Seite auch immer das Internet  den größeren Vorteil darstellen mag: Fest steht, dass es sich bereits als Bühne der Rechtsradikalen etabliert hat und die übrigen Teile der Gesellschaft sich nun gezwungen sehen, darauf zu reagieren. Veranstaltungen wie die der FES, an der eine bunte Mischung aus Journalisten, Lehrern, Angestellten in der Jugendbildung und anderen Stiftungen sowie ein Beamter der Kriminalpolizei teilnahmen, werden wir in Zukunft noch öfters brauchen.</p>
<p><em>Mehr zum Thema erfahren Sie in dem neuen Buch von Johannes Radke und Toralf Staud: „Neue Nazis: Jenseits der NPD: Populisten, Autonome Nationalisten und der Terror von rechts“; erschienen bei KiWi-Paperback, zu haben für 9,99 €.</em></p>
<p><a href="http://politik-digital.de/internationale-datenschutzkonferenz-von-paragrafenreitern-und-versaeumnissen/cc-lizens/" rel="attachment wp-att-121978"><img decoding="async" class="size-medium wp-image-121978 alignleft" alt="CC-BY-SA-Lizenz" src="http://politik-digital.de/wp-content/uploads/CC-Lizens-305x53.png" width="305" height="53" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/links-koennen-auch-rechts-sein-124534/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trojaner gegen Rechtsextremisten</title>
		<link>https://www.politik-digital.de/netzstandpunkte/pro-contra-trojaner-gegen-rechtsextremisten-5933/</link>
					<comments>https://www.politik-digital.de/netzstandpunkte/pro-contra-trojaner-gegen-rechtsextremisten-5933/#comments</comments>
		
		<dc:creator><![CDATA[Charlie Rutz]]></dc:creator>
		<pubDate>Tue, 06 Dec 2011 15:00:53 +0000</pubDate>
				<category><![CDATA[Netzstandpunkte]]></category>
		<category><![CDATA[Bernd Car]]></category>
		<category><![CDATA[Thomas Stadler]]></category>
		<category><![CDATA[Trojaner]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<guid isPermaLink="false">http://politik-digital.de/2011/12/pro-contra-trojaner-gegen-rechtsextremisten/</guid>

					<description><![CDATA[<img src="/sites/politik-digital.de/files/netzstandpunkte-trojaner.png" width="480" height="200" /><br />
Ist der gezielte Einsatz von Trojanern gegen Rechtsextremisten durch deutsche Behörden legitim oder ist dieser abzulehnen? Bernd Carstensen, stellvertretender  Vorsitzender des  Bundes Deutscher Kriminalbeamter (BDK), spricht sich für eine Überwachung  via Trojaner aus, während der Fachanwalt für IT-Recht Thomas Stadler diese rundweg ablehnt.
<p>]]></description>
										<content:encoded><![CDATA[<p>Ist der gezielte Einsatz von Trojanern gegen Rechtsextremisten durch deutsche Behörden legitim oder ist dieser abzulehnen? Bernd Carstensen, stellvertretender Vorsitzender des Bundes Deutscher Kriminalbeamter (BDK), spricht sich für eine Überwachung via Trojaner aus, während der Fachanwalt für IT-Recht Thomas Stadler diese rundweg ablehnt.</p>
<p>Das Aufdecken der sogenannten „Zwickauer Zelle“ hat eine neue politische Diskussion über die Dimension rechtsextremistischer Gewalttaten, die Rolle des Verfassungsschutzes bei der Überwachung der rechten Szene sowie das Verbot der NPD ausgelöst. Offensichtlich wurde die rechte Gewalt jahrelang entweder <a href="http://www.sueddeutsche.de/politik/rechter-terror-in-deutschland-nehmt-die-braune-gefahr-endlich-ernst-1.1188162" target="_blank" rel="noopener noreferrer">massiv unterschätzt, schlicht ignoriert oder gar geduldet</a>. Das scheint ebenso für die <a href="http://hass-im-netz.info/fileadmin/dateien/dokumente/PDFs/Jahresberichte/bericht2010v2.pdf" target="_blank" rel="noopener noreferrer">Aktivitäten von Rechtsextremisten im Netz</a> zu gelten. Als erste konkrete Maßnahme kündigte Bundesinnenminister Friedrich einen Gesetzentwurf an, der die <a href="http://www.welt.de/politik/deutschland/article13741978/Angela-Merkel-dringt-auf-zentrale-Neonazi-Datei.html" target="_blank" rel="noopener noreferrer">Einführung einer zentralen Neonazi-Datei vorsieht</a>. Könnte zu den weiteren Überlegungen möglicherweise auch das gezielte Einsetzen von Trojanern gegen Rechtsextremisten gehören? Derzeit scheint ein solches Szenario zwar ausgeschlossen – nicht zuletzt, weil der Einsatz solcher Spionagesoftware erst kürzlich <a href="http://www.gulli.com/news/17587-staatstrojaner-wichtige-fragen-bleiben-offen-kommentar-2011-11-29" target="_blank" rel="noopener noreferrer">mächtig in Verruf geriet</a>.</p>
<h2>Pro-Standpunkt von Bernd Carstensen</h2>
<h3>Rechtsextremistischen Rattenfängern im Netz das Handwerk legen</h3>
<p>Die Mitglieder und Unterstützer rechtsextremistischer Gruppierungen oder deren Terrorgruppen nutzen das Netz ebenso zur verdeckten bzw. konspirativen Kommunikation wie es mittlerweile Straftäter aus allen Kriminalitätsfeldern machen. Die Protagonisten des rechtsextremistischen Terrors kommunizieren aus den unterschiedlichsten Gründen im Netz. Sie präsentieren ihre menschenverachtende Ideologie, sie entwickeln Strategien zur Publicity, sie werben für eine Unterstützung ihrer Thesen und betreiben Propaganda in vielen sozialen Netzwerken, den sogenannten Social Network Services (SNS), in Foren und Blogs. Vielfach ist die hintergründige Propaganda auf den ersten Blick, auf die erste Begegnung im Netz gar nicht sofort zu erkennen. Sie sind die modernen digitalen Rattenfänger im Netz. Diese zuletzt genannte Präsentation rechtsextremistischer Haltung im Netz ist recherchierbar und kann auch von den Sicherheitsbehörden beobachtet werden. Die offene Präsenz im Netz ist von den Betreibern dieser rechtsextremistischen Websites gewollt. Die nicht offen im Netz zu verfolgende ist die konspirative Kommunikation, die im Deep- oder Darknet stattfindet. Hier benötigen die Nutzer dieser Foren eine spezielle Zugangs- oder Verschlüsselungssoftware. Diese Kommunikation wird dann zur kriminellen Handlung, wenn sich hier zu Straftaten verabredet wird oder Straftaten vorbereitet werden. Dieser Teil einer strafbaren Handlung muss den Ermittlungsbehörden zugänglich sein. So wie in der realen Welt unter bestimmten rechtlichen Voraussetzungen und mit Beschluss einer richterlichen Anordnung Straftäter z. B. observiert oder deren Telefonate überwacht werden dürfen, muss es möglich sein, die Internetkommunikation von Mitgliedern rechtsextremistischer Gruppierungen mit technischen Mitteln vor der stattfindenden verschlüsselten Kommunikation zu überwachen. Um das zu verdeutlichen: Es geht dabei nicht um die sogenannte Online-Durchsuchung oder, wie es umgangssprachlich bezeichnet wird, das Ausspähen von privaten PCs, mit deren Hilfe über eine installierte Software die gespeicherten Daten des Betroffenen auf dessen Computer kopiert werden. Es geht um die Installation einer Software im PC-System des betroffenen Tatverdächtigen, die die Übertragung von Daten dieses PC-Nutzers überwacht, bevor diese verschlüsselt versandt bzw. nachdem verschlüsselte Daten empfangen werden. Wir sprechen hier von der sogenannten Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Vielleicht werden die Ermittlungen zur Aufklärung der Aktivitäten der rechtsextremistischen Terrorgruppe aus Zwickau zu der Erkenntnis führen, dass dieses Trio mit ihren Unterstützern der NSU (Nationalsozialistischer Untergrund) schon über Jahre konspirativ übers Netz kommuniziert hat. Eigentlich aus kriminalistischer Sicht schwer vorstellbar, da die stattgefundene Kommunikation wegen des Speicherverbots nicht vorhanden sein dürfte. Grund genug aber allemal, sich Gedanken über eine Anwendung einer rechtlich einwandfreien Online-Beweissicherung in der Bekämpfung des rechtsextremistischen Terrors zu machen.</p>
<h2>Contra-Standpunkt von Thomas Stadler</h2>
<p>Bereits kurze Zeit nach dem Bekanntwerden der Morde der sogenannten Zwickauer Zelle setzte die übliche sicherheitspolitische Diskussion ein. Forderungen nach Wiedereinführung der Vorratsdatenspeicherung und nach einer Onlinedurchsuchung wurden laut. Es waren allerdings nicht fehlende rechtliche Möglichkeiten, die verhindert haben, dass die Morde der sogenannten NSU aufgeklärt bzw. überhaupt in einen rechtsradikalen Kontext eingeordnet worden sind. Vielmehr waren mangelhafte Polizeiarbeit und die fehlende Abstimmung zwischen den Polizei- und Verfassungsschutzbehörden sowie ein völlig außer Kontrolle geratenes V-Mann-Wesen die Hauptgründe für das behördliche Versagen, über das wir seit Wochen diskutieren. Während diese Mängel relativ offensichtlich sind, besteht kein Grund zu der Annahme, dass beispielsweise der Einsatz von Trojanern im Rahmen von Onlinedurchsuchungen zu besseren Ermittlungsergebnissen geführt hätte. In diesem Zusammenhang muss man auch berücksichtigen, dass die Ermittlungsbehörden gerade im Bereich der Telekommunikationsüberwachung bereits über eine Fülle von Befugnissen und Möglichkeiten verfügen. Ein Umstand, der gerne verschwiegen wird, wenn wieder einmal neue Überwachungsbefugnisse gefordert werden. Der Einsatz von Trojanern durch Polizei- und Sicherheitsbehörden setzt voraus, dass der Rechner eines Tatverdächtigen heimlich mit einer Schadsoftware infiltriert wird, die anschließend Daten an die Behörden schickt oder gar das vollständige Durchsuchen und Auslesen der Festplatte erlaubt. Das Bundesverfassungsgericht sieht in solchen Maßnahmen einen schwerwiegenden Grundrechtseingriff, der nur in ganz engen Grenzen erlaubt ist, vor allem dann, wenn Leib, Leben und Freiheit einer Person konkret gefährdet sind oder wenn solche Rechtsgüter der Allgemeinheit bedroht sind, die den Bestand des Staates oder die Grundlagen der Existenz der Menschen berühren. Wegen dieser enorm hohen Eingriffshürde gibt es im Bereich der Strafverfolgung, also zur Erforschung bereits begangener Straftaten, derzeit überhaupt keine Rechtsgrundlage für Onlinedurchsuchungen mittels Trojanern. Es dürfte in diesem Bereich auch kaum möglich sein, eine verfassungskonforme rechtliche Grundlage zu schaffen. Lediglich im BKA-Gesetz und in einigen Polizeigesetzen der Bundesländer existiert eine Vorschrift, die den sogenannten verdeckten Eingriff in informationstechnische Systeme erlaubt, allerdings nur im präventiven Bereich und unter den genannten engen Voraussetzungen. Als Instrument der Strafverfolgung ist die heimliche Onlinedurchsuchung mithilfe von Trojanern bereits aus verfassungsrechtlichen Gründen nicht geeignet.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/netzstandpunkte/pro-contra-trojaner-gegen-rechtsextremisten-5933/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Braunes Netz</title>
		<link>https://www.politik-digital.de/news/braunes-netz-5929/</link>
					<comments>https://www.politik-digital.de/news/braunes-netz-5929/#respond</comments>
		
		<dc:creator><![CDATA[Frank Vaccaro]]></dc:creator>
		<pubDate>Thu, 24 Nov 2011 18:45:37 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Rechtsextremismus]]></category>
		<category><![CDATA[Studie]]></category>
		<category><![CDATA[Jugendschutz]]></category>
		<category><![CDATA[NPD]]></category>
		<category><![CDATA[Rechtsextreme]]></category>
		<category><![CDATA[Internetnutzung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/2011/11/braunes-netz/</guid>

					<description><![CDATA[Seit dem Aufdecken der rechtsextremen Terrorzelle ist die deutsche Politik in Aufruhr. Das Thema Rechtsextremismus ist plötzlich wieder in aller Munde. Experten sind sich einig: Insbesondere im Internet sind Rechte schon seit längerem auf dem Vormarsch.
<p>]]></description>
										<content:encoded><![CDATA[<p>Seit dem Aufdecken der rechtsextremen Terrorzelle ist die deutsche Politik in Aufruhr. Das Thema Rechtsextremismus ist plötzlich wieder in aller Munde. Experten sind sich einig: Insbesondere im Internet sind Rechte schon seit längerem auf dem Vormarsch.</p>
<p>
<!--break-->
</p>
<p>
Um im Kampf gegen den Rechtsextremismus besser gerüstet zu sein, schlägt Innenminister Friedrich neben einem Abwehrzentrum gegen Rechtsextremismus auch die verstärkte Überwachung des Internet vor. Diese Forderung stellen Beobachter der rechten Szene bereits seit längerem.
</p>
<p>
Ein erst im Juli dieses Jahres veröffentlichter <a href="http://hass-im-netz.info/fileadmin/dateien/dokumente/PDFs/Jahresberichte/bericht2010v2.pdf" target="_blank" rel="noopener noreferrer">Bericht</a> der Initiative <a href="http://www.jugendschutz.net" target="_blank" rel="noopener noreferrer">jugendschutz.net</a> zeigt sehr deutlich, dass Rechtsextreme ihre Präsenz im Internet verstärkt haben und Hassinhalte ein immer größeres Publikum erreichen. Im Vergleich zum Vorjahr wurden 2010 drei Mal so viele rechtsextreme Beiträge im Web 2.0 dokumentiert. Speziell soziale Netzwerke, Videoplattformen und Blogs haben demnach die rechtsextreme Angebotsstruktur im Internet verändert und werden immer häufiger genutzt. „Neben eigenen Websites, die Rechtsextreme in vielen Fällen sehr jugendgemäß und multimedial gestalten, gehören Profile bei Facebook, Videos bei YouTube oder eigene Twitter-Accounts mittlerweile zum festen Bestandteil der Propaganda im Internet“, so Christiane Schneider von jugendschutz.net. Johannes Radke ist freier Journalist und Rechtsextremismus-Experte, er betreut u.a. das Rechtsextremismus-Blog <a href="http://blog.zeit.de/stoerungsmelder/" target="_blank" rel="noopener noreferrer">Störungsmelder</a> für Zeit Online und erklärt: „Man darf nicht glauben, dass die rückwärtsgewandte Ideologie und die Ablehnung der Moderne sich auch im Mediennutzungsverhalten der Szene widerspiegeln. Ganz im Gegenteil: Die NPD und die militante Naziszene waren immer ganz vorne dabei, wenn es um die Nutzung neuer Medien ging.“
</p>
<p>
<b>Platte Propaganda und emotionale Themen</b>
</p>
<p>
Radke beschreibt zwei Strategien, mit denen Rechte im Netz auf sich aufmerksam machen: einerseits durch „ganz platte Propaganda in Form von Bildern und Videos aus der NS-Diktatur oder von aktuellen Naziaufmärschen, meist hinterlegt mit Rechtsrockmusik.“ Daneben gebe es „eine sehr aktive Gruppe von Rechtsextremisten, die versuchen, über auf den ersten Blick nicht-rechte Themen mit Usern ins Gespräch zu kommen.“ Die Finanzkrise oder auch das Thema sexueller Missbrauch von Kindern seien da gute Beispiele. In einigen Naziforen werde schon länger darüber diskutiert, wie man sich online gut als „empörter Demokrat“ ausgeben kann, um dann beispielsweise die rechtsextreme Forderung nach der Todesstrafe für Sexualstraftäter zu lancieren. Die Tendenz Rechtsradikaler, im Internet emotionale Themen zu besetzen, sieht auch Christiane Schneider. So werde auch in den Kommentarspalten vieler Online-Medien eine Diskussion im Sinne der rechten Ideologie umgedreht. „Geht es zum Beispiel um eine brutale Gewalttat von Neonazis, dauert es oft nicht lange, bis ein User plötzlich das Thema auf angeblich steigende Zahlen von „Ausländergewalt“ oder „Linksterrorismus“ lenkt“, bestätigt auch Johannes Radke.
</p>
<p>
<b>Radikalisierungstendenzen</b>
</p>
<p>
Simone Rafael von der Initiative <a href="http://www.netz-gegen-nazis.de" target="_blank" rel="noopener noreferrer">netz-gegen-nazis.de</a> bekräftigt, dass die Nutzung sozialer Netzwerke durch Rechtsextremisten eindeutig zur Radikalisierung und Mobilisierung der Szene beitrage. Rechtsextreme Ideologie sei heute so leicht zugänglich wie nie zuvor. „Über Videos, Audiofiles und Blogs wird nicht nur zu Veranstaltungen eingeladen und aufgerufen – dort überbieten sich die Rechtsextremen auch gegenseitig darin, wer die krassesten Inhalte einstellt“. Flashmobs würden durch moderne Medien überhaupt erst ermöglicht. Wie erfolgreich die Rekrutierung neuer Anhänger über das Internet ist, könne er nicht genau sagen, erklärt Journalist Radke. Aber es sei offensichtlich, „dass es viel einfacher ist, mit zwei Klicks in einer Nazigruppe zu chatten, als sich zu trauen, persönlich den lokalen Nazitreffpunkt aufzusuchen.“
</p>
<p>
<b>Völlige Abschottung oder völlige Offenheit</b>
</p>
<p>
Um sich vor der Öffentlichkeit zu schützen und nicht ausgespäht zu werden, nutzen Rechtsextreme interne Foren, die passwortgeschützt sind und zu denen nur Zugang erhält, wer persönliche Kontakte hat und als vertrauenswürdig gilt. Mehrfach wurden in den letzten Jahren solche Foren von Hackern geknackt und die Inhalte veröffentlicht. Dabei zeigte sich, dass hier ganz offen über Straftaten und die Organisation von unangemeldeten Aufmärschen und Aktionen gesprochen werde, so Radke weiter. Im krassen Gegensatz zu diesem Abschottungsbedürfnis steht das Verhalten vieler Rechtsextremer in den offenen sozialen Netzwerken. Simone Rafael ist immer wieder verblüfft, wie „komplett kritikfrei viele Rechtsextreme sind, was Daten- oder Persönlichkeitsschutz angeht.“ So werden rechtsextreme Inhalte völlig offen ins Netz gestellt, man benennt sich ohne Zögern nach NS-Größen oder propagiert Rassismus und Antisemitismus in den eigenen Profilbildern. 
</p>
<p>
<b>Im Kampf gegen Nazi-Inhalte</b>
</p>
<p>
Um erfolgreicher gegen Inhalte aus dem rechtsextremen Lager vorgehen zu können, sind Provider und Behörden aufgefordert, konsequenter einzugreifen. „Tendenziell ist die Bereitschaft bei den Betreibern da, Inhalte auf ihren Plattformen schnell zu entfernen, wenn sie gegen geltende rechtliche Bestimmungen verstoßen. Auch ausländische Plattformen wie Facebook oder YouTube löschen in der Regel strafbare oder jugendgefährdende Inhalte“, wenn man sie darauf aufmerksam macht, so Schneider. Generell gebe es aber noch Handlungsbedarf. So müsse beispielsweise sichergestellt werden, dass Inhalte, die bereits wegen Verstößen gemeldet wurden, nicht noch einmal auf einer Plattform auftauchen. Als Problem benennt Simone Rafael die großen Datenmengen, die tagtäglich hochgeladen werden und die Möglichkeit speziell eingerichtete Filter zu umgehen. Johannes Radke sieht viel Hilflosigkeit und Desinteresse im Kampf gegen rechtsextreme Inhalte. Facebook habe sich jahrelang überhaupt nicht für dieses Thema interessiert und fängt erst langsam an, Naziseiten zu löschen, erklärt er. Besonders nachlässig sei das Online-Radio LastFM. „Dort können Jugendliche hunderte verbotene Nazisongs hören oder virtuelles Mitglied bei der 2001 verbotenen Nazigruppe Blood &amp; Honour werden. Weder die Betreiber, noch die Justiz interessiert das bislang“.
</p>
<p>
<b>Rechtsextreme Beiträge nicht ignorieren</b>
</p>
<p>
Um dem rechten Treiben im Internet Einhalt zu gebieten, kooperiert die Initiative jugendschutz.net mit Behörden und Providern. Basis seien hier verbesserte gesetzliche Regelungen sowie Nutzungsbedingungen von Dienste-Anbietern. Vordringlich sei, so Schneider, aber ganz allgemein, rechtsextreme Beiträge nicht zu ignorieren. Jede und jeder, die im Netz darauf stoße, könne <a href="http://www.jugendschutz.net/hotline" target="_blank" rel="noopener noreferrer">die gefundenen Inhalte  melden</a>.  Da es nicht möglich sei, rechte Propaganda vollständig aus dem Netz zu löschen, spricht sich Johannes Radke allgemein für mehr Aufklärung und die Stärkung der „nicht-rechten Jugendkultur“ aus, verweist aber auch darauf, dass bei strafrechtlich relevanten Inhalten konsequent durchgegriffen werden müsse. So sei fast immer bekannt, wer hinter den rechtsradikalen Inhalten stecke. Manchmal habe man aber  leider den Eindruck, dass der Ermittlungseifer der Behörden begrenzt ist“. Das müsse sich ändern. Und Simone Rafael ergänzt: „Ich bin bestürzt, wie wenig offenbar staatliche Stellen bisher davon Gebrauch gemacht haben, sich einfach mal anzusehen, was Nazis so alles ins Internet schreiben“.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/braunes-netz-5929/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
