Digitaler Untergrund

Kriminalisten und Kriminalisierte wetteifern im Web 2.0

Mit der Ineinssetzung von Krieg, Terror und organisierter Kriminalität werden uferlose Kontrollinstrumente des Internet begründet. Dabei hat es bislang keinen "cyber-terroristischen" Angriff gegeben.

Das digitale Böse lauert bei jedem Mausklick: So jedenfalls will es ein im Januar eigens für das Kriminalitätsphänomen Internet erstellter Bericht von Europol glauben machen. Das fortan alle zwei Jahre publizierte "Threat Assessment on Internet Facilitated Organised Crime" (iOCTA)[1] der EU-Polizeiagentur analysiert, wie das Internet als Kommunikationsmittel, Informationsquelle, Marktplatz, Ort zur Suche nach Gleichgesinnten und Finanzdienstleister dient. Nichts Neues eigentlich, nur dass im Focus von Europol vor allem organisierte Kriminelle stehen, die demnach mit neuen digitalen Möglichkeiten ihre "offline organisierte Kriminalität" befördern: Herstellung von und Handel mit Drogen, Menschenhandel, Produktpiraterie, Steuerbetrug mit so genannten "Karussellgeschäften", Währungsfälschung, Waffenhandel oder Kinderpornografie. Online-Glücksspiele helfen laut Europol, das ergaunerte Geld weltweit und damit schwer nachvollziehbar in geregelte Finanzströme zu überführen. Auch illegalisierte Migration wird laut Europol vom Internet begünstigt.

In dem von Europol entdeckten "digitalen Untergrund" werden vor allem illegal erlangte Personen- oder Finanzdaten gehandelt, um etwa mit manipulierter Identität Zugang zu Konten oder Kreditkarten zu bekommen. Umgeschlagen werden beispielsweise Adressen, Telefonnummern, Namen und mit ihnen verknüpfte Geburtsdaten. Das Internet bringt laufend neue Kriminalitätsphänomene hervor, darunter das Abgreifen von Passwörtern ("Phishing"), das Umleiten auf nachgeahmte Webseiten ("Pharming"), das Zirkulieren von Schadsoftware oder das Hacken von Firmenwebseiten. Computer werden durch Viren manipuliert und dadurch untereinander vernetzt, um in sogenannten Botnetzen automatisierte Angriffe auf Server auszuführen.

Fluch und Segen digitaler Tsunamis

Die "cyberkriminelle Ökonomie" richtet angeblich beträchtliche finanzielle Schäden an. Die EU-Agenturen Europol, Eurojust und Frontex sprechen in einem gemeinsamen Bericht von rund 750 Milliarden Euro jährlichen Verlusten für die Privatwirtschaft.[2] Den nicht legalisierten Download von Videos, Musik und Spielen sowie Software bilanzierten Konzerne 2009 auf rund 61 Milliarden US-Dollar.[3] Die frühere EU-Wettbewerbskommissarin und jetzige Kommissarin für die Digitale Agenda zitiert eine Studie des World Economic Forum (WEF) von 2008, die auch Grundlage einer bereits letztes Jahr verabschiedeten Mitteilung der Kommission gewesen war.[4] Die Verfasser behaupten dort eine Wahrscheinlichkeit von 10 bis 20 Prozent, dass sich in den kommenden zehn Jahren ein größerer Ausfall von Informationsinfrastrukturen ereignen würde. Der Weltwirtschaft könnten dadurch Kosten von rund 250 Milliarden US-Dollar entstehen. Andersherum sind die Investitionen in "Cyber-Sicherheit" beträchtlich und versprechen hohe Wachstumsraten: Die Consulting-Firma Frost & Sullivan ermittelte in einer im Februar 2011 herausgegebenen Studie, dass Nordamerika mit 38 Prozent der größte Absatzmarkt für "Cyber-Sicherheit" ist, Westeuropa und Asien machen demnach insgesamt die Hälfte des gesamten Marktes aus.[5]

Die "Zukunftsgruppe", die das im Dezember 2009 verabschiedete "Stockholmer Programm" vorbereitete, hatte von einem "digitalen Tsunami" gesprochen.[6] Die in diesem Gremium vereinten Innenminister von neun EU-Staaten hatten dabei allerdings keine Katastrophe vor Augen, sondern begeisterten sich über die "gewaltigen Informationsmengen, die für öffentliche Sicherheitsorganisationen nützlich sein können." Eine Vorstellung über das Volumen zukünftiger Datenhalden gibt die Industrie, die bis zum Jahr 2020 mit einer "Explosion von Unternehmensdaten um das 44-Fache" rechnet und ebenfalls einen "Daten-Tsunami" heraufziehen sieht.[7] Im Bereich von Polizeien und Geheimdiensten dürften ähnliche Dimensionen zu erwarten sein. Nicht anders kann verstanden werden, wenn sich die vom damaligen deutschen Innenminister Wolfgang Schäuble initiierte "Zukunftsgruppe" den polizeilichen "Zugang zu fast grenzenlosen Mengen nützlicher Informationen" wünscht.

Dass mit dem "Fluch" an neuen Straftaten im Internet auch ein "Segen" für die Ermittlungsbehörden verbunden ist, hatte letztes Jahr ein Artikel in der "Kriminalistik" herausgearbeitet.[8] Untersucht wurde die Bedeutung des Web 2.0 bzw. von Sozialen Netzwerken wie Facebook, StudiVZ oder SchülerVZ für polizeiliche Ermittlungen. Die beiden Autoren analysieren, dass eine ganze Reihe realer polizeilicher "Lagen" auch im Internet abgebildet werden bzw. dort recherchiert werden können: Beleidigungen, Betäubungsmitteldelikte, Stalking, Unterhaltspflichtverletzungen, Betrugsstraftaten, Sexualstraftaten, Urheberrechtsverletzungen, Vortäuschung und Aufforderung zu Straftaten oder politisch motivierte Kriminalität. In ihrer Verfolgung können sich Behörden auf die bereitwillige Unterstützung von Betreibern der Web-Plattformen verlassen, die ganze Abteilungen unterhalten, um im Falle von Ermittlungen auch nicht-öffentliche Profildaten der Nutzer auszuhändigen.[9]

Bei der Auswertung der im Web 2.0 verborgenen Informationen setzen Polizeien und Geheimdienste Software ein, um zunächst vermeintlich bedeutungslose Datensätze in Sozialen Netzwerken oder Webseiten untereinander in Beziehung zu setzen und ihnen damit einen höheren Informationswert zu verschaffen. Die Software verknüpft etwa Personen- und Sachdaten sowie Ereignisse, berechnet Wahrscheinlichkeiten und trifft Voraussagen. Anbieter behaupten, die Programme auch an das Bundeskriminalamt, an Landeskriminalämter sowie andere Polizeidienststellen verkauft zu haben.[10] Mit "Virtuoso" finanziert die EU-Kommission ein ähnliches Forschungsprojekt, das eine automatisierte Auswertung Sozialer Netzwerke entwickelt.[11] Erst kürzlich berichtete die britische Tageszeitung "Guardian", dass die Metropolitan Police of London mit "Geotime" eine Software der US-Firma Oculus gekauft habe, die auch vom US-Militär eingesetzt werde.[12] "Geotime" vergleicht nicht nur Informationen aus dem Internet, sondern kann diese mit Geodaten aus der Satellitennavigation, Mobilfunkdaten oder auf Vorrat gespeicherten IP-Adressen verknüpfen. Auch Daten aus Finanztransaktionen können integriert werden.

Dennoch fühlen sich Kriminalisten mehr und mehr ausgesperrt, da die Observierten oft anonymisierte oder verschlüsselte Kommunikationskanäle benutzen, die ein effektives "Aufspüren und Überwachen" erschweren. Polizeien und Geheimdienste nutzen deshalb Schadsoftware, um aus der Ferne in private Rechner einzudringen und per Bildschirmfoto Aktivitäten in Chats zu dokumentieren oder auch das vorgefundene Dateisystem zu durchsuchen.[13] Die hierfür genutzten Programme firmieren als "Remote Forensic Software" und werden in Deutschland vom BKA angeblich selbst entwickelt und inzwischen auch eingesetzt.[14]

Recherchen der US-Bürgerrechtsorganisationen Electronic Frontier Foundation ergaben kürzlich, dass das FBI inzwischen großflächig Spähsoftware einsetzt.[15] Vom französischen Inlandsgeheimdienst DCRI sind ähnliche Aktivitäten bekannt.[16] Und auch auf EU-Ebene werden immer wieder Initiativen gestartet, um "Maßnahmen zur Erleichterung von Ferndurchsuchungen" zu etablieren. Bereits 2008 hatte der Rat der EU eine "Partnerschaft zwischen der Polizei und dem privaten Sektor" angeregt und zum "besseren Informationsaustausch über Ermittlungsmethoden und Entwicklungstrends" ermutigt.[17]

Zivil-militärische Cyber-Krieger

Längst ist die Sprache über das Internet militarisiert und durch eine Ineinssetzung von Kriminalität, Terrorismus und Krieg geprägt, die damit einen "sektorenübergreifenden Ansatz" befördern will. Der EU-Antiterrorismus-Koordinator Gilles de Kerchove fordert, ein "umfassenderes Konzept für das Vorgehen gegen Cyber-Terrorismus, Cyber-Kriminalität, Cyber-Angriffe und Cyber-Kriege" zu entwickeln.[18] Der Rüstungskonzern EADS, der mit seiner Tochter "Cassidian" auch im "zivilen" Sicherheitsgeschäft zu den weltweit Führenden gehört, argumentiert in die gleiche Richtung: Alle zwei Sekunden erfolge eine "Attacke" im Internet, die "Grenzen zwischen Kriminalität, Spionage und Terror" seien dabei fließend.[19]

Bis heute hat es allerdings keinen bekannten "cyber-terroristischen" Angriff gegeben. So hat es offenbar auch die Arbeitsgruppe "Außenbeziehungen" des EU-Rates für Justiz und Inneres festgehalten, die sich gemäß uns vorliegenden Informationen unter anderem von einem Sprecher der Softwarefirma Symantec zum "Eindringen und Erspähen von Informationen" beraten ließ. Gruppen wie Al Qaida seien weit davon entfernt, ernsthafte Angriffe ausführen zu können. Trotzdem rechtfertigen Regierungen ihre Aufrüstung im Cyberspace mit der Bekämpfung von "Terrorismus". Israel etwa denkt über die Einrichtung einer eigenen "Cyber-Terrorismus"-Einheit nach.[20]

Befördert wird die Entwicklung durch den letztes Jahr zumeist in iranischen Atomanlagen anzutreffenden Computer-Virus "Stuxnet". Das Schadprogramm gilt als Protagonist eines Paradigmenwechsels, der von Regierungen, Geheimdiensten und ominösen "Sicherheitsberatern" seit Jahrzehnten orakelt wurde. Der Sprecher des Chaos Computer Club, Frank Rieger, kommentierte "Stuxnet" in der "Frankfurter Allgemeinen Zeitung" als "digitalen Erstschlag".[21]

Fraglich ist, welche Stelle für die Reaktion auf einen "Cyber-Angriff" zuständig sein soll – im wirklichen Leben würde dies bestimmt durch das Ziel, den Ausführenden, das Tatmittel oder die Schwere der Tat. Im November hatte die Bundesakademie für Sicherheitspolitik in Berlin die Tagung "Auf dem Weg zur Automatisierung und Digitalisierung des Krieges?" abgehalten, die sich unter anderem mit der digitalen Kompetenzverteilung von Bundeswehr und Polizei befasste. Horst Stern, Ministerialrat und Referatsleiter im Bundesministerium der Verteidigung, brachte mit seiner Vorstellung von Arbeitsteilung das Innenministerium gegen sich auf: Die Polizei sei verantwortlich für die "Sicherheit", während die Bundeswehr für nicht weiter definierte virtuelle Angriffe auf das Staatswesen zuständig sei. "Alle Versuche, eine Gesellschaft, ihren Staat oder ihre wirtschaftlichen Verhältnisse zu ändern sind politisch. Hier ist die Bundeswehr einzusetzen". Indes führen westliche Militärs offenbar längst eigene Angriffe auf staatliche Strukturen aus: Friedrich Wilhelm Kriesel, Brigadegeneral a.D., der auf der Tagung als "ehemaliger oberster Cyber-Warrior der Bundeswehr" vorgestellt wurde, berichtete freimütig, dass auch die Bundeswehr "offensive Cyber-Strategien" entwickle. Dietmar Thelen von Cassidian, eingeführt als "oberster Cyber-Warrior bei EADS", erklärte, dass der erste "Cyber-Angriff" 1999 von der NATO gegen Serbien gestartet worden sei.

Neue virtuelle Grenzen in Sicht

Pünktlich zum Auftauchen von "Stuxnet" kündigte die EU-Kommission Maßnahmen zur "Verteidigungsfähigkeit gegen Angriffe auf wichtige Informationssysteme" an. Da Cyberkriminalität "ihrem Wesen nach grenzüberschreitend" sei, mache ihre Bekämpfung auch "angemessene grenzüberschreitende Vorkehrungen erforderlich". Geplant ist die Verbesserung internationaler Zusammenarbeit etwa durch Amtshilfe bei der Strafverfolgung – innerhalb Europas, aber auch zwischen der EU und Drittländern. "Partnerschaften zwischen dem öffentlichen und dem privaten Sektor" sollen verbessert werden und sich bald auf ein EU-Musterabkommen stützen. Das neue Papier wie die ebenfalls vorgelegte Folgenabschätzung bemängeln "inadäquate Strafverfolgungsverfahren" angesichts meistens grenzüberschreitendender Straftaten. Angriffe würden zudem oft nicht bemerkt oder – aus Furcht vor Rufschädigung – nicht angezeigt. Die Maßnahmen gehen unter anderem auf das Stockholmer Programm und den dazu gehörigen Aktionsplan zurück, der die Entwicklung von "europäischen und internationalen Regelungen zur gerichtlichen Zuständigkeit in Bezug auf den Cyberspace" anvisiert.[22]

Mit der vorgeschlagenen Richtlinie sollen die "Urheber von Cyberangriffen sowie die Hersteller von damit in Verbindung stehender Software und Schadsoftware" besser verfolgt werden. Ziel ist unter anderem ein EU-weit höheres Strafmaß für "Identitätsbetrug", das nach Vorschlag der Kommission bei einer Freiheitsstrafe von mindestens fünf Jahren liegen soll. Regierungen würden verpflichtet, im Falle von Cyberangriffen schnell auf dringende Hilfeersuchen zu reagieren und etwa entsprechende Informationen bereitzustellen. Die EU-Mitgliedstaaten sind aufgerufen, umgehend das "Übereinkommen über Computerkriminalität" des Europarates aus dem Jahr 2001 zu ratifizieren, um etwa die Zusammenarbeit beim grenzüberschreitenden Durchsuchen von Computern zu erleichtern.[23]

Auch die seit 2004 bestehende Europäische Agentur für Netz- und Informationssicherheit (ENISA) soll einer "Stärkung und Modernisierung" unterzogen werden.[24] Ihr Mandat wird bis 2017 verlängert, finanzielle und personelle Mittel werden aufgestockt. Der EU, den Mitgliedstaaten und den "privaten Akteuren" soll ENISA helfen, ihre "Kapazitäten und Vorsorgemaßnahmen zur Prävention, Aufdeckung und Reaktion im Bereich der Internetsicherheit zu verbessern". Die Agentur will vor allem den "sektorenübergreifenden Ansatz" umsetzen: Zur Vertrauensbildung soll ENISA die Mitgliedstaaten und "Akteure des Privatsektors" in gemeinsame Maßnahmen einbinden. Mit "Cyber Europe 2010" hat die ENISA erstmalig eine übergreifende Simulation digitaler Angriffe auf "Kritische Infrastrukturen" unter Einbezug aller EU-Mitgliedstaaten sowie Islands, Norwegens und der Schweiz abgehalten. Koordinieren will man sich auch mit den USA. An deren Manöver "Cyber Storm" nahmen letztes Jahr bereits sieben EU-Mitgliedstaaten teil.

Die auf EU-Ebene geplanten Maßnahmen rund um Cyberterrorismus und -kriminalität münden in neuen Kompetenzen für Europol. Das Amt, das sich mittlerweile zur Agentur mauserte, bereitet sich darauf vor, ab 2013 ein "Cyber-Abwehrzentrum" der EU zu betreiben.[25] Im Juli 2010 wurde bei Europol die "Cyber Crime Task Force" gegründet, eine Analysedatei "Cyborg" speichert Personen- und Sachdaten zu "kriminellen im Internet operierenden Gruppen". Europol betreibt eine Stelle zur Meldung von Straftaten im Internet und will "verstärkt strategische Analysen zur Cyberkriminalität" durchführen. Erwartet werden Erkenntnisse über Täter und Lagebilder zu Verletzung der Privatsphäre, Cyber-Finanzstraftaten, unerlaubtem Zugang zu Sabotagezwecken, Verletzung der Rechte des geistigen Eigentums, Angriffe auf Netzwerke und Informationssysteme, Online-Betrug, Kinderpornografie und Spam sowie Handel mit verbotenen Stoffen. In gemeinsamen Ermittlungsgruppen könnte Europol zukünftig mit Eurojust und Polizeien der Mitgliedstaaten im Internet auf Streife gehen. Auch mit Interpol soll Europol stärker zusammenarbeiten. Die internationale Polizeiorganisation war letztes Jahr mit Häme bedacht worden, nachdem Unbekannte ein falsches Facebook-Profil von Generalsekretär Ronald K. Noble angelegt hatten, um so an interne Informationen zu gelangen. "Cybercrime ist eine der gefährlichsten kriminellen Bedrohungen, die es jemals gab", blies Noble zum Gegenangriff.[26]

Im April wartete die ungarische Ratspräsidentschaft mit einem absurden Vorschlag auf, der neuen Schwung in die Debatte um das Löschen oder Sperren von Internetseiten bringen sollte: Um rechtliche wie praktische Probleme besser zu handhaben, wird in einer Präsentation die virtuelle Kontrolle des Grenzübertritts der Daten angeregt.[27] Die Initiative firmiert unter dem Begriff "Single Secure European Cyberspace" (SSEC) und wurde erstmals in der Ratsarbeitsgruppe "Strafverfolgung" vorgebracht. Demnach könnte die EU eine schwarze Liste inkriminierter Internetseiten führen und deren Aufruf aus Mitgliedstaaten versuchen zu verhindern. Die virtuelle Schengen-Grenze würde "zunächst auf pädophile Inhalte beschränkt", könnte aber zu einem späteren Zeitpunkt auf weitere Verbrechen ausgedehnt werden.

Vernetzte Sicherheit

Auch angesichts von "Facebook-Revolutionen" in Nordafrika ist seit langem bekannt, dass das Internet nicht nur das globale Gute befördert. Das zeigen vor allem die wirtschaftlichen Interessen, die mit der Informations- und Kommunikationstechnologie verbunden sind und die über das Netz transportiert werden. Auch wenn das Internet zumindest theoretisch allen offen steht, bedeutet dies nicht automatisch die technische Verwirklichung von Befreiung.

Das Internet hat spezifische neue Formen der Delinquenz hervorgebracht. So unbezweifelbar das ist, so sicher ist auch, dass die polizeilichen und militärischen Warnungen insbesondere deshalb überzogen sind, weil sie Krieg, Terrorismus und Kriminalität, aber auch Hacker und demokratische NetzaktivistInnen, die hier die Möglichkeit zur Offenlegung und Verbreitung staatlicher Geheimnisse sehen, zu einem ungenießbaren Brei verrühren.

Seine Offenheit hat das Internet zur Projektionsfläche für Sicherheitsideologen aller Gattungen werden lassen. Die Bekämpfung der angeblichen und wirklichen Gefahren ruft denn auch sowohl auf nationaler wie auf europäischer und internationaler Ebene alle denkbaren um eine Versicherheitlichung bemühten Akteure auf den Plan – von den Institutionen, die eine "kritische Infrastruktur" behüten sollen über Polizeien, Zollbehörden und Geheimdienste bis hin zu den Militärs. Trotz aller Konkurrenz kooperiert man gern in gemischten Zentren – einer Art von Vereinigung, die man in Deutschland bereits bei der Bekämpfung von Terrorismus und illegalisierter Migration erprobt hat und jetzt im "Nationalen Cyber-Abwehrzentrum" als "präventive IT-Sicherheitspolitik" fortsetzt.[28] Insofern wiederholt sich hier das Szenario der "neuen Sicherheitsarchitektur", das Norbert Pütter vor drei Jahren in dieser Zeitschrift beschrieben hat: "In den neuen Formen der ‚Vernetzung‘ wird keinem der Beteiligten etwas genommen." Mehrfachzuständigkeiten bei den verschiedenen Akteuren des weiten Sicherheitsbereichs bleiben bestehen. Die Grenzen zwischen mit geheimen Methoden arbeitender Polizei und Geheimdiensten, die zwischen innerer und militarisierter äußerer Sicherheit gehen vollends verloren. Das Problem der Kontrolle staatlichen Handelns "wird manifester denn je."[29] Herrschaftsfreie Kommunikation sieht anders aus.

Endnoten 

[1] Europol: Threat Assessment. Internet Facilitated Organised Crime – iOCTA, Den Haag 2011, s. www.europol.europa.eu unter "publications"
[2] Ratsdok. 9359/10 v. 7.5.2010
[3] www.eos-eu.com/LinkClick.aspx?fileticket=1M94q5KmJdM%3D&tabid=225&mid=1109; eine Studie von 2011 kommt auf umgerechnet 41,4 Milliarden Euro allein für die nicht-lizensierte Nutzung von Software: http://portal.bsa.org/globalpiracy2010
[4] WEF: Global Risks 2008, Cologny, Genève 2008; Amtsblatt der EU (ABl. EU) C 255 v. 22.9.2010; KOM(2009) 149 endg. v. 30.3.2009
[5] Frost & Sullivan: Cyber Security – From Luxury to Necessity, February 2011
[6] www.bmi.bund.de/cae/servlet/contentblob/128602/publicationFile/15773/European_home_affairs_executive_final_report_de.pdf, in der deutschen Übersetzung des Papiers der Zukunftsgruppe wird die Formulierung "Daten-Tsunami" verwendet.
[7] http://telekom.report.at/index.php/wirtschaft-a-politik/35611-daten-tsunami
[8] Henrichs, A.; Wilhelm, J.: Polizeiliche Ermittlungen in Sozialen Netzwerken, in: Kriminalistik 2010, H. 1, S. 30-36
[9] Siehe hierzu ein Leak der "Facebook Law Enforcement Guidelines": http://info.publicintelligence.net/Facebook2010.pdf
[10] www.heise.de/tp/artikel/31/31425/1.html
[11] www.virtuoso.eu
[12] www.guardian.co.uk/uk/2011/may/11/police-software-maps-digital-movements
[13] Die 81. Konferenz der Datenschutzbeauftragten von Bund und Ländern hat in einer Entschließung vom 17. März 2011 darauf aufmerksam gemacht, dass rechtliche Regelungen in Deutschland angesichts weitgehender Funktionalitäten der Software fehlen; s. www.datenschutz.de/dsb-konferenz.
[14] BT-Drs. 17/5677 v. 29.4.2011
[15] www.eff.org/deeplinks/2011/04/CIPAV_Post
[16] http://vasistas-blog.net/2010/11/25/unerlaubte-online-durchsuchungen-durch-den-franzosischen-geheimdienst
[17] EU-Pressemitteilung v. 27.11.2008
[18] Ratsdok. 14865/08 v. 7.11.2008
[19] EADS Politikbrief, Ausgabe 2, Mai 2011; EADS-Defence & Security wurde 2010 in "Cassidian" umbenannt - www.cassidian.com.
[20] www.theregister.co.uk/2011/04/06/isreal_mulls_elite_counter_hacker_unit
[21] Frankfurter Allgemeine Zeitung v. 22.9.2010
[22] KOM(2010) 171 endg. v. 20.4.2010
[23] Übereinkommen über Computerkriminalität, Budapest, 23.11.2001, http://conventions.coe.int/treaty/ger/treaties/html/185.htm
[24] Ratsdok. 9753/11 v. 5.5.2011
[25] http://news.orf.at/stories/2026813
[26] siehe www.interpol.int/Public/ICPO/Speeches/SGinforationSecurityConf20100915.pdf; www.theregister.co.uk/2010/09/20/interpol_chief_impersonated
[27] www.edri.org/files/virtual_schengen.pdf
[28] www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2011/06/ncaz.html
[29] Pütter, N.: Sicherheitsarchitekturen im Wandel, in: Bürgerrechte & Polizei/CILIP 90 (2/2008), S. 3-12 (10 f.)

Bibliographische Angaben

Monroy, Matthias und Busch, Heiner: Digitaler Untergrund. Kriminalisten und Kriminalisierte wetteifern im Web 2.0, in: Bürgerrechte & Polizei/CILIP 98 (1/2011), S. 3-11