{"id":22138,"date":"2015-03-02T15:08:16","date_gmt":"2015-03-02T13:08:16","guid":{"rendered":"https:\/\/www.hiig.de\/?p=22138"},"modified":"2023-03-28T17:37:34","modified_gmt":"2023-03-28T15:37:34","slug":"hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/","title":{"rendered":"Hacktivism = cybercrime? A reply to the Federal Criminal Office (BKA) study on hacktivists"},"content":{"rendered":"<p><em><span style=\"line-height: 1.714285714; font-size: 1rem;\">By\u00a0Adrian Haase and\u00a0Theresa Z\u00fcger.<\/span><\/em><\/p>\n<p><em>Previously published on\u00a0<a href=\"http:\/\/www.sicherheitspolitik-blog.de\/2015\/02\/26\/hacktivismus-cybercrime-eine-replik-auf-die-studie-des-bka-zu-hacktivisten\/\" target=\"_blank\" rel=\"noopener\">sicherheitspolitik-blog.de<\/a>\u00a0and\u00a0<a href=\"https:\/\/netzpolitik.org\/2015\/hacktivismus-cybercrime-eine-replik-auf-die-studie-des-bka-zu-hacktivisten\/\" target=\"_blank\" rel=\"noopener\">netzpolitik.org<\/a>.<\/em><\/p>\n<p>Vor wenigen Tagen ver\u00f6ffentlichte das Bundeskriminalamt eine Studie mit dem Titel &#8220;<a href=\"http:\/\/www.bka.de\/nn_193924\/SharedDocs\/Downloads\/DE\/Publikationen\/Publikationsreihen\/SonstigeVeroeffentlichungen\/2015HacktivistenProjektteilHellfeldbeforschung,templateId=raw,property=publicationFile.pdf\/2015HacktivistenProjektteilHellfeldbeforschung.pdf\" target=\"_blank\" rel=\"noopener\">Hacktivisten<\/a>&#8220;, die auf einem dreistufigen Forschungsdesign beruht: einer Literaturrecherche, einer quantitativen Fallauswertung von 78 polizeilich bekannten deutschen F\u00e4llen und einem Expertenarbeitstreffen, bei welchem Erfahrungswerte ausgetauscht wurden. Beginnen wir mit einer logischen Denksportaufgabe: In der Einleitung wird folgende Pr\u00e4missen aufgestellt:<\/p>\n<ol>\n<li>&#8220;<i>Hacktivismus (ist) (..) letztlich nichts anderes als die digitalisierte Form von Aktivismus.&#8221;<\/i><b>\u00a0<\/b>(BKA, 2015: 1)<\/li>\n<\/ol>\n<p>Im Verlauf der Studie l\u00e4sst sich wiederkehrend eine weitere Pr\u00e4misse finden:<\/p>\n<ol start=\"2\">\n<li><i>Hacktivismus ist eine Form von Cybercrime<\/i>\u00a0(vgl. BKA, 2015: z. B. 2).<\/li>\n<\/ol>\n<p><b>Frage: <\/b>Zu welcher Konklusion f\u00fchren diese beiden Pr\u00e4missen \u00fcber Aktivismus? Die zwei m\u00f6glichen Antworten hier sind: Aktivismus ist ebenfalls eine Form der Kriminalit\u00e4t. Oder aber: Aktivismus wird zumindest dann kriminell wenn er digital ausge\u00fcbt wird. Beide Konklusionen verdeutlichen eine Problematik, die sich konsistent durch die Studie zieht: eine eingeschr\u00e4nkte Sichtweise auf Hacktivismus als kriminellen Akt. Dennoch ist dieser Fokus keine \u00dcberraschung, da er dem Erkenntnisinteresse des BKA entspricht. Aus Sicht des BKA k\u00f6nnte man argumentieren, dass man so versucht seinen Job zu machen, indem man sich auf strafrechtlich relevante F\u00e4lle konzentriert. Wir wiederum m\u00f6chten unseren Job machen, die Studie wissenschaftlich hinterfragen und sie vor dem Hintergrund bestehender Forschung einordnen, um m\u00f6gliche politische Implikationen aufzuzeigen.<\/p>\n<h3>Der paradoxe symbolische Kampf um den Hacktivismus<\/h3>\n<p>Auch wenn dies teilweise <a href=\"http:\/\/www.golem.de\/news\/studie-zu-hacktivisten-bka-sieht-naehe-zu-cyberterrorismus-1502-112299.html\" target=\"_blank\" rel=\"noopener\">anders<\/a> rezipiert wurde, scheint das BKA um eine Abgrenzung des Hacktivismus von den Begriffen Cyberwar und Cyberterrorismus bem\u00fcht. &#8220;<i>Die wichtigste Abgrenzung zu Hacktivismus liegt im Ziel des Terrorismus begr\u00fcndet, n\u00e4mlich Gewalt auszu\u00fcben, um einzusch\u00fcchtern und Schrecken und Leid zu verbreiten. So f\u00e4llt eine Attacke, die Services unterbricht, aber nicht mehr als finanzielle Kosten verursacht, <\/i><i><b>nicht<\/b><\/i><i> darunter<\/i>.&#8221; und weiter &#8220;<i>Neben den bisher dargestellten Ph\u00e4nomenen muss das Ph\u00e4nomen Cyberwar bzw. Cyberkrieg ebenfalls von Hacktivismus <\/i><i><b>abgegrenzt<\/b><\/i><i> werden. Hierbei handelt es sich um die Nutzung des Internets und von Computern zur staatlichen Kriegsf\u00fchrung h\u00e4ufig im Sinne von Attacken oder Spionageangriffen. Mindestens eine der beteiligten Parteien muss zudem eine offizielle Regierung sein&#8221;<\/i>\u00a0(BKA, 2015: 22,25 unsere Hervorhebung).<\/p>\n<p>Was f\u00fcr das BKA aber anscheinend nicht zur Debatte steht ist das Verst\u00e4ndnis von Hacktivismus als kriminellem Akt. Besonders paradox f\u00e4llt diese einseitige Sicht durch den Widerspruch mit einer Definition von Alexandra Samuels auf, die das BKA selbst anf\u00fchrt, in dem sie Hacktivismus beschreibt als &#8220;<i>Hochzeit von politischem Aktivismus und Computerhacking [&#8230;] als den gewaltfreien Gebrauch von illegalen oder <\/i><i><b>legalen<\/b><\/i><i> digitalen Werkzeugen um politische Ziele zu verfolgen<\/i>.&#8221; (BKA, 2015: 21 unsere Hervorhebung) Dieser symbolische Konflikt um die Besetzung des Begriffs des Hacktivimus ist jedoch keine Neuheit und wird seit \u00fcber 10 Jahren in der wissenschaftlichen Literatur thematisiert. Er vollzog sich als \u00e4hnliche semantische Entwicklung bereits mit dem &#8220;Hacking&#8221;. Beide Begriffe erfahren von staatlicher Seite und teilweise auch in den Medien eine Neu-Besetzung als sicherheitspolitisch relevante Gefahren und kriminelle T\u00e4tigkeiten (ein Thema mit dem sich unser Fellow <a href=\"https:\/\/www.hiig.de\/staff\/leonie-maria-tanczer\/\" target=\"_blank\" rel=\"noopener\">Leonie Tanczer<\/a> auseinandersetzt). Ironischerweise weist das BKA selbst auf die urspr\u00fcngliche Neutralit\u00e4t des Begriffs des Hackens hin (BKA, 2015: 21) und schl\u00e4gt dennoch in die selbe Kerbe der Kriminalisierung. Was kriminell ist und was nicht, ver\u00e4ndert sich in einem politischen Anpassungsprozess, der im Moment in einer kritischen Phase zu sein scheint.<\/p>\n<p>Mit dieser schleichenden begrifflichen Verschiebung hin zur kategorischen Kriminalisierung von Hacktivismus stehen zwei Probleme im Raum. Es ist zu bef\u00fcrchten, dass nach dem Hacking (\u00a7 202c StGB wird in Wissenschaft und Praxis mittlerweile fl\u00e4chendeckend als sog. Hacking-Paragraph bezeichnet), auch der Begriff des Hacktivismus durch staatliche Institutionen als genuin strafrechtlicher Begriff besetzt wird. Damit wird ein Bild gezeichnet, das weder der Entstehung und der tats\u00e4chlichen Praxis von Hacktivismus noch dem Selbstverst\u00e4ndnis von Hacktivsten gerecht wird. Einerseits besteht die Gefahr, dass v\u00f6llig legale Formen, die in das Feld des Hacktivismus fallen, schneller unter Kriminalit\u00e4tsverdacht stehen. Das betrifft etwa manche fiktive Netzkampagnen (wie jene der <a href=\"http:\/\/theyesmen.org\/\" target=\"_blank\" rel=\"noopener\">The Yes Men<\/a> oder des <a href=\"#video\">Zentrums f\u00fcr politische Sch\u00f6nheit<\/a>), Keyword Storms (wie das sogenannte Eschalon Bashing) oder das massenhafte Versenden pers\u00f6nlich verfasster Protestmails (wie in diesem <a href=\"https:\/\/netzpolitik.org\/2012\/gratis-bild-den-springer-verlag-effektiv-zurucktrollen\/\" target=\"_blank\" rel=\"noopener\">Fall<\/a> an den Axel Springer Verlag). Andererseits kann sich ein Abschreckungseffekt entwickeln: Wer glaubt, dass jede Art des Hacktivismus strafrechtlich verfolgt oder beobachtet wird, ist m\u00f6glicherweise auch abgeschreckt an legalen Aktionen teilzunehmen. Dies k\u00f6nnte zu einem Klima der Angst f\u00fcr digitale Aktionen f\u00fchren und letztlich die Meinungsfreiheit massiv beeintr\u00e4chtigen.<\/p>\n<p>Immerhin auf der letzten Seite der Studie wird auch die M\u00f6glichkeit des zivilen Ungehorsams im Netz erw\u00e4hnt. F\u00fcr zivilen Ungehorsam \u2013\u00a0also einen absichtlichen, prinzipienbasierten, kollektiven \u2013\u00a0und nicht kriminell motivierten &#8211; Rechtsbruch, der das Ziel verfolgt, politische Ma\u00dfnahmen zu beeinflussen (vgl. <a href=\"https:\/\/www.academia.edu\/2225333\/Ziviler_Ungehorsam_und_radikale_Demokratie_konstituierende_vs._konstituierte_Macht_proofs_\" target=\"_blank\" rel=\"noopener\">Celikates 2010: 280<\/a>) \u2013\u00a0bleibt jedoch faktisch kein Platz, weil das Risiko f\u00fcr Aktivisten kaum abzusehen ist. Aus demokratischer Sicht macht es einen Unterschied, ob Hacktivismus politische Werte vertritt, die mit unseren Grundrechten und Freiheiten konform gehen &#8211; oder diese gerade durch den Protest einfordern &#8211; oder ob sie diesen widerstreben. Weder das BKA, noch die derzeitige Rechtsprechung, weisen jedoch auf eine solche Unterscheidung und ein politisches Feingef\u00fchl in der Praxis hin. Diese undifferenzierte Strafverfolgung, also die Tatsache, dass jede Form von Hacktivismus ohne Abstufung als Computerkriminalit\u00e4t bewertet wird, kann sich zus\u00e4tzlich, durch manche Aspekte des T\u00e4terverst\u00e4ndnisses des BKA und die formulierten Forderungen f\u00fcr ein zuk\u00fcnftiges Umgehen mit Hacktivisten versch\u00e4rfen.<\/p>\n<h3>Hacktivisten als &#8220;die \u00fcblichen Verd\u00e4chtigen&#8221;<\/h3>\n<p>Das BKA weist darauf hin, dass es sich zum jetzigen Zeitpunkt lediglich um eine sog. Hellfeldstudie handelt, also sich mit den offiziellen Zahlen und Fakten besch\u00e4ftigt, und daher ausschlie\u00dflich entdeckte und in irgendeiner Art und Weise dem Strafverfolgungsprozess zugef\u00fchrte hacktivistische Aktionen in die Untersuchung einbezogen worden sind. Vermutlich kommt deswegen der bereits erw\u00e4hnten Expertengruppe eine prominente Rolle bei der Identifizierung und Einordnung von verd\u00e4chtigen Hacktivisten zu. \u00dcber eine Analyse der untersuchten F\u00e4lle hinaus \u00e4u\u00dfern die Mitglieder der Expertengruppe Vermutungen zum Wesen eines typischen Hacktivisten. Dieser sei nicht nur unbekannt, m\u00e4nnlich und zwischen 18 und 30 Jahren alt (soweit decken sich Empirie und Erfahrungspraxis der Experten) sondern &#8211; laut Vermutung der Experten &#8211; zumeist Mitglied islamischer\/islamistischer Gruppierungen, m\u00f6glicherweise nachrichtendienstlich gelenkt und vor allem lediglich nebenberuflicher Hacktivist. Hauptberuflich seien diese (vermutlich) die \u201c\u00fcblichen\u201d Cyberkriminellen (BKA, 2015: 71).<\/p>\n<p>Diese Vermutungen der Expertengruppe sind durchaus bemerkenswert. Aus wissenschaftlicher Sicht ist es problematisch solche Vermutungen unkritisch im Rahmen einer allgemeinen Studie zu ver\u00f6ffentlichen, ohne weitere Belege f\u00fcr diese Annahmen zu liefern und diese durch die empirischen Ergebnisse der Studie st\u00fctzen zu k\u00f6nnen. Weiter zeigen sie einerseits den erstaunlich eindimensionalen Blickwinkel staatlicher Strafverfolgungsorgane auf eine Szene, die sich bislang einer pauschalen Einordnung erfolgreich entziehen konnte. Andererseits lassen sie R\u00fcckschl\u00fcsse auf zuk\u00fcnftig erwartbare Mittel und Ma\u00dfnahmen zur pr\u00e4ventiven und repressiven Bek\u00e4mpfung von Hacktivismus zu. Vom Ausbau internationaler Kooperationen und Institutionen (Cybercrime-Abwehrzentrum bei Europol, Datenaustausch) \u00fcber Strafrechtsharmonisierung, die Einf\u00fchrung der Vorratsdatenspeicherung bis hin zu Medienkampagnen zur T\u00e4tersensibilisierung hat das BKA den gesamten Strau\u00df von <i>law and order <\/i>Ma\u00dfnahmen im Programm. Eine Differenzierung zwischen strafrechtlich eindeutig relevantem Verhalten und erlaubten aktivistischen Online-T\u00e4tigkeiten findet nicht statt. Dies w\u00e4re aber nicht nur demokratietheoretisch geboten, da laut Richter und Verfassungsrechtler Ulf Buermeyer <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/hacktivismus-studie-des-bka-sitzstreik-statt-cyberangriff-a-997733.html\">der Cyberangriff von heute morgen schon freie Meinungs\u00e4u\u00dferung sein k\u00f6nnte<\/a>. Ein die Grundrechte schonendes Vorgehen des Staates und seiner Strafverfolgungsbeh\u00f6rden ist somit erforderlich. Dar\u00fcber hinaus b\u00f6te der differenzierte Blick auf hacktivistische Szenarien auch die M\u00f6glichkeit ressourcenschonender zu agieren und nicht jeden Akt des Hacktivismus wie einen Cyber-Gro\u00dfangriff zu behandeln.<\/p>\n<h3>Schadensberechnung leicht gemacht<\/h3>\n<p>Stutzig wird nicht nur der Jurist bei der Schadensberechnung. Das BKA beruft sich in seiner Studie hier auf Angaben des renommierten <a href=\"http:\/\/newsroom.kaspersky.eu\/fileadmin\/user_upload\/de\/Downloads\/PressReleases\/074_PM_B2B_Targeted_Attacks_final.pdf\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab<\/a> und gibt die Sch\u00e4den bei Gro\u00dfunternehmen mit 1,82 Million Euro und bei mittleren und kleinen Unternehmen mit 70.000 Euro pro Angriff an. Interessant sind weniger die Zahlen von Kaspersky Lab sondern vielmehr die Interpretation des BKA (BKA, 2015: 45f.). Es wird in der Studie zwar einger\u00e4umt, dass die als Hacktivismus eingeordneten F\u00e4lle zumeist keine oder nur sehr geringe wirtschaftlich bezifferbare Sch\u00e4den verursacht haben, dennoch wird auf die Zahlen von Kaspersky Lab Bezug genommen, obwohl diese in keinerlei Verbindung zum Hacktivismus stehen sondern ausdr\u00fccklich Cyber-Gro\u00dfangriffe betreffen und eine politische oder gesellschaftliche Dimension nicht erw\u00e4hnen. Doch das BKA r\u00fcckt Hacktivisten nicht nur abermals durch diesen Kunstgriff in die Richtung von Cyberkriminellen. Auch der auf den Angriff zur\u00fcckgehende Schaden wird massiv erh\u00f6ht, wenn &#8220;die Beseitigung von Schwachstellen&#8221; als kausaler Schaden eingeordnet wird. Cyberkriminellen und\/oder Hacktivisten werden auf diese Weise nicht nur f\u00fcr unmittelbare Sch\u00e4den verantwortlich gemacht, die kausal auf ihre Angriffe zur\u00fcckzuf\u00fchren sind, sondern dar\u00fcber hinaus auch f\u00fcr die Kosten, die durch eine Behebung von Schutzl\u00fccken in der IT-Sicherheit entstehen. Man darf also durchaus gespannt sein, wann der erste Einbrecher f\u00fcr eine defekte Alarmanlage, die seinen Einbruch erm\u00f6glicht hat, in Anspruch genommen wird \u2026<\/p>\n<h4>Forschung zum Thema Hacktivsmus<\/h4>\n<p>Das BKA kommt zu der Einsicht, dass wissenschaftliche Untersuchungen zu Hacktivismus und Hacktivisten rar seien (findet aber selbst immerhin 184 Quellen). Zwar nicht zur bestehenden Forschung, jedoch zur Datengrundlage in Deutschland k\u00f6nnen wir best\u00e4tigen, dass die Erforschung von Hacktivismus mit H\u00fcrden verbunden ist.<\/p>\n<p>Im Juli 2014 sendeten wir an s\u00e4mtliche Oberstaatsanwaltschaften der L\u00e4nder Anfragen bez\u00fcglich Ermittlungsverfahren, die m\u00f6glicherweise im Kontext von Hacktivismus interessant sein k\u00f6nnten. Wir bekamen keinerlei dienliche Antwort, denn es bestehe &#8220;keine M\u00f6glichkeit die von (uns) gew\u00fcnschten Daten hier abzufragen&#8221;, es sei aus &#8220;organisatorischen Gr\u00fcnden nicht m\u00f6glich&#8221;, &#8220;Tathintergr\u00fcnde werden von staatsanwaltlicher Seite nicht erhoben\u201d oder es seien \u201ckeinerlei einschl\u00e4gige Verfahren feststellbar&#8221;. Das BKA hatte im selben Zeitraum mit der Abfrage der Daten bei den Ermittlungsbeh\u00f6rden offensichtlich mehr Gl\u00fcck. Allerdings hinterl\u00e4sst die Fallanalyse der ausgew\u00e4hlten 78 F\u00e4lle einige Fragen<a name=\"_GoBack\"><\/a><\/p>\n<p>Weshalb macht das BKA in seiner Studie keine Angaben zu Verurteilungszahlen? Erst die gerichtliche \u00dcberpr\u00fcfung und ein rechtsstaatlich festgestellter Versto\u00df gegen Strafnormen kann tats\u00e4chlich Aufschluss dar\u00fcber geben, ob Hacktivisten sich durch ihre Aktionen strafbar gemacht haben, in welchem Ausma\u00df dies geschehen ist und welche Konsequenzen drohen. Die polizeiliche Einsch\u00e4tzung, dass ein Verhalten strafbar sei, sagt rein gar nichts \u00fcber dessen wahren Charakter aus und sollte nicht zur Basis von zuk\u00fcnftigen Kriminalisierungs- und Strafverfolgungserfordernissen gemacht werden.<\/p>\n<p>Die Sekund\u00e4r- und die Fallanalyse divergieren erheblich bez\u00fcglich der Opfer von Hacktivismus, da sich die Pr\u00e4missen der Literaturrecherche, dass Hauptgesch\u00e4digte Regierungen, Polizei und Unternehmen mit den Erkenntnissen der Fallanalyse nicht vereinbaren lassen (BKA, 2015: 43). Wie das BKA argumentiert, l\u00e4ge dies m\u00f6glicherweise daran, dass viele F\u00e4lle nicht bekannt werden, da das Opfer einen Imageschaden bef\u00fcrchtet. Die fehlende Bereitschaft zur Anzeigeerstattung aus Imagegr\u00fcnden als einzige Erkl\u00e4rung ist hier mehr ein Feigenblatt, als eine Antwort und offenbart vielmehr, dass der in Deutschland bestehende Hacktivismus f\u00fcr das BKA mehr Fragen hinterl\u00e4sst als Antworten sichert.<\/p>\n<h3>Was bleibt?<\/h3>\n<p>Die vorliegende Hellfeldstudie stellt lediglich den ersten Teil dar und soll zuk\u00fcnftig von einer Dunkelfeldstudie flankiert werden (BKA, 2015: 2, 81). Es bleibt also zu hoffen, dass sich das BKA von kritischen Anmerkungen inspirieren l\u00e4sst, um dadurch dem vielschichtigen Ph\u00e4nomen des Hacktivismus besser gerecht zu werden. Unserer Ansicht nach ist daf\u00fcr eine ergebnisoffenere Forschung hinsichtlich der Einordnung von Hacktivisten im Spannungsfeld zwischen politischer Meinungs\u00e4u\u00dferung, zivilem Ungehorsam und cyberkriminellen Aktivit\u00e4ten geboten um dadurch eine demokratie- und ressourcenschonende Abstufung bei der ermittlungstaktischen Behandlung von F\u00e4llen zu erreichen.<\/p>\n<hr \/>\n<h3>Interested in this topic?<\/h3>\n<p>On\u00a08 and\u00a09 May the workshop\u00a0\u00abCivil Disobedience Beyond the State II\u00bb will take\u00a0place. For more information and registration click\u00a0<a href=\"https:\/\/www.hiig.de\/en\/events\/civil-disobedience-beyond-the-state-ii\/\" target=\"_blank\" rel=\"noopener\">here<\/a>.<\/p>\n<p>Photo:\u00a0<a href=\"https:\/\/www.flickr.com\/photos\/tsevis\/13103136725\/in\/photolist-7GzwP8-k2z2Re-k2ANEb-aup7RX-7GzwTP-7GDsoj-7GDsiN-kXSXDi-kXT13r-cXXqXy-9T1ShF-gmkVpG-gk7K8y-gDyQEd-dxdmTX-icECAv-eCR6qK-oCVeDu-pymswK-dgbyp1-oTJdFL-gmh3d9-gmhiKy-gmgQKE-gmh378-gmgWzq-gmh9kR-gmgTdW-gmhgzw-gmiopv-gmmEet-gmmaWi-gmm8W6-gmmcGJ-gmkMVo-gmm1ok-gmkKzG-gmmrFn-gmjGm9-9kr4jJ-7XhM2-gmjE8d-gmjDdh-gmjecu-gmjAQS-gmjbTb-gmjmVg-gmjTWV-gmjSSZ-gmizau\/\" target=\"_blank\" rel=\"noopener\">Cyber invaders: Desktop<\/a>\u00a0von\u00a0<a href=\"https:\/\/www.flickr.com\/people\/rh2ox\/\" target=\"_blank\" rel=\"noopener\">r2hox<\/a>,\u00a0CC BY-NC-ND 2.0<\/p>\n<h4>This post is part of a weekly series of articles by\u00a0<a title=\"Doctoral Programme\" href=\"https:\/\/www.hiig.de\/en\/doctoral-programme\/\">doctoral canditates<\/a>\u00a0of the Alexander von Humboldt Institute for Internet and Society. It does not necessarily represent the view of the Institute itself. For more information about the topics of these articles and asssociated research projects, please contact\u00a0<a href=\"mailto:presse@hiig.de\">presse@hiig.de<\/a>.<\/h4>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Fhacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=Hacktivism%20%3D%20cybercrime%3F%20A%20reply%20to%20the%20Federal%20Criminal%20Office%20%28BKA%29%20study%20on%20hacktivists https%3A%2F%2Fwww.hiig.de%2Fen%2Fhacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Fhacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists%2F&subject=Hacktivism%20%3D%20cybercrime%3F%20A%20reply%20to%20the%20Federal%20Criminal%20Office%20%28BKA%29%20study%20on%20hacktivists\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>By\u00a0Adrian Haase and\u00a0Theresa Z\u00fcger. Previously published on\u00a0sicherheitspolitik-blog.de\u00a0and\u00a0netzpolitik.org. Vor wenigen Tagen ver\u00f6ffentlichte das Bundeskriminalamt eine Studie mit dem Titel &#8220;Hacktivisten&#8220;, die auf einem dreistufigen Forschungsdesign beruht: einer Literaturrecherche, einer quantitativen Fallauswertung von 78 polizeilich bekannten deutschen F\u00e4llen und einem Expertenarbeitstreffen, bei welchem Erfahrungswerte ausgetauscht wurden. Beginnen wir mit einer logischen Denksportaufgabe: In der Einleitung wird folgende&hellip;<\/p>\n","protected":false},"author":32,"featured_media":22132,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1579,224],"tags":[],"class_list":["post-22138","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ftif-plattformen-governance","category-policy-and-law"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hacktivism = cybercrime? A reply to the Federal Criminal Office (BKA) study on hacktivists &#8211; Digital Society Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacktivism = cybercrime? A reply to the Federal Criminal Office (BKA) study on hacktivists &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"By\u00a0Adrian Haase and\u00a0Theresa Z\u00fcger. Previously published on\u00a0sicherheitspolitik-blog.de\u00a0and\u00a0netzpolitik.org. Vor wenigen Tagen ver\u00f6ffentlichte das Bundeskriminalamt eine Studie mit dem Titel &#8220;Hacktivisten&#8220;, die auf einem dreistufigen Forschungsdesign beruht: einer Literaturrecherche, einer quantitativen Fallauswertung von 78 polizeilich bekannten deutschen F\u00e4llen und einem Expertenarbeitstreffen, bei welchem Erfahrungswerte ausgetauscht wurden. Beginnen wir mit einer logischen Denksportaufgabe: In der Einleitung wird folgende&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2015-03-02T13:08:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-28T15:37:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2015\/03\/13103136725_1c7d487b3c_o.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Theresa Z\u00fcger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Theresa Z\u00fcger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hacktivism = cybercrime? A reply to the Federal Criminal Office (BKA) study on hacktivists &#8211; Digital Society Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/","og_locale":"en_US","og_type":"article","og_title":"Hacktivism = cybercrime? A reply to the Federal Criminal Office (BKA) study on hacktivists &#8211; Digital Society Blog","og_description":"By\u00a0Adrian Haase and\u00a0Theresa Z\u00fcger. Previously published on\u00a0sicherheitspolitik-blog.de\u00a0and\u00a0netzpolitik.org. Vor wenigen Tagen ver\u00f6ffentlichte das Bundeskriminalamt eine Studie mit dem Titel &#8220;Hacktivisten&#8220;, die auf einem dreistufigen Forschungsdesign beruht: einer Literaturrecherche, einer quantitativen Fallauswertung von 78 polizeilich bekannten deutschen F\u00e4llen und einem Expertenarbeitstreffen, bei welchem Erfahrungswerte ausgetauscht wurden. Beginnen wir mit einer logischen Denksportaufgabe: In der Einleitung wird folgende&hellip;","og_url":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/","og_site_name":"HIIG","article_published_time":"2015-03-02T13:08:16+00:00","article_modified_time":"2023-03-28T15:37:34+00:00","og_image":[{"width":1600,"height":900,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2015\/03\/13103136725_1c7d487b3c_o.jpg","type":"image\/jpeg"}],"author":"Theresa Z\u00fcger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Theresa Z\u00fcger","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/"},"author":{"name":"Theresa Z\u00fcger","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/2d7162b987aa43cc319f2c668ebedcfb"},"headline":"Hacktivism = cybercrime? A reply to the Federal Criminal Office (BKA) study on hacktivists","datePublished":"2015-03-02T13:08:16+00:00","dateModified":"2023-03-28T15:37:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/"},"wordCount":2017,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","articleSection":["Ftif Platform governance","Policy and Law"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/","url":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/","name":"Hacktivism = cybercrime? A reply to the Federal Criminal Office (BKA) study on hacktivists &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2015-03-02T13:08:16+00:00","dateModified":"2023-03-28T15:37:34+00:00","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":1600,"height":900},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/hacktivism-cybercrime-a-reply-to-the-federal-criminal-office-bka-study-on-hacktivists\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"Hacktivism = cybercrime? A reply to the Federal Criminal Office (BKA) study on hacktivists"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/2d7162b987aa43cc319f2c668ebedcfb","name":"Theresa Z\u00fcger"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/22138","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=22138"}],"version-history":[{"count":5,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/22138\/revisions"}],"predecessor-version":[{"id":49497,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/22138\/revisions\/49497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/22132"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=22138"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=22138"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=22138"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}