{"id":26724,"date":"2016-03-01T16:07:12","date_gmt":"2016-03-01T15:07:12","guid":{"rendered":"https:\/\/www.hiig.de\/en\/?p=26724"},"modified":"2023-03-28T17:25:46","modified_gmt":"2023-03-28T15:25:46","slug":"bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/","title":{"rendered":"BKA: &#8220;The hacker does not exist. We should invent him.&#8221;"},"content":{"rendered":"<p><em>The german Federal Criminal Police Office (BKA) published a study that attempts to create a<\/em><em>\u00a0typology of cyber criminals by equating them with \u201chackers\u201d. This article is a comment and reply to this study deconstructing its premises and arguments.<\/em><\/p>\n<p>Seit 2014 widmet sich das Bundeskriminalamt (BKA) mit einer Reihe von Studien der Erforschung von Hackern und Hacktivisten um, wie sie selbst schreiben, ihre Wissens- und Erkenntnisbasis \u00fcber beide Ph\u00e4nomene zu erweitern. Die zweite Studie, die diesem Anliegen Folge leistet, postuliert das k\u00fchne Ziel, T\u00e4ter des Bereichs Cybercrime zu typologisieren. Doch dadurch begibt sich das BKA mit seinen Pr\u00e4missen auf wissenschaftliches Glatteis, denn f\u00fcr diese Besch\u00e4ftigung w\u00e4hlt das BKA einen schillernden Begriff, in der Annahme, dass er alle Cyberkriminellen verbindet: den des Hackers. Das grundlegende Problem, welches sich das BKA selbst einbrockt, ist, dass es sich mit einem Ph\u00e4nomen besch\u00e4ftigt, das gesellschaftlich quer zur Frage der Kriminalit\u00e4t steht: Hacker wie Hacktivisten sind soziale Kategorien, sie k\u00f6nnen strafrechtlich relevante Aktionsformen ber\u00fchren \u2013 sie tun dies jedoch nicht kategorisch. Das BKA tr\u00e4gt mit seinen Studien nicht zur Kl\u00e4rung dieser Kategorien bei und genau so wenig zum besseren Verst\u00e4ndnis von Cyberkriminalit\u00e4t, sondern lediglich zur Kriminalisierung von Hackern und Hacktivisten.<\/p>\n<p><em style=\"color: #000000;\"><strong style=\"font-style: inherit;\">Das ist die Fortf\u00fchrung\u00a0<a style=\"font-weight: inherit; font-style: inherit; color: #2980b9;\" href=\"https:\/\/netzpolitik.org\/2015\/hacktivismus-cybercrime-eine-replik-auf-die-studie-des-bka-zu-hacktivisten\/\">einer Replik<\/a>\u00a0zur\u00a0<a style=\"font-weight: inherit; font-style: inherit; color: #2980b9;\" href=\"https:\/\/netzpolitik.org\/2016\/hacktivismus-und-cyberstraftaeter-bundeskriminalamt-veroeffentlicht-weitere-studie\/\">Forschung des BKA zu Hackern und Hacktivisten<\/a>\u00a0von\u00a0<a style=\"font-weight: inherit; font-style: inherit; color: #2980b9;\" href=\"https:\/\/www.hiig.de\/staff\/theresa-zuger-3\/\">Theresa Z\u00fcger<\/a>,\u00a0<a style=\"font-weight: inherit; font-style: inherit; color: #2980b9;\" href=\"https:\/\/www.hiig.de\/staff\/adrian-haase\/\">Adrian Haase<\/a>\u00a0und\u00a0<a style=\"font-weight: inherit; font-style: inherit; color: #2980b9;\" href=\"https:\/\/www.hiig.de\/staff\/theresa-behrendt\/\">Theresa Behrendt<\/a>.<\/strong>\u00a0<strong>Dieser Blogpost erschien zuerst bei <a href=\"https:\/\/netzpolitik.org\/2016\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/\">netzpolitik.org<\/a>.<\/strong><\/em><\/p>\n<p>Vielsagend ist dabei nicht nur der kriminalisierende Bias, der sich durch s\u00e4mtliche der Studien zieht, sondern vor allem auch, was in diesen Studien keine Erw\u00e4hnung findet: Einerseits finden weder die Hacker des CCC, der in Deutschland durch sein Engagement und seine Expertise seit den 80er Jahren eine gesellschaftlich anerkannte und wertgesch\u00e4tzte Position erf\u00fcllt, einen sichtbaren Platz im Hacker-Weltbild des BKA. Andererseits erh\u00e4lt die existierende Sozialforschung zur Figur des Hackers nicht mehr Raum als eine Randnotiz. Diese kam \u00fcbrigens bereits vor Jahren zu dem Ergebnis, dass der Hacker aufgrund der &#8220;grundlegenden Ambivalenz der Figur zwischen einer subversiven und einer staatstragenden Variante&#8221; und &#8220;der Diversit\u00e4t seiner Aktionen und Zielsetzungen unfa\u00dfbar geworden&#8221; sei (Pias 2002: 248).<\/p>\n<p>Als Definition bem\u00fcht das BKA eine Formulierung von Schell und Dodge, die unter Hackern \u201ePersonen mit einem Interesse f\u00fcr Technologie [verstehen], die ihr Wissen nutzen, um sich mit oder ohne [sic] Genehmigung Zugang zu Computern und anderen Ger\u00e4ten [zu] verschaffen&#8221; (S. 6). Eine Erkl\u00e4rung, weshalb auch mit Genehmigung handelnde Hacker zu kriminalisieren und vom BKA zu beobachten\/verfolgen seien, bleibt die Studie schuldig. Eine Rechtsgutsgef\u00e4hrdung (als Grundlage jedes verfassungsgem\u00e4\u00dfen Strafens) ist bei solchen Sachverhalten jedenfalls nicht erkenntlich.<\/p>\n<h3>Aufbau und Niedergang der Studie<\/h3>\n<p>Die Studie teilt sich in zwei Teile. Zun\u00e4chst erfolgt eine ph\u00e4nomenologische und t\u00e4tertypologische Betrachtung bevor in einem zweiten Teil kriminologische Erkl\u00e4rungen und Handlungsm\u00f6glichkeiten beleuchtet werden.<\/p>\n<p>Ziel der Studie war es, \u201ezielgruppenorientierte Interventions- und Pr\u00e4ventionsstrategien f\u00fcr unterschiedliche T\u00e4tergruppen zu entwickeln&#8221; (S. 3). Tats\u00e4chlich gibt die Studie lediglich Ergebnisse der analysierten deutsch- und englischsprachigen Literatur zum Thema Cybercrime im engeren Sinne, bezogen auf t\u00e4terspezifische Erkenntnisse, seit dem Jahr 2000, wieder. Unter Cybercrime im engeren Sinne versteht das BKA solche Straftaten, \u201edie sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten&#8221; (BKA, 2014, S.3), ergo \u00a7\u00a7 263a, 269, 270, 303a, 202a, 202b und 202c StGB.<\/p>\n<p>Der argumentative Untergang der Studie konzentriert sich unter dem Kapitel der sogenannten &#8220;Hackerph\u00e4nomenologie&#8221;. Mehrfach wird darauf hingewiesen, dass bislang kaum nach hohen wissenschaftlichen Standards durchgef\u00fchrte kriminologische Untersuchungen zu Cybercrime-T\u00e4tern vorl\u00e4gen (S. 5). Erstaunlicherweise werden dennoch gerade jene existierenden und als wissenschaftlich unverl\u00e4sslich gesehenen Studien zur Herleitung der Hackerph\u00e4nomenologie herangezogen.<\/p>\n<p>Das BKA, das selbst in seiner Literaturrecherche feststellt, dass es &#8220;<i>den<\/i> Hacker nicht gibt&#8221; (S. 8), l\u00e4sst es sich n\u00e4mlich nicht nehmen, den typischen Hacker als T\u00e4ter zu beschreiben. Er wird (grob zusammengefasst) als junger, m\u00e4nnlicher Sch\u00fcler, Student oder Auszubildender klassifiziert, der seine Freizeit vor dem Computer verbringt. Das BKA kommt zum \u00fcberraschenden Schluss, dass sich Hacker im Kern nicht vom Rest der Bev\u00f6lkerung unterscheiden lie\u00dfen (S. 15). Ungeachtet dessen und obwohl es oftmals kaum zu erkennen sei, welcher Akteur f\u00fcr einen Cybersicherheitsvorfall verantwortlich ist (S. 3), soll eine Klassifizierung von T\u00e4tertypen aufgrund der Hackerph\u00e4nomenologie dennoch hilfreich sein. Historisch stellt das BKA dabei auf Franz von Liszt ab, der bereits Anfang des 20. Jahrhunderts T\u00e4tertypen im Hinblick auf ihre R\u00fcckfallgef\u00e4hrdung klassifiziert und passend dazu Reaktionsmodi mit dem Ziel der R\u00fcckfallverhinderung aufgezeigt habe (S. 1). Dass Franz von Liszt und die Pervertierung seiner Forschungen durch die Nationalsozialisten \u00a0mit dem Gewohnheitsverbrechergesetz von 1933 zusammenh\u00e4ngen, l\u00e4sst das BKA unerw\u00e4hnt. Erfreulicherweise relativiert das BKA immerhin dergestalt, dass die Gefahren der Typologisierung bekannt seien und somit Kategorien von T\u00e4tertypen allenfalls <i>als Orientierung<\/i> genutzt w\u00fcrden, um Menschen nicht irgendwelchen Kategorien zuzuordnen (S. 1).<\/p>\n<p>Teil dieser Typologisierung sind auch Erkenntnisse bez\u00fcglich der m\u00f6glichen Motivationen von Hackern. Hacker w\u00fcrden regelm\u00e4\u00dfig durch Motivb\u00fcndel zur Tat bewegt: Entertainment, Nervenkitzel, Zugeh\u00f6rigkeit zu einer Gruppe, Ruhm und Status, Macht und Kontrolle, wirtschaftliche Gr\u00fcnde, politische Gr\u00fcnde, Schadensabsicht und Rache und Sucht (S. 17) spielen als Motivationen scheinbar eine Rolle. Dieser Motivationsvielfalt folgend, pr\u00e4sentiert das BKA eine wirre Zusammenfassung von unz\u00e4hligen (wir glauben es sind 13) unterhaltsamen bis absurden bisherigen Versuchen Hacker zu klassifizieren. Besondere Beachtung finden dabei die Klassifizierungen von Rogers (2000) und die darauf aufbauenden Ansichten von Chiesa et al. (2009), die beispielsweise den &#8220;quite, paranoid and skilled&#8221;-Hackertyp entdeckt haben. Dieses scheue Tier ist der &#8220;[gef\u00e4hrlichste] der nicht Geld-orientierten Hacker. Mit Kompetenz ausgestattet, erforscht er &#8211; m\u00f6glichst ohne entdeckt zu werden &#8211; Systeme. Hat keine Interesse daran, anderen zu imponieren und wird im seltenen Fall, dass seine Pr\u00e4senz in einem System bekannt wird, sofort verschwinden&#8221; (S.33).<\/p>\n<p>Durch die angestrebte und gleichzeitig als gef\u00e4hrlich erkannte Typologisierung von potentiellen T\u00e4tern haben sich die Urheber der Studie <i>by design <\/i>in ein Dilemma man\u00f6vriert. Das Erfordernis zielgruppenorientierte Interventions- und Pr\u00e4ventionsstrategien zu entwickelt wird, wie f\u00fcr jedes Kriminalit\u00e4tsfeld, kaum zu bezweifeln sein. Allerdings erscheint dieses Ansinnen umso erstaunlicher, wenn man bedenkt, dass sich das BKA, wie auch bereits in der ersten Studie im Bereich &#8220;<a href=\"https:\/\/www.bka.de\/SharedDocs\/Downloads\/DE\/Publikationen\/Publikationsreihen\/Forschungsergebnisse\/2015HacktivistenProjektteilHellfeldbeforschung.pdf?__blob=publicationFile&amp;v=3\">Hacktivisten<\/a>&#8221; renitent weigert, zwischen Hackern, Hacktivisten und Cyberkriminellen zu differenzieren.<\/p>\n<p>Im zweiten Teil der Studie erfolgen zun\u00e4chst kriminologische Erkl\u00e4rungen f\u00fcr das Cybercrime-Ph\u00e4nomen nach Ma\u00dfgabe einschl\u00e4giger Theorien. Angef\u00fchrt werden die Bindungstheorie und die Theorie der Selbstkontrolle, Lerntheorien, Neutralisationstheorie, die Theorie des rationalen Wahlhandelns, die Routine-Aktivit\u00e4tstheorie, Kriminalit\u00e4t als \u201everbotene Frucht&#8221;, der Flow-Theorie und der Space Transition Theory. Eine spezifische Bedeutung dieser kriminologischen Theorien f\u00fcr den Untersuchungsgegenstand wird nicht detailliert herausgearbeitet, stattdessen wird banaler Weise festgestellt, dass <b>&#8220;<\/b>Cybercrime im engeren Sinne kein an sich neues menschliches Verhalten beschreibt, sondern dieselben menschlichen Antriebskr\u00e4fte wirken, die Menschen auch in anderen Bereichen antreiben&#8221; (S.68).<\/p>\n<p>Die t\u00e4terorientierten Handlungsm\u00f6glichkeiten, die zuletzt angef\u00fchrt werden, bleiben allgemein, wenn nicht sogar nichtssagend. Vorgeschlagen werden die Durchf\u00fchrung von sozialen Netzwerkanalysen, der Einsatz der Kriminalit\u00e4tsskriptanalyse, eine wirksamere Strafverfolgung, St\u00f6rung illegaler M\u00e4rkte, Verringerung von Tatgelegenheiten und eine intensivierte Forschung zum Themenbereich. Auf das \u201ewie&#8221; der Umsetzung der Handlungsm\u00f6glichkeiten wartet der Leser leider vergeblich.<\/p>\n<h3>Fazit<\/h3>\n<p>Die Frage, die wir uns nach der Reflexion \u00fcber diese BKA-Studie ernsthaft stellen, ist: Mit welchem Ziel ist die Rede von Hackern im Allgemeinen?<\/p>\n<p>Zur Verdeutlichung folgendes Beispiel aus der analogen Welt: Wenn im Rahmen von Unfallursachen-Analysen im Stra\u00dfenverkehr eine erh\u00f6hte Anzahl an manipulierten Fahrzeugen festgestellt werden k\u00f6nnte, sind kriminologische Studien zur Kfz-T\u00fcftler-Szene und deren Kriminalisierungsgrad durchaus sinnvoll und auch rechtstaatlich unbedenklich. Wenig zielf\u00fchrend w\u00e4re hingegen die Kriminalisierung s\u00e4mtlicher Kfz-Mechaniker, Oldtimer-Schrauber, Unfall-Gutachter etc. und die ausschlie\u00dfliche kriminologische Besch\u00e4ftigung mit deren Handlungsmotiven. So aber geht das BKA bez\u00fcglich seiner Hacker-Studie vor.<\/p>\n<p>An sich ist die Kategorie des Hackers f\u00fcr das BKA nicht relevant, allein <i>Cyberkriminelle <\/i>\u00a0sind das eigentliche Untersuchungsinteresse des BKA. Diese grobe Gleichsetzung und Verallgemeinerung, die nahelegt, dass jeder Hacker bereits mit einem Bein im Sumpf der Kriminalit\u00e4t steckt, erscheint nur dann sinnvoll, wenn es eigentlich darum geht, die einflussreiche, unbequeme und f\u00fcr den Staat herausfordernde Praxis des Hackens allgemein zu sanktionieren und unter Beobachtung zu stellen.<\/p>\n<p>Photo:\u00a0<a href=\"https:\/\/www.flickr.com\/photos\/brianklug\/\">User: Brian Klug<\/a>\u00a0\/\u00a0<a style=\"color: #008eb2;\" href=\"http:\/\/www.flickr.com\/\" target=\"_blank\" rel=\"noopener\" data-slimstat-clicked=\"false\" data-slimstat-type=\"0\" data-slimstat-tracking=\"true\" data-slimstat-callback=\"false\" data-slimstat-async=\"true\">Flickr<\/a>,\u00a0<a style=\"color: #008eb2;\" href=\"https:\/\/creativecommons.org\/licenses\/by-nc\/2.0\/\" target=\"_blank\" rel=\"noopener\" data-slimstat-tracking=\"true\" data-slimstat-callback=\"false\" data-slimstat-type=\"0\" data-slimstat-clicked=\"false\" data-slimstat-async=\"true\">CC BY-NC 2.0<\/a><\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Fbka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=BKA%3A%20%E2%80%9CThe%20hacker%20does%20not%20exist.%20We%20should%20invent%20him.%E2%80%9D https%3A%2F%2Fwww.hiig.de%2Fen%2Fbka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Fbka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden%2F&subject=BKA%3A%20%E2%80%9CThe%20hacker%20does%20not%20exist.%20We%20should%20invent%20him.%E2%80%9D\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>The german Federal Criminal Police Office (BKA) published a study that attempts to create a\u00a0typology of cyber criminals by equating them with \u201chackers\u201d. This article is a comment and reply to this study deconstructing its premises and arguments. Seit 2014 widmet sich das Bundeskriminalamt (BKA) mit einer Reihe von Studien der Erforschung von Hackern und&hellip;<\/p>\n","protected":false},"author":32,"featured_media":26721,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1579,224],"tags":[],"class_list":["post-26724","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ftif-plattformen-governance","category-policy-and-law"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>BKA: &quot;The hacker does not exist. We should invent him.&quot; &#8211; Digital Society Blog<\/title>\n<meta name=\"description\" content=\"The german Federal Criminal Police Office (BKA) published a study that attempts to create an typology of cyber criminals by equating them with \u201chackers.\u201d\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BKA: &quot;The hacker does not exist. We should invent him.&quot; &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"The german Federal Criminal Police Office (BKA) published a study that attempts to create an typology of cyber criminals by equating them with \u201chackers.\u201d\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2016-03-01T15:07:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-28T15:25:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2016\/03\/6870002408_8492c5e858_o-1200x675.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Theresa Z\u00fcger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Theresa Z\u00fcger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BKA: \"The hacker does not exist. We should invent him.\" &#8211; Digital Society Blog","description":"The german Federal Criminal Police Office (BKA) published a study that attempts to create an typology of cyber criminals by equating them with \u201chackers.\u201d","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/","og_locale":"en_US","og_type":"article","og_title":"BKA: \"The hacker does not exist. We should invent him.\" &#8211; Digital Society Blog","og_description":"The german Federal Criminal Police Office (BKA) published a study that attempts to create an typology of cyber criminals by equating them with \u201chackers.\u201d","og_url":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/","og_site_name":"HIIG","article_published_time":"2016-03-01T15:07:12+00:00","article_modified_time":"2023-03-28T15:25:46+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2016\/03\/6870002408_8492c5e858_o-1200x675.jpg","type":"image\/jpeg"}],"author":"Theresa Z\u00fcger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Theresa Z\u00fcger","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/"},"author":{"name":"Theresa Z\u00fcger","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/2d7162b987aa43cc319f2c668ebedcfb"},"headline":"BKA: &#8220;The hacker does not exist. We should invent him.&#8221;","datePublished":"2016-03-01T15:07:12+00:00","dateModified":"2023-03-28T15:25:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/"},"wordCount":1388,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","articleSection":["Ftif Platform governance","Policy and Law"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/","url":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/","name":"BKA: \"The hacker does not exist. We should invent him.\" &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2016-03-01T15:07:12+00:00","dateModified":"2023-03-28T15:25:46+00:00","description":"The german Federal Criminal Police Office (BKA) published a study that attempts to create an typology of cyber criminals by equating them with \u201chackers.\u201d","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":3601,"height":2026},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"BKA: &#8220;The hacker does not exist. We should invent him.&#8221;"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/2d7162b987aa43cc319f2c668ebedcfb","name":"Theresa Z\u00fcger"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/26724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=26724"}],"version-history":[{"count":8,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/26724\/revisions"}],"predecessor-version":[{"id":57002,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/26724\/revisions\/57002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/26721"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=26724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=26724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=26724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}