{"id":27747,"date":"2016-05-24T11:11:16","date_gmt":"2016-05-24T09:11:16","guid":{"rendered":"https:\/\/www.hiig.de\/en\/?p=27747"},"modified":"2023-03-28T17:25:23","modified_gmt":"2023-03-28T15:25:23","slug":"mit-dem-bka-ins-hacktivistische-dunkelfeld-2","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/","title":{"rendered":"Into the hacktivism dark field"},"content":{"rendered":"<p><em>In a third study on the phenomenon &#8220;hacktivism&#8221; the Bundeskriminalamt (BKA) was mainly concerned with potential threats posed by &#8220;shitstorms&#8221; and information campaigns &#8211; and thus with generally legitimate expressions of opinion.<\/em><\/p>\n<p><em>On May 21, 2016, our doctoral researcher Theres Z\u00fcger was interviewed by Deutschlrandradio Kultur on her views on the dark field study conducted by the BKA. The entire piece can be found <a href=\"http:\/\/breitband.deutschlandradiokultur.de\/fb-neutralitaet-hacker-und-gesichtserkennung\/\">here<\/a>.<\/em><\/p>\n<p>Die Forschungs- und Beratungsstelle Cybercrime des Bundeskriminalamtes (BKA) hat erneut zugeschlagen. Neben den Studien zum <a href=\"https:\/\/pound.netzpolitik.org\/wp-upload\/2015HacktivistenProjektteilHellfeldbeforschung.pdf\">hacktivistischen Hellfeld<\/a> und zum <a href=\"https:\/\/cdn.netzpolitik.org\/wp-upload\/BKA-Studie_Taeter-im-Bereich-Cybercrime_Eine-Literaturanalyse.pdf\">cyberkriminellen T\u00e4tertyp<\/a> pr\u00e4sentierte das BKA eine <a href=\"https:\/\/cdn.netzpolitik.org\/wp-upload\/2016HacktivistenProjektteilDunkelfeldOnlineBefragung.pdf\">Dunkelfeldstudie zu Hacktivisten<\/a>. Damit geht ein bereits im Jahre 2013 gestartetes Projekt zu Ende, dass &#8220;vor dem Hintergrund der zunehmenden medialen Pr\u00e4senz von hacktivistischen Aktivit\u00e4ten und Taten und einem uneinheitlichen Verst\u00e4ndnis der Bedrohungslage sowie des Gef\u00e4hrdungspotenzials dieses Ph\u00e4nomens, die Materie grundlegend auf[zu]schlie\u00dfen und dar[zu]legen&#8221; (S.1) soll. Dazu strebte das BKA insbesondere &#8220;eine klare begriffliche Abgrenzung des Ph\u00e4nomens [Hacktivismus] zu verwandten und \u00e4hnlichen ph\u00e4nomenologischen Str\u00f6mungen&#8221; (S.1) an. Dass dieser Versuch bereits mehrfach gescheitert ist, haben wir und andere schon zu den vorangegangenen Teilstudien (u.a. <a href=\"https:\/\/netzpolitik.org\/2015\/hacktivismus-cybercrime-eine-replik-auf-die-studie-des-bka-zu-hacktivisten\/\">hier<\/a>, <a href=\"https:\/\/netzpolitik.org\/2016\/bka-den-hacker-gibt-es-nicht-wir-sollten-ihn-erfinden\/\">hier<\/a> und <a href=\"https:\/\/netzpolitik.org\/2015\/studie-ueber-hacktivismus-bundeskriminalamt-erforscht-politischen-aktivismus-und-sieht-vor-allem-cybercrime\/\">hier<\/a>) gezeigt. Obwohl das BKA abermals eine klare Abgrenzung zwischen legalem und illegalem Verhalten vermissen l\u00e4sst und daher ein immens gro\u00dfes Spektrum von aktivistischen\/hacktivistischen Verhaltensweisen im strafrechtlich relevanten Bereich verortet, kommt es nach drei Studien mit insgesamt deutlich \u00fcber 200 Seiten zu einer entlarvenden Erkenntnis:<\/p>\n<blockquote><p>&#8220;Schon jetzt l\u00e4sst sich feststellen, dass die Ergebnisse darauf hinweisen, dass es sich bei Hacktivismus weder im Hellfeld noch im Dunkelfeld um eine signifikante Bedrohung mit ausgepr\u00e4gtem Schadenspotenzial handelt.&#8221; (S. 35)<\/p><\/blockquote>\n<p>Letztlich sollte man dem BKA sogar dankbar f\u00fcr dieses Eingest\u00e4ndnis sein, da offensichtlich an einer verst\u00e4rkten strafrechtlichen Verfolgung aktivistischter Handlungen kein Bedarf besteht. Gleichzeitig bleibt allerdings sowohl f\u00fcr Hacktivisten als auch f\u00fcr betroffene Unternehmen und Einrichtungen vollkommen unscharf, wo die Grenze zwischen straflosem Aktivismus und strafbarem Verhalten liegt \u2013 ein \u00e4u\u00dferst unbefriedigendes Ergebnis.<\/p>\n<p>Dieses kommt jedoch nicht vollends \u00fcberraschend, wenn man sich das Forschungsdesign der Dunkelfeldstudie anschaut, das von vornherein den Erkenntnisgewinn zum Thema Hacktivismus unwahrscheinlich macht. Von ca. 5000 zuf\u00e4llig ausgew\u00e4hlten Unternehmen aus dem privaten und \u00f6ffentlichen Sektor nahmen etwa 1000 an der Dunkelfeld-Studie teil. Den 80 F\u00e4llen, in denen Unternehmen angeben, von Hacktivismus &#8220;betroffen&#8221; gewesen zu sein, geht das BKA nicht weiter im Detail nach \u2013 womit v\u00f6llig im Unklaren bleibt, ob und in welcher Weise es sich bei diesen Vorkommnissen tats\u00e4chlich um Hacktivismus, Cybercrime oder schlichte Meinungs\u00e4u\u00dferung handelte.<\/p>\n<p>Da wo es also eigentlich interessant werden k\u00f6nnte, tappt diese Studie anscheinend absichtlich im Dunkeln. Nur die tieferen Besch\u00e4ftigung mit den lediglich numerisch erfassten F\u00e4llen h\u00e4tte die Antworten auf die anvisierte Forschungsfrage liefen k\u00f6nnen. Daf\u00fcr w\u00e4re es notwendig gewesen, die angedeuteten F\u00e4lle von Hacktivismus zu rekonstruieren und auf deren jeweilige Strafbarkeit zu \u00fcberpr\u00fcfen, sie auf ihr realistisches Gefahrenpotential hin zu analysieren, ggf. Schl\u00fcsse f\u00fcr den eigenen Umgang mit vergleichbaren F\u00e4llen zu ziehen und den Betroffenen, wie den Hacktivisten Rechtssicherheit und ein klares Bild von straffrechtlichen Konsequenzen zu bieten. Nichts dergleichen wurde umgesetzt.<\/p>\n<p>Woran sich die Studie, die sich Hacktivismus widmen will (!), jedoch \u00fcberraschenderweise festbei\u00dft, sind Shitstorms. Dieser Fokus der Betrachtung ist zweifach bemerkenswert. Erstens widerspricht er jenen Definitionen von Hacktivismus, die das BKA fortlaufend selbst anf\u00fchrt, z.B. als &#8220;Hochzeit von politischem Aktivismus und Computerhacking&#8221; (BKA 2014: 21), womit Shitstorms offensichtlich gar nichts zu tun haben. Zweitens ist die Untersuchung von Shitstorms im Kontext der Studie verwunderlich, da die Beteiligung an einem solchen gegen ein Unternehmen oftmals keine Straftat darstellt. Abgesehen von falschen Tatsachenbehauptungen sind &#8220;Beleidigungen&#8221; von juristischen Personen nur dann strafbar, wenn der sog. soziale Achtungsanspruch des Unternehmens verletzt wird. Im Gegensatz zur Beleidigung von nat\u00fcrlich Personen, die vom allgemeinen Pers\u00f6nlichkeitsrecht des Art. 1 Abs. 1 i.V.m. 2 Abs. 1 GG gesch\u00fctzt sind, ist in diesem Kontext das Grundrecht auf Meinungs\u00e4u\u00dferungsfreiheit daher erheblich weiter gefasst. Zus\u00e4tzlich bedenklich ist, dass das BKA Shitstorms nicht weiter definiert, sondern die Unternehmen nach der Betroffenheit von &#8220;beleidigenden Kommentaren im Internet&#8221; gefragt hat (S.10), was ein sehr weites Feld in den Kontext der kriminalistischen Betrachtung r\u00fcckt.<\/p>\n<p>Diese heikle Tendenz der Studie schl\u00e4gt in Absurdit\u00e4t um, wenn das BKA Unternehmen dazu auffordert zu erl\u00e4utern, inwieweit sie sich als durch Demonstrationen oder Informationkampagnen gef\u00e4hrdet f\u00fchlen (S. 20). So sehr es die berechtigte Aufgabe des BKA ist, Unternehmen vor Kriminalit\u00e4t zu sch\u00fctzen, sollte kein Zweifel daran bestehen, dass grundrechtlich gesch\u00fctzte B\u00fcrgerrechte, wie die Versammlungsfreiheit und das Recht auf freie Meinungs\u00e4u\u00dferung auch durch das BKA als Organs des Rechtsstaats verteidigt und nicht in Frage gestellt werden d\u00fcrfen.<\/p>\n<p>Von den 1000 Teilnehmern der Studie gaben, wie erw\u00e4hnt, lediglich 80 an, bislang von hacktivistischen T\u00e4tigkeiten betroffen gewesen zu sein. Nur 43 Unternehmen oder Einrichtungen erlitten einen finanziellen Schaden (Kosten der Behebung der St\u00f6rung, zus\u00e4tzlicher Arbeitsaufwand und zus\u00e4tzliche Investitionen in die Informationstechnik). Folgerichtig sch\u00e4tzt die gro\u00dfe Mehrheit der befragten Unternehmen die Gefahr durch Hacktivismus als &#8220;eher gering&#8221; oder sogar &#8220;sehr gering&#8221; ein.<\/p>\n<p>Weder untergeordnete Strafverfolgungsbeh\u00f6rden noch Hacktivisten k\u00f6nnen den Ergebnissen entnehmen, welche Verhaltensweisen strafbar sind und wann aktivistisches Handeln im erlaubten Bereich verbleibt. Letztlich wird das BKA in diesem Themenbereich seiner Rolle als Akteur der \u00f6ffentlich Sicherheits- und Ordnungsgewalt nicht gerecht. Es weigert sich, Grenzen zu ziehen, geeignete Pr\u00e4ventionsma\u00dfnahmen vorzuschlagen oder auch nur Betroffenen zu signalisieren, ob sie Opfer einer zu verfolgenden Straftat oder Ziel einer hinzunehmenden aktivistischen Handlung geworden sind.<\/p>\n<p>Gleichwohl darf man mit Spannung auf das offizielle und endg\u00fcltige Fazit des BKA zu dieser Studienreihe warten. Leider ist schon jetzt offensichtlich, dass allein die jeweiligen Ansatzpunkte der Forschung und Studiendesigns die eigentlich relevanten und interessanten Fragen verfehlen.<\/p>\n<p><em>This post was first published on\u00a0<a href=\"https:\/\/netzpolitik.org\/2016\/mit-dem-bka-ins-hacktivistische-dunkelfeld\/\">netzpolitik.org<\/a>.<\/em><\/p>\n<h4 style=\"font-weight: normal; color: grey;\">This post is part of a weekly series of articles by\u00a0<a style=\"color: #008eb2;\" href=\"https:\/\/www.hiig.de\/en\/doctoral-programme\/\" data-slimstat-clicked=\"false\" data-slimstat-type=\"2\" data-slimstat-tracking=\"false\" data-slimstat-callback=\"false\" data-slimstat-async=\"false\">doctoral canditates<\/a>\u00a0of the Alexander von Humboldt Institute for Internet and Society. It does not necessarily represent the view of the Institute itself. For more information about the topics of these articles and asssociated research projects, please contact\u00a0<a style=\"color: #008eb2;\" href=\"mailto:info@hiig.de\" data-slimstat-clicked=\"false\" data-slimstat-type=\"2\" data-slimstat-tracking=\"false\" data-slimstat-callback=\"false\" data-slimstat-async=\"false\">info@hiig.de<\/a>.<\/h4>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Fmit-dem-bka-ins-hacktivistische-dunkelfeld-2%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=Into%20the%20hacktivism%20dark%20field https%3A%2F%2Fwww.hiig.de%2Fen%2Fmit-dem-bka-ins-hacktivistische-dunkelfeld-2%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Fmit-dem-bka-ins-hacktivistische-dunkelfeld-2%2F&subject=Into%20the%20hacktivism%20dark%20field\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In a third study on the phenomenon &#8220;hacktivism&#8221; the Bundeskriminalamt (BKA) was mainly concerned with potential threats posed by &#8220;shitstorms&#8221; and information campaigns &#8211; and thus with generally legitimate expressions of opinion. On May 21, 2016, our doctoral researcher Theres Z\u00fcger was interviewed by Deutschlrandradio Kultur on her views on the dark field study conducted&hellip;<\/p>\n","protected":false},"author":32,"featured_media":27731,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[227,1579,224],"tags":[],"class_list":["post-27747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-everyday-life","category-ftif-plattformen-governance","category-policy-and-law"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Into the hacktivism dark field &#8211; Digital Society Blog<\/title>\n<meta name=\"description\" content=\"On May 21, 2016, our doctoral researcher Theres Z\u00fcger was interviewed by Deutschlrandradio Kultur on her views on the dark field study conducted by the BKA.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Into the hacktivism dark field &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"On May 21, 2016, our doctoral researcher Theres Z\u00fcger was interviewed by Deutschlrandradio Kultur on her views on the dark field study conducted by the BKA.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2016-05-24T09:11:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-28T15:25:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2016\/05\/anonymous-1334775_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1281\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Theresa Z\u00fcger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Theresa Z\u00fcger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Into the hacktivism dark field &#8211; Digital Society Blog","description":"On May 21, 2016, our doctoral researcher Theres Z\u00fcger was interviewed by Deutschlrandradio Kultur on her views on the dark field study conducted by the BKA.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/","og_locale":"en_US","og_type":"article","og_title":"Into the hacktivism dark field &#8211; Digital Society Blog","og_description":"On May 21, 2016, our doctoral researcher Theres Z\u00fcger was interviewed by Deutschlrandradio Kultur on her views on the dark field study conducted by the BKA.","og_url":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/","og_site_name":"HIIG","article_published_time":"2016-05-24T09:11:16+00:00","article_modified_time":"2023-03-28T15:25:23+00:00","og_image":[{"width":1920,"height":1281,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2016\/05\/anonymous-1334775_1920.jpg","type":"image\/jpeg"}],"author":"Theresa Z\u00fcger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Theresa Z\u00fcger","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/"},"author":{"name":"Theresa Z\u00fcger","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/2d7162b987aa43cc319f2c668ebedcfb"},"headline":"Into the hacktivism dark field","datePublished":"2016-05-24T09:11:16+00:00","dateModified":"2023-03-28T15:25:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/"},"wordCount":1028,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","articleSection":["Everyday Life","Ftif Platform governance","Policy and Law"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/","url":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/","name":"Into the hacktivism dark field &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2016-05-24T09:11:16+00:00","dateModified":"2023-03-28T15:25:23+00:00","description":"On May 21, 2016, our doctoral researcher Theres Z\u00fcger was interviewed by Deutschlrandradio Kultur on her views on the dark field study conducted by the BKA.","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":1920,"height":1281},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/mit-dem-bka-ins-hacktivistische-dunkelfeld-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"Into the hacktivism dark field"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/2d7162b987aa43cc319f2c668ebedcfb","name":"Theresa Z\u00fcger"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/27747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=27747"}],"version-history":[{"count":5,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/27747\/revisions"}],"predecessor-version":[{"id":51335,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/27747\/revisions\/51335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/27731"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=27747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=27747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=27747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}