Richtlinie zur Verbreitung von gehackten Materialien

Überblick
 

Oktober 2020

Mit Hacks und Hacking werden Informationen aus privaten Computersystemen erfasst. Mit diesen Informationen kann dann die öffentliche Unterhaltung manipuliert werden. Das beeinträchtigt die Online-Sicherheit von uns allen. Wir dulden keinerlei Versuche, Computersysteme zu kompromittieren oder zu infiltrieren. Aus diesem Grund dürfen Personen oder Gruppen, die mit einem Hack in Verbindung stehen, unsere Services nicht zur Verbreitung der durch das Hacking erfassten Inhalte nutzen. Darüber hinaus können wir posts kennzeichnen, die gehackte Materialien oder Links zu ihnen enthalten, um Nutzern die Authentizität oder die Quelle dieser Materialien zu erläutern und zusätzlichen Kontext bereitzustellen.

Hinweis: Auch andere Teile der X Regeln können sich auf Materialien, die durch Hacking erlangt wurden, oder auf die Handlungen von Personen beziehen, die mit einem Hack in Verbindung stehen. Beispiele:

  • Unsere Richtlinie zu privaten Informationen behandelt das Teilen von privaten Informationen ohne Zustimmung, unabhängig davon, wie jemand in den Besitz der privaten Informationen gelangt ist.
  • Unsere Richtlinie zu privaten Informationen deckt auch Drohungen, Belohnungen oder Ermutigungen in Bezug auf die Offenlegung privater Informationen einer Person ab, u. a. wenn sie durch Hacking erfasst wurden.
  • Unsere Richtlinie zu nicht einvernehmlicher Nacktheit deckt das Teilen intimer Fotos oder Videos einer Person ab, die ohne die Zustimmung der Person aufgenommen wurden oder verbreitet werden.
     

Was gilt als Verstoß gegen diese Richtlinie?
 

Wir definieren einen Hack als Eingriff in oder Zugriff auf einen Computer, ein Netzwerk oder ein elektronisches Gerät, der nicht autorisiert war oder den autorisierten Zugriff überschritten hat. Zu den Verhaltensweisen im Zusammenhang mit der Produktion von Materialien, die im Rahmen dieser Richtlinie als Hack gelten würden, gehören:

  • Nicht autorisierter Zugriff oder Überwachung, oder ein Zugriff, der die Berechtigung (z. B. eines Insiders) überschreitet, auf einen Computer, ein Netzwerk oder ein elektronisches Gerät, einschließlich Verstöße oder Eingriffe 
  • Offenlegung von Materialien, die durch legitimen Zugriff erlangt wurden, außerhalb der genehmigten Systeme oder Netzwerke
  • Offenlegung von Materialien, bei denen Anhaltspunkte dafür vorliegen, dass sie durch Malware oder Social Engineering erlangt wurden

Wir verwenden eine Reihe von Belegen, um herauszufinden, ob ein Hack vorliegt, u. a. Meldungen von Opfern des Hacks, Bekenntnisse eines Hackers oder einer Hacking-Gruppe, Informationen von Dritten (einschließlich Strafverfolgungsbehörden), unsere eigenen Systeme und Daten, sofern verfügbar und relevant, sowie andere glaubwürdige, öffentlich zugängliche Informationen.

Wir definieren gehackte Materialien als die Informationen, die durch einen Hack erlangt wurden. Informationen müssen keine persönlich identifizierbaren privaten Informationen sein, um als gehackte Materialien im Rahmen dieser Richtlinie zu gelten. 

Die Verbreitung der Materialien umfasst:

  • Posten von gehackten Inhalten auf X (z. B. im Text eines posts oder in einem Bild)
  • Posten von posts, in denen Links zu gehackten Inhalten enthalten sind, die auf anderen Websites gehostet werden
     

Direkte Verbreitung von realen oder synthetisierten gehackten Materialien

Gemäß dieser Richtlinie dürfen die Personen oder Gruppen, die direkt mit einem Hack in Verbindung stehen, X nicht zur Verbreitung gehackter Materialien nutzen. 

Zu den Personen oder Gruppen, die direkt mit einem Hack in Verbindung stehen, gehören:

  • die Hacker oder Hacking-Gruppen selbst
  • die (offiziellen oder selbst identifizierten) Vertreter, die in direkter Abstimmung mit den Hackern oder Hacking-Gruppen handeln
  • die Arbeitgeber oder Geldgeber der Hacker
     

Indirekte Verbreitung von realen oder synthetisierten gehackten Materialien

Im Rahmen dieser Richtlinie können wir posts, die reale oder synthetisierte gehackte Materialien oder einen Link dazu enthalten, mit einer Kennzeichnung oder Warnmeldungen versehen, wenn diese posts keine direkte Verbreitung (wie oben definiert) darstellen. 
 

Was ist kein Verstoß gegen diese Richtlinie?
 

Wir sind uns bewusst, dass Quellmaterialien, die durch Sicherheitslücken erlangt wurden, als Grundlage für wichtige Berichte von Nachrichtenagenturen dienen können, die unsere Institutionen und Führungspersönlichkeiten zur Rechenschaft ziehen sollen. Aus diesem Grund verlassen wir uns bei der Veröffentlichung dieser Materialien auf ihre redaktionelle Beurteilung und vertreten in diesem Fall die Ansicht, dass es unsere Aufgabe ist, zusätzlichen Kontext bereitzustellen, der zur Klarheit der Unterhaltung auf X beiträgt. 

In den meisten Fällen stellen Diskussionen oder Berichterstattung über Hacking oder gehackte Materialien eine indirekte Verbreitung dar (es sei denn, die Personen oder Gruppen, die direkt mit einem Hack in Verbindung stehen, sind für die Erstellung der Diskussionen oder Berichte verantwortlich). In diesen Fällen würde ein Verstoß gegen diese Richtlinie zu einem Hinweis oder einer Warnmeldung führen und nicht zum Entfernen der posts von X.

Darüber hinaus geht es in dieser Richtlinie nur um Fälle, in denen die Materialien selbst verbreitet werden – nicht um Diskussionen oder Berichte über Hacking, die sich auf die Materialien selbst beziehen, in denen die Materialien jedoch nicht eingebettet sind und die keine Links zu ihnen enthalten. Posts, die sich auf einen Hack beziehen oder gehackte Materialien diskutieren, werden nicht als Verstoß gegen diese Richtlinie angesehen, es sei denn, mit dem Hack verbundene Materialien werden direkt im Text eines posts, in einem auf X freigegebenen Bild oder in Links zu gehackten Inhalten, die auf anderen Websites gehostet werden, verbreitet. 
 

Wer kann Verstöße gegen diese Richtlinie melden?
 

Die Verbreitung von Materialien aus Hacking-Aktivitäten kann von allen gemeldet werden. Dazu ist kein X Account erforderlich. In einigen Fällen müssen wir möglicherweise den Eigentümer der Informationen (oder einen bevollmächtigten Vertreter, z. B. einen Rechtsanwalt) direkt befragen, bevor wir eine Durchsetzungsmaßnahme ergreifen. 
 

Wie kann ich Inhalte melden, die gegen diese Richtlinie verstoßen?
 

In der App

In der App meldest du solche Inhalte wie folgt:

  1. Wähle post melden über das -Symbol aus.
  2. Wähle Er ist missbräuchlich oder verletzend aus.
  3. Wähle Beinhaltet private Informationen aus.
  4. Wähle aus, welche Art von Informationen du meldest. 
  5. Wähle je nachdem, wem die gemeldeten Informationen gehören, die zutreffende Option aus.
  6. Du kannst bis zu fünf posts für eine Überprüfung melden.
  7. Sende deine Meldung ab.
     

Desktop

Vom Desktop aus meldest du solche Inhalte wie folgt:

  1. Wähle post melden über das -Symbol aus.
  2. Wähle Er ist missbräuchlich oder verletzend aus.
  3. Wähle Beinhaltet private Informationen aus.
  4. Wähle aus, welche Art von Informationen du meldest. 
  5. Wähle je nachdem, wem die gemeldeten Informationen gehören, die zutreffende Option aus.
  6. Du kannst bis zu fünf posts für eine Überprüfung melden.
  7. Sende deine Meldung ab.

Du kannst solche Inhalte auch über unser Meldeformular für private Informationen melden, indem du die Art der privaten Informationen auswählst, die du melden möchtest.

Was geschieht bei einem Verstoß gegen diese Richtlinie?
 

Accounts, die gehackte Materialien direkt verbreiten und bei denen festgestellt wird, dass sie von Hackern, Hacking-Gruppen oder Personen, die für oder im Auftrag solcher Hacker handeln, direkt betrieben werden, werden dauerhaft gesperrt. 

In Fällen, in denen Accounts, die mit der direkten Verbreitung von gehackten Materialien befasst sind, von Vertretern für Hacker oder Hacking-Gruppen betrieben werden, aber nicht direkt unter der Kontrolle solcher Hacker stehen, verlangen wir möglicherweise, dass bestimmte posts gelöscht werden, die gehackte Materialien direkt verbreiten. Bei wiederholten Verstößen können Accounts auch dauerhaft gesperrt werden. 

Wenn du der Meinung bist, dass dein Account irrtümlicherweise vorübergehend oder dauerhaft gesperrt wurde, kannst du Einspruch einlegen.

Wir blockieren außerdem Links zu Websites, die von Hackern, Hacking-Gruppen oder Personen betrieben werden, die für oder im Auftrag solcher Hacker handeln, und die gehackte Materialien direkt verbreiten. 

Wir können, wo solche posts auf X erscheinen, zusätzlichen Kontext für posts bereitstellen, die gehackte Materialien (wie oben definiert) indirekt verbreiten. Das bedeutet Folgendes:

  • Der Inhalt wird dort, wo er im X Produkt erscheint, gekennzeichnet und/oder es wird eine Warnmeldung angezeigt.
  • Wir zeigen Nutzern eine Warnung an, bevor sie den Inhalt teilen oder mit „Gefällt mir“ markieren.
  • Wir stellen einen Link zu weiteren Erklärungen oder Erläuterungen bereit, z. B. in einem X Moment oder in relevanten X Richtlinien.

Wenn wir Belege dafür haben, dass ein Hack oder die Verbreitung von gehackten Materialien von einem staatlich unterstützten Akteur durchgeführt oder erleichtert wurde oder dass die betreffenden Materialien manipuliert sein könnten, können wir auch die Sichtbarkeit des Inhalts auf X verringern und/oder verhindern, dass er empfohlen wird.

Normalerweise ergreifen wir diese Maßnahmen für alle posts, die sich mit der indirekten Verbreitung von gehackten Materialien befassen, unabhängig vom Autor des posts.
 

Zusätzliche Ressourcen
 

In diesen Artikeln erfährst du mehr über unsere verschiedenen Durchsetzungsmaßnahmen und über unsere Vorgehensweise bei der Entwicklung von Richtlinien und deren Durchsetzung.

In diesen Artikeln erfährst du mehr über private Informationen und unseren Einsatz für die Integrität von Wahlen.

Diesen Artikel teilen