Die Basis der gesamten Einsatztätigkeit und -fähigkeit von VOST bildet die Tätigkeit der VOST Mitglieder, welche folglich den größten Anteil in einem solchen Team ausmachen. Obwohl der aktivierte Status eines VOST den zeitlich geringsten Anteil ausmacht, ist dies jedoch die Ausrichtung und Ursache für die Etablierung solcher Teams. Das folgende Kapitel fokussiert auf diese aktivierte Einsatztätigkeit eines VOST und geht dabei auf die Mikroebene der einzelnen VOST Mitglieder ein. Dabei kann dieses Wiki lediglich Beispiele und mögliche Herangehensweisen abbilden. Eine individuelle Arbeitsweise und verschieden gelagertes Wissen unter den VOST Mitgliedern kann auch zu unterschiedlichen und sich dadurch ergänzenden Herangehensweisen an die Datengewinnung führen, sodass eine vollständige Vereinheitlichung an der Stelle auch nicht gewünscht ist.
Abbildung: Zyklus der Monitoring-Tätigkeit
Die Arbeitsweise von VOST Mitgliedern auf der Mikroebene, der individuellen Perspektive, lässt sich grob in die Bereiche: Rahmenbedingungen schaffen/erweitern, Detektion und Auswertung von Daten sowie Aufbereitung der Informationen aufschlüsseln, siehe folgende Abbildung. Als Grundlage für die individuelle Arbeitsweise müssen Monitoringinformationen, bspw. Plattformen definiert sein, die gemonitort werden sollen. Darüber hinaus ist die Identifikation von relevanten Keywords, Orten und Accounts notwendig, um potenziell relevante Daten aus dem Gesamt-Datenstrom filtern und sichten zu können. Diese Informationen sollten dynamisch an das Einsatzgeschehen und den Lageverlauf angepasst werden, weshalb die Monitoring-Tätigkeit als Zyklus der vier Phasen betrachtet werden kann. Die Datendetektion, umfasst die konkrete Arbeitsweise der Teammitglieder zur Identifikation der Daten auf Basis der definierten Monitoringinformationen. Hierzu zählen, im Rahmen dieses Wikis, der Umgang mit Suchmaschinen, Geoinformationssystemen sowie sozialen Netzwerken. Die Datenauswertung, umfasst die Aufbereitung der Daten und Überführung dieser zu Informationen und Bündelung in Informationsprodukten, im Rahmen der Ergebnisdokumentation, siehe Kapitel Dokumentation.
Stabile, wiederkehrende Aufgaben beim Monitoring sind (nach Fathi, 2020):
Um die Aufgaben auf der Team-Ebene koordiniert durchführen zu können, bedarf es einer Einsatzvorbereitung und -briefing. Hierzu zählen Informationsprozesse im Team und eine einheitliche Vorgehensweise sowie eine Arbeitsteilung als System. Abgestimmt im Team können die einzelnen VOST Mitglieder dann spezifische Arbeitsweisen verfolgen. Zu den notwendigen Grundlagen zählen:
Anomalie-Erkennung ist ein wichtiger Bestandteil des Monitorings SoMe innerhalb der aktivierten Tätigkeiten von VOST. Sie bezieht sich auf die Identifizierung von ungewöhnlichen oder abweichenden Mustern im Verhalten oder in den Daten, die auf potenzielle KuK hinweisen könnten. Dies kann beispielsweise bedeuten, dass plötzlich eine große Anzahl von Nutzer:innen über bestimmte kritische Begriffe spricht, die mit einer bevorstehenden KuK in Verbindung stehen, oder dass sich das Verhalten der Nutzer:innen stark von der üblichen Aktivität unterscheidet. Um Anomalien in SoMe zu erkennen, können verschiedene Ansätze verfolgt werden. Eine Möglichkeit besteht darin, nach spezifischen Schlüsselwörtern oder Phrasen zu suchen, die auf eine potenzielle KuK hinweisen könnten. Dazu gehört beispielsweise die Überwachung von Begriffen wie „Erdbeben“, „Hochwasser“ oder „Notfall“, die auf eine akute Situation hinweisen könnten. Eine unvollständige Liste von Begriffen für eine Anomalieerkennung befindet sich imAnhang. Eine optimierte Anomalieerkennung auf Basis definierter Keywords kann durch eine verknüpfte Betrachtung mit der Frequenz dieser Begriffe umgesetzt werden. So hat bspw. das Nennen dieser Begriffe durch eine Person an einem Ort zu Zeitpunkt X weniger Aussagekraft als das plötzliche Auftreten von Nachrichten zu einer potenziellen KuK vieler verschiedener Nutzer:innen an einem Ort. Ein weiterer Ansatz ist die Analyse von plötzlichen und ungewöhnlichen Veränderungen im Verhalten oder in den Interaktionen der Nutzer:innen, wie eine rapide Zunahme von Beiträgen oder eine Verschiebung in den Diskussionsthemen. Darüber hinaus kann die Anomalie-Erkennung durch die Verwendung von maschinellen Lernalgorithmen oder statistischen Modellen unterstützt werden, die in der Lage sind, Muster und Trends in den Daten zu identifizieren, die auf potenzielle Anomalien hinweisen. Durch die Kombination verschiedener Techniken und die kontinuierliche Überwachung SoMe können VOST frühzeitig potenzielle KuK identifizieren und die Informationen zur Krisenbewältigung beitragen.
Bisher gibt es keine umfassenden quantitativen wissenschaftlichen Studien darüber, welche Quellen für OSINT bei verschiedenen Einsatzszenarien besonders nützliche Informationen liefern. Jedoch haben die #sosmap-Workshops gezeigt, dass ein Monitoring der Plattformen Facebook, X, Instagram und YouTube grundsätzlich als effektiv angesehen wird. Zusätzlich sollten lokale Medien wie Lokalradio-Sender, regionale Zeitungen und Fernsehsender bei der Überwachung stets berücksichtigt werden. Es ist wichtig zu beachten, dass die Auswahl der zu überwachenden Medien von der jeweiligen Lage, den örtlichen Gegebenheiten und den Unterschieden in der Nutzer:innen abhängt. Insbesondere in größeren Städten und Student:innenstädten hat sich gezeigt, dass Plattformen wie Jodel wertvolle Informationen liefern können. Aufgrund dieser lokalen Variationen ist es ratsam, sich bei der Vorbereitung auf den Einsatz mit den vorhandenen Ressourcen, Webseiten und der spezifischen Nutzer:innen in Ihrer Region vertraut zu machen. Dies ermöglicht es Ihnen, die relevantesten Medienkanäle für die Informationsbeschaffung zu identifizieren und eine effektive Überwachungsstrategie zu entwickeln. Darüber hinaus sollte bereits vor der Lage eine Mitgliedschaft der monitorenden Teammitglieder für vermutlich relevante Gruppen beantragt werden.
Die umfassende Erfassung von Informationen aus SoMe erfordert den Einsatz von umfangreichen Suchstrings mit präzisen Schlüsselbegriffen, den sogenannten Keywords. Die Verwendung von Keywords und ihre Bedeutung unterliegen einem kontinuierlichen Wandel, insbesondere in neueren sozialen Netzwerken. Daher ist es wichtig, stets über die aktuellen Trends und Entwicklungen in der Internetkultur informiert zu bleiben. Im Einsatzfall ist es grundsätzlich ratsam, nach Keywords zu suchen, die direkt mit dem Szenario in Verbindung stehen, wie zum Beispiel „Hochwasser“, „Starkregen“ oder „Überschwemmung“, sowie nach Ortsangaben. Diese können mithilfe logischer Operatoren in vielen Tools kombiniert werden. Darüber hinaus kann es hilfreich sein, kreativ zu sein und auch Begriffe einzubeziehen, die auf den ersten Blick keinen offensichtlichen Bezug zur aktuellen Einsatzsituation haben oder falsche Schreibweisen integrieren (bspw. Artal statt Ahrtal). In einem Hochwasserszenario könnten beispielsweise Begriffe wie „Schwimmen“ oder „Boot“ weitere relevante Beiträge liefern, im Falle des Monitorings von Personendichten bspw. „Loveparade“. Oft ergeben sich solche Begriffe auch im Laufe der Analyse bereits erfasster Beiträge. Es kann vorkommen, dass bei der Suche Beiträge zu Themen angezeigt werden, die keinen Bezug zum aktuellen Szenario haben. In solchen Fällen können Keywords über den Suchstring ausgeschlossen werden, um die Anzahl der zu analysierenden Beiträge zu reduzieren. Dies ermöglicht eine effizientere und zielgerichtetere Analyse relevanter Informationen.
Einige Plattformen SoMe bieten Nutzer:innen die Möglichkeit, ihre Beiträge entweder für die Öffentlichkeit oder nur für einen bestimmten Personenkreis zugänglich zu machen, der je nach Plattform unterschiedlich bezeichnet wird, beispielsweise als Follower oder Freunde. Daher ist es für VOST von Bedeutung, Accounts und Gruppen zu identifizieren oder im Ernstfall zu finden, die relevante Informationen für die aktuelle Lage liefern können. Dabei können Sie auf Ihr eigenes Wissen oder das von ortskundigen Personen zurückgreifen, die über lokale Stakeholder und Akteur:innen formiert sind. Beginnen Sie damit, die Präsenzen dieser relevanten Akteur:innen den SoMe zu überprüfen. Von dort aus können Sie weitere Kontakte knüpfen, indem Sie beispielsweise verfolgen, welche Personen oder Accounts besonders aktiv Beiträge kommentieren oder anderweitig darauf reagieren. Insbesondere für VOST mit klar definierten, lokalen Zuständigkeitsbereichen ist es ratsam, einen Teil der Einsatzvorbereitung darauf zu verwenden, ein eigenes Netzwerk von Kontakten aufzubauen. Dadurch können Sie im Ernstfall sofort auf diese Ressourcen zurückgreifen und die Effektivität Ihrer Informationsbeschaffung und -verteilung erhöhen.
Die Datendetektion spielt eine entscheidende Rolle in der Arbeit von VOST, da sie es ermöglicht, relevante Informationen aus verschiedenen Quellen zu identifizieren und zu analysieren. Die Datendetektion umfasst die Identifizierung und Erfassung von Daten aus einer Vielzahl von Quellen, darunter Suchmaschinen, Geoinformationssysteme und soziale Netzwerke. Diese Quellen bieten unterschiedliche Arten von Informationen, die für die Arbeit von VOST relevant sein können, wie beispielsweise aktuelle Ereignisse, Standorte von Betroffenen, Diskussionen über kritische Themen und vieles mehr. Zu den Tools, die für die Datendetektion verwendet werden können, gehören unter anderem ScatterBlogs, TweetDeck, HootSuite sowie manuelle Suchprozesse. Dabei nutzt manuelle Suche die nativen Abfragemechanismen der Plattformen, die Bildanalyse, die Analyse von Häufigkeiten im Posting-Verhalten der Besucher:innen und die Berechnung von Crowd Densities. Diese Tools ermöglichen es den VOST, gezielt nach relevanten Informationen zu suchen und sie effizient zu sammeln. Im Rahmen dieses Handbuchs für VOST-Methoden sollen die methodischen Vorgehensweisen zur Identifikation von Daten in Suchmaschinen, mithilfe von Geoinformationssystemen sowie in sozialen Netzwerken näher erläutert werden. Ziel ist es, neuen VOST-Mitgliedern sowie interessierten Personen Einblicke in die Möglichkeiten der Datengewinnung zu geben und sie bei ihrer Arbeit zu unterstützen.
Überblick und Anwendung
Die ersten Anlaufstellen für jeden, der im Internet nach einer spezifischen Information sucht, sind vermutlich Online-Suchmaschinen. In Deutschland ist dabei die am häufigsten genutzte Suchmaschine Alphabets „Google“, welcher Microsofts „Bing“ (mit viel Abstand) folgt. Auf Platz drei folgt die relativ neue Suchmaschine „Ecosia“ (vgl. StatCounter, 2023). An dieser Stelle muss darauf hingewiesen werden, dass verschiedene Suchmaschinen im Hintergrund auf die gleichen Backend-Systeme zugreifen. Suchmaschinen, bei welchen dies der Fall ist, werden Ihnen bei derselben Suchanfrage auch nahezu identische Ergebnisse liefern, während solche, welche unterschiedliche Backends nutzen, Ihnen im Normalfall auch verschiedene Ergebnisse liefern werden. Welche der aktuell gängigen sowie der im Folgenden angesprochenen Suchmaschinen auf dasselbe Backend zugreifen, können Sie der folgenden Tabelle entnehmen. Suchmaschinen, welche auf dasselbe Backend zugreifen, werden im Folgenden zusammengefasst unter dem Namen des Backends (bspw. Bing) behandelt.
Tabelle: Übersicht über ausgewählte, verfügbare Suchmaschinen und deren Backends
Verbraucherschutzorganisationen, wie der gemeinnützige Verein Digitalcourage, raten dabei insbesondere von der Nutzung der Suchmaschinen Google, Microsoft Bing sowie Ecosia aus Gründen des Datenschutzes ab (vgl. Digitalcourage, 2023). Der Verein empfiehlt stattdessen die Nutzung der Suchmaschine MetaGer. Diese wird durch einen gemeinnützigen Verein mit Sitz in Hannover betrieben und entwickelt. Die Suchergebnisse stammen aus einer Mischung von Daten aus der MetaGer-Index-Datenbank sowie aus Datenbanken von anderen großen, etablierten Anbietervon Suchmaschinen. An letztere werden jedoch lediglich Suchanfragen, aber keine weiteren Daten der Nutzer weitergegeben (vgl. Digitalcourage, 2023). Um den vollen Funktionsumfang von MetaGer nutzen zu können, benötigen Sie jedoch einen kostenpflichtigen Zugangsschlüssel, welcher bei MetaGer erworben werden kann. Ohne einen entsprechenden Schlüssel ist lediglich eine reine Websuche möglich, jedoch keine Suche nach Bildern, Videos oder wissenschaftlichen Artikeln.
Möchten Sie direkt auf die Suchergebnisse zugreifen, welche Ihnen von den Google- oder Microsoft-Backends zur Verfügung gestellt werden, so empfiehlt es sich laut Digitalcourage, hierfür die Suchmaschinen von Drittanbietern, welche ein erhöhtes Datenschutzniveau gewährleisten zu scheinen, zu verwenden. Diese wären im Falle von Google die Suchmaschine Startpage und für Microsoft Bing DuckDuckGo. Sofern Sie für die VOST-Arbeit ein isoliertes IT-System und kein privates oder für andere berufliche Zwecke genutztes IT-System nutzen, erscheint der Aspekt des Trackings durch werbefinanzierte Suchmaschinenanbieter an dieser Stelle jedoch eher sekundärer Natur zu sein. Es sei jedoch darauf hingewiesen, dass auch lokal auf dem jeweils genutzten Rechner abgelegte Daten wie bspw. Trackingcookies, die Art des genutzten Endgerätes, des Betriebssystems oder der Browserverlauf und die IP-Adresse, aufgrund derer eine grobe geographische Einordnung des Aufenthaltsorts möglich ist, die Art der Suchergebnisse beeinflussen können. Daher erhalten Sie die größte Bandbreite an unterschiedlichen Suchergebnissen, wenn Sie dieselbe Suche auf verschiedenen Endgeräten sowie über verschiedene VPN-Verbindungen wiederholt durchführen. Unter Berücksichtigung des durch ein VOST verfolgten Ziels, in möglichst kurzer Zeit ein Maximum von unterschiedlichen, lagerelevanten Informationen zu erhalten, ist es auf jeden Fall sinnvoll und notwendig, Web-Suchen möglichst immer mit mindestens zwei, wenn nicht sogar drei verschiedenen Indizes durchzuführen.
Tabelle: Ausgewählte logische Operatoren für die Suche in Suchmaschinen
Boolsche Operatoren
Standardmäßig werden Begriffe, welche bei einer Suchmaschine im Suchfeld eingegeben werden, mit einem logischen „und“ verknüpft, d. h. es werden primär Ergebnisse angezeigt, welche alle im Suchstring vorkommenden Begriffe enthalten. Lediglich sprachspezifische, sehr häufig vorkommende Füllwörter wie „und“, „oder“ und Präpositionen werden bei der Suche nicht berücksichtigt.
Es besteht jedoch auch die Möglichkeit der Verwendung des OR-Operators, welcher Suchbegriffe mit einem logischen „oder“ verknüpft. Dies führt dazu, dass Ihnen nur Ergebnisse angezeigt werden, welche entweder den einen, oder den anderen Begriff enthalten. Eine logische Negierung des Suchausdrucks ist darüber hinaus mit dem „-“-Operator möglich, welcher ohne Leerzeichen einem Suchausdruck vorangestellt werden kann. Die von den meisten gängigen Suchmaschinen unterstützten logischen Operatoren sind in Tabelle „Ausgewählte logische Operatoren für die Suche in Suchmaschinen“ zusammengefasst. Beachten Sie dabei bitte, dass Sie im Rahmen der Einsatzvorbereitung idealerweise prüfen, ob die von Ihnen genutzten Suchmaschinen die angegebenen Operatoren a) unterstützen und b) ob diese syntaktisch denen in der Tabelle entsprechen oder es hier leichte Abweichungen gibt.
Google
Standardsuche: Unter www.google.com steht Ihnen die Standardsuche von Google zur Verfügung. Hier können Sie in dem angezeigten Suchfeld die Begriffe, welche die von Ihnen gesuchten Inhalte hinreichend genau beschreiben, eingeben und anschließend die Suche mit einem Klick auf den Button „Suchen“ starten. Etwaige Ergebnisse werden Ihnen anschließend von Google anhand diverser Kriterien, u. a. Aktualität, Sprache und Geolokalisierung ihres Rechners sortiert angezeigt. Hier haben sie im Anschluss die Möglichkeit, die Ergebnisse nach Art der Medien (Artikel, Bilder, Videos, etc.) oder erweiterten, einfachen Filtern zu sortieren.
Abbildung: Ergebnisdarstellung der Google-Standardsuche „Hochwasser Griechenland“ mit Filtern
Abbildung: Formular zur Erzeugung einer erweiterten Google-Suchanfrage
Grafische Oberfläche zur erweiterten Suche: Unter https://www.google.com/advanced_search bietet Ihnen Google ein Formular an, mit welchem Sie eine erweiterte Suche durchführen können.
Hier haben Sie die Möglichkeit, nicht nur Begriffe, welche im Ergebnis enthalten sein sollen, festzulegen. Sie können auch gezielt Begriffe festlegen, welche in den Suchergebnissen nicht enthalten sein dürfen (bspw. zur gezielten Filterung spezifischer Themenbereiche, welche den zu sichtenden Datensatz unnötig vergrößern), Formulierungen bestimmen, welche genau so im Ergebnis enthalten sein müssen, einen Veröffentlichungszeitraum festlegen und diverses mehr.
Erweiterte Suche mit Suchstrings: Alternativ zur Nutzung des oben beschriebenen grafischen Benutzerinterfaces für die erweiterte Suche besteht auch die Möglichkeit, im Standard-Suchfeld unter https://www.google.com sogenannte Suchstrings zu nutzen, um noch präzisere Ergebnisse zu erzielen. Ein Suchstring besteht dabei aus einer fast beliebigen Kombination von Schlüsselwörtern (vgl. Tabelle „Ausgewählte Filterfunktionen: Google-Suche“), sogenannten Filtern, und den bereits in Tabelle „Ausgewählte logische Operatoren für die Suche in Suchmaschinen“ dargestellten Booleschen Operatoren. Die in Tabelle „Ausgewählte Filterfunktionen: Google-Suche“ aufgelisteten Filter können dabei mit den in Tabelle „Ausgewählte logische Operatoren für die Suche in Suchmaschinen“ dargestellten logischen Operatoren kombiniert werden. Hierzu empfiehlt es sich, einzelne Ausdrücke in runde Klammern zu fassen.
Google Bildersuche: Google bietet Ihnen neben der klassischen Suche nach Webseiten auch eine spezialisierte Bildersuche an. Diese können Sie unter images.google.com erreichen. Hier haben Sie nicht nur die Möglichkeit, nach Bildern anhand eines Suchtextes oder Stichwortes zu suchen, sondern Sie können auch ein Bild hochladen oder einen Link zu einem bereits online verfügbaren Bild einfügen, um nach ähnlichen Bildern oder Internetseiten, auf welchen diese genutzt werden, zu suchen. Nutzen Sie hierzu die in der Suchleiste angezeigte stilisierte Kamera (vgl. roter Kreis in folgender Abbildung).
Abbildung: Startseite der Google-Bildersuche
Seien Sie sich bei der Nutzung dieser Funktion darüber bewusst, dass ein von Ihnen hochgeladenes Bild an die Server von Google übermittelt wird. Auch sollten Sie beachten, dass Google oder auch nationale rechtliche Regelungen das Hochladen bestimmter Inhalte, insbesondere solcher, welche einer Geheimhaltungsstufe (VS, VS-NfD, etc.) unterliegen, nicht gestattet. Klären Sie im Rahmen der Einsatzvorbereitung daher ab, welche Inhalte zum Zweck der Bildersuche hochgeladen werden dürfen. Der erfahrene OSINT-Spezialist Michael Bazzell empfiehlt in diesem Zusammenhang, die Nutzung solcher Suchfunktionen im Wesentlichen auf bereits online abrufbare Bilder zu beschränken und hierzu die URL zum Bild an die Suchmaschine zu übermitteln (Bazzle, 2023).
Beispiel: Die Google-Bildersuche ermöglicht es bspw. anhand eines Bildes der Flutkatastrophe im Ahrtal 2021 von Boris Roessler eine Vielzahl von Artikeln und Fotogalerien zu dem Ereignis ausfindig zu machen (vgl. folgende Abbildung). Des Weiteren bietet Google Lens, das System, welches sich mittlerweile hinter der Google-Bildersuche verbirgt, Ihnen die Möglichkeit an, Text innerhalb von Bildern automatisch zu erkennen, zu extrahieren und bei Bedarf zu übersetzen. Um andere oder konkretere Ergebnisse bei der Suche zu bekommen, ist es auch möglich, lediglich einen Ausschnitt des Bildes als Grundlage für die Suche zu verwenden. Hierzu können Sie mit Ihrem Cursor den grünen Rahmen, welcher im Originalbild auf der linken Seite in folgender Abbildung angezeigt wird, verschieben. Nur der Bereich innerhalb des grünen Rahmens dient Google als Grundlage für die Bildersuche.
Tabelle: Ausgewählte Filterfunktionen: Google-Suche
Bing
Da sich die Nutzung von Microsofts Suchmaschine Bing (https://www.bing.com/) nur stellenweise von der von Google unterscheidet, wird in diesem Abschnitt lediglich auf die bestehenden Unterschiede eingegangen. Dies betrifft insbesondere die Funktionen für die erweiterte Suche sowie die Verfügbarkeit von Microsofts KI-basiertem Tool „Copilot“.
Abbildung: Ergebnis der Google-Bildersuche nach einer Luftbildaufnahme während der Flutkatastrophe im Ahrtal 2021
Grafische Oberfläche zur erweiterten Suche: Zum aktuellen Zeitpunkt sind den Autoren keine (seriösen) grafischen Oberflächen für eine erweiterte Suche bei Bing bekannt.
Erweiterte Suche mit Suchstrings: Genau wie bei Google besteht bei Bing die Möglichkeit, Suchergebnisse durch spezifische Suchstrings einzugrenzen. Die in Tabelle „Ausgewählte logische Operatoren für die Suche in Suchmaschinen“ dargestellten logischen Operatoren sind dabei ebenfalls anwendbar, die verfügbaren Filter weichen jedoch ab. Die für einen normalen VOST-Einsatz relevanten Filter sind in Tabelle „Ausgewählte Filterfunktionen: Bing-Suche“ aufgeführt. Eine vollständige Übersicht über die verfügbaren Suchoptionen und -Filter finden Sie in der (englischsprachigen) Microsoft-Bing-Dokumentation.
Bing Bildersuche: Wie Google bietet auch Bing eine integrierte Bildersuche an. Diese können Sie durch einen Klick auf die stilisierte Kamera in der Bing-Suchleiste auf der Startseite der Suchplattform (https://www.bing.com) erreichen. Hier haben Sie ebenfalls die Möglichkeit, entweder ein Bild von Ihrem Gerät hochzuladen oder einen Link einzufügen, welcher direkt zu einer Bilddatei auf einem Webserver führt. Auch hier sollten Sie dieselben Grundregeln beachten, welche bereits im Abschnitt zur Google-Bildersuche angesprochen wurden. Das Beispiel aus der Google-Bildersuche mit der Luftbildaufnahme von der Flutkatastrophe im Ahrtal zeigt, dass sich die Ergebnisse der Bing- und Google-Bildersuche durchaus unterscheiden können. Daher empfiehlt es sich, bei Bedarf beide Suchmaschinen parallel zu nutzen. Im Gegensatz zu Google bietet Bing zum aktuellen Zeitpunkt zwar keine Funktion zur Extraktion oder zum Übersetzen von Texten in Bildern an, jedoch ist es möglich, den Suchbereich in einem Bild durch einen Klick auf die Schaltfläche „Thematische Suche“ unter dem Suchbild einzugrenzen. Auch können die angezeigten Ergebnisse dahingehend gefiltert werden, ob a) alle, b) nur Ergebnisse, die mit dem Originalbild übereinstimmen, oder c) nur dem Originalbild ähnliche Inhalte angezeigt werden sollen.
Abbildung: Startseite der Bing-Bildersuche
Tabelle: Ausgewählte Filterfunktionen: Bing-Suche
Copilot
In Ergänzung zu den klassischen Suchmöglichkeiten bietet Microsoft unter https://www.bing.com/chat einen Zugang zu seinem KI-basierten Chatclient „Microsoft Copilot“ an. Dieser basiert auf dem Sprachmodell GPT-4 von OpenAI. Im Gegensatz zu Chat-GPT handelt es sich bei Microsoft Copilot jedoch um ein kostenloses Angebot. Als generative KI eignet sich Copilot zwar weniger für die klassische Datendetektion, jedoch kann das Angebot bei allgemeineren Recherchetätigkeiten durchaus hilfreiche Ergebnisse liefern. Beachten Sie jedoch bei der Nutzung, dass generative Sprachmodelle durchaus fehlerhafte oder unpräzise Ergebnisse generieren können. Überprüfen Sie die Antworten daher auf ihre Plausibilität.
Abbildung: Ergebnis der Bing-Bildersuche nach einer Luftbildaufnahme während der Flutkatastrophe im Ahrtal 2021
DuckDuckGo
Bei DuckDuckGo handelt es sich um eine US-amerikanische Suchmaschine, welche hohen Wert auf Datenschutz und Privatsphäre der Nutzer:innen legt (vgl. Digital Courage, 2024). Die Suchergebnisse, welche Ihnen bei DuckDuckGo angezeigt werden, stammen neben einem eigenen Index aus einer Vielzahl verschiedener Quellen, u. a. auch aus dem Bing- und Wikipedia-Index (vgl. DuckDuckGo, 2024).
Während es bei der einfachen Suche nach Begriffen keine erwähnenswerten Unterschiede in der Nutzung von DuckDuckGo zu den bereits vorgestellten Angeboten gibt, sind die Optionen für die erweiterte Suche und Filterung von Suchergebnissen etwas eingeschränkter. Dies ist darauf zurückzuführen, dass durch den Anbieter sichergestellt werden muss, dass die angebotenen erweiterten Suchfunktionen durch möglichst alle den Suchergebnissen zugrundeliegenden Quellen unterstützt werden. Eine Auswahl der erweiterten Suchoperatoren können Sie der folgenden Tabelle entnehmen. Eine vollständige Übersicht finden Sie in der Dokumentation des Anbieters.
Tabelle: Ausgewählte Filterfunktionen: DuckDuckGo-Suche
Startpage
Die Suchmaschine Startpage legt, ebenso wie DuckDuckGo, laut eigener Aussage großen Wert auf den Schutz der Privatsphäre der Nutzer:innen. Startpage pflegt keinen eigenen Such-Index, sondern bezieht seine Ergebnisse unmittelbar von den Indizes von Google und Bing (vgl. Startpage, 2023). Für die erweiterte Suche stellt Startpage eine Schnittmenge der für Google und Bing verfügbaren Filter zur Verfügung, welche in der folgenden Tabelle aufgeführt ist.
Da Startpage die Suchanfragen direkt an Google und Bing (anonymisiert) weiterleitet, können auch die in Tabellen „Ausgewählte Filterfunktionen: Bing-Suche“ und „Ausgewählte Filterfunktionen: Google-Suche“ aufgeführten Operatoren genutzt werden. Jedoch kann es zu Einschränkungen in deren Funktionalität kommen, sofern die gewählten Operatoren nicht von beiden Suchmaschinen unterstützt werden oder die Syntax wesentlich voneinander abweicht. Die Suchmaschine verfügt über eine gute Dokumentation, in welcher viele weiterführende Tipps und Hinweise zur Nutzung gegeben werden.
Tabelle: Ausgewählte Filterfunktionen: Startpage-Suche
MetaGer
Die Suchmaschine MetaGer wird durch einen gemeinnützigen Verein mit Sitz in Hannover entwickelt und betrieben (vgl. DigitalCourage, 2024). Die Suchergebnisse von MetaGer basieren sowohl auf einem eigens gepflegten Index als auch auf den Ergebnissen anderer Anbieter wie Bing und Yandex. In der kostenlosen Version der Suchmaschine ist jedoch nur die normale Internetsuche enthalten. Möchten Sie weitere Funktionen nutzen, so müssen Sie, Stand 28.03.2024, einen kostenpflichtigen MetaGer-Schlüssel erwerben. Weiterführende Informationen finden Sie im Hilfe-Bereich der Suchmaschine. Aktuell scheint jedoch leider keine Dokumentation verfügbarer Schlüsselwörter für eine Filterung von Suchergebnissen zu existieren. Aus der Interpretation der technischen Dokumentation lässt sich hier die Annahme ableiten, dass Suchanfragen eins zu eins direkt an die abgefragten Indexanbieter weitergeleitet werden. Daher liegt die Vermutung nahe, dass die meisten in Tabelle „Ausgewählte Filterfunktionen: Bing-Suche“ dargestellten Optionen auch für MetaGer verfügbar sind. Vollumfänglich geprüft werden konnte dies bisher jedoch leider nicht.
Ein Geoinformationssystem (GIS) kann im Allgemeinen als „ein System zur Erstellung, Verwaltung, Analyse und Kartenerstellung für alle Arten von Daten“ (Esri, 2021) verstanden werden. Dabei werden die Daten durch das GIS geografisch zugeordnet und meistens auf einer Karte visualisiert. Das Angebot an GIS und Geodatenbanken ist sehr breit, sodass wir uns im Folgenden auf die beiden leicht zugänglichen Systeme Google Maps und Open Streetmaps konzentrieren werden. Eine weitere kostenlose und einfach zu bedienende Anwendung stellt auch My Maps (von Google) dar.
Abbildung: Google Maps Startseite
Google Maps
Allgemeines:
Zugreifen können Sie auf Google Maps über die Internetadresse https://maps.google.com/. Standardmäßig wird Ihnen eine Straßenkarte angezeigt. Bewegen Sie nun Ihre Maus über das Feld Ebenen in der unteren linken Ecke, so werden Ihnen weitere Darstellungsformate vorgeschlagen:
Abbildung: Verfügbare Werkzeuge: Google Maps
Messwerkzeuge Wie bereits im vorherigen Abschnitt angesprochen, können Sie über Ebenen → Mehr auf einige in Google Maps integrierte Werkzeuge zugreifen. Hier finden Sie auch die zwei Messwerkzeuge: Reisedauer und Messen. Mithilfe des Reisedauer-Werkzeuges ist es Ihnen möglich, eine Isochrone um einen von Ihnen gewählten Ort herum zu erzeugen. Darüber hinaus bietet Ihnen Google Maps mit dem Messen-Werkzeug eine Art Lineal, mit welchem Sie Längen auf der Karte messen können.
3D-Ansicht Im Satellitenmodus haben Sie in der unteren rechten Ecke die Möglichkeit, in die 3D-Ansicht von Google Maps zu wechseln. In dieser wird die Umgebung, welche Sie betrachten, auf Basis von Satellitendaten aus verschiedenen Winkeln als 3D-Modell dargestellt. Mit dem Mausrad können Sie die Ansicht vergrößern oder verkleinern. Um die Ansicht zu verschieben, halten Sie die linke Maustaste gedrückt und bewegen gleichzeitig Ihre Maus in die entsprechende Richtung. Ein Rotieren der Ansicht ist mit gedrückter linker Maustaste und gleichzeitigem Halten der linken Strg- oder Umschalttaste auf der Tastatur möglich. Insbesondere bei komplexen Lagen oder bei einem Ihnen unbekannten Terrain kann diese Funktion sehr hilfreich sein, um einen ersten Eindruck vom Gelände und der Bebauung zu erhalten.
Google Street View Google Street View bietet Ihnen in bestimmten Straßenzügen die Möglichkeit, sich „in die Straße zu setzen“ und sich so einen Eindruck vom entsprechenden Ort zu verschaffen. Wenn Sie in der 3D-Ansicht weit genug an eine Stelle heranzoomen, für welche auch eine Google Street View-Aufnahme verfügbar ist, sollte die Anwendung automatisch in diese hineinwechseln. Sie haben aber auch die Möglichkeit, das in der unteren rechten Ecke befindliche gelbe, stilisierte Männchen per Drag-and-Drop auf eine Straße zu ziehen, auf welcher Google Street View verfügbar ist. Straßen, auf welchen Google Street View verfügbar ist, werden blau hervorgehoben, sobald Sie beginnen, die Person auf die Karte zu ziehen.
Abbildung: Werkzeugnutzung Isochrone: Google Maps
Abbildung: Steuerelemente für die 3DAnsicht: Google Maps
Abbildung: Werkzeugnutzung Lineal: Google Maps
Suchfunktion Grundsätzlich ähnelt die in Google Maps integrierte Suchfunktion der bereits im Abschnitt Suchmaschinen beschriebenen Google-Suchfunktion. In Google Maps liegt dabei jedoch der Fokus in der Suche nach Adressen, Orten, „Points of Interest“ oder speziellen Einrichtungen. So haben Sie nicht nur die Möglichkeit, konkrete Orte zu suchen, welche Ihnen anschließend auf der Karte angezeigt werden können, Sie können auch nach allgemeinen Begriffen wie „Bäckerei“ suchen. Ihnen werden anschließend die bei Google in dem aktuellen Kartenausschnitt vorhandenen Einrichtungen angezeigt.
Open Streetmaps
Neben Google Maps hat sich in den letzten Jahren auch https://umap.openstreetmap.de/de/ und insbesondere das Open-Source-Projekt Open Streetmap etabliert, welches auch die Grundlage für viele der in Leitstellensoftware integrierten GIS-Tools bildet. Die OpenStreetmap-Community stellt hierbei im Wesentlichen die grundlegende Funktionalität der Karte sowie die Basisdaten zur Verfügung. Unter der Adresse www.openstreetmap.org/ können Sie auf die Community-Karte zugreifen, deren Funktionen jedoch erstmal deutlich hinter denen von Google Maps und anderen kommerziellen Anbietern zurückbleibt.
Die Daten und der dem Angebot zugrunde liegenden Software-Schnittstellen bilden jedoch die Grundlage für ein vielfältiges Angebot von hochspezialisierten Karten, welche stellenweise äußerst umfangreiche Funktionen anbieten. Aufgrund der Vielzahl der verfügbaren Karten werden einige der wohl relevantesten auf OpenStreetMap basierenden Angebote in Tabelle „Ausgewählte GIS-Projekte, basierend auf dem OpenStreetMap-Projekt1“ aufgeführt. Es wird empfohlen, dass Sie sich im Rahmen der Einsatzvorbereitung die Angebote, welche für Sie von Relevanz sein können, anschauen und Sie sich mit den für die Karten verfügbaren Werkzeugen entsprechend vertraut machen. Da es sich bei den meisten der aufgeführten Projekte um Open-Source- und Community-Projekte handelt, sollte vor der Nutzung dieser die Aktualität und Verfügbarkeit der Daten für Ihren Einsatzbereich geprüft werden.
Geodatenportale der Länder
Jedes Bundesland pflegt eigene Geodatenportale. Die Daten aus diesen Portalen stehen teilweise allen Nutzer:innen offen, stellenweise jedoch auch nur behördlichen Nutzer. Eine Übersicht über die verfügbaren Portale der Länder finden Sie in Tabelle „Übersicht über die Geodatenportale der deutschen Bundesländer“. Sollten Sie auf von Ihnen benötigte Karten oder Daten keinen Zugriff haben, empfiehlt es sich für Behörden, die jeweils für die Pflege und Verwaltung des Portals zuständige Behörde zu kontaktieren. Darüber hinaus stellt das Bundesamt für Kartographie und Geodäsie unter https://www.geoportal.de/ das Geodatenportal des Bundes zur Verfügung.
Vergleich weiterer Karten
Über die oben aufgeführten Karten hinaus existiert eine Vielzahl weiterer Angebote. Unter https://mc.bbbike.org/mc/ haben Sie die Möglichkeit, verschiedenste dieser Angebote zu testen und miteinander zu vergleichen.
Tabelle: Ausgewählte GIS-Projekte, basierend auf dem OpenStreetMap-Projekt1
Tabelle: Übersicht über die Geodatenportale der deutschen Bundesländer (Stand April 2024)
Tabelle: Übersicht über Formate und Zugriffsmöglichkeiten ausgewählter sozialer Netzwerke
Allgemeines
Soziale Medien (engl. Social Media) differenzieren sich gegenüber klassischen Medien dadurch, dass hier Nutzer:innenInhalte und Informationen nicht nur konsumieren, sondern auch aktiv mitgestalten und diskutieren können (Geißler, 2024). Cornelia Geißler, heutige Bereichsleiterin Kommunikation am ifo-Institut München, hat in einem 2010 veröffentlichten Artikel den Begriff „Mitmachmedien“ als Synonym im Deutschen vorgeschlagen, welcher sich nachweislich jedoch nicht durchsetzen konnte (Geißler, 2024). Somit können unter anderem Messenger-Dienste wie WhatsApp und Telegram, Community-Plattformen wie Reddit, Facebook, Instagram oder X (früher Twitter), als auch Wikis, interne Blogs oder Kollaborationssysteme zu den SoMe gezählt werden. Einer aktuellen Metaanalyse nach zu urteilen, nutzen bis zu 89,9 % der über 18-jährigen Bevölkerung in Deutschland SoMe (Kemp, 2023).
Für VOST stellt sich aufgrund der großen Anzahl von öffentlich zugänglichen Plattformen SoMe somit die Frage nach der Auswahl geeigneter Informationsquellen. Relevante Faktoren können hierbei beispielsweise die Nutzer:innenzahlen, Nutzer:innenstrukturen, Art der Nutzung oder technische Möglichkeiten zur Datendetektion und -auswertung sein. Dabei kann die Relevanz der einzelnen Plattformen in Abhängigkeit vom aktuellen Einsatzgeschehen variieren. Einen Überblick über die für VOST relevantesten Plattformen gibt Ihnen Tabelle „Übersicht über Formate und Zugriffsmöglichkeiten ausgewählter sozialer Netzwerke“. Die Auswahl der hier dargestellten Plattformen erfolgt dabei auf Grundlage der Ergebnisse der Workshops im Projekt #sosmap, welche mit erfahrenen VOST-Mitgliedern durchgeführt wurden. Plattformen, welche sich aufgrund ihres Designs nicht für die Arbeiten des VOST eignen, da Daten beispielsweise nicht abgegriffen werden können, werden hierbei nicht aufgeführt.
Tabelle: Übersicht über soziodemografische Merkmale der Nutzer:innen ausgewählter sozialer Netzwerke: Teil I, Geschlecht und Bildungsstand
Tabelle: Übersicht über soziodemografische Merkmale der Nutzer:innen ausgewählter sozialer Netzwerke: Teil II, durchschnittliches Alter (nach Koch, 2022 und Koch, 2023)
Bei der Betrachtung von sozialen Netzwerken und Messengern zeigt sich eine Vielzahl an verschiedenen Plattformen, welche für unterschiedliche Zwecke und Zielgruppen entwickelt wurden. Forschungsergebnisse deuten darauf hin, dass keine einzelne Plattform SoMe repräsentativ für die gesamte Bevölkerung ist (Blank and Lutz, 2017). Vielmehr lassen sich zahlreiche Unterschiede zwischen den Nutzer:innen verschiedener Plattformen feststellen, insbesondere in Bezug auf soziodemografische Merkmale. Die Nutzung neuer Medien weist signifikante Unterschiede hinsichtlich des Alters auf (Tomczyk et al., 2022), ebenso bestehen Zusammenhänge bei der Nutzung SoMe mit dem Alter und Geschlecht (Reuter et al, 2019). Jüngere Nutzerdominieren beispielsweise auf Instagram, während ältere Nutzer, insbesondere über 69 Jahre, Facebook bevorzugen. Zudem zeigen sich Unterschiede im Bildungsniveau: Nutzer:innen von Plattformen wie Xing oder LinkedIn weisen tendenziell höhere Bildungsabschlüsse auf. Die Tabelle „Übersicht über soziodemografische Merkmale der Nutzer:innen ausgewählter sozialer Netzwerke: Teil I und II“ stellen verschiedene Plattformen im Hinblick auf ihre Nutzer und deren soziodemografischen Merkmale gegenüber.
Tabelle: Übersicht über die Nutzungsintention SoMe während KuK (nach Reuter et al., 2019)
Ausgehend von der Nutzung SoMe im Alltag kann nicht auf die Nutzung SoMe in KuK geschlossen werden. Es ist ebenfalls wichtig, Plattformspezifikationen sowie Merkmale der Nutzer zu berücksichtigen (Müller et al, 2023). In Krisensituationen der jüngeren Vergangenheit hat sich gezeigt, dass insbesondere Twitter (heute X) als bedeutende Plattform für die Verbreitung von Informationen fungiert, die im Anschluss von den Medien aufgegriffen werden. Facebook hingegen erweist sich durch Funktionen wie dem Status als nützlich für das Teilen von Informationen, beispielsweise um Freunde zu warnen (Ramacker und Mertens, 2024). Das Aufrechterhalten von Kontakten zu Freunden stellt dabei einen der Hauptgründe für die Nutzung SoMe im Alltag dar (Karutz et al., 2022). Studien zur Nutzung SoMe in KuK zeigen, dass etwa 45 % der Befragten auf diese Plattformen zurückgreifen. Am häufigsten werden dabei Wetterbedingungen oder Warnungen geteilt (Reuter et al.,2019). Die folgenden Tabellen bieten eine detaillierte Aufschlüsselung des Nutzungsverhaltens in SoMe und der geteilten Informationen während einer Krisensituation. Ein Blick auf die meistbesuchten Websites unterstreicht die Relevanz sozialer Netzwerke im Web 2.0. Während Google.com, Youtube.com und Amazon.de die monatlich am häufigsten besuchten Websites sind, folgt Facebook.com an vierter Stelle. Google.de und Wikipedia.org belegen die Plätze fünf und sechs (Kemp, 2023). Jahresaktuelle Zahlen bzw. Trendstudien zu Plattformen SoMe können bspw. über den WeAreSocial Report, die Blog2Social-Studie oder auch die ARD und ZDF Onlinestudien gewonnen werden.
Facebook
Facebook ist eines der am weitesten verbreitetsten sozialen Netzwerke weltweit. Insbesondere in vergangenen KuK wurde die Plattform von Spontanhelfenden genutzt, um sich zu organisieren und zu koordinieren, beispielsweise mit einer der größten Gruppen für Spontanhelfende „Hochwasser in AW - freiwillige Helfer Ahrweiler“ (freiwillige Helfer Ahrweiler, 2024). Darüber hinaus nutzen viele Bürger:innen die Plattform, um ihre eigenen Erfahrungen und Erlebnisse zu teilen. Somit kann Facebook eine geeignete Quelle für lagerelevante Informationen in KuK darstellen. In den im Rahmen des Forschungsprojektes #sosmap durchgeführten Workshops hat sich die hohe Relevanz der Plattform für die Arbeit von VOST bestätigt.
Tabelle: Typen geteilter Informationen in SoMe während KuK (nach Reuter et al., 2019)
Nutzer:innenstruktur Nach einer Auswertung des Branchenverbandes Bitkom haben etwa zwei Drittel aller Internetnutzereinen Facebook-Account. Aktiv nutzen die Plattform dabei insbesondere Angehörige der Altersgruppe 30 bis 49 Jahre. Aus dieser Gruppe nutzen etwa 41 % aktiv das soziale Netzwerk Facebook. Aus der Altersgruppe der 50 bis 64-Jährigen nutzen etwa 31 % die Funktionen der Plattform aktiv, bei den über 65-Jährigen sind es 23 %, während lediglich 19 % der 16- bis 29-Jährigen aktiv auf Facebook Beiträge verfasst oder auf Beiträge anderer reagiert (Bitkom E.V, 2024).
Abbildung: Weltweite Aktivität von Nutzer: innen auf Facebook nach lokaler Uhrzeit und Wochentag (Keutelian, 2024)
Aktivitätsverlauf Abbildung „Weltweite Aktivität von Nutzer:innen auf Facebook nach lokaler Uhrzeit und Wochentag“ gibt Ihnen eine grobe Übersicht über die Aktivität der Nutzer:innen auf der Plattform Facebook in Abhängigkeit des Wochentages sowie der aktuellen (lokalen) Uhrzeit. Bei genauer Betrachtung der Grafik zeigt sich, dass auf der Plattform insbesondere zwischen Montag und Freitag von ca. acht bis 17 Uhr die meisten Nutzer:innenaktivitäten stattfinden, welche in den Abend- und Nachtstunden wie auch am Wochenende, insbesondere an Sonntagen, stark reduziert sind. Wie der oben dargestellten Abbildung entnommen werden kann, sind die Nutzer auf der Plattform insbesondere von Montag bis Freitag während der Kernarbeitszeit auf der Plattform aktiv. Die geringste Aktivität ist in der Nacht sowie an Sonntagen zu verzeichnen.
Grundvoraussetzung zur Nutzung Grundvoraussetzung zur effizienten Nutzung der Plattform ist das Anlegen eines Benutzerkontos. Dies kann schnell und einfach direkt auf der Startseite der Plattform erfolgen. Hierbei sollten Sie als behördliche Mitarbeiter:innen jedoch zwingend auf eventuell geltende rechtliche Vorschriften sowie die für Sie relevanten Passagen in den Allgemeinen Geschäftsbedingungen der Plattform achten, welche von den für private Nutzergeltenden Regelungen abweichen können. Daher sollten Accounts in SoMe im Vorlauf erstellt und die Zugangsdaten sicher, jedoch für relevante Personen zugänglich, aufbewahrt werden.
Abbildung: Facebook-Suche: Keyword „Hochwasser“, 05.09.2023
Aufbau eines Posts Die Struktur eines Posts auf Facebook kann grob in vier Bereiche unterteilt werden, welche in Abbildung „Aufbau eines Facebook-Posts“ rot hervorgehoben und nummeriert sind. Im oberen Block wird Ihnen angezeigt, wer den Post an welchem Tag verfasst hat. Wird hinter dem Namen des Verfassers, bzw. der Verfasserin, wie hier, ein blauer Haken angezeigt, so handelt es sich um einen „Verifizierten Account“. Die Bedingungen zur Zuteilung der Verifizierung haben sich in der Vergangenheit des Öfteren geändert. Aktuell kann die Verifizierung nur über ein Meta-Verified Abonnement erfolgen. Im zweiten Block finden Sie die eigentlichen Inhalte des Posts. Dabei kann es sich um reine Textbeiträge, aber auch um Bild- oder Videobeiträge handeln. Unter dem Beitrag finden Sie im dritten Block eine Toolbar, welche Ihnen neben den Möglichkeiten des Kommentierens, Teilens und „Likens“ eine Übersicht über die Anzahl der Kommentare sowie „Gefällt mir“-Angaben der Nutzer:innen gibt. Abschließend finden Sie den Kommentarbereich, in welchem Sie, sofern vorhanden, die Kommentare der Nutzer:innen zu dem Post einsehen und selber Kommentare verfassen können.
Abbildung: Aufbau eines Facebook-Posts
Abbildung: Filterfunktionen: Facebook-Suche
Rechtesystem Facebook nutzt ein internes Rechtesystem, um den Zugriff auf Beiträge zu steuern. Dieses Rechtesystem sieht neben öffentlichen Beiträgen, welche von jeder Person mit einem Facebook-Account aufgerufen werden können, die Möglichkeit für Nutzer:innen und Organisationen vor, Beiträge privat nur mit „Freunden“ sowie in privaten Gruppen zu veröffentlichen. Um im Einsatzfall auch Zugriff auf diese Beiträge zu bekommen, sollten Sie bereits im Rahmen der Einsatzvorbereitung Personen, Organisationen sowie Gruppen identifizieren, welche für Ihre Region und Ihre spezifischen Zuständigkeiten von Relevanz sind und sich mit diesen via Facebook (sowie andere sozialen Netzwerken) verbinden. Somit stellen Sie auch sicher, dass Ihnen neue Beiträge der entsprechenden Kreise direkt in Ihrem Newsfeed angezeigt und nicht nur durch die Suchfunktion gefunden werden.
Suchfunktion Im praktischen Einsatz dürfte sich insbesondere die plattformeigene Suchfunktion als wichtiges Hilfsmittel darstellen. Nach der Anmeldung mit Ihrem Account finden Sie in der Kopfzeile auf der linken Seite ein Suchfeld, in welches Sie einen beliebigen Suchbegriff (bspw. „Hochwasser“) eingeben können (vgl. Abbildung „Facebook-Suche: Keyword „Hochwasser“, 05.09.2023“). Durch das Betätigen der Enter-Taste starten Sie die Suche und die ersten Ergebnisse werden Ihnen präsentiert. Facebook berücksichtigt hierbei bereits Angaben, welche Sie in Ihrem Profil gemacht haben (beispielsweise Ihren Heimatort), sodass Ihnen Ergebnisse, welche der Facebook-Algorithmus für Sie als am relevantesten hält, zuerst angezeigt werden. Eingrenzen können Sie die Ergebnisse im Anschluss mithilfe der Filter auf der linken Seite. Über die interne Facebook-Suchfunktion hinaus gibt es auch eine Vielzahl von externen Tools, welche jedoch mit Vorsicht zu genießen sind. Facebook ändert seit einigen Jahren sehr häufig die durch externe Tools genutzten Softwareschnittstellen, sodass die Ergebnisqualität sehr unterschiedlich ausfallen kann. Darüber hinaus verbergen sich hinter entsprechenden Seiten teilweise unseriöse Anbieter oder Phishing-Seiten, auf welchen beispielsweise versucht wird, Zugangsdaten zur Plattform abzugreifen.
X
Bei X (ehem. Twitter) handelt es sich um einen Mikroblogging-Service. Dies bedeutet, dass Nutzer:innen auf der Plattform Beiträge mit maximal 280 Zeichen verfassen können. Hierzu legen Nutzer:innen Nutzeraccounts an, unter denen sie ihre Beiträge verfassen und teilen können. Die geteilten Beiträge werden nach dem Login den Benutzer:innen angezeigt, welche ihrem Account folgen. Alternativ können die Beiträge über die in X integrierte Suchfunktion gefunden werden.
Abbildung: Zeitlicher Aktivitätsverlauf der Nutzer:innen auf X (Keutelian, 2024)
Aktivitätsverlauf Obere Abbildung gibt Ihnen einen Überblick über den täglichen Verlauf der Nutzeraktivität auf der Plattform X. Ähnlich wie auf der Plattform Facebook lässt sich eine besonders hohe Aktivität in den Bereichen der Kernarbeitszeiten montags bis freitags zwischen ca. acht und 16 Uhr erkennen. In den Abend- und Nachtstunden sowie am Wochenende ist die Aktivität unter normalen Umständen deutlich reduziert.
Grundvoraussetzungen zur Nutzung Wie auch bei Facebook ist es zur Nutzung der Plattform X zwingend notwendig, einen Nutzer:innenacount anzulegen. Anschließend können Sie sich auf der Startseite der Plattform mit Ihren Zugangsdaten anmelden und den vollen Funktionsumfang kostenlos nutzen. Beachten Sie jedoch auch hier eventuell relevante rechtliche oder andere relevante Regelungen (Dienstvorschriften, AGB der Plattform, etc.).
Struktur eines Beitrags Beiträge auf der Plattform unterscheiden sich in ihrem Aufbau nicht wesentlich von dem der Beiträge auf der Plattform Facebook. Wie Sie Abbildung „Bsph. Beitrag: Plattform X“ entnehmen können, finden Sie die größten Unterschiede im Bereich der Werkzeugleiste für die Interaktion mit dem Beitrag. X bietet Ihnen, wie Facebook, die Möglichkeit Beiträge zu kommentieren, erneut über Ihren Account zu teilen („retweet“) und mit einem „Gefällt-Mir“ zu bestätigen. In Ergänzung hierzu bietet Ihnen die Plattform jedoch auch eine unmittelbare Möglichkeit zum Abspeichern des Beitrags sowie zum Teilen auf anderen Plattformen. Die Ergebnisse lassen sich anschließend mithilfe der unterhalb der Suchleiste angezeigten Filter grob sortieren. Aktuell stehen die in Tabelle „Filtermöglichkeiten bei der schnellen Suche: Plattform X“ aufgeführten Filtermöglichkeiten in der schnellen Suche zur Verfügung.
Tabelle: Filtermöglichkeiten bei der schnellen Suche: Plattform X
Einfache Suchfunktion Die Plattform X bietet Ihnen zwei verschiedene Suchfunktionen an. Die einfache Suche finden Sie in der Kopfzeile der Anwendung. Hier können Sie in das Textfeld „Suchen“ einen beliebigen Begriff eingeben und mit dem Betätigen der Enter-Taste nach Beiträgen zu diesem Thema suchen.
Abbildung: Einfache und schnelle Suchfunktion: Plattform X
Erweiterte Suchfunktion Weitere Konfigurationsmöglichkeiten bietet die erweiterte Suche (engl. Advanced Search). Diese erreichen Sie, wenn Sie, nachdem Sie mit der einfachen Suchfunktion nach einem Begriff gesucht haben, auf der Ergebnis-Seite im rechten Bereich auf „Advanced Search“ klicken. Im sich öffnenden Dialog haben Sie die Möglichkeit, Ihre Suche detailliert einzugrenzen.
Abbildung: Bsph. Beitrag: Plattform X
Abbildung: Erweiterte Suchfunktion: Plattform X
Instagram
Ähnlich wie auf der Plattform X können auf der Plattform Instagram angemeldete Nutzer:innen Inhalte mit Personen teilen, die ihnen folgen. Wesentlicher Unterschied ist hierbei, dass die geteilten Inhalte immer mindestens eine Bild- oder Videodatei enthalten müssen. Somit bietet sich die Plattform in bestimmten Lagen dazu an, direkte visuelle Eindrücke aus einer Lage zu bekommen und einzuordnen.
Abbildung: Instagram-Menüleiste
Grundvoraussetzungen zur Nutzung Um die Plattform nutzen zu können, müssen Sie zuvor einen Account anlegen. Dies können Sie einfach auf der Internetseite der Plattform erledigen. Sollten Sie bereits über einen Facebook-Account verfügen, so können Sie auch diesen direkt zur Anmeldung bei Instagram nutzen
Aktivitätsverlauf Abbildung „Nutzer:innenaktivität auf Instagram nach Tageszeit und Wochentag“ zeigt Ihnen den Aktivitätsverlauf der Nutzerin Abhängigkeit von der Tageszeit und den Wochentagen. Bezüglich dem Beginn der Phasen hoher Nutzer:innenaktivität zeigt sich kein Unterschied zu den anderen bisher hier betrachteten Plattformen. Jedoch lässt sich erkennen, dass sich die erhöhte Aktivität deutlich bis in die Abendstunden hinein zieht. Auch bestätigt sich der Trend in Bezug auf die Nutzungstage, deren Schwerpunkt auf den Arbeitstagen liegt. Jedoch lässt sich auch erkennen, dass die Nutzung an Samstagen und Sonntagen nicht so stark abfällt wie es bei X und Facebook der Fall zu sein scheint.
Abbildung: Nutzer:innenaktivität auf Instagram nach Tageszeit und Wochentag (Keutelian, 2024)
Aufbau eines Posts Der Aufbau von Beiträgen auf der Plattform Instagram unterscheidet sich nicht wesentlich von dem auf der Plattform Facebook. Da der Fokus von Instagram eher auf der Darstellung visueller, multimedialer Beiträge liegt, beginnt ein Post jedoch immer zuerst mit der Darstellung eines Bildes oder Videos, gefolgt von einer kurzen Beschreibung der Abbildung, welche durch die Nutzenden eingefügt werden kann. Auf einen Post reagieren können Sie mit den Möglichkeiten, einen Beitrag mit „Gefällt mir“ zu markieren, diesen zu kommentieren oder abzuspeichern.
Abbildung: Instagram-Suche: personalisierte vs. nicht personalisierte Suchergebnisse
Integrierte Suchfunktion Auch Instagram verfügt über eine integrierte Suchfunktion. Mit dieser können Sie nach Beiträgen suchen, welche Personen mit Ihnen als Follower oder öffentlich geteilt haben. Den Suchbereich finden Sie nach der Anmeldung im Browser auf der linken Seite unter dem Punkt „Suche“. Im sich öffnenden Fenster können Sie nun im Textfeld einen Suchbegriff eintragen. Sie haben anschließend die Möglichkeit, zwei verschiedene Arten von Ergebnislisten anzeigen zu lassen:
Weitere soziale Netzwerke und Communities
Neben den bis hierhin angesprochenen sozialen Netzwerken gibt es unzählige weitere Netzwerke, welche in besonderen Lagen ebenfalls hilfreiche Informationen zur Verfügung stellen können. Auch kann es lokal oder in speziellen Lagen weitere Anwendungen geben, welche tiefergehende Informationen zur Lage beisteuern können. Weitere Anwendungen, welche im Rahmen der #sosmap-Workshops von erfahrenen VOST-Mitgliedern als hilfreich eingeschätzt werden, jedoch durch die Bevölkerung in Krisen und Katastrophen nicht ganz so frequentiert genutzt werden, sind u. a. Jodel, TikTok und Telegram.
Jodel
Bei Jodel handelt es sich um eine „Hyper-lokale Community“. Auf der Plattform können NutzerText- wie auch Bildbeiträge anonym posten. Aufgrund der Anonymität hat sich die Plattform in einigen Lagen als hilfreiche und gute Informationsquelle herausgestellt. Die Plattform verfügt jedoch über keine Suchfunktion, seit einiger Zeit werden Posts jedoch in themenspezifischen Kanälen sortiert. Da Jodel ortsspezifisch unterschiedliche Ergebnisse anzeigt, kann sich hier ein VPN lohnen. Darüber hinaus ist Jodel nur als App, also auf einem mobilen Endgerät, nutzbar. Hier erzeugte Links können jedoch auch am PC geöffnet werden.
TikTok
Die Plattform TikTok (früher musical.ly) ist eine Kurzvideoplattform, welche überwiegend durch Jugendliche genutzt wird. Sie wird seit 2016 durch eine chinesische Firma betrieben und ist seitdem u. a. aufgrund von Datenschutzverstößen (vgl. Deutschlandfunk, 2024; Tagesschau, 2023) und der vermehrten Verbreitung von Falschinformationen öfter in die Kritik geraten (vgl. u. a. Newsguard, 2024). Die Plattform bietet Ihnen zwar zum aktuellen Zeitpunkt keine Softwareschnittstelle an, mit welcher Sie Posts gezielt analysieren können, in der Erfahrung befragter VOST Mitglieder können jedoch durch die App-interne Suchfunktion hilfreiche lagerelevante Informationen leicht gefunden und über einen Link auch über den PC nutzbar gemacht werden.
Telegram
Bei Telegram handelt es sich hauptsächlich um eine Instant-Messanger-App. Da es sich um die erste Instant-Messaging-Anwendung handelt, welche Nachrichten von Beginn an durch eine End-to-End-Verschlüssellung schützt, ist sie durch Ihre weite Verbreitung unter Kriminellen und politisch extrem ausgerichteten Gruppierungen bekannt geworden. Als Informationsquelle kann Telegram dennoch lagerelevante Informationen bieten. Beispielsweise gibt es für viele Orte sogenannte „Blaulicht-Aktuell“ Gruppen, in welchen (teils selbsternannte) Blaulicht-Journalist:innen Informationen über aktuelle Ereignisse verbreiten. Hier werden jedoch stellenweise auch Einsendungen von Nutzer:innen verbreitet.
Der nachfolgende Abschnitt dieses Handbuchs soll Ihnen einen Überblick über die Möglichkeiten der Auswertung von gesammelten Daten geben. Dabei liegt der Fokus auf der Auswertung von Beiträgen aus SoMe und der Verifizierung von User-Generated-Content. Die Methoden lassen sich grundsätzlich aber auch auf alle anderen Quellen anwenden, welche Sie im OSINT-Bereich nutzen können.
Wie Perez et al. (2018) in Ihrem Paper zeigen, wurde die Analyse von Metadaten aus SoMe in der Vergangenheit häufig nicht sonderlich beachtet. Sie bietet jedoch eine breite Möglichkeit an Anwendungen, welche auch für ein VOST sehr nützlich sein kann. So ist es Perez et. al. beispielsweise gelungen, mit einem Algorithmus lediglich auf Basis von Metadaten einen Nutzer, welcher einen Twitter-Post verfasst hat, nach eigenen Angaben mit einer Sicherheit von etwa 96,7 % zu identifizieren (vgl. Perez et al., 2018). Auch wenn eine solche Anwendung von Metadaten in den meisten VOST-Einsatzlagen nicht relevant sein dürfte, zeigt sich an diesem Beispiel jedoch die potentiell hohe Informationsdichte, welche diese Daten enthalten können.
Beispiele für Metadaten Beispiele für Metadaten, welche in VOST-Lagen relevant sein können, sind unter anderem Zeitstempel von Beiträgen, Kommentaren oder Account-Erstellungen, Anzahl von Kommentaren auf einen Beitrag, die Anzahl und Art der Reaktionen auf einen Beitrag durch andere Nutzer:innen oder die Häufigkeit des Teilens eines Beitrages. Auch zählen Ortsangaben sowie Text- und Videolängen zur Gruppe der Metadaten.
Nutzung von Metadaten Viele Anwendungsfälle von Metadaten ergeben sich direkt aus der jeweiligen Beschaffenheit und Funktion der Datenfelder. So kann anhand einer Ortsangabe nachvollzogen werden, wo sich ein Verfasser, bzw. eine Verfasserin zum Zeitpunkt der Beitragsverfassung befunden hat oder der Zeitstempel kann einen Aufschluss darüber geben, ob der Beitrag a) für die aktuelle Einsatzlage zeitlich relevant ist und b) dabei helfen, Ereignisse chronologisch einem Zeitstrahl zuzuordnen. Andere Größen geben hingegen auf indirektem Weg hilfreiche Hinweise. So kann auf Grundlage des Datums, an dem ein Nutzer:innenprofil in einem sozialen Netzwerk angelegt wurde, eine grobe Erstabschätzung der Zuverlässigkeit der Quelle erfolgen. Selbiges kann sich auch auf Grundlage von der zeitlichen Auswertung von Nutzungs- und Aktivitätsverläufen eines Accounts ableiten lassen. Die Länge von Text- oder Videobeiträgen kann wiederum, in Kombination mit Art und Häufigkeit der Reaktionen anderer Nutzer:innen, einen ersten Rückschluss auf die Zuverlässigkeit einer Information geben, während Anzahl der Kommentare, Reaktionen und die Häufigkeit des Teilens einen Hinweis auf die (durch die Bevölkerung aktuell empfundene) Wichtigkeit des Beitrags gibt.
Plattformabhängigkeit Welche Metadaten Ihnen zur Verfügung stehen, wie Sie diese abfragen können und was diese für Rückschlüsse zulassen, ist jedoch nicht allgemeingültig zu sagen. Da dies zusätzlich einem stetigen Wandel durch die Anbieter unterliegt, ist es sehr zu empfehlen, dass Sie sich im Rahmen der Einsatzvorbereitung regelmäßig mit den für Sie aktuell verfügbaren Metadaten sowie deren möglichen Interpretationen vertraut machen und auf dem aktuellen Stand halten.
Neben dem eigentlichen Inhalt eines Dokuments, also beispielsweise dem Text in einem Word-Dokument, sehen die meisten Dateiformate auch die Speicherung von sogenannten Metadaten (auch EXIF-Daten genannt) vor. Dies sind zusätzliche Informationen über eine Datei wie Erstellungszeitpunkt, Zeitstempel der letzten Änderung oder dem Benutzernamen des letzten Bearbeiters, bzw. der letzten Bearbeiterin der Datei. Einige Betriebssysteme ermöglichen es bereits „von Haus aus“ diese Daten ganz oder teilweise einzusehen. In Windows 10 ist es so beispielsweise möglich, EXIF-Daten nach einem Rechtslick auf eine Datei im „Eigenschaften“-Dialog im Tab „Details“ einzusehen. Unter Windows 10 können Sie sich die Metadaten einer Datei durch einen Rechtsklick auf diese und anschließend den Menüeintrag „Eigenschaften→Details“ anzeigen lassen.
Abbildung: Bsph. Detaileigenschaften eines Bildes unter Windows 10
Möchten Sie die Metadaten einer größeren Anzahl von Dateien auslesen, so kann diese manuelle Methode sehr zeitintensiv sein. Auch scheint Windows nicht bei jedem Dateityp alle verfügbaren Metadaten auslesen zu können. Hier bietet sich die Nutzung von speziellen Tools an, welche es Ihnen ermöglichen, die Metadaten vieler Dateien gleichzeitig auszulesen. Eines dieser Werkzeuge ist das Exif-Tool (https://exiftool.org/). Um das Werkzeug zu nutzen, gehen Sie wie folgt vor:
cmd
ein und betätigen Sie die Enter-Taste.„C:\Users\example\exiftool(-k).exe“ * -csv> result.csv.
Die Identifizierung von Objekten und Personen auf Bild- und Videoaufnahmen kann auf verschiedenen Wegen erfolgen. Die Auswahl der passenden Methodik hängt dabei insbesondere davon ab, um welche Art von Person oder Objekt es sich handelt und in welchem Kontext Sie die Identifizierung vornehmen möchten.
Identifizierung durch Vergleichen Um relevante Objekte oder Personen in der aktuellen Lage zu identifizieren und ggf. über verschiedene Aufnahmen hinweg zu verfolgen (tracken), empfiehlt sich die Identifizierung durch visuelle Vergleiche. Vergleichen Sie hierzu die aktuelle Aufnahme dazu mit Ihnen bereits vorliegenden Bildern oder Aufnahmen aus verschiedenen Perspektiven und achten Sie bei dem Vergleich auf hervorstechende Merkmale wie besondere Farben, Geometrien oder bei Personen Körperhaltungen.
Eine weitere Möglichkeit ist der Einsatz der Bilder-Rückwärtssuche, wie sie in diesem Kapitel beschrieben wurde. Diese kann insbesondere zur Identifizierung von Ihnen unbekannten Gegenständen, markanten Gebäuden oder Landschaftsformationen sowie von (mehr oder minder) bekannten Personen genutzt werden. Bei der Anwendung der Rückwärtssuche sollten Sie bedenken, dass Ihnen bei einer nicht allzu starken Ausprägung von Alleinstellungsmerkmalen vermutlich eher irrelevante Objekte und Personen als Suchergebnis präsentiert werden. Auch ist zu beachten, dass automatisierte Verarbeitungsverfahren hauptsächlich Objekte und Personen im Bildvordergrund erkennen können, nicht jedoch diejenigen, die sich im Hintergrund einer Szenerie befinden. Daher sollten Sie auch bei einer (teil-)automatisierten Verarbeitung der Multimediainhalte diese nochmal von einer Person auf Auffälligkeiten im Bildhintergrund untersuchen lassen.
Weitere technische Möglichkeiten Zusätzliche technische Möglichkeiten stehen polizeilich und geheimdienstlich tätigen Organisationen zur Verfügung, auf welche an dieser Stelle nicht weiter eingegangen werden kann.
Eine Möglichkeit, um Bild- oder Videodaten geografisch zuzuordnen, haben Sie bereits kennengelernt: Die Auswertung der Metadaten einer Datei. Die Nutzung dieser Möglichkeit erfordert es jedoch, dass die Kamera bzw. das Gerät, mit welchem das Bild oder Video angefertigt wurde, auch die Koordinaten der aktuellen Position erfasst, in der Mediendatei ablegt und diese Meta-Daten auch nicht durch Dritte oder andere Programme wie Instagram oder WhatsApp im Nachhinein entfernt werden. Des Weiteren ist es mit geringem Aufwand und wenig Kenntnissen möglich, Metadaten in Dateien zu manipulieren, sodass auch bei ihrem Vorhandensein diese immer auch anhand des Medieninhaltes einer Plausibilitätsprüfung unterzogen werden sollten. Kann die Lokalisierung des Aufnahmeortes eines Bildes nicht zweifelsfrei anhand der Metadaten festgestellt werden, so haben Sie auch die Möglichkeit, die Bildersuchfunktionen gängiger Suchmaschinen zu nutzen. Dies eignet sich insbesondere, wenn die Bilder markante Objekte oder Formationen (bspw. Gebäude, Brücken oder Landschaften) enthalten. Auch können Ihnen Schilder oder landestypische Merkmale (Werbungen, KFZ-Kennzeichen, Geschäfte, Straßenmarkierungen, etc.) Hinweise auf einen möglichen Aufnahmeort geben. Haben Sie eine grobe Vorstellung davon, in welchem Bereich die Aufnahme entstanden sein kann, so können Sie zur genaueren Eingrenzung oder Verifizierung beispielsweise auch Google-Streetview oder Google Maps nutzen. Handelt es sich bei Ihrem Einsatzgebiet um ein lokales Gebiet, kann selbstverständlich auch Ihre oder die Ortskenntnis Ihrer Kollegen hilfreich eingesetzt werden.
Auswertung von Videos Im Endeffekt sind Videos lediglich eine große Ansammlung von einzelnen Bildern, auch Frames genannt, welche in schneller Frequenz nacheinander abgespielt werden. Daher lassen sich alle im vorgerigen Abschnitt für Bilder bereits vorgestellten Verfahren auch auf Videodateien anwenden. Für die Anwendung der oben genannten Verfahren bietet es sich, allein bereits wegen der Größe von Videodateien, an, keine vollständigen Videos, sondern einzelne Frames für die Analyse zu nutzen. Diese können Sie auf dem einfachsten Wege durch das Anfertigen eines Screenshots (unter Windows-Systemen mit der Taste Druck S-S-Abf) anfertigen. Eine Möglichkeit zum Extrahieren von qualitativ hochwertigeren Einzelbildern bietet Ihnen der VLC-Mediaplayer, welcher kostenlos verfügbar ist. Hier können Sie über die Menüleiste die Option Video→Videoschnappschuss anfertigen nutzen, um Einzelbilder aus der Videodatei zu exportieren.
Insbesondere die für VOST besonders relevanten Internetplattformen X, Facebook und Instagram sind nach einer Umfrage der Bertelsmannstiftung im Jahr 2023 besonders von der Verbreitung falscher Informationen betroffen (vgl. Bernhard et al., 2017). Die zunehmende Verbreitung von KI-basierten Werkzeugen zur Multimediamanipulation scheint ersten Kenntnissen nach diesen Trend zu verstärken und erschwert die unmittelbare Identifizierung falscher Informationen oder manipulierter Multimediainhalte enorm (vgl. Feuerriegel et al, 2023). Vor diesen Hintergründen gewinnt die Bedeutung der Verifizierung von Informationen zunehmend an Bedeutung. Hierbei handelt es sich um ein äußerst umfangreiches Gebiet, welches in einem fließenden Übergang direkt in den Bereich der IT-Forensik übergeht. Daher kann an dieser Stelle das Thema lediglich grob angeschnitten werden. Die Informationen des nachfolgenden Abschnittes basieren hierbei hauptsächlich auf den Erkenntnissen aus dem „Verification Handbook“ von Craig Silverman (European Journalism Centre, 2014). Bedenken Sie bei der Anwendung der vorgestellten Methoden jedoch, dass diese nicht dazu geeignet sind, von spezialisierten KIs generierte Inhalte, sogenannte Deep-Fakes, zu erkennen. Diese sind stellenweise, wenn überhaupt, nur mit cyberforensischen Untersuchungen zu erkennen. Einen guten Überblick über aktuelle Entwicklungen im Bereich der Verbreitung von Falschinformationen sowie aktuellen Trends und besonders betroffene Plattformen bieten Ihnen unter anderem die Plattformen Correctiv (https://correctiv.org/) und NewsGuard (https://www.newsguardtech.com/de/).
Bei der Analyse und Verifizierung von Informationen bietet es sich, unabhängig vom Verbreitungsmedium, an, auf die „fünf W’s“ wer, was, wann, wo und warum zurückzugreifen. Das Hinterfragen der Urheber:innen oder Distributor:innen der Information kann dabei einen ersten Anhaltspunkt zur Vertraulichkeit der Quelle geben. Beachten Sie dabei bei Internetquellen auch, dass es in einigen Bereichen vorkommen kann, dass Gruppen oder Einzelpersonen Methoden des Social Engineerings zur Verbreitung von Falschinformationen nutzen. Grade im Bereich SoMe sind dies häufig Accounts, welche sowohl im Namen, Logo als auch Erscheinungsbild offiziellen, staatlichen oder meistens als seriös eingeordneten Institutionen nachempfunden sind. Sowohl Ort als auch Zeit geben Ihnen darüber hinaus Aufschluss über die Aktualität der gefundenen Information und ob diese, insbesondere bei akuten Einsatzlagen, den aktuellen Geschehnissen überhaupt zugeordnet werden können. Die Überprüfung des Inhaltes der Information sollte ebenfalls mit einem gesunden Maß an Skepsis erfolgen. Eine detaillierte Überprüfung von inhaltlichen Informationen oder eine technische Überprüfung von Multimediainhalten auf eventuell vorgenommene Manipulationen können sehr zeitaufwendig und in akuten Einsatzsituationen daher ungeeignet sein. Daher empfiehlt sich hier die Anwendung eines eher pragmatischen Ansatzes: Je mehr voneinander unabhängige Quellen eine Information belegen, desto glaubwürdiger wird diese eingeschätzt. Schlussendlich kann noch das Hinterfragen der Motivation, welche zum Verbreiten einer Information geführt hat, dabei helfen, die Glaubwürdigkeit der Quelle einzuordnen. So können Beiträge von journalistischen Institutionen vermutlich als glaubwürdiger eingestuft werden als Beiträge von politisch motivierten Gruppierungen. Hier ist es hilfreich, wenn Sie sich im Rahmen der Einsatzvorbereitung mit den in Ihrem Einsatzbereich tätigen Gruppierungen und Organisationen auseinandersetzen und vertraut machen.
Verifizierung von Informationen Die Verifizierung von allgemeinen Informationen, wie sie beispielsweise in Blogs, X-Beiträgen oder anderen Textbeiträgen zu finden sind, kann, aufbauend auf den fünf W’s, nach dem European Journalism Centre (2014), in folgenden vier Schritten erfolgen:
Insbesondere bei Screenshots von Beiträgen sollten Sie sich darüber im Klaren sein, dass dies ohne großen Aufwand mit teils kostenlos verfügbaren Programmen verfälscht werden können. Dass dies nicht der Fall ist, können Sie durch eine Überprüfung der ersten Frage in der obigen Aufzählung sicherstellen. Anschließend sollten Sie die Person oder Organisation, von welcher der betreffende Beitrag stammt, auf ihre Glaubwürdigkeit hin überprüfen. Hierbei kann Ihnen insbesondere auf lokaler Ebene eine gute Kenntnis über aktuell in Ihrem Zuständigkeitsbereich tätige Personen, Organisationen und Gruppierungen sowie deren verfolgte Ziele behilflich sein. Bei den meisten Einsatzlagen, welche für VOST interessant sind, ist außerdem sowohl der Zeitpunkt, zu dem eine Information veröffentlicht wurde, wie auch der Ort, auf welchen sich diese bezieht und an welchem Sie erfasst wurde von Relevanz. Schlussendlich kann in einigen Fällen auch eine Suche in einer oder mehreren Suchmaschinen nach dem Beitrag hilfreich sein, um dessen Glaubwürdigkeit besser einschätzen zu können. Weitere hilfreiche Informationen und tiefergehende Erklärungen hierzu finden Sie u. a. in dem „Verification Handbook“(European Journalism Centre, 2014).
Verifizierung von Bildern Auch für die Verifizierung von Bilddaten empfiehlt das Verification Handbook eine Vorgehensweise in vier Schritten (vgl. (European Journalism Centre, 2014)):
Bei Bildquellen kann, wie auch bei Textquellen, die Überprüfung des Urhebers, bzw. der Urheberin Aufschluss darüber geben, wie vertrauenswürdig die Quelle oder die verbreitete Information einzuschätzen ist. Auch kann die Überprüfung des Aufnahmeortes sowie -zeitpunktes der Aufnahme anhand von eventuell vorhandenen Metadaten aufschlussreiche Informationen liefern. Sind entsprechende Daten nicht verfügbar, haben Sie die Möglichkeit, anhand inhaltlicher Merkmale eine grobe Zuordnung zu einem Ort oder einem Zeitpunkt (Jahreszeit, Wetter, Licht, eventuell hilfreiche auf dem Bild vorhandene Objekte wie Uhren oder Anzeigen, etc.) vorzunehmen. Hier kann auch die Bildersuch-Funktion gängiger Suchmaschinen von Nutzen sein. Diese kann im Übrigen auch dazu genutzt werden, die Urheberschaft oder Originalquelle eines Bildes aufzudecken oder ähnliche Bilder zu finden, auf welchen das untersuchte Bild basieren kann. Im Anschluss kann ein Abgleich der Bild- mit Textinhalten erfolgen. Eine Überprüfung der Urheberrechte ist in den meisten Situationen hier vermutlich eher von untergeordneter Bedeutung, wird durch das European Journalism Centre (2014) jedoch empfohlen, da sich die Autor:innen in Ihrem Werk auch auf die journalistische Verwertung von Materialien fokussieren.
Verifizierung von Videodaten Die Verifizierung von im Internet verbreiteten Videos unterscheidet sich prinzipiell nicht vom bereits beschriebenen Vorgehen für Bilder. Jedoch sollten Sie hier beachten, dass Videos, welche im Internet gefunden werden können, nicht selten neu zusammengeschnitten oder stark gekürzt werden, wodurch Informationen verloren oder der Kontext eines Videos stark verändert werden kann. Hier ist nochmal eine besondere Vorsicht geboten und darauf zu achten, nach Möglichkeit immer die Originalquelle, bzw. den ersten Uploader eines Videos zu identifizieren.
Verifizierung von Audiodaten Die nicht-technische Verifizierung von reinen Audiodaten stellt eine etwas größere Herausforderung dar. Das amerikanische Dienstleistungsunternehmen MediaMedic, welches nach eigenen Angaben unter anderem auch IT-forensischer Untersuchungen von Video- und Audiodaten für amerikanische Justizbehörden und Gerichte durchführt, gibt jedoch ein paar hilfreiche Hinweise, wie (schlecht) manipulierte Audiodaten erkannt werden können (nach Silktiel, 2023):
Darüber hinaus sollten Sie, wie bei allen anderen Medienformen, die in der Einführung angesprochenen fünf W’s prüfen. Bessere Manipulationen sind jedoch nur durch forensische Verfahren identifizierbar.