THE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützte

Trotz des Versprechens, verdeckte staatliche Propagandanetzwerke abzuschalten, zeigen Dokumente von Twitter, dass der Social-Media-Riese die Beeinflussungsoperationen des US-Militärs direkt unterstützt hat.

THE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützte. Die deutsche Übersetzung des Twitter Threads TWITTER FILES PART 8 – *How Twitter Quietly Aided the Pentagon’s Covert Online PsyOp Campaign* von Lee Fang, 20.12.2022

Alle Teile der 👉 THE TWITTER FILES bei uns

YouTube Playlist aller 👉 The Twitter Files Video Podcasts


Video-Podcast

Direkt auf 👉 Odysee Odysee oder auf 👉 YouTube YouTube ansehen.


1. THE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützte

Trotz des Versprechens, verdeckte staatliche Propagandanetzwerke abzuschalten, zeigen Dokumente von Twitter, dass der Social-Media-Riese die Beeinflussungsoperationen des US-Militärs direkt unterstützt hat.

2. Twitter behauptet seit Jahren, dass das Unternehmen konzertierte Anstrengungen unternimmt, um von der Regierung unterstützte Plattformmanipulationen aufzudecken und zu vereiteln. Hier ist eine Aussage von Twitter vor dem Kongress, in der es sich verpflichtet, alle staatlich unterstützten verdeckten Informationsoperationen und betrügerische Propaganda schnell zu erkennen und zu unterbinden.

THE TWITTER FILES C. Slate-Baked Informations Operations [Verdeckte Verriss-Kritik Informationsoperationen]
Die Bekämpfung von Versuchen, sich in Gespräche auf Twitter einzumischen, hat für das Unternehmen nach wie vor oberste Priorität, und wir investieren weiterhin stark in unsere Bemühungen zur Aufdeckung, Unterbrechung und Transparenz von staatlich unterstützten Informationsoperationen. Unser Ziel ist es, böswillige Akteure auszuschalten und das öffentliche Verständnis für diese kritischen Themen zu fördern.
Twitter definiert staatlich unterstützte Informationsoperationen als koordinierte Bemühungen zur Manipulation von Plattformen, die mit einem hohen Maß an Sicherheit staatlich verbundenen Akteuren zugeschrieben werden können. Staatlich unterstützte Informationsoperationen werden typischerweise mit irreführendem, betrügerischem und spammigem Verhalten in Verbindung gebracht. Diese Verhaltensweisen unterscheiden koordiniertes manipulatives Verhalten von legitimen Äußerungen im Namen von Einzelpersonen und politischen Parteien.
Wann immer wir inauthentische Aktivitäten auf Twitter feststellen, die unserer Definition einer Informationsoperation entsprechen und die wir mit Sicherheit Akteuren zuordnen können, die mit einer Regierung in Verbindung stehen, teilen wir umfassende Daten über diese Aktivitäten.

3. Doch hinter den Kulissen hat Twitter die psychologischen Online-Einflussoperationen des US-Militärs genehmigt und besonders geschützt. Trotz des Wissens, dass die Propaganda-Accounts des Pentagons verdeckte Identitäten verwenden, hat Twitter viele von ihnen zwei Jahre lang oder länger nicht gesperrt. Einige sind weiterhin aktiv.

4. 2017 schickte ein Beamter des U.S. Central Command (CENTCOM) Twitter eine Liste von 52 arabischsprachigen Accounts, “die wir zur Verstärkung bestimmter Botschaften nutzen”. Der Beamte bat darum, sechs Konten vorrangig zu bedienen, eines zu verifizieren und die anderen auf eine “Whitelist” zu setzen.

THE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützteDanke
Es ist wirklich schwer, Web-Ops zu machen, wenn man nicht twittern kann!
Ich habe eine Liste angehängt; die ersten 6 auf der Liste sind unsere vorrangigen Konten. Im Idealfall könnten wir sie verifizieren (blaues Häkchen) und auf eine “Whitelist” setzen (wenn es so etwas gibt?) – einer von ihnen, @yemencurrent, wird derzeit nicht indiziert. @Justice_AR hat derzeit einen Antrag auf Verifizierung gestellt, aber noch nichts gehört.
Die übrigen Konten nutzen wir, um bestimmte Nachrichten zu verstärken – idealerweise könnten sie ebenfalls auf eine “Whitelist” gesetzt werden. Auch hier gilt: Wenn es zu viel verlangt ist, haben die ersten 6 Priorität. Wenn du irgendwelche Unterlagen oder Bestätigungen von unserem Büro oder SOCOM brauchst, sag mir bitte Bescheid.
Außerdem haben unsere SOCOM-Leute gesagt, dass sie sich gerne mit dir treffen würden, um ein persönliches Gespräch zu führen, wenn du meinst, dass die richtigen Twitter-Leute dazu bereit wären?

5. Am selben Tag, an dem CENTCOM die Liste verschickt hat, haben Twitter-Beamte ein spezielles “Whitelist”-Tag vergeben, das den Konten ohne den blauen Check einen Verifizierungsstatus verleiht, was bedeutet, dass sie von Spam-/Missbrauchsflags ausgenommen sind und bei Hashtags besser sichtbar sind bzw. wahrscheinlicher werden.

6. Die CENTCOM-Konten auf der Liste haben häufig über die militärischen Prioritäten der USA im Nahen Osten getwittert, darunter anti-iranische Botschaften, Werbung für den von Saudi-Arabien und den USA unterstützten Krieg im Jemen und “präzise” US-Drohnenangriffe, die angeblich nur Terroristen treffen.

7. CENTCOM änderte daraufhin seine Strategie und löschte die Enthüllungen über die Verbindungen zu den Twitter-Konten. Die Bios der Konten änderten sich zu scheinbar organischen Profilen. Eine Biografie lautete: “Euphrat-Puls”. Ein anderer benutzte ein offensichtlich gefälschtes Profilbild und behauptete, eine Quelle für irakische Meinungen zu sein.

THE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützte THE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützte

8. Ein Twitter-Mitarbeiter, der mit mir sprach, sagte, er fühle sich durch die verdeckte Veränderung getäuscht. Dennoch zeigen viele E-Mails aus dem Jahr 2020, dass hochrangige Twitter-Führungskräfte über das riesige Netzwerk von Fake-Accounts und verdeckter Propaganda des Verteidigungsministeriums Bescheid wussten und die Accounts nicht gesperrt haben.

9. Der Twitter-Anwalt Jim Baker bemerkte beispielsweise in einer E-Mail vom Juli 2020 über ein bevorstehendes DoD-Treffen, dass das Pentagon beim Aufbau seines Netzwerks “schlechtes Handwerk” anwendete und nach Strategien suchte, um die Konten, die “miteinander oder mit dem DoD oder der US-Regierung verbunden sind”, nicht zu enttarnen.

10. Stacia Cardille, eine weitere Twitter-Anwältin, antwortete, dass das Pentagon ein SCIF wolle und möglicherweise seine Social-Media-Aktivitäten rückwirkend klassifizieren wolle, “um ihre Aktivitäten in diesem Bereich zu verschleiern, und dass dies möglicherweise eine Überklassifizierung darstellt, um Peinlichkeiten zu vermeiden.”

THE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützteJim. Angela und ich haben über die Teilnahme an diesem geheimen Briefing gesprochen. Ich habe von Facebook erfahren, dass sie SCIFs in DC und San Francisco für ein Treffen, möglicherweise am Freitag, sichern.
Ich habe erhebliche Bedenken, dass die Beweggründe für die Einstufungen etwas anders sind als die, die du in der E-Mail unten beschrieben hast. Ich halte es für möglich, dass das Verteidigungsministerium rückwirkende Klassifizierungen vornimmt, um seine Aktivitäten in diesem Bereich zu verschleiern, und dass es sich um eine Überklassifizierung handelt, um Peinlichkeiten zu vermeiden.
Angela und ich glauben, dass du bei diesem Treffen effektiver sein würdest als ich, da die Beamten dich ernster nehmen werden.

11. In mehreren anderen E-Mails aus dem Jahr 2020 diskutierten hochrangige Twitter-Führungskräfte/Rechtsanwälte über das verdeckte Netzwerk und gaben sogar die Liste des CENTCOM aus dem Jahr 2017 weiter und teilten eine weitere Liste mit 157 nicht offengelegten Pentagon-Accounts, die sich wiederum hauptsächlich auf militärische Themen im Nahen Osten konzentrierten.

12. In einer E-Mail vom Mai 2020 schickte Lisa Roman von Twitter dem Verteidigungsministerium zwei Listen per E-Mail. Eine Liste enthielt Konten, die “uns zuvor zur Verfügung gestellt wurden” und eine weitere Liste, die Twitter entdeckt hatte. Die Konten twitterten auf Russisch und Arabisch über militärische Themen der USA in Syrien/ISISIS und viele gaben auch keine Verbindungen zum Pentagon an.

THE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützteBill,
Ich danke dir nochmals für deine Zeit gestern. Wie besprochen, ist eine Tabelle mit den Konten beigefügt, die wir in unserem Gespräch beschrieben haben. Auf der ersten Registerkarte sind die Konten aufgeführt, die uns bereits mitgeteilt wurden, auf der zweiten die Konten, die Twitter entdeckt hat. Bitte beachte, dass die zweite Registerkarte keine vollständige Liste sein soll. Wenn das Verteidigungsministerium von weiteren verbundenen Konten weiß, die gegen unsere Regeln verstoßen könnten, sollten diese in den Umfang unserer Anfrage einbezogen werden.
Ich wäre dir dankbar, wenn du mir den Erhalt der Liste bestätigen würdest und dass du problemlos auf die Tabelle zugreifen kannst. Bitte lass mich wissen, wenn du noch Fragen zu diesen Informationen hast.
Mit besten Grüßen,
Lisa

13. Viele dieser geheimen US-Militärpropaganda-Accounts twitterten trotz ihrer Entdeckung durch Twitter erst im Jahr 2020 (möglicherweise aber auch schon früher) weiter und einige wurden erst im Mai 2022 oder später gesperrt, wie aus den von mir überprüften Unterlagen hervorgeht.

14. Im August 2022 deckte ein Bericht des Stanford Internet Observatory ein verdecktes Propagandanetzwerk des US-Militärs auf Facebook, Telegram, Twitter und anderen Apps auf, das gefälschte Nachrichtenportale und gefälschte Bilder und Memes gegen ausländische Gegner der USA einsetzt.

https://public-assets.graphika.com/reports/graphika_stanford_internet_observatory_report_unheard_voice.pdf

THE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützte

15. Das US-Propagandanetzwerk verbreitete unermüdlich Narrative gegen Russland, China und andere ausländische Länder. Sie beschuldigten den Iran, “die Wassersicherheit des Iraks zu bedrohen und das Land mit Crystal Meth zu überschwemmen” und die Organe von afghanischen Flüchtlingen zu ernten.

16. Der Stanford-Bericht nannte nicht alle Konten des Netzwerks, aber eines davon war genau das Twitter-Konto, das CENTCOM in seiner E-Mail von 2017 um Whitelist-Privilegien bat. Ich habe ihn über die internen Tools von Twitter verifiziert. Der Account verwendete ein von der KI erstelltes Deep Fake Bild.

Abbildung 46: Das Profilbild, das von der Facebook-Seite Discoverer und zwei anderen Aktivposten in der Gruppe Naher Osten verwendet wird. Das linke Ohr und die mittige Ausrichtung der Augen deuten darauf hin, dass es mit künstlicher Intelligenz erstellt wurde.

Abbildung 47: Links: Archivierte Version des Discoverer-Twitter-Accounts mit einer arabischsprachigen Biografie, die eine Zugehörigkeit zum CENTCOM behauptet. Rechts: Derselbe Account kurz bevor er von Twitter gesperrt wurde.

17. In der anschließenden Berichterstattung wurde Twitter als unvoreingenommener Held dargestellt, weil es “ein Netzwerk von gefälschten Benutzerkonten, die pro-westliche politische Positionen vertreten”, entfernt hatte. Die Medien, die über die Geschichte berichteten, beschrieben Twitter als gleichmäßig in der Anwendung seiner Richtlinien und als proaktiv bei der Suspendierung des DoD-Netzwerks.

18. Die Realität ist jedoch viel undurchsichtiger. Twitter hat das CENTCOM-Netzwerk seit 2017 aktiv unterstützt und wusste bis 2020, dass diese Konten getarnt waren, um den Diskurs zu manipulieren, was einen Verstoß gegen die Richtlinien und das Versprechen von Twitter darstellt. Sie haben jahrelang mit der Sperrung gewartet.

19. Das Kommunikationsteam von Twitter stand in engem Kontakt mit den Reportern und versuchte, die Rolle von Twitter herunterzuspielen. Als die Washington Post über den Skandal berichtete, beglückwünschten sich Twitter-Beamte gegenseitig, weil in dem Artikel kein einziger Twitter-Mitarbeiter erwähnt wurde und er sich hauptsächlich auf das Pentagon konzentrierte.

20. Der Umgang mit dem verdeckten Netzwerk des US-Militärs steht in krassem Gegensatz dazu, dass Twitter sich seit 2016 damit brüstet, verdeckte Konten, die mit staatlich unterstützten Beeinflussungsaktionen in Verbindung stehen, schnell zu identifizieren und zu löschen, z. B. in Thailand, Russland, Venezuela und anderen Ländern.

21. Hier ist mein Bericht mit mehr Details. Ich erhielt für ein paar Tage Zugang zu Twitter. Ich habe nichts unterschrieben oder zugestimmt, Twitter hatte keinen Einfluss auf das, was ich tat oder schrieb. Die Durchsuchungen wurden von einem Twitter-Anwalt durchgeführt, daher kann das, was ich gesehen habe, begrenzt sein.

https://theintercept.com/2022/12/20/twitter-dod-us-military-accounts/

THE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützte


Twitter unterstützte das Pentagon bei seiner verdeckten Online-PropagandakampagneTHE TWITTER FILES Teil 8 – Wie Twitter im Stillen die verdeckte Online-PsyOp-Kampagne des Pentagons unterstützte

Interne Dokumente zeigen, dass Twitter CENTCOM-Konten auf eine Whitelist gesetzt hat, die dann für die Online-Beeinflussungskampagne des Pentagons im Ausland genutzt wurden.

[Teil des Atikels “Twitter Aided the Pentagon in its Covert Online Propaganda Campaign” von Lee Fang, 20 Dezember 2022]

Die Twitter-Verantwortlichen waren sich des Sonderstatus des Verteidigungsministeriums bewusst. Im Januar dieses Jahres schickte eine Twitter-Führungskraft die CENTCOM-Liste der Twitter-Konten, die 2017 auf die Whitelist gesetzt worden waren, erneut in Umlauf. Die E-Mail lautete schlicht “FYI” und war an mehrere Twitter-Beamte gerichtet, darunter Patrick Conlon, ein ehemaliger Geheimdienstanalyst des Verteidigungsministeriums, der damals in der Abteilung für die Integrität der Website als Twitters Global Threat Intelligence Lead arbeitete.

Interne Aufzeichnungen zeigten auch, dass die Konten, die von Kahlers ursprünglicher Liste übrig geblieben waren, immer noch auf der Whitelist stehen.

Nach der massenhaften Sperrung vieler Konten im vergangenen Mai bemühte sich Twitters Team, die Auswirkungen seiner Beteiligung an der Kampagne zu begrenzen.

Kurz vor der Veröffentlichung des Artikels in der Washington Post im September schrieb Katie Rosborough, damals Kommunikationsspezialistin bei Twitter, an Twitter-Anwälte und Lobbyisten über den bevorstehenden Artikel.

“Es ist ein Artikel, der sich hauptsächlich auf das Verteidigungsministerium und Facebook konzentriert, aber es wird ein paar Zeilen geben, in denen wir neben Facebook erwähnt werden, weil wir uns mit ihnen [dem Verteidigungsministerium] zu einem Treffen verabredet haben. Wir glauben nicht, dass sie es mit Mudge in Verbindung bringen oder irgendwelche Twitter-Mitarbeiter nennen werden. Wir lehnten eine Stellungnahme ab”,

schrieb sie. (Mudge ist eine Anspielung auf Peiter Zatko, einen Twitter-Whistleblower, der im Juli eine Beschwerde bei den Bundesbehörden eingereicht hat, in der er laxe Sicherheitsmaßnahmen und das Eindringen ausländischer Agenten in das Unternehmen behauptet.

Nach der Veröffentlichung der Washington Post gratulierte sich das Twitter-Team gegenseitig, weil die Geschichte die Rolle von Twitter in der CENTCOM-Psychokampagne herunterspielte. Stattdessen drehte sich die Geschichte hauptsächlich um die Entscheidung des Pentagons, eine Überprüfung seiner geheimen psychologischen Operationen in den sozialen Medien einzuleiten.

“Danke, dass du alles getan hast, was du konntest, um diese Sache in den Griff zu bekommen”,

schrieb Rebecca Hahn, eine weitere ehemalige Kommunikationsbeauftragte bei Twitter.

“Es schien nicht viel mehr Aufmerksamkeit zu bekommen, als dass die Redakteure von verge, cnn und wapo dafür warben.”

Das CENTCOM hat sich zunächst nicht gegenüber The Intercept geäußert. Nach der Veröffentlichung dieser Geschichte verwies die Medienabteilung des CENTCOM auf die Kommentare von Brigadegeneral Pat Ryder in einem Briefing im September, in dem er sagte, das Pentagon habe

“eine Überprüfung der militärischen Informationsunterstützungsaktivitäten des Verteidigungsministeriums angefordert, die uns lediglich die Möglichkeit geben soll, die aktuelle Arbeit in diesem Bereich zu bewerten, und die wirklich nicht als etwas darüber hinaus gehendes interpretiert werden sollte”

Das US-Militär und die Geheimdienste verfolgen schon seit langem die Strategie, mit erfundenen Online-Persönlichkeiten und Dritten bestimmte Narrative im Ausland zu verstärken. Die Idee dahinter ist, dass ein authentisch wirkendes persischsprachiges Nachrichtenportal oder eine lokale afghanische Frau einen größeren organischen Einfluss haben als eine offizielle Pressemitteilung des Pentagon.

Die Online-Propagandabemühungen des Militärs werden weitgehend durch ein Memorandum aus dem Jahr 2006 geregelt. Das Memorandum hält fest, dass die Internetaktivitäten des Verteidigungsministeriums

“die Beteiligung der USA offen zugeben” sollten, außer in Fällen, in denen ein “Combatant Commander der Meinung ist, dass dies aus operativen Gründen nicht möglich ist.”

Diese Art der Geheimhaltung, so heißt es in dem Memo, ist nur für Operationen im

“Globalen Krieg gegen den Terrorismus oder wenn dies in anderen Ausführungsbefehlen des Verteidigungsministeriums festgelegt ist”

Im Jahr 2019 verabschiedete der Gesetzgeber eine Maßnahme, die als Section 1631 bekannt ist, eine Anspielung auf eine Bestimmung des National Defense Authorization Act, die geheime psychologische Operationen des Militärs rechtlich bestätigt, um Online-Desinformationskampagnen Russlands, Chinas und anderer ausländischer Gegner zu begegnen.

Im Jahr 2008 schrieb das U.S. Special Operations Command eine Ausschreibung für einen Dienst aus, der “webbasierte Einflussprodukte und -werkzeuge zur Unterstützung strategischer und langfristiger Ziele der US-Regierung” liefern sollte. Der Auftrag bezog sich auf die Trans-Regional Web Initiative, eine Initiative zur Erstellung von Online-Nachrichtenseiten, die die Herzen und Köpfe im Kampf gegen den russischen Einfluss in Zentralasien und den globalen islamischen Terrorismus gewinnen sollen. Der Auftrag wurde ursprünglich von General Dynamics Information Technology, einer Tochtergesellschaft des Verteidigungsunternehmens General Dynamics, in Verbindung mit den CENTCOM-Kommunikationsbüros in Washington, D.C., und in Tampa, Florida, ausgeführt.

Ein als “WebOps” bekanntes Programm, das von einem Verteidigungsunternehmen namens Colsa Corp. betrieben wurde, diente dazu, fiktive Online-Identitäten zu erstellen, um den Online-Rekrutierungsbemühungen von ISIS und anderen Terrornetzwerken entgegenzuwirken.

The Intercept sprach mit einem ehemaligen Angestellten eines Auftragnehmers, der für die Trans-Regional Web Initiative an diesen Online-Propagandanetzwerken beteiligt war – unter der Bedingung, dass er aus rechtlichen Gründen anonym bleibt. Er beschrieb einen lockeren Betrieb im Stil einer Nachrichtenredaktion, der ehemalige Journalisten beschäftigt und in einem gewöhnlichen Bürogebäude in einem Vorort arbeitet.

“Zu der Zeit, als ich dort war, hat das CENTCOM in der Regel eine Liste mit Nachrichtenpunkten erstellt, auf die wir uns konzentrieren sollten”,

sagte der Auftragnehmer. Im Grunde heißt es dann:

“Wir wollen, dass ihr euch auf die Terrorismusbekämpfung und einen allgemeinen Rahmen konzentriert, über den wir sprechen wollen.”

Von da an, so sagte er, halfen die Vorgesetzten bei der Erstellung von Inhalten, die über ein Netzwerk von CENTCOM-kontrollierten Websites und Social Media Accounts verbreitet wurden. Wenn die Auftragnehmer Inhalte erstellten, um die Erzählungen des Militärkommandos zu unterstützen, wurden sie angewiesen, jeden Inhalt mit einem bestimmten militärischen Ziel zu kennzeichnen. Im Allgemeinen, so der Auftragnehmer, waren die von ihm erstellten Nachrichten technisch gesehen sachlich, aber immer so formuliert, dass sie die Ziele des Pentagons widerspiegelten.

“Wir hatten einen gewissen Druck von CENTCOM, Geschichten zu veröffentlichen”,

fügte er hinzu, während er darauf hinwies, dass er vor Jahren, vor der Umstellung auf mehr verdeckte Operationen, an den Standorten gearbeitet hat. Damals

“haben wir nichts von diesem Black-Hat-Kram gemacht”

Quelle: https://theintercept.com/2022/12/20/twitter-dod-us-military-accounts/

 


Alle Teile der 👉 THE TWITTER FILES bei uns

*** *** *** *** ***

Schreibe einen Kommentar

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, oder Einstellungen zu speichern. Datenaustausch mit Dritten (z.B YouTube, Bing, Odysee) kann über die Video Einbettung und Suchmaschinen-Anbindung stattfinden. View more
Cookies settings
OK
Keine Cookies
Datenschutz und Cookie-Richtlinie
Privacy & Cookies policy
Cookie name Active
Unsere Website-Adresse lautet: http://augenaufmedienanalyse.de.

Kommentare

Wenn Besucher Kommentare auf der Website hinterlassen, sammeln wir die Daten, die im Kommentarformular angezeigt werden, sowie die IP-Adresse und den Browser-Benutzer-Agent-String des Besuchers, um die Spam-Erkennung zu unterstützen. Eine anonymisierte Zeichenkette, die aus Ihrer E-Mail-Adresse erstellt wird (auch Hash genannt), kann dem Gravatar-Dienst zur Verfügung gestellt werden, um zu sehen, ob Sie ihn benutzen. Die Datenschutzrichtlinien des Gravatar-Dienstes finden Sie hier: https://automattic.com/privacy/. Nach der Freigabe Ihres Kommentars ist Ihr Profilbild im Zusammenhang mit Ihrem Kommentar öffentlich sichtbar.

Medien

Vorgeschlagener Text: Wenn Sie Bilder auf die Website hochladen, sollten Sie es vermeiden, Bilder hochzuladen, die eingebettete Standortdaten (EXIF-GPS) enthalten. Besucher der Website können alle Standortdaten von Bildern auf der Website herunterladen und extrahieren.

Cookies

Vorgeschlagener Text: Wenn Sie einen Kommentar auf unserer Website hinterlassen, können Sie sich damit einverstanden erklären, dass Ihr Name, Ihre E-Mail-Adresse und Ihre Website in Cookies gespeichert werden. Dies dient Ihrer Bequemlichkeit, damit Sie Ihre Daten nicht erneut eingeben müssen, wenn Sie einen weiteren Kommentar hinterlassen. Diese Cookies bleiben ein Jahr lang gespeichert. Wenn Sie unsere Anmeldeseite besuchen, setzen wir ein temporäres Cookie, um festzustellen, ob Ihr Browser Cookies zulässt. Dieses Cookie enthält keine persönlichen Daten und wird gelöscht, wenn Sie Ihren Browser schließen. Wenn Sie sich anmelden, setzen wir außerdem mehrere Cookies, um Ihre Anmeldeinformationen und die von Ihnen gewählte Bildschirmdarstellung zu speichern. Die Anmelde-Cookies bleiben zwei Tage lang gespeichert, die Cookies für die Bildschirmoptionen ein Jahr lang. Wenn Sie "Remember Me" wählen, bleibt Ihre Anmeldung zwei Wochen lang erhalten. Wenn Sie sich von Ihrem Konto abmelden, werden die Anmelde-Cookies entfernt. Wenn Sie einen Artikel bearbeiten oder veröffentlichen, wird ein weiteres Cookie in Ihrem Browser gespeichert. Dieses Cookie enthält keine persönlichen Daten und zeigt lediglich die Post-ID des Artikels an, den Sie gerade bearbeitet haben. Er verfällt nach 1 Tag.

Eingebettete Inhalte von anderen Websites

Vorgeschlagener Text: Artikel auf dieser Website können eingebettete Inhalte enthalten (z. B. Videos, Bilder, Artikel usw.). Eingebettete Inhalte von anderen Websites verhalten sich genau so, als ob der Besucher die andere Website besucht hätte. Diese Websites können Daten über Sie sammeln, Cookies verwenden, zusätzliche Verfolgungen durch Dritte einbetten und Ihre Interaktion mit diesen eingebetteten Inhalten überwachen, einschließlich der Verfolgung Ihrer Interaktion mit den eingebetteten Inhalten, wenn Sie ein Konto haben und auf dieser Website angemeldet sind.

Mit wem wir Ihre Daten teilen

Vorgeschlagener Text: Wenn Sie eine Kennwortrücksetzung anfordern, wird Ihre IP-Adresse in die Rücksetzungs-E-Mail aufgenommen.

Wie lange wir Ihre Daten aufbewahren

Wenn Sie einen Kommentar hinterlassen, werden der Kommentar und seine Metadaten auf unbestimmte Zeit gespeichert. Auf diese Weise können wir Folgekommentare automatisch erkennen und genehmigen, anstatt sie in einer Moderationswarteschlange zu halten. Bei Nutzern, die sich auf unserer Website registrieren (falls vorhanden), speichern wir auch die persönlichen Daten, die sie in ihrem Nutzerprofil angeben. Alle Nutzer können ihre persönlichen Daten jederzeit einsehen, bearbeiten oder löschen (sie können jedoch ihren Benutzernamen nicht ändern). Auch die Administratoren der Website können diese Daten einsehen und bearbeiten.

Welche Rechte Sie über Ihre Daten haben

Wenn Sie ein Konto auf dieser Website haben oder Kommentare hinterlassen haben, können Sie eine exportierte Datei der personenbezogenen Daten anfordern, die wir über Sie gespeichert haben, einschließlich aller Daten, die Sie uns zur Verfügung gestellt haben. Sie können auch verlangen, dass wir alle personenbezogenen Daten, die wir über Sie gespeichert haben, löschen. Davon ausgenommen sind Daten, die wir aus administrativen, rechtlichen oder Sicherheitsgründen aufbewahren müssen.

Wohin wir Ihre Daten übermitteln

Besucherkommentare können durch einen automatischen Spam-Erkennungsdienst überprüft werden.
Save settings
Cookies settings