ORN #47 Auf der Spur einer Ex-Terroristin
... und drei selbst programmierte Tools für den effizienten Nachrichten-Überblick.
Hey, willkommen zur neusten Ausgabe des Online-Recherche Newsletters! Seit gut einem halben Jahr verfolge ich das Wichtigste aus meinen Beats mit selbst programmierten Werkzeugen. Wer sie nutzt, kann im Alltag viel mehr Quellen als zuvor sichten – und ist trotzdem früher fertig. Hier im Newsletter zeige ich, wie ihr die Tools selbst für eure Zwecke einsetzen könnt.
Im Werkstatt-Interview berichtet Podcast-Journalist Khesrau Behroz, wie er und sein Team mithilfe von Gesichtserkennung auf die Spur der gesuchten Ex-Terroristin Daniela Klette kamen.
Übrigens: Was würdet ihr tun, wenn es morgens um 6 Uhr plötzlich an eurer Tür hämmert und jemand schreit: Polizei! Hausdurchsuchung! — Genau das haben die Menschen in unserem Doku-Podcast “Systemeinstellungen” erlebt.
Mit meinen Kolleg*innen von netzpolitik.org habe ich eineinhalb Jahre lang an dem Podcast gearbeitet. Er hat von uns nicht nur sehr viel Zeit, sondern auch sehr viel Liebe abbekommen.
Wir treffen eine engagierte Pfarrerin auf dem Land, die ihre Kirche für Geflüchtete in Not geöffnet hat. Eine Klima-Aktivistin, die sich als 15-jährige vor der Polizei bis auf die Unterwäsche ausziehen muss. Einen Stadt-Soziologen, der zuerst verhaftet und dann per Hubschrauber quer durch Deutschland transportiert wird.
Wie True Crime, nur anders. Ich freue mich sehr, wenn ihr reinhört, abonniert und weiter empfiehlt – überall, wo es Podcasts gibt!!
Feed Harvester: Tägliches Monitoring per RSS
🔑 Wofür braucht man das? Mit dem Feed Harvester starte ich in den Arbeitstag und bekomme den Überblick über die wichtigsten Neuigkeiten meines Themengebiets. Das Programm "erntet" neue Nachrichten aus Dutzenden RSS-Feeds und präsentiert sie, hübsch formatiert, in einer übersichtlichen Markdown-Datei, die sich sehr schnell überfliegen lässt. Dazu gehören etwa Artikel von Nachrichtenmedien, Pressemitteilungen oder Uploads von YouTube-Kanälen.
Neue Einträge ähnlicher Feeds lassen sich unter gemeinsamen Zwischenüberschriften gruppieren. Den Ertrag seiner Ernte speichert der Feed Harvester standardmäßig auf dem Desktop unter RSS/News. Die Auswahl der RSS-Feeds kann man jederzeit den eigenen Interessen anpassen. Angebote, die keine eigenen Feeds anbieten, lassen sich zum Beispiel mit morss.it oder Kill The Newsletter in Feeds umwandeln.
⚙️ Wie funktioniert das? Es gab da draußen einfach keinen Feed-Reader, der mich zufriedengestellt hat. Ich möchte alle Titel und Teaser meiner Feeds ohne weitere Klicks direkt vor mir sehen, um sie maximal zeitsparend überfliegen zu können. Einmal langsam drüberscrollen und fertig. Der Feed Harvester kann das. Es ist das erste Recherche-Werkzeug, das ich selbst geschrieben habe. Ohne Hilfe von ChatGPT hätte ich das nicht hinbekommen, weil ich ein blutiger Python-Anfänger bin.
Das Programm lässt sich über das Terminal steuern. Den Code mit Hinweisen zur Installation und Bedienung habe ich auf Codeberg veröffentlicht – offen für jegliche Anpassung, Verbesserung oder Weiterentwicklung.
📌 Was muss man beachten? Wer sich etwas mehr auskennt, wird vermutlich sehen, dass dieses Skript von einem Anfänger und ChatGPT geschrieben wurde. Aber hey: Es funktioniert! (Zumindest bei mir auf MacOS...) Ich habe mir Mühe gegeben, die Feed-Ernte möglichst lesbar zu gestalten. Viele Zeilenumbrüche, HTML-Schnipsel und Referrer-Links werden bereinigt. Wenn der Feed Harvester arbeitet, zeigt er im Terminal an, welchen Feed er gerade erntet. Ist ein Feed nicht erreichbar, wird auch das im Terminal angezeigt.
Neue Einträge erkennt der Feed Harvester daran, dass sie aus dem aktuellen Jahr stammen und noch nicht im lokalen Archiv liegen. Das heißt, wenn ihr das Programm das allererste Mal startet, entsteht eine relativ volle Markdown-Datei mit vielen älteren Einträgen. Das ist die Basis eures Archivs. Ab dann wird der Feed Harvester nur noch die Einträge ernten, die seitdem hinzugekommen sind.
Keyword Feed Harvester: Quellen nach Stichworten filtern
🔑 Wofür braucht man das? Der Keyword Feed Harvester ist eine Ergänzung zum einfachen Feed Harvester. Ich setze ihn bei Nachrichtenquellen ein, die mir viel zu ausführlich sind, um täglich jeden Eintrag zu sichten. Ähnlich wie der einfache Feed Harvester gießt das Programm neue Einträge aus Nachrichten-Feeds in ein übersichtliches Markdown-Dokument. Davor prüft es aber, ob in dem Eintrag auch ein interessantes Stichwort auftaucht.
Welche Stichworte das sind, das lässt sich den eigenen Interessen entsprechend in einem Text-Dokument festhalten. Zusätzlich zur Liste an Feeds grast der Feed Harvester außerdem das DIP ab. Diese Abkürzung steht für: "Dokumentations- und Informationssystem für Parlamentsmateralien". Dort finden sich jede Menge spannende Papiere aus dem Bundestag, etwa Antworten auf Kleine Anfragen.
⚙️ Wie funktioniert das? Auch der Keyword Feed Harvester ist mit großer Hilfe von ChatGPT entstanden. Das Programm lässt sich übers Terminal steuern und speichert seinen Ertrag standardmäßig auf dem Desktop unter RSS/Docs. Das DIP wird nicht per RSS abgeerntet, sondern per Programmierschnittstelle (API). Dafür muss im Skript ein aktueller API-Key hinterlegt werden, der sich alle paar Jahre ändert. Wo man diesen Schlüssel findet – und was man sonst noch beachten muss – steht auf Codeberg, wo ich das Skript unter offener Lizenz veröffentlicht habe.
📌 Was muss man beachten? Stichwort-Filter sind ein rudimentäres Werkzeug. Mal bleiben Einträge hängen, die man gar nicht sehen wollte; mal entgehen dem Filter Einträge, die einen interessiert hätten. Fürs tägliche Monitoring sehe ich das pragmatisch: So viel Zeit habe ich auch nicht jeden Morgen, und dann sichte ich einige Quellen lieber mit Stichwort-Filter als gar nicht.
Feed Harvest Searcher: Suche im eigenen Feed-Archiv
🔑 Wofür braucht man das? Wenn ihr einen oder beide Feed Harvester eine Weile lang im Einsatz habt, entsteht auf eurem Gerät ein Archiv mit Hunderten bis Tausenden Nachrichtenmeldungen zu eurem Interessengebiet. Da kann früher oder später der Wunsch aufkommen, diese Einträge nochmal gezielt zu durchsuchen. Genau dafür gibt es den Feed Harvest Searcher.
⚙️ Wie funktioniert das? Das Programm hat eine grafische Oberfläche und durchsucht alle Markdown-Files in eurem lokalen Archiv (standardmäßig: Desktop/RSS) nach Einträgen mit einem gewünschten Stichwort, zum Beispiel: "Zuckerberg". Eine Vorschau der Suchergebnisse wird auf einer grafischen Oberfläche angezeigt. Mit dem Button “Open URL” lässt sich der Eintrag direkt im Browser öffnen.
📌 Was muss man beachten? Der Feed Harvest Searcher nutzt aus technischen Gründen nicht das Veröffentlichungsdatum der Nachrichten, sondern das Datum, an dem ein Eintrag von euch abgerufen und gespeichert wurde. Auf Codeberg gibt’s auch eine ältere Version des Programms fürs Terminal, also ohne grafische Oberfläche.
Interview: Die Macht von Gesichter-Suchmaschinen
Mehr als 30 Jahre lang war Daniela Klette untergetaucht. Für den Podcast "Legion: Most Wanted" (rbb, NDR, Undone) haben sich der Journalist Khesrau Behroz und sein Team auf die Spur der ehemaligen RAF-Terroristin gemacht. "Ehrlich gesagt, sind wir nicht davon ausgegangen, dass wir sie wirklich finden", sagt Khesrau heute. Doch mit einer Gesichter-Suchmaschine kam das Team ihr verblüffend nahe. Wie mächtig ist das Werkzeug – und sollte man es überhaupt verwenden?
ORN: Khesrau, warum habt ihr euch auf die Suche nach einer untergetauchten Terroristin gemacht?
Khesrau Behroz: Es begann mit einem Hinweis von einem Hörer, den wir im Podcast "Sebastian" nennen. Er meinte, er hat vielleicht Daniela Klette auf einer Party getroffen. Wir haben beschlossen, dem nachzugehen und diese Recherche als Podcast zu erzählen. Auch wenn es am Ende die Geschichte eines Scheiterns ist.
ORN: Genau danach sieht es zuerst aus. Der Hinweis von "Sebastian" stellt sich als falsch heraus. Eure Spuren scheinen ins Leere zu laufen. Aber nach der Veröffentlichung passiert der unglaubliche Plottwist: Die Polizei meldet die Festnahme von Daniela Klette. Das ist so seltsam, kannst du das bitte erklären?
Khesrau: Wir fanden das auch sehr seltsam. Seit der Festnahme wissen wir, dass wir Daniela Klette viel näher gekommen waren, als wir dachten. Sie war eine der Frauen, von der wir Fotos im Netz gefunden haben. Aber das wusste die Polizei nicht von uns. Als Journalist*innen haben wir nicht die Aufgabe, der Polizei Tipps zu geben. Das LKA spricht von einem "Hinweis aus der Bevölkerung" im November 2023. Das war, bevor wir den Podcast veröffentlicht haben. Zu dieser Zeit wusste das LKA nur, dass wir zu Klette recherchieren, weil wir dazu Presseanfragen gestellt hatten.
ORN: Ihr habt also selbst keine Ahnung, was eure Recherche mit der Festnahme zu tun hat?
Khesrau: Nein. Ich hoffe, sobald der Fall vor Gericht verhandelt wird, erfahren wir mehr über diesen "Hinweis aus der Bevölkerung".
“Nie darauf verlassen, dass eine KI richtig liegt”
ORN: Wie hat euch die Online-Recherche zu Daniela Klette geführt?
Khesrau: Der erste Schritt war eine Sackgasse. Wir hatten Bilder der Frau, die laut "Sebastian" Daniela Klette sein könnte, und wir hatten die alten Fahndungsfotos. Es war schwer zu sagen, ob das dieselbe Person ist. Wir haben uns Hilfe von einem kanadischen Kollegen geholt: Michael Colborne vom Recherche-Netzwerk Bellingcat. Er hat die Bilder mithilfe von Amazon Rekognition vergleichen, und er hat uns gesagt: Mit hoher Wahrscheinlich ist das nicht dieselbe Person.
ORN: Wie funktioniert Amazon Rekognition?
Khesrau: Es gibt eine Menge Funktionen, eine davon ist ein Gesichter-Vergleich mit "Künstlicher Intelligenz". Das heißt, du lädst dort Fotos hoch, und die Software vergleicht einzigartige Merkmale im Gesicht, zum Beispiel die Position von Augen, Nase, Kinn. Am Ende spuckt sie einen Zahlenwert aus, der sagt: Mit dieser Wahrscheinlichkeit handelt es sich um dieselbe Person.
ORN: Inwiefern kann man so einem Zahlenwert vertrauen?
Khesrau: Man kann sich nie darauf verlassen, dass eine KI richtig liegt. Wir wissen nicht, welche Merkmale sie genau einbezieht und wie breit ihre Trainingsdaten sind. Außerdem waren die Fahndungsfotos von Klette sehr alt. Wir haben die Frau nochmal persönlich besucht und konnten bestätigen, dass sie keine gesuchte Terroristin ist.
ORN: In einem zweiten Anlauf habt ihr schließlich doch die echte Daniela Klette gefunden, und zwar mit PimEyes. Wie funktioniert das?
Khesrau: Das ist eine Suchmaschine für Gesichter. Du lädst ein Foto mit einem Gesicht hoch und bekommst als Suchergebnis eine Menge Fotos mit ähnlichen oder identischen Gesichtern. Die Gesichter kommen von allen möglichen Websites und wurden anhand von biometrischen Merkmalen erkannt. PimEyes durchforstet dafür das offene Internet. Michael hat dort einfach alte Fahndungsfotos hochgeladen. Und in den Suchergebnissen waren Bilder von der echten Daniela Klette.
“Suchmaschine lädt zum Missbrauch ein”
ORN: … was ihr zu dem Zeitpunkt noch nicht wusstet. Wieso habt ihr PimEyes nicht selbst bedient?
Khesrau: Wir wollten für diesen Recherche-Schritt mit jemandem arbeiten, der so etwas öfter macht. Michael hat Erfahrung, die Ergebnisse zu deuten, und er hat bei vielen Online-Werkzeugen Zugang zu Premium-Features.
ORN In der Gratis-Version zeigt PimEyes nur eine Vorschau der Suchergebnisse. Die dazu gehörigen Links lassen sich nicht anklicken. Das klappt erst, wenn man für die Premium-Version zahlt. Was waren das für Bilder, die PimEyes gefunden hat?
Khesrau: Die wichtigste Spur waren Bilder von einem Capoeira-Verein in Berlin-Kreuzberg. Capoeira ist eine Mischung aus Tanz und Kampfsport. Mit einem Klick kommt man vom PimEyes-Suchergebnis zur Website des Vereins. Der Verein hat auch eine Facebook-Seite. Dort haben wir weitere Gruppenfotos mit der Frau gefunden, von der wir heute wissen, dass es Daniela Klette ist. Wir haben uns angeschaut, welche Accounts bei diesen Fotos ein Like hinterlassen haben. Denn Menschen sind eitel und liken oft Bilder, auf denen sie selbst zu sehen sind. So haben wir schließlich den Facebook-Account einer "Claudia Ivone" gefunden. Heute wissen wir, unter diesem Namen war Klette in dem Verein aktiv.
ORN: Ihr wart so nah dran, warum habt ihr die Recherche abgebrochen?
Khesrau: Wir wussten ja nicht, wie nah wir dran sind. Und wir hatten einen engen Zeitplan. Wir wollten im Dezember veröffentlichen, was wir auch gemacht haben. Als wir später die Bilder der Festnahme sahen, haben wir gemerkt: Wahrscheinlich hätten uns nur eins, zwei Wochen gereicht, um Daniela Klette selbst zu finden. Wir hätten sie sogar durch die Fotos auf dem Facebook-Account "Claudia Ivone" finden können. Dort konnte man im Hintergrund ihre Wohngegend erkennen.
ORN: In eurem Podcast habt ihr den Namen "PimEyes" nicht erwähnt. Warum?
Khesrau: Wir wollten möglichst wenig dazu beitragen, dass Leute das selbst ausprobieren. Die Suchmaschine lädt zum Missbrauch ein. Es gibt Menschen, die wollen aus legitimen Gründen nicht gefunden werden. Zum Beispiel können Stalker damit versuchen, ihre Opfer zu finden. Wie groß die Gefahr ist, zeigt ein anderes Foto von Daniela Klette. Da taucht ihr Gesicht in einer Gruppe beim Karneval der Kulturen in Berlin auf. Niemand kann ausschließen, dass man mal in einer Menschenmenge fotografiert wird. Es sollte uns alle besorgen, dass man Leute mit so einer öffentlichen Suchmaschine finden kann.
“Der Wahrheitsfindung verpflichtet”
ORN: Schon jetzt gibt es Zweifel, ob PimEyes mit der Datenschutz-Grundverordnung vereinbar ist. Und sobald die neue KI-Verordnung in Kraft tritt, sind Werkzeuge dieser Art in der EU verboten. Sollten Journalist*innen nicht lieber die Finger davon lassen?
Khesrau: Es gefällt mir auch nicht, dass es dieses Werkzeug gibt. So etwas sollte nicht für alle offen im Internet sein. Auch die Polizei sollte so eine Suchmaschine nicht einfach so benutzen dürfen, sondern nur unter strengen Auflagen für schwere Verbrechen. Ich finde aber auch, Journalist*innen sollten bei Recherchen alle Werkzeuge nutzen, die ihnen zur Verfügung stehen. Es ist sogar unsere Aufgabe, solange wir uns dabei nicht selbst strafbar machen.
ORN: Ist das nicht ein Doppelstandard, einerseits PimEyes selbst zu nutzen, andererseits zu sagen, bitte nicht zuhause nachmachen?
Khesrau: Ich finde, das ist kein Doppelstandard. Als Journalist*innen sind wir der Wahrheitsfindung verpflichtet und können nicht die Augen davor verschließen, dass es diese Suchmaschine gibt.
ORN: Ich schätze, inzwischen haben viele auf gut Glück weitere untergetauchte Personen mit PimEyes gesucht. Eine weitere Sensations-Meldung gab es nicht. Ist PimEyes doch nicht so mächtig?
Khesrau: Ja, man kann nicht jede Person mit der Suchmaschine finden. Deshalb müssen Journalist*innen sehr kritisch mit den Ergebnissen umgehen. Nur weil die KI sagt: Das ist mit sehr hoher Wahrscheinlichkeit dieselbe Person, muss das nicht stimmen. Das Suchergebnis ist immer erst mal nur ein Hinweis, den man überprüfen muss.
Bei netzpolitik.org berichten wir seit Jahren kritisch über PimEyes. Wenn ihr euch weiter einlesen möchtet:
2020: Eine polnische Firma schafft gerade unsere Anonymität ab
2022: Dutzende Männer wollen mit PimEyes fremde Frauen finden
2022: PimEyes-CEO: „Der Mensch ist der Stalker, nicht die Suchmaschine“
2024: Londoner Polizei soll tausendfach PimEyes aufgerufen haben
Das war’s für diese Ausgabe. 💫 Wenn du mir auf Mastodon folgst, liest du regemäßig Neuigkeiten rund um Netzpolitik, KI und digitale Gewalt.
Und hier nochmal der Link zu unserem Podcast “Systemeinstellungen”.
Vor der Online-Veröffentlichung erscheint dieser Newsletter zuerst gedruckt (und teils gekürzt) im Medium Magazin. Für deinen Recherche-Alltag habe ich ein verschlagwortetes Online-Archiv aller Beiträge zusammengestellt und eine Linkliste mit noch mehr Tools.
Danke fürs Lesen, viel Erfolg bei der Recherche und bis zum nächsten Mal 💛
Sebastian