Anschlag auf Synagoge Wie sich das Livevideo des Halle-Attentäters verbreiten konnte

Der Angreifer von Halle übertrug die Tat live über die Web-Plattform Twitch. Dort fand er zunächst kaum Zuschauer. Doch Maßnahmen der Onlinedienste gegen eine Weiterverbreitung werden schnell ausgehebelt.
Tatort in Halle

Tatort in Halle

Foto: Jan Woitas/ dpa

Der Täter von Halle hat seinen Anschlag live im Internet gestreamt. Allerdings haben nur fünf Menschen die rund 35-minütige Live-Übertragung auf Twitch mitverfolgt. 2200 Menschen haben das aufgezeichnete Video auf der Plattform anschließend gesehen, bevor es gesperrt wurde.

Der Täter hatte seinen Account demnach vor zwei Monaten angelegt und bis gestern nur einen Streamingversuch gestartet. Twitch will alle Nutzerkonten, die jetzt noch versuchen, das Video zu verbreiten, dauerhaft sperren.

Das ist die vorläufige Bilanz von Twitch  selbst. Bemerkenswert ist die Aussage, das Video sei zu keinem Zeitpunkt in irgendwelchen Empfehlungen aufgetaucht, stattdessen "legen unsere Untersuchungen nahe, dass Menschen sich koordiniert und das Video über andere Onlinedienste geteilt haben". Näher erläutert das zu Amazon gehörende Unternehmen diese Erkenntnis nicht. Aber sie lässt erahnen, dass das Video keineswegs aus der Welt ist.

Zur Verbreitung solcher Videos gibt es schon Standardtaktiken

Zwar haben die im Global Internet Forum to Counter Terrorism (GIFCT)  organisierten Unternehmen Facebook, Instagram, YouTube, Twitter, Reddit, Snap, LinkedIn und Microsoft ein erprobtes Protokoll für solche Fälle: In einem sogenannten Hash-Verfahren erstellen sie digitale Fingerabdrücke eines Videos und teilen diese untereinander in einer gemeinsamen Datenbank. Wird das Video auf einer der Websites hochgeladen, erkennt der Betreiber es am einmaligen Hash-Wert und kann den Upload oder die Veröffentlichung automatisch stoppen.

Viel hängt davon ab, wie die von Twitch erwähnte, angeblich koordinierte Verbreitung des Halle-Videos ablief.

  • Wäre immer nur der Link zum Stream oder dessen Aufzeichnung verteilt worden, hätte die Verbreitung mit der Löschung des Videos durch Twitch geendet, die Links würden ins Leere laufen.
  • Wird das Originalvideo selbst auch als Datei etwa im mp4-Format verbreitet, greift zumindest innerhalb des Anti-Terror-Netzwerks GIFCT das Hash-Verfahren. Denn das immer identische Video hätte auch immer denselben Hash-Wert, der Upload kann automatisch verhindert werden.
  • Wird das Originalvideo jedoch verändert, ändert sich auch der Hash-Wert. Es beginnt ein Katz- und Mausspiel zwischen Plattformen und Uploadern: Entscheidend ist, wie gut die Algorithmen oder auch Moderatoren darin sind, ein verändertes Video wiederzuerkennen, um auch dieses zu hashen und damit zu blockieren.

Das Verändern der Videos ist mittlerweile eine Standardtaktik, wie spätestens die Verbreitung des Tätervideos von Christchurch gezeigt hat. Facebook schrieb dazu  im März: "Erstens hat eine Kern-Community bösartiger Akteure immer wieder geschnittene Versionen des Videos hochgeladen, die unsere Erkennungssysteme überwinden sollten." Zweitens hätten viele weitere Menschen - zum Teil unabsichtlich - dafür gesorgt, dass schwerer zu erkennende Versionen in Umlauf gerieten, indem sie das Video mit ihrem Smartphone von einem anderen Bildschirm abfilmten oder mit entsprechender Software einen Screengrab erstellten. Mehr als 800 visuell unterscheidbare Varianten des Clips hatte Facebook deshalb letztlich entdeckt.

Wiedererkennung anhand der Tonspur

Als Reaktion darauf begann Facebook, seine Erkennungstechnik um einen Audioabgleich zu erweitern. Der Ton im Video, sei es Hintergrundmusik, Gespräche oder andere Geräusche, sollen seither helfen, ein verändertes Video wiederzuerkennen. Dass sich auch so etwas leicht umgehen lässt, wenn man als Verbreiter keinen gesteigerten Wert auf die Originaltonspur legt, ist allerdings auch klar.

Im Fall von Halle hat Facebook nach eigenen Angaben ebenfalls mehrere Versionen des Videos identifiziert. Wie viele und wie oft das Video letztlich doch auf Facebooks Plattformen geteilt und angesehen wurde, kann oder will der Konzern bisher nicht sagen.

Unabhängig von den Anstrengungen Facebooks und der anderen großen Plattformbetreiber gibt es reichlich Anbieter, die nicht Mitglied im GIFCT sind und Uploads ihrer Nutzer weniger streng kontrollieren. 4chan und andere Messageboards gehören dazu, laut der Nachrichtenagentur Reuters wurden dort Kopien des Videos verbreitet, ebenso wie in den Telegram-Kanälen von rechtsextremen Gruppen.

Die Forscherin Megan Squire, die für das Centre for Analysis of the Radical Right (CARR) die Ausbreitung extremistischer Inhalte im Internet untersucht, hat das in einer ersten, oberflächlichen Analyse bestätigt. Sie hat festgestellt , dass eine kurze und eine lange Version des Halle-Videos allein über öffentliche Telegram-Kanäle rund 15.000 Nutzer erreicht hat - und zwar innerhalb von 30 Minuten. Die Anzahl muss nicht genau stimmen, zeigt aber trotzdem, wie wenig aussagekräftig die Zahlen von Twitch sind, dem ursprünglichen Kanal, den der Täter gewählt hatte.