đŸ Archived View for data.konfusator.de âș feeds âș netzpolitik.gmi captured on 2024-08-18 at 17:19:46. Gemini links have been rewritten to link to archived content
âŹ ïž Previous capture (2024-07-08)
âĄïž Next capture (2024-08-24)
-=-=-=-=-=-=-
Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes fĂŒr digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verĂ€ndert und wie das Netz Politik, Ăffentlichkeiten und alles andere verĂ€ndert.
Zuletzt aktualisiert: Sun, 18 Aug 2024 07:13:03 +0200
Sun, 18 Aug 2024 05:54:56 +0000
Dom Schott
Auf der gamescom werden auch dieses Jahr tausende Gamer ĂŒber kleine und groĂe Spiele staunen. Die Macher hinter den Kulissen verdienen dafĂŒr unseren Respekt â und eine starke Lobby.
NĂ€chste Woche lĂ€dt Köln wieder einmal die Spielewelt zu sich nach Hause ein: Von Mittwoch bis Sonntag zelebriert die |gamescom| groĂe und kleine Spiele, garniert mit Influencer-Autogrammstunden, kunterbunten Cosplay-Wettbewerben und hoffnungslos ĂŒberteuertem Kantinenessen. Zehntausende werden eine der weltweit gröĂten Spielemessen besuchen und all das begutachten, was hunderte Entwicklerteams in den vergangenen Monaten und Jahren fĂŒr uns zusammengebaut haben.
WĂ€hrend aber in den gröĂten Hallen und an den AAA-StĂ€nden nur selten ein Entwickler zu sehen ist, der selbst Hand am Spiel angelegt hat, tummelt sich die Branche umso greifbarer auf den Quadratmetern der |Indie Arena Booth| â eine groĂe AusstellungsflĂ€che, auf der weit mehr als 100 Indie-Entwickler ihre Spiele zeigen. Höchstpersönlich, mit Namenszettelchen auf der Brust und immer ein wenig hin- und hergerissen zwischen Freude und NervositĂ€t. Nirgends kann man den Menschen, die fĂŒr uns Spiele machen, so nah sein, wie hier. Und nirgends kann man so unmittelbar erfahren, wie schwer fĂŒr diese Menschen ihre Arbeit sein kann, die fester Teil unserer Freizeit ist.
Na klar, Spiele zu entwickeln, ist fĂŒr die meisten dieser Menschen ein wahrgewordener Traum, den viele seit ihrer Kindheit mit sich herumtrugen. Es ist ein Privileg, kreativ arbeiten und damit den eigenen Lebensunterhalt verdienen zu können â das wissen sie alle, die in den kommenden Tagen zwischen MessestĂ€nden mit Fans und Interessierten ĂŒber ihre Spiele sprechen werden.
Zur Wahrheit gehört aber auch, dass die Arbeit in der Spielebranche gleichermaĂen an der körperlichen wie psychischen Gesundheit zehren kann. Unsichere ArbeitsverhĂ€ltnisse ist eine der gröĂten Ursachen fĂŒr dieses ungesunde Spannungsfeld: Alleine 2023 |verloren schĂ€tzungsweise mehr als 10.000 Entwickler ihren Job|. Und 2024 rollten bereits ebenfalls die KĂŒndigungswellen ĂŒber die gebeutelte Branche â auch in Deutschland. Die GrĂŒnde dafĂŒr liegen irgendwo zwischen Post-Corona-ErnĂŒchterung, kriegsbedingter Investitionsscheu und der globalen Inflation verborgen. In Deutschland kommen noch unklare Förderbedingungen hinzu und zu schnell geleerte Geldtöpfe, die sichere Zukunftsplanungen fĂŒr Entwicklerteams noch unsicherer machen.
Aber damit enden die Herausforderungen der Branche nicht. Hinzu kommen chronische Unterbezahlung, eine Kultur der unbezahlten Ăberstunden, mĂ€nnlich dominierte Strukturen, die immer wieder zu BelĂ€stigungsvorfĂ€llen und gefĂŒhlter Unsicherheit am Arbeitsplatz fĂŒhren, schlieĂlich auch die zunehmende Bedrohung durch KI-Technologie in der Zukunft, die ganze Arbeitsfelder wegrationalisieren könnte. Diese Probleme lassen sich nicht einfach lösen. Eines aber könnte der Branche entscheidend helfen: eine Gewerkschaft. Die gibt es aber bisher nicht.
Zwar ist ver.di auch Ansprechpartner fĂŒr die Entwickler dieses Landes. Aber eine eigene Gewerkschaft fĂŒr die konkreten BedĂŒrfnisse und Anliegen der deutschen Spielebranche gibt es noch immer nicht. Und das ist ein massives Problem. Denn so fehlt Angestellten in den kleinen und groĂen Studios dieses Landes eine starke Lobby, die sie durch die Schwierigkeiten und Herausforderungen begleitet, die der Branche schon so lange zusetzen.
Eine Gewerkschaft verhindert zwangslĂ€ufig keine KĂŒndigungswellen oder BelĂ€stigung am Arbeitsplatz. Aber sie bietet eine Anlaufstelle, um UnterstĂŒtzung einzuholen, sich mit anderen Kollegen auszutauschen und Anleitung dafĂŒr zu erhalten, die eigenen Arbeitnehmerrechte durchzusetzen. Warum es trotz all dieser Vorteile noch keine Gewerkschaft fĂŒr Spieleentwickler dieses Landes gibt, ist ein groĂes Fragezeichen. Und ebenso offen ist, wann sich das Ă€ndern wird.
Bis dahin sollten wir uns daran erinnern, dass die Menschen, die fĂŒr unsere Freizeitunterhaltung schuften, keine wĂŒtenden Kommentare verdienen, wenn uns wieder einmal ein Update missfĂ€llt oder ein verschobener Release-Termin Ă€rgert. Sondern sie verdienen vielmehr unseren Respekt dafĂŒr, dass sie trotz der oft schlechten Bedingungen weiterhin jeden Tag den Rechner hochfahren und Spiele machen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|verloren schÀtzungsweise mehr als 10.000 Entwickler ihren Job|
âââââââââââââââââââââââââ
Sat, 17 Aug 2024 05:51:34 +0000
Sebastian Meineck
Die 33. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 289.284 Zeichen veröffentlicht. Willkommen zum netzpolitischen WochenrĂŒckblick.
Liebe Leser*innen,
seit Jahrzehnten arbeiten Sicherheitsbehörden, Polizei und Geheimdienste kontinuierlich daran, ihre Befugnisse auszuweiten und Grundrechte einzuschrĂ€nken. Mehr Datenerfassung, mehr Zugriffsrechte, mehr Ăberwachung, mehr Kontrolle. Das Vorgehen ist eine Salami-Taktik, immer noch ein Scheibchen mehr. Anschauliche Beispiele stehen in unserer Chronologie des Ăberwachungsstaats von |1950 bis 2021|.
Diese Woche streckte SPD-Innenministerin Nancy Faeser einmal mehr die Hand aus, allerdings nicht nach einer weiteren Salami-Scheibe, sondern gleich nach der ganzen Wurst.
Der Entwurf fĂŒr ein neues BKA-Gesetz machte bereits Schlagzeilen, bevor Interessierte ihn selbst lesen konnten. Am Donnerstag haben wir ihn |im Volltext veröffentlicht|, damit sich alle endlich selbst ein Bild davon machen können. Die daraus hervorgehende Wunschliste an neuen Befugnissen ist schwer verdaulich.
Heimlich in Wohnungen einbrechen und dort die GerÀte von Menschen hacken.
Menschen durch biometrische Gesichter-Suchmaschinen identifizieren, deren Datenbanken kaum mit geltendem Datenschutz-Recht vereinbar sind.
Der Polizei erlauben, bislang getrennte Datenberge zusammenfĂŒhren, was bereits in Ă€hnlicher Form als verfassungswidrig eingestuft wurde.
Nicht nur mir ist das â um weiter im Bilde zu bleiben â Ă€uĂerst ĂŒbel aufgestoĂen. Meine Kollegin Constanze schrieb |in ihrem Kommentar| am Mittwoch:
Heimliche Wohnungsdurchsuchungen gehören bisher nicht zum Repertoire von Staaten, die sich rechtsstaatlich nennen, obwohl Ausnahmen existieren. Sie wecken Erinnerungen an vergangene Diktaturen, deren Mittel nach Ende des Zweiten Weltkrieges und nach Ende der DDR zu Recht gescholten wurden.
Justizminister Marco Buschmann (FDP) nannte den VorstoĂ einen âabsoluten Tabubruchâ. Auf |Twitter-Nachfolger X| schrieb er: âEs wird keine Befugnisse zum heimlichen SchnĂŒffeln in Wohnungen geben. Im Staat des Grundgesetzes machen wir so etwas nicht.â Und weiter: âSollte jemand das ernsthaft vorschlagen wollen, wird ein solcher Vorschlag weder das Kabinett passieren noch wird es eine Mehrheit im Parlament dafĂŒr geben.â
Zum BKA-Gesetzentwurf wird es also Streit in der Ampel geben, gut so. Noch besser wĂ€re es, wenn so ein Murks gar nicht erst auf den Tisch kĂ€me. Ohne Zweifel wird das Innenministerium mit einem Wunschzettel wie diesem keine offenen TĂŒren einrennen. Eine ganze Reihe von Gesetzen und Gerichtsentscheidungen stehen den geplanten Befugnissen entgegen. Das im Detail durchzuackern wird allen Beteiligten eine Menge wertvoller Zeit Kosten.
Und ich glaube, genau das gehört zum KalkĂŒl. Die Beteiligten mĂŒrbe machen, bis sie einfach froh sind, wenn sie das Schlimmste verhindern konnten. Und dabei ein Auge zudrĂŒcken, wenn am Ende doch noch eine neue Salami-Scheibe durchrutscht. Bis zum nĂ€chsten â unvermeidlichen â Griff Richtung Wurst.
Euch ein bekömmliches Wochenende
Sebastian
âââââââââââââââââââââââââ
Als vor 20 Jahren alles begann, hĂ€tte wohl niemand geahnt, dass netzpolitik.org zu einer stattlichen Redaktion werden wĂŒrde. Das alles war nur möglich durch eure UnterstĂŒtzung. Von netzpolitik.org â
|Artikel lesen|
Was schĂŒtzen eigentlich privatsphĂ€reschonende Technologien vor allem? Die PrivatsphĂ€re von Nutzer*innen oder doch eher GeschĂ€ftsmodelle? Ein Aufruf unserer Kolumnistin, genau hinzuschauen. Von Bianca Kastl â
|Artikel lesen|
Ohne seine Nutzer:innen zu informieren nutzt X/Twitter deren Daten fĂŒr ein Sprachmodell, mit dem es einen Chatbot betreibt. Die irische Datenschutzbehörde stoppte das Vorgehen zunĂ€chst. Allerdings gehe das Verfahren am Kern des Problems vorbei, sagt die Datenschutzorganisation noyb. Von Ingo Dachwitz â
|Artikel lesen|
Viele Dating-Apps geben mehr Daten preis, als Nutzer:innen vermuten. Ein Forschungsteam hat den Datenverkehr ĂŒber die Schnittstellen belauscht und dabei herausgefunden, dass sich Nutzer:innen womöglich fast metergenau orten lassen. Von Tomas Rudl â
|Artikel lesen|
Damian, 17 Jahre, legt sich mit Internetanbietern und Unterhaltungsindustrie an. Er hat die geheime Liste der Websites veröffentlicht, die nach Absprache von Unternehmen und VerbĂ€nden in Deutschland gesperrt werden. Von Martin Schwarzbeck â
|Artikel lesen|
KĂŒnftig sollen Polizeibehörden Bilder von VerdĂ€chtigen mit dem Internet abgleichen können, um sie zu finden. Dieser Vorschlag aus dem Innenministerium ist ein Albtraum fĂŒr Grundrechte. Von Tomas Rudl, Anna Biselli â
|Artikel lesen|
Wie man Desktop-Computer, Laptops und Mobiltelefone gegen unerwĂŒnschte physische Zugriffe absichert â und warum ausgerechnet ein von Google hergestelltes Handy Daten besonders gut schĂŒtzt. Von Martin Schwarzbeck â
|Artikel lesen|
Das BKA soll heimlich in Wohnungen einbrechen dĂŒrfen, um Staatstrojaner zu installieren. Das steht in einem Gesetzentwurf des Innenministeriums. Beim Staatshacken sind offenbar alle MaĂstĂ€be verloren. Ein Kommentar. Von Constanze â
|Artikel lesen|
Die EU-Kommission wirft dem sozialen Netz X vor, gegen den Digital Services Act zu verstoĂen. Dennoch bespielt sie den umstrittenen Online-Dienst von Elon Musk weiter mit Inhalten â auch mit bezahlten Anzeigen. Daran dĂŒrfte sich vorerst nichts Ă€ndern. Von Tomas Rudl â
|Artikel lesen|
Wir sprechen mit MarkĂ©ta GregorovĂĄ, der derzeit einzigen Abgeordneten der Piraten im EU-Parlament, ĂŒber ihre PlĂ€ne fĂŒr die nĂ€chsten fĂŒnf Jahre. Sie wird ihre Arbeit zur ĂuĂeren Sicherheit fortsetzen, besonders zur Ukraine und zu China â und will die Chatkontrolle im Blick behalten. Von Maximilian Henning â
|Artikel lesen|
Innenministerin Nancy Faeser fordert neue Befugnisse fĂŒr die Polizei. Beamte sollen Wohnungen heimlich betreten und biometrische Ăberwachung im Internet durchfĂŒhren. Wir veröffentlichen den Gesetzentwurf zur Ănderung der Polizeigesetze. Mehrere Vorhaben widersprechen dem Koalitionsvertrag. Von Andre Meister â
|Artikel lesen|
We talked to MarkĂ©ta GregorovĂĄ, currently the only Pirate delegate in the EU Parliament, about what she hopes to achieve in the next five years. She will continue her work on external security, especially Ukraine and China, and will keep tabs on chat control. Von Maximilian Henning â
|Artikel lesen|
Die europĂ€ische digitale Brieftasche kommt. Doch noch ist unklar, nach welchen rechtlichen Vorgaben die deutsche Version entwickelt und angeboten wird â und von wem. Das Bundesinnenministerium gibt nun erste Einblicke und sucht offenbar selbst noch nach Antworten. Von Daniel Leisegang â
|Artikel lesen|
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
âââââââââââââââââââââââââ
Fri, 16 Aug 2024 10:44:35 +0000
Daniel Leisegang
Die europĂ€ische digitale Brieftasche kommt. Doch noch ist unklar, nach welchen rechtlichen Vorgaben die deutsche Version entwickelt und angeboten wird â und von wem. Das Bundesinnenministerium gibt nun erste Einblicke und sucht offenbar selbst noch nach Antworten.
Die Ziellinie liegt scheinbar noch in weiter Ferne, rĂŒckt aber unaufhaltsam nĂ€her: Bis zum Herbst 2026 mĂŒssen die EU-Mitgliedstaaten ihren BĂŒrger:innen |eine digitale Brieftasche anbieten|. Mit ihr sollen sie sich online wie offline ausweisen und digitale Nachweise speichern können.
Doch was sind die nĂ€chsten Etappenziele fĂŒr die âEuropean Digital Identity Walletâ (EUDI)? Welche rechtlichen HĂŒrden gilt es zu ĂŒberwinden? Und welchen Zeitplan verfolgt die Bundesregierung?
Einige Antworten auf diese Fragen hat |das Bundesinnenministerium (BMI) in dieser Woche anlÀsslich einer Kleinen Anfrage der CDU-/CSU-Fraktion| gegeben. Zugleich rÀumt das Ministerium ein, auf viele Fragen noch keine konkreten Antworten zu haben. Sie sollen erst in den kommenden Monaten und Jahren im Rahmen eines mehrgleisig verlaufenden Prozesses gefunden werden.
Eines dieser Gleise ist der öffentliche |Konsultationsprozess| fĂŒr eine nationale Wallet-Lösung, den das Bundesinnenministerium |vor rund einem Jahr gestartet hat|. Er ging im Juni in einen gut einjĂ€hrigen Wettbewerb ĂŒber, den die Bundesagentur fĂŒr Sprunginnovationen (Sprind) durchfĂŒhrt. An dessen Ende soll voraussichtlich im Mai 2025| ein Prototyp fĂŒr eine digitale Brieftasche stehen|. Insgesamt elf Unternehmen sind |im Rennen|.
Auf einem anderen Gleis hat die EU-Kommission zu Wochenbeginn eine Reihe von DurchfĂŒhrungsrechtsakten |zur öffentlichen Konsultation vorgelegt|. Sie sollen die Vorgaben der |reformierten eIDAS-Verordnung| umsetzen, die unter anderem die Kernfunktionen der Wallet, die technische Zertifizierung sowie die zu verwendenden Protokolle und Schnittstellen betreffen. Noch bis zum 9. September können sich BĂŒrger:innen und Unternehmen |zu den geplanten Rechtsvorschriften Ă€uĂern|.
Das EU-Gesetz, das dem ganzen Prozess zugrundeliegt, trat im Mai dieses Jahres in Kraft. Die novellierte eIDAS-Verordnung sieht vor, dass die Wallet |freiwillig und kostenlos sowie interoperabel sein soll|. AuĂerdem sollen die Nutzer:innen transparent darĂŒber bestimmen können, welche Daten sie an wen weitergeben. Es liegt nun an den Mitgliedstaaten, die Verordnung in nationale Gesetze zu gieĂen.
Der Ănderungsbedarf, der sich aus eIDAS 2.0 fĂŒr die nationale Gesetzgebung ergibt, ist laut BMI noch ungewiss. Derzeit bereite das BMI zwar die dafĂŒr erforderlichen Gesetzesanpassungen vor. Einen genauen Zeitplan gebe es aber noch nicht, rĂ€umt das Ministerium ein. Auch die Frage, wann die LĂ€nder und Kommunen in die Umsetzung eingebunden werden, befinde sich âderzeit noch in der Abstimmungâ, so das BMI.
Die Antworten auf die offenen Fragen hĂ€ngen laut Ministerium auch vom Haushalt 2025 ab, ĂŒber den das Kabinett |derzeit erneut verhandelt|. Der aktuelle Entwurf sieht fĂŒr das das europĂ€ische IdentitĂ€tsökosystem Mittel in Höhe von insgesamt 40 Millionen Euro vor.
Markus Reichel, Berichterstatter fĂŒr digitale IdentitĂ€ten in der CDU-Fraktion, |fordert||e gegenĂŒber dem Tagesspiegel Background|, die Entscheidungen nicht lĂ€nger hinauszuzögern: âZwar macht es Sinn, sich vorerst alle Optionen bei der Ausgestaltung des Ăkosystems offenzulassen, aber irgendwann muss auch eine Entscheidung her.â AuĂerdem werde die digitale Brieftasche âeinen noch nicht dagewesenen Digitalisierungsschubâ auslösen, so Reichel, und das mĂŒsse die Regierung in ihrem Haushalt berĂŒcksichtigen.
Trotz der offenen Fragen ist das Ministerium zuversichtlich, die von der EU vorgegebenen Fristen einhalten zu können. Der BrĂŒsseler Zeitplan sieht vor, die DurchfĂŒhrungsrechtsakte bis zum 21. November 2024 zu erlassen. Zwei Jahre spĂ€ter, also bis zum Herbst 2026, mĂŒssen die Mitgliedstaaten ihren BĂŒrger:innen dann eine Wallet zur VerfĂŒgung stellen.
Ein Jahr zuvor, im Herbst 2025, will das BMI âein umfassendes Konzeptâ vorlegen, âdas alle zentralen Fragen zur deutschen Umsetzung der novellierten eIDAS-Verordnung klĂ€rtâ. Dazu gehört auch das finale Architekturkonzept, das die Rollen und ZustĂ€ndigkeiten im EUDI-Ăkosystem und damit die Anforderungen an eine nationale Wallet |definiert|.
|Zivilgesellschaft und IT-Fachleute schlagen Alarm|
Ein Prototyp fĂŒr eine deutsche Wallet soll im Mai 2025 vorliegen â âvorbehaltlich zur VerfĂŒgung stehender Haushaltsmittel fĂŒr Entwicklung, Rollout und Betrieb in 2025 und den folgenden Jahrenâ, wie das BMI betont. Aus dem Prototypen soll dann in einem âiterativen Prozessâ schrittweise eine âvollfunktionsfĂ€hige EUDI-Walletâ hervorgehen, die den rechtlichen Anforderungen entspricht, so das Ministerium.
Dieser Prozess sei als stufenweiser Rollout bis zum Herbst 2026 geplant, sagte Torsten Lodderstedt, der das Projekt bei Sprind leitet, gegenĂŒber netzpolitik.org. Dabei wĂŒrden nach und nach weitere Funktionen zur Wallet hinzugefĂŒgt. âDer Start der Entwicklung erfolgt jetzt, da das EUDI-Wallet einen sehr groĂen Funktionsumfang besitzt, die Entwicklung und Bereitstellung dieser Funktionen zeitaufwĂ€ndig ist, gleichzeitig die Bundesrepublik Deutschland aber zur Bereitstellung der voll funktionsfĂ€higen EUDI-Wallet bis Ende 2026 verpflichtet istâ, so Lodderstedt.
Die derzeit veranschlagten 40 Millionen Euro könnten aus seiner Sicht ausreichen, um eine erste Wallet zu entwickeln und anzubieten. âAllerdings wird der betreffende Haushaltstitel auch zur Finanzierung anderer Themen im Bereich digitale IdentitĂ€t verwendet werdenâ, mahnt Lodderstedt. Es komme daher entscheidend darauf an, wie die Mittel innerhalb des Haushaltstitels priorisiert werden.
Einfluss auf die Priorisierung dĂŒrfte auch die Entscheidung haben, wer die Wallet am Ende herausgeben und betreiben darf. Doch auch dies ist laut BMI derzeit ungeklĂ€rt. Es sei noch nicht entschieden, ob ârelevante und kritische Kernbestandteileâ des Wallet-Ăkosystems kĂŒnftig staatlich betrieben werden, schreibt das Ministerium in seiner Antwort auf die Kleine Anfrage.
Die Bereitstellung staatlicher Wallets sei zwar grundsÀtzlich im Sinne der angestrebten digitalen SouverÀnitÀt, verursache aber auch Kosten und könne zudem nicht-staatliche Anbieter vom Markt verdrÀngen.
WĂŒrde sich die Regierung hingegen dafĂŒr entscheiden, nur nicht-staatliche Wallets zuzulassen, bedeute dies âeine gröĂere FlexibilitĂ€t hinsichtlich der Bedienung von Marktanforderungenâ und könne zugleich die Kosten senken, so das Ministerium.
Bei einer Mischform aus beiden Varianten wĂŒrde der Staat hingegen nur die Basiskomponenten fĂŒr die angebotenen Wallets â ârelevante und kritische Kernbestandteile des EUDI-Wallet-Ăkosystemsâ â bereitstellen. Auch dies wĂ€re aber laut BMI mit einem erhöhten Aufwand verbunden und könnte zudem dazu fĂŒhren, âdass redundante Lösungen durch parallele Entwicklungen Ă€hnlicher Produkte entstehenâ.
Die Antwort des BMI lĂ€sst eine PrĂ€ferenz fĂŒr die zweite, âmarktfreundlicheâ Variante vermuten. Genaueres erfahren wir in den âkommenden Wochenâ. Dann will die Bundesregierung âZwischenstĂ€ndeâ ihrer Ăberlegungen bekanntgeben, wer die Wallet herausgeben und betreiben darf.
Auch in die Debatte um den PIN-RĂŒcksetzbrief kommt allmĂ€hlich Bewegung. Bis Ende vergangenen Jahres konnten BĂŒrger:innen |auf einer Webseite des Bundesinnenministeriums| noch kostenfrei eine PIN bestellen, mit der sich |die eID-Funktion des Personalausweises| aktivieren oder bei Verlust der PIN reaktivieren lĂ€sst. Im Dezember |verkĂŒndete die Regierung ||dann ĂŒberraschend das Aus| fĂŒr den Dienst wegen âunkalkulierbarer Kostenâ.
Nun strebt die Bundesregierung offenbar eine Lösung an, die das digitale ZurĂŒcksetzen der PIN mittels Wallet ermöglicht. Diese Lösung könnte nach Angaben des Ministeriums âvorbehaltlich zur VerfĂŒgung stehender Haushaltsmittelâ in der zweiten JahreshĂ€lfte 2025 zur VerfĂŒgung stehen.
Die digitale Freischaltung könnten dann aber nur all jene nutzen, die die Wallet bereits aktiviert haben. Das geht unter anderem mit der eID-Funktion des Personalausweises. Und hier beiĂt sich die Katze in den Schwanz: Denn wer die noch nicht aktiviert hat, muss eine neue PIN wohl oder ĂŒbel per Brief bestellen.
Deshalb will die Bundesregierung den PIN-RĂŒcksetzbrief wieder zurĂŒckholen. Er soll noch in diesem Jahr kommen, so das BMI in seiner Antwort auf die Kleine Anfrage. Allerdings wird er dann nicht lĂ€nger gratis sein. Auf BĂŒrger:innen, die ihre PIN zurĂŒcksetzen mĂŒssen, kĂ€men dann |Kosten in Höhe von mutmaĂlich 20 Euro| zu.
Alternativ dazu können BĂŒrger:innen wie anno dazumal aufs Amt gehen. Das kostet zwar kein Geld, aber Zeit.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|eine digitale Brieftasche anbieten|
|vor rund einem Jahr gestartet hat|
| ein Prototyp fĂŒr eine digitale Brieftasche stehen|
|zur öffentlichen Konsultation vorgelegt|
|reformierten eIDAS-Verordnung|
|zu den geplanten Rechtsvorschriften Ă€uĂern|
|freiwillig und kostenlos sowie interoperabel sein soll|
|e gegenĂŒber dem Tagesspiegel Background|
|Zivilgesellschaft und IT-Fachleute schlagen Alarm|
|auf einer Webseite des Bundesinnenministeriums|
|die eID-Funktion des Personalausweises|
|Kosten in Höhe von mutmaĂlich 20 Euro|
âââââââââââââââââââââââââ
Thu, 15 Aug 2024 15:43:34 +0000
Maximilian Henning
We talked to Markéta Gregorovå, currently the only Pirate delegate in the EU Parliament, about what she hopes to achieve in the next five years. She will continue her work on external security, especially Ukraine and China, and will keep tabs on chat control.
Markéta Gregorovå represents the Czech Pirate Party in the European Parliament since 2019. The Pirates were decimated in the European election a few months ago, |losing three of their four seats|, including the only German one. Only Gregorovå managed to re-enter the Parliament, where she will again be part of the Greens group.
netzpolitik.org: How does it feel to be the only Pirate in the EU Parliament?
MarkĂ©ta GregorovĂĄ: Itâs a little bit lonely, of course. A lot of the decision-making was done with several people, not just the delegates, but also their teams. Dozens of people could help with research, for example. This is no more. In this regard, it gets a little bit lonely, and of course there is a lot of responsibility for the whole Pirate movement on the European level. But I still have my great team, and I can still consult with the previous delegates and with the party. It balances itself out.
netzpolitik.org: How much change does the election result mean for you?
MarkĂ©ta GregorovĂĄ: We were four before, so we had to make compromises in terms of who will go into which committee. Now, I didnât have to compromise. I was previously mostly in the trade committee, and Iâm staying there. Iâm also going to the industry committee, where my colleague MikulĂĄĆĄ Peksa used to sit, and to LIBE, the committee for civil liberties, where Patrick Breyer used to be. I will take over a lot of the files that he worked on previously.
There will be a lot of digital rights files â GDPR as well as the famous chat control. So yes, Iâm broadening my spectrum of files but still staying in the field of security, especially external security, which was my focus so far.
I am actually looking forward to working on |the GDPR recast|, because I think itâs one the of the best legislations that came up from this house in the past 10 years. If there can be room for improvement, then it would be an honour if I was given the opportunity to work on it.
In the trade and industry committees, I want to focus on what kind of relationship we have with China, because it will greatly influence our security, global security, our dependencies and strategic autonomy, and I feel like a lot of people are sleeping on it. China has been keeping Russiaâs war economy afloat for the past two years, and we are here like, sure, we can do business as usual. I donât think thatâs going to work.
netzpolitik.org: Patrick Breyer was the Greensâ shadow rapporteur on the chat control file. Will you take over that responsibility?
MarkĂ©ta GregorovĂĄ: Well, itâs not decided yet. Iâm sort of stating my interest now.
netzpolitik.org: And are you looking forward to working on it?
MarkĂ©ta GregorovĂĄ: Absolutely not. Both based on its content, but also because of whatâs going on around it. Luckily, Patrick himself managed to vastly improve the position of the Parliament, but then there was the ongoing fight with the Council, which of course |did not vote on it for now|. Thatâs positive news. But it seems like itâs just a problem thatâs currently sleeping, waiting to wake up and bother us all again. I donât look forward to working on it at all and I do hope that it will stay asleep or somehow get pushed away.
Weâll see, based of course on the new Commission, on who will take over the file. I very much look forward to the hearings of the future Commission.
netzpolitik.org: Sweden has already announced |it will not put Johansson forward again|, so weâll definitely have someone new in charge of the chat control proposal at the Commission. In theory, the Commission could just withdraw the whole proposal, right?
MarkĂ©ta GregorovĂĄ: Yes, they could. It will depend on how von der Leyen will divide up the new Commissionersâ portfolios. Because currently, you could say Johannsson does a lot in regards to migration and doesnât have much time for anything else. Will there be a more digital portfolio? Or will all of it go to one person again, dealing with internal security?
Itâs just ridiculous that we still donât have a system with fewer Commissioners. There was a reform proposal that envisioned 15 Commissioners, right? Then we could talk about having Commissioners with broad portfolios. But if you have 27 Commissioners, as we currently still do, then let them specialise in what really matters.
There needs to be a dedicated Commissioner for internal security, minus migration. Hybrid threats, disinformation, propaganda, foreign interference. Itâs not just whatever happens on Facebook â itâs a huge ecosystem of problems. I think there should be a dedicated portfolio, and I know there wonât be one. And Iâm afraid of who will end up being responsible for it and what that person will do, and if they will get political support from the rest of the Commission.
netzpolitik.org: How big of a topic are digital rights in the EU currently? For example, in her big speech to the EU Parliament, just before the vote on whether she would get a second term as Commission President, Ursula von der Leyen talked about all her big proposals and ideas. Chat control, probably the biggest digital rights file currently, was not one of them. Why do you think that is?
MarkĂ©ta GregorovĂĄ: If a person is very pessimistic, you could hear von der Leyen talk about it when she mentioned increased policing, funds for Europol and the strengthening of intelligence services. But of course, thatâs going against digital rights. I share the sentiment that it is problematic that nobody pays much attention to such an important part of our society and the ever-increasing problem of digital oligopolies. Thatâs also why I believe that the Pirate party should still exist. How do we differ from the Greens? How do we differ from Volt? We prioritize this topic.
I recently read the book Surveillance Valley, by Yasha Levine. It really puts into perspective the foundation of the internet as whole, that it was founded as a surveillance project by the US government and how we really need to fight for every right because itâs not the default. It hurt me in many places, being a long-time Pirate. Iâve been in the Pirate party for thirteen years, only to read now that we never really had a decentralised, anonymous internet to begin with. It was always someone elseâs playground.
I donât see many people across the political spectrum interested in that, but there are always people passionate about it in the same way that we are. Itâs always about finding those contacts, about creating the networks, and trying to work together in negotiations. Such as, for instance, with chat control, where the position of the Parliament would have been vastly different if not for the, like, seven people that were really keen on stopping it. You can make a change, even if you are low in numbers.
netzpolitik.org: What other topics will you be working on?
MarkĂ©ta GregorovĂĄ: We havenât touched on Ukraine yet, which will still be a big topic of mine. I joined the trade committee for supporting Ukraine, Moldova and others through economic means, trade liberalisation and so on. In the industry committee, itâs through security means, getting ammunition to Ukraine for example. I have been in Ukraine twice in the past month, in Kharkiv and at the eastern front. It will remain my number one priority, probably because you cannot talk about external security and not talk about Ukraine and, naturally, Russia.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|losing three of their four seats|
|it will not put Johansson forward again|
âââââââââââââââââââââââââ
Thu, 15 Aug 2024 10:57:43 +0000
Andre Meister
Innenministerin Nancy Faeser fordert neue Befugnisse fĂŒr die Polizei. Beamte sollen Wohnungen heimlich betreten und biometrische Ăberwachung im Internet durchfĂŒhren. Wir veröffentlichen den Gesetzentwurf zur Ănderung der Polizeigesetze. Mehrere Vorhaben widersprechen dem Koalitionsvertrag.
Die Bundesregierung will die Befugnisse fĂŒr Polizeibehörden wie das Bundeskriminalamt ausweiten. Das Innenministerium von Nancy Faeser hat einen entsprechenden Gesetzentwurf vorgelegt. ZunĂ€chst berichteten |der Spiegel| und Christian Rath |in| |mehreren| |Medien|. Wir veröffentlichen den |Gesetzentwurf in Volltext|.
Das BKA-Gesetz zu Àndern, steht nicht |im Koalitionsvertrag|. Offizieller Anlass ist die Umsetzung der |EU-Richtlinie zum Datenaustausch zwischen Polizeibehörden|. Doch das Innenministerium plant mehrere Vorhaben, die mit der Richtlinie nichts zu tun haben und dem Koalitionsvertrag widersprechen.
Das BKA soll in Zukunft âWohnungen ohne Wissen der Betroffenen durchsuchenâ. Die Polizei soll Durchsuchungen durchfĂŒhren, âpotentielle Tatmittel unbrauchbar machenâ â und IT-GerĂ€te hacken.
|Seit 15 Jahren| darf das BKA Staatstrojaner einsetzen, |seit sieben Jahren| darf jede Polizei hacken. Der Staat |hackt jede Woche|, vor allem |wegen Drogen|. Bisher darf die Polizei Wohnungen |nicht heimlich betreten|, um Trojaner zu installieren. Das will Innenministerin Faeser jetzt erlauben:
Der Zugriff auf informationstechnische Systeme kann es erfordern, physisch auf die IT-GerĂ€te einzuwirken. Der physische Zugriff ist die technisch sicherste und schnellste Möglichkeit zur Implementierung der fĂŒr den Zugriff auf informationstechnische Systeme notwendigen Software.
Die Erfolgsaussichten sind dabei deutlich höher als bei der klassischen DurchfĂŒhrung via Fernzugriff, da keine Mitwirkung der Zielperson notwendig ist. Die Mitwirkung kann nicht in allen Szenarien erreicht werden, insbesondere wenn die betroffenen GerĂ€te nur zu bestimmten Funktionen und nicht dem alltĂ€glichen Gebrauch verwendet werden.
Im Koalitionsvertrag hat die Bundesregierung |zu Staatstrojanern vereinbart|: âFĂŒr den Einsatz von Ăberwachungssoftware, auch kommerzieller, setzen wir die Eingriffsschwellen hochâ. Dieser Gesetzentwurf senkt die Eingriffsschwellen ab.
Vor einem Jahr hat Justizminister Marco Buschmann |einen Gesetzentwurf vorgelegt|, mit dem die Polizei Staatstrojaner etwas seltener nutzen dĂŒrfen soll. Diese Angleichung der Quellen-TKĂ an die Online-Durchsuchung steht ebenfalls |im Koalitionsvertrag|. Dieses Gesetz kommt aber nicht von der Stelle, weil Innenministerin Faeser blockiert.
Im Koalitionsvertrag hat sich |die Bundesregierung verpflichtet|, IT-SicherheitslĂŒcken nicht offenzuhalten, sondern immer schnellstmöglich zu schlieĂen. Dazu hat das Innenministerium bis heute keinen Gesetzentwurf vorgelegt. Stattdessen will Innenministerin Faeser |SicherheitslĂŒcken offenlassen und ausnutzen|.
Das neue Gesetz erlaubt der Polizei, Personen anhand biometrischer Daten in âöffentlich zugĂ€nglichen Daten aus dem Internetâ zu suchen. So sollen âPersonen identifiziert und lokalisiert sowie Tat-TĂ€ter-ZusammenhĂ€nge erkannt werdenâ. Prominentes Beispiel ist Gesichtserkennung mit Tools wie Clearview AI und PimEyes.
Diese Befugnis gilt nicht nur fĂŒr Bundeskriminalamt und Bundespolizei, sondern mittels Strafprozessordnung fĂŒr alle Polizeibehörden. Die Polizei soll nicht nur nach VerdĂ€chtigen suchen, sondern auch andere Personen wie âKontaktpersonen, Opfer und Zeugenâ.
Biometrische Merkmale sind dabei nicht nur âLichtbilder und FingerabdrĂŒckeâ, sondern auch âweitere Identifizierungsmerkmaleâ wie zum Beispiel âBewegungs-, Handlungs- oder Sprechmusterâ.
Dazu |steht im Koalitionsvertrag|: âDen Einsatz von biometrischer Erfassung zu Ăberwachungszwecken lehnen wir ab. Das Recht auf AnonymitĂ€t sowohl im öffentlichen Raum als auch im Internet ist zu gewĂ€hrleisten.â
Polizeibehörden nutzen viele Datenbanken, je nach Zweck und Rechtsgrundlage. Der neue Gesetzentwurf soll es der Polizei ermöglichen, die âverschiedenen DatenbestĂ€nde technisch zusammenzufĂŒhrenâ. Mit âautomatisierter Datenanalyseâ wollen die Behörden âneues Wissen erzeugenâ. Das Versprechen von Big Data und |Palantir|.
Hessen und Hamburg hatten bereits Gesetze zur automatisierten Datenanalyse. Die hat das Bundesverfassungsgericht vor einem Jahr als |verfassungswidrig eingestuft und gekippt|. Innenministerin Faeser will die Befugnis wieder einfĂŒhren â fĂŒr alle Polizeien in Bund und LĂ€ndern. Im Koalitionsvertrag steht dazu nichts.
Zwar darf die Polizei damit nur Straftaten von erheblicher Bedeutung verfolgen. Die DatensĂ€tze sollen aber bereits anlasslos zusammengefĂŒhrt werden:
Die Daten können nur dann schnell und effizient analysiert werden, wenn zumindest der Grunddatenbestand bereits zusammengefĂŒhrt und aktualisiert in einem einheitlichen Datenformat in einer entsprechenden Anwendung vorliegt.
Der Vorgang der ZusammenfĂŒhrung und Formatierung ist aufgrund der Masse der Daten aufwĂ€ndig, so dass eine ZusammenfĂŒhrung lediglich im Einzelfall dem gewĂŒnschten Zweck der schnellen und effektiven Gefahrenabwehr nicht gerecht werden könnte.
Die Big-Data-Superdatenbank soll das BKA entweder selbst entwickeln oder âals kommerzielle Lösung beschaffenâ. Der Gesetzentwurf plant Kosten von 14,3 Millionen Euro.
Vor zwei Jahren |hat das Bundesverfassungsgericht| das Polizeigesetz in Mecklenburg-Vorpommern als teilweise verfassungswidrig eingestuft. Unter anderem schĂŒtzt es den absolut geschĂŒtzten âKernbereich privater Lebensgestaltungâ nicht ausreichend. Das neue Gesetz soll das Eindringen in den Kernbereich jetzt âinsoweit ausschlieĂen, als sich dieses mit praktisch zu bewĂ€ltigendem Aufwand im Vorfeld vermeiden lĂ€sstâ.
Der Gesetzentwurf Ă€ndert die Definition von âanonymâ. |Laut Wikipedia bedeutet AnonymitĂ€t|, âdass eine Person oder eine Gruppe nicht identifiziert werden kannâ. Laut Gesetz soll Anonymisierung bedeuten, âdass die Einzelangaben ĂŒber persönliche oder sachliche VerhĂ€ltnisse nicht mehr oder nur mit einem unverhĂ€ltnismĂ€Ăig groĂen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natĂŒrlichen Person zugeordnet werden könnenâ. Dabei geht De-Anonymisierung |immer hĂ€ufiger und einfacher|.
Das Innenministerium erlaubt die âDatenerhebung fĂŒr die Erprobung von Einsatztechnikâ. Zum Erheben und Verarbeiten von Daten gibt es viele Vorschriften. Diese sollen etwas abgeschwĂ€cht werden âfĂŒr die Entwicklung, ĂberprĂŒfung, Ănderung und das Trainieren von IT-Produktenâ. Das BKA und seine Dienstleister sollen personenbezogene Daten erheben dĂŒrfen, âauch im öffentlichen Raumâ.
Der Gesetzentwurf setzt die |EU-Richtlinie ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden| um. Das betrifft vor allem âdie Ăbermittlung oder Bereitstellung von Datenâ zwischen Deutschland und anderen EU- und Schengen-Staaten.
Eine Sprecherin des Innenministeriums kommentiert gegenĂŒber netzpolitik.org:
Die Sicherheitsbehörden brauchen zeitgemĂ€Ăe Befugnisse, um TatverdĂ€chtige und GefĂ€hrder insbesondere im Bereich von Terrorismus und schwerer und organisierter KriminalitĂ€t schnell und effektiv identifizieren und lokalisieren zu können.
|Manuel Höferlin|, innenpolitischer Sprecher der FDP-Fraktion, kommentiert gegenĂŒber netzpolitik.org:
Es steht auĂer Frage, dass die Ermittlungsbehörden angemessene und starke Ermittlungsinstrumente benötigen. Eingriffe in die Rechte der Menschen dĂŒrfen aber nicht leichtfertig vorgenommen werden, sondern mĂŒssen wohl durchdacht sein. Anderenfalls schafft sich der Rechtsstaat selbst ab.
Insbesondere die Heimlichkeit der Durchsuchung macht das Vorhaben schwierig, denn die Freien Demokraten stehen nicht fĂŒr eine Stasi 2.0, sondern fĂŒr einen Rechtsstaat, der die Freiheit aller BĂŒrger schĂŒtzt.
|Konstantin von Notz|, stellvertretender Vorsitzende der GrĂŒnen-Fraktion, |kommentiert gegenĂŒber RND|:
Es sind ernste Zeiten. Und das BKA braucht moderne Ermittlungsbefugnisse und âmittel. Gleichzeitig ist völlig klar, dass es diese Befugnisse bloĂ im Rahmen der verfassungsmĂ€Ăigen Ordnung geben kann.
Update (14:10): Wir hatten auch den |Sebastian Hartmann|, innenpolitischer Sprecher der SPD-Fraktion, nach einem kurzen O-Ton angefragt. Sein BĂŒro teilt mit: âAus zeitlichen GrĂŒnden steht Herr Hartmann leider nicht zur VerfĂŒgung.â
Justizminister Marco Buschmann sagt |auf X| und |gegenĂŒber Bild|:
Es wird keine Befugnisse zum heimlichen SchnĂŒffeln in Wohnungen geben. Im Staat des Grundgesetzes machen wir so etwas nicht. Das wĂ€re ein absoluter Tabubruch. Als Verfassungsminister lehne ich solche Ideen ab. Sollte jemand das ernsthaft vorschlagen wollen, wird ein solcher Vorschlag weder das Kabinett passieren noch wird es eine Mehrheit im Parlament dafĂŒr geben.
âââââââââââââââââââââââââ
Hier der Gesetzentwurf in Volltext:
âââââââââââââââââââââââââ
Datum: 06.08.2024
Von: Bundesministerium des Innern und fĂŒr Heimat
An: Bundesregierung
Status: Referentenentwurf
Entwurf eines Gesetzes zur Ănderung des Bundeskriminalamtgesetzes und weiterer Gesetze
A. Problem und Ziel
Der Gesetzentwurf dient der StĂ€rkung der öffentlichen Sicherheit in Deutschland, der Umsetzung von Rechtsakten der EuropĂ€ischen Union und der Rechtsprechung des Bundesverfassungsgerichts sowie der allgemeinen Ăberarbeitung des Bundeskriminalamtgesetzes.
Das Bundeskriminalamt hat eine zentrale Position in der Sicherheitsarchitektur der Bundesrepublik Deutschland inne â als Zentralstelle, in der Strafverfolgung und zur Abwehr von Gefahren des internationalen Terrorismus. Zur BewĂ€ltigung dieser Aufgaben muss das Bundeskriminalamt in der Lage sein, auf neue Entwicklungen effektiv und angemessen reagieren können. KriminalitĂ€tsphĂ€nomene und Bedrohungen entwickeln sich mit hoher Geschwindigkeit. Auch internationale Krisen haben unmittelbare Auswirkungen auf die innere Sicherheit in Deutschland, gerade im Bereich der Terrorismusabwehr. Zur StĂ€rkung der öffentlichen Sicherheit bedarf es wirksamer und moderner Instrumente fĂŒr das Bundeskriminalamt. Der Gesetzentwurf verfolgt das Ziel, sowohl im Bereich der Datenerhebung als auch -weiterverarbeitung punktuelle Anpassungen vorzunehmen. StraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Polizeibehörden mĂŒssen in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen.
Die Richtlinie (EU) 2023/977 vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden regelt den Austausch von Informationen zwischen Strafverfolgungsbehörden zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten. Die Verordnung (EU) 2022/991 vom 8. Juni 2022 zur Ănderung der Verordnung (EU) 2016/794 in Bezug auf die Zusammenarbeit von Europol mit privaten Parteien, die Verarbeitung personenbezogener Daten durch Europol zur UnterstĂŒtzung strafrechtlicher Ermittlungen und die Rolle von Europol in Forschung und Innovation sowie die Verordnung (EU) 2022/1190 vom 6. Juli 2022 zur Ănderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem erfordern Ănderungen im nationalen Recht. Aus der Evaluierung des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 folgen Ănderungsbedarfe im Bundesdatenschutzgesetz, soweit dieses die Richtlinie (EU) 2016/680 umsetzt.
Mit Beschluss vom 9. Dezember 2022, Az. 1 BvR 1345/21, hat das Bundesverfassungsgericht den verfassungsrechtlichen Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen konturiert. Das Urteil des Bundesverfassungsgerichts vom 16. Februar 2023, Az. 1 BvR 1547/19 u.a., setzt den Rahmen zur verfassungsgemĂ€Ăen gesetzlichen Regelung von Anwendungen zur automatisierten Datenanalyse.
Vor dem Hintergrund der praktischen Anwendung des Bundeskriminalamtsgesetzes seit Inkrafttreten der Neustrukturierung des Gesetzes im Jahr 2018 besteht ein allgemeiner Ăberarbeitsbedarf.
B. Lösung
Der Gesetzentwurf betrifft im Wesentlichen das Bundeskriminalamtgesetz. Er umfasst Vorschriften zur verdeckten Datenerhebung zu Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt sowie moderne, datenbezogene Befugnisse zum biometrischen Abgleich öffentlich zugĂ€nglicher Daten aus dem Internet und zur automatisierten Analyse polizeilicher DatenbestĂ€nde. DarĂŒber hinaus erfolgen leichte VerĂ€nderungen der Regelungen zu Speicherfristen und anderer Vorschriften des Gesetzes. Weitere Regelungen betreffen die Umsetzung der Richtlinie (EU) 2023/977, die Angleichung an die Verordnungen (EU) 2022/991 und (EU) 2022/1190 sowie Anpassungen des Bundesdatenschutzgesetzes. Die Regelungen zum Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen werden angepasst. Das Bundespolizeigesetz ist hinsichtlich der Umsetzung der Richtlinie (EU) 2023/977 sowie der Regelungen zum biometrischen Internetabgleich und der automatisierten Datenanalyse betroffen. Hinsichtlich der beiden letztgenannten Punkte ist auch die Strafprozessordnung umfasst.
C. Alternativen
Keine
D. Haushaltsausgaben ohne ErfĂŒllungsaufwand
Es entstehen keine Haushaltsausgaben ohne ErfĂŒllungsaufwand.
E. ErfĂŒllungsaufwand
FĂŒr BĂŒrgerinnen und BĂŒrger entsteht kein ErfĂŒllungsaufwand.
FĂŒr die Wirtschaft entsteht kein ErfĂŒllungsaufwand.
Davon BĂŒrokratiekosten aus Informationspflichten
Keine.
Dem Bundeskriminalamt entsteht aufgrund der gesetzlichen Ănderungen ein Umsetzungsaufwand von insgesamt 38,54 Millionen Euro.
F. Weitere Kosten
Es entstehen keine weiteren Kosten.
âââââââââââââââââââââââââ
Referentenentwurf des Bundesministeriums des Innern und fĂŒr Heimat
Entwurf eines Gesetzes zur Ănderung des Bundeskriminalamtgesetzes und weiterer Gesetze
Vom âŠ
Der Bundestag hat mit Zustimmung des Bundesrates das folgende Gesetz beschlossen:
Ănderung des Bundeskriminalamtgesetzes
Das Bundeskriminalamtgesetz vom 1. Juni 2017 (BGBl. I S. 1354; 2019 I S. 400), das zuletzt durch Artikel 14 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist, wird wie folgt geÀndert:
Die InhaltsĂŒbersicht wird wie folgt geĂ€ndert:
Nach der Angabe zu § 10a wird folgende Angabe eingefĂŒgt:
⧠10b Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internetâ.
Nach der Angabe zu § 16 wird folgende Angabe eingefĂŒgt:
⧠16a Automatisierte Datenanalyseâ.
Die Angabe zu § 22 wird wie folgt gefasst:
⧠22 Weiterverarbeitung von Daten zu weiteren Zweckenâ.
Nach der Angabe zu § 26 wird folgende Angabe eingefĂŒgt:
⧠26a DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemÀà der Richtlinie (EU) 2023/977â.
Nach der Angabe zu § 39 wird folgende Angabe eingefĂŒgt:
⧠39a Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internetâ.
Nach der Angabe zu § 63a wird folgende Angabe eingefĂŒgt:
⧠63b Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internetâ.
Die Angabe zu § 73 wird wie folgt gefasst:
⧠73 Datenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit der Verbindungsbeamtinnen und Verbindungsbeamten des Bundeskriminalamtes und der im Ausland eingesetzten Personenâ.
In der Angabe zu § 85 werden die Wörter âim polizeilichen Informationsverbund sowie bei projektbezogenen gemeinsamen Dateienâ durch die Wörter âbei mehreren speicherungsberechtigten Stellenâ ersetzt.
Die Angabe zu Unterabschnitt 6 von Abschnitt 9 wird gestrichen.
Nach der Angabe zu § 85 wird folgende Angabe eingefĂŒgt:
âAbschnitt 9a Schadensausgleichâ.
Die Angabe zu § 86 wird wie folgt gefasst:
⧠86 ErgĂ€nzende Regelungen zum Schadensausgleichâ.
§ 3 wird wie folgt geÀndert:
In Absatz 1 werden nach dem Wort âOrganisationâ die Angabe â(Interpol)â und nach den Wörtern ânationale Stelle fĂŒrâ die Wörter âdie Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgungâ eingefĂŒgt sowie das Wort âEuropolâ in Klammern gesetzt.
Absatz 2 wird wie folgt geÀndert:
aa) In Nummer 2 Buchstabe b wird das Wort âundâ am Ende durch ein Komma ersetzt.
bb) In Nummer 3 Buchstabe b wird der Punkt am Ende durch das Wort âundâ ersetzt.
cc) Nach Nummer 3 wird folgende Nummer 4 angefĂŒgt:
â4. zentrale Kontaktstelle fĂŒr den Informationsaustausch nach Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 des EuropĂ€ischen Parlaments und des Rates vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden der Mitgliedstaaten und zur Aufhebung des Rahmenbeschlusses 2006/960/JI des Rates (Abl. L 134 vom 22.5.2023, S. 1).â
§ 4 wird wie folgt geÀndert:
Absatz 1 Satz 1wird wie folgt geÀndert
aa) In Nummer 1 werden nach dem Wort âBetĂ€ubungsmitteln,â das Wort âCannabisâ und ein Komma eingefĂŒgt.
bb) In Nummer 2 werden nach der Angabe â(§§ 234, 234a, 239, 239b des Strafgesetzbuchs)â die Wörter âder BundesprĂ€sidentin oderâ eingefĂŒgt.
cc) In Nummer 3 Buchstabe b werden nach dem Wort âNachteilâ die Wörter âder BundesprĂ€sidentin oderâ eingefĂŒgt.
dd) In Nummer 6 Buchstabe b werden die Wörter âden Geheimdienstâ durch die Wörter âdes Geheimdienstesâ ersetzt.
In Absatz 1 Satz 3 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
In Absatz 2 Satz 1 Nummer 2 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
§ 6 wird wie folgt geÀndert:
Absatz 1 Satz 1 wird wie folgt geÀndert:
aa) Nach dem Wort âRechteâ werden die Wörter âder PrĂ€sidentin oderâ eingefĂŒgt.
bb) In Nummer 1 Buchstabe c werden nach dem Wort âErsuchenâ die Wörter âder PrĂ€sidentin oderâ eingefĂŒgt.
cc) In Nummer 2 werden nach dem Wort âAufenthaltsrĂ€umeâ die Wörter âder BundesprĂ€sidentin oderâ eingefĂŒgt.
In Absatz 2 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
In § 7 Absatz 2 Satz 1 wird das Wort âundâ durch das Wort âoderâ ersetzt.
§ 9 wird wie folgt geÀndert:
Nach Absatz 3 wird folgender Absatz 3a eingefĂŒgt:
â(3a) Das Bundeskriminalamt kann als nationale Stelle fĂŒr Europol nach § 1 des Europol-Gesetzes, soweit dies zur Beantwortung von Auskunftsersuchen von Europol nach Artikel 26 Absatz 6b, Artikel 26a Absatz 6 oder Artikel 26b Absatz 6 der Verordnung (EU) 2016/794 des EuropĂ€ischen Parlaments und des Rates vom 11. Mai 2016 ĂŒber die Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgung (Europol) und zur Ersetzung und Aufhebung der BeschlĂŒsse 2009/371/JI, 2009/934/JI, 2009/935/JI, 2009/936/JI und 2009/968/JI des Rates (ABl. L 135 vom 24.5.2016, S. 53), die zuletzt durch Verordnung (EU) 2022/991 des EuropĂ€ischen Parlaments und des Rates vom 8. Juni 2022 (ABl. L 169 vom 27.6.2022, S. 1) geĂ€ndert worden ist, erforderlich ist, personenbezogene Daten bei nichtöffentlichen Stellen erheben.â
Es werden folgende AbsĂ€tze 7 und 8 angefĂŒgt:
â(7) Das Bundeskriminalamt kann, soweit dies zur Erprobung von technischen Einsatzmitteln nach § 2 Absatz 5 Nummer 2 Satz 1 erforderlich ist, personenbezogene Daten erheben.
(8) Soweit sich die Erhebung personenbezogener Daten nach Absatz 1 oder 2 an Verpflichtete nach § 2 Absatz 1 des GeldwĂ€schegesetzes richtet, ist es dem Verpflichteten verboten, auf Grund der Anfrage des Bundeskriminalamts einseitige Handlungen vorzunehmen, die fĂŒr den Betroffenen nachteilig sind und die ĂŒber die Erteilung der Auskunft hinausgehen, insbesondere bestehende VertrĂ€ge oder GeschĂ€ftsverbindungen zu beenden, ihren Umfang zu beschrĂ€nken oder ein Entgelt zu erheben oder zu erhöhen. Die Anfrage des Bundeskriminalamts ist mit dem ausdrĂŒcklichen Hinweis auf dieses Verbot und darauf zu verbinden, dass das Auskunftsersuchen nicht die Aussage beinhaltet, dass sich die betroffene Person rechtswidrig verhalten hat oder ein darauf gerichteter Verdacht bestehen mĂŒsse.â
§ 10 Absatz 1 Satz 2 wird wie folgt geÀndert:
In Nummer 5 Buchstabe b wird der Punkt durch ein Komma und das Wort âoderâ ersetzt.
Es wird folgende Nummer 6 angefĂŒgt:
â6. die zu erhebenden Daten erforderlich sind, um ein Auskunftsersuchen von Europol nach den in § 9 Absatz 3a genannten Vorschriften zu erledigen.â
Dem § 10a Absatz 1 wird folgender Satz angefĂŒgt:
âDas Bundeskriminalamt darf als nationale Stelle fĂŒr Europol nach § 1 Europol-Gesetz Auskunft nach Satz 1 verlangen, soweit dies zur Beantwortung von Auskunftsersuchen von Europol nach den in § 9 Absatz 3a genannten Vorschriften erforderlich ist.â
Nach § 10a wird der folgende § 10b eingefĂŒgt:
⧠10b
Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet
(1) Das Bundeskriminalamt kann zur ErgĂ€nzung vorhandener Sachverhalte Daten, auf die es zur ErfĂŒllung seiner Aufgaben zugreifen darf, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern
dies zur ErfĂŒllung seiner Aufgabe als Zentralstelle nach § 2 Absatz 2 Nummer 1 erforderlich ist,
bestimmte Tatsachen den Verdacht begrĂŒnden, dass eine Straftat im Sinne des § 2 Absatz 1 begangen worden ist oder die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine solche Straftat begehen wird und
die Verfolgung oder VerhĂŒtung der Straftat auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re.
(2) Die MaĂnahme nach Absatz 1 darf gegen andere Personen als die in § 18 Absatz 1 Nummer 1 bis 3 bezeichnete Personen nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient.
(3) FĂŒr die nach Absatz 1 abzugleichenden Daten gilt § 12 Absatz 2 entsprechend. Der Abgleich mit Daten, die die aus in § 12 Absatz 3 genannten MaĂnahmen erlangt wurden, ist ausgeschlossen.
(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.â
Dem § 11 wird folgender Absatz 2 angefĂŒgt:
â(2) Das Bundeskriminalamt kann der Bundesnetzagentur zu dem Zweck des Ausschlusses der UnterdrĂŒckung der Anzeige der Rufnummer anrufender Endnutzer seine zentralen Rufnummern, die fĂŒr die in Absatz 1 Satz 1 Nummer 1 und 2 genannten Zwecke genutzt werden, mitteilen.â
Nach § 16 wird folgender neuer § 16a eingefĂŒgt:
⧠16a
Automatisierte Datenanalyse
(1) Das Bundeskriminalamt kann im Informationssystem oder im polizeilichen Informationsverbund gespeicherte personenbezogene Daten mittels einer automatisierten Anwendung zur Datenverarbeitung zusammenfĂŒhren und darĂŒber hinaus zum Zwecke der Analyse weiterverarbeiten, sofern dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, im Zusammenhang mit Straftaten nach § 5 Absatz 1 Satz 2 erforderlich ist. Eine MaĂnahme nach Satz 1 ist auch zulĂ€ssig, sofern
Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird oder
das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird
und dies zur VerhĂŒtung dieser Straftat erforderlich ist.
(2) Absatz 1 gilt zur VerhĂŒtung von Straftaten gegen Leib, Leben oder Freiheit der nach § 6 zu schĂŒtzenden Personen entsprechend.
(3) Zur ErfĂŒllung der Aufgabe als Zentralstelle kann das Bundeskriminalamt die ZusammenfĂŒhrung und Weiterverarbeitung personenbezogener Daten nach Absatz 1 vornehmen, sofern bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat im Sinne des § 2 Absatz 1 begehen wird oder begangen hat, sich diese Straftat gegen den Bestand oder die Sicherheit des Bundes oder eines Landes, Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, richtet und dies zur VerhĂŒtung oder Verfolgung der Straftat erforderlich ist.
(4) Im Rahmen der Weiterverarbeitung nach den AbsĂ€tzen 1 bis 3 können insbesondere datei- und informationssystemĂŒbergreifend Beziehungen oder ZusammenhĂ€nge zwischen Personen, Personengruppierungen, Institutionen, Organisationen, Objekten und Sachen hergestellt, unbedeutende Informationen und Erkenntnisse ausgeschlossen, Suchkriterien gewichtet, die eingehenden Erkenntnisse zu bekannten Sachverhalten zugeordnet sowie gespeicherte Daten statistisch ausgewertet werden.â
In § 17 Absatz 6 Satz 1 und 5 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
In § 19 Absatz 2 Satz 1 wird: nach den Wörtern âVermissten, unbekanntenâ das Wort âhilflosenâ eingefĂŒgt.
§ 20 wird wie folgt geÀndert:
In Satz 1 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt und nach der Angabe ⧧ 16â die Angabe âAbsatz 2 und 5â eingefĂŒgt.
Satz 2 wird wie folgt geÀndert:
aa) In Nummer 2 werden nach dem Wort âLichtbilderâ ein Komma und die Wörter âAudioaufzeichnungen, Videoaufzeichnungenâ eingefĂŒgt.
bb) In Nummer 7 wird nach den Wörtern âVermissten, unbekanntenâ das Wort âhilflosenâ eingefĂŒgt.
§ 22 wird wie folgt geÀndert:
Die Ăberschrift wird wie folgt gefasst:
⧠22
Weiterverarbeitung von Daten zu weiteren Zweckenâ.
Es werden folgende AbsĂ€tze 3 bis 5 angefĂŒgt:
â(3) Personenbezogene Daten nach Absatz 2 kann das Bundeskriminalamt zur ErfĂŒllung seiner Aufgaben weiterverarbeiten, wenn sich im Einzelfall konkrete ErmittlungsansĂ€tze
zur VerhĂŒtung, Aufdeckung oder Verfolgung schwerer Straftaten nach § 100a der Strafprozessordnung ergeben oder zur VerhĂŒtung von Straftaten nach § 5 Absatz 1 Satz 2 oder
zur Abwehr von in einem ĂŒbersehbaren Zeitraum drohenden Gefahr
fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, ergeben oder
fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes erkennen lassen.
(4) Die nach § 9 Absatz 7 erhobenen personenbezogenen Daten dĂŒrfen nur zum Zwecke der Bewertung der Geeignetheit der erprobten Einsatztechnik und technischen Einsatzmittel weiterverarbeitet werden.
(5) Das Bundeskriminalamt darf bei ihm vorhandene personenbezogene Daten zur Entwicklung, ĂberprĂŒfung, Ănderung oder zum Trainieren von IT-Produkten weiterverarbeiten und an Dritte ĂŒbermitteln, soweit dies erforderlich ist, insbesondere weil
unverÀnderte Daten benötigt werden oder
eine Anonymisierung oder Pseudonymisierung der Daten nicht oder nur mit unverhĂ€ltnismĂ€Ăigem Aufwand möglich ist.
§ 21 Absatz 1 Satz 2, Absatz 2 Satz 2, Absatz 4 und 6 gilt entsprechend.â
In § 23 Absatz 2 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
Nach § 26 wird folgender § 26a eingefĂŒgt:
⧠26a
DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemÀà der Richtlinie (EU) 2023/977
(1) FĂŒr die Ăbermittlung oder Bereitstellung von Daten an Strafverfolgungsbehörden und zentrale Kontaktstellen der Mitgliedstaaten der EuropĂ€ischen Union und der in § 26 Absatz 2 genannten Staaten gelten gemÀà der Richtlinie (EU) 2023/977 ergĂ€nzend die nachstehenden Regelungen.
(2) Eine fĂŒr die Ăbermittlung oder Bereitstellung von Daten nach deutschem Recht erforderliche Genehmigung durch eine Justizbehörde ist unverzĂŒglich einzuholen. Bei der Ăbermittlung oder Bereitstellung von Daten ist mitzuteilen, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist, es sei denn,
es liegt eine Zustimmung derjenigen Stelle vor, die fĂŒr eine Zustimmung der Verwendung als Beweismittel zustĂ€ndig ist, oder
die Verwendung als Beweismittel ist durch eine anwendbare völkerrechtliche Vereinbarung oder einen unmittelbar anwendbaren Rechtsakt der EuropÀischen Union zugelassen.
Die ZustĂ€ndigkeit fĂŒr die Zustimmung einer Verwendung als Beweismittel nach Satz 2 Nummer 1 richtet sich nach den Vorschriften ĂŒber die internationale Rechtshilfe in Strafsachen.
(3) Die Ăbermittlung von Daten an eine zentrale Kontaktstelle eines anderen Staats ist in einer Sprache vorzunehmen, die der Staat, an dessen zentrale Kontaktstelle Daten ĂŒbermittelt werden, zugelassenen hat. Ein an eine zentrale Kontaktstelle gerichtetes Ersuchens muss mindestens die folgenden Angaben enthalten:
die Angabe, ob das Ersuchen dringend ist und gegebenenfalls Angabe der GrĂŒnde fĂŒr die Dringlichkeit,
eine PrÀzisierung der angeforderten Informationen, die so detailliert ist, wie dies unter den gegebenen UmstÀnden in angemessener Weise möglich ist,
die Beschreibung des Zwecks, zu dem die Informationen angefordert werden, einschlieĂlich einer Beschreibung des Sachverhalts und der zugrundeliegenden Straftat und
etwaige BeschrĂ€nkungen einer Verwendung der in dem Ersuchen enthaltenen Informationen zu anderen Zwecken als denen, fĂŒr die sich ĂŒbermittelt wurden.
(4) Bei der Ăbermittlung von Daten an Strafverfolgungsbehörden, die nicht zentrale Kontaktstellen nach Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 sind, ist der zentralen Kontaktstelle des jeweiligen Staats gleichzeitig eine Kopie der Daten zu ĂŒbermitteln. Hiervon kann abgewichen werden, wenn die Ăbermittlung von Daten TerrorismusfĂ€lle betrifft, bei denen es sich nicht um Not- oder Krisenmanagementsituationen handelt.
(5) Daten, die beim Bundeskriminalamt als zentraler Kontaktstelle nach § 3 Absatz 2 Nummer 4 auf Basis eines Ersuchens angefordert und ĂŒbermittelt werden, sind vorbehaltlich des § 28 innerhalb folgender Fristen zur VerfĂŒgung zu stellen:
acht Stunden im Falle von dringenden Ersuchen bei dem Bundeskriminalamt unmittelbar zugÀnglichen Informationen,
drei Kalendertage im Falle von dringenden Ersuchen bei dem Bundeskriminalamt mittelbar zugÀnglichen Informationen,
sieben Kalendertage im Falle aller anderen Ersuchen.
Die in Satz 1 genannten Fristen beginnen mit Eingang des Ersuchens. Satz 1 gilt nicht, soweit eine Abweichung von den Fristen fĂŒr eine Einholung einer Genehmigung nach Absatz 2 Satz 1 erforderlich ist. Die Stelle, die das Ersuchen gestellt hat, ist in diesem Fall unter Angabe von GrĂŒnden ĂŒber die Dauer der erwarteten Verzögerung zu unterrichten. Nach Einholung der Genehmigung nach Absatz 2 Satz 1 sind die Daten unverzĂŒglich zu ĂŒbermitteln.
(6) Daten, die das Bundeskriminalamt selbst erhoben hat, sind im Einzelfall aus eigener Initiative zu ĂŒbermitteln oder bereitzustellen, wenn tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass diese Daten fĂŒr einen anderen Mitgliedstaat der EuropĂ€ischen Union zum Zwecke der VerhĂŒtung von Straftaten nach Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 relevant sein können und diese Daten dem Mitgliedstaat nicht bereits anderweitig ĂŒbermittelt oder bereitgestellt wurden. Dies gilt nicht, sofern § 28 Absatz 1, 2 oder 2a Satz 1 der Ăbermittlung oder Bereitstellung von Daten entgegensteht.â
§ 27 wird wie folgt geÀndert:
In Absatz 2 Satz 1, Absatz 3 Satz 1 und Absatz 4 Satz 2 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
In Absatz 5 wird nach den Wörtern âKriminalpolizeiliche Organisationâ die Angabe â(Interpol)â eingefĂŒgt.
§ 28 wird wie folgt geÀndert:
In Absatz 2 wird die Angabe ⧧ 26 und 27â durch die Angabe ⧧ 26, 26a und 27â ersetzt.
Nach Absatz 2 wird folgender Absatz 2a eingefĂŒgt:
â(2a) Die auf einem an das Bundeskriminalamt als zentrale Kontaktstelle nach § 3 Absatz 2 Nummer 4 gerichteten Ersuchen gemÀà der Richtlinie (EU) 2023/977 beruhende Ăbermittlung von Daten sowie die Ăbermittlung oder Bereitstellung von Daten gemÀà der Richtlinie (EU) 2023/977 aus eigener Initiative unterbleibt unbeschadet der AbsĂ€tze 1 und 2, soweit
eine nach deutschem Recht erforderliche Genehmigung durch eine Justizbehörde verweigert wurde,
es sich bei den angeforderten personenbezogenen Daten um andere als die in Anhang II Abschnitt B der Verordnung (EU) 2016/794 genannten Kategorien handelt oder
die Daten von einem Mitgliedstaat der EuropĂ€ischen Union oder einem Drittstaat erlangt wurden und dieser der Ăbermittlung oder Bereitstellung nicht zugestimmt hat oder die Ăbermittlung oder Bereitstellung in Widerspruch zu den von dem Staat festgelegten Voraussetzungen fĂŒr die Verwendung der Daten stĂŒnde.
Im Ăbrigen darf die auf einem Ersuchen gemÀà der Richtlinie (EU) 2023/977 beruhende Ăbermittlung von Daten nur abgelehnt werden, soweit
die angeforderten Daten dem Bundeskriminalamt und den zustĂ€ndigen Strafverfolgungsbehörden nicht zur VerfĂŒgung stehen,
das Ersuchen nicht den Anforderungen des § 26a Absatz 3 entspricht,
das Ersuchen eine Straftat betrifft, die nach deutschem Recht mit einer Freiheitsstrafe von höchstens einem Jahr geahndet werden kann oder
das Ersuchen eine Tat betrifft, die nach deutschem Recht keine Straftat darstellt.
Vor Ablehnung der DatenĂŒbermittlung soll der ersuchenden Stelle die Möglichkeit gegeben werden, Klarstellungen oder PrĂ€zisierungen beizubringen.â
In § 29 Absatz 2 Satz 3, Absatz 7 und Absatz 8 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
§ 33 wird wie folgt geÀndert:
Absatz 1 wird wie folgt geÀndert:
aa) In Nummer 3 wird das Wort âundâ durch ein Komma ersetzt.
bb) In Nummer 4 wird der Punkt durch das Wort âundâ ersetzt.
cc) Es werden die folgende Nummer 5 und der folgende Satz angefĂŒgt:
â5. einen Abgleich nach § 10b Absatz 1 zum Zweck der Identifizierung oder Aufenthaltsermittlung durchfĂŒhren.
Aufgrund einer Ausschreibung nach Satz 1 Nummer 1 und, sofern es sich bei der anderen Person um einen Zeugen handelt, nach Nummer 2 darf das Bundeskriminalamt eine Ăffentlichkeitsfahndung durchfĂŒhren, wenn die Ausschreibung im Zusammenhang mit einer Straftat von erheblicher Bedeutung steht und die Aufenthaltsermittlung auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re. § 131 Absatz 4 und § 131a Absatz 4 und 5 der Strafprozessordnung gelten entsprechend.â
In Absatz 2 werden das Wort âundâ durch ein Komma ersetzt und nach der Angabe â4â die Angabe âund 5â eingefĂŒgt.
Absatz 4 wird wie folgt geÀndert:
aa) In Nummer 4 wird der Punkt durch ein Komma ersetzt.
bb) Es werden die folgende Nummer 5 und der folgende Satz angefĂŒgt:
â5. einen Abgleich nach § 10b Absatz 1 zum Zweck der Identifizierung oder Aufenthaltsermittlung durchfĂŒhren.
Die Ausschreibung zur polizeilichen Beobachtung ist auch aufgrund eines Vorschlags von Europol nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 des EuropĂ€ischen Parlaments und des Rates vom 6. Juli 2022 zur Ănderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem (ABl. L 185/1 vom 12.7.2022, S. 1) zulĂ€ssig.â
Absatz 5 wird wie folgt geÀndert:
aa) In Satz 1 werden nach der Angabe âAbsatz 1â die Angabe âSatz 1â und nach dem Wort âist,â die Angabe âsowie Ăffentlichkeitsfahndungen nach Absatz 1 Satz 2â eingefĂŒgt.
bb) In Satz 2 wird nach der Angabe âAbsatz 4â die Angabe âSatz 1 Nummer 3 und 4â eingefĂŒgt.
In Absatz 6 wird nach der Angabe âAbsatz 4â die Angabe âSatz 1â eingefĂŒgt.
§ 34 Absatz 2 wird wie folgt gefasst:
â(2) Die MaĂnahme nach Absatz 1 ist so zu planen und auszufĂŒhren, dass ein Eindringen in den Kernbereich privater Lebensgestaltung der betroffenen Person oder Dritter insoweit ausgeschlossen wird, als sich dieses mit praktisch zu bewĂ€ltigendem Aufwand im Vorfeld vermeiden lĂ€sst. Je mehr der Einsatz insgesamt von einer NĂ€he zum Kernbereich privater Lebensgestaltung geprĂ€gt ist, desto eher muss er von vornherein unterbleiben. Die gezielte Abschöpfung von Informationen aus dem Kernbereich privater Lebensgestaltung ist unzulĂ€ssig. Wenn sich wĂ€hrend einer MaĂnahme nach Absatz 2 tatsĂ€chliche Anhaltspunkte dafĂŒr ergeben, dass in den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter eingedrungen wird, muss die konkrete MaĂnahme unterbrochen werden. Eine FortfĂŒhrung der MaĂnahme ist nur zulĂ€ssig, wenn und solange dies zum Schutz von Leben und Leib der beauftragten Person erforderlich ist. Beauftragte Personen dĂŒrfen keine Informationen ĂŒber die Zielperson oder Dritte weitergeben, wenn diese Information selbst oder die Art und Weise ihrer Erlangung den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter betreffen. Aufzeichnungen ĂŒber VorgĂ€nge, die den Kernbereich privater Lebensgestaltung betreffen, sind unverzĂŒglich zu löschen. Erkenntnisse ĂŒber solche VorgĂ€nge dĂŒrfen nicht verwertet werden. Die Tatsache der Erfassung der Daten, die GrĂŒnde fĂŒr eine FortfĂŒhrung des Einsatzes nach Satz 5 und ihrer Löschung sind zu dokumentieren. Die Dokumentation darf ausschlieĂlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
In § 39 Absatz 3 wird das Wort âundâ durch ein Komma ersetzt sowie nach der Angabe â3â die Angabe âund 8â eingefĂŒgt.
Nach § 39 wird der folgende § 39a eingefĂŒgt:
⧠39a
Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet
(1) Das Bundeskriminalamt kann Daten, auf die es zur ErfĂŒllung seiner Aufgaben zugreifen darf, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern
dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, im Zusammenhang mit Straftaten nach § 5 Absatz 1 Satz 2 erforderlich ist und
die Abwehr der Gefahr auf andere Weise aussichtslos ist oder wesentlich erschwert wÀre.
Die MaĂnahme nach Satz 1 ist auch zulĂ€ssig, sofern
Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird oder
das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird
und die VerhĂŒtung der Straftat auf andere Weise aussichtslos ist oder wesentlich erschwert wĂ€re.
(2) Der Abgleich nach Absatz 1 Satz 1 darf gegen andere Personen als die entsprechend § 18 oder § 19 des Bundespolizeigesetzes Verantwortlichen, die in § 21 Absatz 1 des Bundespolizeigesetzes bezeichnete Person oder Personen im Sinne von Absatz 1 Satz 2 Nummer 1 oder 2 nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient
(3) FĂŒr die nach Absatz 1 Satz 1 abzugleichenden Daten gilt § 12 Absatz 2 entsprechend. Der Abgleich mit Daten, die die aus in § 12 Absatz 3 genannten MaĂnahmen erlangt wurden, ist ausgeschlossen.
(4) Die im Rahmen des Abgleichs nach Absatz 1 Satz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.â
§ 40 wird wie folgt geÀndert:
In Absatz 2 werden nach der Angabe â(§ 22 Absatz 1 Satz 1 und § 23 Absatz 1 Satz 1 des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes)â die Wörter âverlangt werdenâ eingefĂŒgt.
In Absatz 3 wird nach der Angabe âAbsatz 2 aufâ das Wort ânachâ gestrichen.
Dem § 41 wird folgender Absatz 5 angefĂŒgt:
â(5) Das Bundeskriminalamt kann Personen nach Absatz 1 Satz 1 zur Aufenthaltsermittlung ausschreiben, wenn deren Aufenthalt nicht bekannt ist. § 131a Absatz 4 der Strafprozessordnung gilt entsprechend.â
§ 45 Absatz wird wie folgt geÀndert:
Absatz 7 wird wie folgt gefasst:
â(7) Liegen tatsĂ€chliche Anhaltspunkte fĂŒr die Annahme vor, dass durch eine MaĂnahme nach Absatz 2 Nummer 1 bis 3 allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt wĂŒrden, ist die MaĂnahme unzulĂ€ssig. MaĂnahmen nach Absatz 2 Nummer 4 und 5 sind so zu planen und auszufĂŒhren, dass ein Eindringen in den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter insoweit ausgeschlossen wird, als sich dieses mit praktisch zu bewĂ€ltigendem Aufwand im Vorfeld vermeiden lĂ€sst. Je mehr der Einsatz insgesamt von einer NĂ€he zum Kernbereich privater Lebensgestaltung geprĂ€gt ist, desto eher muss er von vornherein unterbleiben. Die gezielte Abschöpfung von Informationen aus dem Kernbereich privater Lebensgestaltung ist unzulĂ€ssig. Dazu zĂ€hlen hinsichtlich der MaĂnahmen nach Absatz 2 Nummer 4 und 5 insbesondere die BegrĂŒndung oder die FortfĂŒhrung einer intimen Beziehung oder vergleichbar engster persönlicher Bindungen zum Zwecke des Aufbaus oder Erhalts einer Vertrauensbeziehung mit der Zielperson.â
Nach Absatz 7 werden folgende AbsĂ€tze 8 und 9 eingefĂŒgt:
â(8) Wenn sich wĂ€hrend einer MaĂnahme nach Absatz 2 tatsĂ€chliche Anhaltspunkte dafĂŒr ergeben, dass in den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter eingedrungen wird, muss die konkrete MaĂnahme unterbrochen werden. Eine FortfĂŒhrung der MaĂnahmen nach Absatz 2 Nummer 4 und 5 ist nur zulĂ€ssig, wenn und solange dies zum Schutz von Leben und Leib der Vertrauensperson oder des Verdeckten Ermittlers oder zur Sicherung des weiteren Einsatzes der Vertrauensperson oder des Verdeckten Ermittlers erforderlich ist. Bestehen bei DurchfĂŒhrung der MaĂnahmen nach Absatz 2 Nummer 2 Buchstabe a und b Zweifel dahingehend, ob tatsĂ€chliche Anhaltspunkte im Sinne von Satz 1 bestehen, darf die MaĂnahme als automatische Aufzeichnung weiter fortgesetzt werden. Automatische Aufzeichnungen sind unverzĂŒglich dem anordnenden Gericht vorzulegen. Das Gericht entscheidet unverzĂŒglich ĂŒber die Verwertbarkeit oder Löschung der Daten. Ist die MaĂnahme nach Satz 1 unterbrochen worden, so darf sie fĂŒr den Fall, dass sie nicht nach Absatz 7 Satz 3 und 4 unzulĂ€ssig ist, fortgefĂŒhrt werden.
(9) Vertrauenspersonen und Verdeckte Ermittler dĂŒrfen keine Informationen ĂŒber die Zielperson oder Dritte weitergeben, wenn diese Informationen selbst oder die Art und Weise ihrer Erlangung den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter betreffen. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine MaĂnahme nach Absatz 2 erlangt worden sind, dĂŒrfen nicht verwertet werden. Aufzeichnungen ĂŒber Informationen und Erkenntnisse nach Satz 1 und 2 sind unverzĂŒglich zu löschen. Die Tatsachen der Erfassung der Daten, die GrĂŒnde fĂŒr eine FortfĂŒhrung des Einsatzes nach Absatz 8 Satz 2 und der Löschung sind zu dokumentieren. Die Dokumentation darf ausschlieĂlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
Der bisherige Absatz 8 wird Absatz 10.
§ 46 Absatz 7 Satz 7 und 8 wird wie folgt gefasst:
âSie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
Dem § 47 Absatz 2 wird folgender Satz angefĂŒgt:
âDie Ausschreibung zur polizeilichen Beobachtung ist auch aufgrund eines Vorschlags von Europol nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 des EuropĂ€ischen Parlaments und des Rates vom 6. Juli 2022 zur Ănderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem (ABl. L 185/1 vom 12.7.2022, S. 1) zulĂ€ssig.â
§ 48 Absatz 3 Satz 4 und 5 wird gestrichen und wie folgt ersetzt:
âDie Dokumentation darf ausschlieĂlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
§ 49 wird wie folgt geÀndert:
Dem Absatz 1 wird folgender Satz angefĂŒgt:
âDas Bundeskriminalamt darf unter den Voraussetzungen von Satz 1 bis 3, soweit dies zum Zweck der Umsetzung einer MaĂnahme nach Satz 1 erforderlich ist, Sachen verdeckt durchsuchen sowie RĂ€umlichkeiten der betroffenen Personen verdeckt betreten und durchsuchen.â
In Absatz 4 werden nach dem Wort âdarfâ die Kommata und die Wörter â, auch soweit ein Fall des Satzes 4 vorliegt,â eingefĂŒgt.
Nach Absatz 5 Nummer 2 wird folgende Nummer 2a eingefĂŒgt:
â2a. in FĂ€llen des Absatzes 1 Satz 4, soweit möglich, auch eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen,â.
Nach Absatz 6 Satz 2 Nummer 2 wird folgende Nummer 2a eingefĂŒgt:
â2a. im Falle des Absatzes 1 Satz 4, soweit möglich, auch eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen,â.
Absatz 7 Satz 8 und 9 werden wie folgt gefasst:
âSie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
§ 51 wird wie folgt geÀndert:
Nach Absatz 1 Satz 2 wird folgender Satz eingefĂŒgt:
âDas Bundeskriminalamt darf unter den Voraussetzungen von Satz 1 und 2, soweit dies zum Zweck der Umsetzung einer MaĂnahme nach Satz 1 erforderlich ist, Sachen verdeckt durchsuchen sowie RĂ€umlichkeiten der betroffenen Personen verdeckt betreten und durchsuchen.â
In Absatz 3 Satz 1 werden nach dem Wort âdĂŒrfenâ die Kommata und die Wörter â, auch soweit ein Fall des Absatzes 2 Satz 3 vorliegt,â eingefĂŒgt.
Nach Absatz 4 Nummer 4 wird folgende Nummer 4a eingefĂŒgt:
â4a. in FĂ€llen des Absatzes 2 Satz 3, soweit möglich, auch eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen,â.
Absatz 5 Satz 2 wird wie folgt geÀndert:
aa) In Nummer 4 wird nach der Angabe âsoll,â das Wort âsowieâ gestrichen.
bb) Nach Nummer 4 wird folgende Nummer 4a eingefĂŒgt:
â4a. im Falle des Absatzes 2 Satz 3, soweit möglich, eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen, sowieâ.
Absatz 7 Satz 11 und 12 werden wie folgt gefasst:
âSie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
§ 61 wird wie folgt geÀndert:
Nach Absatz 1 wird der folgende Absatz 1a eingefĂŒgt:
â(1a) Das Bundeskriminalamt kann MaĂnahmen nach Absatz 1 Satz 1 verdeckt durchfĂŒhren, wenn
bestimmte Tatsachen die Annahme rechtfertigen, dass innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine SchĂ€digung fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse liegt, eintreten wird oder
das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse liegt, schĂ€digen wird,
und dies erforderlich ist, um Erkenntnisse ĂŒber die Art und Weise der Begehung einer geplanten Straftat nach § 5 Absatz 1 Satz 2 zu gewinnen oder Sachen, die als Tatmittel einer Straftat nach § 5 Absatz 1 Satz 2 genutzt werden können, aufzufinden oder verdeckt unbrauchbar zu machen.â
In Absatz 2 wird nach der Angabe âNummer 3â die Angabe âund des Absatzes 1aâ eingefĂŒgt.
Dem Absatz 5 wird folgender Satz angefĂŒgt:
âFĂŒr MaĂnahmen nach Absatz 1a gilt § 68 Absatz 1 und Absatz 4 Satz 1 und 2 sowie Satz 3 des Bundespolizeigesetzes mit der MaĂgabe, dass die Niederschrift nur von einem durchsuchenden Beamten zu unterzeichnen ist, entsprechend.â
§ 63a wird wie folgt geÀndert:
In Absatz 2 werden nach der Angabe â(§ 22 Absatz 1 Satz 1 und § 23 Absatz 1 Satz 1 des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes)â die Wörter âverlangt werdenâ eingefĂŒgt.
In Absatz 3 Satz 2 wird nach der Angabe âAbsatz 2 aufâ das Wort ânachâ gestrichen.
Nach § 63a wird folgender § 63b eingefĂŒgt:
⧠63b
Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet
(1) Das Bundeskriminalamt kann Daten, auf die es zur ErfĂŒllung seiner Aufgaben zugreifen darf, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern dies im Einzelfall erforderlich ist
zur Abwehr einer Gefahr fĂŒr eine zu schĂŒtzende Person oder fĂŒr eine zu schĂŒtzende RĂ€umlichkeit nach § 6 oder
zum Schutz von Leib, Leben, Freiheit, sexueller Selbstbestimmung oder bedeutenden Sachwerten einer zu schĂŒtzenden Person oder zum Schutz einer zu schĂŒtzenden RĂ€umlichkeit nach § 6, wenn Tatsachen den Schluss auf ein wenigstens seiner Art nach konkretisiertes und zeitlich absehbares Geschehen zulassen, an dem bestimmte Personen beteiligt sein werden, oder
zum Schutz von Leib, Leben, Freiheit oder sexueller Selbstbestimmung einer zu schĂŒtzenden Person oder zum Schutz einer zu schĂŒtzenden RĂ€umlichkeit nach § 6, wenn das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie in einem ĂŒbersehbaren Zeitraum eine Straftat gegen eines dieser RechtsgĂŒter der zu schĂŒtzenden Person oder gegen eine zu schĂŒtzende RĂ€umlichkeit begehen wird,
und die Abwehr der Gefahr auf andere Weise aussichtslos oder wesentlich erschwert wÀre.
(2) Der Abgleich nach Absatz 1 darf gegen andere Personen als die entsprechend § 18 oder § 19 des Bundespolizeigesetzes Verantwortlichen, die in § 21 Absatz 1 des Bundespolizeigesetzes bezeichnete Person oder Personen im Sinne von Absatz 1 Nummer 2 oder 3 nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient
(3) FĂŒr die nach Absatz 1 Satz 1 abzugleichenden Daten gilt § 12 Absatz 2 entsprechend. Der Abgleich mit Daten, die die aus in § 12 Absatz 3 genannten MaĂnahmen erlangt wurden, ist ausgeschlossen.
(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.â
In § 64 Absatz 4 wird die Angabe âund 8â durch die Angabe âbis 10â ersetzt.
§ 66a wird wie folgt geÀndert:
In Absatz 2 werden nach der Angabe â(§ 22 Absatz 1 Satz 1 und § 23 Absatz 1 Satz 1 des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes)â die Wörter âverlangt werdenâ eingefĂŒgt.
Absatz 3 Satz 2 wird nach der Angabe âAbsatz 2 aufâ das Wort ânachâ gestrichen.
In § 70 Satz 1 und 3 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
In § 72 Absatz 2 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
Die Ăberschrift von Abschnitt 9 Unterabschnitt 3 wird wie folgt gefasst:
âDatenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit der an das AuswĂ€rtige Amt abgeordneten Verbindungsbeamtinnen und Verbindungsbeamten des Bundeskriminalamtes sowie fĂŒr die TĂ€tigkeit von im Ausland zur AufgabenerfĂŒllung des Bundeskriminalamtes eingesetzten Personenâ.
§ 73 wird wie folgt geÀndert:
Die Ăberschrift wird wie folgt gefasst:
⧠73 Datenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit der Verbindungsbeamtinnen und Verbindungsbeamten des Bundeskriminalamtes und der im Ausland eingesetzten Personenâ.
Die Wörter âan deutsche Auslandsvertretungenâ werden durch die Wörter âan das AuswĂ€rtige Amtâ ersetzt.
Nach den Wörtern âdes Bundeskriminalamtesâ werden die Wörter âsowie fĂŒr die TĂ€tigkeit nicht abgeordneter Personen, die zur AufgabenerfĂŒllung des Bundeskriminalamtes im Ausland eingesetzt werden (OrtskrĂ€fte)â eingefĂŒgt.
§ 74 wird wie folgt geÀndert:
Absatz 1 Satz 1 wird wie folgt geÀndert:
aa) Die Angaben ⧧ 34, 45 bis 53 und 64â werden durch die Angaben ⧧ 34, 45 bis 53, 61 Absatz 1a und 64 bis 66â ersetzt.
bb) In Nummer 1 werden nach der Angabe ⧠64 Absatz 2 Nummer 1 und 2â ein Komma und die Angabe âauch in Verbindung mit § 66 Absatz 1 Satz 3â eingefĂŒgt.
cc) In Nummer 2 werden nach der Angabe ⧠64 Absatz 2 Nummer 3â ein Komma und die Angabe âauch in Verbindung mit § 66 Absatz 1 Satz 3â eingefĂŒgt.
dd) In Nummer 4 wird die Angabe â(Ausschreibung)â durch die Angaben âund des § 65 (Ausschreibung zur polizeilichen Beobachtung, Ermittlungsanfrage oder gezielten Kontrolle)â ersetzt.
ee) In Nummer 6 werden nach dem Wort âPersonenâ die Angaben âauch ĂŒber die DurchfĂŒhrung der MaĂnahme nach § 49 Absatz 1 Satz 2â und ein Komma eingefĂŒgt.
ff) In Nummer 8 werden nach dem Wort âTelekommunikationâ die Angaben âauch ĂŒber die DurchfĂŒhrung der MaĂnahme nach § 51 Absatz 2 Satz 3â und ein Komma eingefĂŒgt.
gg) In Nummer 11 wird der Punkt durch ein Komma ersetzt.
hh) Es wird die folgende Nummer 12 angefĂŒgt:
â12. des § 61 Absatz 1a
die Zielperson,
Personen, die die durchsuchte Wohnung zur Zeit der DurchfĂŒhrung der MaĂnahme innehatten oder bewohnten.â
In Absatz 3 Satz 5 werden die Wörter âgelöscht wurdenâ durch die Wörter âdamit nach § 79 Absatz 1 unverzĂŒglich zu löschen sindâ ersetzt.
§ 77 wird wie folgt:
In Absatz 3 Satz 1 werden die Wörter âmit dem Tag, an dem das letzte Ereignis eingetreten ist, das zur Speicherung der Daten gefĂŒhrt hatâ durch die Wörter âfĂŒr alle zu einer Person gespeicherten Daten einheitlich mit dem Tag, an dem die letzte Speicherung erfolgt istâ ersetzt.
Es wird folgender Absatz 7 angefĂŒgt:
â(7) Das Bundeskriminalamt prĂŒft die Speicherung von personenbezogenen Daten im Zusammenhang mit einem Informationsaustausch nach der Richtlinie (EU) 2023/977 spĂ€testens sechs Monate nach Abschluss eines Informationsaustauschs und anschlieĂend regelmĂ€Ăig.â
§ 79 wird wie folgt gefasst:
⧠79
Löschung von durch verdeckte und eingriffsintensive MaĂnahmen erlangten personenbezogenen Daten
(1) Sind die durch MaĂnahmen nach §§ 34, 45 bis 53, 61 Absatz 1a, 64, 65 oder 66 Absatz 1 Satz 3 in Verbindung mit § 64 erlangten personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, zur ErfĂŒllung des der MaĂnahme zugrunde liegenden Zwecks, fĂŒr die Benachrichtigung sowie fĂŒr eine etwaige gerichtliche ĂberprĂŒfung der MaĂnahme nicht mehr erforderlich, sind sie unverzĂŒglich zu löschen, soweit keine Weiterverarbeitung der Daten nach den Vorschriften des Abschnitts 2 Unterabschnitt 2 erfolgt. Die Tatsache der Löschung ist zu dokumentieren. Die Dokumentation darf ausschlieĂlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist sechs Monate nach Löschung der Daten zu löschen. Ist die Datenschutzkontrolle nach § 69 Absatz 1 noch nicht beendet, ist die Dokumentation bis zu ihrem Abschluss aufzubewahren.
(2) Absatz 2 gilt entsprechend fĂŒr personenbezogene Daten, die
dem Bundeskriminalamt ĂŒbermittelt worden sind und
durch MaĂnahmen erlangt wurden, die den MaĂnahmen in Absatz 1 Satz 1 entsprechen.â
In § 81 Absatz 4 Satz 4 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
§ 82 wird wie folgt geÀndert:
In Absatz 1 werden die Angaben ⧧ 34, 45 bis 53 und 64â durch die Angaben ⧧ 34, 45 bis 53, 61 Absatz 1a und 64 bis 66â ersetzt.
Absatz 2 wird wie folgt geÀndert:
aa) In Nummer 1 werden nach der Angabe ⧠64 Absatz 2 Nummer 1 und 2â ein Komma und die Angabe âauch in Verbindung mit § 66 Absatz 1 Satz 3â eingefĂŒgt.
bb) In Nummer 2 werden nach der Angabe ⧠64 Absatz 2 Nummer 3â ein Komma und die Angabe âauch in Verbindung mit § 66 Absatz 1 Satz 3â eingefĂŒgt.
cc) In Nummer 4 wird die Angabe â(Ausschreibung)â durch die Angaben âund des § 65 (Ausschreibung zur polizeilichen Beobachtung, Ermittlungsanfrage oder gezielten Kontrolle)â ersetzt.
dd) In Nummer 11 wird der Punkt durch ein Komma ersetzt.
ee) Es wird die folgende Nummer 12 angefĂŒgt:
â12. des § 61 Absatz 1a
die Zielperson,
Personen, die die durchsuchte Wohnung zur Zeit der DurchfĂŒhrung der MaĂnahme innehatten oder bewohnten.â
In Absatz 4 Satz 2 wird das Wort âautomatisiertâ gestrichen.
In der Ăberschrift von § 85 werden die Wörter âim polizeilichen Informationsverbund sowie bei projektbezogenen gemeinsamen Dateienâ durch die Wörter âbei mehreren speicherungsberechtigten Stellenâ ersetzt.
Abschnitt 9 Unterabschnitt 6 wird aufgehoben.
Nach § 85 folgender Abschnitt 9a eingefĂŒgt:
âAbschnitt 9a
Schadensausgleichâ.
§ 86 wird wie folgt gefasst:
⧠86
ErgÀnzende Regelungen zum Schadensausgleich
Erleidet jemand bei der ErfĂŒllung des Bundeskriminalamtes nach den §§ 4 bis 8 einen Schaden, so gelten die §§ 85 bis 90 des Bundespolizeigesetzes entsprechend.â
§ 88 wird wie folgt geÀndert:
Satz 1 wird wie folgt gefasst:
âDas Bundeskriminalamt berichtet dem Bundesministerium des Innern und fĂŒr Heimat alle zwei Jahre, erstmals bis zum 1. Oktober 2019, ĂŒber die AusĂŒbung seiner in den §§ 34, 45 bis 53, 61 Absatz 1a, 64, 65, 66 Absatz 1 Satz 3 in Verbindung mit § 64 genannten Befugnisse sowie ĂŒber Ăbermittlungen nach § 27.â
In Satz 3 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
Ănderung des Bundespolizeigesetzes
Das Bundespolizeigesetz vom 19. Oktober 1994 (BGBl. I S. 2978, 2979), das zuletzt durch Artikel 1 des [Entwurfs eines Gesetzes zur Neustrukturierung des Bundespolizeigesetzes] vom [âŠ]. [âŠ] 2024 (BGBl. I S. [âŠ]) geĂ€ndert worden ist, wird wie folgt geĂ€ndert:
Die InhaltsĂŒbersicht wird wie folgt geĂ€ndert:
Nach der Angabe zu § 54 wird die Angabe zu § 54a eingefĂŒgt:
â⧠54a DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemÀà der Richtlinie (EU) 2023/977â.
Nach der Angabe zu § 57 werden die Angaben zur §§ 57a und 57b eingefĂŒgt:
⧠57a Automatisierte Datenanalyse
§ 57b Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internetâ.
Nach § 54 wird folgender § 54a eingefĂŒgt:
⧠54a
DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemÀà der Richtlinie (EU) 2023/977
(1) FĂŒr die Ăbermittlung oder Bereitstellung von Daten an öffentliche Stellen in den Mitgliedstaaten der EuropĂ€ischen Union und der in § 54 Satz 1 Nummer 3 genannten Staaten gelten gemÀà der Richtlinie (EU) 2023/977 ergĂ€nzend die nachstehenden Regelungen. § 3 Absatz 3 des Bundeskriminalamtgesetzes bleibt unberĂŒhrt.
(2) Ersucht die Bundespolizei als benannte Stelle im Sinne von Artikel 4 Absatz 1 der Richtlinie (EU) 2023/977 Daten bei einer zentrale Kontaktstelle eines anderen Mitgliedsstaats der EuropĂ€ischen Union, erfolgt dies in einer Sprache, die der Mitgliedsstaat fĂŒr diese Zwecke zugelassenen hat. Dem Bundeskriminalamt als zentrale Kontaktstelle ist eine Kopie zu ĂŒbermitteln. Ein an eine zentrale Kontaktstelle gerichtetes Ersuchen muss mindestens die folgenden Angaben enthalten:
Die Angabe, ob das Ersuchen dringend ist und gegebenenfalls Angabe der GrĂŒnde fĂŒr die Dringlichkeit,
eine PrÀzisierung der angeforderten Informationen, die so detailliert ist, wie dies unter den gegebenen UmstÀnden in angemessener Weise möglich ist,
die Beschreibung des Zwecks, zu dem die Informationen angefordert werden, einschlieĂlich einer Beschreibung des Sachverhalts und der zugrundeliegenden Straftat und
etwaige BeschrĂ€nkungen einer Verwendung der in dem Ersuchen enthaltenen Informationen zu anderen Zwecken als denen, fĂŒr die sich ĂŒbermittelt wurden.
(3) Ăbermittelt die Bundespolizei Daten an Stellen, die nicht zentrale Kontaktstellen sind, ist dem Bundeskriminalamt sowie der zentralen Kontaktstelle des jeweiligen Mitgliedsstaats der EuropĂ€ischen Union gleichzeitig eine Kopie der Daten zu ĂŒbermitteln. Eine fĂŒr die Ăbermittlung oder Bereitstellung von Daten nach deutschem Recht erforderliche Genehmigung durch eine Justizbehörde ist unverzĂŒglich einzuholen.
(4) Bei der Ăbermittlung oder Bereitstellung von Daten ist mitzuteilen, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist, es sei denn, es liegt eine Zustimmung derjenigen Stelle vor, die fĂŒr eine Zustimmung der Verwendung als Beweismittel zustĂ€ndig ist. Die ZustĂ€ndigkeit fĂŒr die Zustimmung einer Verwendung als Beweismittel nach Satz 2 Nummer 1 richtet sich nach den Vorschriften ĂŒber die internationale Rechtshilfe in Strafsachen.
(5) Daten, welche die Bundespolizei selbst erhoben hat, sind im Einzelfall aus eigener Initiative dem Mitgliedstaaten oder zustĂ€ndigen Strafverfolgungsbehörden ĂŒbermitteln oder bereitzustellen, wenn tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass diese Daten fĂŒr einen anderen Mitgliedstaat der EuropĂ€ischen Union zum Zwecke der VerhĂŒtung von Straftaten nach Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 relevant sein können und diese Daten dem Mitgliedstaat nicht bereits anderweitig ĂŒbermittelt oder bereitgestellt wurden. § 56 und § 28 Abs. 2a Satz 1 des Bundeskriminalamtgesetzes gilt entsprechend.
Nach § 57 werden folgende §§ 57a und 57b eingefĂŒgt:
⧠57a
Automatisierte Datenanalyse
(1) Die Bundespolizei kann zur ErfĂŒllung ihrer Aufgaben nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8 personenbezogene Daten, die sie zur ErfĂŒllung der ihr obliegenden Aufgaben weiterverarbeitet oder fĂŒr die sie eine Berechtigung zum Abruf hat, mittels einer automatisierten Anwendung zur Datenverarbeitung zusammenfĂŒhren und darĂŒber hinaus zum Zwecke der Analyse weiterverarbeiten,
sofern dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, erforderlich ist,
bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, gerichtet ist und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird, und dies zur VerhĂŒtung der Straftat erforderlich ist, oder
das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs gerichtet ist, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird, und dies zur VerhĂŒtung der Straftat erforderlich ist.
(2) Im Rahmen der Weiterverarbeitung nach Absatz 1 können insbesondere datei- und informationssystemĂŒbergreifend Beziehungen oder ZusammenhĂ€nge zwischen Personen, Personengruppierungen, Institutionen, Organisationen, Objekten und Sachen hergestellt, unbedeutende Informationen und Erkenntnisse ausgeschlossen, Suchkriterien gewichtet, die eingehenden Erkenntnisse zu bekannten Sachverhalten zugeordnet sowie gespeicherte Daten statistisch ausgewertet werden.
§ 57b
Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet
(1) Die Bundespolizei kann Daten, die sie zur ErfĂŒllung ihrer Aufgaben nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8 weiterverarbeitet oder fĂŒr die sie eine Berechtigung zum Abruf hat, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern
dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, erforderlich ist und
die Abwehr der Gefahr auf andere Weise aussichtslos ist oder wesentlich erschwert wÀre.
Die MaĂnahme nach Satz 1 ist auch zulĂ€ssig, sofern im Rahmen der Aufgaben nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8
bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, gerichtet ist und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird, oder
das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs gerichtet ist, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird
und die VerhĂŒtung der Straftat auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re.
(2) Der Abgleich nach Absatz 1 darf gegen andere Personen als die gemÀà § 18 oder § 19 Verantwortlichen, die in § 21 Absatz 1 bezeichnete Person oder Personen im Sinne von Absatz 1 Satz 2 Nummer 1 oder 2 nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient.
(3) FĂŒr die nach Absatz 1 abzugleichenden Daten gilt § 43 Absatz 2 entsprechend.
(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.â
Ănderung des Bundesdatenschutzgesetzes
Das Bundesdatenschutzgesetz vom 30. Juni 2017 (BGBl. I S. 2097), das zuletzt durch Artikel 7 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist, wird wie folgt geÀndert:
§ 45 wird wie folgt geÀndert:
Satz 1 wird wie folgt gefasst:
âDie Vorschriften dieses Teils gelten fĂŒr die Verarbeitung personenbezogener Daten durch die fĂŒr die
VerhĂŒtung, Ermittlung, Aufdeckung, Verfolgung oder Ahndung von Straftaten, oder
Ermittlung, Aufdeckung, Verfolgung oder Ahndung von Ordnungswidrigkeiten
zustĂ€ndigen Stellen, soweit sie Daten zum Zweck der ErfĂŒllung dieser Aufgaben verarbeiten.â
In Satz 3 wird nach der Angabe âSatzes 1â die Angabe âNummer 1â eingefĂŒgt.
§ 46 wird wie folgt geÀndert:
Nach Nummer 4 wird folgende Nummer 4a eingefĂŒgt:
â4a. âAnonymisierungâ das VerĂ€ndern personenbezogener Daten derart, dass die Einzelangaben ĂŒber persönliche oder sachliche VerhĂ€ltnisse nicht mehr oder nur mit einem unverhĂ€ltnismĂ€Ăig groĂen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natĂŒrlichen Person zugeordnet werden können;â.
Nach Nummer 5 wird folgende Nummer 5a eingefĂŒgt:
â5a. âVerschlĂŒsselungâ ein Verfahren, dass nach dem jeweiligen Stand der Technik, die Vertraulichkeit und IntegritĂ€t von personenbezogenen Daten sicherstellt und vor dem Zugang Unbefugter schĂŒtzt;â.
In § 80 Absatz 3 wird nach der Angabe ⧠79 Absatz 2â die Angabe âund 3â eingefĂŒgt.
Ănderung des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes
Das Telekommunikations-Digitale-Dienste-Datenschutz-Gesetz vom 23. Juni 2021 (BGBl. I S. 1982), das zuletzt durch Artikel 8 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist, wird wie folgt geÀndert:
Nach § 15 Absatz 1 wird folgender Absatz 1a eingefĂŒgt:
â(1a) Die Polizeibehörden des Bundes und der LĂ€nder, die Verfassungsschutzbehörden des Bundes und der LĂ€nder, das Zollkriminalamt, der MilitĂ€rische Abschirmdienst und der Bundesnachrichtendienst können der Bundesnetzagentur zentrale Rufnummern dieser Behörden mitteilen, bei denen UnterdrĂŒckung der Anzeige von Rufnummern von anrufenden Endnutzern ausgeschlossen sein soll. Die Bundesnetzagentur veröffentlicht diese Rufnummern in einer Liste im Amtsblatt der Bundesnetzagentur. Die Anzeige von Rufnummern von anrufenden Endnutzern darf bei Rufnummern, die auf der Liste im Amtsblatt veröffentlicht sind, nicht ausgeschlossen werden.â
Ănderung der Strafprozessordnung
Die Strafprozessordnung in der Fassung der Bekanntmachung vom 7. April 1987 (BGBl. I S. 1074, 1319), die zuletzt durch Artikel 16 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist wird wie folgt geÀndert:
In der InhaltsĂŒbersicht werden nach der Angabe zu § 98c folgende Angaben eingefĂŒgt:
⧠98d Automatisierte Datenanalyse
§ 98e Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internetâ.
Nach § 98c werden folgende §§ 98d und 98e eingefĂŒgt:
⧠98d
Automatisierte Datenanalyse
(1) Strafverfolgungsbehörden können im Datei- oder Informationssystem gespeicherte personenbezogene Daten mittels einer automatisierten Anwendung zur Datenverarbeitung zusammenfĂŒhren und darĂŒber hinaus zum Zwecke der Analyse weiterverarbeiten, sofern bestimmte Tatsachen den Verdacht begrĂŒnden, dass eine Straftat von erheblicher Bedeutung begangen worden ist, sich diese Straftat gegen den Bestand oder die Sicherheit des Bundes oder eines Landes, Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, richtet und dies zur Verfolgung der Straftat erforderlich ist.
(2) Im Rahmen der Weiterverarbeitung nach Absatz 1 können insbesondere datei- und informationssystemĂŒbergreifend Beziehungen oder ZusammenhĂ€nge zwischen Personen, Personengruppierungen, Institutionen, Organisationen, Objekten und Sachen hergestellt, unbedeutende Informationen und Erkenntnisse ausgeschlossen, Suchkriterien gewichtet, die eingehenden Erkenntnisse zu bekannten Sachverhalten zugeordnet sowie gespeicherte Daten statistisch ausgewertet werden.
§ 98e
Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet
(1) Strafverfolgungsbehörden können Daten, auf die sie zur ErfĂŒllung ihrer Aufgaben zugreifen dĂŒrfen, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern
bestimmte Tatsachen den Verdacht begrĂŒnden, dass eine Straftat von erheblicher Bedeutung begangen worden ist und
die Verfolgung der Straftat auf andere Weise aussichtslos oder wesentlich erschwert wÀre.
(2) Der Abgleich nach Absatz 1 darf gegen andere Personen als dem Beschuldigten nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient.
(3) FĂŒr die nach Absatz 1 abzugleichenden Daten gilt § 161 Absatz 3 entsprechend. Der Abgleich mit Daten, die durch MaĂnahmen nach §§ 100b und 100c erlangt wurden, ist ausgeschlossen.
(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.â
Nach § 131a Absatz 2 wird folgender Absatz 2a eingefĂŒgt:
â(2a) Unter der Voraussetzung von Absatz 1 oder 2 darf der Abgleich nach § 98e Absatz 1 zur Aufenthaltsermittlung durchgefĂŒhrt werden.â
In § 161 wird der folgende Absatz 5 angefĂŒgt:
â(5) Soweit sich die Erhebung personenbezogener Daten nach Absatz 1 an Verpflichtete nach § 2 Absatz 1 des GeldwĂ€schegesetzes richtet, ist es dem Verpflichteten verboten, auf Grund des Auskunftsverlangens einseitige Handlungen vorzunehmen, die fĂŒr den Betroffenen nachteilig sind und die ĂŒber die Erteilung der Auskunft hinausgehen, insbesondere bestehende VertrĂ€ge oder GeschĂ€ftsverbindungen zu beenden, ihren Umfang zu beschrĂ€nken oder ein Entgelt zu erheben oder zu erhöhen. Das Auskunftsverlangen ist mit dem ausdrĂŒcklichen Hinweis auf dieses Verbot und darauf zu verbinden, dass das Auskunftsverlangen nicht die Aussage beinhaltet, dass sich die betroffene Person rechtswidrig verhalten hat oder ein darauf gerichteter Verdacht bestehen mĂŒsse.â
Inkrafttreten
(1) Dieses Gesetz tritt vorbehaltlich Absatz 2 am Tag nach der VerkĂŒndung in Kraft.
(2) Artikel 1 Nummer 2 Buchstabe b, Artikel 1 Nummer 17, Artikel 1 Nummer 19, Artikel 1 Nummer 41 Buchstabe b tritt am 12. Dezember 2024 in Kraft.
BegrĂŒndung
I. Zielsetzung und Notwendigkeit der Regelungen
Der Gesetzentwurf dient der StĂ€rkung der öffentlichen Sicherheit in Deutschland, der Umsetzung von Rechtsakten der EuropĂ€ischen Union und der Rechtsprechung des Bundesverfassungsgerichts sowie der allgemeinen Ăberarbeitung des Bundeskriminalamtgesetzes.
Das Bundeskriminalamt hat eine zentrale Position in der Sicherheitsarchitektur der Bundesrepublik Deutschland inne â als Zentralstelle, in der Strafverfolgung und zur Abwehr von Gefahren des internationalen Terrorismus. Zur BewĂ€ltigung dieser Aufgaben muss das Bundeskriminalamt in der Lage sein, auf neue Entwicklungen effektiv und angemessen reagieren können. KriminalitĂ€tsphĂ€nomene und Bedrohungen entwickeln sich mit hoher Geschwindigkeit. Auch internationale Krisen haben unmittelbare Auswirkungen auf die innere Sicherheit in Deutschland, gerade im Bereich der Terrorismusabwehr. Zur StĂ€rkung der öffentlichen Sicherheit bedarf es wirksamer Instrumente fĂŒr das Bundeskriminalamt. Der Gesetzentwurf verfolgt das Ziel, sowohl im Bereich der Datenerhebung als auch -weiterverarbeitung punktuelle Anpassungen vorzunehmen.
Die Richtlinie (EU) 2023/977 vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden der Mitgliedsstaaten enthĂ€lt harmonisierte Vorschriften fĂŒr den angemessenen und raschen Austausch von Informationen zwischen den zustĂ€ndigen Strafverfolgungsbehörden zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten. Hintergrund ist die Bedrohung der inneren Sicherheit der Union aufgrund grenzĂŒberschreitender krimineller AktivitĂ€ten, die es erforderlich macht, dass die Mitgliedsstaaten gleichwertigen Zugang zu Informationen erhalten. Die Richtlinie verpflichtet die Mitgliedstaaten zur Einrichtung einer zentralen Kontaktstelle und enthĂ€lt Vorschriften ĂŒber Informationsersuchen, die an die zentralen Kontaktstellen ĂŒbermittelt werden, die Bereitstellung sachdienlicher Informationen â auch die Verpflichtung dazu â sowie den gemeinsamen Standard-Kommunikationskanal. Die Verordnung (EU) 2022/991 vom 8. Juni 2022 zur Ănderung der Verordnung (EU) 2016/794 in Bezug auf die Zusammenarbeit von Europol mit privaten Parteien, die Verarbeitung personenbezogener Daten durch Europol zur UnterstĂŒtzung strafrechtlicher Ermittlungen und die Rolle von Europol in Forschung und Innovation sieht vor, dass Europol Auskunftsersuchen an die Mitgliedsstaaten ĂŒbermitteln kann, um Informationen zur Ermittlung weiterer betroffener nationaler Stellen zu erlangen, Mitgliedsstaaten in Online-Krisensituationen zu unterstĂŒtzen sowie die Verbreitung der Darstellung des sexuellen Missbrauchs von Kindern im Internet zu verhindern. Die Mitgliedstaaten mĂŒssen sicherstellen, dass die Ersuchen gemÀà ihrem nationalen Recht bearbeiten werden können, um Europol die Informationen zur VerfĂŒgung stellen zu können. Die Verordnung (EU) 2022/1190 vom 6. Juli 2022 zur Ănderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem sieht vor, dass Mitgliedsstaaten Informationsausschreibungen zu Drittstaatsangehörigen auf Vorschlag von Europol in das Schengener Informationssystem (SIS) eingeben. Es ist notwendig, die nationalen Vorschriften an das europĂ€ische Recht anzupassen. Aus der Evaluierung des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 folgen Ănderungsbedarfe im Bundesdatenschutzgesetz, soweit dieses die Richtlinie (EU) 2016/680 umsetzt.
Mit Beschluss vom 9. Dezember 2022, Az. 1 BvR 1345/21, hat das Bundesverfassungsgericht den verfassungsrechtlichen Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen konturiert. Das Urteil des Bundesverfassungsgerichts vom 16. Februar 2023, Az. 1 BvR 1547/19 u.a., setzt den Rahmen zur verfassungsgemĂ€Ăen gesetzlichen Regelung von Anwendungen zur automatisierten Datenanalyse. Insbesondere enthĂ€lt das Urteil MaĂgaben zur tatbestandlichen Ausgestaltung entsprechender Befugnisse entsprechend des Eingriffsgewichts, die von Art und Umfang der verarbeiteten Daten sowie der Methode der Datenanalyse geprĂ€gt ist. Eine verfassungsgemĂ€Ăe Befugnis zur Anwendung von Systemen zur automatisierten Datenanalyse ist fĂŒr die AufgabenerfĂŒllung des Bundeskriminalamts erforderlich. Ausgangspunkt ist das der Digitalisierung geschuldete, stetige Ansteigen der vorhandenen Daten, welche durch das Bundeskriminalamt ausgewertet werden mĂŒssen. Es bedarf insofern einer Fortentwicklung der technischen Instrumente zur BewĂ€ltigung der polizeilichen Aufgaben. Ein Baustein dafĂŒr sind Anwendungen zur automatisierten Datenanalyse.
Vor dem Hintergrund der praktischen Anwendung des Bundeskriminalamtsgesetzes seit Inkrafttreten der Neustrukturierung des Gesetzes im Jahr 2018 besteht ein allgemeiner Ăberarbeitsbedarf.
II. Wesentlicher Inhalt des Entwurfs
Der Gesetzentwurf umfasst Vorschriften zur verdeckten Datenerhebung zu Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt: Zum einen die Befugnis zum verdeckten Betreten von Wohnungen als BegleitmaĂnahme fĂŒr die Online-Durchsuchung und Quellen-TelekommunikationsĂŒberwachung, zum anderen zur verdeckten Durchsuchung von Wohnungen. Diese Instrumente können nur unter sehr hohen HĂŒrden als ultima ratio eingesetzt werden.
FĂŒr eine zeitgemĂ€Ăe Aufgabenwahrnehmung ist es unerlĂ€sslich, dass Polizeibehörden ĂŒber moderne Befugnisse verfĂŒgen. StraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Polizeibehörden mĂŒssen in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen. Um dieser Anforderung gerecht zu werden, enthĂ€lt der Gesetzentwurf Vorschriften fĂŒr Bundeskriminalamt- und Bundespolizeigesetz sowie Strafprozessordnung zum biometrischen Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internet. Der Gesetzentwurf umfasst zudem eine verfassungsgemĂ€Ăe Ausgestaltung der automatisierten Datenanalyse.
Zu den weiteren wesentlichen Ănderungen gehören die Schaffung einer Befugnis zur Datenerhebung fĂŒr die Erprobung von Einsatztechnik, eine gesetzliche Regelung der Reaktivierung von Vorgangsverwaltungsdaten sowie die Implementierung der betreiberseitigen Aufhebung der RufnummernunterdrĂŒckung bei im Bundeskriminalamt eingehenden Telefonanrufen (sog. CLIRO-FunktionalitĂ€t).
Zur Umsetzung der Richtlinie (EU) 2023/977 umfasst der Gesetzentwurf neue Vorschriften bzw. Anpassungen des Bundeskriminalamtgesetzes, sodass ein Rechtsrahmen fĂŒr die DatenĂŒbermittlung zwischen den Strafverfolgungsbehörden der Mitgliedsstaaten der EuropĂ€ischen Union besteht. Entsprechend der Verordnung (EU) 2022/991 sind Datenerhebungsbefugnisse des Bundeskriminalamts fĂŒr Europol vorgesehen; entsprechend der Verordnung (EU) 2022/1190 kann die MaĂnahme der polizeilichen Beobachtung nunmehr auf Vorschlag von Europol erfolgen. Ăberdies sind Ergebnisse der Evaluierung des Datenschutzrechts Bestandteil des Gesetzentwurfs.
In Umsetzung der verfassungsrechtlichen Anforderungen enthĂ€lt der Gesetzentwurf ĂŒberarbeitete Regelungen zum Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen.
III. Alternativen
Keine.
IV. Gesetzgebungskompetenz
Die Gesetzgebungskompetenz des Bundes folgt aus Artikel 73 Absatz 1 Nummer 9a, Artikel 73 Absatz 1 Nummer 10 Buchstabe a), auch in Verbindung mit Artikel 87 Absatz 1 Satz 2, Artikel 74 Absatz 1 Nummer 1 des Grundgesetzes sowie fĂŒr die datenschutzrechtlichen Regelungen als Annex zu den jeweiligen Sachkompetenzen. Die Gesetzgebungskompetenz fĂŒr den Schutz von Mitgliedern der Verfassungsorgane und der Leitung des Bundeskriminalamts folgt aus der Natur der Sache. Die Gesetzgebungskompetenz fĂŒr den Schadensausgleich folgt aus Artikel 74 Absatz 1 Nummer 25 des Grundgesetzes. Die Gesetzgebungskompetenz hinsichtlich der Bestimmungen zum Telekommunikationsdatenschutz ergibt aus der ZustĂ€ndigkeit fĂŒr das Recht der Telekommunikation (Artikel 73 Absatz 1 Nummer 7 des Grundgesetzes).
V. Vereinbarkeit mit dem Recht der EuropÀischen Union und völkerrechtlichen VertrÀgen
Der Gesetzentwurf ist mit dem Recht der EuropÀischen Union und völkerrechtlichen VertrÀgen, die die Bundesrepublik Deutschland geschlossen hat, vereinbar. Der Gesetzentwurf dient der Umsetzung der Richtlinie (EU) 2023/977.
VI. Gesetzesfolgen
Der Gesetzentwurf dient dem Schutz der öffentlichen Sicherheit in Deutschland.
1. Rechts- und Verwaltungsvereinfachung
Die Regelungen des Gesetzentwurfs werden nicht zu einer Rechts- oder Verwaltungsvereinfachung fĂŒhren.
2. Nachhaltigkeitsaspekte
Der Gesetzentwurf steht im Einklang mit den Leitgedanken der Bundesregierung zur nachhaltigen Entwicklung im Sinne der Deutschen Nachhaltigkeitsstrategie, die der Umsetzung der Agenda 2030 fĂŒr nachhaltige Entwicklung der Vereinten Nationen dient. Der Entwurf dient entsprechend der Zielvorgabe 16.1 der Erhöhung der persönlichen Sicherheit und dem Schutz vor KriminalitĂ€t.
3. Haushaltsausgaben ohne ErfĂŒllungsaufwand
Es entstehen keine Haushaltsausgaben ohne ErfĂŒllungsaufwand.
4. ErfĂŒllungsaufwand
a) ErfĂŒllungsaufwand fĂŒr BĂŒrgerinnen und BĂŒrger
FĂŒr BĂŒrgerinnen und BĂŒrger entsteht kein ErfĂŒllungsaufwand.
b) ErfĂŒllungsaufwand fĂŒr die Wirtschaft
FĂŒr die Wirtschaft entsteht kein ErfĂŒllungsaufwand.
c) ErfĂŒllungsaufwand der Verwaltung
Dem Bundeskriminalamt entsteht aufgrund der gesetzlichen Ănderungen ein Umsetzungsaufwand von insgesamt 38,54 Millionen Euro im Jahr 2025. Im Einzelnen:
aa) Anwendung zur automatisierten Datenanalyse
Eine Anwendung zur automatisierten Datenanalyse kann optional als Eigenentwicklung bereitgestellt oder als kommerzielle Lösung beschafft werden. FĂŒr die Kosten fĂŒr den Kauf oder Entwicklung einer Lösung, Einrichtung der Betriebsumgebung inklusive Produktbetreuungspersonal entstehen AufwĂ€nde von insgesamt 14,3 Mio. Euro.
bb) IT-Anpassungen
Die Anforderungen der Ănderungen zur Umsetzung der Richtlinie (EU) 2023/977 und zu Anpassungen infolge der Verordnungen (EU) 2022/991 und 2022/1190 sowie der Ănderungen der Regelungen zu den Speicherfristenerzeugen AufwĂ€nde zur IT-Anpassung in Höhe von 24,24 Mio. Euro.
cc) Biometrischer Internetabgleich
Wird nachgereicht.
5. Weitere Kosten
Weitere Kosten sind nicht zu erwarten.
6. Weitere Gesetzesfolgen
Auswirkungen auf demografierelevante Belange sind nicht zu erwarten.
VII. Befristung; Evaluierung
Eine Befristung der vorgesehenen Regelungen kommt nicht in Betracht. Eine Evaluierung ist nicht vorgesehen.
Zu Artikel 1 (Ănderung des Bundeskriminalamtgesetzes)
Zu Nummer 1 (InhaltsĂŒbersicht)
Zu Buchstabe a
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 10b.
Zu Buchstabe b
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 16a.
Zu Buchstabe c
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur VerĂ€nderung der Ăberschrift von § 22
Zu Buchstabe d
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 26a.
Zu Buchstabe e
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 39a.
Zu Buchstabe f
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 63b.
Zu Buchstabe g
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur Ănderung der Ăberschrift von § 73.
Zu Buchstabe h
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur VerĂ€nderung der Ăberschrift von § 85.
Zu Buchstabe i
Es handelt sich um eine redaktionelle FolgeÀnderung zur Streichung des Unterabschnitts 6 von Abschnitt 10.
Zu Buchstabe j
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung des neuen Abschnitts 9a.
Zu Buchstabe k
Es handelt sich um eine redaktionelle FolgeÀnderung zur Neufassung von § 86.
Zu Nummer 2 (§ 3)
Zu Buchstabe a
Die Ănderung zur Einklammerung von Interpol erfolgt aus redaktionellen GrĂŒnden zur Vereinheitlichung der Nutzung von AbkĂŒrzungen und ausgeschriebenen Bezeichnungen.
Die EinfĂŒgung des ausgeschriebenen Namens von Europol erfolgt aus redaktionellen GrĂŒnden zur Vereinheitlichung der Nutzung von AbkĂŒrzungen und ausgeschriebenen Bezeichnungen und entspricht der Verordnung (EU) 2022/991 des EuropĂ€ischen Parlaments und des Rates vom 8. Juni 2022 zur Ănderung der zur Ănderung der Verordnung (EU) 2016/794 in Bezug auf die Zusammenarbeit von Europol mit privaten Parteien, die Verarbeitung personenbezogener Daten durch Europol zur UnterstĂŒtzung strafrechtlicher Ermittlungen und die Rolle von Europol in Forschung und Innovation (ABl. L 169/1 vom 27.06.2022, S. 1). Die Einklammerung von Europol ist eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung der ausfĂŒhrlichen Schreibweise von Europol.
Zu Buchstabe b
Zu Doppelbuchstabe aa
Es handelt sich um eine redaktionelle Anpassung aufgrund des AnfĂŒgens einer neuen Nummer 4 in § 3 Absatz 2.
Zu Doppelbuchstabe bb
Es handelt sich um eine redaktionelle Anpassung aufgrund des AnfĂŒgens einer neuen Nummer 4 in § 3 Absatz 2.
Zu Doppelbuchstabe cc
Die Ănderungen in §§ 3, 28 und 77 sowie die EinfĂŒhrung des § 26a dienen der Umsetzung der Richtlinie (EU) 2023/977 des EuropĂ€ischen Parlaments und des Rates vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden der Mitgliedstaaten und zur Aufhebung des Rahmenbeschlusses 2006/960/JI des Rates (Abl. L 134 vom 22.05.2023, S. 1). Die Umsetzung erfolgt in diesem Gesetz, soweit die InformationsĂŒbermittlung zur VerhĂŒtung von Straftaten durch das Bundeskriminalamt erfolgt. FĂŒr den grenzĂŒberschreitenden Informationsaustausch zur Verfolgung von Straftaten durch das Bundeskriminalamt gelten ergĂ€nzend die diesbezĂŒglichen Vorschriften im Gesetz ĂŒber die internationale Rechtshilfe in Strafsachen.
Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 sieht vor, dass jeder Mitgliedstaat eine zentrale Kontaktstelle fĂŒr den in den Anwendungsbereich der Richtlinie fallenden Informationsaustausch einrichtet oder benennt (sog. Single Point of Contact â SPoC). Dem Bundeskriminalamt wird diese Aufgabe durch AnfĂŒgung einer Ziffer 4 in § 3 Absatz 2 gesetzlich ĂŒbertragen. Es handelt sich hierbei mit Blick auf den Informationsaustausch im VerhĂ€ltnis zu EU-Mitgliedstaaten und Schengen-assoziierten Staaten um eine Zentralstellenaufgabe des Bundeskriminalamts.
ZusĂ€tzlich zu dem Informationsaustausch ĂŒber die eingerichteten oder benannten zentralen Kontaktstellen sieht Artikel 8 der Richtlinie (EU) 2023/977 die Möglichkeit vor, dass die nationalen zustĂ€ndigen Strafverfolgungsbehörden eigenstĂ€ndig Informationen zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten mit auslĂ€ndischen Stellen austauschen (sogenannter Direktverkehr). Die AusnahmetatbestĂ€nde des § 3 Absatz 3, 4 und 5 und insbesondere die auf Grundlage des § 3 Absatz 2 Satz 2 Nummer 4 abgeschlossenen Vereinbarungen zwischen dem Bundeskriminalamt und den zustĂ€ndigen Bundes- und Landesbehörden erlauben den Direktverkehr im Sinne der Richtlinie (EU) 2023/977 bereits.
Artikel 4 Absatz 1 der Richtlinie (EU) 2023/977 gibt den Mitgliedstaaten die Möglichkeit, bestimmte Strafverfolgungsbehörden zu benennen, die Informationsersuchen unmittelbar an die zentralen Kontaktstellen anderer Mitgliedstaaten stellen dĂŒrfen. Die Benennung erfolgt durch entsprechende Notifizierung gegenĂŒber der EuropĂ€ischen Kommission.
Neben den Regelungen zum Informationsaustausch mit Ersuchen ĂŒber die zentralen Kontaktstellen und den Direktverkehr enthĂ€lt die Richtlinie (EU) 2023/977 auch Regelungen zu sogenannten SpontanĂŒbermittlungen. Hierunter ist die Bereitstellung von Informationen aus eigener Initiative an zentrale Kontaktstellen oder zustĂ€ndige Strafverfolgungsbehörden zu verstehen, sofern die Informationen nicht bereits anderweitig, z. B. ĂŒber Informationsaustauschplattformen der EU, bereitgestellt wurden (Artikel 7 der Richtlinie (EU) 2023/977).
Zu Nummer 3 (§ 4)
Zu Buchstabe a
Zu Doppelbuchstabe aa
Nach dem Gesetz zum kontrollierten Umgang mit Cannabis unterfallen Cannabis und Cannabinoide nicht mehr dem Anwendungsbereich des BetĂ€ubungsmittelgesetzes, sondern sind zukĂŒnftig im Konsumcannabisgesetz und Medizinal-Cannabisgesetz geregelt. Die ZustĂ€ndigkeit des Bundeskriminalamts zur Strafverfolgung bezĂŒglich des internationalen, ungesetzlichen Handels mit Cannabis besteht aber fort. Zur Klarstellung erfolgt die Anpassung in § 4 Absatz 1 Nummer 1. Die Definition richtet sich nach § 1 Absatz 8 des Konsumcannabisgesetzes und § 2 Nummer 1 und 2 des Medizinal-Cannabisgesetzes. Synthetische Cannabinoide zu nicht-medizinischen Zwecken gelten weiterhin als BetĂ€ubungsmittel, so dass die ZustĂ€ndigkeit des Bundeskriminalamts unberĂŒhrt bleibt.
Zu Doppelbuchstabe bb
Es handelt sich um eine redaktionelle Ănderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.
Zu Doppelbuchstabe cc
Es handelt sich um eine redaktionelle Ănderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.
Zu Doppelbuchstabe dd
Es handelt sich um eine redaktionelle Ănderung. Da die Tatbegehung nur im Auftrag des Geheimdienstes erfolgen kann, nicht jedoch durch die Institution selbst, bedarf es einer sprachlichen Anpassung.
Zu Buchstabe b
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 4 (§ 6)
Zu Buchstabe a
Zu Doppelbuchstabe aa
Es handelt sich um eine redaktionelle Ănderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.
Zu Doppelbuchstabe bb
Es handelt sich um eine redaktionelle Ănderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.
Zu Doppelbuchstabe cc
Es handelt sich um eine redaktionelle Ănderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.
Zu Buchstabe b
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 5 (§ 7)
Es handelt sich um eine redaktionelle Ănderung. Durch die Berichtigung wird klargestellt, dass die Möglichkeiten âzwischenstaatlichâ und âĂŒberstaatlichâ beide von § 7 Absatz 2 Satz 1 erfasst sind und nicht kumulativ vorliegen mĂŒssen.
Zu Nummer 6 (§ 9)
Zu Buchstabe a
Der neue § 9 Absatz 3a dient der Sicherstellung, dass das Bundeskriminalamt den Auskunftsersuchen von Europol nach Artikel 26 Absatz 6b, Artikel 26a Absatz 6 und Artikel 26b Absatz 6 der Verordnung (EU) 2016/794 des EuropĂ€ischen Parlaments und des Rates vom 11. Mai 2016 ĂŒber die Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgung (Europol) und zur Ersetzung und Aufhebung der BeschlĂŒsse 2009/371/JI, 2009/934/JI, 2009/935/JI, 2009/936/JI und 2009/968/JI des Rates (ABl. L 135 vom 24.5.2016, S. 53), die zuletzt durch Verordnung (EU) 2022/991 des EuropĂ€ischen Parlaments und des Rates vom 8. Juni 2022 (ABl. L 169 vom 27.6.2022, S. 1) geĂ€ndert worden ist, entsprechen kann. Die Vorschrift stellt klar, dass das Bundeskriminalamt erforderliche Daten bei nichtöffentlichen Stellen erheben darf. Die Auskunftsersuchen sind im Einzelnen in der Verordnung (EU) 2022/991 geregelt:
Nach Artikel 26 Absatz 6b Unterabsatz 1 der Verordnung (EU) 2022/991 kann Europol den Mitgliedsstaaten ein Auskunftsersuchen ĂŒber DatensĂ€tze im Besitz privater Parteien ĂŒbermitteln, wenn dies unbedingt erforderlich und verhĂ€ltnismĂ€Ăig ist, um zusĂ€tzliche Informationen zur Ermittlung weiterer betroffener nationalen Stellen zu erlangen.
Nach Artikel 26a Absatz 6 Unterabsatz 1 der Verordnung (EU) 2022/991 kann Europol den Mitgliedsstaaten ein Auskunftsersuchen ĂŒber DatensĂ€tze im Besitz privater Parteien ĂŒbermitteln, wenn dies unbedingt erforderlich und verhĂ€ltnismĂ€Ăig ist, um Mitgliedstaaten in Online-Krisensituationen zu unterstĂŒtzen. Online-Krisensituationen sind nach ErwĂ€gungsgrund 43 die Verbreitung auf Online-Plattformen bzw. Online-Darstellung
von terroristischen Inhalte, die Angriffe auf das Leben oder die körperliche Unversehrtheit zeigen oder unmittelbar zu Angriffen auf das Leben oder die körperliche Unversehrtheit aufrufen und auf diese Weise die Glorifizierung von Terrorismus, entsprechende Ausbildungen sowie schlieĂlich die Radikalisierung und die Rekrutierung anderer Personen ermöglichen und
des sexuellen Missbrauchs von Kindern.
Nach Artikel 26b Absatz 6 Unterabsatz 1 der Verordnung (EU) 2022/991 kann Europol den Mitgliedsstaaten ein Auskunftsersuchen ĂŒber DatensĂ€tze im Besitz privater Parteien ĂŒbermitteln, wenn dies erforderlich und verhĂ€ltnismĂ€Ăig ist, die Verbreitung der Darstellung des sexuellen Missbrauchs von Kindern im Internet nach Artikel 4 Absatz 1 Buchstabe y der Verordnung (EU) 2022/991 zu bekĂ€mpfen.
Nach Artikel 26 Absatz 6b Unterabsatz 2, Artikel 26a Absatz 6 Unterabsatz 2 und Artikel 26b Absatz 6 Unterabsatz 2 der Verordnung (EU) 2022/991 mĂŒssen die Mitgliedstaaten sicherstellen, dass ihre zustĂ€ndigen Behörden die oben genannten Ersuchen gemÀà ihrem nationalen Recht bearbeiten können, damit Europol die Informationen zur VerfĂŒgung gestellt werden können, die Europol zur Ermittlung der betroffenen nationalen Stellen benötigt. Dies erfolgt mit dem neuen Absatz 3a.
Zu Buchstabe b
Zu Absatz 7:
Nach § 2 Absatz 5 Satz 1 Nummer 2 kann das Bundeskriminalamt als Zentralstelle Kompetenzzentren fĂŒr Einsatztechnik sowie technische Einsatzmittel im kriminalpolizeilichen Bereich aufbauen und hierĂŒber Entwicklungen und Ergebnisse zur VerfĂŒgung stellen. Notwendiger Bestandteil des Aufbaus dieser Kompetenzen ist die Erprobung â auch im öffentlichen Raum. Bei der Erprobung werden notwendigerweise personenbezogene Daten erhoben. § 9 Absatz 7 befugt das Bundeskriminalamt nunmehr zur Datenerhebung in diesen FĂ€llen. Die Regelung korrespondiert zwingend mit einer engen Zweckbindung nach § 22 Absatz 4.
Die Erprobung unter realen, einsatznahen Bedingungen ist notwendig, um Aussagen zur ValiditĂ€t der Ergebnisse der Einsatzmittel treffen zu können. Andernfalls besteht das Risiko, dass in einem tatsĂ€chlichen Einsatz FehleinschĂ€tzungen aufgrund unzureichender vorheriger Testung und Evaluation durch die EinsatzkrĂ€fte erfolgen. Testungen unter Laborbedingungen können dies nicht gewĂ€hrleisten. Bislang erfolgt die Erprobung ausschlieĂlich im Rahmen von konkreten strafprozessualen Ermittlungsverfahren und GefahrenabwehrvorgĂ€ngen. Die Aussagekraft der Erprobung ist jedoch deutlich höher, wenn diese unabhĂ€ngig vom Einzelfall erfolgt.
Zu Absatz 8:
Erhebt das Bundeskriminalamt Daten zu Personen bei Kreditinstituten mittels Auskunftsersuchen besteht das Risiko, dass diese die GeschĂ€ftsbeziehungen zu den betroffenen Personen kĂŒndigen. Eine KontokĂŒndigung bei den Betroffenen im Anfangsstadium eines Vorgangs birgt allerdings das Risiko, den Erfolg der MaĂnahme zu vereiteln, weil Betroffene (auch ohne expliziten Hinweis) auf polizeiliche MaĂnahmen aufmerksam werden und ihr Verhalten entsprechend anpassen. Die neue Regelung in § 9 Absatz 8 orientiert sich an § 8b Absatz 5 des Gesetzes ĂŒber die Zusammenarbeit des Bundes und der LĂ€nder in Angelegenheiten des Verfassungsschutzes und ĂŒber das Bundesamt fĂŒr Verfassungsschutz (vergleiche Bundestagsdrucksache 17/6925, Seite 15).
Zu Nummer 7 (§ 10)
Zu Buchstabe a
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 10 Absatz 1 Satz 2 Nummer 6.
Zu Buchstabe b
BezĂŒglich der Auskunftsersuchen von Europol wird auf die BegrĂŒndung zu § 9 Absatz 3a verwiesen. Das Ersuchen von Europol kann sich im Einzelfall auf Daten nach § 10 Absatz 1 beziehen. Das Bundeskriminalamt kann den Ersuchen nach § 10a Absatz 1 Satz 2 entsprechen, soweit die Voraussetzungen der Verordnung (EU) 2022/991 als auch dieses Gesetzes erfĂŒllt sind.
Zu Nummer 8 (§ 10a)
BezĂŒglich der Auskunftsersuchen von Europol wird auf die BegrĂŒndung zu § 9 Absatz 3a verwiesen. Das Ersuchen von Europol kann sich im Einzelfall auf Daten nach § 10a Absatz 1 Satz 1, Absatz 2 oder Absatz 3 beziehen. Das Bundeskriminalamt kann den Ersuchen nach § 10 Absatz 1 Satz 2 Nummer 6 entsprechen, soweit die Voraussetzungen der Verordnung (EU) 2022/991 als auch dieses Gesetzes erfĂŒllt sind.
Zu Nummer 9 (§ 10b)
Das Bundeskriminalamt hat nach § 2 Absatz 2 Nummer 1 die Aufgabe, alle zur VerhĂŒtung und Verfolgung von Straftaten mit lĂ€nderĂŒbergreifender, internationaler oder erheblicher Bedeutung nach § 2 Absatz 1 erforderlichen Informationen zu sammeln und auszuwerten. FĂŒr eine moderne Aufgabenwahrnehmung ist es unerlĂ€sslich, dass dies auch Informationen aus dem Internet umfasst. StraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Das Bundeskriminalamt muss in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen. Diesem Zweck dient § 10b.
Zu Absatz 1
Der Abgleich dient dem Zweck, dass das Bundeskriminalamt zur ErfĂŒllung der Aufgabe als Zentralstelle im Bereich der Strafverfolgung und StraftatenverhĂŒtung bestehende Hinweise zu Personen und einer bestimmten Begehungsweise verdichten kann. Mittels des biometrischen Abgleichs von Daten mit öffentlich zugĂ€nglichen Daten, insbesondere dem Internet, können Personen identifiziert und lokalisiert sowie Tat-TĂ€ter-ZusammenhĂ€nge erkannt werden.
Unter einem biometrischen Abgleich im Sinne der Vorschrift ist die technisch gestĂŒtzte ĂberprĂŒfung der Ăbereinstimmung von biometrischen Signaturen mit dem Ergebnis einer Ăbereinstimmungsbewertung zu verstehen. Der Begriff der biometrischen Daten im Sinne der Vorschrift entspricht § 46 Nummer 12 des Bundesdatenschutzgesetzes. Unter öffentlichen zugĂ€nglichen Daten aus dem Internet sind alle Daten zu verstehen, die von jedermann verwendet werden können, beispielsweise aus sozialen Medien, soweit sich diese nicht an einen spezifisch abgegrenzten Personenkreis richten.
Die Befugnis setzt entsprechend § 9 Absatz 1 voraus, dass die MaĂnahme nur zur ErgĂ€nzung vorhandener Sachverhalt erfolgen kann. Voraussetzungen fĂŒr ein TĂ€tigwerden des Bundeskriminalamts ist, dass bereits Ermittlungsunterlagen vorliegen (vgl. BT-Drucksache 13/1550, S. 24). Die Vorschrift setzt einen Tatverdacht bzw. zur StraftatenverhĂŒtung eine zumindest konkretisierte Gefahrenlage voraus.
Ăffentlich zugĂ€ngliche Daten können auch im Rahmen der allgemeinen Ermittlungsbefugnisse erhoben werden. Spezialgesetzlicher Regelungsbedarf besteht jedoch, da Absatz 1 den biometrischen Abgleich öffentlich zugĂ€nglicher Daten mittels automatisierter Verarbeitung regelt. Nur mittels einer technischen Anwendung können Lichtbilder und Videos in einer Form zusammengefĂŒhrt und analysiert werden, die einen Abgleich ermöglicht. Ohne eine solche technische Verarbeitung könnten die erhobenen Daten nicht verwendet werden, da sich öffentlich zugĂ€ngliche Daten in Format und Struktur von den im Informationssystem oder -verbund gespeicherten Daten unterscheiden.
Zu Absatz 2
Die MaĂnahme nach § 10b Absatz 1 ist auch zur Identifizierung und Aufenthaltsermittlung anderer Personen als den in § 18 Absatz 1 Nummer 1 bis 3 genannten möglich, beispielsweise von Kontaktpersonen, Opfern und Zeugen möglich.
Zu Absatz 3
Der Abgleich nach Absatz 1 setzt voraus, dass im Informationssystem oder -verbund Daten als Grundlage des Abgleichs vorhanden sind (Beispiel: Lichtbild eines TatverdĂ€chtigen). Absatz 3 Satz 1 sieht eine entsprechende Geltung des § 12 Absatz 2 fĂŒr die abzugleichenden Daten vor. Damit werden die Vorgaben der hypothetischen Datenneuerhebung auf die gegenstĂ€ndliche MaĂnahme ĂŒbertragen. Das Bundeskriminalamt darf demnach nur solche Daten in den Abgleich einbeziehen, die mindestens der Verfolgung einer vergleichbar bedeutsamen Straftat dienen und aus denen sich im Einzelfall konkrete ErmittlungsansĂ€tze zur Verfolgung solcher Straftaten ergeben. Letzteres sichert, dass nur im Einzelfall notwendige Daten zum Abgleich verwendet werden. Daten, die durch einen verdeckten Einsatz technischer Mittel in oder aus Wohnungen oder verdeckten Eingriff in informationstechnische Systeme erlangt wurden, können aufgrund der hohen EingriffsintensitĂ€t nicht in den Abgleich einbezogen werden.
Zu Absatz 4
Nach Absatz 4 sind die erhobenen und aufbereiteten Daten nach Absatz 1 unverzĂŒglich zu löschen. Nur fĂŒr den Fall, dass sich auf Grundlage des Abgleichs ein konkreter Ermittlungsansatz aus den Daten ergibt, dĂŒrfen diese weiterverarbeitet werden. Dies richtet sich im weiteren sich nach den Regelungen zur Weiterverarbeitung nach diesem Gesetz oder der Strafprozessordnung. Die Vorschrift sichert eine enge Zweckbindung der erhobenen Daten.
Zu Nummer 10 (§ 11)
Bislang besteht fĂŒr das Bundeskriminalamt keine kurzfristige Möglichkeit, eingehende Rufnummern zu deanonymisieren. Eine zeitnahe Ermittlung der IdentitĂ€t des jeweiligen Anrufers durch das Bundeskriminalamt ist jedoch notwendig, um GefĂ€hrdungssachverhalte bewerten und schwere Straftaten verhindern zu können. RegelmĂ€Ăig gehen Anrufe beim Bundeskriminalamt ein, bei denen offenkundig Ausnahme- und GefĂ€hrdungssituationen bestehen oder schwere Straftaten angedroht werden. Der zentralen Rufnummer des Bundeskriminalamts kommt faktisch eine notrufĂ€hnliche Funktion zu, da die zentrale Rufnummer der Bevölkerung aus verschiedenen Quellen (z.B. Fahndungsaufrufe in den Medien, Homepage, andere Quellen aus dem Internet) bekannt ist.
Zu Nummer 11 (§ 16a)
Das Bundesverfassungsgericht hat in seinem Urteil vom 16. Februar 2023 zur automatisierten Datenanalyse (Az. 1 BvR 1547/19, 1 BvR 2634/20) die verfassungsrechtliche LegitimitÀt von Befugnissen zur automatisierten Datenanalyse bestÀtigt und die verfassungsrechtlichen Anforderungen an entsprechende Vorschriften konkretisiert. Die neue Regelung in § 16a setzt diese Anforderungen um.
Die Einrichtung und Nutzung einer automatisierten Anwendung zur Datenanalyse ist fĂŒr die AufgabenerfĂŒllung des Bundeskriminalamts erforderlich. Ausgangspunkt ist das der Digitalisierung geschuldete, stetige Ansteigen der vorhandenen Daten, welche durch das Bundeskriminalamt ausgewertet werden mĂŒssen. Es bedarf insofern einer Fortentwicklung der technischen Instrumente zur BewĂ€ltigung der polizeilichen Aufgaben. Ein Baustein dafĂŒr sind Anwendungen zur automatisierten Datenanalyse. Im Vergleich zum Datenabgleich zeichnen sich automatisierte Datenanalysen dadurch aus, dass sie darauf gerichtet sind, neues Wissen zu erzeugen (BVerfG, a. a. O., Randnummer 67).
Das Bundesverfassungsgericht hat in seinem Urteil vom 16. Februar 2023 Kriterien dafĂŒr aufgestellt, unter welchen UmstĂ€nden Eingriffe durch Datenverarbeitungen nicht mehr von den GrundsĂ€tzen der Zweckbindung oder hypothetischen Datenneuerhebung gedeckt sind, sondern es eigener Rechtsgrundlagen bedarf. Dazu gehören unter anderem die FĂ€higkeit der Auswertung groĂer und komplexer InformationsbestĂ€nde (BVerfG, a. a. O., Randnummer 69) als auch der Einsatz komplexer Formen des Datenabgleichs (BVerfG, a. a. O., Randnummer 90), wobei es sich jeweils nur um Anhaltspunkte zur Bestimmung der EingriffsintensitĂ€t handelt. Die hier eingefĂŒhrte Vorschrift ermöglicht es dem Bundeskriminalamt, unter den verfassungsrechtlich zulĂ€ssigen Voraussetzungen entsprechende Datenanalysen vorzunehmen. Dabei sollen die DatenbestĂ€nde, die beim Bundeskriminalamt bereits aufgrund bestehender Rechtsgrundlagen rechtmĂ€Ăig erlangt und gespeichert werden, ausschlieĂlich zum Zwecke der Analyse zusammengefĂŒhrt und weiterverarbeitet werden. Das Bundeskriminalamt wird auf diese Weise in die Lage versetzt, bereits bei ihm im polizeilichen Informationssystem oder im polizeilichen Informationsverbund nach § 29 vorhandene Informationen besser, schneller und effizienter auszuwerten. Die Befugnisse zur Weiterverarbeitung von personenbezogenen Daten nach § 16 Absatz 1 und fĂŒr den (ebenfalls automatisierten) Datenabgleich nach § 16 Absatz 4 bleiben von dieser Regelung unberĂŒhrt. Die Regelung ist ĂŒberdies technikneutral.
Die allgemeinen Regelungen zur Datenverarbeitung und zum Datenschutz, insbesondere die des Bundesdatenschutzgesetzes und des Abschnitts 2 und Abschnitts 9 bleiben unberĂŒhrt und sind fĂŒr die Verarbeitung von Daten im Rahmen der automatisierten Datenanalyse anzuwenden. Dies erfolgt insbesondere mit Blick auf die Anforderungen an die Sicherheit der Datenverarbeitung, die DurchfĂŒhrung einer Datenschutz-FolgenabschĂ€tzung und die vorherige Anhörung der oder des Bundesbeauftragten fĂŒr Datenschutz und Informationsfreiheit, sowie deren oder dessen Kontrollbefugnisse.
Zu Absatz 1
Absatz 1 regelt die Befugnis des Bundeskriminalamts, die im Informationssystem des Bundeskriminalamts oder im Informationsverbund gespeicherten Daten mittels einer automatisierten Anwendung zur Datenanalyse aus verschiedenen DatenbestĂ€nden technisch zusammenzufĂŒhren. Er regelt ferner die Befugnis, diese zusammengefĂŒhrten Daten zu analysieren, wenn dies im Rahmen der Befugnisse des Bundeskriminalamts zur Abwehr von Gefahren des internationalen Terrorismus erforderlich ist. Gerade im PhĂ€nomenbereich des internationalen Terrorismus, in dem die TĂ€ter hĂ€ufig in dezentralen Strukturen operieren, ist das Erkennen von ZusammenhĂ€ngen auf etwa gemeinsame Strukturen und Personengruppen von besonders hoher Bedeutung. Die technologischen FĂ€higkeiten des Bundeskriminalamts mĂŒssen fĂŒr diesen Bereich dem aktuellen Stand der Technik entsprechen.
Die technische ZusammenfĂŒhrung der Daten sichert die Verarbeitbarkeit der Daten im Rahmen der automatisierten Datenanalyse. Die ZusammenfĂŒhrung muss aus technischen GrĂŒnden vom Einzelfall und weiteren Eingriffsschwellen unabhĂ€ngig sein. Die Daten können nur dann schnell und effizient analysiert werden, wenn zumindest der Grunddatenbestand bereits zusammengefĂŒhrt und aktualisiert in einem einheitlichen Datenformat in einer entsprechenden Anwendung vorliegt. Der Vorgang der ZusammenfĂŒhrung und Formatierung ist aufgrund der Masse der Daten aufwĂ€ndig, so dass eine ZusammenfĂŒhrung lediglich im Einzelfall dem gewĂŒnschten Zweck der schnellen und effektiven Gefahrenabwehr nicht gerecht werden könnte.
Die fachliche Nutzung dieser zusammengefĂŒhrten Daten zum Zwecke der Analyse darf jedoch nur dann vorgenommen werden, wenn die Voraussetzungen von Absatz 1 vorliegen, um den Einsatz einer jeweils angemessenen Eingriffsschwelle zu unterwerfen. Voraussetzung ist nach Satz 1 eine Gefahr im Zusammenhang mit Straftaten nach § 5 Absatz 1 Satz 2, soweit besonders gewichtige RechtsgĂŒter betroffen sind. Nach dem Urteil des Bundesverfassungsgerichts vom 16. Februar 2023 kann die automatisierte Datenanalyse ebenfalls bei einer hinreichend konkretisierten Gefahr fĂŒr besonders gewichtigen RechtsgĂŒtern erfolgen (BVerfG a. a. O., Randnummer 105f.). Satz 2 Nummer 1 oder 2 entspricht der Rechtsprechung des Bundesverfassungsgerichts zu den Anforderungen an eine konkretisierte Gefahrenlage (Urteil vom 20. April 2016, Az. 1 BvR 966/09 und 1 BvR 1140/09, Randnummer 165). Auf Grund des Bezugs auf § 5 Absatz 1 Satz 2 ist fĂŒr § 16a Absatz 1 Satz 2 Nummer 1 und 2 sichergestellt, dass der Einsatz der automatisierten Anwendung zur Datenanalyse auf den Schutz von besonders gewichtigen RechtsgĂŒtern beschrĂ€nkt ist. FĂŒr den Schutz von Sachen gilt entsprechend der Rechtsprechung des Bundesverfassungsgerichts ein enges VerstĂ€ndnis, nach dem etwa wesentliche Infrastruktureinrichtungen oder sonstige Anlagen mit unmittelbarer Bedeutung fĂŒr das Gemeinwesen gefasst werden (BVerfG, Az. 1 BvR 1547/19, 1 BvR 2634/20, Randnummer 105).
FĂŒr die Datenverarbeitung sind die in § 12 geregelten GrundsĂ€tze zur hypothetischen Datenneuerhebung zu beachten, soweit diese auf die vorliegende Verarbeitungssituation anwendbar sind.
Die Eingrenzung der Daten auf das Informationssystem nach § 13 und den polizeilichen Informationsverbund nach § 29 ist aus GrĂŒnden der VerhĂ€ltnismĂ€Ăigkeit angezeigt. Es dĂŒrfen lediglich solche Daten einbezogen werden, die bereits rechtmĂ€Ăig erhoben wurden. Das Bundeskriminalamt wird somit dazu befugt, die automatisierte Analyse interner DatenbestĂ€nde durchzufĂŒhren. Nicht von der Befugnis umfasst sind Datenerhebungen in externen/öffentlichen Datenquellen wie zum Beispiel Social-Media Plattformen, um diese einer direkten Analyse zu unterziehen. Daten aus externen Quellen können im konkreten Einzelfall in die Analyse nur dann miteinbezogen werden, wenn diese bereits im Vorfeld auf Basis einer entsprechenden Befugnisnorm zur Datenerhebung rechtmĂ€Ăig erhoben wurden und weiterhin rechtmĂ€Ăig gespeichert in dem Informationssystem des Bundeskriminalamts vorliegen oder zwischengespeichert werden, ohne dass es zu einer lĂ€ngerfristigen Speicherung der Daten kommt.
Zu Absatz 2
Die ZusammenfĂŒhrung und Nutzung automatisierter Anwendungen zur Datenanalyse durch das Bundeskriminalamt ist ebenfalls zur VerhĂŒtung von Straftaten gegen Leib, Leben oder Freiheit der nach § 6 zu schĂŒtzenden Personen erlaubt. Insbesondere die Radikalisierung in der sogenannten ReichsbĂŒrger- und Querdenkerszene und die damit verbundene erhöhte GefĂ€hrdungslage fĂŒr die ReprĂ€sentanten des Rechtsstaats und der Verfassungsorgane erfordern auch fĂŒr diesen Aufgabenbereich adĂ€quate rechtliche und technische FĂ€higkeiten. Aber auch in anderen PhĂ€nomenbereichen sind gleichgelagerte Gefahren denkbar. Es wird im Ăbrigen auf die AusfĂŒhrungen zu Absatz 1 verwiesen.
Zu Absatz 3
Die ZusammenfĂŒhrung und Nutzung automatisierter Anwendungen zur Datenanalyse durch das Bundeskriminalamt ist auch im Rahmen der Zentralstellenaufgabe nach § 2 erlaubt. Die besondere verfassungsrechtliche Rolle des Bundeskriminalamts als Zentralstelle fĂŒr das polizeiliche Auskunfts- und Nachrichtenwesen und fĂŒr die Kriminalpolizei erfordert hohe FĂ€higkeiten im Bereich der Auswertung und Analyse von Daten. Als Zentralstelle hat das Bundeskriminalamt insbesondere den gesetzlichen Auftrag, Informationen zu sammeln und auszuwerten und muss daher auch mit den rechtlichen sowie technischen Mitteln ausgestattet werden, die es in die Lage versetzen, diesen Auftrag bestmöglich zu erfĂŒllen.
Voraussetzung ist zunĂ€chst, dass dies im Rahmen der Befugnisse des Bundeskriminalamts als Zentralstelle fĂŒr das polizeiliche Auskunfts- und Nachrichtenwesen und fĂŒr die Kriminalpolizei zur Verfolgung oder VerhĂŒtung einer Straftat im Sinne des § 2 Absatz 1 erforderlich ist. Entsprechend Absatz 1 und 2 gelten die Voraussetzungen einer konkretisierten Gefahrenlage fĂŒr besonders gewichtige RechtsgĂŒter. Im Ăbrigen wird auf die AusfĂŒhrungen zu Absatz 1 verwiesen.
Zu Absatz 4
Absatz 4 enthĂ€lt eine nicht abschlieĂende AufzĂ€hlung der möglichen Formen der Weiterverarbeitung im Rahmen einer automatisierten Anwendung zur Datenanalyse.
Zu Nummer 12 (§ 17)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 13 (§ 19)
§ 19 Absatz 2 Satz 1 regelt Datenverarbeitungen der Vermisstenstelle im Bundeskriminalamt. Durch die ErgĂ€nzung des Kriteriums âhilflosâ bei unbekannten Personen wird klargestellt, dass es sich um Vermisste im eigentlichen Sinne handelt, nicht etwa Personen, die keine Angaben zu ihrer IdentitĂ€t angeben.
Zu Nummer 14 (§ 20)
Zu Buchstabe a
Bei der Ănderung von § 20 Satz 1 handelt es sich um die Klarstellung eines redaktionellen Versehens. Aus rechtsförmlichen GrĂŒnden wurde die RechtsverordnungsermĂ€chtigung durch das Bundeskriminalamtgesetz vom 1. Juni 2017 in § 20 als separate Vorschrift ĂŒberfĂŒhrt. Eine Erweiterung der VerordnungsermĂ€chtigung auf den Regelungsinhalt von § 16 Absatz 1, 3, 4 und 6 wurde nicht bezweckt.
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Buchstabe b
Zu Doppelbuchstabe aa
Die Regelbeispiele des § 20 Satz 2 Nummer 2 werden lediglich klarstellend ergĂ€nzt um Audio- und Videoaufzeichnungen als andere zur Identifizierung geeignete Merkmale im Sinne von § 18 Absatz 2 Nummer 1 Buchstabe b. Aufgrund der technischen Entwicklungen hat die Bedeutung von Audio- und Videoaufzeichnungen auch fĂŒr die Polizeiarbeit erheblich zugenommen. Zu vielen Taten/Tatkomplexen gibt es eine Vielzahl von Audio- und Videoaufzeichnungen, die als Beweismittel erhoben werden. Neben der Identifizierung von Personen anhand klassischer Vergleichsdaten wie Lichtbilder und FingerabdrĂŒcke bedarf es fĂŒr eine adĂ€quate Bearbeitung und Auswertung zusĂ€tzlich flexibler Vergleichsdaten wie Audio- und Videoaufzeichnungen von Personen als Vergleichsmaterial. Dabei können Audio- und Videoaufzeichnungen weitere Identifizierungsmerkmale zu einer Person liefern. Hierdurch wird eine Identifizierung von Personen u.a. auch anhand von Bewegungs-, Handlungs- oder Sprechmustern ermöglicht.
Zu Doppelbuchstabe bb
Es handelt sich um eine FolgeĂ€nderung zur Ănderung von § 19 Absatz 2 Satz 1.
Zu Nummer 15 (§ 22)
Zu Buchstabe a
Die Ănderung der Ăberschrift von § 22 folgt aus der EinfĂŒgung der AbsĂ€tze 3 bis 5. Eine AuffĂŒhrung aller Zwecke im Einzelnen ist unĂŒbersichtlich, daher wird die AufzĂ€hlung im Titel gestrichen.
Zu Buchstabe b
Der neue § 22 Absatz 3 verdeutlicht, dass die Weiterverarbeitung personenbezogener Daten, die bisher ausschlieĂlich zu den Zwecken der Vorgangsverwaltung oder Dokumentation gespeichert werden, unter den genannten Voraussetzungen insbesondere fĂŒr polizeiliche Zwecke zulĂ€ssig ist. Dem VerhĂ€ltnismĂ€Ăigkeitsgrundsatz wegen erneuter Verarbeitung personenbezogener Daten fĂŒr polizeiliche Zwecke wird durch entsprechende Schwellen Rechnung getragen, die das Bundeskriminalamtsgesetz auch anderer Stelle vorsieht.
Wie in den FĂ€llen des § 12 Absatz 2 mĂŒssen im Einzelfall konkrete ErmittlungsansĂ€tze vorliegen. Diese mĂŒssen entweder der VerhĂŒtung, Aufdeckung oder Verfolgung schwerer Straftaten nach § 100a der Strafprozessordnung oder der VerhĂŒtung von Straftaten nach § 5 Absatz 1 Satz 2 dienen.
Alternativ soll die Weiterverarbeitung auch dann möglich sein, wenn sich im Einzelfall konkrete ErmittlungsansĂ€tze zur Abwehr von in einem ĂŒbersehbaren Zeitraum drohenden Gefahr fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, oder fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes erkennen lassen.
Der neue § 22 Absatz 4 stellt eine enge datenschutzrechtliche Zweckbindung der nach § 9 Absatz 7 sicher. Die Daten dĂŒrfen nur zum Zweck der Erhebung verarbeitet werden.
Der neue § 22 Absatz 5 schafft eine ausdrĂŒckliche Rechtsgrundlage fĂŒr die Entwicklung, ĂberprĂŒfung, Ănderung und das Trainieren von IT-Produkten durch das Bundeskriminalamt anhand von Echtdaten. IT-Produkte sind entsprechend der Legaldefinition in § 2 Absatz 9a des Gesetzes ĂŒber das Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSIG) Software, Hardware sowie alle einzelnen oder miteinander verbundenen Komponenten, die Informationen informationstechnisch verarbeiten. Auch wenn das Testen von IT-Produkten mittels personenbezogener Daten in der Regel eine technisch-organisatorische MaĂnahme zur GewĂ€hrleistung der Sicherheit der Datenverarbeitung im Produktivbetrieb darstellt, die auf Artikel 6 Absatz 1 Buchstabe c der Verordnung (EU) 2016/679 des EuropĂ€ischen Parlamentes und des Rates vom 27. April 2016 zum Schutz natĂŒrlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (ABl. L 119/1 vom 4. Mai 2016, S. 1), im Folgenden Datenschutz-Grundverordnung, in Verbindung mit Artikel 32 der Datenschutz-Grundverordnung beziehungsweise § 64 des Bundesdatenschutzgetzes gestĂŒtzt werden kann, soll aus GrĂŒnden der Rechtssicherheit eine spezialgesetzliche Rechtsgrundlage geschaffen werden. ErfĂŒllt das Testen und Trainieren von IT-Produkten im Einzelfall die fĂŒr die wissenschaftliche Forschung kennzeichnenden Merkmale, ist § 21 als Rechtsgrundlage fĂŒr die Datenverarbeitung fĂŒr die wissenschaftliche Forschung heranzuziehen.
Eine Verarbeitung personenbezogener Daten durch das Bundeskriminalamt nach § 22 Absatz 5 Satz 1 ist ausschlieĂlich zum Zwecke der Entwicklung, ĂberprĂŒfung, Ănderung und des Trainierens von IT-Produkten zulĂ€ssig. Zudem muss es sich um IT-Produkte handeln, die das Bundeskriminalamt fĂŒr die eigene Aufgabenwahrnehmung entwickelt oder nutzt. Die Datenverarbeitung muss zur Erreichung der benannten Zwecke erforderlich sein. Insbesondere muss ein BedĂŒrfnis fĂŒr unverĂ€nderte Daten bestehen oder eine Anonymisierung oder Pseudonymisierung der Daten nicht oder nur mit unverhĂ€ltnismĂ€Ăigem Aufwand möglich sein. Die AufzĂ€hlung der GrĂŒnde fĂŒr die Erforderlichkeit der Datenverarbeitung ist nicht abschlieĂend.
Die Verarbeitungsbefugnis umfasst auch das Recht, personenbezogene Daten zum Zweck der Entwicklung, ĂberprĂŒfung, Ănderung oder des Trainierens von IT-Produkten an Dritte zu ĂŒbermitteln. Hierbei kann es sich um beispielsweise vom Bundeskriminalamt eingesetzte Dienstleister handeln. GemÀà § 22 Absatz 5 Satz 2 gilt in diesem Fall § 21 Absatz 4 entsprechend, der Dritte muss also entweder AmtstrĂ€ger oder fĂŒr den öffentlichen Dienst besonders Verpflichteter oder zur Geheimhaltung verpflichtet worden sein. Entsprechend dem allgemeinen datenschutzrechtlichen Zweckbindungsgrundsatz darf der Dritte die Daten nur zu dem ĂŒbermittelten Zweck verwenden. Der Dritte hat durch organisatorische und technische MaĂnahmen zudem zu gewĂ€hrleisten, dass die ĂŒbermittelten Daten gegen unbefugte Kenntnisnahme geschĂŒtzt sind, § 22 Absatz 3 Satz 2 in Verbindung mit § 21 Absatz 6.
In entsprechender Anwendung von § 21 Absatz 1 Satz 2 und Absatz 2 Satz 2 dĂŒrfen Daten, die aus in § 12 Absatz 3 genannten MaĂnahmen erlangt wurden, nicht weiterverarbeitet und nicht an Dritte ĂŒbermittelt werden.
Zu Nummer 16 (§ 23)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 17 (§ 26a)
FĂŒr den Informationsaustausch zum Zwecke der VerhĂŒtung, Aufdeckung und Untersuchung von Straftaten zwischen den zustĂ€ndigen Strafverfolgungsbehörden der Mitgliedstaaten der EuropĂ€ischen Union sowie der Schengen-assoziierten Staaten enthĂ€lt die Richtlinie (EU) 2023/977 zwingende Vorgaben, die unter anderem durch § 26a fĂŒr das Bundeskriminalamt umgesetzt werden (vgl. BegrĂŒndung zu Nummer 2 Buchstabe b Doppelbuchstabe cc). Die Befugnis zur Ăbermittlung personenbezogener Daten an öffentliche und nichtöffentliche Stellen sowie an zwischen- und ĂŒberstaatliche Stellen im EU- und Schengen-assoziierten Ausland ergibt sich fĂŒr das Bundeskriminalamt aus § 26 i. V. m. § 25 und bezĂŒglich nicht personenbezogener Daten aus der jeweiligen Aufgabennorm gemÀà BKAG. DemgegenĂŒber enthĂ€lt § 26a ergĂ€nzende Sonderregelungen fĂŒr den Austausch personenbezogener und nicht personenbezogener Daten mit Strafverfolgungsbehörden und zentralen Kontaktstellen im Sinne des Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 im EU- und Schengen-assoziierten Ausland.
Zu Absatz 1
Absatz 1 regelt den Anwendungsbereich der Norm. Die Vorgaben des § 26a gelten entsprechend der Richtlinie (EU) 2023/977 fĂŒr die Ăbermittlung und Bereitstellung personenbezogener und nicht personenbezogener Daten zum Zwecke der VerhĂŒtung von Straftaten. In der Richtlinie (EU) 2023/977 wird statt des Begriffs âDatenâ der Begriff âInformationenâ verwendet, der auch nicht personenbezogene Daten umfasst, und im Allgemeinen von einem âAustausch von Informationenâ gesprochen (Artikel 1 Absatz 1 Unterabsatz 1, Absatz 2 Nummer 4 der Richtlinie (EU) 2023/977). Der Austausch von Informationen bedeutet jedes Teilen von Informationen, sei es durch gezielte Ăbermittlung oder durch das Bereitstellen von Daten, sodass diese eingesehen oder abgerufen werden können. Vom Anwendungsbereich des § 26a umfasst ist die Ăbermittlung und Bereitstellung von Daten an Strafverfolgungsbehörden der Mitgliedstaaten der EU sowie der Schengen-assoziierten Staaten (vgl. ErwĂ€gungsgrĂŒnde 41 bis 44 der Richtlinie (EU) 2023/977). Strafverfolgungsbehörden im Sinne des § 26a sind (vgl. Artikel 2 Absatz 1 der Richtlinie (EU) 2023/977)
alle Polizei-, Zoll- und sonstigen Behörden, die nach dem nationalen Recht des jeweiligen Staates fĂŒr die AusĂŒbung von öffentlicher Gewalt und die Ergreifung von ZwangsmaĂnahmen zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten zustĂ€ndig sind, und
alle Behörden, die an gemeinsamen Einrichtungen beteiligt sind, die von zwei oder mehr Mitgliedstaaten der EU zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten eingerichtet wurden.
Ausgenommen vom Anwendungsbereich der Richtlinie (EU) 2023/977 und somit vom Anwendungsbereich des § 26a sind Agenturen oder Einheiten, die auf Angelegenheiten der nationalen Sicherheit spezialisiert sind, sowie nach Artikel 47 des Ăbereinkommens zur DurchfĂŒhrung des Ăbereinkommens von Schengen vom 14. Juni 1985 zwischen den Regierungen der Staaten der Benelux-Wirtschaftsunion, der Bundesrepublik Deutschland und der Französischen Republik betreffend den schrittweisen Abbau der Kontrollen an den gemeinsamen Grenzen (ABl. L 239 vom 22. September 2000, S. 1), entsandte Verbindungsbeamte (Artikel 2 Absatz 1 der Richtlinie (EU) 2023/977). Letztere Ausnahme gilt auch fĂŒr bilaterale Verbindungsbeamte des Bundeskriminalamtes, die nicht nach Artikel 47 des Schengen-Besitzstandes an auslĂ€ndische Polizeidienststellen, sondern an deutsche Auslandsvertretungen entsandt sind. Der Begriff des Verbindungsbeamten ist trotz des Verweises in Artikel 2 Absatz 1 der Richtlinie (EU) 2023/977 auf Artikel 47 des Schengen-Besitzstandes, der die einzige einschlĂ€gige Definition von Verbindungsbeamten im europĂ€ischen Recht enthĂ€lt, weit zu verstehen. Unter BerĂŒcksichtigung des Ziels und der Systematik der Richtlinie (EU) 2023/977 und in Ermangelung eines erkennbaren Grundes fĂŒr eine Differenzierung dĂŒrften alle bilateralen Verbindungsbeamten von deren Anwendungsbereich ausgenommen sein, unabhĂ€ngig von der Art der Entsendung. Der Informationsaustausch von deutschen Verbindungsbeamten mit auslĂ€ndischen Stellen richtet sich daher nach den bereits bestehenden einschlĂ€gigen Regelungen.
Zu Absatz 2
Absatz 2 regelt Anforderungen, die gemÀà der Richtlinie (EU) 2023/977 fĂŒr jeglichen Datenaustausch gelten, egal, ob das Bundeskriminalamt als zentrale Kontaktstelle tĂ€tig wird oder nicht, ob Adressat der Daten eine andere zentrale Kontaktstelle oder eine auslĂ€ndische Strafverfolgungsbehörde ist und ob Daten in Form von Ersuchen oder aus eigener Initiative ĂŒbermittelt oder bereitgestellt werden. GemÀà Satz 1 hat die fĂŒr die Ăbermittlung oder Bereitstellung von Daten zustĂ€ndige Stelle unverzĂŒglich alle gemÀà dem deutschen Recht erforderlichen Schritte zu unternehmen, um eine Genehmigung der zustĂ€ndigen Justizbehörde einzuholen, sofern eine entsprechende Genehmigung fĂŒr die DatenĂŒbermittlung oder -bereitstellung erforderlich ist (vgl. Artikel 9 Absatz 2 der Richtlinie (EU) 2023/977). Satz 2 regelt, dass Daten vom Bundeskriminalamt grundsĂ€tzlich nur unter der Bedingung ĂŒbermittelt werden können, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist, es sei denn, es liegt eine Zustimmung der zustĂ€ndigen Stelle zur Verwendung als Beweismittel vor (vgl. Artikel 1 Absatz 4 der Richtlinie (EU) 2023/977). Mithin muss das Bundeskriminalamt diese Bedingung dem empfangenden Staat mitteilen. Die Mitteilungspflicht entfĂ€llt, wenn die Zustimmung bereits bei der DatenĂŒbermittlung vorliegt. Eine Zustimmung kann auch im Nachhinein, etwa auf Ersuchen des empfangenden Staates, erteilt werden. Welche Stelle in Deutschland fĂŒr diese Zustimmung zustĂ€ndig ist, ergibt sich, wie in Satz 3 geregelt, aus dem Gesetz ĂŒber die internationale Rechtshilfe in Strafsachen (IRG). Die Mitteilungspflicht entfĂ€llt auch, wenn zwischenstaatliche Regelungen in völkerrechtlichen Vereinbarungen oder unmittelbar anwendbaren EU-Rechtsakten bestehen, die eine Verwertung der im polizeilichen Informationsaustausch ĂŒbermittelten Informationen als Beweismittel ohne gesonderte Zustimmung zulassen. Denn hierbei handelt es sich um gĂŒnstigere Regelungen im Sinne des Artikel 1 Absatz 2 Satz 2 der Richtlinie (EU) 2023/977. Nach Artikel 1 Absatz 2 Satz 2 der Richtlinie (EU) 2023/977 können die Mitgliedstaaten Bestimmungen erlassen oder beibehalten, die den Informationsaustausch mit den Strafverfolgungsbehörden anderer Mitgliedstaaten zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten weiter erleichtern. Dies gilt ausdrĂŒcklich auch fĂŒr Bestimmungen in bilateralen oder multilateralen Vereinbarungen.
Zu Absatz 3
Absatz 3 regelt Mindestanforderungen, die fĂŒr die Ăbermittlung von Daten durch das Bundeskriminalamt an zentrale Kontaktstellen eines Mitgliedstaats der EuropĂ€ischen Union oder eines Schengen-assoziierten Staats gelten. GemÀà Satz 1 sind Daten, die an eine zentrale Kontaktstelle ĂŒbermittelt werden, in einer von dem jeweiligen Staat, um dessen zentrale Kontaktstelle es sich handelt, zugelassenen Sprache zu ĂŒbermitteln (vgl. Artikel 4 Absatz 6, 7 Absatz 3 Unterabsatz 1, jeweils in Verbindung mit Artikel 11 der Richtlinie (EU) 2023/977). Dies gilt sowohl fĂŒr den Fall, dass das Bundeskriminalamt ein Informationsersuchen an eine zentrale Kontaktstelle ĂŒbermittelt als auch fĂŒr die Beantwortung von Informationsersuchen einer zentralen Kontaktstelle ebenso wie fĂŒr die DatenĂŒbermittlung aus eigener Initiative (sogenannte SpontanĂŒbermittlung).
Satz 2 regelt Anforderungen, die lediglich fĂŒr die Ăbermittlung von Daten durch das Bundeskriminalamt an zentrale Kontaktstellen in Form von Informationsersuchen gelten. GemÀà Nummer 1 muss ein an eine zentrale Kontaktstelle gerichtetes Informationsersuchen die Angabe enthalten, ob dieses dringend ist. Im Falle der Dringlichkeit mĂŒssen im Ersuchen die GrĂŒnde fĂŒr die Dringlichkeit angegeben werden. Ein Informationsersuchen ist als dringend anzusehen, wenn unter BerĂŒcksichtigung aller relevanten Tatsachen und UmstĂ€nde des betreffenden Sachverhaltes objektive Anhaltspunkte dafĂŒr vorliegen, dass die angeforderten Informationen eine oder mehrere der folgenden Voraussetzungen erfĂŒllen (vgl. Artikel 4 Absatz 4 der Richtlinie (EU) 2023/977):
Die Informationen sind unerlĂ€sslich zur Abwehr einer unmittelbaren und ernsthaften Gefahr fĂŒr die öffentliche Sicherheit eines Mitgliedstaats.
Die Informationen sind erforderlich, um eine unmittelbare Gefahr fĂŒr das Leben oder die körperliche Unversehrtheit einer Person abzuwenden.
Die Informationen sind erforderlich fĂŒr den Erlass eines Beschlusses, der die Aufrechterhaltung restriktiver MaĂnahmen bis hin zu einem Freiheitsentzug umfassen könnte.
Es besteht die unmittelbare Gefahr, dass die Informationen an Relevanz verlieren, wenn sie nicht umgehend zur VerfĂŒgung gestellt werden, und die Informationen als wichtig fĂŒr die VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten anzusehen sind.
Neben der Angabe der Dringlichkeit mĂŒssen in dem Informationsersuchen gemÀà § 26a Absatz 3 Nummer 2 bis 4 die angeforderten Informationen hinreichend prĂ€zisiert und der Zweck, zu dem die Informationen angefordert werden, beschrieben werden (vgl. Artikel 4 Absatz 5 der Richtlinie (EU) 2023/977). Hierzu gehört auch eine Beschreibung des Sachverhalts und der zugrundeliegenden Straftat sowie gegebenenfalls eine ErlĂ€uterung des Zusammenhangs zwischen dem Zweck und den Personen oder Organisationen, auf die sich die Informationen beziehen. Ferner sind etwaige VerwendungsbeschrĂ€nkungen in Bezug auf die in dem Informationsersuchen ĂŒbermittelten Informationen im Ersuchen anzugeben. Im Rahmen der PrĂŒfung der VerhĂ€ltnismĂ€Ăigkeit der Ăbermittlung von Daten in Form eines Ersuchens an eine zentrale Kontaktstelle ist zudem einzubeziehen, ob tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass die angeforderten Daten erforderlich sind und dem ersuchten Staat zur VerfĂŒgung stehen (vgl. Artikel 4 Absatz 3 der Richtlinie (EU) 2023/977.
Zu Absatz 4
Absatz 4 regelt Anforderungen, die fĂŒr die Ăbermittlung von Daten durch das Bundeskriminalamt an Strafverfolgungsbehörden anderer Mitgliedstaaten der EuropĂ€ischen Union oder anderer Schengen-assoziierter Staaten gelten. Ăbermittelt das Bundeskriminalamt auf Basis der Richtlinie (EU) 2023/977 gleich in welcher AufgabenerfĂŒllung Daten an entsprechende Strafverfolgungsbehörden oder stellt diese bereit, ist grundsĂ€tzlich gleichzeitig eine Kopie der Daten an die zentrale Kontaktstelle des Staats zu ĂŒbermitteln, dessen zustĂ€ndige Strafverfolgungsbehörde DatenempfĂ€nger ist (vgl. Artikel 4 Absatz 1 Unterabsatz 3, 7 Absatz 3 Unterabsatz 2, 8 Absatz 2 der Richtlinie (EU) 2023/977). In TerrorismusfĂ€llen, bei denen es sich nicht um Not- oder Krisenmanagementsituationen handelt, kann von einer nachrichtlichen Beteiligung der zentralen Kontaktstelle abgesehen werden (vgl. Artikel 4 Absatz 2 Buchstabe b, 7 Absatz 4 Buchstabe b, 8 Absatz 3 Buchstabe b der Richtlinie (EU) 2023/977). Hiermit soll der hohen Vertraulichkeit des Informationsaustauschs bei Sachverhalten im Bereich der politisch motivierten KriminalitĂ€t Rechnung getragen werden, welcher unmittelbar zwischen den spezialisierten Staatsschutzdienststellen, welche in anderen Staaten nicht notwendigerweise der zentralen Anlaufstelle angehören, etabliert ist.
Zu Absatz 5
Absatz 5 Satz 1 regelt Fristen, innerhalb derer Ersuchen auslĂ€ndischer Strafverfolgungsbehörden oder zentraler Kontaktstellen, die das Bundeskriminalamt als zentrale Kontaktstelle erreicht haben, zu beantworten sind (vgl. Artikel 5 Absatz 1 und 2 der Richtlinie (EU) 2023/977). Die Fristenregelung gilt nur fĂŒr die Ăbermittlung von Daten auf Basis von Informationsersuchen, die das Bundeskriminalamt als zentrale Kontaktstelle erhalten hat und die auch durch das Bundeskriminalamt selbst beantwortet werden. Bei der Fristendauer wird differenziert, ob ein Ersuchen dringend ist (vgl. § 26a Absatz 4 Satz 2 Nummer 1) und ob die angeforderten Informationen dem Bundeskriminalamt unmittelbar â also in Form des direkten Datenbankzugriffs â oder mittelbar zugĂ€nglich sind. Mittelbar zugĂ€ngliche Informationen sind solche, die â soweit das deutsche Recht dies zulĂ€sst und nach MaĂgabe des deutschen Rechts â das Bundeskriminalamt von anderen Behörden oder privaten Parteien, die in Deutschland ansĂ€ssig sind, ohne ZwangsmaĂnahmen einholen kann (Artikel 2 Nummer 7 der Richtlinie (EU) 2023/977). Das Bundeskriminalamt ist verpflichtet, eine umgehende Weiterleitung des Ersuchens an die datenbesitzenden Stellen vorzunehmen und auf die Antwortfrist hinzuweisen. Sollten die Stellen dem Bundeskriminalamt nicht fristgerecht zuliefern, kann die begehrte Information als dem Bundeskriminalamt nicht mittelbar zugĂ€nglich angesehen werden. LĂ€sst das deutsche Recht eine innerstaatliche Ăbermittlung von Daten an das Bundeskriminalamt nicht zu, beispielsweise weil diese dem Steuergeheimnis unterfallen, handelt es sich nicht um dem Bundeskriminalamt als zentraler Kontaktstelle mittelbar zugĂ€ngliche Informationen. Auch Informationen, die bei der anderen Stelle nur durch das Ergreifen von ZwangsmaĂnahmen eingeholt werden können, stehen dieser nicht zur VerfĂŒgung. Dies lĂ€sst die Möglichkeit unberĂŒhrt, auch solche Informationen, z. B. unter Einbindung und mit Zustimmung der Justizbehörden, zu erheben und zu ĂŒbermitteln, soweit dies nach innerstaatlichem Recht möglich ist. GemÀà Absatz 5 Satz 2 beginnen die Fristen mit dem Eingang des Ersuchens beim Bundeskriminalamt.
Absatz 5 Satz 3 bis 5 enthĂ€lt eine Ausnahme von den in Satz 1 geregelten Fristen fĂŒr FĂ€lle, in denen die DatenĂŒbermittlung die Einholung einer Genehmigung durch eine Justizbehörde erfordert (vgl. Artikel 5 Absatz 2 der Richtlinie (EU) 2023/977). Soweit fĂŒr die Einholung der Genehmigung erforderlich, kann von den Fristen abgewichen werden. Das Bundeskriminalamt hat die Genehmigung gemÀà § 26a Absatz 2 Satz 1 unverzĂŒglich einzuholen. Zudem ist die ersuchende Stelle unter Angabe von GrĂŒnden ĂŒber die Dauer der zu erwartenden Verzögerung zu unterrichten und die Daten sind unverzĂŒglich zu ĂŒbermitteln, sobald die Genehmigung vorliegt.
Zu Absatz 6
Absatz 6 regelt eine Pflicht zur Ăbermittlung oder Bereitstellung von Daten durch das Bundeskriminalamt aus eigener Initiative (sog. SpontanĂŒbermittlung), wenn objektive Anhaltspunkte dafĂŒr vorliegen, dass die Daten fĂŒr den anderen Mitgliedstaat zum Zweck der Aufdeckung von schweren Straftaten im Sinne von Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 relevant sein könnten (vgl. Artikel 7 Absatz 2 der Richtlinie (EU) 2023/977). Das Bundeskriminalamt trifft die Pflicht zur DatenĂŒbermittlung oder -bereitstellung nur bezogen auf solche Daten, die es aus PrimĂ€reingriffen im Rahmen seiner Aufgabenwahrnehmung selbst erhoben hat. Die Ăbermittlungs- bzw. Bereitstellungspflicht ist nicht verbunden mit einer ĂŒbergreifenden PrĂŒfpflicht des Bundeskriminalamtes, sondern es besteht bei der AufgabenerfĂŒllung im jeweiligen Einzelfall eine Pflicht zur PrĂŒfung, ob die Voraussetzungen des § 26a Absatz 6 vorliegen. Im Rahmen der Einzelfallsachbearbeitung ist dementsprechend zum einen zu prĂŒfen, ob tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass die Daten zum Zwecke der VerhĂŒtung von Straftaten im Sinne von Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 fĂŒr einen anderen Mitgliedstaat relevant sein können. Zum anderen ist im Rahmen der Einzelfallsachbearbeitung zu prĂŒfen, ob die Daten dem Mitgliedstaat nicht bereits anderweit ĂŒbermittelt oder bereitgestellt wurden bzw. zur VerfĂŒgung stehen. Dies kann etwa der Fall sein, wenn die Daten durch Nutzung bestehender Informationsaustauschplattformen auf EU-Ebene wie dem Europol-Informationssystem schon zur VerfĂŒgung stehen. Die Pflicht zur Ăbermittlung oder Bereitstellung von Daten besteht nicht, sofern diese gemÀà § 28 Absatz 1, 2, 2a Satz 1 unzulĂ€ssig wĂ€re.
Zu Nummer 18 (§ 27)
Zu Buchstabe a
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Buchstabe b
Die Ănderung erfolgt aus redaktionellen GrĂŒnden zur Vereinheitlichung der Nutzung von AbkĂŒrzungen und ausgeschriebenen Bezeichnungen.
Zu Nummer 19 (§ 28)
Zu Buchstabe a
Die Ănderung erfolgt aufgrund der EinfĂŒhrung des § 26a. Auch bei der DatenĂŒbermittlung an Mitgliedstaaten der EuropĂ€ischen Union gemÀà der Richtlinie (EU) 2023/977 sollen die in § 28 Absatz 2 normierten Ăbermittlungsverbote und VerweigerungsgrĂŒnde Anwendung finden. Die Anwendbarkeit der in § 28 Absatz 1, 2 geregelten Ăbermittlungsverbote und VerweigerungsgrĂŒnde steht in Einklang mit dem in Artikel 3 Buchstabe b der Richtlinie (EU) 2023/977 festgeschriebenen Grundsatz des gleichwertigen Zugangs. Nach diesem Grundsatz sollen die zentralen Kontaktstellen und zustĂ€ndigen Strafverfolgungsbehörden anderer Mitgliedstaaten grundsĂ€tzlich denselben, also weder einen strengeren noch einen weniger streng geregelten Zugang zu einschlĂ€gigen Informationen haben wie die deutschen Behörden (vgl. ErwĂ€gungsgrund 15 der Richtlinie (EU) 2023/977).
Zu Buchstabe b
Die Richtlinie (EU) 2023/977 erkennt an, dass es in bestimmten FĂ€llen notwendig oder gerechtfertigt ist, die Ăbermittlung oder Bereitstellung von Daten an Strafverfolgungsbehörden oder zentrale Kontaktstellen anderer Mitgliedstaaten der EuropĂ€ischen Union oder anderer Schengen assoziierter Staaten abzulehnen (vgl. Artikel 6 Absatz 1 und ErwĂ€gungsgrĂŒnde 20 und 21 der Richtlinie (EU) 2023/977). Der in § 28 neu eingefĂŒgte Absatz 2a regelt daher spezielle GrĂŒnde fĂŒr die Ablehnung bzw. Verweigerung von DatenĂŒbermittlungen und -bereitstellungen gemÀà § 26a. Die AblehnungsgrĂŒnde ergĂ€nzen die bereits in § 28 Absatz 1 und 2 enthaltenen Ăbermittlungsverbote. § 28 Absatz 2a differenziert zwischen Ăbermittlungsverboten in Satz 1 und fakultativen AblehnungsgrĂŒnden in Satz 2. Satz 1 und 2 ist jedoch gemeinsam, dass eine Ablehnung der DatenĂŒbermittlung nur insoweit erfolgen kann oder muss, als die Informationen unter einen Ablehnungsgrund fĂ€llt. Das setzt voraus, dass das Ersuchen bzw. die DatenĂŒbermittlung nach der Art der Informationen teilbar ist. Die Informationen, fĂŒr die kein Ablehnungsgrund vorliegt, sind zu ĂŒbermitteln.
Satz 1 regelt AblehnungsgrĂŒnde, bei deren Vorliegen die DatenĂŒbermittlung zu unterbleiben hat. Diese gelten sowohl fĂŒr die Ăbermittlung von Daten auf Basis von Ersuchen als auch fĂŒr die Ăbermittlung oder Bereitstellung von Daten aus eigener Initiative. Hierdurch wird ein weitgehend einheitlicher Umgang mit jeglichen DatenĂŒbermittlungen und -bereitstellungen gemÀà der Richtlinie (EU) 2023/977 sichergestellt und der Umsetzungsspielraum, den die Richtlinie fĂŒr Regelungen betreffend den Direktverkehr und SpontanĂŒbermittlungen vorsieht, genutzt (vgl. ErwĂ€gungsgrunds 21 der Richtlinie (EU) 2023/977, nach dem die Richtlinie nur Mindeststandards fĂŒr den Direktverkehr und SpontanĂŒbermittlungen enthĂ€lt).
Satz 1 Nummer 1 regelt, dass die DatenĂŒbermittlung oder -bereitstellung abzulehnen ist, soweit die hierfĂŒr nach deutschem Recht erforderliche Genehmigung einer Justizbehörde verweigert wurde (vgl. Artikel 6 Absatz 1 Buchstabe c der Richtlinie (EU) 2023/977). Justizbehörden sind Staatsanwaltschaften und Gerichte.
GemÀà Satz 1 Nummer 2 ist die DatenĂŒbermittlung oder -bereitstellung abzulehnen, soweit die angeforderten Informationen andere personenbezogene Daten enthalten, als die in Artikel 10 Buchstabe b der Richtlinie (EU) 2023/977 genannten Kategorien personenbezogener Daten (vgl. Artikel 6 Absatz 1 Buchstabe d der Richtlinie (EU) 2023/977). Artikel 10 der Richtlinie (EU) 2023/977 sieht wiederum einen dynamischen Verweis auf die in Anhang II Abschnitt B der Verordnung (EU) 2016/794 des EuropĂ€ischen Parlaments und des Rates vom 11. Mai 2016 ĂŒber die Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgung (Europol) und zur Ersetzung und Aufhebung der BeschlĂŒsse 2009/371/JI, 2009/934/JI, 2009/935/JI, 2009/936/JI und 2009/968/JI des Rates genannten Kategorien von personenbezogenen Daten vor. Aufgrund des Verweises sind die personenbezogenen Daten, die durch Ersuchen nach dieser Vorschrift abgefragt werden können, auf die in Anhang II Abschnitt B der Verordnung (EU) 2016/794 genannten Kategorien von Daten beschrĂ€nkt. Das Bundeskriminalamt hat im Einzelfall zu ĂŒberprĂŒfen, ob die verfĂŒgbaren Informationen, die personenbezogene Daten darstellen, unter diese Kategorien fallen. Soweit dies nicht der Fall ist, dĂŒrfen die weitergehenden Informationen nicht herausgegeben werden.
Satz 1 Nummer 3 regelt zum einen, dass die DatenĂŒbermittlung oder -bereitstellung abzulehnen ist, soweit die Daten ursprĂŒnglich von einem anderen Mitgliedstaat oder einem Drittstaat erlangt wurden und dieser Staat der Ăbermittlung oder Bereitstellung der Daten nicht zugestimmt hat (vgl. Artikel 6 Absatz 1 Buchstabe h der Richtlinie (EU) 2023/977). Die Zustimmung muss weder von dem ursprĂŒnglich ĂŒbermittelnden Staat ausdrĂŒcklich erklĂ€rt worden sein noch aktiv durch das Bundeskriminalamt eingeholt werden. Kann das Bundeskriminalamt etwa aufgrund der bei der ursprĂŒnglichen Ăbermittlung festgelegten Voraussetzungen erkennen, dass der ĂŒbermittelnde Staat eine weitere Verarbeitung der Daten, auch in Form der Weiterleitung an einen anderen Staat, zulĂ€sst, liegt eine konkludente Zustimmung vor. Liegt keine Zustimmung vor, unterbleibt die Ăbermittlung oder Bereitstellung der Daten. Es steht dem Bundeskriminalamt jedoch beispielsweise im Falle eines Ersuchens frei, den ersuchenden an den ursprĂŒnglich ĂŒbermittelnden Staat zu verweisen. Zum anderen stellt Satz 1 Nummer 3 sicher, dass die von einem Mitgliedstaat oder einem Drittstaat erlangten Daten nur unter den von diesem Staat festgelegten Voraussetzungen fĂŒr die Verwendung der Informationen zur VerfĂŒgung gestellt werden (vgl. Artikel 3 Buchstabe d der Richtlinie (EU) 2023/977).
WĂ€hrend Satz 1 zwingende AblehnungsgrĂŒnde enthĂ€lt, regelt Satz 2 die GrĂŒnde, aus denen die DatenĂŒbermittlung im Falle eines an das Bundeskriminalamt gerichteten Informationsersuchen abgelehnt werden darf. GemÀà Satz 2 Nummer 1 darf ein Ersuchen abgelehnt werden darf, soweit die Daten dem Bundeskriminalamt als zentraler Kontaktstelle und den deutschen zustĂ€ndigen Strafverfolgungsbehörden nicht zur VerfĂŒgung stehen (vgl. Artikel 6 Absatz 1 Buchstabe a der Richtlinie (EU) 2023/977). Zur VerfĂŒgung stehen Daten, die unmittelbar und mittelbar zugĂ€nglich sind (vgl. Artikel 2 Absatz 5 bis 7 der Richtlinie (EU) 2023/977). Unmittelbar zugĂ€ngliche Daten sind solche, die in einer Datenbank verfĂŒgbar sind, auf die die zentrale Kontaktstelle oder die deutsche zustĂ€ndige Strafverfolgungsbehörde unmittelbar zugreifen kann. Mittelbar zugĂ€nglich sind Daten, die â soweit das deutsche Recht dies zulĂ€sst â von anderen Behörden oder privaten Parteien, die in Deutschland ansĂ€ssig sind, ohne ZwangsmaĂnahmen eingeholt werden können. Daten, die bei der ersuchten Behörde nur durch das Ergreifen von ZwangsmaĂnahmen eingeholt werden können, stehen dieser nicht zur VerfĂŒgung. Dies lĂ€sst die Möglichkeit unberĂŒhrt, auch solche Daten, z. B. unter Einbindung und mit Zustimmung der Justizbehörden, zu erheben und zu ĂŒbermitteln, soweit dies nach innerstaatlichem Recht möglich ist.
GemÀà Satz 2 Nummer 2 können Informationsersuchen, die nicht den inhaltlichen und formalen Anforderungen des § 26a Absatz 3 entsprechen, abgelehnt werden (vgl. Artikels 6 Absatz 1 Buchstabe b der Richtlinie (EU) 2023/977).
Satz 2 Nummer 3 regelt, dass ein Ersuchen abgelehnt werden kann, soweit die ersuchten Informationen eine Straftat betreffen, die nach deutschem Recht mit einer Freiheitsstrafe von höchstens einem Jahr oder weniger geahndet werden kann (vgl. Artikel 6 Absatz 1 Buchstabe g der Richtlinie (EU) 2023/977).
Nach Satz 2 Nummer 4 kann ein Ersuchen abgelehnt werden, soweit die ersuchten Informationen eine Angelegenheit betreffen, die nach deutschem Recht keine Straftat darstellt, also z. B. lediglich eine Ordnungswidrigkeit (vgl. Artikel 6 Absatz 1 Buchstabe g der Richtlinie (EU) 2023/977).
GemÀà Satz 3 sollen von der ersuchenden auslĂ€ndischen Stelle bei Bedarf Klarstellungen oder PrĂ€zisierungen angefordert werden, die fĂŒr die Bearbeitung eines Informationsersuchens erforderlich sind, das andernfalls abgelehnt werden mĂŒsste (vgl. Artikel 6 Absatz 3 der Richtlinie (EU) 2023/977). Der Grad an möglicher PrĂ€zisierung ist dabei vom Einzelfall, insbesondere dem Umfang und dem Kontext des Ersuchens abhĂ€ngig zu machen.
Zu Nummer 20 (§ 29)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 21 (§ 33)
Zu Buchstabe a
Zu Doppelbuchstabe aa
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 1 Satz 1 Nummer 5.
Zu Doppelbuchstabe bb
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 1 Satz 1 Nummer 5.
Zu Doppelbuchstabe cc
Die angefĂŒgte Nummer 5 erlaubt die DurchfĂŒhrung eines Abgleichs nach § 10b Absatz 1 zum Zweck der Identifizierung oder Aufenthaltsermittlung, sofern die Voraussetzungen nach § 33 Absatz 1 vorliegen. § 33 Absatz 1 erlaubt MaĂnahmen zur Ermittlung des Aufenthaltsorts auf Ersuchen einer zustĂ€ndigen Behörde eines auslĂ€ndischen Staates oder eines internationales Strafgerichtshofes. Die MaĂnahme nach § 10b Absatz 1 stellt zum Zweck der Identifizierung oder Aufenthaltsermittlung ein vergleichbares Instrument fĂŒr diesen Zweck dar. Es handelt sich um einen Rechtsfolgenverweis.
Der angefĂŒgte Satz 2 fĂŒhrt unter engen Voraussetzungen eine Befugnis des Bundeskriminalamtes zur DurchfĂŒhrung von Ăffentlichkeitsfahndungen aufgrund von internationalen Rechtshilfeersuchen ein. Die neue Regelung lehnt sich von ihren Voraussetzungen her an § 131a Absatz 3 der Strafprozessordnung an. In der bisherigen Praxis hat sich gezeigt, dass besonders in FĂ€llen von internationalen Rechtshilfeersuchen mit dynamischen Fahndungslagen und ohne konkret erkennbaren regionalen Bezug eine SicherheitslĂŒcke besteht. Bei solchen auslĂ€ndischen Fahndungsersuchen kann das Bundeskriminalamt in Ermangelung eines konkret erkennbaren regionalen Bezugs zu Deutschland keine örtlich zustĂ€ndige Generalstaatsanwaltschaft benennen, an die das Ersuchen zustĂ€ndigkeitshalber abgegeben werden könnte, welche die ĂffentlichkeitsfahndungsmaĂnahmen durchfĂŒhren könnte.
§ 33 Absatz 1 Satz 2 sieht daher vor, dass das Bundeskriminalamt aufgrund von internationalen Rechtshilfeersuchen zu Beschuldigten und Zeugen eine Ăffentlichkeitsfahndung durchfĂŒhren darf, wenn die Ausschreibung im Zusammenhang mit einer Straftat von erheblicher Bedeutung steht und die Aufenthaltsermittlung auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re.
Durch den Verweis auf § 131a Absatz 4 und 5 der Strafprozessordnung wird sichergestellt, dass bei einem Zeugen erkennbar zu machen ist, dass die gesuchte Person nicht Beschuldigter ist und die Ăffentlichkeitsfahndung nach einem Zeugen zu unterbleiben hat, wenn ĂŒberwiegende schutzwĂŒrdige Interessen des Zeugen entgegenstehen.
Zu Buchstabe b
Es handelt sich um eine FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 1 Satz 2.
Zu Buchstabe c
Zu Doppelbuchstabe aa
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 4 Satz 1 Nummer 5.
Zu Doppelbuchstabe bb
Die neue Nummer 5 entspricht der Ănderung in § 33 Absatz 1 Satz 1 Nummer 5. Auf die BegrĂŒndung wird insoweit verwiesen. § 33 Absatz 4 erlaubt ebenfalls MaĂnahmen zu Ermittlung des Aufenthaltsorts auf Ersuchen von Behörden nach § 26 Absatz 1 und § 27 Absatz 1. Die MaĂnahme nach § 10b Absatz 1 fĂŒgt sich dementsprechend ein.
Der angefĂŒgte Satz 2 erlaubt die Informationsausschreibung von Drittstaatsangehörigen aufgrund eines Vorschlags von Europol. Nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 des EuropĂ€ischen Parlaments und des Rates vom 6. Juli 2022 zur Ănderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem (ABl. L 185/1 vom 12.07.2022, S. 1) können die Mitgliedsstaaten Informationsausschreibungen zu Drittstaatsangehörigen auf Vorschlag von Europol in das Schengener Informationssystem (SIS) eingeben; die einzuleitenden MaĂnahmen ergeben sich aus Artikel 37b der Verordnung (EU) 2022/1190. Die Eingabe der Informationsausschreibung durch das Bundeskriminalamt im polizeilichen Informationsverbund im Rahmen der AufgabenerfĂŒllung als Zentralstelle wird durch den neu eingefĂŒgten § 33 Absatz 4 Satz 2 geregelt (vgl. zur Systematik auch Bundestagsdrucksache 20/3707, Seite 57). Die Eingabe in das SIS erfolgt nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190. Die PrĂŒfung der in § 33 Absatz 4 Satz 1 Nummer 3 Variante 1 geregelten Voraussetzungen erfolgt im Fall von Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 durch Europol nach Artikel 37a Absatz 2 der Verordnung (EU) 2022/1190.
Die Informationsausschreibung nach Artikeln 37a, 37b der Verordnung (EU) 2022/1190 entspricht dem Instrument der verdeckten Kontrolle nach Artikel 36 Absatz 1 der Verordnung (EU) 2018/1862 des EuropĂ€ischen Parlaments und des Rates vom 28. November 2018 ĂŒber die Einrichtung, den Betrieb und die Nutzung des Schengener Informationssystems im Bereich der polizeilichen Zusammenarbeit und der justiziellen Zusammenarbeit in Strafsachen, zur Ănderung und Aufhebung des Beschlusses 2007/533/JI des Rates und zur Aufhebung der Verordnung (EG) Nr. 1986/2006 des EuropĂ€ischen Parlaments und des Rates und des Beschlusses 2010/261/EU der Kommission (ABl. L 312 vom 7. Dezember 2018, S. 56) beziehungsweise der polizeilichen Beobachtung nach § 33 Absatz 4 Satz 1 Nummer 3 Variante 1 in Verbindung mit § 47 Absatz 1 Nummer 1.
Zu Buchstabe d
Zu Doppelbuchstabe aa
Die Ănderung regelt fĂŒr die Ausschreibung nach § 33 Absatz 1 Satz 2 die Vorschriften zur gerichtlichen Anordnung.
Zu Doppelbuchstabe bb
Bislang mĂŒssen alle Ausschreibungen nach § 33 Absatz 4, die nicht der richterlichen Anordnung bedĂŒrfen, durch den Leiter der jeweils zustĂ€ndigen Abteilung des Bundeskriminalamts angeordnet werden. Davon werden auch die Ausschreibungen Vermisster MinderjĂ€hriger und von Personen umfasst, bei denen eine Ingewahrsamnahme zu deren Schutz gegen eine Gefahr fĂŒr Leib oder Leben erforderlich ist, insbesondere weil sie sich in hilfloser Lage befinden (§ 33 Absatz 4 Nummer 1). Gleiches gilt fĂŒr Vermisste, die zur Aufenthaltsermittlung ausgeschrieben werden sollen, ohne dass sie in Gewahrsam genommen werden sollen (§ 33 Absatz 4 Nummer 2). Die ausschlieĂliche Anordnungsbefugnis der Abteilungsleitung fĂŒhrt potentiell zu Verzögerungen bei der zeitkritischen Ausschreibung Vermisster.
Die Vermisstenausschreibung weist im Vergleich mit anderen Regelungen, in denen fĂŒr die Anordnung von MaĂnahmen dem Abteilungsleiter im Bundeskriminalamt vorbehalten ist, eine erheblich geringere EingriffsintensitĂ€t auf. Ausschreibungen nach § 33 Absatz 4 Nummer 1 und 2 stellen sich nicht primĂ€r als staatliche EingriffsmaĂnahmen in die Grundrechte der Ausgeschriebenen dar, sondern dienen vordringlich unter Gesichtspunkten der Gefahrenabwehr der KlĂ€rung ihrer Schicksale.
Ăberdies erfolgt eine redaktionelle Ănderung infolge des angefĂŒgten Satzes in § 33 Absatz 4.
Zu Buchstabe e
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur AnfĂŒgung eines Satzes in § 33 Absatz 4.
Zu Nummer 22 (§ 34)
Die Neufassung von Absatz 2 setzt die verfassungsrechtlichen Anforderungen an den Schutz des Kernbereichs der privaten Lebensgestaltung um. Der Beschluss des Bundesverfassungsgerichts vom 9. Dezember 2022 zum Gesetz ĂŒber die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern (Az. 1 BvR 1345/21) betrifft den Kernbereichsschutz fĂŒr Regelungen zu Vertrauenspersonen und Verdeckten Ermittlern. Deren Einsatz unterscheidet sich in der Zielrichtung des Erkenntnisgewinns vom Einsatz technischer Mittel zur Eigensicherung beauftragter Person nach dieser Vorschrift. So ist beim Einsatz beauftragter Personen im Regelfall davon auszugehen, dass der Kernbereich privater Lebensgestaltung nicht betroffen ist. Gleichwohl besteht abstrakt eine GefĂ€hrdungslage fĂŒr den Kernbereich privater Lebensgestaltung. Absatz 2 entspricht weitgehend § 45 Absatz 7 bis 9, soweit diese sich auf MaĂnahmen nach § 45 Absatz 2 Nummer 4 und 5 beziehen. Es wird auf die entsprechende BegrĂŒndung verwiesen.
Die Neufassung von Absatz 2 Satz 11 und 12 im Vergleich zur bisherigen Regelung in Absatz 1 Satz 7 und 8 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 2 Satz 11 eine Konkretisierung der Löschungspflicht der Dokumentation
Zu Nummer 23 (§ 39)
Nach dem eingefĂŒgten Verweis auf die Regelung des neuen § 9 Absatz 8 in § 39 Absatz 3 gilt das Verbot der Verschlechterung der GeschĂ€ftsbeziehungen seitens der Verpflichteten nach § 2 Absatz 1 des GeldwĂ€schegesetzes auch fĂŒr die Datenerhebung bei der Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt. In FĂ€llen drohender Gefahren fĂŒr Leib oder Leben (insbesondere Anschlagsvorbereitungen) mĂŒssen KontokĂŒndigungen zwingend vermieden werden, damit die GefahrabwehrmaĂnahmen nicht gefĂ€hrdet werden. Im Ăbrigen wird auf die BegrĂŒndung zu § 9 Absatz 8 verwiesen.
Zu Nummer 24 (§ 39a)
Die Vorschrift zum biometrischen Internetabgleich stellt ein wirksames Instrument zur ErfĂŒllung der Aufgabe des Bundeskriminalamts zur Abwehr von Gefahren des internationalen Terrorismus dar. Es wird auf die BegrĂŒndung zu § 10b verwiesen.
Zu Nummer 25 (§ 40)
Zu Buchstabe a
Es handelt sich um eine redaktionelle Ănderung. Ohne die eingefĂŒgten Wörter ist § 40 Absatz 2 unvollstĂ€ndig.
Zu Buchstabe b
Es handelt sich um eine redaktionelle Ănderung. Das gestrichene Wort ânachâ ist ĂŒberflĂŒssig.
Zu Nummer 26 (§ 41)
Bei GefahrenabwehrvorgĂ€ngen des Bundeskriminalamts besteht der Bedarf zur Aufenthaltsermittlung von Personen, bei denen Tatsachen die Annahme rechtfertigen, dass sie sachdienliche Angaben fĂŒr die ErfĂŒllung der dem Bundeskriminalamt nach § 5 Absatz 1 Satz 1 obliegenden Aufgabe machen kann (§ 41 Absatz 1 Satz 1), analog zur Aufenthaltsermittlung von Zeugen nach § 131a Absatz 1 der Strafprozessordnung. Dies ist im neuen § 41 Absatz 5 nunmehr geregelt. Die Ausschreibungsmöglichkeiten nach § 47 Absatz 1 Nummer 1 bis 3 gehen bezĂŒglich der zu gewinnenden Erkenntnisse ĂŒber die reine Aufenthaltsermittlung hinaus.
Zu Nummer 27 (§ 45)
Die Ănderungen setzen die verfassungsrechtlichen Anforderungen des Bundesverfassungsgerichts an den Kernbereichsschutz beim Einsatz von Vertrauenspersonen und Verdeckten Ermittlern um (Bundesverfassungsgericht, Beschluss vom 9. Dezember 2022 zum Gesetz ĂŒber die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern, Az. 1 BvR 1345/21).
Zu Buchstabe a
§ 45 Absatz 7 erfasst das Stadium vor DurchfĂŒhrung der MaĂnahme. Absatz 7 Satz 1 entspricht der bisherigen Rechtslage. FĂŒr MaĂnahmen nach Absatz 2 Nummer 4 und 5 gelten die besonderen Regelungen ab Absatz 7 Satz 2. Diese MaĂnahmen weisen die Besonderheit eines ausgeprĂ€gten Planungsstadiums. Nach Satz 2 sind Vorkehrungen zu treffen, das Eindringen in den Kernbereich privater Lebensgestaltung so weit wie möglich auszuschlieĂen. Die Prognose kann nach Satz 3 dazu fĂŒhren, dass ein Einsatz auszuschlieĂen ist, wenn schon bei der Planung eindeutig ist, dass jedes Szenario der DurchfĂŒhrung mit einem Eindringen in den Kernbereich privater Lebensgestaltung verbunden ist. Ansatzpunkt dafĂŒr kann die DurchfĂŒhrung im kernbereichsrelevanten Umfeld, bspw. im engen Familienkreis, sein (Bundesverfassungsgericht, a. a. O., Randnummer 111); fĂŒhren Auswahl der beauftragten Person, die geplanten Vorgehens- und Verhaltensweise oder der Einsatzort zu einer vergleichbaren Konstellation, kann die DurchfĂŒhrung ebenfalls von vorneherein verwehrt sein. Gleichwohl erkennt das Bundesverfassungsgericht an, dass es kaum vollstĂ€ndig vermeidbar ist, kernbereichsrelevante Informationen bei einem Einsatz zu erhalten (Bundesverfassungsgericht, a. a. O., Randnummer 112). Die alleinige Möglichkeit der Betroffenheit kernbereichsrelevanter Informationen ist nicht hinreichend fĂŒr einen Ausschluss des Einsatzes nach Satz 3; vielmehr bedarf es in diesen FĂ€llen konkreter Vorkehrungen nach Satz 2.
Von vorneherein nach Satz 4 ausgeschlossen und keine AbwĂ€gung zugĂ€nglich ist die Ausforschung des Kernbereichs als Ziel der MaĂnahme (Bundesverfassungsgericht, a. a. O., Randnummer 110). Darunter fĂ€llt nach Satz 5 auch der Umstand, dass intime Beziehungen oder vergleichbar engste Bindungen, die ansonsten nur Familienangehörige, Partner oder allerengste Freunde haben, aufgebaut oder fortgefĂŒhrt werden, soweit dies dem Aufbau oder Erhalt einer Vertrauensbeziehung mit der Zielperson dient (Bundesverfassungsgericht, a. a. O., Randnummer 107, 110).
Zu Buchstabe b
§ 45 Absatz 8 betrifft das Stadium der Umsetzung der MaĂnahmen nach Absatz 2 Satz 4 und 5. Satz 1 konkretisiert die Anforderungen an eine Unterbrechung und betrifft alle MaĂnahmen nach Absatz 2. Satz 2 ermöglicht unter engen Grenzen die FortfĂŒhrung der MaĂnahmen nach Absatz 2 Nummer 4 und 5 trotz Unterbrechungsanlasses und setzt insofern den Beschluss des BVerfG um (Randnummer 114 bis 116). Satz 3 bis 5 entspricht der bisherigen Regelung in Absatz 7 Satz 4 bis 6 zum sogenannten Richterband fĂŒr MaĂnahmen nach Absatz 2 Nummer 2 Buchstabe a und b (vgl. dazu Bundestagsdrucksache 18/11163, Seite 115). Absatz 8 Satz 6 entspricht dem bisherigen Absatz 7 Satz 7 und betrifft alle MaĂnahmen nach Absatz 2.
§ 45 Absatz 9 regelt die Ebene der Verwertung der Daten sowie datenschutzrechtliche Anforderungen. Nach Satz 1 dĂŒrfen Vertrauenspersonen und Verdeckte Ermittler keine kernbereichsrelevanten Informationen weitergeben. Damit erfolgt ein weiterer PrĂŒfschritt zur Verhinderung weiterer Eingriffe in den Kernbereich privater Lebensgestaltung, der aus dem Beschluss des Bundesverfassungsgerichts folgt (Bundesverfassungsgericht, a. a. O., Randnummer 117f.). Absatz 9 Satz 2 bis 5 entspricht dem bisherigen Absatz 7 Satz 8 bis 11. Die Ănderung in Satz 3 stellt klar, dass auch verschriftlichte Informationen nach Satz 1 zu löschen sind. Die Dokumentationspflicht nach Satz 4 wird durch die GrĂŒnde fĂŒr die FortfĂŒhrung des Einsatzes durch Vertrauenspersonen und Verdeckte Ermittler nach Absatz 8 Satz 2 ergĂ€nzt.
Absatz 9 Satz 6 und 7 ersetzen die bisherigen Regelung in Absatz 7 Satz 12 und 13. Die Neufassung erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 9 Satz 6 eine Konkretisierung der Löschungspflicht der Dokumentation.
Zu Buchstabe c
Die Ănderung folgt aus der Neufassung von § 45 in Absatz 7 bis 9.
Zu Nummer 28 (§ 46)
Die Neufassung von § 46 Absatz 7 Satz 7 und 8 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 7 Satz 7 eine Konkretisierung der Löschungspflicht der Dokumentation.
Zu Nummer 29 (§ 47)
Die Ănderung erfolgt aufgrund Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190: Demnach können die Mitgliedsstaaten Informationsausschreibungen zu Drittstaatsangehörigen auf Vorschlag von Europol in das Schengener Informationssystem (SIS) eingeben. Insoweit wird auf die BegrĂŒndung zum neu eingefĂŒgten § 33 Absatz 4 Satz 2 verwiesen. Der neu eingefĂŒgte § 47 Absatz 2 Satz 2 regelt die Eingabe der Informationsausschreibung durch das Bundeskriminalamt im polizeilichen Informationsverbund im Rahmen der AufgabenerfĂŒllung nach Abschnitt 5.
Zu Nummer 30 (§ 48)
Der neue § 48 Absatz 3 Satz 4 konkretisiert die Zweckbindung der Daten zur Dokumentation, die im Rahmen anderer Regelungen bereits vorhanden ist. Absatz 3 Satz 5 enthĂ€lt eine Konkretisierung der Löschungspflicht der Dokumentation. § 48 Absatz 3 Satz 5 und 6 werden im Zuge der Neufassung von § 79 neu gefasst beziehungsweise angefĂŒgt. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen.
Zu Nummer 31 (§ 49)
Zu Buchstabe a
Der Zugriff auf informationstechnische Systeme kann es erfordern, physisch auf die IT-GerĂ€te einzuwirken. Der physische Zugriff ist die technisch sicherste und schnellste Möglichkeit zur Implementierung der fĂŒr den Zugriff auf informationstechnische Systeme notwendigen Software. § 49 Absatz 1 Satz 4 befugt zum verdeckten Durchsuchen der Sachen bzw. Betreten der Wohnung. Die Erfolgsaussichten sind dabei deutlich höher als bei der klassischen DurchfĂŒhrung via Fernzugriff, da keine Mitwirkung der Zielperson notwendig ist. Die Mitwirkung kann nicht in allen Szenarien erreicht werden, insbesondere wenn die betroffenen GerĂ€te nur zu bestimmten Funktionen und nicht dem alltĂ€glichen Gebrauch verwendet werden.
Die MaĂnahme erfolgt als ultima ratio ausschlieĂlich zum Zweck der Abwehr von Gefahren des internationalen Terrorismus. So wie bei den weiteren Befugnissen des Bundeskriminalamts zu diesem Zweck darf die MaĂnahme sich nach § 62 Absatz 1 nicht gegen Personen richten, denen ein Zeugnisverweigerungsrecht zusteht. Nach Rechtsprechung des Bundesverfassungsgerichts ist diese MaĂnahme nach Artikel 13 Absatz 7 Alternative 3 des Grundgesetzes zulĂ€ssig, soweit eine konkretisierte Gefahrenlage fĂŒr sehr hohe RechtsgĂŒter besteht (BVerfG, Beschluss vom 9. Dezember 2022, Az. 1 BvR 1345/21, Randnummer 147). Die in § 49 Absatz 1 Satz 4 genannten MaĂnahmen sind nur unter diesen Voraussetzungen, die bereits in Absatz 1 Satz 1 bis 3 abgebildet sind, zulĂ€ssig. Zudem besteht ein Richtervorbehalt.
Zu Buchstabe b
§ 49 Absatz 4 regelt, dass die in Absatz 1 Nummer 4 genannten MaĂnahmen nur auf Antrag der PrĂ€sidentin oder des PrĂ€sidenten des Bundeskriminalamts oder ihrer oder seiner Vertretung durch das Gericht angeordnet werden dĂŒrfen.
Zu Buchstabe c
Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 49 Absatz 5 Nummer 2a im Antrag zu bezeichnen.
Zu Buchstabe d
Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 49 Absatz 6 Satz 2 Nummer 2a anzuordnen.
Zu Buchstabe e
Die Neufassung von § 49 Absatz 7 Satz 8 und 9 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 7 Satz 8 eine Konkretisierung der Löschungspflicht der Dokumentation.
Zu Nummer 32 (§ 51)
Zu Buchstabe a
Entsprechend zum Zugriff auf informationstechnische Systeme kann es auch bei der Quellen-TelekommunikationsĂŒberwachung erforderlich sein, ĂŒber einen physischen Zugriff auf Kommunikationsmittel zu verfĂŒgen. Dies wird durch den § 51 Absatz 1 Satz 3 ermöglicht. Es gelten dieselben verfassungsrechtlichen MaĂstĂ€be wie beim Zugriff auf informationstechnische Systeme. Auf die entsprechende BegrĂŒndung wird verwiesen.
Zu Buchstabe b
§ 51 Absatz 3 Satz 1 regelt, dass die genannten MaĂnahmen nur auf Antrag der PrĂ€sidentin oder des PrĂ€sidenten des Bundeskriminalamts oder ihrer oder seiner Vertretung durch das Gericht angeordnet werden dĂŒrfen.
Zu Buchstabe c
Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 51 Absatz 4 Nummer 4a im Antrag zu bezeichnen
Zu Buchstabe d
Zu Doppelbuchstabe aa
Es handelt sich um eine redaktionelle Ănderung infolge der EinfĂŒgung der neuen Nummer 4a.
Zu Doppelbuchstabe bb
Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 51 Absatz 5 Satz 2 Nummer 4a anzuordnen.
Zu Buchstabe e
Die Neufassung von § 51 Absatz 7 Satz 11 und 12 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 7 Satz 11 eine Konkretisierung der Löschungspflicht der Dokumentation.
Zu Nummer 33 (§ 61)
Zu Buchstabe a
Nach dem neu eingefĂŒgten § 61 Absatz 1a darf das Bundeskriminalamt im Rahmen enger Grenzen Wohnungen ohne Wissen der Betroffenen durchsuchen. Zweck der MaĂnahme ist zum einen die Erforderlichkeit zur Gewinnung von Erkenntnissen ĂŒber die geplante Begehung von Straftaten durch die betroffenen Personen im Rahmen der StraftatenverhĂŒtung. Die Erforderlichkeit besteht bei Sachverhalten, bei denen eine konkretisierte Gefahrenlage hinsichtlich der Vorbereitung eines terroristischen Anschlags im Raum steht und nur noch Unsicherheit dahingehend besteht, in welchem konkreten Stadium sich die Tatplanung befindet. Bedeutsame Erkenntnisse hierbei sind insbesondere Informationen zum Stand der Beschaffung von Tatmitteln oder dem Bau von unkonventionellen Spreng- und Brandvorrichtungen.
Zweck der verdeckten Durchsuchung von Wohnungen kann auch darin liegen, potentielle Tatmittel ohne Wissen der betroffenen Personen unbrauchbar zu machen. Dies kann beispielsweise darin liegen, Munition auszuwechseln oder einen Grundstoff fĂŒr die Sprengstoffherstellung durch eine minderkonzentrierte FlĂŒssigkeit auszutauschen; in allen FĂ€llen ist das Ziel die Verhinderung der bestimmungsgemĂ€Ăen SchĂ€digung hoher RechtsgĂŒter.
Die MaĂnahme nach § 61 Absatz 1a erfolgt als ultima ratio in FĂ€llen, in denen anderweitig eine Offenlegung der Beobachtung durch das Bundeskriminalamt erfolgen mĂŒsste und dadurch der Erfolg des Gefahrenabwehrverfahren sowie gegebenenfalls paralleler strafrechtlicher Ermittlungsverfahren ernsthaft gefĂ€hrdet wĂ€re. Sie kann nur zum Zweck der Abwehr von Gefahren des internationalen Terrorismus erfolgen. So wie bei den weiteren Befugnissen des Bundeskriminalamts zu diesem Zweck darf die MaĂnahme sich nach § 62 Absatz 1 nicht gegen Personen richten, denen ein Zeugnisverweigerungsrecht zusteht. Die Tatbestandsvoraussetzungen entsprechen dem Beschluss des Bundesverfassungsgerichts vom 9. Dezember 2022 zum Gesetz ĂŒber die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern (Az. 1 BvR 1345/21) zu gesetzlichen Vorschriften nach Artikel 13 Absatz 7 Alternative 3 des Grundgesetzes und erfordern eine konkretisierte Gefahrenlage fĂŒr sehr hohe RechtsgĂŒter (Randnummer 147). Zudem besteht ein Richtervorbehalt.
Zu Buchstabe b
MaĂnahmen nach § 61 Absatz 1a sind von der Ausnahme zum Nachtzeitverbot nach Absatz 3 erfasst. Die oben aufgefĂŒhrten Zweckrichtungen der Durchsuchung mĂŒssen auch zur Nachtzeit erfolgen können, um den Erfolg zu sichern.
Zu Buchstabe c
FĂŒr § 61 Absatz 1a gilt § 68 Absatz 2, 3 und 5 des Bundespolizeigesetzes nicht entsprechend, da es dem Zweck der Vorschrift entgegenstĂ€nde, wĂŒrden Wohnungsinhaber oder andere Personen das Recht haben, bei der MaĂnahme anwesend zu sein, ĂŒber den Grund der Durchsuchung informiert zu werden oder die Niederschrift ĂŒber die Durchsuchung zu kennen und zu unterzeichnen. § 68 Absatz 4 des Bundespolizeigesetzes gilt entsprechend, soweit nicht die Beteiligung des Wohnungsinhabers oder der zugezogenen Person gefordert ist.
Zu Nummer 34 (§ 63a)
Zu Buchstabe a
Es handelt sich um eine redaktionelle Ănderung. Ohne die eingefĂŒgten Wörter ist § 63a Absatz 2 unvollstĂ€ndig.
Zu Buchstabe b
Es handelt sich um eine redaktionelle Ănderung. Das gestrichene Wort ânachâ ist ĂŒberflĂŒssig.
Zu Nummer 35 (§ 63b)
Es wird auf die BegrĂŒndung zu § 10b verwiesen.
Zu Nummer 36 (§ 64)
Die Ănderung des Verweises in § 64 Absatz 4 erfolgt auf Grund der Anpassungen in § 45.
Zu Nummer 37 (§ 66)
Zu Buchstabe a
Es handelt sich um eine redaktionelle Ănderung. Ohne die eingefĂŒgten Wörter ist § 66a Absatz 2 unvollstĂ€ndig.
Zu Buchstabe b
Es handelt sich um eine redaktionelle Ănderung. Das gestrichene Wort ânachâ ist ĂŒberflĂŒssig.
Zu Nummer 38 (§ 70)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 39 (§ 72)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 40 (Ăberschrift Abschnitt 9 Unterabschnitt 3)
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur Ănderung des Wortlauts von § 73.
Zu Nummer 41 (§ 73)
Zu Buchstabe a
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur Ănderung des Wortlauts von § 73.
Zu Buchstabe b
In § 73 wird klargestellt, dass die Abordnung der Verbindungsbeamtinnen und der Verbindungsbeamten des Bundeskriminalamts an das AuswÀrtige Amt und nicht die Auslandsvertretungen erfolgt.
Zu Buchstabe c
In § 73 wird klargestellt, dass die datenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit von OrtskrĂ€ften, die fĂŒr das Bundeskriminalamt an den Auslandsvertretungen tĂ€tig werden, beim Bundeskriminalamt liegt.
Zu Nummer 42 (§ 74)
Zu Buchstabe a
Zu Doppelbuchstabe aa
Es handelt sich um redaktionelle FolgeĂ€nderungen der der Ănderungen in § 74 Absatz 1 Satz 1 Nummer 1, 2 und 4 sowie der EinfĂŒgung von § 74 Absatz 1 Satz 1 Nummer 12.
Zu Doppelbuchstabe bb
Der Anwendungsbereich des § 74 bezieht sich auf verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Benachrichtigungspflichten nach sich ziehen.
Zu Doppelbuchstabe cc
Der Anwendungsbereich des § 74 bezieht sich auf verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Benachrichtigungspflichten nach sich ziehen.
Zu Doppelbuchstabe dd
Der Anwendungsbereich des § 74 bezieht sich auf verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 65 entspricht inhaltlich weitgehend § 47 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Benachrichtigungspflichten nach sich ziehen.
Zu Doppelbuchstabe ee
Die verdeckte DurchfĂŒhrung der MaĂnahme nach § 49 Absatz 1 Satz 2 erfordert eine Benachrichtigung nach § 74 Absatz 1 auch dahingehend, dass ein verdecktes Betreten erfolgte.
Zu Doppelbuchstabe ff
Die verdeckte DurchfĂŒhrung der MaĂnahme nach § 52 Absatz 2 Satz 3 erfordert eine Benachrichtigung nach § 74 Absatz 1 auch dahingehend, dass ein verdecktes Betreten erfolgte
Zu Doppelbuchstabe gg
Es handelt sich um eine redaktionelle FolgeĂ€nderung der EinfĂŒgung von § 74 Absatz 1 Satz 1 Nummer 12.
Zu Doppelbuchstabe hh
Die verdeckte DurchfĂŒhrung der MaĂnahme nach § 61 Absatz 1 Satz 2 erfordert eine Benachrichtigung nach § 74 Absatz 1.
Zu Buchstabe b
Die Ănderung in § 74 Absatz 3 Satz 5 folgt daraus, dass eine Löschung noch nicht erfolgt sein kann, solange die Benachrichtigung zurĂŒckgestellt und die Daten fĂŒr eine etwaige gerichtliche ĂberprĂŒfung erforderlich sind. Tatbestandsvoraussetzung der Vorschrift muss daher Löschungspflicht nach § 79 Absatz 1 sein.
Zu Nummer 43 (§ 77)
Zu Buchstabe a
Die Ănderung in § 77 Absatz 3 Satz 1 dient dazu, den Fristbeginn zur Berechnung der AussonderungsprĂŒffristen auf alle zu einer Person gespeicherten Daten einheitlich anzuwenden. So soll verhindert werden, dass innerhalb der Frist zu einer Person hinzugespeicherte Daten aufgrund unterschiedlicher FristablĂ€ufe ausgesondert werden mĂŒssen und so die polizeifachlich erforderliche Abbildung der Entwicklung einer betroffenen Person in kriminalistischer Hinsicht ĂŒber aussagekrĂ€ftige ZeitrĂ€ume hinweg erschwert wird. Mit der ErgĂ€nzung, wonach nicht das letzte zur Speicherung berechtigende Ereignis, sondern die letzte erfolgte Speicherung im Informationssystem fĂŒr den Fristbeginn relevant ist, wird das Ziel verfolgt, den Fristbeginn von dem relevanten Ereignis unabhĂ€ngig zu machen, sondern auf relevante Speicherungen, das heiĂt den Nachvollzug des Ereignisses innerhalb des Informationssystems, abzustellen.
Zu Buchstabe b
Durch die Regelung im neuen § 77 Absatz 7 wird Artikel 16 Absatz 4 der Richtlinie (EU) 2023/977 in nationales Recht umgesetzt, der AussonderungsprĂŒffristen fĂŒr die InformationsĂŒbermittlungen gemÀà der Richtlinie (EU) 2023/977 enthĂ€lt. Der Beginn der AussonderungsprĂŒffristen richtet sich nach dem Abschluss eines Informationsaustauschs. Hierunter ist gemÀà ErwĂ€gungsgrund 34 der Richtlinie (EU) 2023/977 der Zeitpunkt zu verstehen, zu dem die letzte Information ĂŒbermittelt oder die letzte diesbezĂŒgliche Mitteilung ausgetauscht wurde
Zu Nummer 44 (§ 79)
§ 79 wird aus GrĂŒnden der Klarstellung und Ăbersichtlichkeit neu gefasst.
Die Neufassung der Ăberschrift erfolgt, um einen Gleichlauf mit §§ 74, 82 zu erreichen. Die spezifische Nennung von MaĂnahmen nach Abschnitt 5 erfolgt in anderen Vorschriften in Unterabschnitt 4 von Abschnitt 8 nicht.
Absatz 1 Satz 1 wird ebenfalls neu gefasst. Der Anwendungsbereich von Absatz 1 Satz 1 umfasst verdeckte und eingriffsintensive MaĂnahmen. Personenbezogene Daten, die durch offene MaĂnahmen des Abschnitts 5 erlangt wurden, werden nach den allgemeinen AussonderungsprĂŒfregeln des § 77 in Verbindung mit § 75 des Bundesdatenschutzgesetzes gelöscht. Daher wird der Wortlaut hinsichtlich der spezifischen Vorschriften konkretisiert. Als vergleichbare verdeckte und eingriffsintensive MaĂnahmen sind auch MaĂnahmen nach §§ 65, 66 in Verbindung mit § 64 klarstellend aufzunehmen. Die Regelung in § 79 Absatz 1 entspricht somit §§ 74, 82.
Der Beginn der Löschfrist der Dokumentation wird nach Absatz 1 Satz 4 an den Zeitpunkt der Löschung der Daten und Erstellung der Dokumentation, nicht jedoch an den der Benachrichtigung beziehungsweise gerichtlichen Zustimmung ĂŒber das Absehen von der Benachrichtigung geknĂŒpft. Anderenfalls besteht das Risiko, dass die Daten fĂŒr eine ĂberprĂŒfung nicht mehr vorliegen. Zum Zeitpunkt der Löschung der Dokumentation sind die zu Grunde liegenden Daten bereits gelöscht.
In Absatz 2 Nummer 2 erfolgt eine redaktionelle FolgeĂ€nderung zur Ănderung von Absatz 1 Satz 1.
Im Ăbrigen entspricht die Vorschrift der bisherigen Regelung.
Zu Nummer 45 (§ 81)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 46 (§ 82)
Zu Buchstabe a
Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommenen Vorschriften § 61 Absatz 1 Satz 2 sowie §§ 65, 66 erlauben entsprechende MaĂnahmen und fĂŒhren zu Protokollierungspflichten.
Zu Buchstabe b
Zu Doppelbuchstabe aa
Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Protokollierungspflichten nach sich ziehen.
Zu Doppelbuchstabe bb
Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Protokollierungspflichten nach sich ziehen.
Zu Doppelbuchstabe cc
Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 65 entspricht inhaltlich weitgehend § 47 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Protokollierungspflichten nach sich ziehen.
Zu Doppelbuchstabe dd
Es handelt sich um eine redaktionelle FolgeĂ€nderung der EinfĂŒgung von § 82 Absatz 2 Nummer 12.
Zu Doppelbuchstabe ee
Die verdeckte DurchfĂŒhrung der MaĂnahme nach § 61 Absatz 1 Satz 2 erfordert eine Protokollierung nach § 82 Absatz 2.
Zu Buchstabe c
Zur Einrichtung einer automatisierten Löschroutine bedarf es der Bestimmung eines festen Zeitpunktes bzw. Zeitraums. Die Regelung des § 82 Absatz 4 Satz 2 knĂŒpft jedoch an den Abschluss der Kontrolle nach § 69 Absatz 1, die die oder der Bundesbeauftragte fĂŒr den Datenschutz und die Informationsfreiheit mindestens alle zwei Jahre durchfĂŒhrt, an. Der genaue Zeitpunkt dieser Kontrolle kann somit nicht bestimmt werden. Die Löschung ist daher manuell anzustoĂen.
Zu Nummer 47 (§ 85)
Die Ănderung der Ăberschrift von § 85 dient der Klarstellung, dass die betroffene Person ihre Rechte in anderen als den in § 84 genannten FĂ€llen, zum Beispiel bei gemeinsamen Ermittlungsdateien, gegenĂŒber jeder speicherungsberechtigten Stelle ausĂŒben kann.
Zu Nummer 48 (§ 86)
Aufgrund des neuen Regelungsgehalts von § 86 ist der bisherige Unterabschnitt aufzuheben.
Zu Nummer 49 (Abschnitt 9a)
Aufgrund des neuen § 86a wird ein neuer Abschnitt zum Schadensausgleich eingefĂŒgt.
Zu Nummer 50 (§ 86)
Der bisherige Regelungsgehalt des § 86 wird aufgehoben und durch einen neuen ersetzt.
Nach dem neugefassten § 86 erfolgt nunmehr ein Verweis auf die Schadensausgleichsvorschriften des Bundespolizeigesetzes. Bislang galten die allgemeinen Regelungen zur Staatshaftung. Die Ănderung erfolgt aus GrĂŒnden der Rechtssicherheit, insbesondere zur Herstellung von Klarheit fĂŒr Betroffene ĂŒber die Rechtslage. Zudem sichert sie den Gleichlauf der Regelungen zum Schadensausgleich zwischen Bundespolizei und Bundeskriminalamt
Die bisherige Regelung des § 86 betraf ausschlieĂlich den datenschutzspezifischen Schadensersatz im polizeilichen Informationsverbund. Absatz 1 sah eine Haftung des Bundeskriminalamtes im AuĂenverhĂ€ltnis bei jeder rechtswidrigen Datenverarbeitung im Informationsverbund vor. Zielrichtung der Norm war es, der anspruchsberechtigten Person ihren Schaden zu ersetzen, ohne dass diese die datenschutzrechtliche Verantwortung im Zusammenspiel mehrerer Behörden nachweisen mĂŒsste. Einem datenschutzspezifischen Schadensersatzanspruch geht aber notwendigerweise ein Auskunftsersuchen nach § 57 Absatz 1 des Bundesdatenschutzgesetzes voraus; die Auskunft wird gemÀà § 84 Absatz 1 Satz 1 vom Bundeskriminalamt im Einvernehmen mit dem datenschutzrechtlich Verantwortlichen nach § 31 Absatz 2 erteilt. In der Folge ist ein KlĂ€rungsbedarf bezĂŒglich des datenschutzrechtlichen Verantwortlichen aus Sicht der anspruchsberechtigten Person schlechthin ausgeschlossen. Vor diesem Hintergrund ist eine Spezialregelung zum datenschutzspezifischen Schadensersatz nicht erforderlich.
Zu Nummer 51 (§ 88)
Zu Buchstabe a
Vom Zweck der Berichtspflicht nach § 88 sind neben § 64 auch die vergleichbaren MaĂnahmen der Abschnitte 6 und 7 von der Berichtspflicht umfasst; dies ist in der Berichtspraxis des Bundeskriminalamts bislang auch so erfolgt und wird hier entsprechend klargestellt. Ebenso wird die neue Regelung des § 61 Absatz 1 Satz 2 ergĂ€nzt.
Zu Buchstabe b
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Artikel 2 (Ănderung des Bundespolizeigesetzes)
Zu Nummer 1 InhaltsĂŒbersicht)
Zu Buchstabe a
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 54a.
Zu Buchstabe b
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von §§ 57a und 57b.
Zu Nummer 2 (§ 54a)
Zu Absatz 1
FĂŒr den Informationsaustausch zum Zwecke der VerhĂŒtung, Aufdeckung und Untersuchung von Straftaten zwischen den zustĂ€ndigen Strafverfolgungsbehörden der Mitgliedstaaten der EuropĂ€ischen Union sowie der Schengen-assoziierten Staaten enthĂ€lt die Richtlinie (EU) 2023/977 verbindliche Vorgaben, die unter anderem durch den neu eingefĂŒgten § 26a des Bundeskriminalamtgesetzes fĂŒr das Bundeskriminalamt umgesetzt werden. Hierbei gelten besondere Vorgaben, die sich aus der Sonderstellung des Bundeskriminalamtes als zentrale Kontaktstelle nach § 3 Absatz 2 Nummer 4 des Bundeskriminalamtgesetzes ergeben. Die Dienstwegeregelung nach § 3 des Bundeskriminalamtgesetzes bleibt unberĂŒhrt. Informationen im Anwendungsbereich der Richtlinie (EU) 2023/977 werden insofern grundsĂ€tzlich ĂŒber das Bundeskriminalamt gesteuert, welches dann etwaige Mitteilungen an die Kontaktstellen der Mitgliedstaaten veranlasst. Umgekehrt sind im Regelfall Anfragen und Ersuchen anderer Mitgliedstaaten ĂŒber das Bundeskriminalamt zu steuern. Gleichwohl kommt in Betracht und ist davon auszugehen, dass die Bundespolizei als benannte Stelle im Sinne von Artikel 7 Absatz 2 der Richtlinie (EU) 2023/977 in EinzelfĂ€llen Informationen direkt an zentrale Kontaktstellen richtet. Auch die DirektĂŒbermittlung an zustĂ€ndige Strafverfolgungsbehörden ist im Rahmen des § 3 Absatz 3 Satz 1 Nummer 4 des Bundeskriminalamtgesetzes möglich. Hierzu werden die Vorgaben fĂŒr die Bundespolizei in § 54a umgesetzt. Die Befugnis zur Ăbermittlung personenbezogener Daten an öffentliche und nichtöffentliche Stellen sowie an zwischen- und ĂŒberstaatliche Stellen im EU- und Schengen-assoziierten Ausland ergibt sich fĂŒr die Bundespolizei aus § 54 des Bundespolizeigesetzes und bezĂŒglich nicht personenbezogener Daten aus der jeweiligen Aufgabennorm gemÀà Bundespolizeigesetz.
Zu Absatz 2
§ 54a Absatz 2 enthĂ€lt allgemeine Vorgaben fĂŒr den Fall eines unmittelbaren Austausches personenbezogener und nicht personenbezogener Daten mit Strafverfolgungsbehörden und zentralen Kontaktstellen im Sinne des Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 im EU- und Schengen-assoziierten Ausland. Es kann insofern auf die BegrĂŒndung zu § 26a Absatz 3 des Bundeskriminalamtgesetzes verwiesen werden.
Zu Absatz 3
Es handelt sich um allgemeine Vorgaben im Rahmen unmittelbarer DatenĂŒbermittlung entsprechend § 26a Absatz 2 des Bundeskriminalamtgesetzes. GrundsĂ€tzlich werden erforderliche Genehmigungen durch das Bundeskriminalamt als zentrale Kontaktstelle eingeholt. Im Rahmen des sogenannten Direktverkehrs hat die Bundespolizei jedoch die notwendigen Genehmigungen unmittelbar einzuholen.
Zu Absatz 4
Bei der Ăbermittlung oder Bereitstellung von Daten ist mitzuteilen, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist.
Zu Absatz 5
Relevante Informationen Im Sinne der Vorschrift werden im Grundsatz auf Grundlage von §§ 54, 54a des Bundespolizeigesetzes ĂŒber das Bundeskriminalamt als zentrale Kontaktstelle im Sinne des § 3 Absatz 2 Satz 1 Nummer 4 Bundeskriminalamtgesetzes ĂŒbermittelt. Die Bundespolizei prĂŒft auch etwaige AusschlussgrĂŒnde fĂŒr die Ăbermittlung an die zustĂ€ndigen Strafverfolgungsbehörden anderer Mitgliedstaaten. FĂŒr den Fall, dass die Bundespolizei eine DirektĂŒbermittlung als tunlich erachtet, sind dem Bundeskriminalamt und der jeweiligen nationalen Kontaktstelle des Mitgliedstaates Abschriften der Mitteilung bereitzustellen.
Zu Nummer 3 (§§ 57a und 57b)
Zu § 57a:
Die Bundespolizei muss zur ErfĂŒllung ihrer Aufgaben eine wachsende Anzahl von Daten auswerten und miteinander verknĂŒpfen. Dies kann sinnvoll nur ĂŒber technische Anwendungen geschehen. Der Gesetzesentwurf trĂ€gt den technischen Möglichkeiten und den Bedarfen der Zeit Rechnung, indem er die Voraussetzung fĂŒr die Nutzung von Softwares zur automatisierten Datenanalyse durch die Bundespolizei schafft. Bei der konkreten Ausgestaltung wurde den Anforderungen des Bundesverfassungsgerichts im Urteil vom 16. Februar 2023, Az. 1 BvR 1547/19 u.a. Rechnung getragen.
Absatz 1 regelt die Befugnis der Bundespolizei, personenbezogene Daten, die sie zur ErfĂŒllung der ihr obliegenden Aufgaben weiterverarbeitet oder fĂŒr die sie eine Berechtigung zum Abruf hat, mittels einer automatisierten Anwendung zur Datenanalyse aus verschiedenen DatenbestĂ€nden technisch zusammenzufĂŒhren. Er regelt ferner die Befugnis, diese zusammengefĂŒhrten Daten zu analysieren, wenn dies im Rahmen der Aufgaben der Bundespolizei nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8 zur Abwehr erheblicher Gefahren erforderlich ist. Hinsichtlich der verfassungsrechtlichen Vorgaben wird auf die BegrĂŒndung von § 16a des Bundeskriminalamtgesetzes verwiesen. § 57a Absatz 1 Nummer 2 und 3 nehmen auf erhebliche Gefahren im Aufgabenbereich der Bundespolizei Bezug. Die Eingriffsschwellen der Nummern 2 und 3 sind regelungssystematisch an die bestehenden Eingriffsschwellen in § 25 Absatz 1 Nummern 2 und 3 (Erhebung von Verkehrs- und Nutzungsdaten) und § 40 Absatz 1 Nummer 2 und 3 (Ăberwachung der Telekommunikation) angepasst. Sie schĂŒtzen besonders gewichtige RechtsgĂŒter im Sinne der Rechtsprechung des Bundesverfassungsgerichts.
FĂŒr die Datenverarbeitung sind die in § 43 geregelten GrundsĂ€tze zur hypothetischen Datenneuerhebung zu beachten. Im Ăbrigen wird auf die BegrĂŒndung zu § 16a des Bundeskriminalamtgesetzes verwiesen.
Zu § 57b:
Entsprechend der Regelung in §§ 10b, 39a und 63b des Bundeskriminalamtgesetzes stellt § 57b eine auf die spezifischen Gefahrenabwehraufgaben der Bundespolizei zugeschnittene Vorschrift dar. Hinsichtlich der RechtsgĂŒter wird auf die BegrĂŒndung zu § 57a verwiesen, im Ăbrigen auf die BegrĂŒndung von § 10b des Bundeskriminalamtgesetzes.
Zu Artikel 3 (Ănderung des Bundesdatenschutzgesetzes)
Zu Nummer 1 (§ 45)
Zu Buchstabe a
Die Neufassung von § 45 Satz 1 dient der Klarstellung des Anwendungsbereichs des Dritten Teils des Bundesdatenschutzgesetzes.
§ 45 Satz 1 Nummer 1 und 2 differenziert zwischen Straftaten und Ordnungswidrigkeiten. Durch die numerische Aufteilung wird prĂ€zisiert, dass die VerhĂŒtung von Ordnungswidrigkeiten nicht vom Anwendungsbereich des dritten Teils des Bundesdatenschutzgesetzes umfasst ist (vgl. Bundestags-Drucksache. 18/11325, Seite 110f.). Hiervon geht auch Artikel 1 Absatz 1 der Richtlinie (EU) 2016/680 aus. Die Datenverarbeitung durch Verwaltungsbehörden, deren Aufgabenzuweisung nicht mit den in § 45 genannten Zwecken ĂŒbereinstimmt, unterliegt erst dem Anwendungsbereich, sobald das Verfahren in ein konkretes Ordnungswidrigkeitsverfahren ĂŒbergeht.
Durch diese Regelungssystematik wird auch verdeutlicht, dass fĂŒr den Schutz und die Abwehr von Gefahren fĂŒr die öffentliche Sicherheit die ZustĂ€ndigkeit der Behörde und der Verarbeitungszweck maĂgeblich sind.
Zu Buchstabe b
Es handelt sich um eine FolgeĂ€nderung zur Ănderung von § 45 Satz 1.
Zu Nummer 2 (§ 46)
Zu Buchstabe a
Die Regelung entspricht § 3 Absatz 6 des Bundesdatenschutzgesetzes alter Fassung und orientiert sich an § 16 Absatz 6 Nummer 1 des Bundesstatistikgesetzes.
Anders als die unmittelbar anwendbare Datenschutzgrundverordnung bedarf die Richtlinie 2016/680 einer Umsetzung in nationales Recht. ErwĂ€gungsgrund 21 der Richtlinie 2016/680 stellt klar (vgl. auch ErwĂ€gungsgrund 26 der Datenschutz-Grundverordnung), dass die GrundsĂ€tze des Datenschutzes nur fĂŒr Informationen gelten, die sich auf eine identifizierte oder identifizierbare natĂŒrliche Person beziehen.
Die GrundsĂ€tze des Datenschutzes gelten daher nicht fĂŒr anonyme Daten, das heiĂt fĂŒr Informationen, die sich nicht auf eine identifizierte oder identifizierbare natĂŒrliche Person beziehen, oder personenbezogene Daten, die in einer Weise anonymisiert worden sind, dass die betroffene Person nicht mehr identifiziert werden kann. Der Verantwortliche darf anonymisierte Daten ungehindert verarbeiten. Dies ist aber dann nicht der Fall, wenn mit verfĂŒgbarem Zusatzwissen eine Identifizierung möglich ist.
Um festzustellen, ob eine Person identifizierbar ist, sollten alle Mittel berĂŒcksichtigt werden, die von dem Verantwortlichen oder einer anderen Person nach allgemeinem Ermessen wahrscheinlich genutzt werden, um die natĂŒrliche Person direkt oder indirekt zu identifizieren, wie beispielsweise das Aussondern. Bei der Feststellung, ob Mittel nach allgemeinem Ermessen wahrscheinlich zur Identifizierung der natĂŒrlichen Person genutzt werden, sollten alle objektiven Faktoren, wie die Kosten der Identifizierung und der dafĂŒr erforderliche Zeitaufwand, herangezogen werden. Dabei sind die zum Zeitpunkt der Verarbeitung verfĂŒgbaren Technologien und technologischen Entwicklungen zu berĂŒcksichtigen.
Zu Buchstabe b
Ziel der VerschlĂŒsselung ist es, die Vertraulichkeit und IntegritĂ€t der Daten zu gewĂ€hrleisten und sie vor Zugang unbefugter Dritter zu schĂŒtzen.
Die IntegritĂ€t und Vertraulichkeit von Daten ist sichergestellt, wenn durch die VerschlĂŒsselung ein angemessener Schutz gewĂ€hrleistet wird, sodass die Daten vor unbefugter oder unrechtmĂ€Ăiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter SchĂ€digung geschĂŒtzt sind (vgl. Artikel 5 Absatz 1 Buchstabe f Datenschutz-Grundverordnung).
Zweck der VerschlĂŒsselung ist zudem âpersonenbezogenen Daten fĂŒr alle Personen, die nicht zum Zugang zu den personenbezogenen Daten befugt sind, unzugĂ€nglichâ zu machen (Artikel 31 Absatz 3 Buchstabe a der Richtlinie 2016/680; Artikel 34 Absatz 3 Buchstabe a der Datenschutz-Grundverordnung).
Zu Nummer 3
§ 79 Absatz 3 sieht eine Unterrichtungspflicht des Bundesbeauftragten oder der Bundesbeauftragten fĂŒr den Datenschutz und die Informationsfreiheit vor, wenn zwar geeignete Garantien vorliegen; diese aber nicht rechtsverbindlich sind. DatenĂŒbermittlungen an Drittstaaten und internationale Organisationen ohne geeignete Garantien mĂŒssen dem oder der Bundesbeauftragten daher ebenfalls berichtet werden, um einen zusĂ€tzlichen Schutz bei der Verarbeitung personenbezogener Daten fĂŒr den Betroffenen zu gewĂ€hrleisten.
Von Artikel 38 der Richtlinie (EU) 2016/680 des EuropĂ€ischen Parlaments und des Rates vom 27. April 2016 zum Schutz natĂŒrlicher Personen bei der Verarbeitung personenbezogener Daten durch die zustĂ€ndigen Behörden zum Zwecke der VerhĂŒtung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates (ABl. L 119 vom 4.5.2016, S. 89) kann mit der EinfĂŒhrung von Unterrichtungspflichten abgewichen werden, da die Richtlinie einen Mindeststandard determiniert und der nationale Gesetzgeber ein höheres Schutzniveau vorsehen kann.
Zu Artikel 4 (Ănderung des Telekommunikation-Telemedien-Datenschutz-Gesetzes)
Zu Nummer 1 (§ 15)
§ 15 Absatz 1a eröffnet den genannten Behörden die Möglichkeit, ĂŒber die Aufnahme in eine von der Bundesnetzagentur zu fĂŒhrende und zu veröffentlichende Liste ebenfalls einen entsprechenden Ausschluss der RufnummernunterdrĂŒckung des Anrufers herbeizufĂŒhren. Hier besteht zur schnellstmöglichen Reaktion dieser Behörden auf telefonisch eingehende Drohungen etwa mit AnschlĂ€gen, schweren Straftaten oder erweiterten Suiziden eine vergleichbare Sachlage wie bei Notrufnummern. Andere Vorschriften des Gesetzes zur Regelung des Datenschutzes und des Schutzes der PrivatsphĂ€re in der Telekommunikation und bei Telemedien ermöglichen zwar Abhilfe unter bestimmten UmstĂ€nden, bei dringenden Gefahrenlagen ermöglicht aber keine Vorschrift eine zeitnahe Deanonymisierung.
Zu Artikel 5 (Ănderung der Strafprozessordnung)
Zu Nummer 1 (InhaltsĂŒbersicht)
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von §§ 98d und 98e.
Zu Nummer 2 (§§ 98d, 98e)
Die neue Regelung in § 98d setzt die Anforderungen des Urteils des Bundesverfassungsgerichts vom 16. Februar 2023 zur automatisierten Datenanalyse (Az. 1 BvR 1547/19, 1 BvR 2634/20) fĂŒr die Strafverfolgung um. Es wird auf die BegrĂŒndung zu § 16a des Bundeskriminalamtgesetzes verwiesen.
Zu § 98e wird auf die BegrĂŒndung zu § 10b des Bundeskriminalamtgesetzes verwiesen.
Zu Nummer 3 (§ 131a)
Das Instrument des biometrischen Internetabgleichs kann die Ausschreibung zur Aufenthaltsermittlung ergĂ€nzen bzw. ersetzen. Es wird auf die AusfĂŒhrungen zu § 33 Absatz 1 und 4 des Bundeskriminalamtgesetzes verwiesen.
Zu Nummer 4 (§ 161)
Der eingefĂŒgte § 161 Absatz 3 entspricht § 9 Absatz 8 des Bundeskriminalamtgesetzes. Somit gilt das Verbot der Verschlechterung der GeschĂ€ftsbeziehungen seitens der Verpflichteten nach § 2 Absatz 1 des GeldwĂ€schegesetzes auch fĂŒr die Datenerhebung in Ermittlungsverfahren nach der Strafprozessordnung. Es wird auf die BegrĂŒndung zu § 9 Absatz 8 des Bundeskriminalamtgesetzes verwiesen.
Zu Artikel 6 (Inkrafttreten)
Zu Absatz 1
Die Bestimmung regelt das Inkrafttreten des Gesetzes.
Zu Absatz 2
GemÀà Artikel 22 Absatz 1 Satz 1 der Informationsaustauschrichtlinie setzen die Mitgliedstaaten die nationalen Vorschriften, die erforderlich sind, um der Richtlinie nachzukommen, bis zum 12. Dezember 2024 in Kraft. Daher ist ein Inkrafttreten der Vorschriften, die diese umsetzen, zu diesem Datum vorgesehen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|EU-Richtlinie zum Datenaustausch zwischen Polizeibehörden|
|zu Staatstrojanern vereinbart|
|einen Gesetzentwurf vorgelegt|
|die Bundesregierung verpflichtet|
|SicherheitslĂŒcken offenlassen und ausnutzen|
|verfassungswidrig eingestuft und gekippt|
|hat das Bundesverfassungsgericht|
|Laut Wikipedia bedeutet AnonymitÀt|
|immer hÀufiger und einfacher|
|EU-Richtlinie ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden|
âââââââââââââââââââââââââ
Thu, 15 Aug 2024 09:30:42 +0000
Maximilian Henning
Wir sprechen mit MarkĂ©ta GregorovĂĄ, der derzeit einzigen Abgeordneten der Piraten im EU-Parlament, ĂŒber ihre PlĂ€ne fĂŒr die nĂ€chsten fĂŒnf Jahre. Sie wird ihre Arbeit zur ĂuĂeren Sicherheit fortsetzen, besonders zur Ukraine und zu China â und will die Chatkontrolle im Blick behalten.
MarkĂ©ta GregorovĂĄ sitzt seit 2019 fĂŒr die tschechische Piratenpartei im EuropĂ€ischen Parlament. Die Piraten haben bei der Europawahl vor einigen Monaten |drei ihrer vier Sitze verloren|, darunter den einzigen deutschen. Nur GregorovĂĄ zog wieder ins Parlament ein, wo sie wieder in der Fraktion der GrĂŒnen sitzen wird.
netzpolitik.org: Wie fĂŒhlt es sich an, die derzeit einzige Piratin im Parlament zu sein?
MarkĂ©ta GregorovĂĄ: NatĂŒrlich ist es ein bisschen einsam. Wir haben viele Entscheidungen mit mehreren Personen getroffen, nicht nur mit Abgeordneten, sondern auch mit ihren Teams. Dutzende von Leuten konnten zum Beispiel bei der Recherche helfen. Das ist nicht mehr so. In dieser Hinsicht wird es ein bisschen einsam, und natĂŒrlich gibt es eine Menge Verantwortung fĂŒr die gesamte Piratenbewegung auf europĂ€ischer Ebene. Aber ich habe immer noch mein groĂartiges Team, und ich kann mich immer noch mit den frĂŒheren Abgeordneten und der Partei beraten. Das hĂ€lt sich die Waage.
netzpolitik.org: Wie viel VerĂ€nderung bedeutet das Wahlergebnis fĂŒr Sie?
MarkĂ©ta GregorovĂĄ: Wir waren vorher zu viert, also mussten wir Kompromisse eingehen, wer in welchen Ausschuss geht. Das musste ich jetzt nicht mehr. Ich war vorher hauptsĂ€chlich im Handelsausschuss, und dort bleibe ich auch. Ich gehe auch in den Industrieausschuss, wo mein Kollege MikulĂĄĆĄ Peksa bisher saĂ, und in den LIBE, den Ausschuss fĂŒr bĂŒrgerliche Freiheiten, wo Patrick Breyer bisher saĂ. Ich werde einen GroĂteil der Dossiers ĂŒbernehmen, an denen er zuvor gearbeitet hat.
Es wird viele Dossiers zu digitalen Rechten geben â die Datenschutz-Grundverordnung (DSGVO) und die berĂŒhmte Chatkontrolle. Ich erweitere also mein Spektrum, bleibe aber im Bereich der Sicherheit, insbesondere der externen Sicherheit, auf die ich mich bisher konzentriert habe.
Ich freue mich darauf, an der |Neufassung der DSGVO| zu arbeiten, denn ich halte sie fĂŒr eine der besten Gesetze, die in den letzten 10 Jahren von diesem Haus ausgegangen sind. Wenn es noch Raum fĂŒr Verbesserungen gibt, wĂ€re es mir eine Ehre, daran mitarbeiten zu dĂŒrfen.
Im Handels- und im Industrieausschuss möchte ich mich auf die Beziehungen zu China konzentrieren, weil sie unsere Sicherheit, die globale Sicherheit, unsere AbhĂ€ngigkeiten und unsere strategische Autonomie stark beeinflussen werden. Ich habe das GefĂŒhl, dass viele Leute das verschlafen. China hĂ€lt Russlands Kriegswirtschaft seit zwei Jahren ĂŒber Wasser, und wir tun so, als könnten wir wie gewohnt weitermachen. Ich glaube nicht, dass das funktionieren wird.
netzpolitik.org: Patrick Breyer war der Schattenberichterstatter der GrĂŒnen fĂŒr das Thema Chatkontrolle. Werden Sie diese Verantwortung ĂŒbernehmen?
Markéta Gregorovå: Nun, das ist noch nicht entschieden. Ich erklÀre gerade sozusagen mein Interesse.
netzpolitik.org: Und freuen Sie sich darauf, daran zu arbeiten?
MarkĂ©ta GregorovĂĄ: Auf keinen Fall. Weder vom Inhalt her noch von dem, was drumherum passiert. GlĂŒcklicherweise hat Patrick es geschafft, die Position des Parlaments erheblich zu verbessern, aber dann gab es den anhaltenden Streit mit dem Rat, der natĂŒrlich |bisher noch nicht dazu abgestimmt hat|. Das ist eine positive Nachricht. Aber es sieht so aus, als ob das ganze nur ein schlafendes Problem ist, das darauf wartet, aufzuwachen und uns alle wieder zu belĂ€stigen. Ich freue mich ĂŒberhaupt nicht darauf, daran zu arbeiten, und ich hoffe, dass es weiterschlĂ€ft oder irgendwie aus dem Weg gerĂ€umt wird.
Wir werden sehen, abhĂ€ngig natĂŒrlich von der neuen Kommission, wer das Dossier ĂŒbernehmen wird. Ich bin sehr gespannt auf die Befragung der zukĂŒnftigen Kommission.
netzpolitik.org: Schweden hat bereits gesagt, dass es |Johansson nicht noch einmal vorschlagen wird|, also wird in der Kommission auf jeden Fall jemand Neues fĂŒr den Chatkontrolle-Vorschlag zustĂ€ndig sein. Theoretisch könnten die Kommission den ganzen Vorschlag einfach zurĂŒckziehen, oder?
MarkĂ©ta GregorovĂĄ: Ja, das könnte sie. Es wird davon abhĂ€ngen, wie von der Leyen die Ressorts der neuen Kommissare aufteilen wird. Derzeit könnte man sagen, dass Johannsson viel mit Migration zu tun hat und nicht viel Zeit fĂŒr andere Dinge hat. Wird es ein digitaleres Ressort geben? Oder wird das alles wieder unter einer Person zusammengefasst, die sich um die Innere Sicherheit kĂŒmmert?
Es ist einfach lĂ€cherlich, dass wir immer noch kein System mit weniger Kommissaren haben. Es gab doch einen Reformvorschlag, der 15 Kommissare vorsah, oder? Dann könnten wir ĂŒber Kommissare mit breit gefĂ€cherten Aufgabenbereichen sprechen. Aber wenn man 27 Kommissare hat, wie wir es derzeit noch tun, dann sollten wir sie auf das spezialisieren, was wirklich wichtig ist.
Es muss einen eigenen Kommissar fĂŒr Innere Sicherheit geben, ohne Migration. Hybride Bedrohungen, Desinformation, Propaganda, auslĂ€ndische Einmischung. Es geht nicht nur darum, was auf Facebook passiert â es gibt ein riesiges Ăkosystem an Problemen. Ich denke, es sollte ein eigenes Ressort dafĂŒr geben, und ich weiĂ, dass es keins geben wird. Und ich habe Angst davor, wer am Ende dafĂŒr verantwortlich sein wird und was diese Person tun wird, und ob sie politische UnterstĂŒtzung vom Rest der Kommission bekommen wird.
netzpolitik.org: Wie groĂ ist das Thema digitale Rechte in der EU derzeit? In ihrer groĂen Rede vor dem EU-Parlament, kurz vor der Abstimmung zu ihrer zweite Amtszeit als KommissionsprĂ€sidentin, hat Ursula von der Leyen zum Beispiel ĂŒber all ihre groĂen VorschlĂ€ge und Ideen gesprochen. Die Chatkontrolle, das gerade wohl gröĂte Problem im Bereich der digitalen Rechte, war nicht dabei. Woran liegt das?
MarkĂ©ta GregorovĂĄ: Wenn man sehr pessimistisch sein will, konnte man von der Leyen darĂŒber reden hören, als sie ĂŒber mehr Polizei, Mittel fĂŒr Europol und die StĂ€rkung der Geheimdienste geredet hat. Aber das geht natĂŒrlich gegen die digitalen Rechte. Ich teile die Auffassung, dass es problematisch ist, dass niemand einem so wichtigen Teil unserer Gesellschaft und dem immer gröĂer werdenden Problem der digitalen Oligopole viel Aufmerksamkeit schenkt. Deshalb bin ich auch der Meinung, dass es die Piratenpartei weiterhin geben sollte. Wie unterscheiden wir uns von den GrĂŒnen? Wie unterscheiden wir uns von Volt? Wir stellen dieses Thema in den Vordergrund.
Ich habe kĂŒrzlich das Buch Surveillance Valley von Yasha Levine gelesen. Das gibt wirklich einen neuen Blickwinkel auf die Grundlage des gesamten Internets, dass es als Ăberwachungsprojekt der US-Regierung gegrĂŒndet wurde und dass wir wirklich fĂŒr jedes Recht kĂ€mpfen mĂŒssen, weil sie nicht die Standardeinstellungen sind. Als langjĂ€hrige Piratin hat mich das an vielen Stellen verletzt. Ich bin seit dreizehn Jahren in der Piratenpartei, nur um jetzt zu lesen, dass wir nie wirklich ein dezentralisiertes, anonymes Internet hatten. Es war immer der Spielplatz von anderen Leuten.
Ich sehe nicht viele Leute aus dem politischen Spektrum, die sich dafĂŒr interessieren, aber es gibt immer Leute, die sich dafĂŒr genauso begeistern wie wir. Es geht immer darum, diese Kontakte zu finden, Netzwerke aufzubauen und zu versuchen, in Verhandlungen zusammenzuarbeiten. Wie zum Beispiel bei der Chatkontrolle, bei der die Position des Parlaments ganz anders ausgesehen hĂ€tte, wenn es nicht ungefĂ€hr sieben Leute gegeben hĂ€tte, die das unbedingt verhindern wollten. Man kann auch mit wenigen Leuten etwas verĂ€ndern.
netzpolitik.org: An welchen anderen Themen werden Sie arbeiten?
MarkĂ©ta GregorovĂĄ: Wir haben noch nicht ĂŒber die Ukraine gesprochen, die immer noch ein groĂes Thema fĂŒr mich sein wird. Ich bin dem Handelsausschuss beigetreten, um die Ukraine, Moldawien und andere LĂ€nder durch wirtschaftliche Mittel, Handelsliberalisierung und so weiter, zu unterstĂŒtzen. Im Industrieausschuss geht es um SicherheitsmaĂnahmen, um Munition fĂŒr die Ukraine. Ich war im vergangenen Monat zweimal in der Ukraine, in Charkiw und an der Ostfront. Das wird auch weiterhin meine oberste PrioritĂ€t bleiben, wahrscheinlich weil man nicht ĂŒber ĂuĂere Sicherheit sprechen kann, ohne ĂŒber die Ukraine und natĂŒrlich Russland zu sprechen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|drei ihrer vier Sitze verloren|
|bisher noch nicht dazu abgestimmt hat|
|Johansson nicht noch einmal vorschlagen wird|
âââââââââââââââââââââââââ
Wed, 14 Aug 2024 11:18:54 +0000
Tomas Rudl
Die EU-Kommission wirft dem sozialen Netz X vor, gegen den Digital Services Act zu verstoĂen. Dennoch bespielt sie den umstrittenen Online-Dienst von Elon Musk weiter mit Inhalten â auch mit bezahlten Anzeigen. Daran dĂŒrfte sich vorerst nichts Ă€ndern.
Die EU-Kommission hat offenbar keine Absichten, das soziale Netz X zu verlassen. Viele EU-Kommissar:innen pflegen dort ihren persönlichen Auftritt, zudem schaltet die Kommission auch bezahlte Anzeigen. âX ist eines der sozialen Netzwerke, das die Kommission in ihrer tĂ€glichen Kommunikation nutzt, um ein möglichst breites Publikum zu erreichenâ, teilt eine Sprecherin der Kommission auf Anfrage mit.
Schon eine ganze Weile gibt es Reibereien zwischen BrĂŒssel und dem sozialen Netz. SpĂ€testens seit der US-MilliardĂ€r Elon Musk das frĂŒher |Twitter genannte Unternehmen ĂŒbernommen| und die Kommission seit dem Digital Services Act (DSA) die |Aufsicht ĂŒber den Online-Dienst| innehat, knirscht es gewaltig.
Der DSA macht insbesondere sehr groĂen Anbietern wie Facebook oder X |eine Reihe an Auflagen|. Das soll systemische Risiken abfedern helfen, die potenziell von den Online-Diensten ausgehen.
Gegen einige der Auflagen hat X der EU-Kommission zufolge verstoĂen, schon seit Dezember lĂ€uft eine Untersuchung. Demnach habe der Anbieter die Vorgaben bezĂŒglich irrefĂŒhrender âDark Patternsâ, Transparenz von Werbung sowie Datenzugang fĂŒr Forschende nicht ausreichend oder gar nicht umgesetzt, heiĂt es in jĂŒngst veröffentlichten |vorlĂ€ufigen Ergebnissen der PrĂŒfung|.
âWir haben ein formelles Verfahren gegen X gemÀà dem Digital Services Act laufen, das jedoch nichts mit der Verwendung von X durch die Kommission zu tun hatâ, sagt die Kommissionssprecherin.
Manche Kommissionsmitglieder, darunter der maĂgeblich fĂŒr die DSA-Durchsetzung verantwortliche Thierry Breton, machen keinen Hehl daraus, den Anbieter hochproblematisch zu finden â oder zumindest versuchen sie, das der Ăffentlichkeit glaubhaft zu machen. Wiederholt |legte sich Breton mit Musk| an, immer wieder auch auf dem zur rechtsradikalen Spielwiese umgebauten Online-Dienst des US-Unternehmers.
VorlĂ€ufiger Höhepunkt war ein offiziell wirkender Brief an Musk, den |Breton am Montag ausgerechnet auf X| veröffentlichte. Im Vorfeld eines |Online-GesprĂ€chs zwischen Musk und Donald Trump|, dem republikanischen Kandidaten fĂŒr die US-PrĂ€sidentschaft, erinnerte der EU-Kommissar an die EU-Regeln: Das Recht auf Meinungsfreiheit sei abzuwĂ€gen gegen Gefahren, die von ungebremsten Aufrufen zu Gewalt oder Desinformation ausgehen wĂŒrden.
Zuletzt hatten von Rechtsextremen gestreute |Falschnachrichten in sozialen Medien zu gewalttĂ€tigen Ausschreitungen gegen Asylsuchende| in GroĂbritannien beigetragen. Sowohl Trump als auch Musk hatten in der Vergangenheit bewiesen, sich Ă€hnlicher Taktiken zu bedienen â Musk hatte etwa letzte Woche von einem |âunvermeidlichen BĂŒrgerkriegâ| gesprochen, als vermeintliche Folge von |âMassenmigration und offenen Grenzenâ| in GroĂbritannien und anderswo.
Aus dem offen zur Schau gestellten Rechtsruck von X, den Musk gleich nach seiner Ăbernahme des Unternehmens durch die |Wiederherstellung von zuvor gesperrten rechtsextremen Accounts| eingeleitet hatte, zogen viele |private und institutionelle Nutzer:innen| die Konsequenz, zu anderen Anbietern zu wechseln. Auch netzpolitik.org hatte sich |im FrĂŒhjahr entschieden|, das soziale Netzwerk nicht weiter mit Inhalten zu versorgen.
Darauf angesprochen, will sich die Kommission nicht dazu Ă€uĂern. Ohnehin habe Breton mit seinem Brief auf eigene Faust gehandelt: âDer Zeitpunkt und Wortlaut des Schreibens wurden weder mit der PrĂ€sidentin [Ursula von der Leyen] noch mit dem Kollegium der Kommission abgestimmt oder vereinbartâ, hieĂ es in einem |gestrigen Presse-Briefing| â eine diplomatische Spitze gegen den jĂŒngst |erneut zum EU-Kommissar nominierten Franzosen|.
Ob Breton nach diesem Affront weiter auf X bleiben und dem Anbieter so zu Relevanz verhelfen wird, bleibt vorerst offen. Seine Auftritte in anderen sozialen Netzen, darunter der Twitter-Alternative |Bluesky| oder dem Karrierenetzwerk |Linkedin|, bespielte er bislang nur unregelmĂ€Ăig.
Dabei geht es aber nicht nur um Postings auf bestimmten Diensten, sondern auch um Werbeanzeigen, mit denen sie sich finanzieren. Zahlreiche |Werbekunden haben sich schon lĂ€ngst von X zurĂŒckgezogen|, weil sie ihre Produkte nicht neben hetzerischen und rechtsradikalen Inhalten bewerben wollen.
Nicht so die EU-Kommission: Weiterhin schaltet sie regelmĂ€Ăig europaweit Anzeigen auf X. In welchem AusmaĂ, lĂ€sst sich derzeit nicht sagen: Das seit dem |DSA vorgeschriebene Werbearchiv| liefert keine Daten, mit denen sich das nachvollziehen lieĂe. Aus Kommissionskreisen heiĂt es lediglich, dass dies Teil der laufenden Untersuchung sei. Zuletzt habe die Behörde nach mehr Informationen verlangt und einen sogenannten ârequest for information (RFI)â an das Unternehmen verschickt, heiĂt es.
Die Untersuchung dĂŒrfte sich noch bis ins nĂ€chste Jahr hinziehen, erwarten Beobachter:innen. Was Musk davon hĂ€lt, wissen wir aber jetzt schon: âDer DSA ist Desinformationâ, |pöbelte er im Juli auf X| in einer Antwort an die EU-Wettbewerbskommissarin Margrethe Vestager.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Twitter genannte Unternehmen ĂŒbernommen|
|Aufsicht ĂŒber den Online-Dienst|
|vorlĂ€ufigen Ergebnissen der PrĂŒfung|
|Breton am Montag ausgerechnet auf X|
|Online-GesprÀchs zwischen Musk und Donald Trump|
|Falschnachrichten in sozialen Medien zu gewalttÀtigen Ausschreitungen gegen Asylsuchende|
|âunvermeidlichen BĂŒrgerkriegâ|
|âMassenmigration und offenen Grenzenâ|
|Wiederherstellung von zuvor gesperrten rechtsextremen Accounts|
|private und institutionelle Nutzer:innen|
|erneut zum EU-Kommissar nominierten Franzosen|
|Werbekunden haben sich schon lĂ€ngst von X zurĂŒckgezogen|
|DSA vorgeschriebene Werbearchiv|
âââââââââââââââââââââââââ
Wed, 14 Aug 2024 10:52:04 +0000
Constanze
Das BKA soll heimlich in Wohnungen einbrechen dĂŒrfen, um Staatstrojaner zu installieren. Das steht in einem Gesetzentwurf des Innenministeriums. Beim Staatshacken sind offenbar alle MaĂstĂ€be verloren. Ein Kommentar.
Die Innenministerin und Sozialdemokratin Nancy Faeser möchte eine neue Befugnis fĂŒr das Bundeskriminalamt schaffen: Nach einem Referentenentwurf aus dem Bundesinnenministerium, ĂŒber den |die taz| und |die tagesschau berichten|, sollen Beamte kĂŒnftig heimlich in Wohnungen einbrechen und die RĂ€umlichkeiten âverdecktâ durchsuchen dĂŒrfen. Das allein ist schon ein Novum, ĂŒber das in einem Rechtsstaat intensiv gesprochen werden mĂŒsste.
Aber diese Befugnis zum âverdeckten Betreten von Wohnungenâ ist auch geplant als âBegleitmaĂnahme fĂŒr die Online-Durchsuchung und Quellen-TelekommunikationsĂŒberwachungâ. Gemeint ist damit der Staatstrojaner, entweder als Möglichkeit, um das betroffene System verdeckt vollstĂ€ndig zu durchleuchten, oder als Variante, um nur Kommunikation heimlich zu belauschen. Bisher war das Betreten von Wohnungen fĂŒr das Installieren von Staatstrojanern |nicht zulĂ€ssig|.
Die Idee der heimlichen WohnungseinbrĂŒche hat einen simplen praktischen Hintergrund: Sie erleichtern den staatlichen Hackern ihre Arbeit, wenn sie Spionagesoftware auf in den Wohnungen befindlichen Computern hinterrĂŒcks installieren wollen. Denn um eine âOnline-Durchsuchungâ oder eine âQuellen-TelekommunikationsĂŒberwachungâ vorzubereiten, mĂŒssen die betroffenen Computer erstmal mit den entsprechenden Spionageprogramm infiziert werden. Das gestaltet sich nicht immer einfach, je nach QualitĂ€t der AbwehrmaĂnahmen gegen Schadsoftware durch den Computerbesitzer.
Das wird im Referentenentwurf auch recht unumwunden eingerĂ€umt: Man mĂŒsse âphysisch auf die IT-GerĂ€te einwirkenâ, wenn man einen Staatstrojaner erfolgreich und möglichst unauffĂ€llig hinterlassen will. Das sei die âtechnisch sicherste und schnellste Möglichkeit zur Implementierungâ der staatlichen Schadsoftware. Das sei bei den âErfolgsaussichtenâ viel besser als der âFernzugriff, da keine Mitwirkung der Zielperson notwendigâ sei. Denn wenn sich jemand physisch an Computern zu schaffen macht, steigen die Chancen stark, dass die unvermutete Spionagesoftware ĂŒberhaupt erfolgreich installiert werden kann und danach unentdeckt bleibt.
Heimliche Wohnungsdurchsuchungen gehören bisher nicht zum Repertoire von Staaten, die sich rechtsstaatlich nennen, obwohl Ausnahmen existieren. Sie wecken Erinnerungen an vergangene Diktaturen, deren Mittel nach Ende des Zweiten Weltkrieges und nach Ende der DDR zu Recht gescholten wurden. Dass man sie nun wieder einfĂŒhren will, in einer Regierung aus Sozialdemokraten, Liberalen und GrĂŒnen, auch weil es so praktisch ist beim staatlichen Hacken, macht den Koalitionsvertrag endgĂŒltig zur Luftnummer.
Kurz zur Erinnerung, im |Koalitionsvertrag| verstĂ€ndigten sich die drei Parteien darauf: âFĂŒr den Einsatz von Ăberwachungssoftware, auch kommerzieller, setzen wir die Eingriffsschwellen hoch.â Von der bloĂen Erleichterung der Arbeit der Staatshacker durch Eindringen in private Wohnungen war da noch keine Rede.
Und weil Daten unserer Computer und Smartphones intimste Einblicke in Leben und Persönlichkeit eines Menschen ermöglichen, ist beim Staatstrojaner immer auch der âKernbereich privater Lebensgestaltungâ betroffen. So nennen Juristen die höchstpersönliche SphĂ€re eines Menschen, in die im Prinzip nicht eingedrungen werden darf. Das Konzept ist vom Bundesverfassungsgericht entwickelt worden, auch wegen GrenzĂŒberschreitungen in der Vergangenheit, die es in Zukunft zu verhindern galt. Der Koalitionsvertrag erkennt das an und fordert: âSolange der Schutz des Kernbereichs privater Lebensgestaltung nicht sichergestellt ist, muss ihr Einsatz unterbleiben.â
Ganz so ernst scheinen es die KoalitionĂ€re indes nicht zu meinen, denn die heimliche Wohnungsdurchsuchung, bei der eine Spionagesoftware auf dem heimischen Computer hinterlassen wird, ist ein unverhohlener Angriff des Staates auf diesen geschĂŒtzten Kernbereich. Da helfen auch keine Löschpflichten und ein Verbot der Weitergabe von Daten, die den Kernbereich eines Menschen betreffen. Denn dann ist in diesen geschĂŒtzten Bereich eben doch schon eingegriffen worden, das Kind also im Brunnen.
Wird aber Faeser mit ihrer Idee durchkommen? Konstantin von Notz, stellvertretender Fraktionsvorsitzender der GrĂŒnen und einst als digitaler BĂŒrgerrechtler angetreten, findet dafĂŒr die Worte: âEs sind ernste Zeiten. Und das BKA braucht moderne Ermittlungsbefugnisse und -mittel.â Mehr Schulterzucken geht wohl kaum, von der grĂŒnen Fraktionsspitze dĂŒrfte kaum Gegenwehr zu erwarten sein.
Eigentlich war die Ampel mal angetreten, um Staatstrojaner einzugrenzen und IT-SicherheitslĂŒcken offenzulegen. Denn das Hacken durch den Staat, egal ob gegen Smartphones oder Computer, ist bereits heute |sehr weitgehend rechtlich erlaubt| â sowohl fĂŒr Strafverfolger als auch fĂŒr Geheimdienste. Und sie |nutzen diese Befugnisse| auch, vor allem bei Drogendelikten. Justizminister Marco Buschmann plant immerhin, das staatliche Hacken einzuschrĂ€nken, |allerdings nur ein bisschen|. Doch selbst das blockiert Faeser bisher erfolgreich.
Es ist nicht âmodernâ, heimlich in Wohnungen und Computer einzubrechen, es ist grundfalsch. Denn es darf dabei nicht vergessen werden: Zu jedem Staatstrojaner gehört eine zugrundeliegende Schwachstelle, die ausgenutzt wird, um heimlich auf dem Computer spionieren zu können. Wer sich einer solchen Schwachstelle bedient, wird dies weder dem Hersteller des Betriebssystems noch der Ăffentlichkeit mitteilen. Denn damit schösse er sich ins eigene Knie und liefe Gefahr, dass seine teure Schadsoftware entdeckt und entfernt wĂŒrde.
Doch ungepatchte SicherheitslĂŒcken |gefĂ€hrden die IT-Sicherheit fĂŒr alle|: Unternehmen, Behörden, Privatpersonen. Dieser |Sabotageakt gegen die allumfassend wichtige IT-Sicherheit| und damit ĂŒbrigens auch die innere Sicherheit soll nun auch noch durch einen heimlichen Wohnungseinbruch vorbereitet werden dĂŒrfen, der das Installieren erleichtert. WĂ€hrend sich Pegasus, Predator und andere Staatstrojaner-Anbieter von einem Skandal zum nĂ€chsten hangeln, macht die deutsche Innenministerin weiter, als wĂ€re nichts geschehen.
Staatliches Hacken schafft keine Sicherheit, sondern Unsicherheit. Da fragt man sich langsam, ob beim staatlichen Hacken nicht lĂ€ngst alle MaĂstĂ€be verloren gegangen sind.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|sehr weitgehend rechtlich erlaubt|
|gefĂ€hrden die IT-Sicherheit fĂŒr alle|
|Sabotageakt gegen die allumfassend wichtige IT-Sicherheit|
âââââââââââââââââââââââââ
Wed, 14 Aug 2024 08:04:51 +0000
Martin Schwarzbeck
Wie man Desktop-Computer, Laptops und Mobiltelefone gegen unerwĂŒnschte physische Zugriffe absichert â und warum ausgerechnet ein von Google hergestelltes Handy Daten besonders gut schĂŒtzt.
In Mobiltelefonen und Laptops stecken ganze Leben. Kontodaten inklusive Passwörtern und Möglichkeiten zur Zweifaktor-Authentifizierung. Allgemeine, private und intime Kommunikation. Fotos und Videos. BrowserverlĂ€ufe. Wer all das im Fall von Verlust, Diebstahl oder Beschlagnahmung vor fremden Augen verbergen möchte, sollte seine GerĂ€te verschlĂŒsseln.
Beim Laptop- oder Desktop-Computer gibt es je nach Betriebssystem verschiedene Möglichkeiten. Beim Mac heiĂt die integrierte Option File Vault. FĂŒr Linux gibt es das Unified Key Setup (LUKS). Bei Windows Pro Bitlocker, und in der Home-Version heiĂt die Technologie schlicht âGerĂ€teverschlĂŒsselungâ.
In den meisten GerĂ€ten ist mittlerweile ein Sicherheitschip, das Trusted Platform Module (TPM) verbaut, das etwa kryptografische SchlĂŒssel speichern kann. Bei der Windows-GerĂ€teverschlĂŒsselung gibt es aber ein Sicherheitsrisiko: Beim Booten wird automatisch der VerschlĂŒsselungs-Key in den Systemspeicher geladen.
âWenn man den Laptop aufschraubt und sich auf die elektrischen Bahnen auf dem Mainboard klemmt, kann man den SchlĂŒssel auslesen. Das dauert fĂŒr einen geĂŒbten Menschen mit dem richtigen Werkzeug gerade einmal drei Minutenâ, sagt Janik Besendorf vom |Digital Security Lab der Reporter ohne Grenzen|. Ein solcher Angriff lasse sich jedoch verhindern. Um das Auslesen des SchlĂŒssels zu unterbinden, mĂŒsse man die |Pre-Boot-Authentifzierung aktivieren|.
Der offensichtlichste Angriffsvektor bei einem verschlĂŒsselten System ist jedoch der Zugriff im entschlĂŒsselten Zustand: Sobald das Passwort eingegeben wurde, liegt alles offen. Deshalb kann es sich lohnen, auch auf einem verschlĂŒsselten System, besonders kritische Daten in einer verschlĂŒsselten Festplattenpartition zu lagern. Aaron Wey, der in seinem Leben bereits 50 |CryptoPartys| geleitet hat, sagt: âWir empfehlen dafĂŒr Veracrypt, das ist Open Source. Man kann es wie eine Art USB-Stick benutzen: So lange man die VerschlĂŒsselung nicht aufmacht, ist die auch bei laufendem Betrieb zu.â
Alexander Paul von |resist.berlin|, einer Gruppe, die unter anderem Aktivist*innen zu Fragen der Datensicherheit berĂ€t, empfiehlt, besonders sensible Daten auf einem hochwertigen Smartphone zu verarbeiten. âWeil das Sicherheitsmodell von MobilgerĂ€ten dem von klassischen Laptops und Laptopbetriebssystemen inzwischen deutlich ĂŒberlegen ist.â
Neuere Smartphones, etwa ab 2016, kommen standardmĂ€Ăig mit aktiver FestplattenverschlĂŒsselung. Nur die SD-Karte, die man zur Speichererweiterung in Android-GerĂ€te einlegen kann, ist anfangs unverschlĂŒsselt. Das lĂ€sst sich aber unter dem Sicherheitsreiter in den Einstellungen Ă€ndern.
Auch verschlĂŒsselte Mobiltelefone sind allerdings nicht hunderprozentig vor Zugriffen geschĂŒtzt. Es gibt zwei Methoden, auf sie loszugehen. Mit Gewalt oder Wissen. Gewalt, das wĂ€re die Brute Force, das möglichst schnelle Abfeuern von immer neuen Passwortversuchen. Wissen umfasst die Kenntnis von SicherheitslĂŒcken in Systemen und Programmen. So lange sie nicht öffentlich und damit unbehoben sind, heiĂen diese Zero-Days.
Das Wissen um diese Zero-Days wird auf einem internationalen Grau- bis Schwarzmarkt fĂŒr viel Geld gehandelt. Auch kommerzielle Unternehmen bieten ihr Know-How zu unbehobenen SicherheitslĂŒcken an, etwa staatlichen Akteuren. Ein bekanntes Unternehmen der Branche ist die Firma Cellebrite, die das Produkt |UFED| herstellt. Das âUniversal Forensic Extraction Deviceâ öffnet die Speicher von Smartphones, Tablets, Smartwatches, GPS-GerĂ€ten und Drohnen, auch wenn sie verschlĂŒsselt sind.
Eine passende Software bereitet die gewonnenen Daten, auch vermeintlich gelöschte, dann gleich noch anschaulich auf. Es ist eine Art Hydraulikspreizer fĂŒr PrivatsphĂ€reschutz â Industriestandard fĂŒr das Eindringen in MobilgerĂ€te. In Deutschland wird Hard- und Software von Cellebrite nicht nur von Polizei und Geheimdiensten, sondern auch von AuslĂ€nderbehörden eingesetzt. Cellebrite habe, so eine |Recherche von Vice| auf Basis von gehackten Firmendaten von 2017, auch Kunden aus repressiven Regimen wie der TĂŒrkei, den Vereinigten Arabischen Emiraten, und Bahrain. Firmen nutzen das Angebot ebenfalls, allerdings brauchen diese offiziell die Zustimmung der Betroffenen, um Mobiltelefone mit der Cellebrite-Technik auszulesen.
Ein gebrauchtes Cellebrite-UFED gibt es auf eBay ab 150 Dollar, wie teuer die Versorgung mit aktueller Software ist, unterliegt StillschweigenserklÀrungen. Es gibt aber Anhaltspunkte: Das Land Niedersachsen zahlte in den vergangenen zwei Jahren rund 1.000 Euro pro durchsuchtem GerÀt an Cellebrite, wie |eine netzpolitik.org-Anfrage| ergab.
Die israelische Firma Cellebrite ist einer der bekanntesten Hersteller, aber lange nicht das einzige Unternehmen, das sich darauf spezialisiert hat, Mobiltelefone auszuwerten. Weitere Firmen aus dem Bereich der Mobiltelefon-Forensik sind NSO, ebenfalls aus Israel, MSAB aus Schweden oder Grayshift aus den USA.
Sie finden beispielsweise auch Passwörter, mit denen Fremde die Accounts einer Person ĂŒbernehmen können oder klonen SIM-Karten, mit denen im Namen der betroffenen Person kommuniziert werden kann.
Dabei ergibt sich im Einsatz von Forensik-Software ein groĂes Problem. Bei der Extraktion der Daten können diese unĂŒberprĂŒfbar verĂ€ndert werden, was es theoretisch möglich macht, Beweise zu fĂ€lschen oder zu platzieren. Laut Signal-Erfinder |Moxie Marlinspike| kann auch die |Cellebrite-Software selbst gehackt| werden.
Auch das Telefon des Menschen, der mutmaĂlich Donald Trump am Ohr verletzte, wurde mit Cellebrite geknackt. Weil es ein neueres Samsung-Modell war, versagte die Cellebrite-Software des örtlichen FBI-BĂŒros zunĂ€chst, doch mit Hilfe von Cellebrite-Expert*innen und einem bisher unveröffentlichten Update sei das Telefon |innerhalb von 40 Minuten geöffnet| worden. Samsung reagierte darauf scheinbar mit dem vorzeitigen |Rollout eines Security-Patches|.
Zero-Days haben nur eine begrenzte Haltbarkeit. Wird eine LĂŒcke bekannt, schlieĂen die Hersteller der Smartphones und der Betriebssysteme sie. Deshalb suchen die Hersteller von Forensiksoftware bestĂ€ndig neue Sicherheitsprobleme.
CryptoParty-Veranstalter Aaron Wey sagt: âZero-Days sind leider logische Konsequenz aus der heutigen Softwareentwicklung. Die ist so komplex und so riesig und so verteilt, dass es eigentlich kaum möglich ist, ein von Grund auf sicheres System zu bauen. Das hĂ€ngt auch damit zusammen, dass der Markt die falschen Anreize setzt, Schnelligkeit ist oft wichtiger als Sicherheit.â
Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sagt: âDas ist ein Katz-und-Maus-Spiel. Denn jede Software hat Fehler. Und wenn man lange genug sucht, findet man Fehler und dann kann es möglich sein, die VerschlĂŒsselung zu brechen oder zu umgehen. Oder zum Beispiel Sicherheitsmechanismen auszutricksen â wie eine Sperre nach x fehlgeschlagenen Versuchen, das Passwort einzugeben â und dann beliebig hĂ€ufig Passwörter auszuprobieren. Und gerade wenn die Polizei sehr lange im Besitz von einem GerĂ€t ist, kann es sein, dass die Forensikfirmen innerhalb dieser Zeit eine neue LĂŒcke finden, die sie ausnutzen können, um an das GerĂ€t zu kommen.â
Auch wenn man sich gegen solche LĂŒcken nur schwer schĂŒtzen kann: Zumindest bekannt gewordene Sicherheitsprobleme sollte man schnell beheben, sonst können sie nicht nur von spezialisierten Software-Herstellern und sehr fortgeschrittenen Akteuren genutzt werden. Daher empfiehlt es sich, Updates von den Herstellern von Apps und GerĂ€ten so bald wie möglich zu installieren. Telefone, die fĂŒr die Hardware keine Sicherheitsupdates mehr erhalten, sollte man |abgeben|.
Spitzenpolitiker*innen, Aktivist*innen mit BezĂŒgen zu illegalisierten Aktionen, Journalist*innen, Whistleblower*innen und andere GeheimnistrĂ€ger*innen sollten sich Gedanken darĂŒber machen, wie viel staatliche Angreifer*innen wohl bereit sind, in eine mögliche Attacke zu investieren. Ist die Antwort âvielâ, sollte die Sicherheitslösung hochklassig sein.
Es gibt wohl Telefone, die auch fĂŒr Cellebrite nicht leicht zugĂ€nglich sind. Laut einer Reihe von |âSupport Matrixâ| genannten Tabellen, die wohl aus dem Cellebrite-Umfeld geleakt wurden, können Pixel-Telefone der Generation 6 oder höher mit dem alternativen, radikal auf Sicherheit zugeschnittenen Betriebssystem |GrapheneOS| â das nur auf Pixel-Telefonen lĂ€uft â weitreichenden Schutz gegen Zugriffe mit Hard- und Software des Forensikunternehmens bieten, |so lange sie nach 2022 geupdatet wurden|.
Dass diese Variante â Pixel-Telefon mit GrapheneOS â aktuell die sicherste, frei verfĂŒgbare Option zu sein scheint, bestĂ€tigen sowohl Janik Besendorf von Reporter ohne Grenzen als auch Alexander Paul von resist.berlin. Alexander Paul sagt: âDie Pixel-Telefone sind dafĂŒr bekannt, dass sie einen sehr hohen Sicherheitsstandard haben und sich zudem mit alternativen Betriebssystemen ohne EinbuĂen an PrivatsphĂ€re und Sicherheit nutzen lassen.â
Die wichtigste Eigenschaft sei, dass man auf diese GerĂ€te ein alternatives Betriebssystem aufspielen und mit eigenen SchlĂŒsseln so absichern könne, dass Angreifer nicht mit einem eigenen, kompromittierten Betriebssystem Zugriff auf das GerĂ€t erhalten können. Alexander Paul und das Projekt resist.berlin empfehlen Aktivist*innen mit Aussicht auf Konfrontation mit Sicherheitsbehörden âausschlieĂlich, GrapheneOS auf Pixel-Telefonen zu verwenden.â
Aber auch Menschen mit ganz gewöhnlichem Bedrohungsmodell könnten GrapheneOS ohne groĂe Umstellung benutzen und von PrivatsphĂ€re- und Sicherheitsverbesserungen profitieren. âEs gibt ja genug Cyberangriffe da drauĂen, die nicht von Cops oder anderen Behörden kommenâ, sagt er.
Laut Alexander Paul kommt das Android-basierte GrapheneOS âmit diversen Sicherheits und PrivatsphĂ€reverbesserungen, von denen sich einige speziell auf die aktivistische Nutzung beziehen.â Zum Beispiel sei es möglich, automatische Neustarts durchzufĂŒhren, wenn das Telefon eine Weile nicht benutzt wurde, was die Zugriffsmöglichkeiten ganz erheblich beschrĂ€nke.
âWenn man in eine polizeiliche MaĂnahme gerĂ€t und einem das Telefon abgenommen wird, bleibt es fĂŒr gewöhnlich in dem Zustand, in dem es ist und kann dann von Experten beim LKA möglicherweise noch Wochen spĂ€ter ausgelesen werdenâ, sagt Alexander Paul. Um das zu umgehen, schlieĂt GrapheneOS nach einer bestimmten Zeit der Nichtnutzung alle Benutzerprofile und startet das Telefon neu.
Bis zum Entsperren liegen die EntschlĂŒsselungskeys in einem Titan-M genannten Sicherheitschip. Eines von |vielen weiteren Sicherheitsfeatures| von GrapheneOS ist die mögliche Sperrung des USB-Anschlusses. Und Angriffe mit Brute Force werden immer weiter verlangsamt, je öfter das Passwort falsch eingegeben wurde.
Alexander Paul weist auĂerdem darauf hin, dass die Pixel-Telefone bis zu sieben Jahre lang Sicherheitsupdates bekommen. Ein gebrauchtes Pixel6a gibt es inzwischen fĂŒr unter 200 Euro, es wird noch bis Juli 2027 mit Sicherheitsupdates versorgt. Ein neues Pixel 8a kostet um die 500 Euro, aber bekommt dafĂŒr Updates bis Mai 2031. |resist.berlin hat ein Tool entwickelt|, dass aus Preisen und Updateerwartungen verschiedener Pixel-Telefone die Kosten fĂŒr einen Monat Nutzung errechnet.
Pixel mit GrapheneOS scheint die aktuelle Königsklasse der Datensicherheit zu sein. Aber auch iPhones halten den Angriffen von Cellebrite laut der geleakten Supportmatrix stand. Alle GerĂ€te ab iPhone X, auf denen Betriebssystemversion 17.4 oder höher lĂ€uft, waren laut der Dokumente von April 2024 fĂŒr Cellebrite zum damaligen Zeitpunkt |nicht zugĂ€nglich|. Dazu lĂ€sst sich die Sicherheit der iPhones mit dem |Lockdown-Mode| noch einmal erhöhen.
FĂŒr Telefone zwischen Highend-Lösung und Uralt-Gurke hat Janik Besendorf von Reporter ohne Grenzen noch einen Tipp: âWas auch sehr gut funktioniert, um sicher zu sein vor Angriffen, ist, wenn man es schafft, dass die Polizei nur im ausgeschalteten Zustand an das GerĂ€t kommt â und es ein gutes Passwort hat.â
Besonders sensible Informationen auf einem verschlĂŒsselten Telefon lassen sich mit der App |Tella|, die im aktivistischen Kontext entwickelt wurde, noch einmal zusĂ€tzlich verschlĂŒsseln und verstecken.
Theoretisch ist es auch möglich, eine App auf das Telefon zu laden, mit der man dessen Inhalt aus der Ferne löschen kann, wenn das GerĂ€t verloren geht, gestohlen oder konfisziert wird. Alexander Paul von resist.berlin rĂ€t aber davon ab. Ein Programm, das so etwas kann, mĂŒsse sehr weitreichende Rechte bekommen â und könnte im schlimmsten Fall das Telefon fĂŒr einen Angreifer leichter auslesbar machen.
AuĂerdem könne man sich im Fall einer Beschlagnahme so der Vernichtung von Beweisen schuldig machen. Und in besonders brisanten FĂ€llen kann die Fernlöschung schlicht scheitern. Denn die UFEDs von Cellebrite werden mit Strahlungsschutz-Taschen ausgeliefert, in denen zu untersuchende GerĂ€te so abgeschirmt sind, dass sie keinen Kontakt mehr zur AuĂenwelt aufnehmen können.
Alexander Paul von resist.berlin empfiehlt eine andere Variante. In GrapheneOS könne man seit neuestem eine Duress-PIN festlegen. Wenn jemand versucht, die PIN zu erraten, und diesen Code eintippt, werden die EntschlĂŒsselungskeys aus dem Sicherheitschip gelöscht. Setzt man die Duress-PIN auf eine sehr ĂŒbliche PIN-Variante wie 1234 oder 0000, kann das schnell passieren.
âDann hat der Angreifer das Telefon unbrauchbar gemacht und man ist auf der sicheren Seiteâ, sagt er. AuĂerdem lösche die Duress-PIN auch die E-SIM, sofern vorhanden. Dann können die Angreifer die Telefonnummer und ISIM nicht mehr herausfinden und erst recht nicht die SIM klonen, um im Namen des Betroffenen zu kommunizieren.
All diese SicherheitsmaĂnahmen funktionieren ĂŒbrigens nur, bis wirklich ein Angreifer das GerĂ€t in der Hand hatte. Auch wenn man sein Setup so eingerichtet hat, dass Angreifende vermutlich keinen Zugang bekommen, sollte man es nach einem möglichen physischen Zugriff als korrumpiert betrachten.
Aaron Wey von der CryptoParty-Bewegung sagt: âDann sind eigentlich alle Sicherheitsversprechen aus dem Fenster.â Toni, ebenfalls in der CryptoParty-Bewegung aktiv, fĂŒgt hinzu: âPotenziell könnte da sonstwas eingebaut sein, zum Beispiel ein Keylogger in Tastatur oder Touchscreen.â
Mehr Tipps zur digitalen Selbstverteidigung gibt es |hier|.
Update, 15.8.2024, 15.30 Uhr: LineageOS gelöscht.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Digital Security Lab der Reporter ohne Grenzen|
|Pre-Boot-Authentifzierung aktivieren|
|eine netzpolitik.org-Anfrage|
|Cellebrite-Software selbst gehackt|
|innerhalb von 40 Minuten geöffnet|
|Rollout eines Security-Patches|
|so lange sie nach 2022 geupdatet wurden|
|vielen weiteren Sicherheitsfeatures|
|resist.berlin hat ein Tool entwickelt|
âââââââââââââââââââââââââ
Tue, 13 Aug 2024 13:14:19 +0000
Anna Biselli
KĂŒnftig sollen Polizeibehörden Bilder von VerdĂ€chtigen mit dem Internet abgleichen können, um sie zu finden. Dieser Vorschlag aus dem Innenministerium ist ein Albtraum fĂŒr Grundrechte.
Das Innenministerium unter Nancy Faeser arbeitet an einem Entwurf, der die polizeiliche Gesichtserkennung ausweiten soll. Bisher ist der Referentenentwurf nicht öffentlich, doch mehrere Medien wie |Spiegel|, |taz| und |Deutschlandfunk| haben ĂŒber den ihnen zugespielten Entwurf berichtet.
Dass die Polizei Gesichtserkennungssoftware nutzen darf, ist nicht neu. Seit mehr als 15 Jahren setzt etwa das |Bundeskriminalamt (BKA) das Gesichtserkennungssystem GES| ein, mit dem die Polizeibehörde Bildmaterial von nicht-identifizierten VerdÀchtigen mit der polizeilichen Inpol-Datenbank abgleicht.
An Faesers Entwurf ist anders, dass der Abgleich von Bildmaterial nun nicht mehr gegen polizeiliche Datenbanken, sondern auch mit |Daten aus dem Internet| erfolgen können soll. Das bezieht sich auf Internet-Informationen, die âöffentlich zugĂ€nglichâ sind â etwa Partyfotos von Facebook oder SchnappschĂŒsse von Flickr.
Auch soll der Abgleich nicht speziell auf Gesichter beschrĂ€nkt sein, sondern auch mit anderen Daten aus dem Netz erfolgen können. Dazu könnte beispielsweise die Gangart von Menschen gehören, die recht einzigartig ist und die sich bei Videos vergleichen lĂ€sst. FĂŒr biometrische Abgleiche lassen sich auch Stimmprofile nutzen.
AuĂerdem, so eine Sprecherin des Bundesinnenministeriums (BMI) auf Anfrage von netzpolitik.org, sollen neue Befugnisse zur âautomatisierten Datenanalyse polizeilicher Datenâ geschaffen werden. Bei diesen Befugnissen wird es auf die Details ankommen. So fĂ€llte das Bundesverfassungsgericht in Karlsruhe im Jahr 2023 ein Urteil zum Einsatz automatisierter Datenauswertung bei der Polizei und formulierte, dass bei âbesonders daten- und methodenoffenenâ Befugnissen die Eingriffsschwelle hoch sein muss.
Die Richter setzten im Bereich der vorbeugenden BekÀmpfung von Straftaten mit dem sogenannten |Palantir-Urteil| der digitalen Rasterfahndung enge Grenzen. Zudem liegen weitere Verfassungsbeschwerden gegen Landesgesetze mit Regelungen zur automatisierten Datenanalyse vor.
Bei der automatisierten Datenanalyse polizeilicher Daten geht es um mehr als nur den Abgleich von Fotos, Videos oder Audio-Dateien, es geht um die Vernetzung und Rasterung bestehender Datensysteme. FĂŒr das ganze Vorhaben sollen mehrere Gesetze geĂ€ndert werden, etwa das Bundespolizeigesetz und das BKA-Gesetz.
Was Nancy Faeser offenbar explizit nicht will, ist eine âEchtzeitâ-Ăberwachung. Damit ist beispielsweise die Live-Auswertung von VideoĂŒberwachungsaufnahmen gemeint. Wann eine Auswertung aber âEchtzeitâ ist und wann âretrogradâ â also im Nachhinein -, kann zum definitorischen Unterschied verkommen. Etwa wenn man groĂe Mengen Bild- und Videomaterial leicht zeitverzögert analysieren lĂ€sst. Schon bei der kĂŒrzlich in Kraft getretenen KI-Verordnung war diese |formale Unterscheidung kritisiert| worden. WĂ€hrend die KI-Verordnung Echtzeit-Erkennung stark einschrĂ€nkt, gibt es fĂŒr nachtrĂ€gliche Erkennung viel Spielraum.
Laut einem |Bericht der taz| geht es nicht nur darum, VerdĂ€chtige zu finden, sondern auch Zeugen und Opfer von Straftaten. Als Beispiel fĂŒr gesuchte TĂ€ter werden islamistische Terroristen genannt, die auf Hinrichtungs- oder Folter-Videos zu sehen sind. Neben der Identifizierung von Einzelpersonen soll auĂerdem ihr Aufenthaltsort ermittelt werden.
Der biometrische Abgleich von Fotos soll nicht nur dem Bundeskriminalamt oder der Bundespolizei, sondern auch Landespolizeien erlaubt werden. Dabei geht es nicht nur um Terrorismus. Erfasst wĂ€re alles, was die Schwelle von Straftaten von âerheblicherâ Bedeutung erreicht. |Darunter kann| etwa Drogenhandel, Diebstahl in organisierter Form oder Beihilfe zur illegalen Einreise fallen.
Es liegt nahe, dass Faesers Vorschlag auf Ereignisse Anfang des Jahres zurĂŒckgeht. Nach mehr als 30 Jahren nahmen am 26. Februar |Fahnder die Ex-RAF-Terroristin Daniela Klette in Berlin| fest. Dem vorausgegangen war eine journalistische Recherche, die Klette |im Dezember 2023 fast aufgespĂŒrt| hatte.
Mit der Gesichtserkennungs-Suchmaschine PimEyes brauchte ein Journalist nach eigener Auskunft 30 Minuten, um ausgehend von Klettes Fahndungsfotos Bilder von ihr auf der Seite eines Capoeira-Vereins in Berlin zu entdecken. Daraufhin begann eine |Debatte ĂŒber die Gesichtserkennungsbefugnisse| der Polizei.
Damit Faesers Ansatz langfristig Sinn ergibt, mĂŒssten deutsche Behörden wohl weitflĂ€chig das Internet abgrasen und speichern. Der dabei anfallende Datenbestand wĂ€re nicht unerheblich: Die auf Gesichtserkennung spezialisierte Ăberwachungsfirma Clearview AI gibt etwa an, |mehrere Milliarden Bilder| aus öffentlich zugĂ€nglichen Online-Quellen wie Facebook oder YouTube vorzuhalten. Um zudem eine VerknĂŒpfung mit Individuen herzustellen, braucht es neben den Bildern noch zusĂ€tzliche Informationen, unter anderem die Profile von Nutzer:innen in den jeweiligen sozialen Medien.
Wie das genau ablaufen könnte, bleibt vorerst offen. Derzeit weicht der Referentenentwurf der Frage noch vollstĂ€ndig aus. Der âErfĂŒllungsaufwandâ soll zu einem spĂ€teren Zeitpunkt nachgereicht werden, |berichtet LTO|.
Gut möglich, dass es solche umfassenden Datenbanken hierzulande schon gibt: So ĂŒberwacht etwa das Bundesamt fĂŒr Verfassungsschutz seit mindestens |2015 massenhaft das Internet|. Rechtlich wĂ€re das ohnehin fragwĂŒrdig.
Nicht zuletzt flĂŒchtete etwa die |Gesichtserkennungsfirma PimEyes aus der EU|, nachdem erhebliche Zweifel daran laut wurden, dass die biometrische Erfassung von Millionen Gesichtern mit der Datenschutz-Grundverordnung vereinbar ist. Solche rechtlichen Probleme könnten staatliche Stellen und insbesondere Ermittlungsbehörden zwar umschiffen. Mit dem BMI-Vorschlag wĂŒrde jedoch eine weitere Brandmauer in puncto MassenĂŒberwachung fallen.
Bisher ist der Entwurf aus dem BMI ein Referentenentwurf. Das heiĂt, er ist noch nicht mit den ĂŒbrigen Ministerien abgestimmt. Besonders das Bundesjustizministerium (BMJ) dĂŒrfte etwas mitzureden haben, denn es geht auch um Ănderungen der Strafprozessordnung â das fĂ€llt in die ZustĂ€ndigkeit des Hauses von Justizminister Marco Buschmann (FDP).
LTO zitiert eine |Sprecherin des BMJ|, das derzeit prĂŒfe, âob Regelungsbedarf beim Thema der biometrischen Fernidentifizierung im strafprozessual-repressiven Bereich bestehtâ.
Haben sich die Ministerien auf einen Kabinettsentwurf geeinigt, geht dieser an den Bundestag. Dort ist Widerstand zu erwarten. Nach Bekanntwerden von Faesers PlĂ€nen haben sich mehrere Digital- und Innenpolitiker auch aus den Regierungsparteien kritisch geĂ€uĂert.
Der grĂŒne Innenpolitiker und Fraktionsvize |Konstantin von Notz sagte|: âAuch wer freiwillig die Ăffentlichkeit eines sozialen Netzwerks sucht, gibt dadurch nicht seine verfassungsrechtlich garantierten Rechte auf.â Er verweist auch auf den Koalitionsvertrag, der âaus gutem Grund eine klare Absage an die biometrische Erfassung zu Ăberwachungszwecken im öffentlichen Raumâ erteile.
Auch vom Koalitionspartner FDP gibt es Zweifel. Maximilian Funke-Kaiser teilt die Kritik seines GrĂŒnen-Kollegen. âEs bleibt unklar, wie diese PlĂ€ne mit den klaren Vorgaben des Koalitionsvertrags â wie der Ablehnung der biometrischen Ăberwachung im öffentlichen Raum und der Wahrung des Rechts auf AnonymitĂ€t im Internet â vereinbar sein sollenâ, sagte er |der Nachrichtenagentur AFP|.
Neben Bundestagsabgeordneten zeigten sich auch mehrere zivilgesellschaftliche Organisationen alarmiert.
|Erik Tuchtfeld vom Digitalverein D64| sagt, die PlĂ€ne des BMI fĂŒhrten âzur TotalĂŒberwachung des öffentlichen Raums. Jedes auf Social Media veröffentlichte Urlaubsfoto wird auf Zufallstreffer im Hintergrund ausgewertet, die Handys der BĂŒrger:innen in Zukunft also immer auch als Ăberwachungskameras des Staates verwendet.â Das sei mit einer liberalen Gesellschaft unvereinbar.
Kilian Vieth-Ditlmann von Algorithmwatch kommentiert: âUns irritiert der VorstoĂ des Ministeriums, weil biometrische Erkennungsverfahren in der gerade verabschiedeten europĂ€ischen KI-Verordnung geregelt werden.â Dort sei der Einsatz von KI-Systemen, die massenhaft Gesichtsbilder aus dem Internet in einer Datenbank sammeln, âklipp und klar verbotenâ.
|Artikel 5 der Verordnung| verbietet âdie Verwendung von KI-Systemen, die Datenbanken zur Gesichtserkennung durch das ungezielte Auslesen von Gesichtsbildern aus dem Internet oder von Ăberwachungsaufnahmen erstellenâ. Auch ein klarer Grund ist im Gesetz beschrieben: âDa dies das GefĂŒhl der MassenĂŒberwachung verstĂ€rkt und zu schweren VerstöĂen gegen die Grundrechte, einschlieĂlich des Rechts auf PrivatsphĂ€re, fĂŒhren kann.â
Vieth-Ditlmanns Kollege Matthias Spielkamp kritisiert den âimmer wieder aufgefĂŒhrten Tanz um Begrifflichkeiten wie âEchtzeitâ, ânachgelagertâ oder âFernerkennung'â. Das lenke davon ab, âdass die Bundesregierung immer wieder versucht, biometrische Erkennungsverfahren doch noch durch die HintertĂŒr einzufĂŒhrenâ.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Bundeskriminalamt (BKA) das Gesichtserkennungssystem GES|
|formale Unterscheidung kritisiert|
|Fahnder die Ex-RAF-Terroristin Daniela Klette in Berlin|
|im Dezember 2023 fast aufgespĂŒrt|
|Debatte ĂŒber die Gesichtserkennungsbefugnisse|
|2015 massenhaft das Internet|
|Gesichtserkennungsfirma PimEyes aus der EU|
|Erik Tuchtfeld vom Digitalverein D64|
âââââââââââââââââââââââââ
Tue, 13 Aug 2024 12:04:30 +0000
Martin Schwarzbeck
Damian, 17 Jahre, legt sich mit Internetanbietern und Unterhaltungsindustrie an. Er hat die geheime Liste der Websites veröffentlicht, die nach Absprache von Unternehmen und VerbÀnden in Deutschland gesperrt werden.
Diese Liste ist eine Goldkiste fĂŒr Kulturpiraten. 144 Internetseiten stehen darauf, die KulturgĂŒter gratis zur VerfĂŒgung stellen: Portale fĂŒr Filme, Musik, Games oder SportĂŒbertragungen. Einige der dort auffindbaren Inhalte sind urheberrechtlich geschĂŒtzt, daher werden die Seiten wegen âstruktureller Urheberrechtsverletzungâ von |sechs Providern| in Deutschland gesperrt.
Eigentlich ist die genaue Liste geheim. Die |Clearingstelle Urheberrecht im Internet (CUII)|, die sie zusammengestellt und die Sperrung der verzeichneten Seiten veranlasst hat, besitzt ein ernstes Interesse daran, dass die Links darauf nicht angesurft werden. In ihr sind neben den Providern auch Rechteinhaber der dort angebotenen Unterhaltungsdateien vertreten.
|Damian|, 17 Jahre, SchĂŒler in Deutschland, hat die Liste am 20. Juli |geleakt|. Zwar listet die CUII selbst, die gesperrten Seiten auf. Aber eben nicht alle Domains, die zu der Seite gesperrt sind. Zur Sperre der Schattenbibliothek Sci-Hub etwa steht in der âEmpfehlungâ der CUII nur:
FĂŒr die SUW [strukturell urheberrechtsverletzende Webseite] werden die Domains â*****â, â*****â, â*****â, â*****â, â*****â und â*****â benutzt, die nach wie vor verfĂŒgbar sind.
Damian hat ein Problem mit der CUII. Genauer gesagt mindestens zwei, erzĂ€hlt er im Interview mit netzpolitik.org. Einmal ist er dagegen, dass die CUII seiner Meinung nach eine Art privatwirtschaftliche Paralleljustiz betreibe. Bei der CUII sind sechs Internetprovider und neun Rechteinhaber wie Motion Pictures Association, Bundesverband Musikindustrie und Deutsche FuĂballliga beteiligt.
âWenn eine private Organisation ohne Anhörung von Richter*innen entscheiden kann, welche Internetseiten sie sperrt, dann ist das ein Problemâ, sagt Damian. Dabei sei es ja möglich und schon öfter vollbracht worden, eine Domain mit juristischen Mitteln und einem richterlichen Beschluss sperren zu lassen.
âEs gibt einen richtigen Weg, wie man solche AnsprĂŒche durchsetzen kann. Das ist mit Aufwand fĂŒr die Rechteinhaber verbunden. Die mĂŒssen beweisen, wo genau die UrheberrechtsverstöĂe stattfinden, versuchen, den Betreiber ausfindig zu machen, beim Hoster eine Löschung erbitten. Und fĂŒr die Internetanbieter ist das auch unpraktisch, denn dann mĂŒssen sie vor Gericht. Der Rechtsweg stellt aber sicher, dass das im gesetzlichen Rahmen ablĂ€uft. Die CUII hingegen entscheidet das ganz allein. Das ist eine Art Selbstjustizâ, sagt er.
Die Rechteinhaber in der CUII beantragen die Sperren, die CUII prĂŒft, ob eine âstrukturelle Urheberrechtsverletzungâ vorliegt und weist, wenn dem so ist â und die Bundesnetzagentur ihr okay gibt â die beteiligten Internetprovider an, die Seite zu sperren. Mirror-Domains, die den gleichen Inhalt bieten, werden ohne erneutes PrĂŒfverfahren gesperrt. âDas wird dann nichtmal mehr an die Bundesnetzagentur weitergeleitetâ, sagt Damian. âKeine dritte Partei kennt diese gesperrten Domains. Die können da frei welche hinzufĂŒgen.â
Die CUII selbst beruft sich zum einen darauf, dass sie lediglich âEmpfehlungenâ abgibt, ĂŒber die ein âdreiköpfiger unabhĂ€ngiger PrĂŒfausschussâ entscheidet. âDie Empfehlung des PrĂŒfausschusses folgt den geltenden Gesetzen und den bislang ergangenen Urteilen des BGH und des EuGH sowie der unterinstanzlichen Rechtsprechung, die diese höchstrichterliche Rechtsprechung konkretisiertâ, heiĂt es |auf der Website|. Die PrĂŒfung der CUII diene dazu, âunnötige Gerichtsverfahren zu vermeidenâ.
Das Recht auf freie Information steht in Artikel fĂŒnf des Grundgesetzes, es sollte eigentlich nicht ohne richterlichen Beschluss einschrĂ€nkbar sein, das ist |verfassungsrechtlich bedenklich|. AuĂerdem werden bei den Sperren ganze Domains blockiert, auf denen sich teilweise auch ganz legale Inhalte befinden. Diese werden ebenso den Nutzer*innen verborgen.
Dazu kommen |wettbewerbsrechtliche Schwierigkeiten|, weil die Piratenseiten eine Konkurrenz fĂŒr die CUII-Mitglieder sind.
Damians zweites groĂes Problem mit der CUII ist die fehlende Transparenz. Die CUII hĂ€lt geheim, welche Websites genau von ihren Sperren betroffen sind. Wer eine Seite ansurft und nicht auffindet, weiĂ, dass diese gesperrt ist, aber nicht, ob von der CUII oder von einem Gericht oder zum Beispiel aufgrund eines EU-Embargos, so wie derzeit viele russische Nachrichtenseiten.
Und die surfende Person kennt auch nicht das AusmaĂ der privatwirtschaftlich initiierten Sperren. Sie kann sich kein Bild davon verschaffen, welches Muster dahinter steht. âDeshalb wollen wir die CUII transparenter machenâ, sagt Damian.
Damian hat seine Sommerferien in die Website |cuiiliste.de| investiert. Erst hat er zur CUII recherchiert, festgestellt, dass es cuiiliste.de schon einmal gab und die Domain frei ist. âDa dachte ich mir, das bringe ich mal als SpaĂprojekt wieder auf Vordermannâ.
Daraufhin hat er innerhalb von zwei Wochen die Seite geschrieben. ZunĂ€chst war die Idee, dass Menschen auf cuiiliste.de automatisch prĂŒfen lassen können, ob und bei welchen Providern eine Website gesperrt ist, um so nach und nach ein Archiv in Deutschland gesperrter Seiten aufbauen zu können.
Doch dann bekam Damian von einer Person, die sich im Netz |Northernside| nennt, eine aktuelle CUII-Sperrliste zugespielt. Die Liste stammt offenbar von einem Internetprovider.
Eine andere Person hat daraufhin die Adressen aller DNS-Resolver der in CUII versammelten Internetprovider gesammelt, damit Damian testen kann, ob alle die gleiche Liste sperren. Das war der Fall, die aufgetauchte Sperrliste lieĂ sich bestĂ€tigen. Daraufhin hat Damian ein Skript geschrieben, das die Sperrliste jede Minute einmal auf AktualitĂ€t ĂŒberprĂŒft. Acht Seiten wurden kĂŒrzlich entsperrt, wohl weil sie sowieso nicht mehr erreichbar sind.
Vier Bekannte haben Damian zeitweise unterstĂŒtzt, alle nah an der VolljĂ€hrigkeit. Sie kennen sich aus dem Internet. Damian ist viel im Netz unterwegs. Er programmiert, seit er zwölf ist, hat es sich selbst beigebracht. Sein bekanntestes Programm, ServerSeeker, durchsucht das Internet nach Minecraft-Servern. Neben der Arbeit an cuiiliste.de â und der Schule â entwickelt er gerade einen Programmierkurs fĂŒr Kinder.
Damian nutzt nach eigener Aussage keine der auf der CUII-Liste versammelten Seiten. Er kĂ€me aber problemlos an die Inhalte, die die CUII eigentlich gerne gesperrt wĂŒsste. DafĂŒr brĂ€uchte es auch gar kein Skillset wie das von Damian.
Gesperrt sind nĂ€mlich nicht die Inhalte auf den Websites, sondern nur die Domains â Adressbezeichnungen wie cuiiliste.de. Die werden von DNS-Servern in die IP-Adresse der Website ĂŒbersetzt, einen Zahlencode. Und die DNS-Server der CUII-Internetprovider verweigern bei den gesperrten Seiten die Arbeit. Aber es gibt zahlreiche weitere DNS-Server. |Auf seiner Website| zeigt Damian fĂŒr jedes Betriebssystem Wege, wie man die DNS-Server der CUII-Mitglieder einfach umgehen kann.
Das ist nicht nur relevant fĂŒr diejenigen, die ohne zu zahlen Filme und Serien schauen wollen, sondern auch fĂŒr die wissenschaftliche Community. Unter den gesperrten Seiten befindet sich auch |Sci-Hub|, eine Plattform, die wissenschaftliche AufsĂ€tze zugĂ€nglich macht. Die werden zwar meist staatlich finanziert, die Rechte liegen aber dennoch oftmals bei Wissenschaftsverlagen. Die verlangen fĂŒr den Zugang oft hohe Preise.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Clearingstelle Urheberrecht im Internet (CUII)|
|verfassungsrechtlich bedenklich|
|wettbewerbsrechtliche Schwierigkeiten|
âââââââââââââââââââââââââ
Mon, 12 Aug 2024 16:02:42 +0000
Tomas Rudl
Viele Dating-Apps geben mehr Daten preis, als Nutzer:innen vermuten. Ein Forschungsteam hat den Datenverkehr ĂŒber die Schnittstellen belauscht und dabei herausgefunden, dass sich Nutzer:innen womöglich fast metergenau orten lassen.
Manche Dating-Apps lassen die Suche nach potenziellen Partner:innen in der nĂ€heren Umgebung zu. Das Feature kann schnell zum Bug werden, wie |Sicherheitsforscher:innen der belgischen UniversitĂ€t KU Leuven herausgefunden| haben: Mindestens sechs Dating-Apps, darunter Bumble und Hinge, sollen ungewollt fast metergenau den Standort von Nutzer:innen preisgegeben haben. Das kann Stalking und sonstiger BelĂ€stigung TĂŒr und Tor öffnen, warnt die Forschungsgruppe.
Vorgestellt hat die Gruppe ihre Forschungsergebnisse letzte Woche |auf der IT-Sicherheitskonferenz Black Hat|. FĂŒr das Projekt hat sie insgesamt 15 populĂ€re Dating-Apps wie Tinder, Grindr und OkCupid mit monatlich mehreren hundert Millionen Nutzer:innen untersucht. Mit dem Mitschneiden des sogenannten âAPI trafficsâ, also des Datenverkehrs ĂŒber die Schnittstellen der Apps und ihrer Server-Gegenseite, konnte sie auf öffentlich verfĂŒgbares Material zurĂŒckgreifen, um die Schwachstellen aufzuspĂŒren.
SicherheitslĂŒcken und versehentliche |DatenabflĂŒsse bei Dating-Apps| haben in der Vergangenheit immer wieder fĂŒr Probleme gesorgt. Entfleuchte sensible Daten haben schon |Karrieren beendet| oder sonstwie das Leben der Betroffenen auf den Kopf gestellt. Nicht von ungefĂ€hr hat etwa der queere Dating-Dienst Grindr wĂ€hrend der gestern zu Ende gegangenen Olympischen Spiele bestimmte |Funktionen punktuell deaktiviert|: In manchen LĂ€ndern kann eine nicht-heterosexuelle Orientierung Lebensgefahr bedeuten.
Einige Dienste, unter anderem Grindr, haben |aus vergangenen Fehlern| gelernt. Bestimmte Einfallstore sind heute nicht mehr zugĂ€nglich, darunter die nun ausgenutzte âOracle Trilaterationâ-Technik. Dabei werden zunĂ€chst grobe Anhaltspunkte durch schrittweise Filterung fĂŒr eine immer genauere Standortbestimmung genutzt. GegenĂŒber Techcrunch haben die betroffenen Anbieter angegeben, die |LĂŒcken geschlossen zu haben|, nachdem sie vom Forschungsteam darauf aufmerksam gemacht worden sind.
Abgesehen von den zu genauen Ortsangaben entblöĂen die untersuchten Dating-Apps aber auch âroutinemĂ€Ăig persönliche Datenâ, schreiben die Forscher:innen. Alle Anbieter verlangen Informationen von ihren Nutzer:innen, von verifizierten Telefonnummern bis hin zu Gesichts-Scans, mit denen die eigene IdentitĂ€t bestĂ€tigt werden soll. AnschlieĂend landen viele der Informationen in den Dating-Profilen, die je nach Einstellung fĂŒr andere Nutzer:innen sichtbar sind.
Nicht alle Nutzer:innen sind sich dabei bewusst, welche Daten sie eigentlich öffentlich machen. Mit Ausnahme von Grindr lĂ€sst es etwa keine der untersuchten Apps zu, die Anzeige des Alters zu unterbinden. Ăber das Mitschneiden der API-Daten können Angreifer:innen bei den meisten Apps das Geschlecht herausfinden, selbst wenn dies nicht aktiviert ist. Der Anbieter Tagged rĂŒckt damit sogar das genaue Geburtsdatum heraus. Vier Apps können die sexuelle Orientierung verraten, obwohl die jeweiligen Nutzer:innen, womöglich in repressiven Staaten, das in den Einstellungen ausgeschaltet haben.
âWĂ€hrend sich Nutzer:innen möglicherweise gezwungen fĂŒhlen, solche Daten freizugeben, besteht ein besonderes Risiko, wenn APIs in der BedienoberflĂ€che versteckte Daten sowie genaue Standorte preisgebenâ, resĂŒmieren die Forscher:innen â auch, weil sich Nutzer:innen nicht darĂŒber im Klaren sind, dass sie diese Daten freigeben, was zu zusĂ€tzlichem Schaden fĂŒhren könne. âDarĂŒber hinaus informieren die Datenschutzrichtlinien der Apps die Nutzer:innen im Allgemeinen nicht ĂŒber diese Datenschutzrisiken und ĂŒberlassen es ihnen, persönliche (sensible) Daten selbst zu schĂŒtzen.â
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Sicherheitsforscher:innen der belgischen UniversitÀt KU Leuven herausgefunden|
|auf der IT-Sicherheitskonferenz Black Hat|
|DatenabflĂŒsse bei Dating-Apps|
|Funktionen punktuell deaktiviert|
|LĂŒcken geschlossen zu haben|
âââââââââââââââââââââââââ
Mon, 12 Aug 2024 15:43:25 +0000
Ingo Dachwitz
Ohne seine Nutzer:innen zu informieren nutzt X/Twitter deren Daten fĂŒr ein Sprachmodell, mit dem es einen Chatbot betreibt. Die irische Datenschutzbehörde stoppte das Vorgehen zunĂ€chst. Allerdings gehe das Verfahren am Kern des Problems vorbei, sagt die Datenschutzorganisation noyb.
Elon Musk bleibt sich treu: Um sogenannte KĂŒnstliche Intelligenz zu trainieren, nutzt das Social-Media-Unternehmen des rĂŒcksichtslosen Tech-MilliardĂ€rs seit einiger Zeit die Daten seiner Nutzer:innen â ohne diese zu fragen oder auch ĂŒberhaupt aktiv zu informieren. Dagegen geht nun die österreichische Datenschutzorganisation Noyb rechtlich vor. Wie die NGO heute |in einer Pressemitteilung| bekanntgab, legte sie Beschwerden bei Datenschutzbehörden in neun europĂ€ischen LĂ€ndern ein.
Twitter, das Musk inzwischen in X umbenannt hat, trainiert mit den Daten offenbar âGrokâ. Twitter selbst beschreibt das Programm als |âdein humorvoller Such-Assistentâ|. Betrieben wird Grok von xAI, einem weiteren Unternehmen von Elon Musk. Vor einigen Wochen war Nutzer:innen |aufgefallen|, dass in ihren Einstellungen eine Option fĂŒr die Datennutzung erschienen war. Neben direkten Interaktionen mit dem Chatbot sollten auch öffentliche X-BeitrĂ€ge der Nutzer:innen fĂŒr dessen Training verwendet werden. Das HĂ€kchen fĂŒr die Erlaubnis war vorausgewĂ€hlt.
Auf Druck der irischen Datenschutzbehörde DPC hatte Twitter vergangene Woche vor einem Gericht bereits zugestimmt, |vorerst keine weiteren Daten von EU-BĂŒrger:innen| fĂŒr das Training von Grok zu verwenden. Doch noyb Ă€uĂert Zweifel daran, dass die DPC das Problem wirklich bei der Wurzeln packen wird. Die Behörde scheine nur Randthemen anzugehen, scheue aber vor dem Kernproblem der fehlenden Einwilligung zurĂŒck, heiĂt in der Pressemitteilung.
âDie Gerichtsdokumente sind nicht öffentlich, aber aus der mĂŒndlichen Anhörung geht hervor, dass die Datenschutzbehörde nicht die RechtmĂ€Ăigkeit dieser Verarbeitung selbst in Frage gestellt hatâ, so Max Schrems, Vorsitzender von noyb. âEs scheint, dass die DPC sich mit einer sogenannten âRisiko-EindĂ€mmungâ zufriedengibt und eher die mangelnden Kooperation von Twitter kritisiert.â
Offen bleibe zum Beispiel, was mit den Daten von EU-BĂŒrger:innen passiere, die bereits in die Systeme eingespeist wurden. Twitter mĂŒsse auĂerdem erklĂ€ren, wie es Daten EU- und Nicht-EU-BĂŒrger:innen trennen könne. Da Twitter bereits mit der Verarbeitung der persönlichen Daten begonnen habe und es keine Möglichkeit gebe, die aufgenommenen Daten zu entfernen, hat noyb ein âDringlichkeitsverfahrenâ nach |Artikel 66 DSGVO| beantragt.
âUnser Ziel ist es, sicherzustellen, dass die zentralen rechtlichen Probleme im Zusammenhang mit Twitters KI-Training vollstĂ€ndig gelöst werden.â Je mehr EU-Datenschutzbehörden sich an dem Verfahren beteiligen wĂŒrden, desto gröĂer werde der Druck auf Twitter und die irische Behörde, so noyb.
Die BĂŒrgerrechtsorganisation legt sich in ihrem Kampf fĂŒr Datenschutz immer wieder mit Aufsichtsbehörden an. Wiederholt krisierte noyb vor allem die irische Datenschutzbehörde fĂŒr ihre Wirtschaftsfreundlichkeit und ging auch |gerichtlich gegen sie vor|. KĂŒrzlich legte noyb auch |Klage gegen den Hamburger Datenschutzbeauftragten| ein, weil dieser im Streit um das Pur-Abo des Medienhauses SPIEGEL voreingenommen gewesen sei.
Daten von Social-Media-Nutzer:innen können von groĂem Wert fĂŒr das Training sogenannter KĂŒnstlicher Intelligenz sein. Chatbots wie ChatGPT von OpenAI basieren auf riesigen Sprachmodellen, sogenannten Large Language Models. GPT4, das Sprachmodell hinter ChatGPT, wurde angeblich mit einem Petabyte an Daten trainiert, das entspricht etwa 500 Milliarden Seiten ausgedruckten Texts. Dabei soll OpenAI |auch Youtube-Videos ohne Erlaubnis der Urheber:innen verwendet| haben.
Twitter ist nicht das einzige Social-Media-Unternehmen, das die Daten seiner Nutzer:innen fĂŒr diese Zwecke nutzen will. Erst kĂŒrzlich hatte Meta fĂŒr einen Aufschrei gesorgt, weil es sich das Recht einrĂ€umen lassen wollte, die Inhalte von Facebook- und Instagram-Nutzer:innen fĂŒr das Training des KI-Assistenten Llama zu nutzen. Der Konzern rĂ€umte Nutzer:innen lediglich eine komplizierte Widerspruchsmöglichkeit ein. Auch hiergegen legte noyb Datenschutzbeschwerden ein. Auf Druck der irischen Datenschutzbehörde hatte Meta im Juni schlieĂlich angekĂŒndigt, in Europa vorerst |auf die EinfĂŒhrung von Llama| zu verzichten.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|âdein humorvoller Such-Assistentâ|
|vorerst keine weiteren Daten von EU-BĂŒrger:innen|
|Klage gegen den Hamburger Datenschutzbeauftragten|
|auch Youtube-Videos ohne Erlaubnis der Urheber:innen verwendet|
|auf die EinfĂŒhrung von Llama|
âââââââââââââââââââââââââ
Sun, 11 Aug 2024 07:17:12 +0000
Bianca Kastl
Was schĂŒtzen eigentlich privatsphĂ€reschonende Technologien vor allem? Die PrivatsphĂ€re von Nutzer*innen oder doch eher GeschĂ€ftsmodelle? Ein Aufruf unserer Kolumnistin, genau hinzuschauen.
It is our purpose to consider whether the existing law affords a principle which can properly be invoked to protect the privacy of the individual; and, if it does, what the nature and extent of such protection is.
ErgrĂŒnden, ob und wie es im geltenden Recht einen Grundsatz gibt, um die PrivatsphĂ€re des Einzelnen zu schĂŒtzen â die heutige Degitalisierung definiert ihren Zweck ein klein wenig so wie der juristische Aufsatz von |Samuel D. Warren II| und |Louis Brandeis| â âThe Right to Privacyâ. Vielleicht nicht ganz so tief juristisch und theoretisch wie damals, aber doch tief dem Thema Privacy in dieser Zeit auf den Grund gehend.
âThe Right to Privacyâ war 1890 ein durchaus einflussreicher Aufsatz, der ein Recht auf Privatheit ergrĂŒndete. Wir werden in dieser Kolumne auf den Gedanken zurĂŒckkommen. Kommen wir aber erst zu der Frage, wie es sich denn heute mit der Privacy verhĂ€lt und wieso es vielleicht wieder an der Zeit ist zu klĂ€ren, wen sie eigentlich schĂŒtzen soll und wie weit das gehen soll.
Eins vorneweg: Es geht heute um Privacy. Das ist nicht unbedingt dasselbe wie Datenschutz und auch nicht dasselbe wie Informationssicherheit, wird aber immer mal wieder in den gleichen Topf geworfen. FĂŒr den Gedanken dieser Kolumne ist es aber wichtig, das einigermaĂen sauber voneinander zu trennen, auch wenn es bei heutigen digitalen Systemen zurecht nicht immer ganz zu trennen ist. Weil in gut gemachten Systemen oftmals alle drei Fachdisziplinen beteiligt sein sollten.
Es gibt klassische Definitionen der Disziplinen: Datenschutz ist dabei der eher rechtliche Schutz der BĂŒrger*innen vor BeeintrĂ€chtigungen ihrer PrivatsphĂ€re durch unbefugte Erhebung, Speicherung und Weitergabe von Daten, die ihre Person betreffen â Oxford Dictionary. Informationssicherheit sei, |laut Wikipedia|, ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, VerfĂŒgbarkeit und IntegritĂ€t sicherstellen soll.
Und Privacy? Aus der |englischsprachigen Wikipedia| ĂŒbersetzt: die FĂ€higkeit eines Individuums oder einer Gruppe, sich selbst oder Informationen ĂŒber sich selbst abzutrennen und sich dadurch selektiv auszudrĂŒcken.
Oder anders formuliert und ins Digitale ĂŒbertragen: Mehr Privacy und deren angewandte Techniken fĂŒhren dazu, dass es weniger Informationen gibt, die gesichert werden mĂŒssten und weniger Rechte begrĂŒndet im Datenschutz gefĂ€hrdet werden können. Eigentlich.
An sich ist Privacy in digitalen Systemen etwas Gutes. Systeme, die so wenig Informationen offenbaren, dass keine Menschen gefĂ€hrdet werden und deren Datenschutzrechte beeintrĂ€chtigt werden könnten. Toll eigentlich. Keine aufwĂ€ndigen IT-SicherheitsmaĂnahmen, weil es gar nicht so viel gibt, was aufwĂ€ndig geschĂŒtzt werden muss.
Nur ist das nicht so ganz einfach, wenn wir genauer darauf schauen, zu welchem Zwecke Privacy heute denn noch so genutzt werden könnte.
Mitte Juli fiel der ansonsten wegen seinen guten PrivatsphĂ€re-Eigenschaften beliebte Browser Mozilla Firefox |unangenehm auf|. Der kleine Internetfuchs sammelte heimlich, still und leise, aber PrivatsphĂ€re-bewusst Daten fĂŒr Werbeanbieter. Das Prinzip: Die Daten von einzelnen Nutzer*innen â oder eher Browsern â sollen nicht offenbart werden. Stattdessen gibt es zusammengefasste Daten, die aber nichts mehr ĂŒber einzelne Nutzer*innen verraten sollen. Daran ist vieles durchaus bemerkenswert, speziell fĂŒr einen Browser, der sich bisher damit rĂŒhmte, besonders privatsphĂ€reschonend zu sein.
Firefoxâ âdatenschutzfreundliche Werbemessungâ ist aus Sicht der Privacy ein leider unrĂŒhmliches Beispiel, wie verzerrt heute privatsphĂ€reschonende Techniken gegen Menschen eingesetzt werden können. Im |Interview bei Heise| wird das an drei Stellen deutlich: So wurde die Funktion bewusst als Opt-Out umgesetzt â andernfalls hĂ€tte das laut Aussage von Mozilla die Prototypentests behindert. Nur mit Massendaten sei die Funktion nĂŒtzlich und wĂŒrde sonst die âwichtige Standardisierungsarbeit nur unzureichend unterstĂŒtzenâ. Am Ende sei die Funktion dann ja sogar gut fĂŒr die PrivatsphĂ€re, weil sie einen starken Schutz der PrivatsphĂ€re biete, wenn sie aktiv sei. Das klingt in der Summe nach dem kleineren Ăbel.
Alles gut dann? Mitnichten. Letztendlich hat speziell das heimliche Aktivieren des Werbetrackings von Mozilla dazu gefĂŒhrt, dass eine der Kernforderungen vieler Privacy-BemĂŒhungen untergraben wurde: die Möglichkeit, bestimmte sensible Informationen selektiv und selbstbestimmt zurĂŒckzuhalten. Auch wenn es vermeintlich schonender wirkt, mit Techniken wie dem Distributed Aggregation Protocol Informationen von Menschen nur in gröĂeren Gruppen zusammenzufassen und daraus dann WerbemaĂnahmen abzustimmen, anstatt sie individuell zu analysieren, kann das am Ende gegen Menschen eingesetzt werden.
Am Ende bleibt auch hier ein inhĂ€renter Konflikt: Werbetreibende wollen auch mit privatsphĂ€reschonenden Techniken mit der Zeit immer mehr Details und möglicherweise Gruppen mit spezielleren Profilkombinationen. Die GewĂ€hrleistung der PrivatsphĂ€re wird aber dann wieder unwahrscheinlicher, je genauer und verknĂŒpfter solche Informationen werden. In dieser AbwĂ€gung wird aber meist zugunsten der Unternehmen entschieden â gegen die individuelle PrivatsphĂ€re.
|Recherchen ĂŒber Xandr| oder jungst ĂŒber |die Databroker Files| sollten uns inzwischen gelehrt haben, dass jede noch so kleine technische Möglichkeit, Menschen aus Werbeinteressen direkt gezielt anzusprechen, ohne RĂŒcksicht auf Gefahren bösartig genutzt werden kann und wird.
Die schiere Masse an Informationen, Gruppen und Kategorien, die die Werbeindustrie durch möglichst gezieltes Targeting nutzen wird, kann auch durch privatsphĂ€reschonende Techniken nur bedingt eingedĂ€mmt werden. Allein die Existenz von Kategorien wie SchwangerschaftsabbrĂŒchen oder Depressionen, Kategorien nach Religionszugehörigkeit oder sexueller IdentitĂ€t oder Orientierung richtet sich in ihrem Wesen gegen das PrivatsphĂ€re-BedĂŒrfnis von betroffenen Menschen. Vor allem, wenn das ohne Wissen im Hintergrund passiert und wenn es fĂŒr Betroffene immer wieder zu einem neuen Aufwand wird, sich dagegen zur Wehr zu setzen.
PrivatsphĂ€rendeschonende Techniken werden so â trotz ihrer guten Intentionen â zu einem Wegbereiter einer minimal weniger schlechten, aber einer nach wie vor schlechten digitalen Welt. Eine digitale Welt, gegen die es dann sogar weniger Argumente geben könnte, sich zur Wehr setzen zu können, weil das ja sicher und anonym sei.
Dabei ist Mozilla eigentlich noch eines der Unternehmen, das zumindest bemĂŒht ist, bestimmten Versprechen nachzukommen. Drittanbieter-Cookies etwa, quasi nur von Werbeanbietern oder Trackinganbietern genutzt, können in Firefox zumindest relativ einfach |blockiert werden|. Cookies zum seitenĂŒbergreifenden Tracking sind standardmĂ€Ăig blockiert.
Anders verhĂ€lt es sich bei Unternehmen wie Google, die aus Privacy-Sicht ein doppeltes Spiel spielen. Einerseits will man mit Google Chrome einen besonders privatsphĂ€reschonenden und sicheren Browser haben, andererseits ist das schlecht fĂŒrs eigene WerbegeschĂ€ft. Chrome sei |laut eigener Aussage| ein Browser âeine Nummer sichererâ und ein Browser mit âmehr Datenschutz mit individuell anpassbaren Einstellungenâ.
Die RealitĂ€t aus Sicht der individuellen Privacy ist aber anders: Googles Privacy Sandbox, die ja eigentlich die individuelle PrivatsphĂ€re der User*innen besser schĂŒtzen sollte, verwendet selbst |Dark Patterns|, also manipulatives Design, zur Einwilligung. Google sitzt also selbst auf einer von Google kontrollierten, als datenschutzfreundlich vermarkteten Funktion, die aber mit zweifelhaften Methoden durchgesetzt wird.
Am Ende ist das aber unerheblich: Drittanbieter-Cookies wird es in Google Chrome weiterhin geben, sie werden weiterhin |nicht standardmĂ€Ăig blockiert|. Die alleinige Privacy Sandbox wird wohl nicht kommen, Drittanbieter-Cookies bleiben. Die Umstellung habe zu groĂen âEinfluss auf Verlage, Werbetreibende und jeden, der in der Werbebranche tĂ€tig istâ.
Organisationen wie das W3C, denen man durchaus Wissen ĂŒber das World Wide Web attestieren kann, sind nach wie vor klar in ihrer Haltung zu Drittanbieter-Cookies. |Diese mĂŒssen schlicht verschwinden|.
Gossip is no longer the resource of the idle and of the vicious, but has become a trade, which is pursued with industry as well as effrontery.
1890 wurde in âThe Right to Privacyâ bereits beklagt, dass der Austausch von Klatsch zu etwas geworden sei, das als Handel mit FleiĂ und UnverschĂ€mtheit betrieben werde. Deren Einzelheiten in den Kolumnen der Tageszeitungen breitgetreten wĂŒrden. Damals war das noch langsam, nicht hochindividualisiert und brauchte noch Papier.
2024 hat sich am Grundproblem wenig geĂ€ndert. Trotz fortgeschrittener Technik, trotz mĂŒhsam erkĂ€mpften Grundrechten im Bereich des Datenschutzes und trotz vermeintlich sicherer Informationstechnik sind es nun nicht mehr die Klatschspalten von Tageszeitungen, die Klatsch verwerten. Intimste Details werden inzwischen von einer Werbeindustrie ausgeschlachtet im Dienste des Kapitals. Mit FleiĂ und UnverschĂ€mtheit.
Menschen, die sich fĂŒr Privacy und Techniken, die die individuelle PrivatsphĂ€re von Menschen erhalten sollen, einsetzen, mĂŒssen sich sehr genau ĂŒberlegen, ob sie sich damit gemein machen wollen. Privacy-Preserving-Technologien mögen an sich gut sein, nur mĂŒssen sie immer den Menschen dienen, deren PrivatsphĂ€re sie individuell schĂŒtzen sollen. Privacy-Preserving-Technologien dĂŒrfen nicht schamlos allein dazu genutzt werden, um Interessen von Unternehmen und somit letztlich den Kapitalismus zu schĂŒtzen. Ansonsten ist alles nur: Privacy Preserving Capitalism.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|englischsprachigen Wikipedia|
|nicht standardmĂ€Ăig blockiert|
|Diese mĂŒssen schlicht verschwinden|
âââââââââââââââââââââââââ
Sat, 10 Aug 2024 11:12:17 +0000
netzpolitik.org
Als vor 20 Jahren alles begann, hĂ€tte wohl niemand geahnt, dass netzpolitik.org zu einer stattlichen Redaktion werden wĂŒrde. Das alles war nur möglich durch eure UnterstĂŒtzung.
Im Jahr 2004 gab es noch kein iPhone, Facebook befand sich erst in der GrĂŒndung und die EnthĂŒllungen von Edward Snowden waren noch eine knappe Dekade entfernt.
Damals, am 10. August 2004 â und damit vor genau 20 Jahren â, veröffentlichte Markus Beckedahl um exakt 13:12 Uhr den ersten Beitrag auf netzpolitik.org. Es war der Startschuss fĂŒr ein Blog, das in den Folgejahren zu einem journalistischen Online-Medium heranwuchs, das heute von einem Team aus rund 20 Personen betrieben und fast ausschlieĂlich von Einzelspender:innen finanziert wird.
In den ersten Jahren ging es vor allem darum, der Politik âdas Internet zu erklĂ€renâ, wie Markus zu sagen pflegte. Die Digitalisierung ging rasant voran und selbst fĂŒr Insider war es nicht immer leicht, dabei Schritt zu halten.
Mit der Zeit wuchs das Team. Einige, die in den ersten Jahren mitbloggten, sind auch heute noch dabei. Andre Meister etwa oder Anna Biselli, die heute Co-Chefredakteurin von netzpolitik.org ist.
Mitte der 2010er-Jahre ging es dann rĂŒckblickend betrachtet Schlag auf Schlag. 2013 enthĂŒllte Edward Snowden, wie umfassend Geheimdienste weltweit die BĂŒrger:innen ausspĂ€hen. Und im Jahr 2015 erlebte netzpolitik.org einen Angriff auf die eigene journalistische Arbeit: Generalbundesanwalt und das BKA ermittelten damals wegen Landesverrats gegen uns.
Der Zufall wollte es, dass das Verfahren auf den Tag |vor genau neun Jahren eingestellt wurde|. Eingeleitet hatte die Ermittlungen der damalige VerfassungsschutzprĂ€sident Hans-Georg MaaĂen. Er musste spĂ€ter seinen Hut nehmen und agiert heute als AushĂ€ngeschild der âWerteUnionâ.
Die Landesverrats-Ermittlungen fĂŒhrten zu einer intensiven öffentlichen Debatte und sogar zu einer |Demonstration auf den StraĂen Berlins|. Und auch auf die Arbeit von netzpolitik.org wirkten sie sich nachhaltig aus â und zwar in zweierlei Hinsicht.
Zum einen erhielten wir aus SolidaritĂ€t und UnterstĂŒtzung jede Menge Spenden. Sie ermöglichten uns weiter, dass sich netzpolitik.org als leser:innenfinanziertes Medium etablieren konnte: redaktionell und wirtschaftlich unabhĂ€ngig, ohne Paywall und ohne Tracking.
In den zurĂŒckliegenden drei Jahren haben wir jĂ€hrlich rund eine Million Euro an Spenden erhalten. Sie kommen weiterhin vor allem von unseren Leser:innen, im Durchschnitt spenden sie acht Euro pro Monat.
Diese breite UnterstĂŒtzung durch sehr viele Menschen ist fĂŒr ein journalistisches Medium ein unglaubliches Privileg, denn sie erlaubt es uns, unsere Arbeit langfristig zu planen ohne auf Klick- und auf Abozahlen starren zu mĂŒssen. Danke, dass ihr uns das ermöglicht!
Zum anderen trugen die Anschuldigungen dazu bei, dass die Blogger:innen von netzpolitik.org endgĂŒltig als das wahrgenommen wurden, was sie auch waren: Journalist:innen.
Das anzuerkennen, fiel manchen sichtlich schwer, wĂ€hrend sie nicht umhin kamen, unsere Artikel zu lesen. Das zeigte sich etwa dann, wenn Gesetzesanalysen die Ratlosigkeit im Bundestag offenlegten, wie man mit der Kritik der â|Internetpostille|â netzpolitik.org am besten umgehen sollte. Ein Unternehmen, ĂŒber das wir regelmĂ€Ăig berichten, liest offenbar selbst unsere Presseanfragen gerne. Sie wĂŒrden uns zwar nicht immer antworten, rĂ€umten aber einst ein, unsere Fragen immer zu âgenieĂenâ.
Dass wir nicht immer vergnĂŒgungssteuerpflichtig sind, wissen wir. âMich erinnert diese Webseite auch an meinen Zahnarztâ, lautete eine WĂŒrdigung bereits |zum zehnten Geburtstag|, âDer sagt mir auch immer wieder, dass ich grĂŒndlich und regelmĂ€Ăig meine ZĂ€hne putzen sollâ.
Auch das verbuchen wir als BestÀtigung unserer Arbeit. Denn so ist das nun mal mit den dringlichen Themen, auch wenn es einigen gegen den Strich geht, was wir schreiben: Sie lesen uns, ob sie wollen oder nicht.
Heute besteht unsere journalistische Arbeit nicht mehr darin, âdas Internet zu erklĂ€renâ. Die Digitalisierung prĂ€gt nahezu alle Bereiche des alltĂ€glichen und politischen Lebens. Vorbei mit âNeulandâ.
Wir sehen unsere Aufgabe darin, die digitalen Freiheitsrechte zu stĂ€rken. Mit Analysen, Recherchen, Leaks und Kommentaren wollen wir ĂŒber die MissstĂ€nde aufklĂ€ren, politische Entscheidungsprozesse begleiten und zugleich unsere Leser:innen dazu befĂ€higen, sich selbst fĂŒr die Grundrechte aller zu engagieren.
Das betrifft Themen wie die untote Vorratsdatenspeicherung, ihre jĂŒngere Schwester, die Chatkontrolle der EU-Kommission, oder den Einsatz von Staatstrojanern gegen Menschenrechtsaktivist:innen. Nicht minder wichtig sind die AusspĂ€hung durch die Werbeindustrie, die Aushöhlung des Datenschutzes, unsere digitale Infrastruktur sowie der Einsatz offener Software.
Welche Themen uns in fĂŒnf, zehn oder zwanzig Jahren beschĂ€ftigen? Wer kann das schon genau sagen. Fest steht aber: Uns werden die Themen nicht ausgehen â gerade in Zeiten, in denen zahlreiche Staaten versuchen, die Grundrechte auszuhöhlen, wĂ€hrend Rechtsradikale nach der politischen Macht greifen.
Wir werden uns, an der Seite der digitalen Zivilgesellschaft, daher weiter fĂŒr Freiheit, SolidaritĂ€t und Gemeinwohl einsetzen â mit journalistischen Mitteln und auf vielen KanĂ€len. Und wir werden dafĂŒr sorgen, dass uns auch weiterhin möglichst viele lesen. Ob sie es gern tun oder nicht.
AbschlieĂend noch ein Hinweis: Unseren Geburtstag wollen wir am liebsten mit vielen alten und neuen Wegbegleiter:innen feiern. Seit dieser Woche ist das |Programm zu unserer Konferenz online|: Unter dem Motto âBildet Netze!â wollen wir gemeinsam mit Euch am 13. September in Berlin netzpolitische Themen verknĂŒpfen und uns mit Euch vernetzen.
Und am Ende eines hoffentlich spannenden Tages wollen wir feiern: Seit 20 Jahren gibt es netzpolitik.org! Den Konferenztag lassen wir deshalb mit einer groĂen Party ausklingen. Das ganze Team von netzpolitik.org hofft, Euch dort zu sehen!
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|vor genau neun Jahren eingestellt wurde|
|Demonstration auf den StraĂen Berlins|
|Programm zu unserer Konferenz online|
âââââââââââââââââââââââââ
Sat, 10 Aug 2024 06:24:53 +0000
Sebastian Meineck
Die 32. Kalenderwoche geht zu Ende. Wir haben 17 neue Texte mit insgesamt 78.110 Zeichen veröffentlicht. Willkommen zum netzpolitischen WochenrĂŒckblick.
Liebe Leser*innen,
diese Woche waren wir in Aufbruchstimmung. Mit gespannter Neugier haben wir verfolgt, wie sich Kamala Harrisâ Vize-Kandidat Tim Walz bei seinem ersten Auftritt schlĂ€gt. Und der erfrischend umgĂ€nglich wirkende Walz lĂ€sst das rechtspopulistische Duo aus Donald Trump und J.D. Vance |ziemlich weird aussehen|.
Mein Kollege Tomas hat die Tage gleich zwei Artikel zu den Geschehnissen in den USA geschrieben. Einmal einen Kommentar darĂŒber, was der virale Couch-Witz rund um Vance |ĂŒber Desinformation verrĂ€t|. Und einmal darĂŒber, was die US-Demokrat*innen |netzpolitisch bewegen könnten|. Auch wenn Netzpolitik im US-Wahlkampf kaum eine Rolle spielen dĂŒrfte: Der Text bietet einen sehr lesenswerten Ăberblick zu den netzpolitischen Baustellen einer Nation, deren Entscheidungen viel Einfluss auch auf uns in der EU haben.
WĂ€hrend viele Nachrichtenmedien und auch Menschen in meinem Umfeld vermehrt ĂŒber Harris und Walz sprechen, macht mich jedoch eine Sache nachdenklich: Was sagt diese Begeisterung von nicht-wahlberechtigen Menschen in Deutschland ĂŒberhaupt aus? Immerhin wird die Wahl vor allem von ein paar Millionen WechselwĂ€hler*innen in den Swing States entschieden.
Es gibt noch eine Sache, die uns bei netzpolitik.org gerade in Aufbruchstimmung versetzt: Seit dieser Woche könnt ihr |unseren neuen Newsletter abonnieren| \(^_^)/ !
Das Wort News-letter ist hier ganz buchstĂ€blich gemeint, denn mit âAuf den Punktâ bekommt ihr drei Mal die Woche unsere neuesten Tickermeldungen ins E-Mail-Postfach. So bleibt ihr immer am Puls der Zeit und bekommt alles mit, was gerade netzpolitisch relevant ist.
Auf den Newsletter und den damit verbundenen Ticker habe ich mich schon sehr lange gefreut. Jeden Tag sichten wir als Team Hunderte Meldungen. Allein in meinem Feedreader heute morgen waren es zum Beispiel 185. BloĂ â selbst berichten können wir nicht ĂŒber alles. Warum also nicht das angesammelte Wissen teilen, damit alle von unserem Monitoring profitieren können? Genau das tun wir. Wir schnappen uns das Wichtigste und verlinken auf die Quellen, die wir tĂ€glich lesen, begleitet von zwei, drei SĂ€tzen Zusammenfassung und Einordnung.
Wenn ich die jĂŒngsten Tickermeldungen ĂŒberfliege, merke ich immer wieder: Man kann diesen Ticker sehr gut am StĂŒck lesen und bekommt dabei einen geballten und dennoch differenzierten Eindruck davon, was gerade netzpolitisch Phase ist. Ich wĂŒrde mich sehr freuen, wenn âAuf den Punktâ auch bei euch Teil des Nachrichtenbufetts wird! Hier geht es direkt |zum Abonnement|. Alternativ gibt es die Tickermeldungen natĂŒrlich auch bei uns |auf der Startseite| und als |RSS-Feed|.
Vielen Dank fĂŒrs Lesen und bis bald!
Sebastian
âââââââââââââââââââïżœïżœïżœâââââ
3,6 Milliarden Standortdaten von Handys aus Deutschland: Damit begannen unsere Recherchen zu den Databroker Files. Im Podcast berichten Sebastian und Ingo, wie sie an die Daten kamen, wie die Kooperation mit dem Bayerischen Rundfunk ablief und wie das Team mit den sensiblen Daten umging. Von Chris Köver â
|Artikel lesen|
Obwohl Freie und Open-Source-Software proprietĂ€ren Anwendungen in vielen Aspekten ĂŒberlegen sind, setzen Schulen oft weiter auf Tech-Monopolisten. Alle? Nein, es gibt gallische Dörfer und Landkreise, die sich von Big Tech lösen. Sie zeigen: Nachmachen lohnt sich. Von Franziska Kelch, Stefan Kaufmann â
|Artikel lesen|
In etlichen BundeslĂ€ndern setzt die Polizei biometrische VideoĂŒberwachung in Echtzeit ein. Nun ist auch Brandenburg mit von der Partie. Aus Sicht von Jurist:innen fehlt dafĂŒr jedoch die Rechtsgrundlage. Und das sorgt fĂŒr Streit in der rot-schwarz-grĂŒnen Brandenburger Koalition. Von Daniel Leisegang â
|Artikel lesen|
Am 13. September findet unsere Konferenz âBildet Netze!â in Berlin statt. Es erwarten euch mehr als 35 VortrĂ€ge und Workshops sowie eine groĂe Party! Mit den Top Ten, was wir aus dem Kampf gegen Chatkontrolle lernen können, und Berichte aus der Praxis einer Landesdatenschutzbeauftragten. Von netzpolitik.org â
|Artikel lesen|
Nicht nur sei Google ein Monopolist, sondern habe seine Marktmacht auch missbraucht. Das hat ein US-Gericht in einem wegweisenden Verfahren entschieden. Zunehmend verkleinert sich der Handlungsspielraum groĂer Tech-Konzerne. Von Tomas Rudl â
|Artikel lesen|
Wer auf Google Maps Bewertungen schreibt, sollte sich im Klaren sein, dass jeder sie einsehen kann. Wenn man dafĂŒr auch noch den eigenen Namen verwendet, ist leicht festzustellen, wer hinter dem Profil steckt. Das betrifft auch Politiker*innen, die allzu Privates offen teilen. Von Nora Nemitz â
|Artikel lesen|
Der Streit um das abgehörte Pressetelefon der Letzten Generation geht weiter. Ein MĂŒnchner Landgericht wies eine Beschwerde gegen die AbhörmaĂnahme von zwei Journalisten zurĂŒck, die deshalb nun weitere Schritte prĂŒfen. Von Anna Biselli â
|Artikel lesen|
Es zeichnet sich ab, wovor Menschenrechtsorganisationen und JournalistenverbĂ€nde lange gewarnt haben: Die geplante UN-Konvention zur CyberkriminalitĂ€t erfĂŒllt nicht die Mindestanforderungen an Menschenrechte und Datenschutz. Sie schaffe âbeispiellose Ăberwachungsbefugnisseâ und biete kaum Schutz fĂŒr IT-Sicherheitsforscher, Whistleblower oder Journalisten. Von Constanze â
|Artikel lesen|
Die Kritik an der europĂ€ischen digitalen Brieftasche reiĂt nicht ab. Nun warnen mehrere dutzend Nichtregierungsorganisationen und IT-Sicherheitsexpert:innen eindringlich davor, dass die EU einen gefĂ€hrlichen Irrweg einschlĂ€gt. Von Daniel Leisegang â
|Artikel lesen|
Mit Kamala Harris und Tim Walz schicken die US-Demokraten ein betont progressives Duo in die PrĂ€sidentschaftswahl. Sollten die beiden die Richtungswahl gewinnen, warten nicht nur digitale GroĂbaustellen auf sie, sondern auch ein politischer und rechtlicher Balanceakt. Von Tomas Rudl â
|Artikel lesen|
In gut einem Monat ist es so weit: Am 13. September findet in der Alten MĂŒnze Berlin unsere Konferenz statt. Unter dem Motto âBildet Netze!â wollen wir dann netzpolitische Themen verknĂŒpfen und uns mit Euch vernetzen. Jetzt gibtâs das Programm auf einen Blick. Von netzpolitik.org â
|Artikel lesen|
Ein viraler Witz ĂŒber vermeintliche sexuelle Vorlieben des republikanischen VizeprĂ€sidentschaftskandidaten J.D. Vance hat den Sprung aus dem Internet auf Wahlkampfpodien geschafft. Manche US-Konservative geben sich empört, glaubwĂŒrdig ist das aber nicht. Ein Kommentar. Von Tomas Rudl â
|Artikel lesen|
Festplatteninhalt, Standort, Kommunikation â alles, was ein Mensch an Informationen produziert oder speichert, kann anderen in die HĂ€nde fallen. Wir zeigen in einer Artikelserie, wie sich unerwĂŒnschte Zugriffe verhindern lassen. Von Martin Schwarzbeck â
|Artikel lesen|
Die Vereinten Nationen erlauben mit einem Abkommen zu CyberkriminalitĂ€t umfassende Ăberwachung bei der Verfolgung einer Vielzahl von Straftaten. Die Konvention ist eine Idee Russlands und ermöglicht auch repressives Vorgehen gegen politische Gegner und Journalist*innen. Von Martin Schwarzbeck â
|Artikel lesen|
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|ĂŒber Desinformation verrĂ€t|
|netzpolitisch bewegen könnten|
|unseren neuen Newsletter abonnieren|
âââââââââââââââââââââââââ
Fri, 09 Aug 2024 09:58:51 +0000
Martin Schwarzbeck
Die Vereinten Nationen erlauben mit einem Abkommen zu CyberkriminalitĂ€t umfassende Ăberwachung bei der Verfolgung einer Vielzahl von Straftaten. Die Konvention ist eine Idee Russlands und ermöglicht auch repressives Vorgehen gegen politische Gegner und Journalist*innen.
Gestern haben die Vereinten Nationen ihr erstes Abkommen zu CyberkriminalitĂ€t |einstimmig angenommen|. Der völkerrechtliche Vertrag schafft einen Rechtsrahmen fĂŒr Strafverfolgungsbehörden, auch fĂŒr den Zugriff auf persönliche Informationen. Es geht darin unter anderem um Echtzeiterfassung von Telekommunikationsverkehrsdaten und das Abfangen von Kommunikationsinhalten.
Durch das Abkommen werden die UN-Mitgliedsstaaten verpflichtet, derartige ĂberwachungsmaĂnahmen fĂŒr ein sehr breites Spektrum von Straftaten zu ermöglichen. Eine richterliche Genehmigung der MaĂnahmen ist hingegen nicht vorgeschrieben.
Das Abkommen enthĂ€lt weitreichende Ăberwachungsbefugnisse mit unzureichenden SchutzmaĂnahmen und verfehlt Mindeststandards bei den Menschenrechten und beim Datenschutz, so zahlreiche zivilgesellschaftliche Organisationen. Mehr als zwanzig, darunter Privacy International, Access Now, das International Press Institute sowie European Digital Rights als Dachorganisation vieler europĂ€ischer NGOs hatten an die Delegierten der EU-Staaten und an die EuropĂ€ische Kommission |appelliert|, die zahlreichen MĂ€ngel des Vertrages noch zu beheben.
Selbst der Hohe Kommissar der Vereinten Nationen fĂŒr Menschenrechte |schrieb|, dass viele der Bestimmungen internationalen Menschenrechtsstandards nicht gerecht werden. Zahlreiche IT-Sicherheitsforscher*innen |bemĂ€ngelten|, dass auch sie durch das Abkommen kriminalisiert wĂŒrden.
Laut Tanja Fachathaler, Policy Advisor beim österreichischen Verein epicenter.works, erlaubt das Abkommen Staaten, im Ausland gespeicherte Daten zu Personen anzufordern. Dabei muss das zugrundeliegende Vergehen nicht in beiden Staaten verboten sein. Wenn etwa Russland Oppositionelle oder Journalisten als Extremisten verfolge und ihnen absurde Straftaten vorwerfe, könne es sich kĂŒnftig bei der Anforderung von Daten aus dem Ausland auf die UN-Konvention berufen.
Das Abkommen muss im Herbst noch der Generalversammlung vorgelegt werden, wo es vermutlich verabschiedet wird. Dann mĂŒssen noch die 193 UN-Mitgliedsstaaten die Konvention ratifizieren. Die letzte bislang veröffentlichte Version des Abkommens liegt |hier|.
Update, 9.8.2024, 16.40 Uhr: Link zur aktuellsten Version aktualisiert.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
âââââââââââââââââââââââââ
Fri, 09 Aug 2024 09:00:29 +0000
Martin Schwarzbeck
Festplatteninhalt, Standort, Kommunikation â alles, was ein Mensch an Informationen produziert oder speichert, kann anderen in die HĂ€nde fallen. Wir zeigen in einer Artikelserie, wie sich unerwĂŒnschte Zugriffe verhindern lassen.
Daten sind der Rohstoff des Ăberwachungskapitalismus. Daten bringen Geld und Macht. Gleichzeitig gibt es wohl ĂŒber jede Person Informationen, die sich in den falschen HĂ€nden nachteilig fĂŒr sie auswirken können. Oder die sie einfach nicht mit allen teilen will.
Es geht nicht darum, ob man |etwas zu verbergen| hat. Das Recht auf PrivatsphĂ€re ist grundlegend fĂŒr die Entwicklung von Persönlichkeit und auch fĂŒr die Demokratie. Menschen sind anders unter Beobachtung. Konformer. PrivatsphĂ€re erlaubt Abweichung. Eine Welt ohne kann nur eine totalitĂ€re sein.
Wer trotzdem noch meint, dass Datenschutz nicht wichtig ist, kann ja mal in einem Gedankenexperiment gesammelte Chats in einen Reddit-Post kopieren, KontoauszĂŒge in die Nachbars-BriefkĂ€sten werfen und Flyer mit Accounts und Passwörtern in der Innenstadt verteilen. Keine schöne Vorstellung?
Dann: Hallo, herzlich willkommen in der Gruppe von Menschen, denen es mindestens ein bisschen wichtig ist, wer was ĂŒber sie weiĂ. Hier ist ein Leitfaden zur digitalen Selbstverteidigung.
Es geht bei digitaler Selbstverteidigung sowohl um Datenschutz als auch um Datensicherheit, oft auch um eine Mischung aus beiden. Scharf sind die Begriffe nicht zu trennen, grob kann man sagen: Datensicherheit basiert auf MaĂnahmen, die Daten im je persönlichen Besitz vor unbefugtem Zugriff und Verlust sichern â egal ob Tagebuch oder Musiksammlung. Beispiel: Festplatte verschlĂŒsseln oder Backups machen.
Datenschutz hingegen sorgt dafĂŒr, dass personenbezogene Daten entweder nicht erhoben oder zumindest nicht unkontrolliert verbreitet werden. Er schĂŒtzt also eigentlich nicht Daten, sondern vielmehr Menschen. Beispiel: |Werbe-ID ausschalten| oder Social-Media-Abstinenz.
Wir haben nach Lösungen gesucht, die selbst Staatstrojanern und physischem Zugriff mit Forensiksoftware widerstehen können. Die man braucht, wenn ein mĂ€chtiger Gegner jede Menge Ressourcen auf das Ziel setzt, an die Daten zu kommen. Die Recherche hat Tipps ergeben, mit denen sich Spitzenpolitiker*innen und Whistleblower*innen vor Angriffen auf ihre Daten schĂŒtzen könnten, oder Aktivisti im Fokus staatlicher Behörden und Journalist*innen, die mit solchen zu tun haben.
Die meisten Tipps sind aber auch fĂŒr Menschen mit einem eher alltĂ€glichen Bedrohungsmodell geeignet. Welche MaĂnahme jeweils zum Einsatz kommen sollte, ist immer eine persönliche AbwĂ€gung zwischen Aufwand und Risiko.
Toni, Aktivist*in bei CryptoParty, einem Bildungsprojekt zu sicherem Umgang mit digitalen Werkzeugen, sagt: âDie meisten Menschen wollen nicht, dass ihr Haus abbrennt. Und wĂ€hrend manche dafĂŒr vielleicht sogar auf offene Flammen wie Kerzen verzichten, können sich die wenigsten ein Leben ohne Herd und ElektrogerĂ€te vorstellen. Ein Rohbau ist relativ brandsicher, aber halt unbequem zum Wohnen. Die Frage ist: Wie wichtig ist mir welche Bequemlichkeit und wie weit will ich gehen fĂŒr die Sicherheit?â FĂŒr eine begrĂŒndete Antwort braucht es zunĂ€chst ein Threat-Modell, das die Bedrohung beschreibt: Welche Daten gilt es vor wem zu schĂŒtzen?
Es gibt fĂŒnf Arten von Datenhungrigen: staatliche Akteure wie AuslĂ€nderbehörden und Polizeien; Firmen, darunter Werbetreibende und DatenhĂ€ndler; kriminelle Organisationen wie Ransomware-Banden oder Phishing-Agenturen; soziale Gruppen, zum Beispiel religiöse oder rechtsradikale; und Privatpersonen, darunter kontrollierende Familienmitglieder und stalkende Ex-Partner*innen. Wer von wessen Datenhunger betroffen ist, können nur die Betroffenen einschĂ€tzen.
Je nachdem, vor wem man sich schĂŒtzt, unterscheiden sich die Rahmenbedingungen: WĂ€hrend ein Familienmitglied hĂ€ufig physischen Zugriff auf ein GerĂ€t hat, bleibt das Geheimdiensten auf der anderen Seite des Ozeans meist verwehrt, dafĂŒr haben die mehr Geld und Ressourcen. Und wĂ€hrend gewöhnliche Phishing-Angriffe auf unsere Unbedarftheit setzen und möglichst viele Leute ungezielt behelligen, nutzen Angreifende mit einem konkreten Ziel ganz andere Methoden â etwa ihr Wissen ĂŒber unsere Gewohnheiten und SchwĂ€chen.
âGrundsĂ€tzlich ist es so, dass ein GerĂ€t als abgesichert gilt, wenn ein Angriff so teuer ist, dass er vom Angreifer nicht mehr durchgefĂŒhrt wirdâ, sagt Alexander Paul von resist.berlin. Die Gruppe berĂ€t Menschen, vor allem Aktivist*innen, zu sicherem Umgang mit datenverarbeitenden Systemen.
Neben Alexander Paul und Toni haben fĂŒr diese Artikelserie ĂŒber Digitale Selbstverteidigung auch Aaron Wey, ebenfalls CryptoParty-Aktivist, Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sowie Joachim Wagner vom Bundesamt fĂŒr Sicherheit in der Informationstechnik Wissen beigesteuert. Zudem sind |Surveillance Self-Defense|, |Security in a Box|, |Data Detox Kit|, |Digital First Aid|, |No Trace Project|, |The Holistic Security Manual|, |Mike Kuketz|, |mobilsicher.de| und |E-Learning von epicenter.academy| ergiebige Quellen zum Thema.
Digitale Selbstverteidigung lÀsst sich in sechs Bereiche unterteilen. Wir veröffentlichen etwa wöchentlich je einen Text zu einem Thema.
|GerĂ€te abhĂ€rten â wie man physische Zugriffe auf Datenspeicher vereitelt|
Sichere Kommunikation â so verschlĂŒsselt man seine Unterhaltungen
Sichere Passwörter â und wann der Fingerabdruck zum Entsperren ausreichend ist
Funkdisziplin â wie man sich datensparsam durchs Internet bewegt
Sicherheitsproblem Mensch â wie man Phishing und Scamming umgeht. Und wer schuld ist, wenn der Datenschutz versagt
Freie Software â wie man sich von den Techkonzernen unabhĂ€ngig macht
Ein paar Tipps zur DIY-Datenverteidigung gibt es hier schon vorab: Moderne Telefone können heimliche VideoĂŒberwachung |mit Laufzeitmessung|, |Infrarotoptik| oder Magnetometer aufspĂŒren, es gibt zahlreiche Apps, die die Techniken dazu verwenden. Wie man Bluetooth-Tracker findet, hat die Electronic Frontier Foundation |aufgeschrieben|. Alufolie hilft ĂŒbrigens tatsĂ€chlich â zumindest gegen heimliches Auslesen von RFID- und NFC-Chips wie denen im Personalausweis oder der Bankkarte.
Die Adresse eines jeden in Deutschland ansĂ€ssigen Menschen bekommt jeder, der Namen und Geburtsdatum kennt, recht leicht vom Einwohnermeldeamt. Eine Sperre dessen ist nur zeitlich befristet und gut begrĂŒndet möglich. Aber man kann sich zumindest gegen Adressabfragen durch Parteien, Adressbuchverlage, Presse und Rundfunk, Religionsgesellschaften und Bundeswehr wehren. Dazu gibt es bei der Verbraucherzentrale ein |Widerspruchsformular|. Wie man herausfindet, was DatenhĂ€ndler ĂŒber einen wissen, zeigen wir |hier|.
Anonyme Zahlungen sind nur mit Bargeld möglich, im elektronische Geldverkehr ist die SEPA-Ăberweisung immerhin |datensparsamer als Paypal oder Kreditkarten|.
Und wer gerne vermeiden möchte, dass jeder Arztbesuch, jede Krankheit und jedes Medikament digital vermerkt werden, sollte ĂŒberlegen, ob sie oder er nicht der elektronischen Patientenakte widersprechen möchte, die 2025 fĂŒr alle eingefĂŒhrt wird. Wer die Vorteile der medizinischen Informationszusammenfassung wahrnehmen möchte, aber nicht allem zustimmen will: Einen Ratgeber, wie man die Informationen aus der elektronischen Patientenakte differenziert verteilen kann, hat die Aidshilfe |geschrieben|.
FĂŒr Jedermensch: |Cryptopartys|
FĂŒr Aktivist*innen: |resist.berlin|, Signal: resistberlin.01, montags 16-20 Uhr und 1. Samstag des Monats 14-18 Uhr, Mahalle, Waldemarstr. 110, Berlin Kreuzberg
FĂŒr Journalist*innen: |Digital Security Lab der Reporter ohne Grenzen|
Bei SicherheitsvorfÀllen: |Cyber-Sicherheitsnetzwerk|
Update, 12.8.2024, 8.40 Uhr: Link zu Datenabfrage aktualisiert.
Update, 12.8.2024, 12.20 Uhr: Link zu E-Learning von epicenter.academy hinzugefĂŒgt.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|The Holistic Security Manual|
|E-Learning von epicenter.academy|
|GerĂ€te abhĂ€rten â wie man physische Zugriffe auf Datenspeicher vereitelt|
|datensparsamer als Paypal oder Kreditkarten|
|Digital Security Lab der Reporter ohne Grenzen|
âââââââââââââââââââââââââ
Fri, 09 Aug 2024 05:12:20 +0000
Tomas Rudl
Ein viraler Witz ĂŒber vermeintliche sexuelle Vorlieben des republikanischen VizeprĂ€sidentschaftskandidaten J.D. Vance hat den Sprung aus dem Internet auf Wahlkampfpodien geschafft. Manche US-Konservative geben sich empört, glaubwĂŒrdig ist das aber nicht. Ein Kommentar.
Es begann als |Witz in sozialen Medien|: Der republikanische VizeprĂ€sidentschaftskandidat J.D. Vance habe Sex mit einer Couch gehabt, soll er in seinem Bestseller-Buch geschrieben haben. Der Witz verbreitete sich |wie ein Lauffeuer|, wurde von einem inzwischen zurĂŒckgezogenen |Faktencheck der Nachrichtenagentur AP| noch weiter verstĂ€rkt und schlieĂlich von Vances GegenstĂŒck, dem Demokraten Tim Walz, in dessen |erster Wahlkampfrede erwĂ€hnt|.
Die Menge tobte, selbst Spitzenkandidatin Kamala Harris konnte sich ein Grinsen nicht verkneifen. Nach Jahren des |unablĂ€ssigen LĂŒgen-Bombardements durch Donald Trump| schieĂen die Demokraten endlich zurĂŒck, |freuen sich viele| â auch wenn das manchen |konservativen Kommentatoren| gar |nicht gefĂ€llt|. Walz sollte keinen âPersilscheinâ fĂŒr eine solche SchmutzkĂŒbelkampagne erhalten, |beschwerte sich ein Kolumnist|.
Vor der Ăbernahme von Twitter durch Elon Musk hĂ€tte das soziale Netzwerk irrefĂŒhrende Postings wohl mit einem Hinweis versehen, |mutmaĂt die ehemalige Mitarbeiterin Sarah Roberts|. Was das wirklich gebracht hĂ€tte, bleibt offen. Zu rechnen ist damit jedenfalls nicht: Die Moderationsteams hat Musk fast vollstĂ€ndig eingestampft, manipulierte Inhalte verbreitet der |Chef nun höchstpersönlich|, obwohl das gegen die eigenen Richtlinien verstöĂt.
Ausgerechnet jene, die jetzt plötzlich |Faktenchecks in sozialen Medien vermissen|, werfen zugleich fleiĂig mit Schmutz um sich: Tim Walz, der mehr als zwei Jahrzehnte lang in der US-Armee gedient hatte, sei |nicht wirklich ein Veteran|, lautet der jĂŒngste Versuch, dessen GlaubwĂŒrdigkeit zu untergraben. SchlieĂlich hat die |âSwiftboatingâ| genannte Strategie, die Welt auf den Kopf zu stellen, im PrĂ€sidentschaftswahlkampf 2004 gut genug funktioniert.
Doch die Rufe nach mehr Anstand und Faktentreue wirken Ă€hnlich glaubwĂŒrdig wie Donald Trump, der jĂŒngst vor einem schwarzen Publikum die |ethnische IdentitĂ€t von Kamala Harris in Frage| zu stellen versuchte: Sind es doch die Republikaner, die in den vergangenen Jahren einen |systematischen Angriff| auf einigermaĂen gesunde digitale InformationsrĂ€ume gestartet haben.
So hat etwa das Stanford Internet Observatory jĂŒngst eine eigene |Abteilung drastisch zusammengekĂŒrzt|, die unter anderem die Ausbreitung von Falschnachrichten in WahlkĂ€mpfen untersucht hatte â gerade noch rechtzeitig vor den PrĂ€sidentschafts- und Kongresswahlen im Herbst. Unter dem Vorwand von Meinungsfreiheit sollen Klagen und |umfassende Abfragen des von den Republikanern gefĂŒhrten ReprĂ€sentantenhauses| Rechnungen in Millionenhöhe verursacht haben.
Die Pforten ganz geschlossen hat schon im Vorjahr ein einschlĂ€giges |Forschungszentrum der Harvard-UniversitĂ€t|, hier scheint den |Druck vor allem Meta| ausgeĂŒbt zu haben. Der noch junge Forschungszweig steht |schwer unter Beschuss|: In einem anderen Fall haben es republikanische Politiker:innen sogar bis |vor den Supreme Court geschafft|, nur um staatliche Stellen â letztlich vergeblich â davon abzuhalten, etwas gegen Desinformation zu unternehmen.
Eingeknickt sind jedoch |nicht alle|: Weiterhin veröffentlicht etwa das Center for an Informed Public der UniversitĂ€t Washington aktuelle |Analysen rund um irrefĂŒhrende Propaganda im Netz|. Darin zeigt das Forschungsteam beispielsweise, wie Demokratie schĂ€digende GerĂŒchte ĂŒber die LegalitĂ€t der Kandidatur von Kamala Harris den Sprung aus sozialen Medien ĂŒber Blogs bis ins Kabel-TV geschafft haben.
Nun ist nicht jede LĂŒge gleichwertig oder gefĂ€hrlich. Ein Sex-Witzchen, das einen reaktionĂ€ren Spitzenpolitiker auf die Schippe nimmt und dabei |vermeintlich prĂ€zise Quellenangaben| mitliefert, ist etwas fundamental anderes als etwa |gezielt geschĂŒrter Hass gegen ganze Menschengruppen|, den zu |rechtsextremen Propagandaschleudern umgebaute Online-Dienste wie X| anfachen.
Das zu unterscheiden sollte mit einem MindestmaĂ an Medienkompetenz möglich sein, wĂŒrde man meinen. Und dass Faktenchecks genauso gut |nach hinten losgehen| wie helfen können, sollte inzwischen auch bei der AP angekommen sein. Offenkundig wird aber: Die Debatte rund um Desinformation steht noch ganz am Anfang. Auch wenn sie manche schon im Keim ersticken wollen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Faktencheck der Nachrichtenagentur AP|
|erster Wahlkampfrede erwÀhnt|
|unablĂ€ssigen LĂŒgen-Bombardements durch Donald Trump|
|beschwerte sich ein Kolumnist|
|mutmaĂt die ehemalige Mitarbeiterin Sarah Roberts|
|Faktenchecks in sozialen Medien vermissen|
|ethnische IdentitÀt von Kamala Harris in Frage|
|Abteilung drastisch zusammengekĂŒrzt|
|umfassende Abfragen des von den Republikanern gefĂŒhrten ReprĂ€sentantenhauses|
|Forschungszentrum der Harvard-UniversitÀt|
|vor den Supreme Court geschafft|
|Analysen rund um irrefĂŒhrende Propaganda im Netz|
|vermeintlich prÀzise Quellenangaben|
|gezielt geschĂŒrter Hass gegen ganze Menschengruppen|
|rechtsextremen Propagandaschleudern umgebaute Online-Dienste wie X|
âââââââââââââââââââââââââ
Thu, 08 Aug 2024 10:43:54 +0000
netzpolitik.org
In gut einem Monat ist es so weit: Am 13. September findet in der Alten MĂŒnze Berlin unsere Konferenz statt. Unter dem Motto âBildet Netze!â wollen wir dann netzpolitische Themen verknĂŒpfen und uns mit Euch vernetzen. Jetzt gibtâs das Programm auf einen Blick.
Auf gleich drei BĂŒhnen wird es VortrĂ€ge und Workshops geben. Gleich zu Beginn des Konferenztages haben wir die Themen Datenbroker, Digitalen Kolonialismus und 40 Jahre Hackerethik im Angebot. Am Nachmittag geht es dann unter anderem um KĂŒnstliche Intelligenz in der Schule, Ăberwachung durch die Bundeswehr und Abschottungstechnologien an den Grenzen.
DarĂŒber hinaus werden wir den politischen Einfluss von Memes und Katzenvideos beleuchten, den Weg von OpenStreetMap nachzeichnen und den Geschmack grĂŒner Technik verfeinern.
Und natĂŒrlich werden wir auch die ganz groĂen Fragen verhandeln: Wie sieht die Vision eines post-kapitalistischen Netzes aus? Wie gelangen wir zu einer solidarischen digitalen Gesellschaft â gerade jetzt, wenn zahlreiche Staaten Grundrechte aushöhlen und Rechtsradikale nach der politischen Macht greifen?
|Direkt zum Programm geht es hier entlang|.
Bei alledem soll eines nicht zu kurz kommen: das Vernetzen! Der Lichthof der Alten MĂŒnze bietet viel Raum fĂŒr geplante und spontane Vernetzung. Geplant sind etwa ein zivilgesellschaftliches Speeddating im Broadcast-Format, ein VerknĂŒpfungstreffen gegen Tech-Macht sowie ein âSweet Networkingâ. AuĂerdem findet ihr im Lichthof eine Ausstellung mit Fotografien zum digitalen âĂffentlichen Raumâ.
Und am Ende des Tages wollen wir auch feiern: Seit 20 Jahren gibt es netzpolitik.org! Den Konferenztag lassen wir daher mit einer groĂen Party ausklingen. Mehr Infos dazu folgen.
Â
Klingt gut? Dann freuen wir uns, wenn ihr bei unserer Vernetzungskonferenz am 13. September in Berlin dabei seid!
Alle Infos zur Anmeldung findet ihr |auf der Konferenz-Website|!
Die Konferenz âBildet Netze!â wird unterstĂŒtzt von |Wikimedia Deutschland|, dem |Chaos Computer Club| und dem |Kongressfond fĂŒr nachhaltiges Tagen| des Landes Berlin. Vielen Dank!
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Direkt zum Programm geht es hier entlang|
|Kongressfond fĂŒr nachhaltiges Tagen|
âââââââââââââââââââââââââ
Wed, 07 Aug 2024 15:20:37 +0000
Tomas Rudl
Mit Kamala Harris und Tim Walz schicken die US-Demokraten ein betont progressives Duo in die PrĂ€sidentschaftswahl. Sollten die beiden die Richtungswahl gewinnen, warten nicht nur digitale GroĂbaustellen auf sie, sondern auch ein politischer und rechtlicher Balanceakt.
Nun ist es fix: Neben der Spitzenkandidatin und bisherigen US-VizeprĂ€sidentin Kamala Harris wird der Gouvernour von Minnesota, Tim Walz, fĂŒr die Demokraten ins Rennen um die US-PrĂ€sidentschaft ziehen. Final absegnen soll das Wahlkampfteam der Parteitag der Demokraten in zwei Wochen, der diesmal in Chicago stattfindet.
Netzpolitische Themen werden bei dieser Richtungswahl eher weniger im Vordergrund stehen, dazu steht zu viel auf dem Spiel. Neben der Demokratie an sich werden etwa Grundrechte von Frauen und Minderheiten den Wahlkampf dominieren, das wurde spĂ€testens gestern Abend beim |ersten öffentlichen Auftritt von Harris und Walz| deutlich â Rechte, die von republikanischer Seite und dem Team von Donald Trump und seinem |Vize-Kandidaten J.D. Vance| offen in Frage gestellt werden.
Dennoch lohnt ein Blick auf die netzpolitischen Positionen des demokratischen Wahlkampf-Duos: Sollten sie im November die Wahl gewinnen, warten viele Digital-Baustellen auf sie. Wie viele davon sie angehen können, hĂ€ngt indes auch von den gleichzeitig stattfindenen Kongresswahlen ab â und letztlich auch vom rechtslastigen Supreme Court, der zuletzt |immer mehr Macht an sich gezogen| hat.
Ein potenzieller Konfliktherd deutet sich jetzt schon an. So wollen etwa manche GroĂspender aus der Tech-Branche, darunter der |LinkedIn-MitgrĂŒnder Reid Hoffman|, am liebsten die |progressive Lina Khan| loswerden. Mit ihrem Einsatz fĂŒr faire Wettbewerbsbedingungen und Verbraucher:innenrechte hat sich die von Joe Biden zur Chefin der Wettbewerbsbehörde FTC (Federal Trade Commission) ernannte Juristin viele Feinde in der Wirtschaftswelt geschaffen.
Unter Berufung auf einen anonymen Spender soll sich der |New York Times zufolge| Harris âskeptischâ ob Khans weitreichender Sicht auf Kartellbefugnisse gezeigt haben. Dabei ist es gut möglich, dass es sich bei dem unbestĂ€tigten Bericht um Theaterdonner gehandelt hat: CNN gegenĂŒber hat das Wahlkampfteam von Harris bereits angegeben, |keine Personaldebatten ĂŒber einen möglichen Austausch Khans| gefĂŒhrt zu haben.
Vermutlich wĂ€re bei einem Wahlerfolg von der aus Kalifornien stammenden Harris eher KontinuitĂ€t zur bisherigen Politik von Amtsinhaber Joe Biden angesagt als ein ĂŒberraschender Rechtsruck. DafĂŒr spricht nicht zuletzt die Entscheidung fĂŒr den demonstrativ progressiven Tim Walz als Vize-Kandidaten. Unmittelbar ablesen lieĂe sich das bei der Besetzung von Posten in Regulierungsbehörden, wo PrĂ€sident:innen mehr Handlungsspielraum besitzen als in anderen Bereichen. Neben der FTC wĂ€re dies auch bei der Telekom-Aufsicht FCC (Federal Communications Commission) relevant, der derzeit Jessica Rosenworcel vorsitzt.
Als langjĂ€hrige |Verfechterin von NetzneutralitĂ€t wĂŒrde Harris| die bis Mitte 2025 bestellte Rosenworcel wohl beibehalten. Damit allein wĂ€re es aber nicht getan: Als Folge einer |wegweisenden Entscheidung des Supreme Courts von Ende Juni| haben bei rechtlich nicht einwandfrei geregelten Streitigkeiten nicht mehr Regulierungsbehörden, sondern der Kongress beziehungsweise Gerichte das letzte Wort.
Diese Muskeln haben Gerichte bereits spielen lassen. Die im FrĂŒhjahr |wieder eingefĂŒhrten FCC-Regeln zur NetzneutralitĂ€t| hat vor wenigen Wochen ein |Berufungsgericht vorerst auf Eis gelegt|. Wer auch immer die PrĂ€sidentschaft gewinnt: Der von rechter Seite betriebene Angriff auf den sogenannten âadministrativen Staatâ, der sich im höchstrichterlichen Urteil widerspiegelt, dĂŒrfte |weitreichende Auswirkungen auf sĂ€mtliches Regierungshandeln| haben, ob bei der Regulierung von Netzbetreibern, Traktorherstellern oder bei der Ausstellung von Arbeitsvisa fĂŒr Tech-Arbeiter:innen.
Einen Namen hat sich Harris in ihrer Zeit als |kalifornische GeneralstaatsanwĂ€ltin bei der BekĂ€mpfung von Rachepornos| im Netz gemacht. Dabei musste sie sich von Kritiker:innen vorwerfen lassen, am |Providerprivileg gesĂ€gt zu haben|, welches Online-Dienste von der direkten Haftung fĂŒr Inhalte auf ihren Plattformen ausnimmt.
Im Kongress fĂŒhrte sie diese Arbeit fort und stimmte fĂŒr das |FOSTA/SESTA-Gesetzespaket|, das diese Haftungsfreiheit punktuell aufhebt. Zum |Kollateralschaden des Gesetzes| gegen illegalen Sex- und Menschenhandel wurden |potenziell anzĂŒgliche Inhalte| auf Diensten wie Tumblr oder Instagram, die sich seitdem fĂŒr weniger statt mehr Nacktheit entschieden haben.
Fest steht jedenfalls, dass das im Abschnitt 230 des Communications Decency Act geregelte Providerprivileg |anhaltender Zankapfel in der US-Innenpolitik| bleiben wird. Hierbei könnte sich insbesondere eine von den Demokraten gefĂŒhrte Regierung durchaus vom |europĂ€ischen Digital Services Act inspirieren lassen|, der das bisherige Haftungsregime im GroĂen und Ganzen unangetastet gelassen hat.
Doch wie schon Biden |will Harris generell Online-Anbieter mehr in die Pflicht| nehmen. Im letzten PrĂ€sidentschaftswahlkampf vor vier Jahren brachte sie etwa eine |Zerschlagung von Facebook ins Spiel| â bislang ohne merkliche Ergebnisse. Indes hat dies auch mit dem leicht zu blockierenden Kongress zu tun sowie den langsam mahlenden MĂŒhlen des Justizsystems, das bisweilen als |Alternative zu vergeblichen legislativen AnlĂ€ufen| herhalten muss: Bereits seit Ende 2020 dreht etwa ein von der |FTC angestrengtes Gerichtsverfahren gegen Meta| seine Runden, das dem Social-Media-Riesen die illegalen Ăbernahme von Instagram und WhatsApp unterstellt.
Von diesen noch offenen Verfahren, die sich gegen die Macht von Big-Tech richten, gibt es |derzeit eine ganze Reihe|. So hat die FTC neben Meta auch Amazon verklagt, zur Verhandlung kommt die Kartellrechtsklage allerdings erst Ende 2026. In die gleiche Richtung weisen mehrere Klagen des US-Justizministeriums, das unter anderem Apple und Google wettbewerbsfeindliches Verhalten vorwirft. In einem separaten Fall hat es erst diese Woche ein aufsehenerregendes Urteil gegeben: Ein |Bundesgericht hat Google zum Monopolisten| erklĂ€rt â mit noch |nicht ganz absehbaren Folgen|.
In Erscheinung ist Harris zudem bei der in den USA noch zaghaften Regulierung sogenannter KĂŒnstlicher Intelligenz (KI) getreten. Als VizeprĂ€sidentin leitete die 59-JĂ€hrige etwa mehrere |runde Tische mit Industrievertretern| wie Satya Nadella von Microsoft, Sundar Pichai von Google oder Sam Altman von OpenAI â ohne |Vertreter:innen der Zivilgesellschaft| wie die Gewerkschaftschefin Liz Shuler oder die BĂŒrgerrechtlerin Maya Wiley aus den Augen zu verlieren.
Letztlich herausgekommen ist eine Blaupause dafĂŒr, wie sich |Grundrechte in einer von KI geprĂ€gten Welt| durchsetzen lieĂen. Zudem regelt nun eine |DurchfĂŒhrungsverordnung des WeiĂen Hauses| den Einsatz von KI-Systemen durch Bundesbehörden. Diese soll sicherstellen, dass dabei nicht nur Wettbewerbsfragen, sondern auch grundlegende Rechte von Arbeitnehmer:innen und BĂŒrger:innen berĂŒcksichtigt werden.
Im Bereich der nationalen Sicherheit hat sich Harris bislang nicht sonderlich profiliert, wobei ihr etwa |Verteidigungsminister Lloyd Austin kĂŒrzlich öffentlich Blumen gestreut| und dabei ihre Kompetenz betont hat. Auf KontinuitĂ€t der bisherigen Biden-Politik deutet zudem ein |offener Brief dutzender Ex-Beamt:innen aus dem Sicherheitsbereich| hin: Ihnen zufolge weise Harris mehr Kompetenz in dem Bereich auf als die vier AmtsvorgĂ€nger Bidens.
In netzpolitischen Fragen ein noch wenig beschriebenes Blatt ist hingegen der VizeprĂ€sidentschaftskandidat Tim Walz, selbst wenn der ehemalige |Schullehrer keine BerĂŒhrungsĂ€ngste zu Technik| hat. In seinen zwölf Jahren als Abgeordneter im ReprĂ€sentantenhaus hat er sich vor allem fĂŒr eine bessere Gesundheitsvorsorge und fĂŒr Rechte von Arbeitnehmer:innen eingesetzt.
Als Gouverneur von Minnesota hat der aus Nebraska stammende 60-JĂ€hrige seit seiner Wahl im Jahr 2019 eine fĂŒr US-VerhĂ€ltnisse betont progressive Agenda verfolgt, zuletzt mit dem RĂŒckenwind einer demokratischen Mehrheit in beiden HĂ€usern des Landesparlaments. Ein gesetzlich festgeschriebenes Recht auf Abtreibung, bezahlte Urlaubszeiten, Investitionen in Umweltschutz, |Infrastruktur und digitale Verwaltung| zĂ€hlten zu einigen Schwerpunkten der |âfolgenreichsten Legislaturperiode in der Geschichte des Bundesstaatesâ|.
Menschen aus Minnesota bekommen zudem mehr Rechte als viele andere US-Amerikaner:innen, was ihre persönlichen Daten angeht: DatenhĂ€ndler dĂŒrfen personenbezogene Daten von Nutzer:innen aus Minnesota kĂŒnftig nicht gegen deren Willen fĂŒr gezielte Werbung verwenden, wenn der kĂŒrzlich beschlossene |Minnesota Consumer Data Privacy Act| nĂ€chstes Jahr wirksam wird. Das Datenschutzniveau wĂ€re dann |grob vergleichbar| mit jenem des traditionell auf PrivatsphĂ€re bedachten Kaliforniens â wozu nicht zuletzt |Harris ihren Teil als Ex-Justizministerin beigetragen| hat.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|ersten öffentlichen Auftritt von Harris und Walz|
|immer mehr Macht an sich gezogen|
|LinkedIn-MitgrĂŒnder Reid Hoffman|
|keine Personaldebatten ĂŒber einen möglichen Austausch Khans|
|Verfechterin von NetzneutralitĂ€t wĂŒrde Harris|
|wegweisenden Entscheidung des Supreme Courts von Ende Juni|
|wieder eingefĂŒhrten FCC-Regeln zur NetzneutralitĂ€t|
|Berufungsgericht vorerst auf Eis gelegt|
|weitreichende Auswirkungen auf sÀmtliches Regierungshandeln|
|kalifornische GeneralstaatsanwÀltin bei der BekÀmpfung von Rachepornos|
|Providerprivileg gesÀgt zu haben|
|Kollateralschaden des Gesetzes|
|potenziell anzĂŒgliche Inhalte|
|anhaltender Zankapfel in der US-Innenpolitik|
|europÀischen Digital Services Act inspirieren lassen|
|will Harris generell Online-Anbieter mehr in die Pflicht|
|Zerschlagung von Facebook ins Spiel|
|Alternative zu vergeblichen legislativen AnlÀufen|
|FTC angestrengtes Gerichtsverfahren gegen Meta|
|Bundesgericht hat Google zum Monopolisten|
|nicht ganz absehbaren Folgen|
|runde Tische mit Industrievertretern|
|Vertreter:innen der Zivilgesellschaft|
|Grundrechte in einer von KI geprÀgten Welt|
|DurchfĂŒhrungsverordnung des WeiĂen Hauses|
|Verteidigungsminister Lloyd Austin kĂŒrzlich öffentlich Blumen gestreut|
|offener Brief dutzender Ex-Beamt:innen aus dem Sicherheitsbereich|
|Schullehrer keine BerĂŒhrungsĂ€ngste zu Technik|
|Infrastruktur und digitale Verwaltung|
|âfolgenreichsten Legislaturperiode in der Geschichte des Bundesstaatesâ|
|Minnesota Consumer Data Privacy Act|
|Harris ihren Teil als Ex-Justizministerin beigetragen|
âââââââââââââââââââââââââ
Wed, 07 Aug 2024 12:00:56 +0000
Daniel Leisegang
Die Kritik an der europĂ€ischen digitalen Brieftasche reiĂt nicht ab. Nun warnen mehrere dutzend Nichtregierungsorganisationen und IT-Sicherheitsexpert:innen eindringlich davor, dass die EU einen gefĂ€hrlichen Irrweg einschlĂ€gt.
Schon bald sollen alle EU-BĂŒrger:innen ĂŒber eine digitale Brieftasche verfĂŒgen, mit der sie sich online wie offline ausweisen können. Das gröĂte digitalpolitische Projekt der EuropĂ€ischen Union befindet sich derzeit in der Umsetzung.
Doch nun warnen knapp 30 Nichtregierungsorganisationen und gut ein Dutzend IT-Sicherheitsfachleute |in einem offenen Brief| eindringlich davor, dass die EU dabei einen gefÀhrlichen Irrweg einschlÀgt.
Unterzeichnet haben den Brief unter anderem |epicenter.works|, Access Now, European Digital Rights (EDRi), Digitalcourage und die European Sex Workersâ Rights Alliance.
|Sie fordern| âdie verantwortlichen EU-Politiker:innen auf, einen Schritt zurĂŒckzutreten und die technischen Anforderungen fĂŒr die europĂ€ische eID zu ĂŒberdenken â ein groĂes System, das die sensibelsten Bildungs-, Gesundheits- und Finanzdaten der EU-BĂŒrger:innen speichern und verarbeiten sollâ.
Die Kritik entzĂŒndet sich vor allem an drei Punkten: erstens an der Aushöhlung von Pseudonymen, zweitens an der unsicheren VerschlĂŒsselung und drittens an unzureichenden Datenschutzanforderungen.
Die eIDAS-Reform sieht vor, dass Nutzer:innen der digitalen Brieftasche immer dann ein Pseudonym verwenden können, wenn sie nicht dazu verpflichtet sind, ihre legale IdentitÀt preiszugeben.
Der Umsetzungsentwurf sieht jedoch vor, dass Strafverfolgungsbehörden diese Pseudonyme rĂŒckwirkend auf ihre rechtliche IdentitĂ€t zurĂŒckfĂŒhren können. Diese âHintertĂŒrâ widerspreche eindeutig den rechtlichen Vorgaben, kritisieren die Unterzeichnenden.
Zudem sollen fĂŒr die digitale Brieftasche VerschlĂŒsselungsverfahren eingesetzt werden, die nicht den Anforderungen der eIDAS-Reform entsprechend. Diese seien veraltet und entsprĂ€chen nicht dem Stand der Technik, heiĂt es in dem offenen Brief. Er greift damit |die Kritik der Kryptografen| von Mitte Juni auf. Nach Ansicht der Fachleute lĂ€sst sich dieses Problem nur beheben, wenn grundlegend andere kryptografische Lösungen zum Einsatz kommen.
SchlieĂlich weisen die Unterzeichnenden darauf hin, dass die aktuellen Datenschutzanforderungen wesentliche Vorgaben der Verordnung âvöllig ignorierenâ. Dazu gehören die UnverknĂŒpfbarkeit, die Unbeobachtbarkeit und der sogenannte Zero Knowledge Proof (zu Deutsch: Null-Wissen-Beweis).
Unbeobachtbarkeit bedeutet, dass Wallet-Anbieter die in den Wallets gespeicherten Daten weder einsehen noch sammeln dĂŒrfen. Nur die Nutzer:innen sollen der Wallet entnehmen können, welche Transaktionen sie getĂ€tigt haben. Das Prinzip der UnverknĂŒpfbarkeit besagt, dass verschiedene IdentifizierungsvorgĂ€nge nicht zusammengefĂŒhrt werden dĂŒrfen â zum Beispiel, um so das Kaufverhalten ĂŒber verschiedene EinkĂ€ufe hinweg nicht nachvollziehen zu können.
Mit Hilfe des Zero Knowledge Proofs können Nutzer:innen Angaben zu ihrer IdentitĂ€t bestĂ€tigen, ohne persönliche Informationen ĂŒber sich preiszugeben. Beispielsweise könnten sie gegenĂŒber einem Anbieter nachweisen, dass sie volljĂ€hrig sind, ohne zusĂ€tzlich ihr Geburtsdatum preiszugeben.
Angesichts dieser Probleme fordert der offene Brief, dass die EU sich mehr Zeit fĂŒr die Umsetzung nimmt. âUm die BĂŒrger:innen zu schĂŒtzen und die notwendigen SchutzmaĂnahmen sorgfĂ€ltig umzusetzen, bedarf es realistischer Fristenâ, mahnen die Unterzeichnenden.
Sollte die EU die gesetzlich vorgeschriebenen Datenschutzgarantien der eIDAS-Verordnung nicht umsetzen, wĂŒrde die digitale Brieftasche die EU-BĂŒrger:innen nur unzureichend vor Tracking, staatlicher Ăberwachung, Ăberidentifizierung sowie Betrug und IdentitĂ€tsdiebstahl schĂŒtzen. In diesem Fall, so die Unterzeichnenden, mĂŒsse die Ăffentlichkeit vor der digitalen Brieftasche der EU gewarnt werden.
AuĂerdem behalten sich die Organisationen vor, âjeden DurchfĂŒhrungsrechtsakt, der gegen die zugrundeliegende eIDAS-Verordnung verstöĂt, vor dem EuropĂ€ischen Gerichtshof anzufechtenâ.
Die eIDAS-Reform trat im Mai dieses Jahres in Kraft. Sie baut auf einer Regulierung aus dem Jahr 2014 auf; die AbkĂŒrzung eIDAS steht fĂŒr âElectronic IDentification, Authentication and Trust Servicesâ.
Die neue Verordnung sieht vor, dass alle EU-Mitgliedstaaten ihren BĂŒrger:innen bis zum Herbst 2026 eine sogenannte âEuropean Digital Identity Walletâ (EUDI-Wallet) anbieten mĂŒssen.
Die Wallet soll laut EU-Verordnung freiwillig, kostenlos und vor allem sicher sein. AuĂerdem sollen die Nutzer:innen transparent darĂŒber bestimmen können, welche Daten sie an wen weitergeben.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
âââââââââââââââââââââââââ
Wed, 07 Aug 2024 09:22:42 +0000
Constanze
Es zeichnet sich ab, wovor Menschenrechtsorganisationen und JournalistenverbĂ€nde lange gewarnt haben: Die geplante UN-Konvention zur CyberkriminalitĂ€t erfĂŒllt nicht die Mindestanforderungen an Menschenrechte und Datenschutz. Sie schaffe âbeispiellose Ăberwachungsbefugnisseâ und biete kaum Schutz fĂŒr IT-Sicherheitsforscher, Whistleblower oder Journalisten.
Noch laufen die |Verhandlungen in New York|, doch es sieht nicht gut aus fĂŒr die Menschenrechte: Die geplante UN-Konvention ĂŒber CyberkriminalitĂ€t droht zu einem politischen Debakel zu werden. Ausgerechnet Russland könnte ein Zustandekommen als Erfolg fĂŒr sich verbuchen.
Denn herausgekommen ist ein Vertragstext zur CyberkriminalitĂ€t, der weit ĂŒber das Ziel hinausschieĂt und weitreichende Ăberwachungsbefugnisse mit unzureichenden SchutzmaĂnahmen enthĂ€lt. Er gibt Machthabern noch mehr Möglichkeiten, repressiv gegen politische Gegner und unliebsame Journalisten vorzugehen.
Die |aktuelle Version des Vertrags| wurde am Dienstagabend (Ortszeit) in New York von der Diplomatin und Vorsitzenden der Verhandlungsarbeitsgruppe, Faouzia Boumaiza Mebarki aus Algerien, an die Delegationen der Staaten ĂŒbergeben. In den HauptstĂ€dten der Mitgliedsstaaten muss nun noch die Zustimmung fĂŒr den |Entwurf der Resolution fĂŒr die Generalversammlung| eingeholt werden. Dann könnte der Vertragstext am Freitag verabschiedet werden.
Die geplante UN-Konvention mit dem offiziellen Namen âInternational Convention on Countering the Use of Information and Communication Technologies for Criminal Purposesâ (Konvention zur BekĂ€mpfung des Einsatzes von Informations- und Kommunikationstechnologien fĂŒr kriminelle Zwecke) soll fĂŒr alle 193 UN-Mitgliedsstaaten verbindlich werden. Die Vereinten Nationen stehen unmittelbar vor der Verabschiedung dieses Vertrags, der nahezu weltweit gelten soll, aber schon im Vorfeld heftig kritisiert wird.
Denn er verfehle Mindeststandards bei den Menschenrechten und beim Datenschutz, bemĂ€ngeln Vertreter der Zivilgesellschaft, die den Verhandlungen beiwohnen. Das International Press Institute (IPI) fordert sowohl die EU als auch die Vereinigten Staaten auf, |dieses âgefĂ€hrliche globale Ăberwachungsabkommenâ abzulehnen|. Der aktuelle Entwurf des UN-Vertrages sei ein âĂŒbermĂ€Ăig weit gefasstes, vages Gesetzâ zur CyberkriminalitĂ€t, das allzu leicht missbraucht werden könne.
Mehr als zwanzig internationale zivilgesellschaftliche Organisationen, darunter Privacy International, Access Now, das IPI sowie European Digital Rights als Dachorganisation vieler europĂ€ischer NGOs hatten im Vorfeld der jetzigen Verhandlungen an die Delegierten der EU-Staaten und auch an die EuropĂ€ische Kommission appelliert, die zahlreichen MĂ€ngel des Vertrages noch zu beheben. In |einem offenen Brief| warnten sie davor, einen Vertragstext ohne deutliche Nachbesserungen zu beschlieĂen. Andernfalls mĂŒsse die Notbremse gezogen und der Vertrag abgelehnt werden. Der Brief an die EU-Delegierten hatten allerdings keinen groĂen Einfluss auf die Verhandlungen.
Denn die MĂ€ngel wurden offensichtlich nicht behoben: Hochumstrittene Ăberwachungsbefugnisse mit stark eingreifendem Charakter, darunter die Echtzeiterfassung von Telekommunikationsverkehrsdaten und das Abfangen von Kommunikationsinhalten, blieben im Vertragstext. Das bedeutet, dass die UN-Mitgliedsstaaten durch die Konvention verpflichtet wĂŒrden, solche ĂberwachungsmaĂnahmen fĂŒr ein sehr breites Spektrum von Straftaten durchzufĂŒhren. Darunter sind auch Straftaten, die nicht schwerwiegend sind. Ein klares Erfordernis zu einer vorherigen richterlichen Genehmigung, die in der Regel die RechtmĂ€Ăigkeit, Erforderlichkeit und VerhĂ€ltnismĂ€Ăigkeit der MaĂnahmen prĂŒft, bestĂŒnde hingegen nicht.
Dies birgt erhebliche Missbrauchsrisiken durch die eingriffsintensiven Ăberwachungsbefugnisse und massiven Datenerfassungen, die zu willkĂŒrlichen Verletzungen des Rechts auf PrivatsphĂ€re fĂŒhren können. In vielen UN-Mitgliedsstaaten gibt es kaum oder gar keine rechtlichen Instrumente, um diese Risiken zu verhindern oder auch nur abzumildern.
|Mangelhaft und gefÀhrlich|
Diese EinschĂ€tzung teilt auch das BĂŒro des Hohen Kommissars fĂŒr Menschenrechte (OHCHR), das in seiner |Stellungnahme vom Juli| auf erhebliche Defizite am Vertragstext hinweist. Viele der Bestimmungen wĂŒrden âinternationalen Menschenrechtsstandards nicht gerechtâ.
Die aktuelle letzte Verhandlungsrunde sieht das OHCHR als âentscheidenden Moment fĂŒr die Menschenrechte im digitalen Zeitalterâ. Der Kampf gegen CyberkriminalitĂ€t mĂŒsse âHand in Hand mit der Wahrung und Förderung der Menschenrechteâ gehen. Das OHCHR appellierte an alle Verhandlungsparteien, âalle Anstrengungen zu unternehmen, um sicherzustellen, dass der neue Vertrag die Menschenrechte in den gesamten Text integriertâ und sich strikt an internationalen RechtsgrundsĂ€tzen orientiert. Dazu hat das OHCHR eine lange Liste an VerbesserungsvorschlĂ€gen vorgelegt.
Doch das Ăbereinkommen bleibt weit hinter den Forderungen zurĂŒck. Es enthĂ€lt auch weiterhin keinen ausreichenden Schutz fĂŒr diejenigen, die ohne kriminelle Absichten an und mit IT-Sicherheitswerkzeugen arbeiten: IT-Sicherheitsforschern, ethischen Hackern, Whistleblowern, Aktivisten und auch Journalisten droht eine ĂŒbermĂ€Ăige Kriminalisierung. Ihre Arbeit wĂ€re potentiell der Gefahr der Strafverfolgung ausgesetzt.
Auch darauf weisen zahlreiche Organisationen schon seit Monaten hin. Zu Beginn des Jahres hatte die US-amerikanische BĂŒrgerrechtsorganisation Electronic Frontier Foundation (EFF) zusammen mit 124 weiteren Unterzeichnern ein |ausfĂŒhrliches Dokument| zum geplanten UN-Ăbereinkommen veröffentlicht und an die Verhandler gesendet. Darin fordern sie SchutzmaĂnahmen fĂŒr Programmierer und Hacker. Fast die gesamte weltweite IT-Sicherheitsforschungs-Community hatte sich zusammengefunden, um ihre Kritik zu formulieren. Doch auch diese Forderungen blieben weitgehend unberĂŒcksichtigt.
Seit 2022 verhandeln die Vereinten Nationen ĂŒber die geplante Konvention zur BekĂ€mpfung der CyberkriminalitĂ€t. Russland hatte die ursprĂŒngliche Idee fĂŒr die Konvention schon im Jahr 2017 und dann zwei Jahre spĂ€ter erfolgreich in der UNO-Generalversammlung auf den Weg gebracht.
Tanja Fachathaler verfolgt die Verhandlungen als Teil der Zivilgesellschaft seit Beginn aktiv und ist auch aktuell in New York dabei. Sie ist Policy Advisor beim österreichischen Verein epicenter.works und brachte zusammen mit Partnerorganisationen in den Verhandlungsrunden zahlreiche VerbesserungsvorschlĂ€ge ein. Fachathaler betont, dass der Vertrag nur noch dem Namen nach eine Konvention gegen ComputerkriminalitĂ€t ist. Vielmehr handele es sich faktisch um einen Vertrag, der einen umfassenden Zugang zu Daten schaffe â und zwar fĂŒr weit mehr Straftaten als die, die ĂŒblicherweise zur ComputerkriminalitĂ€t im engeren Sinne gezĂ€hlt werden.
Ihre EinschĂ€tzung aus der letzten Verhandlungsrunde ist eindeutig: Das Ergebnis sei âein voller Erfolg fĂŒr Russlandâ, das nicht nur seinen Konventionsvorschlag in den Vertragsverhandlungen bei den Vereinten Nationen durchgesetzt, sondern nun noch weitere KonventionsvorschlĂ€ge zur Regulierung des Internets im Köcher habe. UnterstĂŒtzt wird Russland in den Vereinten Nationen von China und dem Iran, aber auch von vielen EntwicklungslĂ€ndern. Da jeder Staat eine Stimme hat, ist diese UnterstĂŒtzung in der Generalversammlung wichtig.
In Russland, aber auch in anderen autoritĂ€ren Staaten ohne ausreichenden Schutz könnten repressive MaĂnahmen gegen politische Gegner oder Journalisten durch den UN-Vertrag legitimiert werden. Das geplante Ăbereinkommen wĂŒrde es Staaten wie Russland auch ermöglichen, im Ausland gespeicherte Daten zu Personen anzufordern, um sie als elektronische Beweismittel in Strafverfahren zu verwenden. Eine zwingende Regelung, die das nur bei Straftaten vorsieht, die auch in beiden Staaten als Straftaten in Gesetzen stehen, ist dabei nicht vorgesehen. Wenn etwa Russland Oppositionelle oder Journalisten als Extremisten verfolgt und ihnen absurde Straftaten vorwirft, könnte es sich kĂŒnftig auf die UN-Konvention berufen und Daten aus dem Ausland anfordern.
Das IPI fordert daher die USA und die EU âmit Nachdruckâ auf, âdie grundlegenden Menschenrechte, auf die Journalisten in aller Welt angewiesen sind, um ihre Arbeit frei und sicher ausĂŒben zu können, nicht um des Konsenses willen zu gefĂ€hrdenâ. Man dĂŒrfe sich nicht âmitschuldig machen an der Verfolgung von Journalisten und Dissidenten durch repressive Regimeâ, so das IPI.
Auch Fachathaler erklĂ€rt gegenĂŒber netzpolitik.org, sie sei als Vertreterin der Zivilgesellschaft âweiterhin alarmiert ĂŒber die eklatanten LĂŒcken und offenen Risikenâ, die der neue Vertrag mit sich bringe. Sie stellt fest: âUnsere wiederholten Forderungen nach einer Konvention, welche die internationalen Menschenrechtsnormen angesichts der beispiellosen Ăberwachungsbefugnisse der Strafverfolgungsbehörden respektiert und schĂŒtzt, sind weitgehend ungehört geblieben.â Die entsprechenden Bestimmungen seien sogar noch weiter verwĂ€ssert worden.
Noch sei es aber nicht zu spĂ€t fĂŒr die Staaten, das Richtige zu tun und einige der gravierendsten MĂ€ngel des Textes zu korrigierenâ, so Fachathaler. Sollte dies nicht geschehen, âfordern wir die Staaten dringend auf, diesen gefĂ€hrlichen Vertrag nicht anzunehmenâ.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|aktuelle Version des Vertrags|
|Entwurf der Resolution fĂŒr die Generalversammlung|
|dieses âgefĂ€hrliche globale Ăberwachungsabkommenâ abzulehnen|
âââââââââââââââââââââââââ
Wed, 07 Aug 2024 08:58:46 +0000
Anna Biselli
Der Streit um das abgehörte Pressetelefon der Letzten Generation geht weiter. Ein MĂŒnchner Landgericht wies eine Beschwerde gegen die AbhörmaĂnahme von zwei Journalisten zurĂŒck, die deshalb nun weitere Schritte prĂŒfen.
Ab Oktober 2022 bis April 2023 hatte die bayerische Polizei |mehrere Telefone der Gruppe Letzte Generation abgehört|. Darunter war auch das offizielle Pressetelefon der Klima-Aktivist*innen. Dementsprechend betrafen die AbhörmaĂnahmen auch Medienschaffende, die sich mit ihren Fragen an die Letzte Generation wandten.
Gegen diesen Eingriff in die Pressefreiheit |wehrten sich unter anderem Reporter ohne Grenzen (RSF) und die Gesellschaft fĂŒr Freiheitsrechte (GFF)| gemeinsam mit betroffenen Journalisten. Im November 2023 bestĂ€tigte das Amtsgericht MĂŒnchen die MaĂnahme als rechtmĂ€Ăig. Jörg Poppendieck vom RBB und Jan Heidtmann von der SZ beschwerten sich daraufhin gemeinsam mit den beiden Organisationen beim Landgericht MĂŒnchen I. Nun |wies auch diese Instanz die Beschwerden zurĂŒck|.
Die Niederlage empört die Beschwerdekoordinatoren. âJournalist*innen mĂŒssen gerade auch bei Recherchen zu kontroversen Protestformen vertrauliche GesprĂ€che fĂŒhren können, ohne damit rechnen zu mĂŒssen, dass die Sicherheitsbehörden mithörenâ, so der Jurist Benjamin LĂŒck von der GFF. Der Eingriff in Fernmeldegeheimnis und Pressefreiheit sei hier nicht gerechtfertigt.
Schon zuvor war kritisiert worden, dass gerade die Pressefreiheit bei der ursprĂŒnglichen Anordnung nicht erwĂ€hnt worden sei. âDie Pressefreiheit und in diesem Fall das Fernmeldegeheimnis hĂ€tten daher bei den strafrechtlichen Ermittlungen schon vom Amtsgericht unbedingt besonders berĂŒcksichtigt werden mĂŒssenâ, so Nicola Bier von RSF. Nun habe das Landgericht MĂŒnchen I die AbhörmaĂnahme immerhin als einen tiefgreifenden Eingriff in die Pressefreiheit bezeichnet, sie aber dennoch als verhĂ€ltnismĂ€Ăig eingestuft. Die BeschwerdefĂŒhrer prĂŒfen nun gemeinsam mit GFF und RSF weitere rechtliche Schritte.
Neben den BeschwerdefĂŒhrern von GFF und RSF war auch der Bayerische Journalistenverband |gegen die AbhörmaĂnahme vorgegangen|. Journalist*innen haben bei AbhörmaĂnahmen eigentlich einen besonderen Schutz. Sie dĂŒrfen bei ihrer beruflichen TĂ€tigkeit |nur dann abgehört werden|, wenn es um Straftaten von erheblicher Bedeutung geht. Zwar wurden nicht die betroffenen Medienschaffenden direkt abgehört, durch das Abhören des Pressetelefons war jedoch klar, dass viele Journalist*innen zu den Betroffenen der MaĂnahme gehören wĂŒrden.
Bei den ErmittlungsmaĂnahmen ging es um den Anfangsverdacht, die Letzte Generation habe eine kriminelle Vereinigung gebildet. Ob ein solcher Anfangsverdacht berechtigt ist, wird unterschiedlich ausgelegt. In Berlin etwa wurde dies verneint, das |Amtsgericht MĂŒnchen| oder die |Staatsanwaltschaft Neuruppin| sehen dies anders. Mehrere Rechtsfachleute |kritisierten diese EinschĂ€tzung|.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|mehrere Telefone der Gruppe Letzte Generation abgehört|
|wies auch diese Instanz die Beschwerden zurĂŒck|
|gegen die AbhörmaĂnahme vorgegangen|
|Staatsanwaltschaft Neuruppin|
|kritisierten diese EinschÀtzung|
âââââââââââââââââââââââââ
Tue, 06 Aug 2024 12:56:44 +0000
Nora Nemitz
Wer auf Google Maps Bewertungen schreibt, sollte sich im Klaren sein, dass jeder sie einsehen kann. Wenn man dafĂŒr auch noch den eigenen Namen verwendet, ist leicht festzustellen, wer hinter dem Profil steckt. Das betrifft auch Politiker*innen, die allzu Privates offen teilen.
Google Reviews ist die beliebteste Bewertungsplattform im Internet. Google Maps verzeichnete im Jahr 2023 etwa eine Milliarde aktive Nutzer. Viele von ihnen schreiben Bewertungen ĂŒber ihren Supermarkt um die Ecke oder die Hotels, in denen sie zuletzt Urlaub gemacht haben.
In der Regel haben diese Bewertungen eine persönliche Note: Einige private Details werden in den geschriebenen Bewertungen mitgeteilt, zum Beispiel, wie lange man zu einem Restaurant braucht oder welche gesundheitlichen Probleme die Person hat. Wenn man auf das Google-Profil des Accounts klickt, ist es nicht unwahrscheinlich, dass man alle anderen Bewertungen der Person ausfindig machen kann. Dadurch erfÀhrt man, welche Vorlieben die Person hat, welche Dinge sie nicht leiden kann, wo sie zuletzt im Urlaub war und an welchen Orten sie sich hÀufig aufhÀlt.
Durch oft geteilte Bilder oder das Profilbild des Accounts erfÀhrt man auch in den meisten FÀllen, wie die Person oder sogar ihre ganze Familie aussieht. Manchmal kann man auf geteilten Bildern beobachten, wie die Kinder heranwachsen.
Viele Menschen nutzen fĂŒr den Account ihren Klarnamen inklusive Bild, was einem interessierten Dritten nach kurzer Google-Suche noch viel mehr ĂŒber die Person verrĂ€t. Genauso verhĂ€lt es sich auch bei einigen Politiker*innen. Schaut man beispielsweise die Google-Bewertungen von ParteibĂŒros durch, findet man sofort einige. Anhand der öffentlich einsehbaren Bewertungen erfĂ€hrt man, wo sie zuletzt im Urlaub waren, wo sie gern essen gehen und wo sie ungefĂ€hr wohnen. Hier sind einige Beispiele verschiedener Parteien:
Eine Kommunalpolitikerin der CDU war vor vier Monaten in den Vereinigten Arabischen Emiraten. Die CDU hat sich auf eine Anfrage, ob sie sich der öffentlichen Google-Profile ihrer AmtstrÀger bewusst ist und wie sie damit umgeht, nicht geantwortet.
Bei der AfD findet man einen stellvertretenden Sprecher, der in seinen Bewertungen dafĂŒr eintritt, unbedingt Konzerne mit politisch rechtslastigen Einstellungen zu unterstĂŒtzen. Auch die AfD hat nicht auf unsere Anfrage dazu geantwortet.
Auch keine Antwort gab es bei den GrĂŒnen auf die Anfrage. Eine GrĂŒnen-Politikerin bewertete zum Beispiel eine Tankstelle nicht gerade freundlich.
Ăber die UnpĂŒnktlichkeit einer Deutschen-Post-Filiale beschwert sich ein Abteilungsvorsitzender der SPD. Die SPD antwortet als einzige Partei auf die Anfrage. Sie teilte mit, dass sie alle Mitgliedern nahelegen, einen ordentlichen Internetauftritt zu haben.
Auch findet man einen FDP-ParteigĂ€nger, der den Deutschen Sportwettenverband mit fĂŒnf Sternen bewertet. Die FDP gab keine Antwort auf unsere Anfrage diesbezĂŒglich.
Bei Politiker*innen aller Parteien kann man ĂŒber die Google-Bewertungen sehen, wo sie zuletzt im Urlaub waren oder was sie am liebsten essen und wo. Hinzu kommen viele weitere private Informationen zu ihnen und ihren Kindern, die sich aus dem Lesen der Bewertungen ergeben. Nur durch das Durchschauen der ParteibĂŒrobewertungen kann man dabei schon mindestens vierzig Personen finden.
Das zeigt einen Mangel an Medienkompetenz, wenn Politiker*innen genau das missachten, was schon Kindern durch AufklĂ€rung in der Schule ĂŒber das Internet beigebracht wird: dass man nicht einfach Bilder von sich mit dem eigenen vollen Namen im Internet teilt. Denn fremde Menschen können bekanntlich im Internet sonst zu viel Privates herausfinden.
Aber es betrifft nicht nur Politiker*innen. Den eigenen Klarnamen in Verbindung mit einem Gesichtsfoto online frei einsehbar zu stellen, noch dazu mit Texten, die viel ĂŒber das Privatleben verraten, sowie ĂŒber den eigenen Wohnort, kann einfach gefĂ€hrlich sein. Beispielsweise durch Bewertungen von Organisationen, die an der Schule der Kinder tĂ€tig waren, findet man ganz schnell heraus, wo diese Kinder zur Schule gehen. Oder einfach zu schreiben, es handle sich bei einem Restaurant um das Lieblingsrestaurant, das um die Ecke liegt, dazu am besten noch, welche Allergien und gesundheitlichen Probleme man hat: All das lĂ€sst jeden Interessierten tief ins Private blicken.
Auch das Teilen von Bildern auf Google Maps, unter anderem auch von den Kindern bei allen möglichen AusflĂŒgen, kann schnell gefĂ€hrlich werden. Man sollte sich immer bewusst sein, dass man auch nicht nur seine eigenen Daten teilt, sondern auch die der Kinder oder des Partners.
Es ist schlichtweg ohne Zustimmung der Betroffenen nicht vertretbar, die Ărzte, Psychotherapeuten oder Nachhilfeorganisationen der eigenen Kinder durch fĂŒr jeden einsehbare Google-Bewertungen öffentlich bekannt zu machen. Ebenso unangemessen ist es, ohne RĂŒcksprache die Allergien und Krankheiten des Partners oder der eigenen Mutter in einer Restaurantbewertung zu erwĂ€hnen. Bei den eigenen Daten muss jede*r selbst entscheiden, wie viel man von sich teilen möchte. Doch sobald andere Menschen involviert sind und deren Daten öffentlich gemacht werden, ĂŒberschreitet man eine Grenze.
Durch drei Klicks in Google Maps lÀsst sich das aber relativ leicht verhindern.
Das Google-Maps-Profil lĂ€sst sich nĂ€mlich einschrĂ€nken: Dann können alle Rezensionen und Bewertungen nur noch von akzeptierten Followern gesehen werden. DafĂŒr geht man zu âMeine BeitrĂ€geâ, dann klickt man auf âProfileinstellungenâ und wĂ€hlt dort âEingeschrĂ€nktes Profilâ aus.
EingeschrĂ€nkt bedeutet dabei nicht, dass andere Menschen die EinschĂ€tzungen nicht mehr lesen könnten. Ăffentlich bleiben die Bewertungen und Bilder immer noch, jedoch ist es nicht mehr möglich, alle Bewertungen eines Profils auf einmal zu sehen.
Möchte man allerdings ganz verhindern, dass viele private Informationen bei Bewertungen einfach einsehbar sind, sollte man darauf verzichten, einen Klarnamen zu benutzen bei dem Google-Profil, mit dem man bewertet, und möglichst keine Bilder teilen, die man zuordnen könnte.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Zum Profil von EmbedSocial EmbedSocial|
âââââââââââââââââââââââââ
ââââââââââââââââââââââââ
Skriptlauf: 2024-08-18T23:02:02