đŸ Archived View for data.konfusator.de âș feeds âș netzpolitik.gmi captured on 2024-08-24 at 23:36:20. Gemini links have been rewritten to link to archived content
âŹ ïž Previous capture (2024-08-18)
âĄïž Next capture (2024-08-31)
-=-=-=-=-=-=-
Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes fĂŒr digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verĂ€ndert und wie das Netz Politik, Ăffentlichkeiten und alles andere verĂ€ndert.
Zuletzt aktualisiert: Sat, 24 Aug 2024 17:52:22 +0200
Sat, 24 Aug 2024 07:54:00 +0000
Anna Biselli
Die 34. Kalenderwoche geht zu Ende. Wir haben 11 neue Texte mit insgesamt 96.421 Zeichen veröffentlicht. Willkommen zum netzpolitischen WochenrĂŒckblick.
Liebe Leser:innen,
aus Selbstbestimmungssicht hĂ€tte ich mir fĂŒr die elektronische Patientenakte eine Opt-in-Lösung gewĂŒnscht. Also wer eine haben will, mĂŒsste dem ausdrĂŒcklich zustimmen. Nicht, weil ich die Digitalisierung des Gesundheitssystems ablehne. Sondern weil ich finde, bei so sensiblen Daten ist es wichtig, dass alle eine aktive Entscheidung treffen dĂŒrfen.
Politisch kam es anders: Nun muss man widersprechen, sonst bekommt man Anfang 2025 automatisch eine elektronische Patientenakte von der Krankenkasse angelegt. Aktuell bekommen deshalb â wie ich â viele von euch wahrscheinlich einen Brief von der Krankenkasse, die euch darĂŒber informiert. Und manche fragen sich vielleicht: Was jetzt?
Bei der elektronischen Patientenakte ist nicht nur ein komplettes Ja oder Nein möglich. Es gibt Abstufungen: Daten fĂŒr die Forschung freigeben? Bestimmte Daten fĂŒr Behandler:innen ausblenden? Es ist vielschichtig. Das ist auf der einen Seite gut, auf der anderen Seite aber auch ganz schön viel Verantwortung bei den Patient:innen, fĂŒr sich eine gute Wahl zu treffen.
Ich bin froh, dass mein Kollege Daniel sich die MĂŒhe gemacht hat, |eine Entscheidungshilfe| zusammenzustellen. Die hilft, sich einen Ăberblick zu verschaffen und sich darauf zu konzentrieren, was man fĂŒr sich selbst am besten findet. Denn das ist oft kompliziert genug.
Es gibt auch viele gute GrĂŒnde, Befunde und Ăhnliches fĂŒr meine Ărzt:innen zugĂ€nglich zu machen. Und es gibt viele berechtigte Bedenken dagegen, von Datensicherheit bis Diskriminierung. Nun habe ich, wie ihr, die Qual der Wahl. Doch zumindest weiĂ ich jetzt, welche Wahl(en) ich habe.
Ein selbstbestimmtes Wochenende euch allen!
anna
âââââââââââââââââââââââââ
Auf der gamescom werden auch dieses Jahr tausende Gamer ĂŒber kleine und groĂe Spiele staunen. Die Macher hinter den Kulissen verdienen dafĂŒr unseren Respekt â und eine starke Lobby. Von Dom Schott â
|Artikel lesen|
Wer auf Plattformen arbeitet, hat oft wenig Kontakt mit seinen Kolleg:innen. Den braucht es aber, damit man sich ĂŒber Probleme austauschen kann. Ein neues EU-Gesetz schreibt vor, dass Unternehmen KommunikationskanĂ€le anbieten mĂŒssen, und ein Diskussionspapier bietet dafĂŒr erste AnsĂ€tze. Von Martin Schwarzbeck â
|Artikel lesen|
Die Tech-Riesen aus den USA spielen in Europa in der ersten Lobby-Liga. Nicht ganz auf dem gleichen Level agieren ihre chinesischen Konkurrenten. Auch sie verfolgen mitunter klare politische Ziele. Wie sie dabei vorgehen, untersucht ein aktueller Bericht von Lobbycontrol. Von Maximilian Henning â
|Artikel lesen|
Wie man Informationen so ĂŒbers Internet weitergibt, dass nur die Zielpersonen sie erfahren. Und wie man sein Telefon gegen Staatstrojanerangriffe abhĂ€rten kann. Von Martin Schwarzbeck â
|Artikel lesen|
Der Menschenrechtskommissar des Europarats soll sich einschalten, um den griechischen Predator-Skandal doch noch aufzuklĂ€ren und mehr Transparenz herzustellen, fordert die BĂŒrgerrechtsorganisation âHomo Digitalisâ. Trotz der zahlreichen Staatstrojaner-Opfer will die griechische Regierung den Fall zu den Akten legen. Von Constanze â
|Artikel lesen|
Bei den kommenden Landtagswahlen in Ostdeutschland könnte die Alternative fĂŒr Deutschland in gleich drei BundeslĂ€ndern stĂ€rkste Kraft werden. Die digitale Zivilgesellschaft darf die rechtsradikale Partei nicht lĂ€nger ignorieren, meint unsere Gastautorin. Stattdessen muss sie sich klar und deutlich gegen die AfD positionieren. Von Aline Blankertz â
|Artikel lesen|
Ab Anfang 2025 bekommen alle Kassenpatient:innen eine elektronische Akte â es sei denn, sie widersprechen. Was spricht dafĂŒr oder dagegen, die gesamte Krankengeschichte digital an einem Ort zu sammeln? Wir tragen die Argumente zusammen. Von Daniel Leisegang â
|Artikel lesen|
Mit der BegrĂŒndung, Kinder zu schĂŒtzen, fĂŒhren immer mehr US-Bundesstaaten AltersbeschrĂ€nkungen fĂŒr soziale Medien ein. Acht Staaten haben bereits einschlĂ€gige Gesetze beschlossen, vollstĂ€ndig in Kraft ist davon aber noch keines. Das letzte Wort wird der Supreme Court sprechen mĂŒssen. Von Tomas Rudl â
|Artikel lesen|
Sogenannte Coding-Bootcamps sollen Interessierten in kĂŒrzester Zeit IT-FĂ€higkeiten vermitteln und so neue Chancen auf dem Arbeitsmarkt eröffnen. Doch die Angebote halten ihre Versprechen nicht immer ein. Von Lennart MĂŒhlenmeier â
|Artikel lesen|
Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das ĂŒberhaupt erlaubt? Von Sebastian Meineck â
|Artikel lesen|
Weil sie unzufrieden war mit der Transparenz von GesetzgebungsvorgĂ€ngen, hat Sabrina Gehder es selbst in die Hand genommen und ein digitales Gesetzgebungsportal entwickelt. Ein Interview ĂŒber uneingelöste Versprechen aus dem Koalitionsvertrag und eine Arbeit, die eigentlich andere machen sollten. Von Anna Biselli â
|Artikel lesen|
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
âââââââââââââââââââââââââ
Sat, 24 Aug 2024 05:50:15 +0000
Anna Biselli
Weil sie unzufrieden war mit der Transparenz von GesetzgebungsvorgĂ€ngen, hat Sabrina Gehder es selbst in die Hand genommen und ein digitales Gesetzgebungsportal entwickelt. Ein Interview ĂŒber uneingelöste Versprechen aus dem Koalitionsvertrag und eine Arbeit, die eigentlich andere machen sollten.
Es gibt da diese Redewendung ĂŒber die Entstehung von Gesetzen, die |mit zweifelhafter Quellenlage| dem ehemaligen Reichskanzler Otto von Bismarck zugeschrieben wird: âGesetze sind wie WĂŒrste, man sollte besser nicht dabei sein, wenn sie gemacht werden.â Und es gibt eine Person, die das völlig anders sieht, nĂ€mlich Datenbank-Administratorin Sabrina Gehder.
Mit ihrem Portal namens |Bundestagszusammenfasser| hat sie selbst einen Ort geschaffen, wo Interessierte genau verfolgen können, wie ein geplantes Gesetz zwischen Ministerien, Bundestag und Bundesrat zirkuliert und welche Dokumente es dazu gibt.
Wir haben mit Sabrina darĂŒber gesprochen, warum ausgerechnet sie diese Arbeit in ihrer Freizeit macht und warum diese Art von Ăbersicht so wichtig ist.
netzpolitik.org: Wenn du den Bundestagszusammenfasser zusammenfassen mĂŒsstest: Was ist das genau?
Sabrina Gehder: |Der Bundestagszusammenfasser| ist das Portal, das der Koalitionsvertrag uns versprochen hat, das aber nie geliefert wurde.
Im Grunde ist es wie eine groĂe Linksammlung: Damit kann man an einem Ort alle GesetzgebungsvorgĂ€nge sehen, die gerade in den Ministerien, im Bundestag und im Bundesrat auf dem Weg sind. Was ist schon wann passiert? Wie ist der aktuelle Stand? Welche Dokumente und Unterlagen gehören dazu?
netzpolitik.org: Wie stellst du die ganzen Informationen zusammen?
Sabrina Gehder: Sobald ein Gesetz im Bundestag oder im Bundesrat ist, lĂ€uft das meiste automatisiert. Die beiden haben ein |gemeinsames Dokumentenmanagement-System|, das man ĂŒber eine Schnittstelle abfragen kann. DarĂŒber bekommt man alle Dokumente und alle Metadaten zu den Unterlagen. Das ist relativ einfach.
Schwierig zusammenzustellen ist das, was vorher in den Ministerien passiert. Also solange es noch ein Referentenentwurf ist oder wenn ein Gesetzentwurf vom Kabinett beschlossen wurde. Das muss man sich von den verschiedenen Ministeriumsseiten zusammensuchen.
Teilweise werden GesetzentwĂŒrfe auch erst veröffentlicht, wenn sie tatsĂ€chlich dem Kabinett vorgelegt werden â obwohl die teilweise schon lĂ€ngst irgendwo in der VerbĂ€ndeanhörung sind. Das bekomme ich dann nur durch Medienberichte und Stellungnahmen von VerbĂ€nden mit. Da muss man dann das Ohr an den News haben und versuchen, alles mitzukriegen. Das ist meine eigentliche Recherchearbeit, in die ich tĂ€glich ungefĂ€hr eine Stunde stecke.
netzpolitik.org: Als Untertitel auf der Seite des Bundestagszusammenfasser steht: âDenn irgendjemand muss es ja machen.â Warum ausgerechnet du?
Sabrina Gehder: Im Koalitionsvertrag wurde uns |ein digitales Gesetzgebungsportal versprochen|, bei dem man sehen sollte, in welcher Phase sich ein Vorhaben gerade befindet. Darauf warte ich schon die ganze Zeit, denn seit Anfang der Legislaturperiode mache ich den |Podcast âParlamentsrevueâ|.
Dort bespreche ich einmal monatlich, was gerade im Bundestag debattiert wurde. Am Anfang waren wir noch zu zweit und haben uns erstmal eine Liste mit Gesetzgebungsprozessen angelegt, um ĂŒberhaupt den Ăberblick zu behalten. Die wurde aber immer unĂŒbersichtlicher.
Irgendwann habe ich gedacht â ich bin halt von Haus aus Datenbank-Administratorin â ich tue das alles in eine Datenbank. Dann dachte ich: Wenn ich dann schon eine Datenbank habe, dann kann ich die auch online stellen. Und irgendwann letztes Jahr habe ich mich dann ĂŒber den Weihnachtsurlaub hingesetzt, hatte nichts Besseres zu tun und habe den Bundestagszusammenfasser daraus gemacht.
netzpolitik.org: Woher kommt denn dein Interesse fĂŒr Gesetzgebungsprozesse? Da geht es ja um alle möglichen Themen von Agrarsubventionen bis digitale Dienste?
Sabrina Gehder: Ich habe mich einfach schon immer fĂŒr Politik interessiert. Und ich organisiere gern Sachen und behalte den Ăberblick.
netzpolitik.org: Warum brauchen wir so eine Ăbersicht?
Sabrina Gehder: Um mehr Transparenz in den Gesetzgebungsprozess zu bringen. Oftmals wird in der Medienberichterstattung zum Beispiel nicht ganz klar, wie weit ein Gesetz ĂŒberhaupt ist. Da klingt etwas so, als wĂ€re es schon beschlossen, obwohl bisher nur ein Ministerium an einem Entwurf arbeitet.
Manchmal werden Sachen auch wie Stecknadeln unter viel Heu begraben. In den letzten Wochen vor der Sommerpause behandelt der Bundestag zum Beispiel immer ganz viele Gesetze gleichzeitig, da geht schnell etwas unter. Und da kann so eine Plattform helfen, damit man bestimmte Sachen nicht mehr an der Aufmerksamkeit vorbei bekommt.
netzpolitik.org: WeiĂt du, wer den Bundestagszusammenfasser nutzt?
Sabrina Gehder: Ja, zum Beispiel Journalist:innen, Jurist:innen oder auch Steuerberater:innen, die ĂŒber die ganzen Steuergesetze auf dem Laufenden bleiben mĂŒssen. Ich kriege aber auch E-Mails von Leuten aus Landesministerien, die mich dann darauf aufmerksam machen, dass irgendwas nicht aktualisiert wurde oder irgendwo ein Fehler drin ist. Also offensichtlich nutzen das Menschen in Ministerien auch.
netzpolitik.org: Glaubst du daran, dass die Bundesregierung es in dieser Legislatur noch schafft, selbst ein digitales Gesetzgebungsportal auf die Beine zu stellen?
Sabrina Gehder: Nein, auf keinen Fall. DafĂŒr mĂŒssten ja sehr viele Institutionen miteinander sprechen und Daten austauschen. Das sehe ich nicht kurzfristig kommen. Beziehungsweise fĂŒrchte ich, dass die Bundesregierung der Meinung ist, |mit ihrem Regierungsmonitor| hĂ€tte sie ihr Ziel aus dem Koalitionsvertrag auch schon erfĂŒllt. Da gibt es aber nur wenig ĂŒbersichtliche und ausfĂŒhrliche Informationen.
netzpolitik.org: WĂŒrdest du denn mit dem Bundestagszusammenfasser aufhören, wenn die Bundesregierung und die anderen doch ein eigenes Portal hinbekommen sollten?
Sabrina Gehder: Wenn es ein gutes Ergebnis ist, ja, dann lasse ich mir das aus der Hand nehmen. Hauptsache, es gibt so was. Das ist das Wichtigste.
netzpolitik.org: Bis es soweit ist: Wie kann man dich unterstĂŒtzen, damit du in der Zwischenzeit weitermachen kannst?
Sabrina Gehder: |HauptsĂ€chlich finanziell|, denn das ist schon ein bisschen Aufwand. Vieles lĂ€uft ĂŒber die Automatisierungsplattform make.com, was Geld kostet. Die ganzen Zusammenfassungen und Strukturierung von Text lĂ€uft ĂŒber GPT-4, und die Schnittstellenabrufe sind nicht ganz gĂŒnstig.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|mit zweifelhafter Quellenlage|
|Der Bundestagszusammenfasser|
|gemeinsames Dokumentenmanagement-System|
|ein digitales Gesetzgebungsportal versprochen|
|Podcast âParlamentsrevueâ|
âââââââââââââââââââââââââ
Fri, 23 Aug 2024 11:33:25 +0000
Sebastian Meineck
Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das ĂŒberhaupt erlaubt?
Die Berliner Beauftragte fĂŒr Datenschutz und Informationsfreiheit prĂŒft derzeit den Einsatz eines Systems zur Gesichtserkennung durch die Staatsanwaltschaft Berlin. Wie ein Sprecher mitteilt, hat die Datenschutzbeauftragte erst durch Schriftliche Anfragen aus dem Berliner Abgeordnetenhaus davon erfahren. Daraufhin habe sie eine PrĂŒfung von Amts wegen eingeleitet.
In der |Antwort auf die Frage| des GrĂŒnen-Abgeordneten Vasili Franco schreibt die Senatsverwaltung fĂŒr Inneres und Sport: âSysteme, durch die Bildmaterial von Personen und Fahrzeugen erstellt und zeitgleich oder anschlieĂend anhand einer Software biometrisch abgeglichen wird, wurden bislang in sechs bei der Staatsanwaltschaft Berlin gefĂŒhrten Ermittlungsverfahren eingesetztâ. Stattgefunden hĂ€tten die MaĂnahmen jedoch im Rahmen der Amtshilfe in Brandenburg und Sachsen. Die AnlĂ€sse seien schwerer Bandendiebstahl und Raub gewesen.
Der Einsatz von Technologien zur Gesichtserkennung betrifft viele Grundrechte. Im Rahmen der KI-Verordnung diskutierte die EuropÀische Union sogar Verbote dieser Technologie, einigte sich jedoch nur auf |teils windwelweiche EinschrÀnkungen|. Nach wie vor fordern Fachleute und auch Ampel-Abgeordnete strengere Regeln |auf nationaler Ebene|.
Bereits zuvor gab es scharfe Kritik am Einsatz von Gesichtserkennung durch die Polizei |in Sachsen und Brandenburg|. Eingesetzt wird die Ăberwachungstechnologie darĂŒber hinaus bereits in etlichen BundeslĂ€ndern. Inwiefern das ĂŒberhaupt rechtens ist â unklar.
Von der Berliner Datenschutzbeauftragten heiĂt es:
Biometrische Gesichtserkennung betrifft insbesondere dann, wenn sie groĂflĂ€chig eingesetzt wird, eine Vielzahl von Unbeteiligten. Die Erhebung biometrischer Gesichtsdaten zur Identifizierung von Personen im öffentlichen Raum stellt einen erheblichen Eingriff in das Recht auf informationelle Selbstbestimmung dar und birgt die Gefahr einer unverhĂ€ltnismĂ€Ăigen Anwendung.
Die Behörde lĂ€sst wenig Zweifel, dass sie vom Einsatz der Technologie durch Berliner Ermittler*innen wenig begeistert ist. âFĂŒr diese Anwendung sehen wir in der Strafprozessordnung oder im Landespolizeigesetz in der Regel keine Rechtsgrundlageâ, schreibt ein Sprecher.
Die Behörde habe bei der Staatsanwaltschaft Berlin bereits AuskĂŒnfte eingeholt, etwa zur datenschutzrechtlichen Verantwortlichkeit, der eingesetzten Technik und den zugrundeliegenden Rechtsgrundlagen. Die Antworten wĂŒrden derzeit ausgewertet.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|teils windwelweiche EinschrÀnkungen|
âââââââââââââââââââââââââ
Fri, 23 Aug 2024 08:53:20 +0000
Lennart MĂŒhlenmeier
Sogenannte Coding-Bootcamps sollen Interessierten in kĂŒrzester Zeit IT-FĂ€higkeiten vermitteln und so neue Chancen auf dem Arbeitsmarkt eröffnen. Doch die Angebote halten ihre Versprechen nicht immer ein.
âIch werde mich freier und weniger Ă€ngstlich fĂŒhlenâ, so war Aarons Hoffnung, wie er gegenĂŒber netzpolitik.org sagte. Er hat wĂ€hrend der Covid-Pandemie ein Coding-Bootcamp bei dem Anbieter Ironhack absolviert. FĂŒr den Kurs soll er eine Rechnung in Höhe von 7.500 Euro begleichen. Geld, das er bis heute abstottert. Und seine Hoffnung auf eine Anstellung im IT-Sektor hat sich ebenfalls nicht erfĂŒllt.
Aaron ist arbeitslos, wie rund 2,8 Millionen Menschen in Deutschland. Sogenannte Coding-Bootcamps sollen dabei helfen, diese Zahl zu verringern. Doch unsere Recherchen zeigen, dass dies bei weitem nicht so gut funktioniert, wie von den Anbietern angepriesen. Der FachkrÀftemangel lÀsst sich damit wohl nicht beheben.
Anbieter von Coding-Bootcamps bieten Kurse an, die Arbeitssuchende weiterbilden sollen. Die Kursthemen reichen von der Web- und App-Entwicklung ĂŒber Big Data bis zur KĂŒnstlichen Intelligenz. |Ironhack|, das seit 2013 auf dem Markt ist, will mit seinem Angebot so âdeine Karriere beschleunigenâ, damit der âAufbruch in die Technologiebrancheâ gelingt.
FĂŒr den beruflichen Boost sollen die Kursteilnehmer:innen innerhalb kurzer Zeit möglichst viel hinzulernen. Die meist englischsprachigen Kurse dauern in der Regel mehrere Wochen bis Monate und werden oft europaweit an verschiedenen Standorten angeboten. Die Trainingstage vor Ort sind meist eng getaktet, zwischendurch gibt es auch mal gemeinsame Yogakurse.
Ihren Ursprung haben die Bootcamps |beim MilitĂ€r, im Strafvollzug und in der JugendpĂ€dagogik|. Mit hartem Ton und strengen Grundregeln sollen sie Soldat:innen und aufmĂŒpfige Jugendliche disziplinieren. Auf Ă€hnliche Weise sollen die harten IT-Ausbildungslager den Teilnehmer:innen den Weg aus ihrer Arbeitslosigkeit weisen.
Auch Aaron, der eigentlich anders heiĂt, wollte mit der Hilfe eines Coding-Bootcamps in der IT-Branche FuĂ fassen. Und Aaron ist nicht allein. Immer mehr Menschen scheinen Kurse bei Anbietern von solchen Trainingslagern zu buchen. Entsprechende Institute gibt es seit ĂŒber 20 Jahren. Neue Anbieter kommen stetig hinzu.
Besonders attraktiv sind die Bootcamps fĂŒr Menschen, die Transferleistungen durch die Bundesagentur fĂŒr Arbeit (BA) oder das Jobcenter erhalten. Ăber Bildungsgutscheine können sie die Angebote sogar kostenfrei wahrnehmen. Allerdings weist etwa Ironhack nur am Rande auf diese Möglichkeit hin: âArbeitslos in Deutschland? Hol dir dein kostenloses Bootcampâ, heiĂt es kleingedruckt auf der Unternehmenswebsite.
Auf einer Ăbersichtsseite erklĂ€rt Ironhack, dass die Beantragung dieser Leistung einfach sei. FĂŒr die Bearbeitung mĂŒssten Interessierte nur Zeit fĂŒrs Amt mitbringen. Der Anbieter selbst drĂŒckt die Motivation des Amts so aus: âKein Haken, denn sie wollen die Arbeitslosenquote in Deutschland senken.â
Knapp 300.000 Menschen haben im vergangenen Jahr bundesweit einen Bildungsgutschein eingelöst, schreibt uns die Bundesagentur auf Anfrage. Wir haben die Agentur auch gefragt, ob sie der ĂuĂerung von Ironhack zustimmen, was sie verneint: âDie Förderung der beruflichen Weiterbildung der BA zielt auf den Erhalt der individuellen BeschĂ€ftigungsfĂ€higkeit des Einzelnen ab, um eine dauerhafte berufliche Eingliederung am Arbeitsmarkt zu ermöglichenâ, so eine Sprecherin gegenĂŒber netzpolitik.org.
Doch Menschen wie Aaron, der nicht aus Deutschland kommt, finden entweder nicht den Weg durch den hiesigen Verwaltungsdschungel. Oder sie gehen freiwillig dieses finanzielle Risiko ein. Ironhack selbst sagte uns, dass âein bedeutender Anteil unserer Teilnehmer [âŠ] Bildungsgutscheine zur Finanzierung ihrer Ausbildung nutzt. Der genaue Prozentsatz kann variieren.â Genaue Daten könnten sie aufgrund ihrer SensibilitĂ€t nicht herausgeben, so ein Sprecher.
Aaron hatte |einen Datenanalyse-Kurs bei Ironhack| belegt. Die didaktische Aufbereitung enttĂ€uschte ihn. âDie Themen wurden auf trockene Art und Weise prĂ€sentiert, es fehlten Beispiele oder visuelle ErklĂ€rungenâ, sagte Aaron gegenĂŒber netzpolitik.org. âEigentlich war alles ziemlich chaotisch und ich wollte die Folien nie wieder öffnen.â
Ironhack widerspricht auf Anfrage von netzpolitik.org. Das Unternehmen rekrutiere sein Lehrpersonal aus einem Pool von Expert:innen, âdie nicht nur ĂŒber tiefgehende Fachkenntnisse in ihrem jeweiligen Bereich verfĂŒgen, sondern auch praktische Erfahrung in der Branche habenâ. Dies scheint sich in der Praxis nicht zu bestĂ€tigen. Teilnehmer:innen berichten beispielsweise von Digitalagentur-Mitarbeitern, die gebucht werden und diese Schulungen noch nebenbei erledigen sollen.
Offenbar ist Ironhack kein Einzelfall. Die Folien eines anderen Anbieters, die netzpolitik.org vorliegen, erklÀren zwar die Fachbegriffe korrekt. Allerdings werden hier Code-Beispiele aus Word-Dateien herauskopiert. Das ist keine moderne Entwicklungsumgebung. Der lieblose Ansatz zieht sich durch mehrere Unterlagen aus der Weiterbildung, auch wenn es immer wieder wechselnde LehrkrÀfte gibt.
Sophie, die gleichfalls anders heiĂt, hat Ă€hnliche Erfahrungen mit Coding Bootcamps gemacht wie Aaron. Sie hat mehrere Kurse des Anbieters |neue fische| absolviert. Den Anbieter habe sie bewusst gewĂ€hlt, sagte Sophie gegenĂŒber netzpolitik.org, da dessen Angebot sich eher an Frauen richtet.
Die Kurse hat sich Sophie durch die Bundesagentur fĂŒr Arbeit finanzieren lassen. Sie hat sich proaktiv ausgesucht, solche Kurse zu belegen. Dennoch hatte sie es schwer, einen Bildungsgutschein fĂŒr den ersten Kurs zu bekommen. Beim zweiten Kurs sei es leichter gewesen. Sophie gefiel das spielerische Lernen: âDer Vortest bei neue fische hat schon SpaĂ gemacht.â
Allerdings habe sie den zweiten Kurs nur deshalb belegt, weil sie neue fische schon kannte. Hier war im Vergleich zum versprochenen Angebot dann âin der RealitĂ€t vieles andersâ. Die QualitĂ€t sei schwĂ€cher gewesen, sagte Sophie gegenĂŒber netzpolitik.org. âHĂ€tte ich die Kurse selbst bezahlen mĂŒssen, wĂ€re mir das zu viel Geld gewesen.â
Aaron hatte seinen dreimonatigen Kurs wĂ€hrend der Corona-Pandemie belegt. Er wollte neue Kontakte knĂŒpfen und vor allem den Umgang mit Daten lernen. Die Kosten in Höhe von rund 7.500 Euro hat die Chancen eG ĂŒbernommen. Am Ende wird Aaron wohl 15.000 Euro zurĂŒckzahlen.
Ironhack hatte ihm nahegelegt, sich das Geld von diesem genossenschaftlichen Unternehmen zu leihen, so Aaron. âMit dem Umgekehrten Generationenvertrag zahlst du einen Anteil deines Einkommens zurĂŒck â fair, sicher und flexibelâ, |wirbt die Chancen eG |fĂŒr ihr Angebot. Der Umgekehrte Generationenvertrag sieht vor, dass die Genossenschaft die Bildungskosten von Aaron ĂŒbernimmt. Im Gegenzug verpflichtet sich Aaron, einen prozentualen Anteil seines Einkommens zurĂŒckzuzahlen, wenn er berufstĂ€tig ist und mehr als ein Mindesteinkommen bezieht. Auf diese Weise ermöglicht er es dann weiteren Studierenden, sich fortzubilden.
Wer die Website der Chancen eG besucht, kann dort aktuell lesen: âDerzeit keine Finanzierung möglichâ. Der Hinweis bestĂ€tigt, dass es der Genossenschaft |derzeit ökonomisch nicht gut geht|. netzpolitik.org hat bei der Genossenschaft nachgefragt, welche Folgen die angekĂŒndigte Umstrukturierung fĂŒr bestehende RĂŒckzahlende hat. Bislang hat die Chancen eG auf unsere Anfrage nicht reagiert.
Aaron konnte nach dem Bootcamp erst einmal keine Stelle im Datenbereich finden. âDennoch gab mir das Bootcamp ein neues SelbstwertgefĂŒhl und einen neuen Zeithorizont fĂŒr die Stellensuche und VorstellungsgesprĂ€cheâ, sagt er heute.
Inzwischen arbeitet Aaron als Consultant und verfĂŒgt damit wieder ĂŒber ein regelmĂ€Ăiges Einkommen. In etwa fĂŒnf Jahren, schĂ€tzt er, wird er seinen Kredit und damit zugleich doppelt so viel Geld zurĂŒckgezahlt haben, wie er sich einst von der Chancen eG fĂŒr den Kurs geliehen hatte.
Aaron möchte gleichfalls wie Sophie und weitere Betroffene, mit denen wir gesprochen haben, seinen Namen und die Eckdaten zu den absolvierten Kursen nicht öffentlich machen. Beide möchten ihre Karrieren nicht leichtfertig aufs Spiel setzen. âIn einem Job unterzukommen ist ein Netzwerkdingâ, sagte Sophie. âIch will es mir da mit niemandem verscherzen.â
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Chermiti Mohamed, Unsplash; netzpolitik.org|
|beim MilitÀr, im Strafvollzug und in der JugendpÀdagogik|
|einen Datenanalyse-Kurs bei Ironhack|
|derzeit ökonomisch nicht gut geht|
âââââââââââââââââââââââââ
Fri, 23 Aug 2024 04:40:02 +0000
Tomas Rudl
Mit der BegrĂŒndung, Kinder zu schĂŒtzen, fĂŒhren immer mehr US-Bundesstaaten AltersbeschrĂ€nkungen fĂŒr soziale Medien ein. Acht Staaten haben bereits einschlĂ€gige Gesetze beschlossen, vollstĂ€ndig in Kraft ist davon aber noch keines. Das letzte Wort wird der Supreme Court sprechen mĂŒssen.
Jugendschutz soll im Internet eine zunehmend groĂe Rolle spielen. Nicht nur in der |EU| und |GroĂbritannien| ist eine Kindersicherung geplant oder bereits im Anrollen. Auch in den USA sollen immer mehr Bundes- und Landesgesetze MinderjĂ€hrige schĂŒtzen. Neben Porno-Sites sind in den vergangenen zwei Jahren vor allem soziale Netzwerke wie Facebook, Instagram und TikTok ins Visier ĂŒberwiegend konservativer Politiker:innen geraten.
Acht Bundesstaaten, darunter Texas, Florida, aber auch das liberale Kalifornien, haben bereits Gesetze verabschiedet, die auf soziale Medien abzielen. Mehrere andere, etwa Maryland, Minnesota und New Jersey, arbeiten derzeit noch daran. Auch im US-Kongress dreht ein Bundesgesetz seit letztem Jahr |seine Runden|.
Dabei unterscheiden sich die AnlĂ€ufe teils deutlich voneinander, haben aber zumindest einen Punkt gemein: In der einen oder anderen Form fĂŒhren sie eine ĂberprĂŒfung des Alters ein. FĂŒr minderjĂ€hrige Nutzer:innen gelten dann meist schĂ€rfere Regeln, beispielsweise beim Sammeln personenbezogener Daten und beim Ausspielen von Online-Werbung. In manchen FĂ€llen sollen Erziehungsberechtigte sogar Zugriff auf bestimmte Bereiche der Accounts ihrer Kinder erhalten. VerstöĂe werden mit GeldbuĂen geahndet, ĂŒblicherweise mehrere Tausend US-Dollar pro Vergehen.
Ăhnliche Vorgaben enthĂ€lt der jĂŒngst vom |US-Kongress beschlossene Kids Online Safety Act| (KOSA), selbst wenn die Altersverifikation noch nicht endgĂŒltig fixiert ist. In einem ersten Schritt soll zunĂ€chst das US-Handelsministerium potenziell geeignete technische AnsĂ€tze samt deren Gefahren evaluieren und sie dann dem Kongress vorlegen.
Diese UnschĂ€rfe hat einen guten Grund: Die |Umsetzung wird nicht einfach|, so sie denn ĂŒberhaupt gelingt. SchlieĂlich greifen solche Gesetze tief in die PrivatsphĂ€re ein, bringen groĂe IT-Sicherheitsrisiken mit sich und treffen zudem fast immer auch Erwachsene.
Bei der Altersverifikation wollen sich auch die Bundesstaaten nicht genau festlegen. Sie lassen unterschiedliche Verfahren zu und machen dabei nur grobe Vorgaben. Indirekt verweisen sie etwa auf die |zahllosen Dienstleister|, die zuletzt aus dem Boden geschossen sind. Auch Kreditkartenfirmen kommen in Frage. Manche Bundesstaaten, darunter Florida, schreiben neben einer âĂŒblichenâ auch die Möglichkeit einer âanonymenâ Altersverifikation fest. Damit |wollen sie erreichen|, dass Drittanbieter die ĂberprĂŒfung abwickeln und die Online-Dienste diese Daten gar nicht erst zu Gesicht bekommen.
Dies ist nicht unbeantwortet geblieben: Mit strategischen Klagen wehren sich IndustriebĂŒndnisse wie die Computer and Communications Industry Association (CCIA) oder |NetChoice|, hinter denen Schwergewichte wie Meta, Google und Snapchat stehen, juristisch bislang erfolgreich gegen die Vorschriften der Bundesstaaten. Auch BĂŒrgerrechtsorganisationen wie die Electronic Frontier Foundation (EFF) und die American Civil Liberties Union (ACLU) sind an Bord: Reihenweise haben Bundesgerichte die Gesetze blockiert, vollstĂ€ndig in Kraft ist deshalb derzeit noch keines von ihnen.
Innerhalb der nĂ€chsten Jahre dĂŒrfte mindestens eines davon vor dem Supreme Court landen. Bis dahin könnte indes einer ihrer Grundpfeiler, die Altersverifikation, weggebrochen sein. Denn etwas weiter fortgeschritten sind die Gerichtsverfahren rund um Alterskontrollen auf Porno-Websites. Insgesamt |19 Bundesstaaten| haben seit 2023 einschlĂ€gige Gesetze erlassen, auch diese stecken seitdem weitgehend in Gerichtsverfahren fest.
Auf eines davon sind alle |Augen gerichtet|: Anfang Juli hat der Supreme Court entschieden, im kommenden Halbjahr die |texanische Variante zu verhandeln|. Dass es ĂŒberhaupt so weit gekommen ist, hat bereits langjĂ€hrige |Beobachter:innen beunruhigt|. Eigentlich hatte das Höchstgericht vor ĂŒber zwei Jahrzehnten in gleich |zwei PrĂ€zedenzfĂ€llen| Vorgaben zur Alterskontrolle im Internet fĂŒr verfassungswidrig erklĂ€rt. Auch damals ging es schon um den Zugang von MinderjĂ€hrigen zu Pornographie im Netz.
Diese Grundsatzentscheidungen haben untergeordnete Gerichte bislang stets berĂŒcksichtigt. Nicht so der sogenannte Fifth Circuit, ein fĂŒr bundesweit relevante FĂ€lle aus Texas, Louisiana und Mississippi zustĂ€ndiges Berufungsgericht, im Instanzenweg die letzte Station vor dem Supreme Court. Ganz ĂŒberraschend war das nicht: Der als extremistisch und weit |rechts-auĂen geltende Gerichtshof| hat in den vergangenen Jahren eine Reihe an |bemerkenswerten Entscheidungen| getroffen und sich wiederholt ĂŒber jahrzehntealte Spruchpraxis hinweggesetzt.
Das hat inzwischen auch beim |Supreme Court fĂŒr Irritationen| gesorgt â der selbst so weit rechts steht wie seit Generationen nicht mehr und der ebenfalls keine Scheu gezeigt hatte, lange geltendes Recht wie jenes auf Abtreibung ĂŒber Bord zu werfen. KĂŒrzlich hat er jedoch |zwei netzpolitisch relevante Entscheidungen| des Fifth Circuit aufgehoben, die beide auf Gesetze aus Texas zurĂŒckgingen: Online-Dienste dĂŒrfen demnach weiterhin Inhalte moderieren, wie sie es fĂŒr richtig halten. Und staatliche Behörden können an soziale Netze herantreten und sie beispielsweise auf Desinformation rund um Gesundheitsthemen aufmerksam machen.
Doch bis der Supreme Court das letzte Wort spricht, bleibt es nicht zuletzt rechtlich ein heilloses Durcheinander. Auf den |berĂŒchtigten Fifth Circuit| beschrĂ€nkt sich dies nicht: Vergangene Woche hat der fĂŒr die Midwest-Region zustĂ€ndige Seventh Circuit Court of Appeals die |Alterskontrolle aus Indiana fĂŒr verfassungskonform| erklĂ€rt.
|Wie Alterskontrollen das Internet umkrempeln sollen|
Der |California Age-Appropriate Design Code Act| (CAADCA) aus dem Jahr 2022 verpflichtet Online-Dienste, Kinder aus Kalifornien mit einem âangemessenen MaĂ an ZuverlĂ€ssigkeitâ zu erkennen. FĂŒr diese Nutzer:innen sollen dann erhöhte Anforderungen an PrivatsphĂ€re und Sicherheit gelten.
Obwohl das Gesetz zu den verhĂ€ltnismĂ€Ăig zurĂŒckhaltenden â und schwammigen â zĂ€hlt, haben weite Teile davon einer gerichtlichen ĂberprĂŒfung bislang nicht standgehalten. Schon vor knapp einem Jahr hatte ein Bundesgericht den CAADCA ausgesetzt, vergangene Woche |bestĂ€tigte die Berufungsinstanz| den Kernpunkt: Das Gesetz, das eigentlich im Juli in Kraft treten sollte, wĂŒrde Anbieter verfassungswidrig zwingen zu entscheiden, ob bestimmte Inhalte Kinder schĂ€digen könnten oder nicht â und bleibt daher weitgehend aufgehoben.
|Auf Eis| liegt auch der Social Media Safety Act aus Arkansas. Als erster Bundesstaat verlangte er ab September 2023 von Anbietern sozialer Netze, das Alter ihrer Nutzer:innen zu ĂŒberprĂŒfen. Unter-18-JĂ€hrige sollten das EinverstĂ€ndnis ihrer Erziehungsberechtigten einholen, um ĂŒberhaupt einen Account anlegen zu können.
Der von der ehemaligen Trump-Pressesprecherin Sarah Huckabee Sanders regierte Bundesstaat gibt sich kĂ€mpferisch, sich in dem weiter andauernden Rechtsstreit letztenendes gegen die Anbieter sozialer Netze durchzusetzen. âSie vermarkten ein sĂŒchtig machendes Produkt, das nachweislich Depressionen, Einsamkeit und AngstzustĂ€nde verstĂ€rkt und unsere Kinder ins Fadenkreuz von MenschenhĂ€ndlern bringtâ, |warnte Sanders|.
Im |Schnellverfahren und ohne Gegenstimme| hat im FrĂŒhjahr das Parlament in Mississippi eine verpflichtende Altersverifikation fĂŒr alle Nutzer:innen sozialer Dienste im Bundesstaat beschlossen. MinderjĂ€hrige sollen fĂŒr die Nutzung das EinverstĂ€ndnis der Erziehungsberechtigten benötigen.
Anbieter haben dann âwirtschaftlich vertretbareâ Anstrengungen zu unternehmen, um potenziell schĂ€digende Inhalte von Jugendlichen fernzuhalten. Das reicht vom Drogenkonsum ĂŒber Stalking bis hin zu Darstellungen von Kindesmissbrauch und sonstiger âillegaler AktivitĂ€tâ. Die Regeln hĂ€tten ab Juli gelten sollen, bis auf Weiteres blockiert jedoch eine |einstweilige VerfĂŒgung das Gesetz|.
Nicht in ein eigenes Gesetz, sondern in das Budget hat Ohio den |Social Media Parental Notification Act| gepackt. Soziale Netze, dem Gesetzestext nach aber wohl auch manche Gaming-Anbieter, mĂŒssen dann von Unter-16-JĂ€hrigen die Erlaubnis ihrer Erziehungsberechtigten einholen. Neben der Alterskontrolle und Zugangsgenehmigung enthĂ€lt das Gesetz keine Vorgaben, bestimmte Inhalte zu blockieren. Bis auf Weiteres bleibt es ebenfalls |ausgesetzt|.
Mit einem politischen Manöver ist Utah Klagen gegen sein Kinderschutzgesetz ausgewichen: Anfang des Jahres ersetzte das Landesparlament kurzerhand ein noch nicht in Kraft getretenes Gesetzespaket |mit einem neuen|. Viele Regeln bleiben jedoch effektiv die selben, in Kraft treten sollen sie ab Oktober â sofern eine im Mai eingereichte, |aktualisierte Klage| erfolglos bleibt.
Der mehrheitlich von Mormonen bewohnte Bundesstaat geht dabei |viel weiter als andere|. Mittels Alterskontrollen identifizierte MinderjĂ€hrige sollen besonderen Schutz genieĂen, standardmĂ€Ăig sollen viele Funktionen ausgeschaltet bleiben, etwa Push-Benachrichtigungen oder automatisch abspielende Videos. AuĂerdem sollen Erziehungsberechtigte die Einstellungen ihrer SchĂŒtzlinge verĂ€ndern und ihnen beispielsweise Zeitbegrenzungen auferlegen können.
Zudem dreht der |Utah Social Media Regulation Act| die Beweislast um: Online-Dienste, die Inhalte mit Hilfe von Algorithmen kuratieren, mĂŒssen nachweisen, dass sie damit die psychische Gesundheit ihrer Nutzer:innen nicht gefĂ€hrden. Nur unter bestimmten Bedingungen sind sie bei einer Klage allenfalls nicht haftbar. âDiese Anbieter sozialer Medien verdienen Milliarden US-Dollar, indem sie unsere Kinder tötenâ, polterte der republikanische |Governeur Spencer Cox|.
|Nach Pornhub-RĂŒckzug steigt die VPN-Nachfrage|
Ab September kommen in Texas umfangreiche |Auflagen auf Online-Dienste| zu. Der Begriff âDigitaler Dienstâ ist hierbei sehr breit gefasst (und im Ăbrigen praktisch wortgleich mit dem Gesetz in Mississippi): Betroffen sind alle Anbieter, die eine âWebsite, eine Applikation, ein Programm oder Softwareâ betreiben, die ĂŒber das Internet personenbezogene Daten sammeln oder verarbeiten sowie Postings von Nutzer:innen zulassen.
Bei solchen Online-Diensten können Unter-18-JĂ€hrige Accounts nur mit Genehmigung anlegen, und selbst dann mĂŒssen sie die Anbieter von möglicherweise schĂ€dlichen Inhalten wie âbullyingâ oder âgroomingâ fernhalten: Sie haben umfassende Listen solcher nur unscharf definierter Inhalte zu fĂŒhren und mĂŒssen den Zugang dazu blockieren. AusdrĂŒcklich mĂŒssen sie dabei auch gerne genutzte Schlupflöcher berĂŒcksichtigen, etwa â absichtliche oder unabsichtliche â Tippfehler oder sogenannte |Homoglyphen|.
Erziehungsberechtigte erhalten nicht nur Zugang zu den Account-Einstellungen, sie können auch alle personenbezogenen Daten des Kontos anfordern. Mindestens eine Klage samt Antrag auf eine einstweilige VerfĂŒgung ist |bereits eingereicht|, entschieden ist darĂŒber noch nicht.
Im konservativ regierten Florida gilt das |Social-Media-Gesetz ab Januar|. Dort soll Unter-14-JĂ€hrigen generell die Nutzung sozialer Netze untersagt sein, Unter-16-JĂ€hrige mĂŒssen sich dies von ihren Erziehungsberechtigten erlauben lassen. Womöglich unautorisierte Accounts mĂŒssen die Anbieter löschen, sind davon fĂ€lschlicherweise Erwachsene betroffen, mĂŒssen sie dann innerhalb von 90 Tagen ihre IdentitĂ€t nachweisen.
MinderjĂ€hrigen soll der Zugriff auf âschĂ€dliche Inhalteâ verwehrt bleiben, darunter sexuelle Inhalte oder auch jene, denen es insgesamt an âernsthaftem literarischen, kĂŒnstlerischen, politischen oder wissenschaftlichen Wertâ mangelt. Online-Dienste, deren Inhalte zu mehr aus einem Drittel aus solchen bestehen, sollen den Zugang erst ab 18 Jahren erlauben.
Eine elterliche Erlaubnis zur Social-Media-Nutzung brauchen Unter-16-JĂ€hrige |ab Juli 2025| in Louisiana. Erziehungsberechtigte erhalten auĂerdem Zugriff auf die Einstellungen des Accounts und können unter anderem tĂ€gliche Nutzungslimits setzen. Auch können sie sich benachrichtigen lassen, falls das Kind dem Online-Dienst einen Inhalt oder eine Person meldet.
Eine Klage gegen |das Gesetz| wurde bislang offenbar noch nicht eingereicht. Allerdings meldeten die IndustrieverbĂ€nde CCIA sowie Netchoice im Vorfeld Protest an: Die Aufteilung von Nutzer:innen in Erwachsene und MinderjĂ€hrige sei schon vor Jahren als verfassungswidrig eingestuft worden, weil sich Altersverifikation schwer umsetzen lieĂe.
âAuch nach 25 Jahren ist die Altersauthentifizierung noch immer eine schwierige technische und soziale Herausforderungâ, |heiĂt es in einer Stellungnahme|. Die Abgeordneten sollten den Verlauf der Klage gegen das Ă€hnlich gelagerte Gesetz in Kalifornien abwarten, bevor sie ihre Stimme abgeben â ein Rat, den sie offenkundig nicht berĂŒcksichtigt haben.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|US-Kongress beschlossene Kids Online Safety Act|
|Umsetzung wird nicht einfach|
|texanische Variante zu verhandeln|
|rechts-auĂen geltende Gerichtshof|
|bemerkenswerten Entscheidungen|
|Supreme Court fĂŒr Irritationen|
|zwei netzpolitisch relevante Entscheidungen|
|Alterskontrolle aus Indiana fĂŒr verfassungskonform|
|Wie Alterskontrollen das Internet umkrempeln sollen|
|California Age-Appropriate Design Code Act|
|bestÀtigte die Berufungsinstanz|
|Schnellverfahren und ohne Gegenstimme|
|einstweilige VerfĂŒgung das Gesetz|
|Social Media Parental Notification Act|
|Utah Social Media Regulation Act|
|Nach Pornhub-RĂŒckzug steigt die VPN-Nachfrage|
|Social-Media-Gesetz ab Januar|
|heiĂt es in einer Stellungnahme|
âââââââââââââââââââââââââ
Thu, 22 Aug 2024 16:51:44 +0000
Daniel Leisegang
Ab Anfang 2025 bekommen alle Kassenpatient:innen eine elektronische Akte â es sei denn, sie widersprechen. Was spricht dafĂŒr oder dagegen, die gesamte Krankengeschichte digital an einem Ort zu sammeln? Wir tragen die Argumente zusammen.
Viele Menschen bekommen derzeit Post von ihrer Krankenversicherung. Denn Anfang 2025 ist es soweit: Dann geht die elektronische Patientenakte (ePA) fĂŒr alle an den Start. Versicherte erhalten die ePA automatisch. âSie mĂŒssen gar nichts tunâ, schreibt derzeit etwa die Techniker Krankenkasse ihren Mitgliedern: âWir kĂŒmmern uns um alles.â
Den Versicherten brĂ€chte die elektronische Patientenakte viele Vorteile, so das Versprechen der Kassen. Kein Papierkram mehr, nie wieder den gelben Impfausweis suchen und anstehende Vorsorge-Untersuchungen hĂ€tte man immer im Blick. Aber gibt es auch gute GrĂŒnde der Einrichtung einer persönlichen digitalen Patientenakte zu widersprechen? Nur wer so einen Widerspruch einlegt, wird in Zukunft keine digitale Patientenakte bekommen.
Wir haben die wichtigsten Informationen zur ePA zusammengetragen â als Entscheidungshilfe fĂŒr alle, die sich nun mit der Frage beschĂ€ftigen: ePA â soll ichâs wirklich machen oder lass ichâs lieber sein?
|Was ist die ePA ĂŒberhaupt?|
|Welche Vorteile hat die ePA?|
|Gibt es Nachteile oder Risiken?|
|Wie kommen die Daten in die ePA?|
|Wie kann ich widersprechen, dass einzelne Daten in die ePA gelangen?|
|Wer kann denn die Daten in meiner ePA einsehen?|
|Wie sicher sind die Gesundheitsdaten in der ePA?|
|Wie sollen die Daten fĂŒr die Forschung verwendet werden?|
|Wie kann ich widersprechen, wenn ich keine ePA will?|
|WeiterfĂŒhrende Links|
Ab dem 15. Januar 2025 erhalten alle gesetzlich Versicherten, auch Kinder, nach und nach eine sogenannte elektronische Patientenakte â es sei denn, sie widersprechen (âOpt-outâ).
Die ePA soll alle Informationen rund um die Gesundheit von Versicherten gebĂŒndelt speichern. Die Idee: Die gesamte Krankengeschichte einer Person wird an einer Stelle dokumentiert â von vergangenen Behandlungen und Operationen ĂŒber den Impfstatus, frĂŒhere MRT-Aufnahmen bis zu verschriebenen Medikamenten.
Diese Daten können Ărzt:innen aus Praxen und KrankenhĂ€usern in der Akte ablegen, aber auch die Versicherten selbst. Statt der Röntgenaufnahme auf CD-ROM und dem Laborbericht auf Papier kann dann alles in der ePA hinterlegt werden. Die Daten werden prinzipiell lebenslang gespeichert.
Widersprechen Patient:innen nicht, werden die persönlichen Gesundheitsdaten auĂerdem pseudonymisiert zu Forschungszwecken zur VerfĂŒgung gestellt.
Die BefĂŒrworter:innen versprechen sich von der ePA einen verbesserten Austausch von Informationen, effizientere Behandlungen und damit eine bessere Gesundheitsversorgung. So erhielten Ărzt:innen unter anderem einen Ăberblick ĂŒber den Impf- und Vorsorgestatus der Patient:innen sowie ĂŒber vorliegende medizinische Berichte.
Aber auch die Versicherten selbst bekommen einen besseren Ăberblick ĂŒber ihre Gesundheitsdaten: Sie können genau nachvollziehen, welche Diagnosen gestellt oder welche Leistungen fĂŒr sie abgerechnet wurden. Auf diese Weise sollen Doppeluntersuchungen vermieden und die Versorgung insgesamt verbessert werden.
Aus Sicht der Wissenschaft wĂ€re der gröĂte Vorteil, dass Forschende Zugang zu mehr Daten erhalten. Schon lange klagen Expert:innen, dass Deutschland im internationalen Vergleich abgehĂ€ngt sei â auch weil es so schwer ist, an die Daten zu kommen. Wer etwa eine deutschlandweite Studie plant, muss derzeit mitunter in jedem Bundesland einzeln Zugang zu Daten beantragen. Das wĂŒrde sich Ă€ndern, wenn alle Daten aus den Praxen automatisch ĂŒber die ePA gespeichert und gesammelt wĂŒrden.
Das gröĂte Risiko tragen die Versicherten: Wenn so viele sensible Daten zentral an einem Ort gespeichert werden, ist das fast eine Einladung. Kriminelle könnten die Datenbank hacken und hĂ€tten dann Zugriff auf hochsensible und persönliche Informationen. TatsĂ€chlich sind erbeutete GesundheitsdatensĂ€tze derzeit |mehr wert als etwa Kreditkartendaten â weil sie so viel ĂŒber uns preisgeben|.
Aus Sicht der Ărzt:innen stellt sich die Frage, wie vollstĂ€ndig die Informationen in der Akte sind. Denn die Patient:innen entscheiden selbst, welche Dokumente sie freigeben.
Aus Patient:innensicht wiederum kann es schwieriger werden, eine unvoreingenommene zweite Meinung zu einem medizinischen Problem zu bekommen, wenn die Ărztin schon die Vordiagnose kennt.
AuĂerdem erfahren gerade chronisch kranke Patient:innen auch im Gesundheitsbereich immer wieder Diskriminierung. So |kritisiert etwa die Deutsche Aidshilfe|, dass die ePA in der bestehenden Form die Diskriminierung noch verstĂ€rken könnte.
Behandelnde sind dazu verpflichtet, bestimmte Daten in die ePA zu speichern, wenn Patient:innen der ePA nicht widersprochen haben. Dazu zĂ€hlen unter anderem Befundberichte aus medizinischen Untersuchungen, verordnete Behandlungen und MaĂnahmen sowie Arzt- und Krankenhaus-Entlassbriefe.
Bei âsexuell ĂŒbertragbaren Infektionen, psychischen Erkrankungen und SchwangerschaftsabbrĂŒchenâ gibt es eine Ausnahme: Hier mĂŒssen Behandelnde explizit darauf hinweisen, dass Patient:innen widersprechen können, dass die Daten in die ePA aufgenommen werden.
DarĂŒber hinaus können Versicherte auch eigene Dokumente in ihre Patientenakte hochladen. Zugleich können sie und die Ărzt:innen einzelne Dokumente aus der ePA löschen. VerĂ€nderungen an der ePA werden protokolliert. Versicherte können unter anderem einsehen, wer und zu welcher Zeit Dateien hoch- und heruntergeladen oder gelöscht hat.
Auch die Abrechnungsdaten der Krankenkassen werden automatisch in die ePA eingestellt. E-Rezepte werden in eine MedikationsĂŒbersicht ĂŒberfĂŒhrt. Ărzt:innen sollen so besser nachvollziehen können, welche Medikamente Versicherte eingenommen haben. Wenn die Patient:innen vermeiden wollen, dass diese Rezepte hochgeladen werden oder einsehbar sind, mĂŒssen sie hier zusĂ€tzlich explizit widersprechen.
Ein solcher Einspruch ist in der App, aber auch bei der Ombudsstelle der Krankenkasse möglich. Ombudsstellen können im Auftrag der Versicherten WidersprĂŒche durchsetzen, ZugriffsbeschrĂ€nkung in deren ePA setzen und die Protokolldaten aus der digitalen Patientenakte bereitstellen.
Die App der jeweiligen Krankenkassen lÀsst sich in der Regel in den App-Stores der Betriebssysteme herunterladen. Versicherte ohne Smartphone können die ePA schriftlich bei ihrer Krankenkasse anfordern. Die Akte wird dann beim nÀchsten Arztbesuch nach Freigabe durch die versicherte Person aktiviert.
StandardmĂ€Ăig sind alle Dokumente in der ePA fĂŒr alle Ărzt:innen sichtbar. Konkret: Stecken Versicherte in einer Praxis die elektronische Gesundheitskarte in das dortige LesegerĂ€t, erhalten die Ărzt:innen damit automatisch die Berechtigung, 90 Tage lang auf die ePA zuzugreifen. Apotheken, der öffentliche Gesundheitsdienst und Arbeitsmediziner:innen dĂŒrfen 3 Tage lang auf die ePA zugreifen.
Patient:innen können steuern, wer die hinterlegten Daten und Informationen wie lange einsehen darf. Sie können dafĂŒr mit der Smartphone-App oder mit dem PC auf die Daten zugreifen. KĂŒnftig soll es auch möglich sein, die ePA in ausgewĂ€hlten Apotheken einsehen zu können.
Allerdings können Patient:innen ausgewĂ€hlte Dokumente und Daten nicht nur fĂŒr bestimmte Behandelnde ausblenden. Entweder sind sie verborgen und können damit von keiner behandelnden Person eingesehen werden â oder sie sind sichtbar. Dass die Psychotherapeutin ein Dokument sieht, der Zahnarzt aber nicht â das geht nicht.
In vielen FĂ€llen mĂŒssen Patient:innen darĂŒber hinaus von mehreren Widerspruchsrechten Gebrauch machen, um zu verhindern, dass bestimmte Ărzt:innen bestimmte Teile ihrer Krankheitsgeschichte einsehen können. So lassen sich Diagnosen beispielsweise nicht nur aus Laborbefunden ableiten, sondern auch aus den Abrechnungsdaten oder dem Medikationsplan.
Der Medikationsplan kann ebenfalls nur im Ganzen den Blicken von Behandelnden entzogen werden. Es ist aber nicht möglich, einzelne Medikamente fĂŒr ausgewĂ€hlte Ărzt:innen auszublenden. Gleiches gilt fĂŒr die Abrechnungsdaten der Krankenkassen.
Diese EinschrĂ€nkungen bei der Selbstbestimmung kritisiert unter anderem die Deutsche Aidshilfe. Und hier zeigt sich: Die Entscheidung fĂŒr oder gegen die ePA hĂ€ngt auch davon ab, wie die eigene Krankengeschichte aussieht und wie hoch man das persönliche Risiko einschĂ€tzt, im Gesundheitssystem diskriminiert zu werden.
Die Daten liegen nicht bei den Krankenkassen, sondern verschlĂŒsselt in einem sogenannten âePA-Aktensystemâ, das |in der Telematikinfrastruktur betrieben wird|. Laut der zustĂ€ndigen Gematik werden die Server dafĂŒr bundesweit gehostet, sie unterliegen der Datenschutz-Grundverordnung der EuropĂ€ischen Union und werden von unabhĂ€ngigen Gutachter:innen geprĂŒft.
Ende vergangenen Jahres hatten mehrere Organisationen |in einem offenen Brief| vor den Risiken der geplanten Gesundheitsdigitalisierung fĂŒr die IT-Sicherheit und die PrivatsphĂ€re der Versicherten gewarnt. Unter anderem die Verbraucherzentrale Bundesverband, die Deutsche Aidshilfe und der Chaos Computer Club haben unterschrieben. Die Organisationen betonen, dass IT-Sicherheit âtechnisch losgelöst von einer Ausrichtung in ein Opt-in- oder Opt-out-Szenarioâ gesehen werden mĂŒsse, dafĂŒr brauche es unter anderem âKryptografie und Anonymisierungâ.
Das Sicherheitsrisiko erhöht sich auĂerdem mit der Zeit. Denn die Forschungsdaten sollen allesamt 100 Jahre gespeichert werden. Die hinterlegten Informationen und die mit der Speicherung einhergehenden Risiken werden also ĂŒber Generationen hinweg vererbt. Wie aber können wir die Sicherheit und Vertraulichkeit der Daten in 10, 20 oder gar 100 Jahren gewĂ€hrleisten? Auch diese Frage ist ungeklĂ€rt.
Die in der ePA abgelegten Daten werden auch der Forschung zur VerfĂŒgung gestellt. Wer sie nutzen will, stellt einen Antrag an das Forschungsdatenzentrum des Bundes (FDZ). Dort werden alle Informationen gesammelt und gespeichert.
Die Versicherten können der Forschung mit ihren Gesundheitsdaten widersprechen. Das geht ebenfalls in der App oder ĂŒber die Ombudsstelle der Krankenkassen. Allerdings kann dieser Widerspruch nur generell erfolgen. Die Versicherten können also nicht zustimmen, ihre Daten nur fĂŒr eine bestimmte Studie, einer bestimmten Forschungseinrichtung oder nur nicht-kommerzieller Forschung bereitzustellen.
Bevor Gesundheitsdaten fĂŒr Forschungszwecke bereitgestellt werden, werden die Daten pseudonymisiert. Den Daten wird also statt eines Namens eine Kennziffer zugeordnet. Dies soll die Krankengeschichte der Patient:innen schĂŒtzen.
Fachleute |kritisieren jedoch|, dass pseudonymisierte Daten mit nur geringem Aufwand wieder einer einzelnen Person zugeordnet werden können. DafĂŒr reichen schon einige Datenpunkte aus, etwa das Alter, die Postleitzahl oder der Geburtstag eines Kindes. In der Vergangenheit findet man zahlreiche Beispiele dafĂŒr, wie Sicherheitsexpert:innen Personen anhand ihrer pseudonymisierten Daten identifiziert haben â und damit auch prompt deren gesamte Krankengeschichte kannten.
Kritisiert wird auĂerdem, dass nicht nur unabhĂ€ngige Forschung, sondern beispielsweise auch Pharma-Unternehmen Zugriff auf die Daten beantragen können. DafĂŒr muss die Forschung dem nicht nĂ€her definierten Zweck des âGemeinwohlsâ zugutekommen.
Viele sehen das kritisch, weil sie sehr wohl die Forschung zu bestimmten Krankheiten zum Wohle aller voranbringen wollen. Das heiĂt aber nicht, dass sie auch einverstanden sind, wenn Unternehmen mit ihren Daten Profit machen.
Vor dem Start der ePA können sich Versicherte an ihre Krankenversicherung wenden, um der Einrichtung der digitalen Akte zu widersprechen. Möchten Patient:innen eine bestehende ePA löschen, geht dies ĂŒber die App oder per Schreiben an die Krankenkasse.
Dieser Widerspruch kann spĂ€ter jederzeit wieder zurĂŒckgenommen werden. Auch die Entscheidung, bestimmten Ărzt:innen den Zugriff auf die ePA als Ganzes oder auf den Medikationsplan und die Abrechnungsdaten zu entziehen, kann spĂ€ter in der ePA-App zurĂŒckgenommen werden.
Haben Versicherte eine ePA und wollen verhindern, dass bestimmte Praxen auf ihre Informationen zugreifen, ist es am einfachsten und klarsten, wenn sie diesen Behandelnen den Zugriff darauf entziehen. Damit gehen allerdings auch die Vorteile der ePA verloren.
Noch unentschieden? Hier sind weitere Links mit Informationen zur elektronischen Patientenakte sowie deren Vor- und Nachteilen:
|BĂŒndnis widerspruch-epa.de|
|Deutsche Aidshilfe: Dossier zur ePA|
|gematik: FAQ zur ePA|
|Bundesgesundheitsministerium: Die elektroÂnische PatientenÂakte fĂŒr alle|
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Welche Vorteile hat die ePA?|
|Gibt es Nachteile oder Risiken?|
|Wie kommen die Daten in die ePA?|
|Wie kann ich widersprechen, dass einzelne Daten in die ePA gelangen?|
|Wer kann denn die Daten in meiner ePA einsehen?|
|Wie sicher sind die Gesundheitsdaten in der ePA?|
|Wie sollen die Daten fĂŒr die Forschung verwendet werden?|
|Wie kann ich widersprechen, wenn ich keine ePA will?|
|mehr wert als etwa Kreditkartendaten â weil sie so viel ĂŒber uns preisgeben|
|kritisiert etwa die Deutsche Aidshilfe|
|in der Telematikinfrastruktur betrieben wird|
|Deutsche Aidshilfe: Dossier zur ePA|
|Bundesgesundheitsministerium: Die elektroÂnische PatientenÂakte fĂŒr alle|
âââââââââââââââââââââââââ
Thu, 22 Aug 2024 09:32:16 +0000
Aline Blankertz
Bei den kommenden Landtagswahlen in Ostdeutschland könnte die Alternative fĂŒr Deutschland in gleich drei BundeslĂ€ndern stĂ€rkste Kraft werden. Die digitale Zivilgesellschaft darf die rechtsradikale Partei nicht lĂ€nger ignorieren, meint unsere Gastautorin. Stattdessen muss sie sich klar und deutlich gegen die AfD positionieren.
Aline Blankertz ist Digitalökonomin und schreibt hier als MitgrĂŒnderin des digitalpolitischen Kollektivs Strukturelle IntegritĂ€t. Sie ist auĂerdem Referentin bei Wikimedia Deutschland fĂŒr Politik und den öffentlichen Sektor. Als Expertin fĂŒr Gemeinwohl und Datenpolitik hatte sie der Deutsche Bundestag im Juni dieses Jahres als SachverstĂ€ndige zu einer Anhörung zum Thema innovative Datenpolitik eingeladen. Auf die Fragen einer AfD-Abgeordneten verweigerte Aline Blankertz die Antwort. Hier erklĂ€rt sie, warum Digitalpolitik Teil der Brandmauer gegen die AfD sein muss und was die digitale Zivilgesellschaft dazu beitragen kann.
Am 1. September wird in Sachsen und ThĂŒringen gewĂ€hlt, am 22. September in Brandenburg. In allen drei BundeslĂ€ndern hat die AfD |laut Wahlumfragen gute Chancen|, stĂ€rkste Kraft zu werden. Auch wenn wir die Wahlen noch nicht verloren geben dĂŒrfen, ist eines klar: Die Suche nach Koalitionen ohne die AfD wird in allen drei BundeslĂ€ndern Ă€uĂerst schwierig. Mehr denn je wird sich dann wohl auch die Frage stellen, ob die oft zitierte âBrandmauerâ â die auf lokaler Ebene vielerorts |lĂ€ngst eingerissen wurde| â auf Landesebene halten wird.
Fest steht damit schon jetzt: Die bevorstehenden Landtagswahlen verleihen der Debatte um den Umgang mit der rechtsradikalen Partei neues Gewicht. Dieser Debatte muss sich auch die digitale Zivilgesellschaft verstĂ€rkt stellen. Denn viele digitalpolitische Diskussionen erĂŒbrigen sich, wenn extreme Rechte die Macht erlangen.
Die Ziele der AfD richten sich gegen die MenschenwĂŒrde bestimmter Personengruppen sowie gegen das Demokratieprinzip. DafĂŒr gibt es |juristisch bestĂ€tigte Anhaltspunkte|. So verfolgt die AfD |laut Oberverwaltungsgerichts MĂŒnster| Bestrebungen, die gegen die MenschenwĂŒrde gerichtet sind, insbesondere von Menschen muslimischen Glaubens und nicht-deutscher Herkunft.
AuĂerdem tĂ€tigt sie dem Gericht zufolge ĂuĂerungen, die dem politischen Gegner âdie Existenzberechtigungâ absprechen sollen und an denen es innerhalb der AfD nur wenig Kritik gibt. Das Bayerische Verwaltungsgericht MĂŒnchen |konstatiert|, dass ĂuĂerungen von AfD-Vertreter:innen erkennen lieĂen, âdass ein Bedrohungs- und Schreckensszenario mit Blick auf Menschen mit Migrationshintergrund und Menschen muslimischen Glaubens aufgebaut wirdâ.
Damit greift die AfD auch zentrale Werte und Prinzipien der digitalen Zivilgesellschaft an. An ihrer Seite ist der Einsatz fĂŒr eine progressive, menschenzentrierte und feministische Digitalisierung undenkbar. Nichtregierungsorganisationen, die sich diesen Zielen verpflichtet sehen, sind fĂŒr die AfD ein Dorn im Auge. Es ist daher zu erwarten, dass die Partei, wenn sie einmal in Regierungsverantwortung ist, die Ziele der digitalen Zivilgesellschaft nicht nur inhaltlich, sondern auch organisatorisch bekĂ€mpfen wird â etwa indem sie versucht, NGOs gezielt die staatliche Förderung oder den Status der GemeinnĂŒtzigkeit zu entziehen.
Der Auseinandersetzung mit der AfD und ihren Zielen können wir also nicht entgehen. Die Frage lautet: Wie können wir uns in dieser Situation ganz praktisch verhalten?
Ich sehe drei Varianten im Umgang: Erstens, zur AfD schweigen oder die Partei ignorieren. Zweitens, sich sachlich mit ihren Positionen auseinandersetzen. Und drittens, ihre rechtsradikale Haltung und Politik offen problematisieren. Bislang ĂŒberwiegt in der digitalen Zivilgesellschaft der erste Ansatz, teilweise auch der zweite. Beide AnsĂ€tze reichen aus meiner Sicht jedoch nicht aus.
Viele von uns haben ein groĂes Interesse daran, die Themen und Inhalte, an denen wir arbeiten, im politischen Diskurs und Verfahren zu platzieren. Wir verfĂŒgen ĂŒber die entsprechende Expertise und kĂ€mpfen fĂŒr unsere Anliegen. Die Alternative dazu â eine konfrontative Auseinandersetzung mit der AfD und ihrer Rolle im Parteienspektrum â ist deutlich weniger verlockend. Denn sie könnte zulasten unserer Inhalte gehen.
Die dritte Variante des Umgangs bewerten viele Vertreter:innen der Zivilgesellschaft aber auch deshalb als bedenklich, weil die AfD unsere Kritik gegen uns verwenden könnte. Auch deshalb bemĂŒhen sich viele Organisationen darum, ihre Positionierung zur AfD intern möglichst konsensual abzusichern. Solange nicht alle Beteiligten â etwa Mitarbeitende, Mitglieder und Spender*innen â eine solche kritische Positionierung befĂŒrworten, halten sich Organisationen hĂ€ufig zurĂŒck.
Dass die Sorgen vor einer klaren Positionierung gegenĂŒber der AfD real sind, zeigt sich auch beim Thema GemeinnĂŒtzigkeit.
Schon seit lĂ€ngerem |nimmt die AfD Organisationen ins Visier|, die als gemeinnĂŒtzig anerkannt sind und sich kritisch zu ihr positionieren. So geht die Partei unter anderem gegen die Initiative âMĂŒnchen ist bunt!â vor, deren GemeinnĂŒtzigkeitsstatus ein AfD-Abgeordneter bei den zustĂ€ndigen Finanzbehörden angefochten hat. Die Sorge, dass die AfD auch die vielen gemeinnĂŒtzigen Organisationen im Digitalbereich ins Visier nehmen könnte, ist daher nicht weit hergeholt.
Wie unsicher der Status der GemeinnĂŒtzigkeit grundsĂ€tzlich ist, hat sich auch in den vergangenen Monaten deutlich gezeigt. Wiederholt haben FinanzĂ€mter digital-demokratischen Projekten die GemeinnĂŒtzigkeit aberkannt. Betroffen sind unter anderem das Blog gegen Desinformation |Volksverpetzer| und das Unternehmen |Mastodon|, das den gleichnamigen Social-Media-Dienst im dezentralen Fediverse entwickelt.
FĂŒr viele Vereine ist es lebensnotwendig, die eigene GemeinnĂŒtzigkeit abzusichern. Die Gesellschaft fĂŒr Freiheitsrechte |informiert| darĂŒber, wie sich Vereine mit geringem Risiko politisch engagieren und etwa zu Demonstrationen aufrufen können.
Und offenbar sind solche Beratungsangebote auch in Zukunft erforderlich. Denn die im Koalitionsvertrag versprochene Anpassung der GemeinnĂŒtzigkeit im Gesetz bleibt im aktuellen |Referentenentwurf| des 2. Jahressteuergesetzes 2024 deutlich hinter den Erwartungen der Zivilgesellschaft zurĂŒck. Auch die |Ănderungen fĂŒr gemeinnĂŒtzigen Journalismus| schaffen keine ausreichende Rechtssicherheit.
Der Wunsch, Digitalthemen konstruktiv zu gestalten und uns zugleich nicht angreifbar zu machen, kann leicht dazu verleiten, dass wir schweigen oder einen rein sachlichen Austausch auf thematischer Ebene suchen. Doch wie viele |rechtsradikale|, |gewalttĂ€tige| und |menschenverachtende| ĂuĂerungen braucht es noch, damit offene Kritik aus der digitalen Zivilgesellschaft an der AfD als gerechtfertigt gilt?
Eine Strategie, die sich auf den engen Rahmen digitalpolitischer Sachthemen beschrĂ€nkt und die ĂŒbergeordneten Demokratiefragen ausblendet, muss zwangslĂ€ufig ins Leere laufen. Denn was bringt es, sich fĂŒr digitalpolitische Ziele wie eine handlungsfĂ€hige digitale Verwaltung, gleiche digitale Rechte von Menschen mit und ohne Migrationserfahrung oder konstruktive DiskussionsrĂ€ume im Internet einzusetzen, wenn die AfD schon bald in Regierungsverantwortung gelangt und dann dafĂŒr verantwortlich ist, diese Ziele umzusetzen â oder zu verhindern?
Wer die Auseinandersetzung mit der AfD auf digitalpolitische Themen beschrĂ€nkt â und dafĂŒr an ihren Veranstaltungen teilnimmt oder sich im Parlament von ihren Vertreter:innen befragen lĂ€sst â trĂ€gt unweigerlich zu ihrer Normalisierung bei. Einer Partei, die systematisch menschen- und demokratiefeindliche Ziele verfolgt und mit Mitteln des Populismus arbeitet, kann man nicht auf sachlicher Ebene begegnen.
Im Juni stellte sich mir persönlich die konkrete Frage, wie ich in einer Bundestagsanhörung auf die Fragen einer AfD-Abgeordneten reagiere. Sie wollte damals von mir wissen, welchen Mehrwert das Transparenzgesetz hat und ob die Ampel dieses Versprechen aus dem Koalitionsvertrag aus meiner Sicht noch einlösen werde. FĂŒr mich war klar: Ich wĂŒrde das parlamentarische Handeln der AfD nicht durch eine inhaltliche Reaktion normalisieren. Stattdessen antwortete ich, dass ich meinen Sachverstand nicht einer Partei zur VerfĂŒgung stelle, die die MenschenwĂŒrde angreift (bei 1:23:35 |der Aufzeichnung|).
Was hĂ€tte eine inhaltliche Antwort von mir bewirkt? HĂ€tte ich die Frage sachbezogen beantwortet und meine bereits zuvor in der Anhörung getĂ€tigten Aussagen wiederholt, wĂ€re dadurch womöglich der Eindruck entstanden, es gĂ€be inhaltliche AnknĂŒpfungspunkte mit der AfD.
Dabei ist gemeinhin sehr wohl bekannt, dass die von der AfD gewĂŒnschte Transparenz wenig damit zu tun hat, was die digitale Zivilgesellschaft mehrheitlich darunter versteht â nĂ€mlich rechenschaftspflichtiges, diskriminierungsfreies Verwaltungshandeln. Bislang zielen die Transparenzbestrebungen der rechtsradikalen Partei eher darauf ab, |AfD-kritische LehrkrĂ€fte| und |politische Gegner*innen| online zu denunzieren und an den Pranger zu stellen.
Wie eine kritische Auseinandersetzung mit der AfD aussehen sollte, zeigen einige Beispiele. Bijan Moini von der Gesellschaft fĂŒr Freiheitsrechte thematisierte in einem |Vortrag ein mögliches AfD-Verbot.| Der Verband der Digitalwirtschaft bitkom schreibt sachlich und zugleich unumwunden in einem |Positionspapier|: Die AfD âist digitalpolitisch rĂŒckwĂ€rtsgewandt, gesellschaftlich auf Spaltung und Abgrenzung ausgerichtet und stellt den bisherigen demokratischen Rechtsstaat in Frage.â Und der Verein D64 hat als sein Jahresthema â|Digitalpolitik faschismussicher|â ausgerufen.
Dass derart klare An- und Aussagen auf inhaltlicher Ebene notwendig sind, belegt auch das politische Engagement der AfD. |So forderte| sie beispielsweise vor gut einem Jahr mit Blick auf die europĂ€ische KI-Verordnung, dass âdie ĂberprĂŒfung von Reisedokumenten mithilfe von KI-Anwendungen und KI-Anwendungen zum Grenzschutz ⊠nicht untersagt werden [sollen]â.
Und auch die EinfĂŒhrung der Bezahlkarte fĂŒr GeflĂŒchtete, die |die Ampelregierung bundesweit durchgesetzt hat|, forciert sie. Im Dresdner Stadtrat hat sie die CDU dazu gebracht, einen AfD-Antrag |zu unterstĂŒtzen|. So viel zur Brandmauer.
Es gibt darĂŒber hinaus vieles mehr, was noch getan werden sollte.
ZunĂ€chst können digitalpolitische MaĂnahmen dazu beitragen, die UnabhĂ€ngigkeit von Aufsichtsbehörden zu stĂ€rken. Zum Beispiel sollten etwa |Verfahren zur Besetzung von Leitungsposten| in Datenschutzbehörden transparent durchgefĂŒhrt werden, um die Ămter vor politischer Einflussnahme zu schĂŒtzen. Leider gehen viele Parteien hier mit schlechtem Beispiel voran. Das zeigen etwa die |langjĂ€hrigen Konflikte| um die Leitung der Datenschutzbehörde von Sachsen-Anhalt. Oder auch |das undurchsichtige Verfahren| um die Nicht-Wiederwahl und Nachfolge des Bundesdatenschutzbeauftragten Ulrich Kelber.
Vertreter:innen der digitalen Zivilgesellschaft sollten darĂŒber hinaus Einladungen zu GesprĂ€chen und Veranstaltungen ausschlagen, an denen AfD-Vertreter:innen teilnehmen. Und Menschen, die daran teilnehmen, mĂŒssen sich die Frage gefallen lassen, ob dies nötig und angemessen ist.
Mitunter können auch kleine Gesten wirksam sein: Wenige Tage vor der Bundestagsanhörung im Juni habe ich mich mit anderen SachverstĂ€ndigen darĂŒber ausgetauscht, wie sie mit Fragen der AfD umgehen werden. Möglicherweise hat diese gemeinsame BestĂ€rkung dazu beigetragen, dass |alle SachverstĂ€ndigen geschlossen schwiegen|, als die AfD-Abgeordnete erfolglos eine Frage in die Runde richtete (bei 1:50:15 |der Aufzeichnung|).
AuĂerdem braucht es praktische SolidaritĂ€t mit allen, die sich Angriffen durch die AfD und ihre UnterstĂŒtzer:innen ausgesetzt sehen. Wie wichtig das ist, erlebte ich, als ich nach der Anhörung im Bundestag auf einem rechtsextremen Medium und in einer |Kleinen Anfrage der AfD| namentlich erwĂ€hnt wurde.
Kommt es zu solchen persönlichen Nennungen oder gar Angriffen, sind wir damit nicht alleingelassen. Organisationen, deren GemeinnĂŒtzigkeit aufgrund ihres Engagements gegen Rechtsextremismus gefĂ€hrdet ist, erhalten etwa |UnterstĂŒtzung| von der Gesellschaft fĂŒr Freiheitsrechte und von Campact. Und der |Gegenrechtsschutz-Fonds| unterstĂŒtzt Menschen und Organisationen aus den Bereichen Journalismus, Wissenschaft, Kunst und Kultur, die juristisch von rechts auĂen attackiert werden.
Bei alledem dĂŒrfen wir nicht aus dem Blick verlieren, dass wir als digitalpolitische Zivilgesellschaft vor allem eines tun mĂŒssen: den demokratischen Diskurs stĂ€rken. Wir mĂŒssen Position beziehen gegen jene, die MenschenwĂŒrde und Demokratie angreifen oder solche Angriffe legitimieren oder gar befeuern. Wir mĂŒssen Allianzen bilden mit jenen, die Gewalt und Intoleranz erfahren.
DafĂŒr aber mĂŒssen wir mehr tun als digitalpolitische GemeinplĂ€tze bearbeiten. Stattdessen mĂŒssen wir uns klar positionieren, unbequeme Fragen stellen und offen Kritik Ă€uĂern â ĂŒber unseren engen Themenbereich hinaus. Nur so können wir auch digitale und analoge FreiheitsrĂ€ume verteidigen, solange diese noch existieren.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|laut Wahlumfragen gute Chancen|
|juristisch bestÀtigte Anhaltspunkte|
|laut Oberverwaltungsgerichts MĂŒnster|
|nimmt die AfD Organisationen ins Visier|
|Ănderungen fĂŒr gemeinnĂŒtzigen Journalismus|
|Vortrag ein mögliches AfD-Verbot.|
|Digitalpolitik faschismussicher|
|die Ampelregierung bundesweit durchgesetzt hat|
|Verfahren zur Besetzung von Leitungsposten|
|das undurchsichtige Verfahren|
|alle SachverstÀndigen geschlossen schwiegen|
âââââââââââââââââââââââââ
Tue, 20 Aug 2024 13:26:22 +0000
Constanze
Der Menschenrechtskommissar des Europarats soll sich einschalten, um den griechischen Predator-Skandal doch noch aufzuklĂ€ren und mehr Transparenz herzustellen, fordert die BĂŒrgerrechtsorganisation âHomo Digitalisâ. Trotz der zahlreichen Staatstrojaner-Opfer will die griechische Regierung den Fall zu den Akten legen.
Der griechische Skandal rund um den Staatstrojaner Predator des Firmen-Konglomerats Intellexa ist vielleicht doch noch nicht ausgestanden. Denn in einem |Brief an den Menschenrechtskommissar des Europarats|, Michael OâFlaherty, fordert âHomo Digitalisâ ihn auf, umgehend tĂ€tig zu werden. Die zivilgesellschaftliche Organisation fĂŒr digitale Rechte in Griechenland begrĂŒndet in dem Brief, warum er die griechischen Behörden âdringend um weitere Informationen und Klarstellungenâ ersuchen mĂŒsse.
Der Menschenrechtskommissar soll UnzulĂ€nglichkeiten in Gesetz und Praxis in Sachen Staatstrojaner und Menschenrechtsverletzungen ermitteln und die Lage in Griechenland prĂŒfen. Die nationalen Aufsichtsbehörden, die den Einsatz der Hacking-Software kontrollieren sollen, seien unterentwickelt und nicht rechtskonform. Zudem seien sie von MachtkĂ€mpfen, Personalmangel und finanziellen EngpĂ€ssen geplagt, so Homo Digitalis. Daher solle OâFlaherty tĂ€tig werden und die AktivitĂ€ten der Kontrollinstitutionen wie der |nationalen griechischen Datenschutzbehörde| unterstĂŒtzen.
In Griechenland kamen Staatstrojaner des israelischen Anbieters Intellexa zu Einsatz. Das hochpreisige kommerzielle Produkt mit dem Namen Predator ist ein Trojaner, der mitsamt technischer Hilfestellungen als eine Hacking-Dienstleistung an staatliche Behörden wie Geheimdienste, MilitĂ€rs oder Strafverfolgungsbehörden vermarktet wird. Nach der Infektion mit Predator kann der Trojaner-Kunde fast alle Daten auf dem GerĂ€t des Betroffenen einsehen und ausleiten, einschlieĂlich verschlĂŒsselter Anrufe und Nachrichten oder abgelegter Dateien.
Die nationale Datenschutzbehörde hatte in Griechenland |insgesamt 350 SMS identifiziert|, mit denen Predator installiert werden sollte. Dazu gehörten laut der Behörde 92 einzelne Ziele, also GerÀte wie Smartphones von betroffenen Menschen.
Der Brief von Homo Digitalis kommt nicht von ungefĂ€hr: KĂŒrzlich hatte der Oberste Gerichtshof in Griechenland |den Predator-Skandal juristisch fĂŒr beendet erklĂ€rt|. Die ermittelnde StaatsanwĂ€ltin konnte keine Verbindung von staatlichen Stellen mit dem Staatstrojaner Predator finden. Das Gericht sah lediglich Anhaltspunkte fĂŒr die Einleitung einer Strafverfolgung gegen Unternehmensvertreter von Intellexa. Die politische Opposition und die Betroffene der StaatstrojanereinsĂ€tze zeigten sich empört.
Eigentlich strebte die griechische Regierung ein |Verbot von Staatstrojanern| an. Im Jahr 2022 trat aber ein |Gesetz in Kraft|, das Hacking nur fĂŒr Private verbietet, nicht aber fĂŒr staatliche Behörden. Jede staatliche Behörde in Griechenland darf seither Staatstrojaner bei etlichen Straftaten einsetzen, bis hin zur Verletzung von Urheberverwertungsrechten.
Doch es fehlt seit vielen Monaten zu dem Gesetz ein eigentlich notwendiger Erlass des PrĂ€sidenten, der die Beschaffung der Staatstrojaner regelt und den er offenbar in KĂŒrze vorstellen möchte. Allerdings wurde niemand dazu konsultiert, der Expertise auf dem Feld der Staatstrojaner hĂ€tte einbringen können: weder zustĂ€ndige griechische Behörden noch Menschenrechtsinstitutionen oder die Zivilgesellschaft und die Academia. Homo Digitalis gegenĂŒber hat die nationale Datenschutzbehörde auch bestĂ€tigt, dass sie nicht konsultiert worden sei. Daher fordert die NGO Transparenz und eine PrĂŒfung auf EU-RechtskonformitĂ€t.
Bereits seit vielen Monaten köchelt der griechische Ăberwachungsskandal. Ausgangspunkt war eine internationale journalistische Recherchekooperation. Sie veröffentlichte im Juli 2021 mit technischer UnterstĂŒtzung des Security Labs von Amnesty International das âPegasus-Projektâ auf Basis einer brisanten Liste. Darauf fanden sich mehr als 50.000 Telefonnummern, die als potentielle Ziele des Staatstrojaners Pegasus der israelischen NSO Group identifiziert wurden. Seither war die Staatstrojaner-Branche mit deutlich mehr Interesse an ihren GeschĂ€ften konfrontiert.
Die Untersuchungen und Veröffentlichungen |unter dem Namen âPredator Filesâ| brachten weitere Einsichten in die Staatstrojaner-Branche. Speziell fĂŒr Griechenland kam heraus, dass Nikos Androulakis, Oppositionspolitiker und Mitglied des EuropĂ€ischen Parlaments, sowie der Journalist Thanasis Koukakis vom Geheimdienst |mit Hilfe von Predator-Staatstrojanern ausspioniert| wurden. Der Chef des griechischen Geheimdienstes trat daraufhin zurĂŒck, |Koukakis verklagte Intellexa|.
Weitere mögliche Predator-Opfer, darunter hochrangige griechische Politiker und MilitĂ€rs, aber auch GeschĂ€ftsleute kamen StĂŒck fĂŒr StĂŒck ans Licht. Die Predator-Spionagesoftware kam sowohl aus politischen GrĂŒnden als auch zu finanziellen Zwecken zum Einsatz.
|RĂŒcktritte nach Trojaner-Skandal in Griechenland|
Auch die US-BĂŒrgerin griechischer Abstammung Artemis Seaford, die beim Konzern Meta arbeitete, wurde vom griechischen Geheimdienst mit dem leistungsfĂ€higen Spionagewerkzeug gehackt, deckte |die New York Times auf|. Das war der erste bekannte Fall, bei dem ein amerikanischer StaatsbĂŒrger in einem Land der EuropĂ€ischen Union mit Predator angegriffen wurde. Er dĂŒrfte dazu beigetragen haben, dass die Vereinigten Staaten im Jahr darauf erstmals |Sanktionen gegen die Intellexa-Allianz und deren Chef Tal Dilian samt Ehefrau| verhĂ€ngten.
Nach einem Untersuchungsausschuss des EuropĂ€ischen Parlaments, der die StaatstrojanereinsĂ€tze und Spionagetechnologien in Europa beleuchtet hatte, befasste sich auch die parlamentarische Versammlung des Europarats mit den staatlichen HackingvorfĂ€llen. Sie hatte |im September 2023 gefordert|, dass Griechenland den Europarat ĂŒber den Einsatz des Predator-Staatstrojaners und Ă€hnlicher Spionagesoftware innerhalb von drei Monaten informieren solle.
Zudem sollten sofortige unabhĂ€ngige Untersuchungen aller bestĂ€tigten und auch der vermuteten FĂ€lle von Missbrauch solcher Schadsoftware durchgefĂŒhrt werden. Den Opfern sollte danach eine Wiedergutmachung zustehen sowie der Zugang zu Informationen ĂŒber den Staatstrojanereinsatz gewĂ€hrt werden, ohne ihnen pauschale Geheimhaltungsvorschriften in den Weg zu stellen. Auch strafrechtliche Sanktionen seien zu vollziehen, wenn FĂ€lle von Missbrauch der Spionagesoftware erwiesen wĂ€ren.
Darauf pocht jetzt âHomo Digitalisâ gegenĂŒber dem Menschenrechtskommissar. Denn das âanhaltende Ausbleiben von Antworten seitens der StaatsanwĂ€lteâ in Sachen Predator fĂŒhre zu öffentlichem Misstrauen und âVerzweiflungâ ĂŒber den Schutz der PrivatsphĂ€re in Griechenland. Trotz der Beweise des missbrĂ€uchlichen Einsatzes der Staatstrojaner bestehe offenbar wenig Interesse staatlicherseits, weitere Untersuchungen durchzufĂŒhren. Deswegen solle nun der Menschenrechtskommissar einschreiten. Denn die âentscheidenden Fragenâ seien noch immer unbeantwortet: Wer hat die VertrĂ€ge mit Intellexa abgeschlossen und trĂ€gt die Verantwortung?
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|European Committee of the Regions|
|Brief an den Menschenrechtskommissar des Europarats|
|nationalen griechischen Datenschutzbehörde|
|insgesamt 350 SMS identifiziert|
|den Predator-Skandal juristisch fĂŒr beendet erklĂ€rt|
|unter dem Namen âPredator Filesâ|
|mit Hilfe von Predator-Staatstrojanern ausspioniert|
|Koukakis verklagte Intellexa|
|RĂŒcktritte nach Trojaner-Skandal in Griechenland|
|Sanktionen gegen die Intellexa-Allianz und deren Chef Tal Dilian samt Ehefrau|
âââââââââââââââââââââââââ
Tue, 20 Aug 2024 08:19:03 +0000
Martin Schwarzbeck
Wie man Informationen so ĂŒbers Internet weitergibt, dass nur die Zielpersonen sie erfahren. Und wie man sein Telefon gegen Staatstrojanerangriffe abhĂ€rten kann.
Bei den meisten Menschen lĂ€uft ein groĂer Teil der Kommunikation via E-Mail, vor allem beruflich. Und diese Mails kommen nicht nur beim Adressaten, sondern potenziell beim W-LAN-Anbieter, dem E-Mail-Dienstleister und dem Internetprovider, aber unter UmstĂ€nden auch bei Strafverfolgungsbehörden, Geheimdiensten und interessierten Dritten unverschlĂŒsselt an. Offen wie eine Postkarte. Selbst wenn sie mit der |TLS|-Technologie geschĂŒtzt sind, die viele Mail-Anbieter implementiert haben, bleiben sie auf deren Systemen beispielsweise fĂŒr befugte BeschĂ€ftigte jederzeit zugĂ€nglich.
Dagegen hilft das Protokoll |OpenPGP|. Damit lassen sich E-Mails so verschlĂŒsseln, dass niemand auĂer Sender und EmpfĂ€nger ihren Inhalt sehen kann. Zu nutzen beispielsweise mit dem E-Mail-Client |Thunderbird|, dem Browser-Add-on |Mailvelope| oder dem Mail-Anbieter |Proton Mail|. Die verschlĂŒsselte Kommunikation funktioniert allerdings nur, wenn das GegenĂŒber auch OpenPGP nutzt. AuĂerdem bleiben Metadaten der Nachricht, wann von wem an wen, im Versandprozess unverschlĂŒsselt einsehbar, bei einigen OpenPGP-Varianten auch der Betreff.
Janik Besendorf vom |Digital Security Lab der Reporter ohne Grenzen| sagt: âDu musst ja auch dem Postboten sagen, wohin er deinen Brief schicken soll, sonst weiĂ er ja nicht, in welchen Briefkasten er den werfen soll.â
Wer die Metadaten seiner verschlĂŒsselten Kommunikation schĂŒtzen wolle, könne sich ĂŒber den |Tor-Browser|, der die Kommunikation ĂŒber mindestens drei Tor-Server lenkt, eine neue E-Mail-Adresse erstellen. âUnd dann mĂŒsste man diese E-Mail-Adresse immer und ausschlieĂlich mit dem Tor-Browser verwenden, denn sonst wĂŒrde man ja wieder seine IdentitĂ€t verraten. Es fallen dann immer noch Metadaten an, die zeigen, mit wem von dieser E-Mailadresse aus kommuniziert wird. Aber sie kann nicht mehr so leicht mit einer konkreten Person und GerĂ€ten in Verbindung gebracht werdenâ, sagt Besendorf. Das funktioniert aber nur, wenn man bei der Einrichtung der E-Mail-Adresse keine persönlichen Daten eingibt.
Aaron Wey, Veranstalter von |CryptoPartys|, hĂ€lt das Sicherheitskonzept von OpenPGP und E-Mail fĂŒr ĂŒberholt. Unter anderem weil der öffentliche und private SchlĂŒssel der OpenPGP-Nutzenden teils jahrelang verwendet wĂŒrden â auch weil die sichere Verbreitung eines neuen SchlĂŒssels theoretisch ein physisches Treffen voraussetze.
Die VerschlĂŒsselung moderner Messenger wie zum Beispiel Whatsapp und Threema hingegen habe viele der Probleme ĂŒberwunden, die E-MailverschlĂŒsselung noch mit sich brachte. âMan kann den SchlĂŒssel nicht aus Versehen verlegen. Der Absender lĂ€sst sich nicht so einfach fĂ€lschen. Man kann nicht aus Versehen eine Nachricht weiterleiten, ohne zu verschlĂŒsseln, zum Beispielâ, sagt Wey.
Sichere Ende-zu-Ende-Kommunikation wĂŒrden die meisten modernen Messenger bieten, so Wey, er empfiehlt dennoch nur einen: |Signal|. Auch Alexander Paul von der Digitalberatung |resist.berlin| und Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen raten, Signal zu benutzen. Viele |Messengervergleiche| im |Netz| bestĂ€tigen die QualitĂ€t des Messengers.
Der Code von Signal ist öffentlich einsehbar und gilt als gut verstanden. Er wird regelmĂ€Ăig von externen Sicherheitsforschern |geprĂŒft|. Signal löscht auĂerdem beim Versenden Metadaten von Fotos und Videos â wie GerĂ€temodell, Betriebssystem, Eigenschaften oder Standort.
Wie bei jedem Ende-zu-Ende-verschlĂŒsselten Dienst können eventuelle Beobachter des Datenverkehrs nur eine verschlĂŒsselte Verbindung zum Server sehen. Auf Anfrage von Ermittlungsbehörden gibt Signal zu jedem Account |nur zwei Datenpunkte| heraus: Wann der Account eröffnet wurde und wann er zuletzt online war. Das zu Facebook/Meta gehörige WhatsApp hingegen lĂ€sst Sicherheitsbehörden auf Anfrage die Metadaten der Kommunikation mit einer bestimmten Nummer quasi |in Echtzeit mitlesen|.
Als vertrauenswĂŒrdig gilt auĂerdem der offene Standard |XMPP|, auch als Jabber bekannt. Einen Ăberblick ĂŒber freie Messenger gibt es |hier|. Besonders interessant ist der Messenger |Briar|, mit dem ĂŒber W-LAN ein Nahfeldnetzwerk errichtet werden kann, so dass Menschen beispielsweise auf Demos oder anderen GroĂevents ohne Mobilfunknetz in Verbindung bleiben können.
Das |Double-Ratchet|-SchlĂŒsselmanagement, das Signal eingefĂŒhrt hat, benutzen inzwischen auch viele andere Messenger wie zum Beispiel |WhatsApp| oder Google Messages. Mit Double Ratchet wird fĂŒr jede Nachricht ein neuer SchlĂŒssel ausgehandelt. So kann jemand, der an einen SchlĂŒssel gelangt, nur eine Nachricht öffnen â und nicht die ganze Kommunikation einsehen.
âDas macht auch Sinn, weil Kryptoforscher davon ausgehen, dass alles, was man digital versendet, kopiert wird. Dass irgendwelche Leute sich das auf Halde legen und in 50 Jahren mit mehr Computern, mit besserer Rechenleistung da drauf irgendwas versuchenâ, sagt Aaron Wey.
Laut Alexander Paul von resist.berlin, einem Digital-Bildungsprojekt, das hauptsĂ€chlich Aktivist*innen berĂ€t, sei der einzige Nachteil von Signal die Voraussetzung, dass man eine Telefonnummer zur Registrierung braucht. Immerhin werde die Nummer seit Februar nur noch Chat-Partner*innen angezeigt, die sie in ihren Kontakten gespeichert haben. Und man könne sie auch anonymisieren. Alexander Paul sagt: âIn manchen LĂ€den kann man vorregistrierte SIM-Karten bekommen. Damit könnte man Signal auf eine Nummer registrieren, die nicht mit einem selbst identifiziert wird.â
Die Nutzung einer solchen SIM-Karte empfiehlt Alexander Paul aber nur fĂŒr Menschen mit einem anspruchsvollen Bedrohungsmodell und/oder Aktionstelefonen. âEs gab allein dieses Jahr schon mehrere FĂ€lle, wo Menschen in polizeilichen MaĂnahmen festgehalten wurden, weil dank einer solchen SIM die Registrierungsinformationen nicht mit den Daten im Perso ĂŒbereingestimmt haben, und sie sich dann erklĂ€ren musstenâ, sagt er. Dabei sind Besitz und Nutzung von nicht oder auf anderen Namen registrierten SIM-Karten nicht illegal, nur der unregistrierte Verkauf ist in Deutschland verboten.
FĂŒr erwĂ€hnenswert im Bereich von Innovationen fĂŒr sichere Kommunikation hĂ€lt CryptoParty-Aktivist*in Toni auch das Projekt |Delta Chat|, das eine sichere Kommunikation mit vielen VorzĂŒgen moderner Messenger auf der Plattform E-Mail entwickelt. FĂŒr Menschen, die keine anderen sicheren Messenger nutzen können, weil sie in ihrem Land blockiert werden.
Anderswo habe es abgesicherte Kommunikation sowieso noch einmal deutlich schwerer, so Toni. â|In China schneidet die Tastatur mit, was man tippt|â, sagt Toni. Aber auch bei uns gĂ€be es kommerzielle Applikationen und Spyware, die Tastatureingaben speichern, selbst wenn sie vor dem Senden wieder gelöscht werden.
Klassische Telefonate sind ĂŒbrigens Ă€hnlich unsicher wie eine Postkarte oder eine unverschlĂŒsselte E-Mail, doch das direkte GesprĂ€ch ist ĂŒber viele Messenger â wie Signal â auch verschlĂŒsselt möglich.
Allzu sicher fĂŒhlen darf man sich damit allerdings nicht. Weltweit werden nĂ€mlich mit massivem Aufwand Programme entwickelt und aktualisiert, die VerschlĂŒsselung umgehen, indem sie sich auf EndgerĂ€ten einnisten und dort die unverschlĂŒsselte Kommunikation mitlesen. Auf GerĂ€te gelangen die |Staatstrojaner| auch ĂŒber Zero-Days: SicherheitslĂŒcken, die den Software-Anbietern noch nicht bekannt sind und zum Teil fĂŒr viel Geld gehandelt werden.
Auch deutsche Behörden |nutzen solche Spionageprogramme|. Damit können sie nicht nur auf laufende Kommunikation zugreifen, sondern auch sÀmtliche Daten auslesen, Kamera und Mikrofon fernsteuern, sogar Daten manipulieren.
Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sagt: âSich dagegen zu schĂŒtzen ist wirklich sehr schwierig. Was man auf jeden Fall immer tun sollte, ist seine GerĂ€te up to date halten, also immer sofort alle Updates installieren und alte GerĂ€te, die keine Updates mehr vom Hersteller bekommen, verschenken.â Alexander Paul von resist.berlin zum Beispiel sammelt mit dem Verein Wir packenâs an |alte Telefone fĂŒr gute Zwecke|.
Das Digital Security Lab der Reporter ohne Grenzen hat den letzten Jahren einige Staatstrojanerangriffe forensisch analysiert und veröffentlicht. Janik Besendorf vom Digital Security Lab sagt: âStaatstrojaner sind die gröĂte digitale Bedrohung, mit der die Pressefreiheit weltweit in den letzten Jahren konfrontiert wurde.â Immer öfter wĂŒrden Staaten damit â neben mutmaĂlichen StraftĂ€ter*innen â auch Journalist*innen und Oppositionelle ĂŒberwachen.
Apple hat speziell gegen Staatstrojanerangriffe den |Lockdown Mode|, also einen Blockierungsmodus, entwickelt. âWer ein iPhone benutzt, sollte den aktivierenâ, sagt Besendorf.
Damit werden einige besonders sichere Einstellungen vorgenommen. Wie zum Beispiel, dass nur Menschen aus den Kontakten jemanden auf iMessage anschreiben dĂŒrfen, âweil iMessage oft ein Einfallstor fĂŒr Staatstrojaner warâ, sagt Besendorf.
Der Lockdown Mode scheint zu funktionieren. Zumindest gegen den Staatstrojaner namens Pegasus, der vor allem iPhones infiziert. âBisher ist noch kein Fall bekannt geworden, wo ein iPhone im Lockdown-Mode mit Pegasus infiziert worden wĂ€reâ, sagt Besendorf.
Ein Google-Pixel mit dem alternativen, radikal auf Sicherheit zugeschnittenen Betriebssystem GrapheneOS hĂ€lt Besendorf zufolge vermutlich genauso sicher Schadsoftware ab. Beide Systeme böten wenig AngriffsoberflĂ€che. Besendorf sagt: â100 Prozent Sicherheit gibt es nicht. Aber mit diesen Setups ist man so nah dran wie mit keinem anderen. Iphones mit Blockierungsmodus und Pixels mit GrapheneOS sind die stĂ€rkste Waffen, die es gibt.â
Damit ein Staatstrojaner seine Erkenntnisse nach Hause senden kann, muss er regelmĂ€Ăig ins Internet. Um besonders heikle Dokumente zu betrachten und bearbeiten, könnte sich also auch ein Offline-Zweitlaptop lohnen, so Janik Besendorf.
FĂŒr Menschen, die vermeiden wollen, dass sie mit Staatstrojanern angegriffen werden können, ist auĂerdem ein AdBlocker wie |uBlock Origin| besonders empfehlenswert, weil Spionagesoftware auch |ĂŒber Werbe-Anzeigen ausgeliefert| wird. Besendorf rĂ€t auĂerdem zu Kompartmentalisierung. âDas bedeutet Abschottung und meint, dass man versucht, verschiedene Bereiche zu trennen. Arbeit und Privatleben zum Beispiel.â Wenn dann eine der SphĂ€ren kompromittiert wird, trifft es nicht direkt auch die anderen.
Man könne dafĂŒr jeweils unterschiedliche GerĂ€te nutzen, âaber es gibt auch Möglichkeiten, das mit Software auf einem GerĂ€t zu trennen, dann hat man nicht so einen groĂen finanziellen Aufwand. FĂŒr sehr sensible Recherchen wĂŒrde ich allerdings tatsĂ€chlich empfehlen, neue GerĂ€te anzuschaffen und auf besonders sichere Software zu setzen. Dann mĂŒsste der Staat erstmal herausfinden, wie man da kommuniziert und was ein digitaler Zugriffsweg auf diesen Rechner wĂ€re.â
Alexander Paul von der Beratungsstelle resist.berlin empfiehlt ebenfalls Kompartmentalisierung. âFĂŒr zum Beispiel Aktivistisches, wo man Gefahr lĂ€uft, mit dem Gesetz zu kollidieren, hat man am besten ein zweites Handy oder zwei Profile auf dem Telefon. Mit einem eigenen VPN und einem eigenen Signal-Account pro Profil.â
Wer wissen will, welches Programm was wohin funkt, könnte seinen Internetverkehr mit verschiedenen Programmen beobachten, so Janik Besendorf von Reporter ohne Grenzen. âDas kann spannend sein, um moderne Betriebssysteme und die Applikationen, die darauf sind, ein bisschen zu verstehen. Und wie viel Tracking denn eigentlich so passiert.â Aber um einen Staatstrojaner zu finden, âda muss man schon wirklich geĂŒbt im IT-Sicherheitsbereich seinâ.
Einen Staatstrojaner loswerden, sei ĂŒbrigens ziemlich einfach, sagt Besendorf. WĂ€hrend sich frĂŒher die Spionageprogramme noch so tief ins System einnisteten, dass sie sich selbst bei einer Systemneuinstallation gleich wieder mitinstallierten, reiche es heute oft schon, das Handy neu zu starten.
âDas ist jetzt aber gar nicht so hilfreich, wie man vielleicht denkt, denn ein Staatstrojaner, der einen Angriffsvektor genutzt hat, bei dem man nicht auf einen Link klicken muss, infiziert GerĂ€te halt einfach zehn, zwanzig Mal. Es ist ja trivial fĂŒr den Angreifer festzustellen: Oh, ich hab keinen Zugriff mehr auf das GerĂ€t. Ich infizierâs jetzt einfach nochmal. Denn die SicherheitslĂŒcken, die diese Firmen nutzen, die sind ja nicht bekannt.â
Die Kamera abzukleben, wie es viele Menschen seit den ersten EnthĂŒllungen ĂŒber Pegasus tun, weil der Trojaner die Kamera fernsteuern kann, sei durchaus sinnvoll, sagt Besendorf. âAber wenn du einen Staatstrojaner auf dem Telefon hast, ist die Kamera vielleicht nicht dein gröĂtes Problemâ, sagt er. Der Staatstrojaner könne ja trotzdem alle aktuellen und alten Nachrichten lesen, alle Fotos sehen, alle aufgerufenen Webseiten âund sogar in deinem Namen mit anderen Menschen kommunizierenâ, sagt Besendorf.
Mehr Tipps zur digitalen Selbstverteidigung gibt es |hier|.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Digital Security Lab der Reporter ohne Grenzen|
|In China schneidet die Tastatur mit, was man tippt|
|nutzen solche Spionageprogramme|
|alte Telefone fĂŒr gute Zwecke|
|ĂŒber Werbe-Anzeigen ausgeliefert|
âââââââââââââââââââââââââ
Mon, 19 Aug 2024 14:37:33 +0000
Maximilian Henning
Die Tech-Riesen aus den USA spielen in Europa in der ersten Lobby-Liga. Nicht ganz auf dem gleichen Level agieren ihre chinesischen Konkurrenten. Auch sie verfolgen mitunter klare politische Ziele. Wie sie dabei vorgehen, untersucht ein aktueller Bericht von Lobbycontrol.
Chinesische Tech-Unternehmen sind in Europa politisch umstritten. TikTok |empfiehlt viele extreme Inhalte| und trifft immer wieder |fragwĂŒrdige Moderationsentscheidungen|. Huawei steht seit Jahren im Verdacht, ein |potenzielles Einfallstor fĂŒr Manipulationen an der Mobilnetz-Infrastruktur| zu sein. Dazu kommen drei Konzerne, die den chinesischen Markt dominieren, aber bei europĂ€ischen Kund:innen bislang eher unbekannt sind: Baidu, Alibaba und Tencent.
Sie alle investieren in ihr Image â wie genau, hat der Verein Lobbycontrol |in einem heute veröffentlichten Bericht| untersucht. Je nach Zielgruppe greifen die Unternehmen demnach auf unterschiedliche Mittel zurĂŒck: Huawei und TikTok sind eher an Gesetzen und Regierungsentscheidungen interessiert und setzen deshalb auf Lobbyismus. Die anderen Unternehmen wollen eher ihr öffentliches Image verbessern und sponsern deshalb beispielsweise Sportevents.
Keins der untersuchten Unternehmen Ă€uĂerte sich gegenĂŒber netzpolitik.org öffentlich zu dem Bericht von Lobbycontrol.
Der Autor des Berichts, Max Bank, hat sich die Angaben der groĂen Unternehmen in den BrĂŒsseler und Berliner Lobbyregistern angeschaut. Dort mĂŒssen Organisationen angeben, wie viel sie fĂŒr LobbytĂ€tigkeiten ausgeben und wie viele Menschen sie zu diesem Zweck beschĂ€ftigen. Huawei beschĂ€ftigt demnach in BrĂŒssel insgesamt 11 Vollzeitlobbyist:innen und gibt dafĂŒr jĂ€hrlich zwischen zwei und drei Millionen Euro aus. Zum Vergleich: Bei Google sind es 31 Vollzeitstellen. In Berlin gibt Huawei mit 2,9 Millionen Euro pro Jahr eine Ă€hnlich hohe Geldsumme aus.
WĂ€hrend Huawei in BrĂŒssel und Berlin schon seit mehr als zehn Jahren aktiv ist, hat sich TikTok erst 2019 ins EU-Transparenzregister eingetragen. Im vergangenen Jahr gab das Unternehmen 1,25 Millionen Euro fĂŒr LobbytĂ€tigkeiten in BrĂŒssel aus und beschĂ€ftigte 5 Vollzeitlobbyist:innen. In Deutschland sind es dagegen nur 200.000 Euro, was drei Vollzeitstellen entspricht.
Beide Unternehmen haben ziemlich klare politische Baustellen: TikTok steht durch EU-Digitalgesetze unter Druck, Huawei will seine Mobilfunk-Produkte auf dem europĂ€ischen Markt verkaufen dĂŒrfen.
âUnsere Demokratie braucht faktenbasierte öffentliche Debatten als Luft zum Atmen. TikTok produziert jedoch allzu oft das Gegenteil: Fake News und Hatespeechâ, schreibt Lobbycontrol. Mit zwei groĂen Digitalgesetzen â dem Digital Services Act und dem Digital Markets Act â hĂ€tte die EU aber bereits einen âRiesenschrittâ in die richtige Richtung gemacht, so die NGO. Bei den meisten Treffen zwischen TikTok und der EU-Kommission in den vergangenen Jahren hĂ€tten eben diese beiden Gesetze im Fokus gestanden.
Huawei stellt technische Bausteine fĂŒr Mobilfunknetze her. Dabei gibt es seit Jahren Bedenken, ob ein chinesischer Hersteller in den Bau kritischer Infrastruktur eingebunden werden sollte. Die Bundesregierung |hat vor kurzem entschieden|, dass Teile des deutschen Mobilfunknetzes bis 2026 ohne Huawei auskommen mĂŒssen. FĂŒr das Unternehmen geht es dabei aus betriebswirtschaftlicher Sicht um wichtige AuftrĂ€ge.
Lobbycontrol kritisiert die lange Frist. âNach dem russischen Gas könnte der nĂ€chste sicherheitspolitische Gau mit der AbhĂ€ngigkeit von chinesischer Kommunikationsinfrastruktur folgen, in die die Bundesregierung sehenden Auges hineingerannt istâ, warnt der Bericht. âDie AbhĂ€ngigkeit unserer Demokratien von autokratischen Staaten ist ein Demokratieproblem. Und sie wird mit der jetzigen Entscheidung der Bundesregierung noch einige Jahre fortbestehen.â
Alibaba und Tencent geben zusammen eine Million Euro jĂ€hrlich in BrĂŒssel sowie 120.000 Euro in Berlin aus. Im Vergleich zu den Zahlen groĂer US-Unternehmen sind das geradezu Peanuts. Baidu ist in keinem der beiden Lobbyregister eingetragen.
Mitunter flieĂt das Geld aber auch in andere Richtungen. So waren Alipay und AliExpress â zwei Angebote von Alibaba â in diesem Jahr offizielle Sponsoren der FuĂball-EM, wie Lobbycontrol betont. âDas deutet darauf hin, dass Alibaba in naher Zukunft verstĂ€rkt auf den europĂ€ischen Markt expandieren könnteâ, heiĂt es in dem Bericht.
Neben den eigenen Lobbyist:innen gehen die Unternehmen aber laut Lobbycontrol auch Umwege, und zwar ĂŒber Agenturen und Anwaltskanzleien. Der Bericht erwĂ€hnt drei Agenturen: FTI Consulting, Brunswick und ACENTO. Die ersten beiden agieren international, ACENTO kommt aus Spanien und ist vergleichsweise klein. FTI Consulting arbeitet fĂŒr TikTok, Brunswick fĂŒr Alibaba und Tencent. ACENTO ist im Auftrag von Huawei tĂ€tig.
Und dann ist da noch eine weitere Organisation, die mit den groĂen chinesischen Tech-Unternehmen zusammenarbeitet: die Kommunistische Partei Chinas. Die Unternehmen könnten sich darauf verlassen, âdass sie stets die chinesische kommunistische Partei und ihre verlĂ€ngerten Arme vor Ort an ihrer Seite haben, wenn es um Expansion auf AuslandsmĂ€rkten gehtâ, schreibt Lobbycontrol. Die Grenze zwischen Lobbyismus und Diplomatie sei nicht immer klar zu erkennen.
So etwa bei der chinesischen Botschaft in BrĂŒssel. Der dortige Botschafter verweist laut dem Bericht öfter darauf, dass auch China seine Grenzen fĂŒr europĂ€ische Unternehmen dichtmachen könne, sollte Europa MaĂnahmen gegen chinesische Unternehmen beschlieĂen. âDeutlich aggressiverâ tritt der chinesische Botschafter in Berlin auf, der offen mit GegenmaĂnahmen drohte, nachdem die BeschrĂ€nkungen fĂŒr Huawei bekannt wurden.
âInsgesamt zeichnet sich eine verstĂ€rkte PrĂ€senz und Lobbyarbeit chinesischer Techkonzerne ab, die durch ein weitverzweigtes Netzwerk an Akteuren flankiert werdenâ, heiĂt es im Bericht von Lobbycontrol. Noch seien die AktivitĂ€ten der chinesischen Unternehmen nicht mit jenen der US-Riesen zu vergleichen, so die NGO, aber auch sie wĂŒrden zunehmend aktiver. Zudem wĂŒrden in den nĂ€chsten Jahren wahrscheinlich noch weitere chinesische Unternehmen in Richtung des europĂ€ischen Marktes streben. Damit dĂŒrfte dann auch der Lobbyismus in BrĂŒssel und in Berlin weiter zunehmen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|empfiehlt viele extreme Inhalte|
|fragwĂŒrdige Moderationsentscheidungen|
|potenzielles Einfallstor fĂŒr Manipulationen an der Mobilnetz-Infrastruktur|
|in einem heute veröffentlichten Bericht|
âââââââââââââââââââââââââ
Mon, 19 Aug 2024 09:14:54 +0000
Martin Schwarzbeck
Wer auf Plattformen arbeitet, hat oft wenig Kontakt mit seinen Kolleg:innen. Den braucht es aber, damit man sich ĂŒber Probleme austauschen kann. Ein neues EU-Gesetz schreibt vor, dass Unternehmen KommunikationskanĂ€le anbieten mĂŒssen, und ein Diskussionspapier bietet dafĂŒr erste AnsĂ€tze.
Lieferdienst-Rider, Clickworker, Texter*innen, Reinigungs- und PflegekrĂ€fte: Immer mehr WerktĂ€tige bekommen ihre AuftrĂ€ge ĂŒber Websites oder Apps direkt von den Kund*innen. Sie arbeiten oft einzeln. Das heiĂt: Bei zu niedrigem Lohn, Ausbeutung oder anderen Problemen können sie sich nicht miteinander austauschen und gemeinsam vorgehen.
Das ist eins der Probleme, dass die EU mit einem vor wenigen Monaten beschlossenen Gesetz angehen will. Die |EU-Richtlinie zur Plattformarbeit| soll unter anderem gegen ScheinselbstĂ€ndigkeit vorgehen und legt Unternehmen einen strengeren Datenschutz auf. Sie dĂŒrfen etwa keine biometrischen Merkmale oder emotionalen ZustĂ€nde ihrer BeschĂ€ftigten mehr erheben und mĂŒssen die Risiken ihrer Algorithmen fĂŒr die psychische und physische Gesundheit der BeschĂ€ftigten beurteilen. Ein weiterer wichtiger Punkt: Das Recht auf Kommunikation.
Laut Artikel 20 der Richtlinie sollen Plattformarbeiter*innen privat und sicher miteinander kommunizieren können. Auch ihre Vertreter*innen, wie zum Beispiel Gewerkschaften, sollen sie so kontaktieren können. AuĂerdem dĂŒrfen Arbeitsplattformen nicht auf diese Kontakte und Kommunikation zugreifen oder sie ĂŒberwachen. Ein wichtiger Schritt fĂŒr mehr Arbeiter:innenrechte, denn miteinander reden zu können ist eine Grundvoraussetzung, um BetriebsrĂ€te zu grĂŒnden oder sich anderweitig selbst zu organisieren.
Die EU kann Gesetze entweder als Verordnung oder als Richtlinie beschlieĂen, das Gesetz zur Plattformarbeit ist eine Richtlinie. WĂ€hrend eine Verordnung direkt als Gesetz gilt, mĂŒssen Richtlinien erst von den EU-Mitgliedstaaten in ihr nationales Recht umgesetzt werden. Sie haben so einigen Spielraum â und haben sich wĂ€hrend der langen Verhandlungen zur Richtlinie |sogar noch mehr Spielraum herausgehandelt|. In diesem Fall muss also Deutschland ein eigenes Gesetz schreiben, dass die Regeln der EU-Richtlinie enthĂ€lt. Die Richtlinie soll im September offiziell im Amtsblatt der EU veröffentlicht werden, ab dann hat Deutschland zwei Jahre Zeit.
In Deutschland haben BetriebsrĂ€te und Gewerkschaften de facto bereits ein |digitales Zugangsrecht|. Angestelltenvertretungen dĂŒrfen demnach zum Beispiel ĂŒber dienstliche E-Mail-Adressen oder das betriebliche Internet mit Angestellten kommunizieren. Die EU-Richtlinie fordert nun eine massive Ausweitung dieses Rechts auf alle Mitarbeitenden, unabhĂ€ngig von Festanstellung und Gremienangehörigkeit.
FĂŒr diese Ausweitung ist das Bundesministerium fĂŒr Arbeit und Soziales (BMAS) zustĂ€ndig. Das will vor der Ausgestaltung der nationalen Umsetzung âeinen Stakeholderdialog mit den relevanten Akteuren aus der Plattformökonomie durchfĂŒhren, um ihre Perspektiven auf die Umsetzung der Richtlinie einzuholenâ, so eine Antwort des Ministeriums auf eine Anfrage von netzpolitik.org.
Einen ersten Stakeholderdialog zum Thema gab es bereits. Er wurde zivilgesellschaftlich initiiert und liefert einen Vorgeschmack auf die Potenziale und Herausforderungen der Implementierung von KommunikationskanĂ€len fĂŒr Plattformarbeiter*innen.
Auf Einladung des Thinktanks Minor diskutierten im Mai Plattformbetreiber, Plattformarbeiter*innen und Menschen aus dem BMAS, Gewerkschaften, Beratungsstellen und Wissenschaft miteinander ĂŒber mögliche Ausgestaltungen der verpflichtenden Kommunikationsplattformen. Das GesprĂ€ch und dessen schriftliche Auswertung als |Discussion Paper| fanden im Rahmen des Projekts |Chancengerechte Plattformarbeit| statt. Vorhergehende Veröffentlichungen beschĂ€ftigen sich beispielsweise mit Interessenvertretung oder sozialer Sicherung in der Plattformarbeit.
Das Recht auf BeschĂ€ftigtenkommunikation ist eine âwichtige Voraussetzung fĂŒr kollektive Interessenvertretungâ, so die Autorinnen des Papiers, auĂerdem befördere Kommunikation die Umsetzung der ĂŒbrigen Forderungen der EU-Richtlinie. Die befragten Stakeholder sahen Ausgestaltungsbedarf unter anderem in folgenden Bereichen:
Um zu kommunizieren, muss man erst einmal eine Adresse haben. DafĂŒr mĂŒssen Plattformbetreiber*innen Listen mit BeschĂ€ftigten und deren Kontaktdaten herausgeben â oder zumindest wie bei einem E-Mail-Verteiler hinterlegen â ohne die geltenden Datenschutzanforderungen zu verletzen, heiĂt es in dem Paper. Zudem mĂŒsse das Angebot allen Plattformarbeiter*innen hinreichend bekannt gemacht werden.
Um freie Kommunikation zu ermöglichen, fordert das Paper, dass Arbeiter*innen auch unter einem Pseudonym mitreden können. Gleichzeitig dĂŒrfen aber nur BeschĂ€ftigte, auch von Subunternehmer*innen, und ihre Vertreter*innen Zugang zur Kommunikationsplattform haben. Problematisch: Eine Anmeldung ĂŒber Firmen-Mail-Adresse sei im Fall selbststĂ€ndiger BeschĂ€ftigter arbeitsrechtlich schwierig, die Nutzung privater E-Mail-Adressen hingegen bringe datenschutzrechtliche Probleme.
Das Kommunikationsinstrument muss auĂerdem einfach zu bedienen sein. DafĂŒr soll etwa die BenutzeroberflĂ€che niedrigschwellig zu bedienen sein und mehrsprachig angeboten werden. Laut Plattformarbeiter*innen, UnterstĂŒtzungsstrukturen und Forscher*innen sollte in den KommunikationskanĂ€len nicht nur Informationsaustausch ĂŒber Arbeitsinhalte und -probleme ermöglicht werden, sondern auch informeller Austausch, âum langfristig den Aufbau von Vertrauen unter den Kolleg*innen und Möglichkeiten fĂŒr kollektives Engagement zu fördernâ, so die Autorinnen.
Wo es Kommunikation gibt, wird auch Moderation benötigt â das fordert auch das Gesetz. Deshalb braucht es laut dem Papier âPersonen, die dafĂŒr Verantwortung tragen, dass der Austausch ĂŒbersichtlich bzw. nachvollziehbar bleibt und Nutzende vor Desinformation, Diffamierung und Hassrede, Werbung oder belastenden und illegalen Inhalten geschĂŒtzt werden. Diese Personen sollten sich auĂerdem nicht in einem Rollenkonflikt befinden, der die Sicherheit der Kommunikation vor Ăberwachung beeintrĂ€chtigt.â
Die Kriterien der Moderation sowie etwaige Sanktionsmöglichkeiten mĂŒssten schriftlich dokumentiert und fĂŒr alle Nutzenden einsehbar sein. âSchafft man hier keine eindeutigen ZustĂ€ndigkeiten und Regelungen, besteht die Gefahr, dass es zu einer unĂŒbersichtlichen Gemengelage kommt, in der scheinbar widersprĂŒchliche gesetzliche Anforderungen, bspw. in Sachen Urheber-, Datenschutz- und Strafrecht auf diffuse Verantwortlichkeiten bzw. Rechtsunsicherheit treffenâ, schreiben die Autorinnen.
Eric Reimer, Kurier und Betriebsrat bei Lieferando hat dazu schon einschlĂ€gige Erfahrungen gesammelt: âGerade politische Themen abseits der arbeitsrechtlichen Themen rund um Plattformarbeit können Leute mehr gegeneinander aufbringen als miteinander verbinden. Bei rassistischen Beleidigungen bspw. muss man Leute ausschlieĂen â diese erreicht man dann im Zweifel gar nicht mehr. Daher ist es ein groĂes Thema, wer moderiert und wie. Wir haben auch Erfahrungen mit Foren, bei denen aber auch Mitarbeitende des Managements der Plattform dabei waren: Da fand kein kritischer Austausch statt, die Plattform war quasi totâ, sagte er im Stakeholderdialog.
Von Seiten der Plattformarbeiter*innen und deren Interessensvertretungen wurden Bedenken geĂ€uĂert, ob eine alleinige Finanzierung durch Plattformen sich negativ auf die QualitĂ€t der KommunikationskanĂ€le ausschlagen könnte. âWeil Kostendruck und potenziell mangelnder Umsetzungswillen seitens der Betreiber die QualitĂ€t der KommunikationskanĂ€le gefĂ€hrden könnten, wird debattiert werden mĂŒssen, ob und wenn ja, welche, Mindeststandards fĂŒr KommunikationskanĂ€le und deren technische Infrastruktur gelten sollen (und wie diese zertifiziert werden könnten)â, so die Autorinnen.
Wenn das Unternehmen die KommunikationskanĂ€le betreibt, bringt das auĂerdem ein âpotenzielles Risiko fĂŒr die Sicherheit der Kommunikation vor Ăberwachungâ mit sich. Stattdessen könnte der Betrieb auch an Externe ausgelagert werden, schlĂ€gt das Paper vor â zum Beispiel an Gewerkschaften, Bildungseinrichtungen, gemeinnĂŒtzige Organisationen oder unabhĂ€ngige Expert*innen. AustauschrĂ€ume könnten auch in bestehenden Messengern oder Social-Media-Plattformen eröffnet werden, also einfach auf WhatsApp, Telegram oder Facebook, was aber auch wieder AbhĂ€ngigkeiten eröffne. Möglich sei auch eine zentrale Kommunikationsplattform fĂŒr die Plattformarbeiter*innen aller oder vieler Plattformen â in der sich diese wieder in KanĂ€len organisieren könnten.
Zu diskutieren sei auch noch, welche Interessensvertretungen zu welchen KanĂ€len Zugang erhalten. âEs besteht die Gefahr des âOvercrowdingâ, wenn ohne entsprechende Regulierung zu viele unterschiedliche Akteure ⊠in die KanĂ€le drĂ€ngen und dort konkurrierend agieren.â Das könne Ăbersichtlichkeit und AustauschqualitĂ€t beintrĂ€chtigen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|EU-Richtlinie zur Plattformarbeit|
|sogar noch mehr Spielraum herausgehandelt|
|Chancengerechte Plattformarbeit|
âââââââââââââââââââââââââ
Sun, 18 Aug 2024 05:54:56 +0000
Dom Schott
Auf der gamescom werden auch dieses Jahr tausende Gamer ĂŒber kleine und groĂe Spiele staunen. Die Macher hinter den Kulissen verdienen dafĂŒr unseren Respekt â und eine starke Lobby.
NĂ€chste Woche lĂ€dt Köln wieder einmal die Spielewelt zu sich nach Hause ein: Von Mittwoch bis Sonntag zelebriert die |gamescom| groĂe und kleine Spiele, garniert mit Influencer-Autogrammstunden, kunterbunten Cosplay-Wettbewerben und hoffnungslos ĂŒberteuertem Kantinenessen. Zehntausende werden eine der weltweit gröĂten Spielemessen besuchen und all das begutachten, was hunderte Entwicklerteams in den vergangenen Monaten und Jahren fĂŒr uns zusammengebaut haben.
WĂ€hrend aber in den gröĂten Hallen und an den AAA-StĂ€nden nur selten ein Entwickler zu sehen ist, der selbst Hand am Spiel angelegt hat, tummelt sich die Branche umso greifbarer auf den Quadratmetern der |Indie Arena Booth| â eine groĂe AusstellungsflĂ€che, auf der weit mehr als 100 Indie-Entwickler ihre Spiele zeigen. Höchstpersönlich, mit Namenszettelchen auf der Brust und immer ein wenig hin- und hergerissen zwischen Freude und NervositĂ€t. Nirgends kann man den Menschen, die fĂŒr uns Spiele machen, so nah sein, wie hier. Und nirgends kann man so unmittelbar erfahren, wie schwer fĂŒr diese Menschen ihre Arbeit sein kann, die fester Teil unserer Freizeit ist.
Na klar, Spiele zu entwickeln, ist fĂŒr die meisten dieser Menschen ein wahrgewordener Traum, den viele seit ihrer Kindheit mit sich herumtrugen. Es ist ein Privileg, kreativ arbeiten und damit den eigenen Lebensunterhalt verdienen zu können â das wissen sie alle, die in den kommenden Tagen zwischen MessestĂ€nden mit Fans und Interessierten ĂŒber ihre Spiele sprechen werden.
Zur Wahrheit gehört aber auch, dass die Arbeit in der Spielebranche gleichermaĂen an der körperlichen wie psychischen Gesundheit zehren kann. Unsichere ArbeitsverhĂ€ltnisse ist eine der gröĂten Ursachen fĂŒr dieses ungesunde Spannungsfeld: Alleine 2023 |verloren schĂ€tzungsweise mehr als 10.000 Entwickler ihren Job|. Und 2024 rollten bereits ebenfalls die KĂŒndigungswellen ĂŒber die gebeutelte Branche â auch in Deutschland. Die GrĂŒnde dafĂŒr liegen irgendwo zwischen Post-Corona-ErnĂŒchterung, kriegsbedingter Investitionsscheu und der globalen Inflation verborgen. In Deutschland kommen noch unklare Förderbedingungen hinzu und zu schnell geleerte Geldtöpfe, die sichere Zukunftsplanungen fĂŒr Entwicklerteams noch unsicherer machen.
Aber damit enden die Herausforderungen der Branche nicht. Hinzu kommen chronische Unterbezahlung, eine Kultur der unbezahlten Ăberstunden, mĂ€nnlich dominierte Strukturen, die immer wieder zu BelĂ€stigungsvorfĂ€llen und gefĂŒhlter Unsicherheit am Arbeitsplatz fĂŒhren, schlieĂlich auch die zunehmende Bedrohung durch KI-Technologie in der Zukunft, die ganze Arbeitsfelder wegrationalisieren könnte. Diese Probleme lassen sich nicht einfach lösen. Eines aber könnte der Branche entscheidend helfen: eine Gewerkschaft. Die gibt es aber bisher nicht.
Zwar ist ver.di auch Ansprechpartner fĂŒr die Entwickler dieses Landes. Aber eine eigene Gewerkschaft fĂŒr die konkreten BedĂŒrfnisse und Anliegen der deutschen Spielebranche gibt es noch immer nicht. Und das ist ein massives Problem. Denn so fehlt Angestellten in den kleinen und groĂen Studios dieses Landes eine starke Lobby, die sie durch die Schwierigkeiten und Herausforderungen begleitet, die der Branche schon so lange zusetzen.
Eine Gewerkschaft verhindert zwangslĂ€ufig keine KĂŒndigungswellen oder BelĂ€stigung am Arbeitsplatz. Aber sie bietet eine Anlaufstelle, um UnterstĂŒtzung einzuholen, sich mit anderen Kollegen auszutauschen und Anleitung dafĂŒr zu erhalten, die eigenen Arbeitnehmerrechte durchzusetzen. Warum es trotz all dieser Vorteile noch keine Gewerkschaft fĂŒr Spieleentwickler dieses Landes gibt, ist ein groĂes Fragezeichen. Und ebenso offen ist, wann sich das Ă€ndern wird.
Bis dahin sollten wir uns daran erinnern, dass die Menschen, die fĂŒr unsere Freizeitunterhaltung schuften, keine wĂŒtenden Kommentare verdienen, wenn uns wieder einmal ein Update missfĂ€llt oder ein verschobener Release-Termin Ă€rgert. Sondern sie verdienen vielmehr unseren Respekt dafĂŒr, dass sie trotz der oft schlechten Bedingungen weiterhin jeden Tag den Rechner hochfahren und Spiele machen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|verloren schÀtzungsweise mehr als 10.000 Entwickler ihren Job|
âââââââââââââââââââââââââ
Sat, 17 Aug 2024 05:51:34 +0000
Sebastian Meineck
Die 33. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 289.284 Zeichen veröffentlicht. Willkommen zum netzpolitischen WochenrĂŒckblick.
Liebe Leser*innen,
seit Jahrzehnten arbeiten Sicherheitsbehörden, Polizei und Geheimdienste kontinuierlich daran, ihre Befugnisse auszuweiten und Grundrechte einzuschrĂ€nken. Mehr Datenerfassung, mehr Zugriffsrechte, mehr Ăberwachung, mehr Kontrolle. Das Vorgehen ist eine Salami-Taktik, immer noch ein Scheibchen mehr. Anschauliche Beispiele stehen in unserer Chronologie des Ăberwachungsstaats von |1950 bis 2021|.
Diese Woche streckte SPD-Innenministerin Nancy Faeser einmal mehr die Hand aus, allerdings nicht nach einer weiteren Salami-Scheibe, sondern gleich nach der ganzen Wurst.
Der Entwurf fĂŒr ein neues BKA-Gesetz machte bereits Schlagzeilen, bevor Interessierte ihn selbst lesen konnten. Am Donnerstag haben wir ihn |im Volltext veröffentlicht|, damit sich alle endlich selbst ein Bild davon machen können. Die daraus hervorgehende Wunschliste an neuen Befugnissen ist schwer verdaulich.
Heimlich in Wohnungen einbrechen und dort die GerÀte von Menschen hacken.
Menschen durch biometrische Gesichter-Suchmaschinen identifizieren, deren Datenbanken kaum mit geltendem Datenschutz-Recht vereinbar sind.
Der Polizei erlauben, bislang getrennte Datenberge zusammenfĂŒhren, was bereits in Ă€hnlicher Form als verfassungswidrig eingestuft wurde.
Nicht nur mir ist das â um weiter im Bilde zu bleiben â Ă€uĂerst ĂŒbel aufgestoĂen. Meine Kollegin Constanze schrieb |in ihrem Kommentar| am Mittwoch:
Heimliche Wohnungsdurchsuchungen gehören bisher nicht zum Repertoire von Staaten, die sich rechtsstaatlich nennen, obwohl Ausnahmen existieren. Sie wecken Erinnerungen an vergangene Diktaturen, deren Mittel nach Ende des Zweiten Weltkrieges und nach Ende der DDR zu Recht gescholten wurden.
Justizminister Marco Buschmann (FDP) nannte den VorstoĂ einen âabsoluten Tabubruchâ. Auf |Twitter-Nachfolger X| schrieb er: âEs wird keine Befugnisse zum heimlichen SchnĂŒffeln in Wohnungen geben. Im Staat des Grundgesetzes machen wir so etwas nicht.â Und weiter: âSollte jemand das ernsthaft vorschlagen wollen, wird ein solcher Vorschlag weder das Kabinett passieren noch wird es eine Mehrheit im Parlament dafĂŒr geben.â
Zum BKA-Gesetzentwurf wird es also Streit in der Ampel geben, gut so. Noch besser wĂ€re es, wenn so ein Murks gar nicht erst auf den Tisch kĂ€me. Ohne Zweifel wird das Innenministerium mit einem Wunschzettel wie diesem keine offenen TĂŒren einrennen. Eine ganze Reihe von Gesetzen und Gerichtsentscheidungen stehen den geplanten Befugnissen entgegen. Das im Detail durchzuackern wird allen Beteiligten eine Menge wertvoller Zeit Kosten.
Und ich glaube, genau das gehört zum KalkĂŒl. Die Beteiligten mĂŒrbe machen, bis sie einfach froh sind, wenn sie das Schlimmste verhindern konnten. Und dabei ein Auge zudrĂŒcken, wenn am Ende doch noch eine neue Salami-Scheibe durchrutscht. Bis zum nĂ€chsten â unvermeidlichen â Griff Richtung Wurst.
Euch ein bekömmliches Wochenende
Sebastian
âââââââââââââââââââââââââ
Als vor 20 Jahren alles begann, hĂ€tte wohl niemand geahnt, dass netzpolitik.org zu einer stattlichen Redaktion werden wĂŒrde. Das alles war nur möglich durch eure UnterstĂŒtzung. Von netzpolitik.org â
|Artikel lesen|
Was schĂŒtzen eigentlich privatsphĂ€reschonende Technologien vor allem? Die PrivatsphĂ€re von Nutzer*innen oder doch eher GeschĂ€ftsmodelle? Ein Aufruf unserer Kolumnistin, genau hinzuschauen. Von Bianca Kastl â
|Artikel lesen|
Ohne seine Nutzer:innen zu informieren nutzt X/Twitter deren Daten fĂŒr ein Sprachmodell, mit dem es einen Chatbot betreibt. Die irische Datenschutzbehörde stoppte das Vorgehen zunĂ€chst. Allerdings gehe das Verfahren am Kern des Problems vorbei, sagt die Datenschutzorganisation noyb. Von Ingo Dachwitz â
|Artikel lesen|
Viele Dating-Apps geben mehr Daten preis, als Nutzer:innen vermuten. Ein Forschungsteam hat den Datenverkehr ĂŒber die Schnittstellen belauscht und dabei herausgefunden, dass sich Nutzer:innen womöglich fast metergenau orten lassen. Von Tomas Rudl â
|Artikel lesen|
Damian, 17 Jahre, legt sich mit Internetanbietern und Unterhaltungsindustrie an. Er hat die geheime Liste der Websites veröffentlicht, die nach Absprache von Unternehmen und VerbĂ€nden in Deutschland gesperrt werden. Von Martin Schwarzbeck â
|Artikel lesen|
KĂŒnftig sollen Polizeibehörden Bilder von VerdĂ€chtigen mit dem Internet abgleichen können, um sie zu finden. Dieser Vorschlag aus dem Innenministerium ist ein Albtraum fĂŒr Grundrechte. Von Tomas Rudl, Anna Biselli â
|Artikel lesen|
Wie man Desktop-Computer, Laptops und Mobiltelefone gegen unerwĂŒnschte physische Zugriffe absichert â und warum ausgerechnet ein von Google hergestelltes Handy Daten besonders gut schĂŒtzt. Von Martin Schwarzbeck â
|Artikel lesen|
Das BKA soll heimlich in Wohnungen einbrechen dĂŒrfen, um Staatstrojaner zu installieren. Das steht in einem Gesetzentwurf des Innenministeriums. Beim Staatshacken sind offenbar alle MaĂstĂ€be verloren. Ein Kommentar. Von Constanze â
|Artikel lesen|
Die EU-Kommission wirft dem sozialen Netz X vor, gegen den Digital Services Act zu verstoĂen. Dennoch bespielt sie den umstrittenen Online-Dienst von Elon Musk weiter mit Inhalten â auch mit bezahlten Anzeigen. Daran dĂŒrfte sich vorerst nichts Ă€ndern. Von Tomas Rudl â
|Artikel lesen|
Wir sprechen mit MarkĂ©ta GregorovĂĄ, der derzeit einzigen Abgeordneten der Piraten im EU-Parlament, ĂŒber ihre PlĂ€ne fĂŒr die nĂ€chsten fĂŒnf Jahre. Sie wird ihre Arbeit zur ĂuĂeren Sicherheit fortsetzen, besonders zur Ukraine und zu China â und will die Chatkontrolle im Blick behalten. Von Maximilian Henning â
|Artikel lesen|
Innenministerin Nancy Faeser fordert neue Befugnisse fĂŒr die Polizei. Beamte sollen Wohnungen heimlich betreten und biometrische Ăberwachung im Internet durchfĂŒhren. Wir veröffentlichen den Gesetzentwurf zur Ănderung der Polizeigesetze. Mehrere Vorhaben widersprechen dem Koalitionsvertrag. Von Andre Meister â
|Artikel lesen|
We talked to MarkĂ©ta GregorovĂĄ, currently the only Pirate delegate in the EU Parliament, about what she hopes to achieve in the next five years. She will continue her work on external security, especially Ukraine and China, and will keep tabs on chat control. Von Maximilian Henning â
|Artikel lesen|
Die europĂ€ische digitale Brieftasche kommt. Doch noch ist unklar, nach welchen rechtlichen Vorgaben die deutsche Version entwickelt und angeboten wird â und von wem. Das Bundesinnenministerium gibt nun erste Einblicke und sucht offenbar selbst noch nach Antworten. Von Daniel Leisegang â
|Artikel lesen|
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
âââââââââââââââââââââââââ
Fri, 16 Aug 2024 10:44:35 +0000
Daniel Leisegang
Die europĂ€ische digitale Brieftasche kommt. Doch noch ist unklar, nach welchen rechtlichen Vorgaben die deutsche Version entwickelt und angeboten wird â und von wem. Das Bundesinnenministerium gibt nun erste Einblicke und sucht offenbar selbst noch nach Antworten.
Die Ziellinie liegt scheinbar noch in weiter Ferne, rĂŒckt aber unaufhaltsam nĂ€her: Bis zum Herbst 2026 mĂŒssen die EU-Mitgliedstaaten ihren BĂŒrger:innen |eine digitale Brieftasche anbieten|. Mit ihr sollen sie sich online wie offline ausweisen und digitale Nachweise speichern können.
Doch was sind die nĂ€chsten Etappenziele fĂŒr die âEuropean Digital Identity Walletâ (EUDI)? Welche rechtlichen HĂŒrden gilt es zu ĂŒberwinden? Und welchen Zeitplan verfolgt die Bundesregierung?
Einige Antworten auf diese Fragen hat |das Bundesinnenministerium (BMI) in dieser Woche anlÀsslich einer Kleinen Anfrage der CDU-/CSU-Fraktion| gegeben. Zugleich rÀumt das Ministerium ein, auf viele Fragen noch keine konkreten Antworten zu haben. Sie sollen erst in den kommenden Monaten und Jahren im Rahmen eines mehrgleisig verlaufenden Prozesses gefunden werden.
Eines dieser Gleise ist der öffentliche |Konsultationsprozess| fĂŒr eine nationale Wallet-Lösung, den das Bundesinnenministerium |vor rund einem Jahr gestartet hat|. Er ging im Juni in einen gut einjĂ€hrigen Wettbewerb ĂŒber, den die Bundesagentur fĂŒr Sprunginnovationen (Sprind) durchfĂŒhrt. An dessen Ende soll voraussichtlich im Mai 2025| ein Prototyp fĂŒr eine digitale Brieftasche stehen|. Insgesamt elf Unternehmen sind |im Rennen|.
Auf einem anderen Gleis hat die EU-Kommission zu Wochenbeginn eine Reihe von DurchfĂŒhrungsrechtsakten |zur öffentlichen Konsultation vorgelegt|. Sie sollen die Vorgaben der |reformierten eIDAS-Verordnung| umsetzen, die unter anderem die Kernfunktionen der Wallet, die technische Zertifizierung sowie die zu verwendenden Protokolle und Schnittstellen betreffen. Noch bis zum 9. September können sich BĂŒrger:innen und Unternehmen |zu den geplanten Rechtsvorschriften Ă€uĂern|.
Das EU-Gesetz, das dem ganzen Prozess zugrundeliegt, trat im Mai dieses Jahres in Kraft. Die novellierte eIDAS-Verordnung sieht vor, dass die Wallet |freiwillig und kostenlos sowie interoperabel sein soll|. AuĂerdem sollen die Nutzer:innen transparent darĂŒber bestimmen können, welche Daten sie an wen weitergeben. Es liegt nun an den Mitgliedstaaten, die Verordnung in nationale Gesetze zu gieĂen.
Der Ănderungsbedarf, der sich aus eIDAS 2.0 fĂŒr die nationale Gesetzgebung ergibt, ist laut BMI noch ungewiss. Derzeit bereite das BMI zwar die dafĂŒr erforderlichen Gesetzesanpassungen vor. Einen genauen Zeitplan gebe es aber noch nicht, rĂ€umt das Ministerium ein. Auch die Frage, wann die LĂ€nder und Kommunen in die Umsetzung eingebunden werden, befinde sich âderzeit noch in der Abstimmungâ, so das BMI.
Die Antworten auf die offenen Fragen hĂ€ngen laut Ministerium auch vom Haushalt 2025 ab, ĂŒber den das Kabinett |derzeit erneut verhandelt|. Der aktuelle Entwurf sieht fĂŒr das das europĂ€ische IdentitĂ€tsökosystem Mittel in Höhe von insgesamt 40 Millionen Euro vor.
Markus Reichel, Berichterstatter fĂŒr digitale IdentitĂ€ten in der CDU-Fraktion, |fordert||e gegenĂŒber dem Tagesspiegel Background|, die Entscheidungen nicht lĂ€nger hinauszuzögern: âZwar macht es Sinn, sich vorerst alle Optionen bei der Ausgestaltung des Ăkosystems offenzulassen, aber irgendwann muss auch eine Entscheidung her.â AuĂerdem werde die digitale Brieftasche âeinen noch nicht dagewesenen Digitalisierungsschubâ auslösen, so Reichel, und das mĂŒsse die Regierung in ihrem Haushalt berĂŒcksichtigen.
Trotz der offenen Fragen ist das Ministerium zuversichtlich, die von der EU vorgegebenen Fristen einhalten zu können. Der BrĂŒsseler Zeitplan sieht vor, die DurchfĂŒhrungsrechtsakte bis zum 21. November 2024 zu erlassen. Zwei Jahre spĂ€ter, also bis zum Herbst 2026, mĂŒssen die Mitgliedstaaten ihren BĂŒrger:innen dann eine Wallet zur VerfĂŒgung stellen.
Ein Jahr zuvor, im Herbst 2025, will das BMI âein umfassendes Konzeptâ vorlegen, âdas alle zentralen Fragen zur deutschen Umsetzung der novellierten eIDAS-Verordnung klĂ€rtâ. Dazu gehört auch das finale Architekturkonzept, das die Rollen und ZustĂ€ndigkeiten im EUDI-Ăkosystem und damit die Anforderungen an eine nationale Wallet |definiert|.
|Zivilgesellschaft und IT-Fachleute schlagen Alarm|
Ein Prototyp fĂŒr eine deutsche Wallet soll im Mai 2025 vorliegen â âvorbehaltlich zur VerfĂŒgung stehender Haushaltsmittel fĂŒr Entwicklung, Rollout und Betrieb in 2025 und den folgenden Jahrenâ, wie das BMI betont. Aus dem Prototypen soll dann in einem âiterativen Prozessâ schrittweise eine âvollfunktionsfĂ€hige EUDI-Walletâ hervorgehen, die den rechtlichen Anforderungen entspricht, so das Ministerium.
Dieser Prozess sei als stufenweiser Rollout bis zum Herbst 2026 geplant, sagte Torsten Lodderstedt, der das Projekt bei Sprind leitet, gegenĂŒber netzpolitik.org. Dabei wĂŒrden nach und nach weitere Funktionen zur Wallet hinzugefĂŒgt. âDer Start der Entwicklung erfolgt jetzt, da das EUDI-Wallet einen sehr groĂen Funktionsumfang besitzt, die Entwicklung und Bereitstellung dieser Funktionen zeitaufwĂ€ndig ist, gleichzeitig die Bundesrepublik Deutschland aber zur Bereitstellung der voll funktionsfĂ€higen EUDI-Wallet bis Ende 2026 verpflichtet istâ, so Lodderstedt.
Die derzeit veranschlagten 40 Millionen Euro könnten aus seiner Sicht ausreichen, um eine erste Wallet zu entwickeln und anzubieten. âAllerdings wird der betreffende Haushaltstitel auch zur Finanzierung anderer Themen im Bereich digitale IdentitĂ€t verwendet werdenâ, mahnt Lodderstedt. Es komme daher entscheidend darauf an, wie die Mittel innerhalb des Haushaltstitels priorisiert werden.
Einfluss auf die Priorisierung dĂŒrfte auch die Entscheidung haben, wer die Wallet am Ende herausgeben und betreiben darf. Doch auch dies ist laut BMI derzeit ungeklĂ€rt. Es sei noch nicht entschieden, ob ârelevante und kritische Kernbestandteileâ des Wallet-Ăkosystems kĂŒnftig staatlich betrieben werden, schreibt das Ministerium in seiner Antwort auf die Kleine Anfrage.
Die Bereitstellung staatlicher Wallets sei zwar grundsÀtzlich im Sinne der angestrebten digitalen SouverÀnitÀt, verursache aber auch Kosten und könne zudem nicht-staatliche Anbieter vom Markt verdrÀngen.
WĂŒrde sich die Regierung hingegen dafĂŒr entscheiden, nur nicht-staatliche Wallets zuzulassen, bedeute dies âeine gröĂere FlexibilitĂ€t hinsichtlich der Bedienung von Marktanforderungenâ und könne zugleich die Kosten senken, so das Ministerium.
Bei einer Mischform aus beiden Varianten wĂŒrde der Staat hingegen nur die Basiskomponenten fĂŒr die angebotenen Wallets â ârelevante und kritische Kernbestandteile des EUDI-Wallet-Ăkosystemsâ â bereitstellen. Auch dies wĂ€re aber laut BMI mit einem erhöhten Aufwand verbunden und könnte zudem dazu fĂŒhren, âdass redundante Lösungen durch parallele Entwicklungen Ă€hnlicher Produkte entstehenâ.
Die Antwort des BMI lĂ€sst eine PrĂ€ferenz fĂŒr die zweite, âmarktfreundlicheâ Variante vermuten. Genaueres erfahren wir in den âkommenden Wochenâ. Dann will die Bundesregierung âZwischenstĂ€ndeâ ihrer Ăberlegungen bekanntgeben, wer die Wallet herausgeben und betreiben darf.
Auch in die Debatte um den PIN-RĂŒcksetzbrief kommt allmĂ€hlich Bewegung. Bis Ende vergangenen Jahres konnten BĂŒrger:innen |auf einer Webseite des Bundesinnenministeriums| noch kostenfrei eine PIN bestellen, mit der sich |die eID-Funktion des Personalausweises| aktivieren oder bei Verlust der PIN reaktivieren lĂ€sst. Im Dezember |verkĂŒndete die Regierung ||dann ĂŒberraschend das Aus| fĂŒr den Dienst wegen âunkalkulierbarer Kostenâ.
Nun strebt die Bundesregierung offenbar eine Lösung an, die das digitale ZurĂŒcksetzen der PIN mittels Wallet ermöglicht. Diese Lösung könnte nach Angaben des Ministeriums âvorbehaltlich zur VerfĂŒgung stehender Haushaltsmittelâ in der zweiten JahreshĂ€lfte 2025 zur VerfĂŒgung stehen.
Die digitale Freischaltung könnten dann aber nur all jene nutzen, die die Wallet bereits aktiviert haben. Das geht unter anderem mit der eID-Funktion des Personalausweises. Und hier beiĂt sich die Katze in den Schwanz: Denn wer die noch nicht aktiviert hat, muss eine neue PIN wohl oder ĂŒbel per Brief bestellen.
Deshalb will die Bundesregierung den PIN-RĂŒcksetzbrief wieder zurĂŒckholen. Er soll noch in diesem Jahr kommen, so das BMI in seiner Antwort auf die Kleine Anfrage. Allerdings wird er dann nicht lĂ€nger gratis sein. Auf BĂŒrger:innen, die ihre PIN zurĂŒcksetzen mĂŒssen, kĂ€men dann |Kosten in Höhe von mutmaĂlich 20 Euro| zu.
Alternativ dazu können BĂŒrger:innen wie anno dazumal aufs Amt gehen. Das kostet zwar kein Geld, aber Zeit.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|eine digitale Brieftasche anbieten|
|vor rund einem Jahr gestartet hat|
| ein Prototyp fĂŒr eine digitale Brieftasche stehen|
|zur öffentlichen Konsultation vorgelegt|
|reformierten eIDAS-Verordnung|
|zu den geplanten Rechtsvorschriften Ă€uĂern|
|freiwillig und kostenlos sowie interoperabel sein soll|
|e gegenĂŒber dem Tagesspiegel Background|
|Zivilgesellschaft und IT-Fachleute schlagen Alarm|
|auf einer Webseite des Bundesinnenministeriums|
|die eID-Funktion des Personalausweises|
|Kosten in Höhe von mutmaĂlich 20 Euro|
âââââââââââââââââââââââââ
Thu, 15 Aug 2024 15:43:34 +0000
Maximilian Henning
We talked to Markéta Gregorovå, currently the only Pirate delegate in the EU Parliament, about what she hopes to achieve in the next five years. She will continue her work on external security, especially Ukraine and China, and will keep tabs on chat control.
Markéta Gregorovå represents the Czech Pirate Party in the European Parliament since 2019. The Pirates were decimated in the European election a few months ago, |losing three of their four seats|, including the only German one. Only Gregorovå managed to re-enter the Parliament, where she will again be part of the Greens group.
netzpolitik.org: How does it feel to be the only Pirate in the EU Parliament?
MarkĂ©ta GregorovĂĄ: Itâs a little bit lonely, of course. A lot of the decision-making was done with several people, not just the delegates, but also their teams. Dozens of people could help with research, for example. This is no more. In this regard, it gets a little bit lonely, and of course there is a lot of responsibility for the whole Pirate movement on the European level. But I still have my great team, and I can still consult with the previous delegates and with the party. It balances itself out.
netzpolitik.org: How much change does the election result mean for you?
MarkĂ©ta GregorovĂĄ: We were four before, so we had to make compromises in terms of who will go into which committee. Now, I didnât have to compromise. I was previously mostly in the trade committee, and Iâm staying there. Iâm also going to the industry committee, where my colleague MikulĂĄĆĄ Peksa used to sit, and to LIBE, the committee for civil liberties, where Patrick Breyer used to be. I will take over a lot of the files that he worked on previously.
There will be a lot of digital rights files â GDPR as well as the famous chat control. So yes, Iâm broadening my spectrum of files but still staying in the field of security, especially external security, which was my focus so far.
I am actually looking forward to working on |the GDPR recast|, because I think itâs one the of the best legislations that came up from this house in the past 10 years. If there can be room for improvement, then it would be an honour if I was given the opportunity to work on it.
In the trade and industry committees, I want to focus on what kind of relationship we have with China, because it will greatly influence our security, global security, our dependencies and strategic autonomy, and I feel like a lot of people are sleeping on it. China has been keeping Russiaâs war economy afloat for the past two years, and we are here like, sure, we can do business as usual. I donât think thatâs going to work.
netzpolitik.org: Patrick Breyer was the Greensâ shadow rapporteur on the chat control file. Will you take over that responsibility?
MarkĂ©ta GregorovĂĄ: Well, itâs not decided yet. Iâm sort of stating my interest now.
netzpolitik.org: And are you looking forward to working on it?
MarkĂ©ta GregorovĂĄ: Absolutely not. Both based on its content, but also because of whatâs going on around it. Luckily, Patrick himself managed to vastly improve the position of the Parliament, but then there was the ongoing fight with the Council, which of course |did not vote on it for now|. Thatâs positive news. But it seems like itâs just a problem thatâs currently sleeping, waiting to wake up and bother us all again. I donât look forward to working on it at all and I do hope that it will stay asleep or somehow get pushed away.
Weâll see, based of course on the new Commission, on who will take over the file. I very much look forward to the hearings of the future Commission.
netzpolitik.org: Sweden has already announced |it will not put Johansson forward again|, so weâll definitely have someone new in charge of the chat control proposal at the Commission. In theory, the Commission could just withdraw the whole proposal, right?
MarkĂ©ta GregorovĂĄ: Yes, they could. It will depend on how von der Leyen will divide up the new Commissionersâ portfolios. Because currently, you could say Johannsson does a lot in regards to migration and doesnât have much time for anything else. Will there be a more digital portfolio? Or will all of it go to one person again, dealing with internal security?
Itâs just ridiculous that we still donât have a system with fewer Commissioners. There was a reform proposal that envisioned 15 Commissioners, right? Then we could talk about having Commissioners with broad portfolios. But if you have 27 Commissioners, as we currently still do, then let them specialise in what really matters.
There needs to be a dedicated Commissioner for internal security, minus migration. Hybrid threats, disinformation, propaganda, foreign interference. Itâs not just whatever happens on Facebook â itâs a huge ecosystem of problems. I think there should be a dedicated portfolio, and I know there wonât be one. And Iâm afraid of who will end up being responsible for it and what that person will do, and if they will get political support from the rest of the Commission.
netzpolitik.org: How big of a topic are digital rights in the EU currently? For example, in her big speech to the EU Parliament, just before the vote on whether she would get a second term as Commission President, Ursula von der Leyen talked about all her big proposals and ideas. Chat control, probably the biggest digital rights file currently, was not one of them. Why do you think that is?
MarkĂ©ta GregorovĂĄ: If a person is very pessimistic, you could hear von der Leyen talk about it when she mentioned increased policing, funds for Europol and the strengthening of intelligence services. But of course, thatâs going against digital rights. I share the sentiment that it is problematic that nobody pays much attention to such an important part of our society and the ever-increasing problem of digital oligopolies. Thatâs also why I believe that the Pirate party should still exist. How do we differ from the Greens? How do we differ from Volt? We prioritize this topic.
I recently read the book Surveillance Valley, by Yasha Levine. It really puts into perspective the foundation of the internet as whole, that it was founded as a surveillance project by the US government and how we really need to fight for every right because itâs not the default. It hurt me in many places, being a long-time Pirate. Iâve been in the Pirate party for thirteen years, only to read now that we never really had a decentralised, anonymous internet to begin with. It was always someone elseâs playground.
I donât see many people across the political spectrum interested in that, but there are always people passionate about it in the same way that we are. Itâs always about finding those contacts, about creating the networks, and trying to work together in negotiations. Such as, for instance, with chat control, where the position of the Parliament would have been vastly different if not for the, like, seven people that were really keen on stopping it. You can make a change, even if you are low in numbers.
netzpolitik.org: What other topics will you be working on?
MarkĂ©ta GregorovĂĄ: We havenât touched on Ukraine yet, which will still be a big topic of mine. I joined the trade committee for supporting Ukraine, Moldova and others through economic means, trade liberalisation and so on. In the industry committee, itâs through security means, getting ammunition to Ukraine for example. I have been in Ukraine twice in the past month, in Kharkiv and at the eastern front. It will remain my number one priority, probably because you cannot talk about external security and not talk about Ukraine and, naturally, Russia.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|losing three of their four seats|
|it will not put Johansson forward again|
âââââââââââââââââââââââââ
Thu, 15 Aug 2024 10:57:43 +0000
Andre Meister
Innenministerin Nancy Faeser fordert neue Befugnisse fĂŒr die Polizei. Beamte sollen Wohnungen heimlich betreten und biometrische Ăberwachung im Internet durchfĂŒhren. Wir veröffentlichen den Gesetzentwurf zur Ănderung der Polizeigesetze. Mehrere Vorhaben widersprechen dem Koalitionsvertrag.
Die Bundesregierung will die Befugnisse fĂŒr Polizeibehörden wie das Bundeskriminalamt ausweiten. Das Innenministerium von Nancy Faeser hat einen entsprechenden Gesetzentwurf vorgelegt. ZunĂ€chst berichteten |der Spiegel| und Christian Rath |in| |mehreren| |Medien|. Wir veröffentlichen den |Gesetzentwurf in Volltext|.
Das BKA-Gesetz zu Àndern, steht nicht |im Koalitionsvertrag|. Offizieller Anlass ist die Umsetzung der |EU-Richtlinie zum Datenaustausch zwischen Polizeibehörden|. Doch das Innenministerium plant mehrere Vorhaben, die mit der Richtlinie nichts zu tun haben und dem Koalitionsvertrag widersprechen.
Das BKA soll in Zukunft âWohnungen ohne Wissen der Betroffenen durchsuchenâ. Die Polizei soll Durchsuchungen durchfĂŒhren, âpotentielle Tatmittel unbrauchbar machenâ â und IT-GerĂ€te hacken.
|Seit 15 Jahren| darf das BKA Staatstrojaner einsetzen, |seit sieben Jahren| darf jede Polizei hacken. Der Staat |hackt jede Woche|, vor allem |wegen Drogen|. Bisher darf die Polizei Wohnungen |nicht heimlich betreten|, um Trojaner zu installieren. Das will Innenministerin Faeser jetzt erlauben:
Der Zugriff auf informationstechnische Systeme kann es erfordern, physisch auf die IT-GerĂ€te einzuwirken. Der physische Zugriff ist die technisch sicherste und schnellste Möglichkeit zur Implementierung der fĂŒr den Zugriff auf informationstechnische Systeme notwendigen Software.
Die Erfolgsaussichten sind dabei deutlich höher als bei der klassischen DurchfĂŒhrung via Fernzugriff, da keine Mitwirkung der Zielperson notwendig ist. Die Mitwirkung kann nicht in allen Szenarien erreicht werden, insbesondere wenn die betroffenen GerĂ€te nur zu bestimmten Funktionen und nicht dem alltĂ€glichen Gebrauch verwendet werden.
Im Koalitionsvertrag hat die Bundesregierung |zu Staatstrojanern vereinbart|: âFĂŒr den Einsatz von Ăberwachungssoftware, auch kommerzieller, setzen wir die Eingriffsschwellen hochâ. Dieser Gesetzentwurf senkt die Eingriffsschwellen ab.
Vor einem Jahr hat Justizminister Marco Buschmann |einen Gesetzentwurf vorgelegt|, mit dem die Polizei Staatstrojaner etwas seltener nutzen dĂŒrfen soll. Diese Angleichung der Quellen-TKĂ an die Online-Durchsuchung steht ebenfalls |im Koalitionsvertrag|. Dieses Gesetz kommt aber nicht von der Stelle, weil Innenministerin Faeser blockiert.
Im Koalitionsvertrag hat sich |die Bundesregierung verpflichtet|, IT-SicherheitslĂŒcken nicht offenzuhalten, sondern immer schnellstmöglich zu schlieĂen. Dazu hat das Innenministerium bis heute keinen Gesetzentwurf vorgelegt. Stattdessen will Innenministerin Faeser |SicherheitslĂŒcken offenlassen und ausnutzen|.
Das neue Gesetz erlaubt der Polizei, Personen anhand biometrischer Daten in âöffentlich zugĂ€nglichen Daten aus dem Internetâ zu suchen. So sollen âPersonen identifiziert und lokalisiert sowie Tat-TĂ€ter-ZusammenhĂ€nge erkannt werdenâ. Prominentes Beispiel ist Gesichtserkennung mit Tools wie Clearview AI und PimEyes.
Diese Befugnis gilt nicht nur fĂŒr Bundeskriminalamt und Bundespolizei, sondern mittels Strafprozessordnung fĂŒr alle Polizeibehörden. Die Polizei soll nicht nur nach VerdĂ€chtigen suchen, sondern auch andere Personen wie âKontaktpersonen, Opfer und Zeugenâ.
Biometrische Merkmale sind dabei nicht nur âLichtbilder und FingerabdrĂŒckeâ, sondern auch âweitere Identifizierungsmerkmaleâ wie zum Beispiel âBewegungs-, Handlungs- oder Sprechmusterâ.
Dazu |steht im Koalitionsvertrag|: âDen Einsatz von biometrischer Erfassung zu Ăberwachungszwecken lehnen wir ab. Das Recht auf AnonymitĂ€t sowohl im öffentlichen Raum als auch im Internet ist zu gewĂ€hrleisten.â
Polizeibehörden nutzen viele Datenbanken, je nach Zweck und Rechtsgrundlage. Der neue Gesetzentwurf soll es der Polizei ermöglichen, die âverschiedenen DatenbestĂ€nde technisch zusammenzufĂŒhrenâ. Mit âautomatisierter Datenanalyseâ wollen die Behörden âneues Wissen erzeugenâ. Das Versprechen von Big Data und |Palantir|.
Hessen und Hamburg hatten bereits Gesetze zur automatisierten Datenanalyse. Die hat das Bundesverfassungsgericht vor einem Jahr als |verfassungswidrig eingestuft und gekippt|. Innenministerin Faeser will die Befugnis wieder einfĂŒhren â fĂŒr alle Polizeien in Bund und LĂ€ndern. Im Koalitionsvertrag steht dazu nichts.
Zwar darf die Polizei damit nur Straftaten von erheblicher Bedeutung verfolgen. Die DatensĂ€tze sollen aber bereits anlasslos zusammengefĂŒhrt werden:
Die Daten können nur dann schnell und effizient analysiert werden, wenn zumindest der Grunddatenbestand bereits zusammengefĂŒhrt und aktualisiert in einem einheitlichen Datenformat in einer entsprechenden Anwendung vorliegt.
Der Vorgang der ZusammenfĂŒhrung und Formatierung ist aufgrund der Masse der Daten aufwĂ€ndig, so dass eine ZusammenfĂŒhrung lediglich im Einzelfall dem gewĂŒnschten Zweck der schnellen und effektiven Gefahrenabwehr nicht gerecht werden könnte.
Die Big-Data-Superdatenbank soll das BKA entweder selbst entwickeln oder âals kommerzielle Lösung beschaffenâ. Der Gesetzentwurf plant Kosten von 14,3 Millionen Euro.
Vor zwei Jahren |hat das Bundesverfassungsgericht| das Polizeigesetz in Mecklenburg-Vorpommern als teilweise verfassungswidrig eingestuft. Unter anderem schĂŒtzt es den absolut geschĂŒtzten âKernbereich privater Lebensgestaltungâ nicht ausreichend. Das neue Gesetz soll das Eindringen in den Kernbereich jetzt âinsoweit ausschlieĂen, als sich dieses mit praktisch zu bewĂ€ltigendem Aufwand im Vorfeld vermeiden lĂ€sstâ.
Der Gesetzentwurf Ă€ndert die Definition von âanonymâ. |Laut Wikipedia bedeutet AnonymitĂ€t|, âdass eine Person oder eine Gruppe nicht identifiziert werden kannâ. Laut Gesetz soll Anonymisierung bedeuten, âdass die Einzelangaben ĂŒber persönliche oder sachliche VerhĂ€ltnisse nicht mehr oder nur mit einem unverhĂ€ltnismĂ€Ăig groĂen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natĂŒrlichen Person zugeordnet werden könnenâ. Dabei geht De-Anonymisierung |immer hĂ€ufiger und einfacher|.
Das Innenministerium erlaubt die âDatenerhebung fĂŒr die Erprobung von Einsatztechnikâ. Zum Erheben und Verarbeiten von Daten gibt es viele Vorschriften. Diese sollen etwas abgeschwĂ€cht werden âfĂŒr die Entwicklung, ĂberprĂŒfung, Ănderung und das Trainieren von IT-Produktenâ. Das BKA und seine Dienstleister sollen personenbezogene Daten erheben dĂŒrfen, âauch im öffentlichen Raumâ.
Der Gesetzentwurf setzt die |EU-Richtlinie ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden| um. Das betrifft vor allem âdie Ăbermittlung oder Bereitstellung von Datenâ zwischen Deutschland und anderen EU- und Schengen-Staaten.
Eine Sprecherin des Innenministeriums kommentiert gegenĂŒber netzpolitik.org:
Die Sicherheitsbehörden brauchen zeitgemĂ€Ăe Befugnisse, um TatverdĂ€chtige und GefĂ€hrder insbesondere im Bereich von Terrorismus und schwerer und organisierter KriminalitĂ€t schnell und effektiv identifizieren und lokalisieren zu können.
|Manuel Höferlin|, innenpolitischer Sprecher der FDP-Fraktion, kommentiert gegenĂŒber netzpolitik.org:
Es steht auĂer Frage, dass die Ermittlungsbehörden angemessene und starke Ermittlungsinstrumente benötigen. Eingriffe in die Rechte der Menschen dĂŒrfen aber nicht leichtfertig vorgenommen werden, sondern mĂŒssen wohl durchdacht sein. Anderenfalls schafft sich der Rechtsstaat selbst ab.
Insbesondere die Heimlichkeit der Durchsuchung macht das Vorhaben schwierig, denn die Freien Demokraten stehen nicht fĂŒr eine Stasi 2.0, sondern fĂŒr einen Rechtsstaat, der die Freiheit aller BĂŒrger schĂŒtzt.
|Konstantin von Notz|, stellvertretender Vorsitzende der GrĂŒnen-Fraktion, |kommentiert gegenĂŒber RND|:
Es sind ernste Zeiten. Und das BKA braucht moderne Ermittlungsbefugnisse und âmittel. Gleichzeitig ist völlig klar, dass es diese Befugnisse bloĂ im Rahmen der verfassungsmĂ€Ăigen Ordnung geben kann.
Update (14:10): Wir hatten auch den |Sebastian Hartmann|, innenpolitischer Sprecher der SPD-Fraktion, nach einem kurzen O-Ton angefragt. Sein BĂŒro teilt mit: âAus zeitlichen GrĂŒnden steht Herr Hartmann leider nicht zur VerfĂŒgung.â
Justizminister Marco Buschmann sagt |auf X| und |gegenĂŒber Bild|:
Es wird keine Befugnisse zum heimlichen SchnĂŒffeln in Wohnungen geben. Im Staat des Grundgesetzes machen wir so etwas nicht. Das wĂ€re ein absoluter Tabubruch. Als Verfassungsminister lehne ich solche Ideen ab. Sollte jemand das ernsthaft vorschlagen wollen, wird ein solcher Vorschlag weder das Kabinett passieren noch wird es eine Mehrheit im Parlament dafĂŒr geben.
Update (21.08.): Edith Kindermann, PrÀsidentin des Deutschen Anwaltevereins kommentiert: |Schluss mit immer weitergehenden Polizeibefugnissen!|
Wenn BĂŒrgerinnen und BĂŒrger nicht mehr sicher sein können, ob der Staat vielleicht hinter ihrem RĂŒcken in ihre Wohnung eingedrungen ist, um IT-GerĂ€te zu infiltrieren, gerĂ€t der Rechtsstaat in seinen Grundfesten ins Wanken.
Update (22.08.): |Sebastian Hartmann|, innenpolitischer Sprecher der SPD-Fraktion, |will nicht mit uns sprechen|: âLeider kann Ihnen Herr Hartmann kein Statement zukommen lassen.â
âââââââââââââââââââââââââ
Hier der Gesetzentwurf in Volltext:
âââââââââââââââââââââââââ
Datum: 06.08.2024
Von: Bundesministerium des Innern und fĂŒr Heimat
An: Bundesregierung
Status: Referentenentwurf
Entwurf eines Gesetzes zur Ănderung des Bundeskriminalamtgesetzes und weiterer Gesetze
A. Problem und Ziel
Der Gesetzentwurf dient der StĂ€rkung der öffentlichen Sicherheit in Deutschland, der Umsetzung von Rechtsakten der EuropĂ€ischen Union und der Rechtsprechung des Bundesverfassungsgerichts sowie der allgemeinen Ăberarbeitung des Bundeskriminalamtgesetzes.
Das Bundeskriminalamt hat eine zentrale Position in der Sicherheitsarchitektur der Bundesrepublik Deutschland inne â als Zentralstelle, in der Strafverfolgung und zur Abwehr von Gefahren des internationalen Terrorismus. Zur BewĂ€ltigung dieser Aufgaben muss das Bundeskriminalamt in der Lage sein, auf neue Entwicklungen effektiv und angemessen reagieren können. KriminalitĂ€tsphĂ€nomene und Bedrohungen entwickeln sich mit hoher Geschwindigkeit. Auch internationale Krisen haben unmittelbare Auswirkungen auf die innere Sicherheit in Deutschland, gerade im Bereich der Terrorismusabwehr. Zur StĂ€rkung der öffentlichen Sicherheit bedarf es wirksamer und moderner Instrumente fĂŒr das Bundeskriminalamt. Der Gesetzentwurf verfolgt das Ziel, sowohl im Bereich der Datenerhebung als auch -weiterverarbeitung punktuelle Anpassungen vorzunehmen. StraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Polizeibehörden mĂŒssen in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen.
Die Richtlinie (EU) 2023/977 vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden regelt den Austausch von Informationen zwischen Strafverfolgungsbehörden zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten. Die Verordnung (EU) 2022/991 vom 8. Juni 2022 zur Ănderung der Verordnung (EU) 2016/794 in Bezug auf die Zusammenarbeit von Europol mit privaten Parteien, die Verarbeitung personenbezogener Daten durch Europol zur UnterstĂŒtzung strafrechtlicher Ermittlungen und die Rolle von Europol in Forschung und Innovation sowie die Verordnung (EU) 2022/1190 vom 6. Juli 2022 zur Ănderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem erfordern Ănderungen im nationalen Recht. Aus der Evaluierung des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 folgen Ănderungsbedarfe im Bundesdatenschutzgesetz, soweit dieses die Richtlinie (EU) 2016/680 umsetzt.
Mit Beschluss vom 9. Dezember 2022, Az. 1 BvR 1345/21, hat das Bundesverfassungsgericht den verfassungsrechtlichen Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen konturiert. Das Urteil des Bundesverfassungsgerichts vom 16. Februar 2023, Az. 1 BvR 1547/19 u.a., setzt den Rahmen zur verfassungsgemĂ€Ăen gesetzlichen Regelung von Anwendungen zur automatisierten Datenanalyse.
Vor dem Hintergrund der praktischen Anwendung des Bundeskriminalamtsgesetzes seit Inkrafttreten der Neustrukturierung des Gesetzes im Jahr 2018 besteht ein allgemeiner Ăberarbeitsbedarf.
B. Lösung
Der Gesetzentwurf betrifft im Wesentlichen das Bundeskriminalamtgesetz. Er umfasst Vorschriften zur verdeckten Datenerhebung zu Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt sowie moderne, datenbezogene Befugnisse zum biometrischen Abgleich öffentlich zugĂ€nglicher Daten aus dem Internet und zur automatisierten Analyse polizeilicher DatenbestĂ€nde. DarĂŒber hinaus erfolgen leichte VerĂ€nderungen der Regelungen zu Speicherfristen und anderer Vorschriften des Gesetzes. Weitere Regelungen betreffen die Umsetzung der Richtlinie (EU) 2023/977, die Angleichung an die Verordnungen (EU) 2022/991 und (EU) 2022/1190 sowie Anpassungen des Bundesdatenschutzgesetzes. Die Regelungen zum Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen werden angepasst. Das Bundespolizeigesetz ist hinsichtlich der Umsetzung der Richtlinie (EU) 2023/977 sowie der Regelungen zum biometrischen Internetabgleich und der automatisierten Datenanalyse betroffen. Hinsichtlich der beiden letztgenannten Punkte ist auch die Strafprozessordnung umfasst.
C. Alternativen
Keine
D. Haushaltsausgaben ohne ErfĂŒllungsaufwand
Es entstehen keine Haushaltsausgaben ohne ErfĂŒllungsaufwand.
E. ErfĂŒllungsaufwand
FĂŒr BĂŒrgerinnen und BĂŒrger entsteht kein ErfĂŒllungsaufwand.
FĂŒr die Wirtschaft entsteht kein ErfĂŒllungsaufwand.
Davon BĂŒrokratiekosten aus Informationspflichten
Keine.
Dem Bundeskriminalamt entsteht aufgrund der gesetzlichen Ănderungen ein Umsetzungsaufwand von insgesamt 38,54 Millionen Euro.
F. Weitere Kosten
Es entstehen keine weiteren Kosten.
âââââââââââââââââââââââââ
Referentenentwurf des Bundesministeriums des Innern und fĂŒr Heimat
Entwurf eines Gesetzes zur Ănderung des Bundeskriminalamtgesetzes und weiterer Gesetze
Vom âŠ
Der Bundestag hat mit Zustimmung des Bundesrates das folgende Gesetz beschlossen:
Ănderung des Bundeskriminalamtgesetzes
Das Bundeskriminalamtgesetz vom 1. Juni 2017 (BGBl. I S. 1354; 2019 I S. 400), das zuletzt durch Artikel 14 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist, wird wie folgt geÀndert:
Die InhaltsĂŒbersicht wird wie folgt geĂ€ndert:
Nach der Angabe zu § 10a wird folgende Angabe eingefĂŒgt:
⧠10b Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internetâ.
Nach der Angabe zu § 16 wird folgende Angabe eingefĂŒgt:
⧠16a Automatisierte Datenanalyseâ.
Die Angabe zu § 22 wird wie folgt gefasst:
⧠22 Weiterverarbeitung von Daten zu weiteren Zweckenâ.
Nach der Angabe zu § 26 wird folgende Angabe eingefĂŒgt:
⧠26a DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemÀà der Richtlinie (EU) 2023/977â.
Nach der Angabe zu § 39 wird folgende Angabe eingefĂŒgt:
⧠39a Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internetâ.
Nach der Angabe zu § 63a wird folgende Angabe eingefĂŒgt:
⧠63b Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internetâ.
Die Angabe zu § 73 wird wie folgt gefasst:
⧠73 Datenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit der Verbindungsbeamtinnen und Verbindungsbeamten des Bundeskriminalamtes und der im Ausland eingesetzten Personenâ.
In der Angabe zu § 85 werden die Wörter âim polizeilichen Informationsverbund sowie bei projektbezogenen gemeinsamen Dateienâ durch die Wörter âbei mehreren speicherungsberechtigten Stellenâ ersetzt.
Die Angabe zu Unterabschnitt 6 von Abschnitt 9 wird gestrichen.
Nach der Angabe zu § 85 wird folgende Angabe eingefĂŒgt:
âAbschnitt 9a Schadensausgleichâ.
Die Angabe zu § 86 wird wie folgt gefasst:
⧠86 ErgĂ€nzende Regelungen zum Schadensausgleichâ.
§ 3 wird wie folgt geÀndert:
In Absatz 1 werden nach dem Wort âOrganisationâ die Angabe â(Interpol)â und nach den Wörtern ânationale Stelle fĂŒrâ die Wörter âdie Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgungâ eingefĂŒgt sowie das Wort âEuropolâ in Klammern gesetzt.
Absatz 2 wird wie folgt geÀndert:
aa) In Nummer 2 Buchstabe b wird das Wort âundâ am Ende durch ein Komma ersetzt.
bb) In Nummer 3 Buchstabe b wird der Punkt am Ende durch das Wort âundâ ersetzt.
cc) Nach Nummer 3 wird folgende Nummer 4 angefĂŒgt:
â4. zentrale Kontaktstelle fĂŒr den Informationsaustausch nach Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 des EuropĂ€ischen Parlaments und des Rates vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden der Mitgliedstaaten und zur Aufhebung des Rahmenbeschlusses 2006/960/JI des Rates (Abl. L 134 vom 22.5.2023, S. 1).â
§ 4 wird wie folgt geÀndert:
Absatz 1 Satz 1wird wie folgt geÀndert
aa) In Nummer 1 werden nach dem Wort âBetĂ€ubungsmitteln,â das Wort âCannabisâ und ein Komma eingefĂŒgt.
bb) In Nummer 2 werden nach der Angabe â(§§ 234, 234a, 239, 239b des Strafgesetzbuchs)â die Wörter âder BundesprĂ€sidentin oderâ eingefĂŒgt.
cc) In Nummer 3 Buchstabe b werden nach dem Wort âNachteilâ die Wörter âder BundesprĂ€sidentin oderâ eingefĂŒgt.
dd) In Nummer 6 Buchstabe b werden die Wörter âden Geheimdienstâ durch die Wörter âdes Geheimdienstesâ ersetzt.
In Absatz 1 Satz 3 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
In Absatz 2 Satz 1 Nummer 2 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
§ 6 wird wie folgt geÀndert:
Absatz 1 Satz 1 wird wie folgt geÀndert:
aa) Nach dem Wort âRechteâ werden die Wörter âder PrĂ€sidentin oderâ eingefĂŒgt.
bb) In Nummer 1 Buchstabe c werden nach dem Wort âErsuchenâ die Wörter âder PrĂ€sidentin oderâ eingefĂŒgt.
cc) In Nummer 2 werden nach dem Wort âAufenthaltsrĂ€umeâ die Wörter âder BundesprĂ€sidentin oderâ eingefĂŒgt.
In Absatz 2 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
In § 7 Absatz 2 Satz 1 wird das Wort âundâ durch das Wort âoderâ ersetzt.
§ 9 wird wie folgt geÀndert:
Nach Absatz 3 wird folgender Absatz 3a eingefĂŒgt:
â(3a) Das Bundeskriminalamt kann als nationale Stelle fĂŒr Europol nach § 1 des Europol-Gesetzes, soweit dies zur Beantwortung von Auskunftsersuchen von Europol nach Artikel 26 Absatz 6b, Artikel 26a Absatz 6 oder Artikel 26b Absatz 6 der Verordnung (EU) 2016/794 des EuropĂ€ischen Parlaments und des Rates vom 11. Mai 2016 ĂŒber die Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgung (Europol) und zur Ersetzung und Aufhebung der BeschlĂŒsse 2009/371/JI, 2009/934/JI, 2009/935/JI, 2009/936/JI und 2009/968/JI des Rates (ABl. L 135 vom 24.5.2016, S. 53), die zuletzt durch Verordnung (EU) 2022/991 des EuropĂ€ischen Parlaments und des Rates vom 8. Juni 2022 (ABl. L 169 vom 27.6.2022, S. 1) geĂ€ndert worden ist, erforderlich ist, personenbezogene Daten bei nichtöffentlichen Stellen erheben.â
Es werden folgende AbsĂ€tze 7 und 8 angefĂŒgt:
â(7) Das Bundeskriminalamt kann, soweit dies zur Erprobung von technischen Einsatzmitteln nach § 2 Absatz 5 Nummer 2 Satz 1 erforderlich ist, personenbezogene Daten erheben.
(8) Soweit sich die Erhebung personenbezogener Daten nach Absatz 1 oder 2 an Verpflichtete nach § 2 Absatz 1 des GeldwĂ€schegesetzes richtet, ist es dem Verpflichteten verboten, auf Grund der Anfrage des Bundeskriminalamts einseitige Handlungen vorzunehmen, die fĂŒr den Betroffenen nachteilig sind und die ĂŒber die Erteilung der Auskunft hinausgehen, insbesondere bestehende VertrĂ€ge oder GeschĂ€ftsverbindungen zu beenden, ihren Umfang zu beschrĂ€nken oder ein Entgelt zu erheben oder zu erhöhen. Die Anfrage des Bundeskriminalamts ist mit dem ausdrĂŒcklichen Hinweis auf dieses Verbot und darauf zu verbinden, dass das Auskunftsersuchen nicht die Aussage beinhaltet, dass sich die betroffene Person rechtswidrig verhalten hat oder ein darauf gerichteter Verdacht bestehen mĂŒsse.â
§ 10 Absatz 1 Satz 2 wird wie folgt geÀndert:
In Nummer 5 Buchstabe b wird der Punkt durch ein Komma und das Wort âoderâ ersetzt.
Es wird folgende Nummer 6 angefĂŒgt:
â6. die zu erhebenden Daten erforderlich sind, um ein Auskunftsersuchen von Europol nach den in § 9 Absatz 3a genannten Vorschriften zu erledigen.â
Dem § 10a Absatz 1 wird folgender Satz angefĂŒgt:
âDas Bundeskriminalamt darf als nationale Stelle fĂŒr Europol nach § 1 Europol-Gesetz Auskunft nach Satz 1 verlangen, soweit dies zur Beantwortung von Auskunftsersuchen von Europol nach den in § 9 Absatz 3a genannten Vorschriften erforderlich ist.â
Nach § 10a wird der folgende § 10b eingefĂŒgt:
⧠10b
Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet
(1) Das Bundeskriminalamt kann zur ErgĂ€nzung vorhandener Sachverhalte Daten, auf die es zur ErfĂŒllung seiner Aufgaben zugreifen darf, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern
dies zur ErfĂŒllung seiner Aufgabe als Zentralstelle nach § 2 Absatz 2 Nummer 1 erforderlich ist,
bestimmte Tatsachen den Verdacht begrĂŒnden, dass eine Straftat im Sinne des § 2 Absatz 1 begangen worden ist oder die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine solche Straftat begehen wird und
die Verfolgung oder VerhĂŒtung der Straftat auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re.
(2) Die MaĂnahme nach Absatz 1 darf gegen andere Personen als die in § 18 Absatz 1 Nummer 1 bis 3 bezeichnete Personen nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient.
(3) FĂŒr die nach Absatz 1 abzugleichenden Daten gilt § 12 Absatz 2 entsprechend. Der Abgleich mit Daten, die die aus in § 12 Absatz 3 genannten MaĂnahmen erlangt wurden, ist ausgeschlossen.
(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.â
Dem § 11 wird folgender Absatz 2 angefĂŒgt:
â(2) Das Bundeskriminalamt kann der Bundesnetzagentur zu dem Zweck des Ausschlusses der UnterdrĂŒckung der Anzeige der Rufnummer anrufender Endnutzer seine zentralen Rufnummern, die fĂŒr die in Absatz 1 Satz 1 Nummer 1 und 2 genannten Zwecke genutzt werden, mitteilen.â
Nach § 16 wird folgender neuer § 16a eingefĂŒgt:
⧠16a
Automatisierte Datenanalyse
(1) Das Bundeskriminalamt kann im Informationssystem oder im polizeilichen Informationsverbund gespeicherte personenbezogene Daten mittels einer automatisierten Anwendung zur Datenverarbeitung zusammenfĂŒhren und darĂŒber hinaus zum Zwecke der Analyse weiterverarbeiten, sofern dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, im Zusammenhang mit Straftaten nach § 5 Absatz 1 Satz 2 erforderlich ist. Eine MaĂnahme nach Satz 1 ist auch zulĂ€ssig, sofern
Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird oder
das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird
und dies zur VerhĂŒtung dieser Straftat erforderlich ist.
(2) Absatz 1 gilt zur VerhĂŒtung von Straftaten gegen Leib, Leben oder Freiheit der nach § 6 zu schĂŒtzenden Personen entsprechend.
(3) Zur ErfĂŒllung der Aufgabe als Zentralstelle kann das Bundeskriminalamt die ZusammenfĂŒhrung und Weiterverarbeitung personenbezogener Daten nach Absatz 1 vornehmen, sofern bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat im Sinne des § 2 Absatz 1 begehen wird oder begangen hat, sich diese Straftat gegen den Bestand oder die Sicherheit des Bundes oder eines Landes, Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, richtet und dies zur VerhĂŒtung oder Verfolgung der Straftat erforderlich ist.
(4) Im Rahmen der Weiterverarbeitung nach den AbsĂ€tzen 1 bis 3 können insbesondere datei- und informationssystemĂŒbergreifend Beziehungen oder ZusammenhĂ€nge zwischen Personen, Personengruppierungen, Institutionen, Organisationen, Objekten und Sachen hergestellt, unbedeutende Informationen und Erkenntnisse ausgeschlossen, Suchkriterien gewichtet, die eingehenden Erkenntnisse zu bekannten Sachverhalten zugeordnet sowie gespeicherte Daten statistisch ausgewertet werden.â
In § 17 Absatz 6 Satz 1 und 5 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
In § 19 Absatz 2 Satz 1 wird: nach den Wörtern âVermissten, unbekanntenâ das Wort âhilflosenâ eingefĂŒgt.
§ 20 wird wie folgt geÀndert:
In Satz 1 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt und nach der Angabe ⧧ 16â die Angabe âAbsatz 2 und 5â eingefĂŒgt.
Satz 2 wird wie folgt geÀndert:
aa) In Nummer 2 werden nach dem Wort âLichtbilderâ ein Komma und die Wörter âAudioaufzeichnungen, Videoaufzeichnungenâ eingefĂŒgt.
bb) In Nummer 7 wird nach den Wörtern âVermissten, unbekanntenâ das Wort âhilflosenâ eingefĂŒgt.
§ 22 wird wie folgt geÀndert:
Die Ăberschrift wird wie folgt gefasst:
⧠22
Weiterverarbeitung von Daten zu weiteren Zweckenâ.
Es werden folgende AbsĂ€tze 3 bis 5 angefĂŒgt:
â(3) Personenbezogene Daten nach Absatz 2 kann das Bundeskriminalamt zur ErfĂŒllung seiner Aufgaben weiterverarbeiten, wenn sich im Einzelfall konkrete ErmittlungsansĂ€tze
zur VerhĂŒtung, Aufdeckung oder Verfolgung schwerer Straftaten nach § 100a der Strafprozessordnung ergeben oder zur VerhĂŒtung von Straftaten nach § 5 Absatz 1 Satz 2 oder
zur Abwehr von in einem ĂŒbersehbaren Zeitraum drohenden Gefahr
fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, ergeben oder
fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes erkennen lassen.
(4) Die nach § 9 Absatz 7 erhobenen personenbezogenen Daten dĂŒrfen nur zum Zwecke der Bewertung der Geeignetheit der erprobten Einsatztechnik und technischen Einsatzmittel weiterverarbeitet werden.
(5) Das Bundeskriminalamt darf bei ihm vorhandene personenbezogene Daten zur Entwicklung, ĂberprĂŒfung, Ănderung oder zum Trainieren von IT-Produkten weiterverarbeiten und an Dritte ĂŒbermitteln, soweit dies erforderlich ist, insbesondere weil
unverÀnderte Daten benötigt werden oder
eine Anonymisierung oder Pseudonymisierung der Daten nicht oder nur mit unverhĂ€ltnismĂ€Ăigem Aufwand möglich ist.
§ 21 Absatz 1 Satz 2, Absatz 2 Satz 2, Absatz 4 und 6 gilt entsprechend.â
In § 23 Absatz 2 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
Nach § 26 wird folgender § 26a eingefĂŒgt:
⧠26a
DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemÀà der Richtlinie (EU) 2023/977
(1) FĂŒr die Ăbermittlung oder Bereitstellung von Daten an Strafverfolgungsbehörden und zentrale Kontaktstellen der Mitgliedstaaten der EuropĂ€ischen Union und der in § 26 Absatz 2 genannten Staaten gelten gemÀà der Richtlinie (EU) 2023/977 ergĂ€nzend die nachstehenden Regelungen.
(2) Eine fĂŒr die Ăbermittlung oder Bereitstellung von Daten nach deutschem Recht erforderliche Genehmigung durch eine Justizbehörde ist unverzĂŒglich einzuholen. Bei der Ăbermittlung oder Bereitstellung von Daten ist mitzuteilen, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist, es sei denn,
es liegt eine Zustimmung derjenigen Stelle vor, die fĂŒr eine Zustimmung der Verwendung als Beweismittel zustĂ€ndig ist, oder
die Verwendung als Beweismittel ist durch eine anwendbare völkerrechtliche Vereinbarung oder einen unmittelbar anwendbaren Rechtsakt der EuropÀischen Union zugelassen.
Die ZustĂ€ndigkeit fĂŒr die Zustimmung einer Verwendung als Beweismittel nach Satz 2 Nummer 1 richtet sich nach den Vorschriften ĂŒber die internationale Rechtshilfe in Strafsachen.
(3) Die Ăbermittlung von Daten an eine zentrale Kontaktstelle eines anderen Staats ist in einer Sprache vorzunehmen, die der Staat, an dessen zentrale Kontaktstelle Daten ĂŒbermittelt werden, zugelassenen hat. Ein an eine zentrale Kontaktstelle gerichtetes Ersuchens muss mindestens die folgenden Angaben enthalten:
die Angabe, ob das Ersuchen dringend ist und gegebenenfalls Angabe der GrĂŒnde fĂŒr die Dringlichkeit,
eine PrÀzisierung der angeforderten Informationen, die so detailliert ist, wie dies unter den gegebenen UmstÀnden in angemessener Weise möglich ist,
die Beschreibung des Zwecks, zu dem die Informationen angefordert werden, einschlieĂlich einer Beschreibung des Sachverhalts und der zugrundeliegenden Straftat und
etwaige BeschrĂ€nkungen einer Verwendung der in dem Ersuchen enthaltenen Informationen zu anderen Zwecken als denen, fĂŒr die sich ĂŒbermittelt wurden.
(4) Bei der Ăbermittlung von Daten an Strafverfolgungsbehörden, die nicht zentrale Kontaktstellen nach Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 sind, ist der zentralen Kontaktstelle des jeweiligen Staats gleichzeitig eine Kopie der Daten zu ĂŒbermitteln. Hiervon kann abgewichen werden, wenn die Ăbermittlung von Daten TerrorismusfĂ€lle betrifft, bei denen es sich nicht um Not- oder Krisenmanagementsituationen handelt.
(5) Daten, die beim Bundeskriminalamt als zentraler Kontaktstelle nach § 3 Absatz 2 Nummer 4 auf Basis eines Ersuchens angefordert und ĂŒbermittelt werden, sind vorbehaltlich des § 28 innerhalb folgender Fristen zur VerfĂŒgung zu stellen:
acht Stunden im Falle von dringenden Ersuchen bei dem Bundeskriminalamt unmittelbar zugÀnglichen Informationen,
drei Kalendertage im Falle von dringenden Ersuchen bei dem Bundeskriminalamt mittelbar zugÀnglichen Informationen,
sieben Kalendertage im Falle aller anderen Ersuchen.
Die in Satz 1 genannten Fristen beginnen mit Eingang des Ersuchens. Satz 1 gilt nicht, soweit eine Abweichung von den Fristen fĂŒr eine Einholung einer Genehmigung nach Absatz 2 Satz 1 erforderlich ist. Die Stelle, die das Ersuchen gestellt hat, ist in diesem Fall unter Angabe von GrĂŒnden ĂŒber die Dauer der erwarteten Verzögerung zu unterrichten. Nach Einholung der Genehmigung nach Absatz 2 Satz 1 sind die Daten unverzĂŒglich zu ĂŒbermitteln.
(6) Daten, die das Bundeskriminalamt selbst erhoben hat, sind im Einzelfall aus eigener Initiative zu ĂŒbermitteln oder bereitzustellen, wenn tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass diese Daten fĂŒr einen anderen Mitgliedstaat der EuropĂ€ischen Union zum Zwecke der VerhĂŒtung von Straftaten nach Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 relevant sein können und diese Daten dem Mitgliedstaat nicht bereits anderweitig ĂŒbermittelt oder bereitgestellt wurden. Dies gilt nicht, sofern § 28 Absatz 1, 2 oder 2a Satz 1 der Ăbermittlung oder Bereitstellung von Daten entgegensteht.â
§ 27 wird wie folgt geÀndert:
In Absatz 2 Satz 1, Absatz 3 Satz 1 und Absatz 4 Satz 2 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
In Absatz 5 wird nach den Wörtern âKriminalpolizeiliche Organisationâ die Angabe â(Interpol)â eingefĂŒgt.
§ 28 wird wie folgt geÀndert:
In Absatz 2 wird die Angabe ⧧ 26 und 27â durch die Angabe ⧧ 26, 26a und 27â ersetzt.
Nach Absatz 2 wird folgender Absatz 2a eingefĂŒgt:
â(2a) Die auf einem an das Bundeskriminalamt als zentrale Kontaktstelle nach § 3 Absatz 2 Nummer 4 gerichteten Ersuchen gemÀà der Richtlinie (EU) 2023/977 beruhende Ăbermittlung von Daten sowie die Ăbermittlung oder Bereitstellung von Daten gemÀà der Richtlinie (EU) 2023/977 aus eigener Initiative unterbleibt unbeschadet der AbsĂ€tze 1 und 2, soweit
eine nach deutschem Recht erforderliche Genehmigung durch eine Justizbehörde verweigert wurde,
es sich bei den angeforderten personenbezogenen Daten um andere als die in Anhang II Abschnitt B der Verordnung (EU) 2016/794 genannten Kategorien handelt oder
die Daten von einem Mitgliedstaat der EuropĂ€ischen Union oder einem Drittstaat erlangt wurden und dieser der Ăbermittlung oder Bereitstellung nicht zugestimmt hat oder die Ăbermittlung oder Bereitstellung in Widerspruch zu den von dem Staat festgelegten Voraussetzungen fĂŒr die Verwendung der Daten stĂŒnde.
Im Ăbrigen darf die auf einem Ersuchen gemÀà der Richtlinie (EU) 2023/977 beruhende Ăbermittlung von Daten nur abgelehnt werden, soweit
die angeforderten Daten dem Bundeskriminalamt und den zustĂ€ndigen Strafverfolgungsbehörden nicht zur VerfĂŒgung stehen,
das Ersuchen nicht den Anforderungen des § 26a Absatz 3 entspricht,
das Ersuchen eine Straftat betrifft, die nach deutschem Recht mit einer Freiheitsstrafe von höchstens einem Jahr geahndet werden kann oder
das Ersuchen eine Tat betrifft, die nach deutschem Recht keine Straftat darstellt.
Vor Ablehnung der DatenĂŒbermittlung soll der ersuchenden Stelle die Möglichkeit gegeben werden, Klarstellungen oder PrĂ€zisierungen beizubringen.â
In § 29 Absatz 2 Satz 3, Absatz 7 und Absatz 8 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
§ 33 wird wie folgt geÀndert:
Absatz 1 wird wie folgt geÀndert:
aa) In Nummer 3 wird das Wort âundâ durch ein Komma ersetzt.
bb) In Nummer 4 wird der Punkt durch das Wort âundâ ersetzt.
cc) Es werden die folgende Nummer 5 und der folgende Satz angefĂŒgt:
â5. einen Abgleich nach § 10b Absatz 1 zum Zweck der Identifizierung oder Aufenthaltsermittlung durchfĂŒhren.
Aufgrund einer Ausschreibung nach Satz 1 Nummer 1 und, sofern es sich bei der anderen Person um einen Zeugen handelt, nach Nummer 2 darf das Bundeskriminalamt eine Ăffentlichkeitsfahndung durchfĂŒhren, wenn die Ausschreibung im Zusammenhang mit einer Straftat von erheblicher Bedeutung steht und die Aufenthaltsermittlung auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re. § 131 Absatz 4 und § 131a Absatz 4 und 5 der Strafprozessordnung gelten entsprechend.â
In Absatz 2 werden das Wort âundâ durch ein Komma ersetzt und nach der Angabe â4â die Angabe âund 5â eingefĂŒgt.
Absatz 4 wird wie folgt geÀndert:
aa) In Nummer 4 wird der Punkt durch ein Komma ersetzt.
bb) Es werden die folgende Nummer 5 und der folgende Satz angefĂŒgt:
â5. einen Abgleich nach § 10b Absatz 1 zum Zweck der Identifizierung oder Aufenthaltsermittlung durchfĂŒhren.
Die Ausschreibung zur polizeilichen Beobachtung ist auch aufgrund eines Vorschlags von Europol nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 des EuropĂ€ischen Parlaments und des Rates vom 6. Juli 2022 zur Ănderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem (ABl. L 185/1 vom 12.7.2022, S. 1) zulĂ€ssig.â
Absatz 5 wird wie folgt geÀndert:
aa) In Satz 1 werden nach der Angabe âAbsatz 1â die Angabe âSatz 1â und nach dem Wort âist,â die Angabe âsowie Ăffentlichkeitsfahndungen nach Absatz 1 Satz 2â eingefĂŒgt.
bb) In Satz 2 wird nach der Angabe âAbsatz 4â die Angabe âSatz 1 Nummer 3 und 4â eingefĂŒgt.
In Absatz 6 wird nach der Angabe âAbsatz 4â die Angabe âSatz 1â eingefĂŒgt.
§ 34 Absatz 2 wird wie folgt gefasst:
â(2) Die MaĂnahme nach Absatz 1 ist so zu planen und auszufĂŒhren, dass ein Eindringen in den Kernbereich privater Lebensgestaltung der betroffenen Person oder Dritter insoweit ausgeschlossen wird, als sich dieses mit praktisch zu bewĂ€ltigendem Aufwand im Vorfeld vermeiden lĂ€sst. Je mehr der Einsatz insgesamt von einer NĂ€he zum Kernbereich privater Lebensgestaltung geprĂ€gt ist, desto eher muss er von vornherein unterbleiben. Die gezielte Abschöpfung von Informationen aus dem Kernbereich privater Lebensgestaltung ist unzulĂ€ssig. Wenn sich wĂ€hrend einer MaĂnahme nach Absatz 2 tatsĂ€chliche Anhaltspunkte dafĂŒr ergeben, dass in den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter eingedrungen wird, muss die konkrete MaĂnahme unterbrochen werden. Eine FortfĂŒhrung der MaĂnahme ist nur zulĂ€ssig, wenn und solange dies zum Schutz von Leben und Leib der beauftragten Person erforderlich ist. Beauftragte Personen dĂŒrfen keine Informationen ĂŒber die Zielperson oder Dritte weitergeben, wenn diese Information selbst oder die Art und Weise ihrer Erlangung den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter betreffen. Aufzeichnungen ĂŒber VorgĂ€nge, die den Kernbereich privater Lebensgestaltung betreffen, sind unverzĂŒglich zu löschen. Erkenntnisse ĂŒber solche VorgĂ€nge dĂŒrfen nicht verwertet werden. Die Tatsache der Erfassung der Daten, die GrĂŒnde fĂŒr eine FortfĂŒhrung des Einsatzes nach Satz 5 und ihrer Löschung sind zu dokumentieren. Die Dokumentation darf ausschlieĂlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
In § 39 Absatz 3 wird das Wort âundâ durch ein Komma ersetzt sowie nach der Angabe â3â die Angabe âund 8â eingefĂŒgt.
Nach § 39 wird der folgende § 39a eingefĂŒgt:
⧠39a
Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet
(1) Das Bundeskriminalamt kann Daten, auf die es zur ErfĂŒllung seiner Aufgaben zugreifen darf, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern
dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, im Zusammenhang mit Straftaten nach § 5 Absatz 1 Satz 2 erforderlich ist und
die Abwehr der Gefahr auf andere Weise aussichtslos ist oder wesentlich erschwert wÀre.
Die MaĂnahme nach Satz 1 ist auch zulĂ€ssig, sofern
Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird oder
das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird
und die VerhĂŒtung der Straftat auf andere Weise aussichtslos ist oder wesentlich erschwert wĂ€re.
(2) Der Abgleich nach Absatz 1 Satz 1 darf gegen andere Personen als die entsprechend § 18 oder § 19 des Bundespolizeigesetzes Verantwortlichen, die in § 21 Absatz 1 des Bundespolizeigesetzes bezeichnete Person oder Personen im Sinne von Absatz 1 Satz 2 Nummer 1 oder 2 nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient
(3) FĂŒr die nach Absatz 1 Satz 1 abzugleichenden Daten gilt § 12 Absatz 2 entsprechend. Der Abgleich mit Daten, die die aus in § 12 Absatz 3 genannten MaĂnahmen erlangt wurden, ist ausgeschlossen.
(4) Die im Rahmen des Abgleichs nach Absatz 1 Satz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.â
§ 40 wird wie folgt geÀndert:
In Absatz 2 werden nach der Angabe â(§ 22 Absatz 1 Satz 1 und § 23 Absatz 1 Satz 1 des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes)â die Wörter âverlangt werdenâ eingefĂŒgt.
In Absatz 3 wird nach der Angabe âAbsatz 2 aufâ das Wort ânachâ gestrichen.
Dem § 41 wird folgender Absatz 5 angefĂŒgt:
â(5) Das Bundeskriminalamt kann Personen nach Absatz 1 Satz 1 zur Aufenthaltsermittlung ausschreiben, wenn deren Aufenthalt nicht bekannt ist. § 131a Absatz 4 der Strafprozessordnung gilt entsprechend.â
§ 45 Absatz wird wie folgt geÀndert:
Absatz 7 wird wie folgt gefasst:
â(7) Liegen tatsĂ€chliche Anhaltspunkte fĂŒr die Annahme vor, dass durch eine MaĂnahme nach Absatz 2 Nummer 1 bis 3 allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt wĂŒrden, ist die MaĂnahme unzulĂ€ssig. MaĂnahmen nach Absatz 2 Nummer 4 und 5 sind so zu planen und auszufĂŒhren, dass ein Eindringen in den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter insoweit ausgeschlossen wird, als sich dieses mit praktisch zu bewĂ€ltigendem Aufwand im Vorfeld vermeiden lĂ€sst. Je mehr der Einsatz insgesamt von einer NĂ€he zum Kernbereich privater Lebensgestaltung geprĂ€gt ist, desto eher muss er von vornherein unterbleiben. Die gezielte Abschöpfung von Informationen aus dem Kernbereich privater Lebensgestaltung ist unzulĂ€ssig. Dazu zĂ€hlen hinsichtlich der MaĂnahmen nach Absatz 2 Nummer 4 und 5 insbesondere die BegrĂŒndung oder die FortfĂŒhrung einer intimen Beziehung oder vergleichbar engster persönlicher Bindungen zum Zwecke des Aufbaus oder Erhalts einer Vertrauensbeziehung mit der Zielperson.â
Nach Absatz 7 werden folgende AbsĂ€tze 8 und 9 eingefĂŒgt:
â(8) Wenn sich wĂ€hrend einer MaĂnahme nach Absatz 2 tatsĂ€chliche Anhaltspunkte dafĂŒr ergeben, dass in den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter eingedrungen wird, muss die konkrete MaĂnahme unterbrochen werden. Eine FortfĂŒhrung der MaĂnahmen nach Absatz 2 Nummer 4 und 5 ist nur zulĂ€ssig, wenn und solange dies zum Schutz von Leben und Leib der Vertrauensperson oder des Verdeckten Ermittlers oder zur Sicherung des weiteren Einsatzes der Vertrauensperson oder des Verdeckten Ermittlers erforderlich ist. Bestehen bei DurchfĂŒhrung der MaĂnahmen nach Absatz 2 Nummer 2 Buchstabe a und b Zweifel dahingehend, ob tatsĂ€chliche Anhaltspunkte im Sinne von Satz 1 bestehen, darf die MaĂnahme als automatische Aufzeichnung weiter fortgesetzt werden. Automatische Aufzeichnungen sind unverzĂŒglich dem anordnenden Gericht vorzulegen. Das Gericht entscheidet unverzĂŒglich ĂŒber die Verwertbarkeit oder Löschung der Daten. Ist die MaĂnahme nach Satz 1 unterbrochen worden, so darf sie fĂŒr den Fall, dass sie nicht nach Absatz 7 Satz 3 und 4 unzulĂ€ssig ist, fortgefĂŒhrt werden.
(9) Vertrauenspersonen und Verdeckte Ermittler dĂŒrfen keine Informationen ĂŒber die Zielperson oder Dritte weitergeben, wenn diese Informationen selbst oder die Art und Weise ihrer Erlangung den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter betreffen. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine MaĂnahme nach Absatz 2 erlangt worden sind, dĂŒrfen nicht verwertet werden. Aufzeichnungen ĂŒber Informationen und Erkenntnisse nach Satz 1 und 2 sind unverzĂŒglich zu löschen. Die Tatsachen der Erfassung der Daten, die GrĂŒnde fĂŒr eine FortfĂŒhrung des Einsatzes nach Absatz 8 Satz 2 und der Löschung sind zu dokumentieren. Die Dokumentation darf ausschlieĂlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
Der bisherige Absatz 8 wird Absatz 10.
§ 46 Absatz 7 Satz 7 und 8 wird wie folgt gefasst:
âSie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
Dem § 47 Absatz 2 wird folgender Satz angefĂŒgt:
âDie Ausschreibung zur polizeilichen Beobachtung ist auch aufgrund eines Vorschlags von Europol nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 des EuropĂ€ischen Parlaments und des Rates vom 6. Juli 2022 zur Ănderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem (ABl. L 185/1 vom 12.7.2022, S. 1) zulĂ€ssig.â
§ 48 Absatz 3 Satz 4 und 5 wird gestrichen und wie folgt ersetzt:
âDie Dokumentation darf ausschlieĂlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
§ 49 wird wie folgt geÀndert:
Dem Absatz 1 wird folgender Satz angefĂŒgt:
âDas Bundeskriminalamt darf unter den Voraussetzungen von Satz 1 bis 3, soweit dies zum Zweck der Umsetzung einer MaĂnahme nach Satz 1 erforderlich ist, Sachen verdeckt durchsuchen sowie RĂ€umlichkeiten der betroffenen Personen verdeckt betreten und durchsuchen.â
In Absatz 4 werden nach dem Wort âdarfâ die Kommata und die Wörter â, auch soweit ein Fall des Satzes 4 vorliegt,â eingefĂŒgt.
Nach Absatz 5 Nummer 2 wird folgende Nummer 2a eingefĂŒgt:
â2a. in FĂ€llen des Absatzes 1 Satz 4, soweit möglich, auch eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen,â.
Nach Absatz 6 Satz 2 Nummer 2 wird folgende Nummer 2a eingefĂŒgt:
â2a. im Falle des Absatzes 1 Satz 4, soweit möglich, auch eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen,â.
Absatz 7 Satz 8 und 9 werden wie folgt gefasst:
âSie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
§ 51 wird wie folgt geÀndert:
Nach Absatz 1 Satz 2 wird folgender Satz eingefĂŒgt:
âDas Bundeskriminalamt darf unter den Voraussetzungen von Satz 1 und 2, soweit dies zum Zweck der Umsetzung einer MaĂnahme nach Satz 1 erforderlich ist, Sachen verdeckt durchsuchen sowie RĂ€umlichkeiten der betroffenen Personen verdeckt betreten und durchsuchen.â
In Absatz 3 Satz 1 werden nach dem Wort âdĂŒrfenâ die Kommata und die Wörter â, auch soweit ein Fall des Absatzes 2 Satz 3 vorliegt,â eingefĂŒgt.
Nach Absatz 4 Nummer 4 wird folgende Nummer 4a eingefĂŒgt:
â4a. in FĂ€llen des Absatzes 2 Satz 3, soweit möglich, auch eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen,â.
Absatz 5 Satz 2 wird wie folgt geÀndert:
aa) In Nummer 4 wird nach der Angabe âsoll,â das Wort âsowieâ gestrichen.
bb) Nach Nummer 4 wird folgende Nummer 4a eingefĂŒgt:
â4a. im Falle des Absatzes 2 Satz 3, soweit möglich, eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen, sowieâ.
Absatz 7 Satz 11 und 12 werden wie folgt gefasst:
âSie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.â
§ 61 wird wie folgt geÀndert:
Nach Absatz 1 wird der folgende Absatz 1a eingefĂŒgt:
â(1a) Das Bundeskriminalamt kann MaĂnahmen nach Absatz 1 Satz 1 verdeckt durchfĂŒhren, wenn
bestimmte Tatsachen die Annahme rechtfertigen, dass innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine SchĂ€digung fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse liegt, eintreten wird oder
das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse liegt, schĂ€digen wird,
und dies erforderlich ist, um Erkenntnisse ĂŒber die Art und Weise der Begehung einer geplanten Straftat nach § 5 Absatz 1 Satz 2 zu gewinnen oder Sachen, die als Tatmittel einer Straftat nach § 5 Absatz 1 Satz 2 genutzt werden können, aufzufinden oder verdeckt unbrauchbar zu machen.â
In Absatz 2 wird nach der Angabe âNummer 3â die Angabe âund des Absatzes 1aâ eingefĂŒgt.
Dem Absatz 5 wird folgender Satz angefĂŒgt:
âFĂŒr MaĂnahmen nach Absatz 1a gilt § 68 Absatz 1 und Absatz 4 Satz 1 und 2 sowie Satz 3 des Bundespolizeigesetzes mit der MaĂgabe, dass die Niederschrift nur von einem durchsuchenden Beamten zu unterzeichnen ist, entsprechend.â
§ 63a wird wie folgt geÀndert:
In Absatz 2 werden nach der Angabe â(§ 22 Absatz 1 Satz 1 und § 23 Absatz 1 Satz 1 des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes)â die Wörter âverlangt werdenâ eingefĂŒgt.
In Absatz 3 Satz 2 wird nach der Angabe âAbsatz 2 aufâ das Wort ânachâ gestrichen.
Nach § 63a wird folgender § 63b eingefĂŒgt:
⧠63b
Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet
(1) Das Bundeskriminalamt kann Daten, auf die es zur ErfĂŒllung seiner Aufgaben zugreifen darf, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern dies im Einzelfall erforderlich ist
zur Abwehr einer Gefahr fĂŒr eine zu schĂŒtzende Person oder fĂŒr eine zu schĂŒtzende RĂ€umlichkeit nach § 6 oder
zum Schutz von Leib, Leben, Freiheit, sexueller Selbstbestimmung oder bedeutenden Sachwerten einer zu schĂŒtzenden Person oder zum Schutz einer zu schĂŒtzenden RĂ€umlichkeit nach § 6, wenn Tatsachen den Schluss auf ein wenigstens seiner Art nach konkretisiertes und zeitlich absehbares Geschehen zulassen, an dem bestimmte Personen beteiligt sein werden, oder
zum Schutz von Leib, Leben, Freiheit oder sexueller Selbstbestimmung einer zu schĂŒtzenden Person oder zum Schutz einer zu schĂŒtzenden RĂ€umlichkeit nach § 6, wenn das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie in einem ĂŒbersehbaren Zeitraum eine Straftat gegen eines dieser RechtsgĂŒter der zu schĂŒtzenden Person oder gegen eine zu schĂŒtzende RĂ€umlichkeit begehen wird,
und die Abwehr der Gefahr auf andere Weise aussichtslos oder wesentlich erschwert wÀre.
(2) Der Abgleich nach Absatz 1 darf gegen andere Personen als die entsprechend § 18 oder § 19 des Bundespolizeigesetzes Verantwortlichen, die in § 21 Absatz 1 des Bundespolizeigesetzes bezeichnete Person oder Personen im Sinne von Absatz 1 Nummer 2 oder 3 nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient
(3) FĂŒr die nach Absatz 1 Satz 1 abzugleichenden Daten gilt § 12 Absatz 2 entsprechend. Der Abgleich mit Daten, die die aus in § 12 Absatz 3 genannten MaĂnahmen erlangt wurden, ist ausgeschlossen.
(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.â
In § 64 Absatz 4 wird die Angabe âund 8â durch die Angabe âbis 10â ersetzt.
§ 66a wird wie folgt geÀndert:
In Absatz 2 werden nach der Angabe â(§ 22 Absatz 1 Satz 1 und § 23 Absatz 1 Satz 1 des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes)â die Wörter âverlangt werdenâ eingefĂŒgt.
Absatz 3 Satz 2 wird nach der Angabe âAbsatz 2 aufâ das Wort ânachâ gestrichen.
In § 70 Satz 1 und 3 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
In § 72 Absatz 2 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
Die Ăberschrift von Abschnitt 9 Unterabschnitt 3 wird wie folgt gefasst:
âDatenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit der an das AuswĂ€rtige Amt abgeordneten Verbindungsbeamtinnen und Verbindungsbeamten des Bundeskriminalamtes sowie fĂŒr die TĂ€tigkeit von im Ausland zur AufgabenerfĂŒllung des Bundeskriminalamtes eingesetzten Personenâ.
§ 73 wird wie folgt geÀndert:
Die Ăberschrift wird wie folgt gefasst:
⧠73 Datenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit der Verbindungsbeamtinnen und Verbindungsbeamten des Bundeskriminalamtes und der im Ausland eingesetzten Personenâ.
Die Wörter âan deutsche Auslandsvertretungenâ werden durch die Wörter âan das AuswĂ€rtige Amtâ ersetzt.
Nach den Wörtern âdes Bundeskriminalamtesâ werden die Wörter âsowie fĂŒr die TĂ€tigkeit nicht abgeordneter Personen, die zur AufgabenerfĂŒllung des Bundeskriminalamtes im Ausland eingesetzt werden (OrtskrĂ€fte)â eingefĂŒgt.
§ 74 wird wie folgt geÀndert:
Absatz 1 Satz 1 wird wie folgt geÀndert:
aa) Die Angaben ⧧ 34, 45 bis 53 und 64â werden durch die Angaben ⧧ 34, 45 bis 53, 61 Absatz 1a und 64 bis 66â ersetzt.
bb) In Nummer 1 werden nach der Angabe ⧠64 Absatz 2 Nummer 1 und 2â ein Komma und die Angabe âauch in Verbindung mit § 66 Absatz 1 Satz 3â eingefĂŒgt.
cc) In Nummer 2 werden nach der Angabe ⧠64 Absatz 2 Nummer 3â ein Komma und die Angabe âauch in Verbindung mit § 66 Absatz 1 Satz 3â eingefĂŒgt.
dd) In Nummer 4 wird die Angabe â(Ausschreibung)â durch die Angaben âund des § 65 (Ausschreibung zur polizeilichen Beobachtung, Ermittlungsanfrage oder gezielten Kontrolle)â ersetzt.
ee) In Nummer 6 werden nach dem Wort âPersonenâ die Angaben âauch ĂŒber die DurchfĂŒhrung der MaĂnahme nach § 49 Absatz 1 Satz 2â und ein Komma eingefĂŒgt.
ff) In Nummer 8 werden nach dem Wort âTelekommunikationâ die Angaben âauch ĂŒber die DurchfĂŒhrung der MaĂnahme nach § 51 Absatz 2 Satz 3â und ein Komma eingefĂŒgt.
gg) In Nummer 11 wird der Punkt durch ein Komma ersetzt.
hh) Es wird die folgende Nummer 12 angefĂŒgt:
â12. des § 61 Absatz 1a
die Zielperson,
Personen, die die durchsuchte Wohnung zur Zeit der DurchfĂŒhrung der MaĂnahme innehatten oder bewohnten.â
In Absatz 3 Satz 5 werden die Wörter âgelöscht wurdenâ durch die Wörter âdamit nach § 79 Absatz 1 unverzĂŒglich zu löschen sindâ ersetzt.
§ 77 wird wie folgt:
In Absatz 3 Satz 1 werden die Wörter âmit dem Tag, an dem das letzte Ereignis eingetreten ist, das zur Speicherung der Daten gefĂŒhrt hatâ durch die Wörter âfĂŒr alle zu einer Person gespeicherten Daten einheitlich mit dem Tag, an dem die letzte Speicherung erfolgt istâ ersetzt.
Es wird folgender Absatz 7 angefĂŒgt:
â(7) Das Bundeskriminalamt prĂŒft die Speicherung von personenbezogenen Daten im Zusammenhang mit einem Informationsaustausch nach der Richtlinie (EU) 2023/977 spĂ€testens sechs Monate nach Abschluss eines Informationsaustauschs und anschlieĂend regelmĂ€Ăig.â
§ 79 wird wie folgt gefasst:
⧠79
Löschung von durch verdeckte und eingriffsintensive MaĂnahmen erlangten personenbezogenen Daten
(1) Sind die durch MaĂnahmen nach §§ 34, 45 bis 53, 61 Absatz 1a, 64, 65 oder 66 Absatz 1 Satz 3 in Verbindung mit § 64 erlangten personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, zur ErfĂŒllung des der MaĂnahme zugrunde liegenden Zwecks, fĂŒr die Benachrichtigung sowie fĂŒr eine etwaige gerichtliche ĂberprĂŒfung der MaĂnahme nicht mehr erforderlich, sind sie unverzĂŒglich zu löschen, soweit keine Weiterverarbeitung der Daten nach den Vorschriften des Abschnitts 2 Unterabschnitt 2 erfolgt. Die Tatsache der Löschung ist zu dokumentieren. Die Dokumentation darf ausschlieĂlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist sechs Monate nach Löschung der Daten zu löschen. Ist die Datenschutzkontrolle nach § 69 Absatz 1 noch nicht beendet, ist die Dokumentation bis zu ihrem Abschluss aufzubewahren.
(2) Absatz 2 gilt entsprechend fĂŒr personenbezogene Daten, die
dem Bundeskriminalamt ĂŒbermittelt worden sind und
durch MaĂnahmen erlangt wurden, die den MaĂnahmen in Absatz 1 Satz 1 entsprechen.â
In § 81 Absatz 4 Satz 4 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
§ 82 wird wie folgt geÀndert:
In Absatz 1 werden die Angaben ⧧ 34, 45 bis 53 und 64â durch die Angaben ⧧ 34, 45 bis 53, 61 Absatz 1a und 64 bis 66â ersetzt.
Absatz 2 wird wie folgt geÀndert:
aa) In Nummer 1 werden nach der Angabe ⧠64 Absatz 2 Nummer 1 und 2â ein Komma und die Angabe âauch in Verbindung mit § 66 Absatz 1 Satz 3â eingefĂŒgt.
bb) In Nummer 2 werden nach der Angabe ⧠64 Absatz 2 Nummer 3â ein Komma und die Angabe âauch in Verbindung mit § 66 Absatz 1 Satz 3â eingefĂŒgt.
cc) In Nummer 4 wird die Angabe â(Ausschreibung)â durch die Angaben âund des § 65 (Ausschreibung zur polizeilichen Beobachtung, Ermittlungsanfrage oder gezielten Kontrolle)â ersetzt.
dd) In Nummer 11 wird der Punkt durch ein Komma ersetzt.
ee) Es wird die folgende Nummer 12 angefĂŒgt:
â12. des § 61 Absatz 1a
die Zielperson,
Personen, die die durchsuchte Wohnung zur Zeit der DurchfĂŒhrung der MaĂnahme innehatten oder bewohnten.â
In Absatz 4 Satz 2 wird das Wort âautomatisiertâ gestrichen.
In der Ăberschrift von § 85 werden die Wörter âim polizeilichen Informationsverbund sowie bei projektbezogenen gemeinsamen Dateienâ durch die Wörter âbei mehreren speicherungsberechtigten Stellenâ ersetzt.
Abschnitt 9 Unterabschnitt 6 wird aufgehoben.
Nach § 85 folgender Abschnitt 9a eingefĂŒgt:
âAbschnitt 9a
Schadensausgleichâ.
§ 86 wird wie folgt gefasst:
⧠86
ErgÀnzende Regelungen zum Schadensausgleich
Erleidet jemand bei der ErfĂŒllung des Bundeskriminalamtes nach den §§ 4 bis 8 einen Schaden, so gelten die §§ 85 bis 90 des Bundespolizeigesetzes entsprechend.â
§ 88 wird wie folgt geÀndert:
Satz 1 wird wie folgt gefasst:
âDas Bundeskriminalamt berichtet dem Bundesministerium des Innern und fĂŒr Heimat alle zwei Jahre, erstmals bis zum 1. Oktober 2019, ĂŒber die AusĂŒbung seiner in den §§ 34, 45 bis 53, 61 Absatz 1a, 64, 65, 66 Absatz 1 Satz 3 in Verbindung mit § 64 genannten Befugnisse sowie ĂŒber Ăbermittlungen nach § 27.â
In Satz 3 werden die Wörter âBundesministerium des Innern, fĂŒr Bau und Heimatâ durch die Wörter âBundesministerium des Innern und fĂŒr Heimatâ ersetzt.
Ănderung des Bundespolizeigesetzes
Das Bundespolizeigesetz vom 19. Oktober 1994 (BGBl. I S. 2978, 2979), das zuletzt durch Artikel 1 des [Entwurfs eines Gesetzes zur Neustrukturierung des Bundespolizeigesetzes] vom [âŠ]. [âŠ] 2024 (BGBl. I S. [âŠ]) geĂ€ndert worden ist, wird wie folgt geĂ€ndert:
Die InhaltsĂŒbersicht wird wie folgt geĂ€ndert:
Nach der Angabe zu § 54 wird die Angabe zu § 54a eingefĂŒgt:
â⧠54a DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemÀà der Richtlinie (EU) 2023/977â.
Nach der Angabe zu § 57 werden die Angaben zur §§ 57a und 57b eingefĂŒgt:
⧠57a Automatisierte Datenanalyse
§ 57b Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internetâ.
Nach § 54 wird folgender § 54a eingefĂŒgt:
⧠54a
DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemÀà der Richtlinie (EU) 2023/977
(1) FĂŒr die Ăbermittlung oder Bereitstellung von Daten an öffentliche Stellen in den Mitgliedstaaten der EuropĂ€ischen Union und der in § 54 Satz 1 Nummer 3 genannten Staaten gelten gemÀà der Richtlinie (EU) 2023/977 ergĂ€nzend die nachstehenden Regelungen. § 3 Absatz 3 des Bundeskriminalamtgesetzes bleibt unberĂŒhrt.
(2) Ersucht die Bundespolizei als benannte Stelle im Sinne von Artikel 4 Absatz 1 der Richtlinie (EU) 2023/977 Daten bei einer zentrale Kontaktstelle eines anderen Mitgliedsstaats der EuropĂ€ischen Union, erfolgt dies in einer Sprache, die der Mitgliedsstaat fĂŒr diese Zwecke zugelassenen hat. Dem Bundeskriminalamt als zentrale Kontaktstelle ist eine Kopie zu ĂŒbermitteln. Ein an eine zentrale Kontaktstelle gerichtetes Ersuchen muss mindestens die folgenden Angaben enthalten:
Die Angabe, ob das Ersuchen dringend ist und gegebenenfalls Angabe der GrĂŒnde fĂŒr die Dringlichkeit,
eine PrÀzisierung der angeforderten Informationen, die so detailliert ist, wie dies unter den gegebenen UmstÀnden in angemessener Weise möglich ist,
die Beschreibung des Zwecks, zu dem die Informationen angefordert werden, einschlieĂlich einer Beschreibung des Sachverhalts und der zugrundeliegenden Straftat und
etwaige BeschrĂ€nkungen einer Verwendung der in dem Ersuchen enthaltenen Informationen zu anderen Zwecken als denen, fĂŒr die sich ĂŒbermittelt wurden.
(3) Ăbermittelt die Bundespolizei Daten an Stellen, die nicht zentrale Kontaktstellen sind, ist dem Bundeskriminalamt sowie der zentralen Kontaktstelle des jeweiligen Mitgliedsstaats der EuropĂ€ischen Union gleichzeitig eine Kopie der Daten zu ĂŒbermitteln. Eine fĂŒr die Ăbermittlung oder Bereitstellung von Daten nach deutschem Recht erforderliche Genehmigung durch eine Justizbehörde ist unverzĂŒglich einzuholen.
(4) Bei der Ăbermittlung oder Bereitstellung von Daten ist mitzuteilen, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist, es sei denn, es liegt eine Zustimmung derjenigen Stelle vor, die fĂŒr eine Zustimmung der Verwendung als Beweismittel zustĂ€ndig ist. Die ZustĂ€ndigkeit fĂŒr die Zustimmung einer Verwendung als Beweismittel nach Satz 2 Nummer 1 richtet sich nach den Vorschriften ĂŒber die internationale Rechtshilfe in Strafsachen.
(5) Daten, welche die Bundespolizei selbst erhoben hat, sind im Einzelfall aus eigener Initiative dem Mitgliedstaaten oder zustĂ€ndigen Strafverfolgungsbehörden ĂŒbermitteln oder bereitzustellen, wenn tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass diese Daten fĂŒr einen anderen Mitgliedstaat der EuropĂ€ischen Union zum Zwecke der VerhĂŒtung von Straftaten nach Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 relevant sein können und diese Daten dem Mitgliedstaat nicht bereits anderweitig ĂŒbermittelt oder bereitgestellt wurden. § 56 und § 28 Abs. 2a Satz 1 des Bundeskriminalamtgesetzes gilt entsprechend.
Nach § 57 werden folgende §§ 57a und 57b eingefĂŒgt:
⧠57a
Automatisierte Datenanalyse
(1) Die Bundespolizei kann zur ErfĂŒllung ihrer Aufgaben nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8 personenbezogene Daten, die sie zur ErfĂŒllung der ihr obliegenden Aufgaben weiterverarbeitet oder fĂŒr die sie eine Berechtigung zum Abruf hat, mittels einer automatisierten Anwendung zur Datenverarbeitung zusammenfĂŒhren und darĂŒber hinaus zum Zwecke der Analyse weiterverarbeiten,
sofern dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, erforderlich ist,
bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, gerichtet ist und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird, und dies zur VerhĂŒtung der Straftat erforderlich ist, oder
das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs gerichtet ist, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird, und dies zur VerhĂŒtung der Straftat erforderlich ist.
(2) Im Rahmen der Weiterverarbeitung nach Absatz 1 können insbesondere datei- und informationssystemĂŒbergreifend Beziehungen oder ZusammenhĂ€nge zwischen Personen, Personengruppierungen, Institutionen, Organisationen, Objekten und Sachen hergestellt, unbedeutende Informationen und Erkenntnisse ausgeschlossen, Suchkriterien gewichtet, die eingehenden Erkenntnisse zu bekannten Sachverhalten zugeordnet sowie gespeicherte Daten statistisch ausgewertet werden.
§ 57b
Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet
(1) Die Bundespolizei kann Daten, die sie zur ErfĂŒllung ihrer Aufgaben nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8 weiterverarbeitet oder fĂŒr die sie eine Berechtigung zum Abruf hat, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern
dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, erforderlich ist und
die Abwehr der Gefahr auf andere Weise aussichtslos ist oder wesentlich erschwert wÀre.
Die MaĂnahme nach Satz 1 ist auch zulĂ€ssig, sofern im Rahmen der Aufgaben nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8
bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, gerichtet ist und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird, oder
das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs gerichtet ist, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird
und die VerhĂŒtung der Straftat auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re.
(2) Der Abgleich nach Absatz 1 darf gegen andere Personen als die gemÀà § 18 oder § 19 Verantwortlichen, die in § 21 Absatz 1 bezeichnete Person oder Personen im Sinne von Absatz 1 Satz 2 Nummer 1 oder 2 nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient.
(3) FĂŒr die nach Absatz 1 abzugleichenden Daten gilt § 43 Absatz 2 entsprechend.
(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.â
Ănderung des Bundesdatenschutzgesetzes
Das Bundesdatenschutzgesetz vom 30. Juni 2017 (BGBl. I S. 2097), das zuletzt durch Artikel 7 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist, wird wie folgt geÀndert:
§ 45 wird wie folgt geÀndert:
Satz 1 wird wie folgt gefasst:
âDie Vorschriften dieses Teils gelten fĂŒr die Verarbeitung personenbezogener Daten durch die fĂŒr die
VerhĂŒtung, Ermittlung, Aufdeckung, Verfolgung oder Ahndung von Straftaten, oder
Ermittlung, Aufdeckung, Verfolgung oder Ahndung von Ordnungswidrigkeiten
zustĂ€ndigen Stellen, soweit sie Daten zum Zweck der ErfĂŒllung dieser Aufgaben verarbeiten.â
In Satz 3 wird nach der Angabe âSatzes 1â die Angabe âNummer 1â eingefĂŒgt.
§ 46 wird wie folgt geÀndert:
Nach Nummer 4 wird folgende Nummer 4a eingefĂŒgt:
â4a. âAnonymisierungâ das VerĂ€ndern personenbezogener Daten derart, dass die Einzelangaben ĂŒber persönliche oder sachliche VerhĂ€ltnisse nicht mehr oder nur mit einem unverhĂ€ltnismĂ€Ăig groĂen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natĂŒrlichen Person zugeordnet werden können;â.
Nach Nummer 5 wird folgende Nummer 5a eingefĂŒgt:
â5a. âVerschlĂŒsselungâ ein Verfahren, dass nach dem jeweiligen Stand der Technik, die Vertraulichkeit und IntegritĂ€t von personenbezogenen Daten sicherstellt und vor dem Zugang Unbefugter schĂŒtzt;â.
In § 80 Absatz 3 wird nach der Angabe ⧠79 Absatz 2â die Angabe âund 3â eingefĂŒgt.
Ănderung des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes
Das Telekommunikations-Digitale-Dienste-Datenschutz-Gesetz vom 23. Juni 2021 (BGBl. I S. 1982), das zuletzt durch Artikel 8 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist, wird wie folgt geÀndert:
Nach § 15 Absatz 1 wird folgender Absatz 1a eingefĂŒgt:
â(1a) Die Polizeibehörden des Bundes und der LĂ€nder, die Verfassungsschutzbehörden des Bundes und der LĂ€nder, das Zollkriminalamt, der MilitĂ€rische Abschirmdienst und der Bundesnachrichtendienst können der Bundesnetzagentur zentrale Rufnummern dieser Behörden mitteilen, bei denen UnterdrĂŒckung der Anzeige von Rufnummern von anrufenden Endnutzern ausgeschlossen sein soll. Die Bundesnetzagentur veröffentlicht diese Rufnummern in einer Liste im Amtsblatt der Bundesnetzagentur. Die Anzeige von Rufnummern von anrufenden Endnutzern darf bei Rufnummern, die auf der Liste im Amtsblatt veröffentlicht sind, nicht ausgeschlossen werden.â
Ănderung der Strafprozessordnung
Die Strafprozessordnung in der Fassung der Bekanntmachung vom 7. April 1987 (BGBl. I S. 1074, 1319), die zuletzt durch Artikel 16 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist wird wie folgt geÀndert:
In der InhaltsĂŒbersicht werden nach der Angabe zu § 98c folgende Angaben eingefĂŒgt:
⧠98d Automatisierte Datenanalyse
§ 98e Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internetâ.
Nach § 98c werden folgende §§ 98d und 98e eingefĂŒgt:
⧠98d
Automatisierte Datenanalyse
(1) Strafverfolgungsbehörden können im Datei- oder Informationssystem gespeicherte personenbezogene Daten mittels einer automatisierten Anwendung zur Datenverarbeitung zusammenfĂŒhren und darĂŒber hinaus zum Zwecke der Analyse weiterverarbeiten, sofern bestimmte Tatsachen den Verdacht begrĂŒnden, dass eine Straftat von erheblicher Bedeutung begangen worden ist, sich diese Straftat gegen den Bestand oder die Sicherheit des Bundes oder eines Landes, Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, richtet und dies zur Verfolgung der Straftat erforderlich ist.
(2) Im Rahmen der Weiterverarbeitung nach Absatz 1 können insbesondere datei- und informationssystemĂŒbergreifend Beziehungen oder ZusammenhĂ€nge zwischen Personen, Personengruppierungen, Institutionen, Organisationen, Objekten und Sachen hergestellt, unbedeutende Informationen und Erkenntnisse ausgeschlossen, Suchkriterien gewichtet, die eingehenden Erkenntnisse zu bekannten Sachverhalten zugeordnet sowie gespeicherte Daten statistisch ausgewertet werden.
§ 98e
Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet
(1) Strafverfolgungsbehörden können Daten, auf die sie zur ErfĂŒllung ihrer Aufgaben zugreifen dĂŒrfen, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern
bestimmte Tatsachen den Verdacht begrĂŒnden, dass eine Straftat von erheblicher Bedeutung begangen worden ist und
die Verfolgung der Straftat auf andere Weise aussichtslos oder wesentlich erschwert wÀre.
(2) Der Abgleich nach Absatz 1 darf gegen andere Personen als dem Beschuldigten nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient.
(3) FĂŒr die nach Absatz 1 abzugleichenden Daten gilt § 161 Absatz 3 entsprechend. Der Abgleich mit Daten, die durch MaĂnahmen nach §§ 100b und 100c erlangt wurden, ist ausgeschlossen.
(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.â
Nach § 131a Absatz 2 wird folgender Absatz 2a eingefĂŒgt:
â(2a) Unter der Voraussetzung von Absatz 1 oder 2 darf der Abgleich nach § 98e Absatz 1 zur Aufenthaltsermittlung durchgefĂŒhrt werden.â
In § 161 wird der folgende Absatz 5 angefĂŒgt:
â(5) Soweit sich die Erhebung personenbezogener Daten nach Absatz 1 an Verpflichtete nach § 2 Absatz 1 des GeldwĂ€schegesetzes richtet, ist es dem Verpflichteten verboten, auf Grund des Auskunftsverlangens einseitige Handlungen vorzunehmen, die fĂŒr den Betroffenen nachteilig sind und die ĂŒber die Erteilung der Auskunft hinausgehen, insbesondere bestehende VertrĂ€ge oder GeschĂ€ftsverbindungen zu beenden, ihren Umfang zu beschrĂ€nken oder ein Entgelt zu erheben oder zu erhöhen. Das Auskunftsverlangen ist mit dem ausdrĂŒcklichen Hinweis auf dieses Verbot und darauf zu verbinden, dass das Auskunftsverlangen nicht die Aussage beinhaltet, dass sich die betroffene Person rechtswidrig verhalten hat oder ein darauf gerichteter Verdacht bestehen mĂŒsse.â
Inkrafttreten
(1) Dieses Gesetz tritt vorbehaltlich Absatz 2 am Tag nach der VerkĂŒndung in Kraft.
(2) Artikel 1 Nummer 2 Buchstabe b, Artikel 1 Nummer 17, Artikel 1 Nummer 19, Artikel 1 Nummer 41 Buchstabe b tritt am 12. Dezember 2024 in Kraft.
BegrĂŒndung
I. Zielsetzung und Notwendigkeit der Regelungen
Der Gesetzentwurf dient der StĂ€rkung der öffentlichen Sicherheit in Deutschland, der Umsetzung von Rechtsakten der EuropĂ€ischen Union und der Rechtsprechung des Bundesverfassungsgerichts sowie der allgemeinen Ăberarbeitung des Bundeskriminalamtgesetzes.
Das Bundeskriminalamt hat eine zentrale Position in der Sicherheitsarchitektur der Bundesrepublik Deutschland inne â als Zentralstelle, in der Strafverfolgung und zur Abwehr von Gefahren des internationalen Terrorismus. Zur BewĂ€ltigung dieser Aufgaben muss das Bundeskriminalamt in der Lage sein, auf neue Entwicklungen effektiv und angemessen reagieren können. KriminalitĂ€tsphĂ€nomene und Bedrohungen entwickeln sich mit hoher Geschwindigkeit. Auch internationale Krisen haben unmittelbare Auswirkungen auf die innere Sicherheit in Deutschland, gerade im Bereich der Terrorismusabwehr. Zur StĂ€rkung der öffentlichen Sicherheit bedarf es wirksamer Instrumente fĂŒr das Bundeskriminalamt. Der Gesetzentwurf verfolgt das Ziel, sowohl im Bereich der Datenerhebung als auch -weiterverarbeitung punktuelle Anpassungen vorzunehmen.
Die Richtlinie (EU) 2023/977 vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden der Mitgliedsstaaten enthĂ€lt harmonisierte Vorschriften fĂŒr den angemessenen und raschen Austausch von Informationen zwischen den zustĂ€ndigen Strafverfolgungsbehörden zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten. Hintergrund ist die Bedrohung der inneren Sicherheit der Union aufgrund grenzĂŒberschreitender krimineller AktivitĂ€ten, die es erforderlich macht, dass die Mitgliedsstaaten gleichwertigen Zugang zu Informationen erhalten. Die Richtlinie verpflichtet die Mitgliedstaaten zur Einrichtung einer zentralen Kontaktstelle und enthĂ€lt Vorschriften ĂŒber Informationsersuchen, die an die zentralen Kontaktstellen ĂŒbermittelt werden, die Bereitstellung sachdienlicher Informationen â auch die Verpflichtung dazu â sowie den gemeinsamen Standard-Kommunikationskanal. Die Verordnung (EU) 2022/991 vom 8. Juni 2022 zur Ănderung der Verordnung (EU) 2016/794 in Bezug auf die Zusammenarbeit von Europol mit privaten Parteien, die Verarbeitung personenbezogener Daten durch Europol zur UnterstĂŒtzung strafrechtlicher Ermittlungen und die Rolle von Europol in Forschung und Innovation sieht vor, dass Europol Auskunftsersuchen an die Mitgliedsstaaten ĂŒbermitteln kann, um Informationen zur Ermittlung weiterer betroffener nationaler Stellen zu erlangen, Mitgliedsstaaten in Online-Krisensituationen zu unterstĂŒtzen sowie die Verbreitung der Darstellung des sexuellen Missbrauchs von Kindern im Internet zu verhindern. Die Mitgliedstaaten mĂŒssen sicherstellen, dass die Ersuchen gemÀà ihrem nationalen Recht bearbeiten werden können, um Europol die Informationen zur VerfĂŒgung stellen zu können. Die Verordnung (EU) 2022/1190 vom 6. Juli 2022 zur Ănderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem sieht vor, dass Mitgliedsstaaten Informationsausschreibungen zu Drittstaatsangehörigen auf Vorschlag von Europol in das Schengener Informationssystem (SIS) eingeben. Es ist notwendig, die nationalen Vorschriften an das europĂ€ische Recht anzupassen. Aus der Evaluierung des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 folgen Ănderungsbedarfe im Bundesdatenschutzgesetz, soweit dieses die Richtlinie (EU) 2016/680 umsetzt.
Mit Beschluss vom 9. Dezember 2022, Az. 1 BvR 1345/21, hat das Bundesverfassungsgericht den verfassungsrechtlichen Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen konturiert. Das Urteil des Bundesverfassungsgerichts vom 16. Februar 2023, Az. 1 BvR 1547/19 u.a., setzt den Rahmen zur verfassungsgemĂ€Ăen gesetzlichen Regelung von Anwendungen zur automatisierten Datenanalyse. Insbesondere enthĂ€lt das Urteil MaĂgaben zur tatbestandlichen Ausgestaltung entsprechender Befugnisse entsprechend des Eingriffsgewichts, die von Art und Umfang der verarbeiteten Daten sowie der Methode der Datenanalyse geprĂ€gt ist. Eine verfassungsgemĂ€Ăe Befugnis zur Anwendung von Systemen zur automatisierten Datenanalyse ist fĂŒr die AufgabenerfĂŒllung des Bundeskriminalamts erforderlich. Ausgangspunkt ist das der Digitalisierung geschuldete, stetige Ansteigen der vorhandenen Daten, welche durch das Bundeskriminalamt ausgewertet werden mĂŒssen. Es bedarf insofern einer Fortentwicklung der technischen Instrumente zur BewĂ€ltigung der polizeilichen Aufgaben. Ein Baustein dafĂŒr sind Anwendungen zur automatisierten Datenanalyse.
Vor dem Hintergrund der praktischen Anwendung des Bundeskriminalamtsgesetzes seit Inkrafttreten der Neustrukturierung des Gesetzes im Jahr 2018 besteht ein allgemeiner Ăberarbeitsbedarf.
II. Wesentlicher Inhalt des Entwurfs
Der Gesetzentwurf umfasst Vorschriften zur verdeckten Datenerhebung zu Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt: Zum einen die Befugnis zum verdeckten Betreten von Wohnungen als BegleitmaĂnahme fĂŒr die Online-Durchsuchung und Quellen-TelekommunikationsĂŒberwachung, zum anderen zur verdeckten Durchsuchung von Wohnungen. Diese Instrumente können nur unter sehr hohen HĂŒrden als ultima ratio eingesetzt werden.
FĂŒr eine zeitgemĂ€Ăe Aufgabenwahrnehmung ist es unerlĂ€sslich, dass Polizeibehörden ĂŒber moderne Befugnisse verfĂŒgen. StraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Polizeibehörden mĂŒssen in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen. Um dieser Anforderung gerecht zu werden, enthĂ€lt der Gesetzentwurf Vorschriften fĂŒr Bundeskriminalamt- und Bundespolizeigesetz sowie Strafprozessordnung zum biometrischen Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internet. Der Gesetzentwurf umfasst zudem eine verfassungsgemĂ€Ăe Ausgestaltung der automatisierten Datenanalyse.
Zu den weiteren wesentlichen Ănderungen gehören die Schaffung einer Befugnis zur Datenerhebung fĂŒr die Erprobung von Einsatztechnik, eine gesetzliche Regelung der Reaktivierung von Vorgangsverwaltungsdaten sowie die Implementierung der betreiberseitigen Aufhebung der RufnummernunterdrĂŒckung bei im Bundeskriminalamt eingehenden Telefonanrufen (sog. CLIRO-FunktionalitĂ€t).
Zur Umsetzung der Richtlinie (EU) 2023/977 umfasst der Gesetzentwurf neue Vorschriften bzw. Anpassungen des Bundeskriminalamtgesetzes, sodass ein Rechtsrahmen fĂŒr die DatenĂŒbermittlung zwischen den Strafverfolgungsbehörden der Mitgliedsstaaten der EuropĂ€ischen Union besteht. Entsprechend der Verordnung (EU) 2022/991 sind Datenerhebungsbefugnisse des Bundeskriminalamts fĂŒr Europol vorgesehen; entsprechend der Verordnung (EU) 2022/1190 kann die MaĂnahme der polizeilichen Beobachtung nunmehr auf Vorschlag von Europol erfolgen. Ăberdies sind Ergebnisse der Evaluierung des Datenschutzrechts Bestandteil des Gesetzentwurfs.
In Umsetzung der verfassungsrechtlichen Anforderungen enthĂ€lt der Gesetzentwurf ĂŒberarbeitete Regelungen zum Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen.
III. Alternativen
Keine.
IV. Gesetzgebungskompetenz
Die Gesetzgebungskompetenz des Bundes folgt aus Artikel 73 Absatz 1 Nummer 9a, Artikel 73 Absatz 1 Nummer 10 Buchstabe a), auch in Verbindung mit Artikel 87 Absatz 1 Satz 2, Artikel 74 Absatz 1 Nummer 1 des Grundgesetzes sowie fĂŒr die datenschutzrechtlichen Regelungen als Annex zu den jeweiligen Sachkompetenzen. Die Gesetzgebungskompetenz fĂŒr den Schutz von Mitgliedern der Verfassungsorgane und der Leitung des Bundeskriminalamts folgt aus der Natur der Sache. Die Gesetzgebungskompetenz fĂŒr den Schadensausgleich folgt aus Artikel 74 Absatz 1 Nummer 25 des Grundgesetzes. Die Gesetzgebungskompetenz hinsichtlich der Bestimmungen zum Telekommunikationsdatenschutz ergibt aus der ZustĂ€ndigkeit fĂŒr das Recht der Telekommunikation (Artikel 73 Absatz 1 Nummer 7 des Grundgesetzes).
V. Vereinbarkeit mit dem Recht der EuropÀischen Union und völkerrechtlichen VertrÀgen
Der Gesetzentwurf ist mit dem Recht der EuropÀischen Union und völkerrechtlichen VertrÀgen, die die Bundesrepublik Deutschland geschlossen hat, vereinbar. Der Gesetzentwurf dient der Umsetzung der Richtlinie (EU) 2023/977.
VI. Gesetzesfolgen
Der Gesetzentwurf dient dem Schutz der öffentlichen Sicherheit in Deutschland.
1. Rechts- und Verwaltungsvereinfachung
Die Regelungen des Gesetzentwurfs werden nicht zu einer Rechts- oder Verwaltungsvereinfachung fĂŒhren.
2. Nachhaltigkeitsaspekte
Der Gesetzentwurf steht im Einklang mit den Leitgedanken der Bundesregierung zur nachhaltigen Entwicklung im Sinne der Deutschen Nachhaltigkeitsstrategie, die der Umsetzung der Agenda 2030 fĂŒr nachhaltige Entwicklung der Vereinten Nationen dient. Der Entwurf dient entsprechend der Zielvorgabe 16.1 der Erhöhung der persönlichen Sicherheit und dem Schutz vor KriminalitĂ€t.
3. Haushaltsausgaben ohne ErfĂŒllungsaufwand
Es entstehen keine Haushaltsausgaben ohne ErfĂŒllungsaufwand.
4. ErfĂŒllungsaufwand
a) ErfĂŒllungsaufwand fĂŒr BĂŒrgerinnen und BĂŒrger
FĂŒr BĂŒrgerinnen und BĂŒrger entsteht kein ErfĂŒllungsaufwand.
b) ErfĂŒllungsaufwand fĂŒr die Wirtschaft
FĂŒr die Wirtschaft entsteht kein ErfĂŒllungsaufwand.
c) ErfĂŒllungsaufwand der Verwaltung
Dem Bundeskriminalamt entsteht aufgrund der gesetzlichen Ănderungen ein Umsetzungsaufwand von insgesamt 38,54 Millionen Euro im Jahr 2025. Im Einzelnen:
aa) Anwendung zur automatisierten Datenanalyse
Eine Anwendung zur automatisierten Datenanalyse kann optional als Eigenentwicklung bereitgestellt oder als kommerzielle Lösung beschafft werden. FĂŒr die Kosten fĂŒr den Kauf oder Entwicklung einer Lösung, Einrichtung der Betriebsumgebung inklusive Produktbetreuungspersonal entstehen AufwĂ€nde von insgesamt 14,3 Mio. Euro.
bb) IT-Anpassungen
Die Anforderungen der Ănderungen zur Umsetzung der Richtlinie (EU) 2023/977 und zu Anpassungen infolge der Verordnungen (EU) 2022/991 und 2022/1190 sowie der Ănderungen der Regelungen zu den Speicherfristenerzeugen AufwĂ€nde zur IT-Anpassung in Höhe von 24,24 Mio. Euro.
cc) Biometrischer Internetabgleich
Wird nachgereicht.
5. Weitere Kosten
Weitere Kosten sind nicht zu erwarten.
6. Weitere Gesetzesfolgen
Auswirkungen auf demografierelevante Belange sind nicht zu erwarten.
VII. Befristung; Evaluierung
Eine Befristung der vorgesehenen Regelungen kommt nicht in Betracht. Eine Evaluierung ist nicht vorgesehen.
Zu Artikel 1 (Ănderung des Bundeskriminalamtgesetzes)
Zu Nummer 1 (InhaltsĂŒbersicht)
Zu Buchstabe a
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 10b.
Zu Buchstabe b
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 16a.
Zu Buchstabe c
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur VerĂ€nderung der Ăberschrift von § 22
Zu Buchstabe d
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 26a.
Zu Buchstabe e
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 39a.
Zu Buchstabe f
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 63b.
Zu Buchstabe g
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur Ănderung der Ăberschrift von § 73.
Zu Buchstabe h
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur VerĂ€nderung der Ăberschrift von § 85.
Zu Buchstabe i
Es handelt sich um eine redaktionelle FolgeÀnderung zur Streichung des Unterabschnitts 6 von Abschnitt 10.
Zu Buchstabe j
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung des neuen Abschnitts 9a.
Zu Buchstabe k
Es handelt sich um eine redaktionelle FolgeÀnderung zur Neufassung von § 86.
Zu Nummer 2 (§ 3)
Zu Buchstabe a
Die Ănderung zur Einklammerung von Interpol erfolgt aus redaktionellen GrĂŒnden zur Vereinheitlichung der Nutzung von AbkĂŒrzungen und ausgeschriebenen Bezeichnungen.
Die EinfĂŒgung des ausgeschriebenen Namens von Europol erfolgt aus redaktionellen GrĂŒnden zur Vereinheitlichung der Nutzung von AbkĂŒrzungen und ausgeschriebenen Bezeichnungen und entspricht der Verordnung (EU) 2022/991 des EuropĂ€ischen Parlaments und des Rates vom 8. Juni 2022 zur Ănderung der zur Ănderung der Verordnung (EU) 2016/794 in Bezug auf die Zusammenarbeit von Europol mit privaten Parteien, die Verarbeitung personenbezogener Daten durch Europol zur UnterstĂŒtzung strafrechtlicher Ermittlungen und die Rolle von Europol in Forschung und Innovation (ABl. L 169/1 vom 27.06.2022, S. 1). Die Einklammerung von Europol ist eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung der ausfĂŒhrlichen Schreibweise von Europol.
Zu Buchstabe b
Zu Doppelbuchstabe aa
Es handelt sich um eine redaktionelle Anpassung aufgrund des AnfĂŒgens einer neuen Nummer 4 in § 3 Absatz 2.
Zu Doppelbuchstabe bb
Es handelt sich um eine redaktionelle Anpassung aufgrund des AnfĂŒgens einer neuen Nummer 4 in § 3 Absatz 2.
Zu Doppelbuchstabe cc
Die Ănderungen in §§ 3, 28 und 77 sowie die EinfĂŒhrung des § 26a dienen der Umsetzung der Richtlinie (EU) 2023/977 des EuropĂ€ischen Parlaments und des Rates vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden der Mitgliedstaaten und zur Aufhebung des Rahmenbeschlusses 2006/960/JI des Rates (Abl. L 134 vom 22.05.2023, S. 1). Die Umsetzung erfolgt in diesem Gesetz, soweit die InformationsĂŒbermittlung zur VerhĂŒtung von Straftaten durch das Bundeskriminalamt erfolgt. FĂŒr den grenzĂŒberschreitenden Informationsaustausch zur Verfolgung von Straftaten durch das Bundeskriminalamt gelten ergĂ€nzend die diesbezĂŒglichen Vorschriften im Gesetz ĂŒber die internationale Rechtshilfe in Strafsachen.
Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 sieht vor, dass jeder Mitgliedstaat eine zentrale Kontaktstelle fĂŒr den in den Anwendungsbereich der Richtlinie fallenden Informationsaustausch einrichtet oder benennt (sog. Single Point of Contact â SPoC). Dem Bundeskriminalamt wird diese Aufgabe durch AnfĂŒgung einer Ziffer 4 in § 3 Absatz 2 gesetzlich ĂŒbertragen. Es handelt sich hierbei mit Blick auf den Informationsaustausch im VerhĂ€ltnis zu EU-Mitgliedstaaten und Schengen-assoziierten Staaten um eine Zentralstellenaufgabe des Bundeskriminalamts.
ZusĂ€tzlich zu dem Informationsaustausch ĂŒber die eingerichteten oder benannten zentralen Kontaktstellen sieht Artikel 8 der Richtlinie (EU) 2023/977 die Möglichkeit vor, dass die nationalen zustĂ€ndigen Strafverfolgungsbehörden eigenstĂ€ndig Informationen zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten mit auslĂ€ndischen Stellen austauschen (sogenannter Direktverkehr). Die AusnahmetatbestĂ€nde des § 3 Absatz 3, 4 und 5 und insbesondere die auf Grundlage des § 3 Absatz 2 Satz 2 Nummer 4 abgeschlossenen Vereinbarungen zwischen dem Bundeskriminalamt und den zustĂ€ndigen Bundes- und Landesbehörden erlauben den Direktverkehr im Sinne der Richtlinie (EU) 2023/977 bereits.
Artikel 4 Absatz 1 der Richtlinie (EU) 2023/977 gibt den Mitgliedstaaten die Möglichkeit, bestimmte Strafverfolgungsbehörden zu benennen, die Informationsersuchen unmittelbar an die zentralen Kontaktstellen anderer Mitgliedstaaten stellen dĂŒrfen. Die Benennung erfolgt durch entsprechende Notifizierung gegenĂŒber der EuropĂ€ischen Kommission.
Neben den Regelungen zum Informationsaustausch mit Ersuchen ĂŒber die zentralen Kontaktstellen und den Direktverkehr enthĂ€lt die Richtlinie (EU) 2023/977 auch Regelungen zu sogenannten SpontanĂŒbermittlungen. Hierunter ist die Bereitstellung von Informationen aus eigener Initiative an zentrale Kontaktstellen oder zustĂ€ndige Strafverfolgungsbehörden zu verstehen, sofern die Informationen nicht bereits anderweitig, z. B. ĂŒber Informationsaustauschplattformen der EU, bereitgestellt wurden (Artikel 7 der Richtlinie (EU) 2023/977).
Zu Nummer 3 (§ 4)
Zu Buchstabe a
Zu Doppelbuchstabe aa
Nach dem Gesetz zum kontrollierten Umgang mit Cannabis unterfallen Cannabis und Cannabinoide nicht mehr dem Anwendungsbereich des BetĂ€ubungsmittelgesetzes, sondern sind zukĂŒnftig im Konsumcannabisgesetz und Medizinal-Cannabisgesetz geregelt. Die ZustĂ€ndigkeit des Bundeskriminalamts zur Strafverfolgung bezĂŒglich des internationalen, ungesetzlichen Handels mit Cannabis besteht aber fort. Zur Klarstellung erfolgt die Anpassung in § 4 Absatz 1 Nummer 1. Die Definition richtet sich nach § 1 Absatz 8 des Konsumcannabisgesetzes und § 2 Nummer 1 und 2 des Medizinal-Cannabisgesetzes. Synthetische Cannabinoide zu nicht-medizinischen Zwecken gelten weiterhin als BetĂ€ubungsmittel, so dass die ZustĂ€ndigkeit des Bundeskriminalamts unberĂŒhrt bleibt.
Zu Doppelbuchstabe bb
Es handelt sich um eine redaktionelle Ănderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.
Zu Doppelbuchstabe cc
Es handelt sich um eine redaktionelle Ănderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.
Zu Doppelbuchstabe dd
Es handelt sich um eine redaktionelle Ănderung. Da die Tatbegehung nur im Auftrag des Geheimdienstes erfolgen kann, nicht jedoch durch die Institution selbst, bedarf es einer sprachlichen Anpassung.
Zu Buchstabe b
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 4 (§ 6)
Zu Buchstabe a
Zu Doppelbuchstabe aa
Es handelt sich um eine redaktionelle Ănderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.
Zu Doppelbuchstabe bb
Es handelt sich um eine redaktionelle Ănderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.
Zu Doppelbuchstabe cc
Es handelt sich um eine redaktionelle Ănderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.
Zu Buchstabe b
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 5 (§ 7)
Es handelt sich um eine redaktionelle Ănderung. Durch die Berichtigung wird klargestellt, dass die Möglichkeiten âzwischenstaatlichâ und âĂŒberstaatlichâ beide von § 7 Absatz 2 Satz 1 erfasst sind und nicht kumulativ vorliegen mĂŒssen.
Zu Nummer 6 (§ 9)
Zu Buchstabe a
Der neue § 9 Absatz 3a dient der Sicherstellung, dass das Bundeskriminalamt den Auskunftsersuchen von Europol nach Artikel 26 Absatz 6b, Artikel 26a Absatz 6 und Artikel 26b Absatz 6 der Verordnung (EU) 2016/794 des EuropĂ€ischen Parlaments und des Rates vom 11. Mai 2016 ĂŒber die Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgung (Europol) und zur Ersetzung und Aufhebung der BeschlĂŒsse 2009/371/JI, 2009/934/JI, 2009/935/JI, 2009/936/JI und 2009/968/JI des Rates (ABl. L 135 vom 24.5.2016, S. 53), die zuletzt durch Verordnung (EU) 2022/991 des EuropĂ€ischen Parlaments und des Rates vom 8. Juni 2022 (ABl. L 169 vom 27.6.2022, S. 1) geĂ€ndert worden ist, entsprechen kann. Die Vorschrift stellt klar, dass das Bundeskriminalamt erforderliche Daten bei nichtöffentlichen Stellen erheben darf. Die Auskunftsersuchen sind im Einzelnen in der Verordnung (EU) 2022/991 geregelt:
Nach Artikel 26 Absatz 6b Unterabsatz 1 der Verordnung (EU) 2022/991 kann Europol den Mitgliedsstaaten ein Auskunftsersuchen ĂŒber DatensĂ€tze im Besitz privater Parteien ĂŒbermitteln, wenn dies unbedingt erforderlich und verhĂ€ltnismĂ€Ăig ist, um zusĂ€tzliche Informationen zur Ermittlung weiterer betroffener nationalen Stellen zu erlangen.
Nach Artikel 26a Absatz 6 Unterabsatz 1 der Verordnung (EU) 2022/991 kann Europol den Mitgliedsstaaten ein Auskunftsersuchen ĂŒber DatensĂ€tze im Besitz privater Parteien ĂŒbermitteln, wenn dies unbedingt erforderlich und verhĂ€ltnismĂ€Ăig ist, um Mitgliedstaaten in Online-Krisensituationen zu unterstĂŒtzen. Online-Krisensituationen sind nach ErwĂ€gungsgrund 43 die Verbreitung auf Online-Plattformen bzw. Online-Darstellung
von terroristischen Inhalte, die Angriffe auf das Leben oder die körperliche Unversehrtheit zeigen oder unmittelbar zu Angriffen auf das Leben oder die körperliche Unversehrtheit aufrufen und auf diese Weise die Glorifizierung von Terrorismus, entsprechende Ausbildungen sowie schlieĂlich die Radikalisierung und die Rekrutierung anderer Personen ermöglichen und
des sexuellen Missbrauchs von Kindern.
Nach Artikel 26b Absatz 6 Unterabsatz 1 der Verordnung (EU) 2022/991 kann Europol den Mitgliedsstaaten ein Auskunftsersuchen ĂŒber DatensĂ€tze im Besitz privater Parteien ĂŒbermitteln, wenn dies erforderlich und verhĂ€ltnismĂ€Ăig ist, die Verbreitung der Darstellung des sexuellen Missbrauchs von Kindern im Internet nach Artikel 4 Absatz 1 Buchstabe y der Verordnung (EU) 2022/991 zu bekĂ€mpfen.
Nach Artikel 26 Absatz 6b Unterabsatz 2, Artikel 26a Absatz 6 Unterabsatz 2 und Artikel 26b Absatz 6 Unterabsatz 2 der Verordnung (EU) 2022/991 mĂŒssen die Mitgliedstaaten sicherstellen, dass ihre zustĂ€ndigen Behörden die oben genannten Ersuchen gemÀà ihrem nationalen Recht bearbeiten können, damit Europol die Informationen zur VerfĂŒgung gestellt werden können, die Europol zur Ermittlung der betroffenen nationalen Stellen benötigt. Dies erfolgt mit dem neuen Absatz 3a.
Zu Buchstabe b
Zu Absatz 7:
Nach § 2 Absatz 5 Satz 1 Nummer 2 kann das Bundeskriminalamt als Zentralstelle Kompetenzzentren fĂŒr Einsatztechnik sowie technische Einsatzmittel im kriminalpolizeilichen Bereich aufbauen und hierĂŒber Entwicklungen und Ergebnisse zur VerfĂŒgung stellen. Notwendiger Bestandteil des Aufbaus dieser Kompetenzen ist die Erprobung â auch im öffentlichen Raum. Bei der Erprobung werden notwendigerweise personenbezogene Daten erhoben. § 9 Absatz 7 befugt das Bundeskriminalamt nunmehr zur Datenerhebung in diesen FĂ€llen. Die Regelung korrespondiert zwingend mit einer engen Zweckbindung nach § 22 Absatz 4.
Die Erprobung unter realen, einsatznahen Bedingungen ist notwendig, um Aussagen zur ValiditĂ€t der Ergebnisse der Einsatzmittel treffen zu können. Andernfalls besteht das Risiko, dass in einem tatsĂ€chlichen Einsatz FehleinschĂ€tzungen aufgrund unzureichender vorheriger Testung und Evaluation durch die EinsatzkrĂ€fte erfolgen. Testungen unter Laborbedingungen können dies nicht gewĂ€hrleisten. Bislang erfolgt die Erprobung ausschlieĂlich im Rahmen von konkreten strafprozessualen Ermittlungsverfahren und GefahrenabwehrvorgĂ€ngen. Die Aussagekraft der Erprobung ist jedoch deutlich höher, wenn diese unabhĂ€ngig vom Einzelfall erfolgt.
Zu Absatz 8:
Erhebt das Bundeskriminalamt Daten zu Personen bei Kreditinstituten mittels Auskunftsersuchen besteht das Risiko, dass diese die GeschĂ€ftsbeziehungen zu den betroffenen Personen kĂŒndigen. Eine KontokĂŒndigung bei den Betroffenen im Anfangsstadium eines Vorgangs birgt allerdings das Risiko, den Erfolg der MaĂnahme zu vereiteln, weil Betroffene (auch ohne expliziten Hinweis) auf polizeiliche MaĂnahmen aufmerksam werden und ihr Verhalten entsprechend anpassen. Die neue Regelung in § 9 Absatz 8 orientiert sich an § 8b Absatz 5 des Gesetzes ĂŒber die Zusammenarbeit des Bundes und der LĂ€nder in Angelegenheiten des Verfassungsschutzes und ĂŒber das Bundesamt fĂŒr Verfassungsschutz (vergleiche Bundestagsdrucksache 17/6925, Seite 15).
Zu Nummer 7 (§ 10)
Zu Buchstabe a
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 10 Absatz 1 Satz 2 Nummer 6.
Zu Buchstabe b
BezĂŒglich der Auskunftsersuchen von Europol wird auf die BegrĂŒndung zu § 9 Absatz 3a verwiesen. Das Ersuchen von Europol kann sich im Einzelfall auf Daten nach § 10 Absatz 1 beziehen. Das Bundeskriminalamt kann den Ersuchen nach § 10a Absatz 1 Satz 2 entsprechen, soweit die Voraussetzungen der Verordnung (EU) 2022/991 als auch dieses Gesetzes erfĂŒllt sind.
Zu Nummer 8 (§ 10a)
BezĂŒglich der Auskunftsersuchen von Europol wird auf die BegrĂŒndung zu § 9 Absatz 3a verwiesen. Das Ersuchen von Europol kann sich im Einzelfall auf Daten nach § 10a Absatz 1 Satz 1, Absatz 2 oder Absatz 3 beziehen. Das Bundeskriminalamt kann den Ersuchen nach § 10 Absatz 1 Satz 2 Nummer 6 entsprechen, soweit die Voraussetzungen der Verordnung (EU) 2022/991 als auch dieses Gesetzes erfĂŒllt sind.
Zu Nummer 9 (§ 10b)
Das Bundeskriminalamt hat nach § 2 Absatz 2 Nummer 1 die Aufgabe, alle zur VerhĂŒtung und Verfolgung von Straftaten mit lĂ€nderĂŒbergreifender, internationaler oder erheblicher Bedeutung nach § 2 Absatz 1 erforderlichen Informationen zu sammeln und auszuwerten. FĂŒr eine moderne Aufgabenwahrnehmung ist es unerlĂ€sslich, dass dies auch Informationen aus dem Internet umfasst. StraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Das Bundeskriminalamt muss in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen. Diesem Zweck dient § 10b.
Zu Absatz 1
Der Abgleich dient dem Zweck, dass das Bundeskriminalamt zur ErfĂŒllung der Aufgabe als Zentralstelle im Bereich der Strafverfolgung und StraftatenverhĂŒtung bestehende Hinweise zu Personen und einer bestimmten Begehungsweise verdichten kann. Mittels des biometrischen Abgleichs von Daten mit öffentlich zugĂ€nglichen Daten, insbesondere dem Internet, können Personen identifiziert und lokalisiert sowie Tat-TĂ€ter-ZusammenhĂ€nge erkannt werden.
Unter einem biometrischen Abgleich im Sinne der Vorschrift ist die technisch gestĂŒtzte ĂberprĂŒfung der Ăbereinstimmung von biometrischen Signaturen mit dem Ergebnis einer Ăbereinstimmungsbewertung zu verstehen. Der Begriff der biometrischen Daten im Sinne der Vorschrift entspricht § 46 Nummer 12 des Bundesdatenschutzgesetzes. Unter öffentlichen zugĂ€nglichen Daten aus dem Internet sind alle Daten zu verstehen, die von jedermann verwendet werden können, beispielsweise aus sozialen Medien, soweit sich diese nicht an einen spezifisch abgegrenzten Personenkreis richten.
Die Befugnis setzt entsprechend § 9 Absatz 1 voraus, dass die MaĂnahme nur zur ErgĂ€nzung vorhandener Sachverhalt erfolgen kann. Voraussetzungen fĂŒr ein TĂ€tigwerden des Bundeskriminalamts ist, dass bereits Ermittlungsunterlagen vorliegen (vgl. BT-Drucksache 13/1550, S. 24). Die Vorschrift setzt einen Tatverdacht bzw. zur StraftatenverhĂŒtung eine zumindest konkretisierte Gefahrenlage voraus.
Ăffentlich zugĂ€ngliche Daten können auch im Rahmen der allgemeinen Ermittlungsbefugnisse erhoben werden. Spezialgesetzlicher Regelungsbedarf besteht jedoch, da Absatz 1 den biometrischen Abgleich öffentlich zugĂ€nglicher Daten mittels automatisierter Verarbeitung regelt. Nur mittels einer technischen Anwendung können Lichtbilder und Videos in einer Form zusammengefĂŒhrt und analysiert werden, die einen Abgleich ermöglicht. Ohne eine solche technische Verarbeitung könnten die erhobenen Daten nicht verwendet werden, da sich öffentlich zugĂ€ngliche Daten in Format und Struktur von den im Informationssystem oder -verbund gespeicherten Daten unterscheiden.
Zu Absatz 2
Die MaĂnahme nach § 10b Absatz 1 ist auch zur Identifizierung und Aufenthaltsermittlung anderer Personen als den in § 18 Absatz 1 Nummer 1 bis 3 genannten möglich, beispielsweise von Kontaktpersonen, Opfern und Zeugen möglich.
Zu Absatz 3
Der Abgleich nach Absatz 1 setzt voraus, dass im Informationssystem oder -verbund Daten als Grundlage des Abgleichs vorhanden sind (Beispiel: Lichtbild eines TatverdĂ€chtigen). Absatz 3 Satz 1 sieht eine entsprechende Geltung des § 12 Absatz 2 fĂŒr die abzugleichenden Daten vor. Damit werden die Vorgaben der hypothetischen Datenneuerhebung auf die gegenstĂ€ndliche MaĂnahme ĂŒbertragen. Das Bundeskriminalamt darf demnach nur solche Daten in den Abgleich einbeziehen, die mindestens der Verfolgung einer vergleichbar bedeutsamen Straftat dienen und aus denen sich im Einzelfall konkrete ErmittlungsansĂ€tze zur Verfolgung solcher Straftaten ergeben. Letzteres sichert, dass nur im Einzelfall notwendige Daten zum Abgleich verwendet werden. Daten, die durch einen verdeckten Einsatz technischer Mittel in oder aus Wohnungen oder verdeckten Eingriff in informationstechnische Systeme erlangt wurden, können aufgrund der hohen EingriffsintensitĂ€t nicht in den Abgleich einbezogen werden.
Zu Absatz 4
Nach Absatz 4 sind die erhobenen und aufbereiteten Daten nach Absatz 1 unverzĂŒglich zu löschen. Nur fĂŒr den Fall, dass sich auf Grundlage des Abgleichs ein konkreter Ermittlungsansatz aus den Daten ergibt, dĂŒrfen diese weiterverarbeitet werden. Dies richtet sich im weiteren sich nach den Regelungen zur Weiterverarbeitung nach diesem Gesetz oder der Strafprozessordnung. Die Vorschrift sichert eine enge Zweckbindung der erhobenen Daten.
Zu Nummer 10 (§ 11)
Bislang besteht fĂŒr das Bundeskriminalamt keine kurzfristige Möglichkeit, eingehende Rufnummern zu deanonymisieren. Eine zeitnahe Ermittlung der IdentitĂ€t des jeweiligen Anrufers durch das Bundeskriminalamt ist jedoch notwendig, um GefĂ€hrdungssachverhalte bewerten und schwere Straftaten verhindern zu können. RegelmĂ€Ăig gehen Anrufe beim Bundeskriminalamt ein, bei denen offenkundig Ausnahme- und GefĂ€hrdungssituationen bestehen oder schwere Straftaten angedroht werden. Der zentralen Rufnummer des Bundeskriminalamts kommt faktisch eine notrufĂ€hnliche Funktion zu, da die zentrale Rufnummer der Bevölkerung aus verschiedenen Quellen (z.B. Fahndungsaufrufe in den Medien, Homepage, andere Quellen aus dem Internet) bekannt ist.
Zu Nummer 11 (§ 16a)
Das Bundesverfassungsgericht hat in seinem Urteil vom 16. Februar 2023 zur automatisierten Datenanalyse (Az. 1 BvR 1547/19, 1 BvR 2634/20) die verfassungsrechtliche LegitimitÀt von Befugnissen zur automatisierten Datenanalyse bestÀtigt und die verfassungsrechtlichen Anforderungen an entsprechende Vorschriften konkretisiert. Die neue Regelung in § 16a setzt diese Anforderungen um.
Die Einrichtung und Nutzung einer automatisierten Anwendung zur Datenanalyse ist fĂŒr die AufgabenerfĂŒllung des Bundeskriminalamts erforderlich. Ausgangspunkt ist das der Digitalisierung geschuldete, stetige Ansteigen der vorhandenen Daten, welche durch das Bundeskriminalamt ausgewertet werden mĂŒssen. Es bedarf insofern einer Fortentwicklung der technischen Instrumente zur BewĂ€ltigung der polizeilichen Aufgaben. Ein Baustein dafĂŒr sind Anwendungen zur automatisierten Datenanalyse. Im Vergleich zum Datenabgleich zeichnen sich automatisierte Datenanalysen dadurch aus, dass sie darauf gerichtet sind, neues Wissen zu erzeugen (BVerfG, a. a. O., Randnummer 67).
Das Bundesverfassungsgericht hat in seinem Urteil vom 16. Februar 2023 Kriterien dafĂŒr aufgestellt, unter welchen UmstĂ€nden Eingriffe durch Datenverarbeitungen nicht mehr von den GrundsĂ€tzen der Zweckbindung oder hypothetischen Datenneuerhebung gedeckt sind, sondern es eigener Rechtsgrundlagen bedarf. Dazu gehören unter anderem die FĂ€higkeit der Auswertung groĂer und komplexer InformationsbestĂ€nde (BVerfG, a. a. O., Randnummer 69) als auch der Einsatz komplexer Formen des Datenabgleichs (BVerfG, a. a. O., Randnummer 90), wobei es sich jeweils nur um Anhaltspunkte zur Bestimmung der EingriffsintensitĂ€t handelt. Die hier eingefĂŒhrte Vorschrift ermöglicht es dem Bundeskriminalamt, unter den verfassungsrechtlich zulĂ€ssigen Voraussetzungen entsprechende Datenanalysen vorzunehmen. Dabei sollen die DatenbestĂ€nde, die beim Bundeskriminalamt bereits aufgrund bestehender Rechtsgrundlagen rechtmĂ€Ăig erlangt und gespeichert werden, ausschlieĂlich zum Zwecke der Analyse zusammengefĂŒhrt und weiterverarbeitet werden. Das Bundeskriminalamt wird auf diese Weise in die Lage versetzt, bereits bei ihm im polizeilichen Informationssystem oder im polizeilichen Informationsverbund nach § 29 vorhandene Informationen besser, schneller und effizienter auszuwerten. Die Befugnisse zur Weiterverarbeitung von personenbezogenen Daten nach § 16 Absatz 1 und fĂŒr den (ebenfalls automatisierten) Datenabgleich nach § 16 Absatz 4 bleiben von dieser Regelung unberĂŒhrt. Die Regelung ist ĂŒberdies technikneutral.
Die allgemeinen Regelungen zur Datenverarbeitung und zum Datenschutz, insbesondere die des Bundesdatenschutzgesetzes und des Abschnitts 2 und Abschnitts 9 bleiben unberĂŒhrt und sind fĂŒr die Verarbeitung von Daten im Rahmen der automatisierten Datenanalyse anzuwenden. Dies erfolgt insbesondere mit Blick auf die Anforderungen an die Sicherheit der Datenverarbeitung, die DurchfĂŒhrung einer Datenschutz-FolgenabschĂ€tzung und die vorherige Anhörung der oder des Bundesbeauftragten fĂŒr Datenschutz und Informationsfreiheit, sowie deren oder dessen Kontrollbefugnisse.
Zu Absatz 1
Absatz 1 regelt die Befugnis des Bundeskriminalamts, die im Informationssystem des Bundeskriminalamts oder im Informationsverbund gespeicherten Daten mittels einer automatisierten Anwendung zur Datenanalyse aus verschiedenen DatenbestĂ€nden technisch zusammenzufĂŒhren. Er regelt ferner die Befugnis, diese zusammengefĂŒhrten Daten zu analysieren, wenn dies im Rahmen der Befugnisse des Bundeskriminalamts zur Abwehr von Gefahren des internationalen Terrorismus erforderlich ist. Gerade im PhĂ€nomenbereich des internationalen Terrorismus, in dem die TĂ€ter hĂ€ufig in dezentralen Strukturen operieren, ist das Erkennen von ZusammenhĂ€ngen auf etwa gemeinsame Strukturen und Personengruppen von besonders hoher Bedeutung. Die technologischen FĂ€higkeiten des Bundeskriminalamts mĂŒssen fĂŒr diesen Bereich dem aktuellen Stand der Technik entsprechen.
Die technische ZusammenfĂŒhrung der Daten sichert die Verarbeitbarkeit der Daten im Rahmen der automatisierten Datenanalyse. Die ZusammenfĂŒhrung muss aus technischen GrĂŒnden vom Einzelfall und weiteren Eingriffsschwellen unabhĂ€ngig sein. Die Daten können nur dann schnell und effizient analysiert werden, wenn zumindest der Grunddatenbestand bereits zusammengefĂŒhrt und aktualisiert in einem einheitlichen Datenformat in einer entsprechenden Anwendung vorliegt. Der Vorgang der ZusammenfĂŒhrung und Formatierung ist aufgrund der Masse der Daten aufwĂ€ndig, so dass eine ZusammenfĂŒhrung lediglich im Einzelfall dem gewĂŒnschten Zweck der schnellen und effektiven Gefahrenabwehr nicht gerecht werden könnte.
Die fachliche Nutzung dieser zusammengefĂŒhrten Daten zum Zwecke der Analyse darf jedoch nur dann vorgenommen werden, wenn die Voraussetzungen von Absatz 1 vorliegen, um den Einsatz einer jeweils angemessenen Eingriffsschwelle zu unterwerfen. Voraussetzung ist nach Satz 1 eine Gefahr im Zusammenhang mit Straftaten nach § 5 Absatz 1 Satz 2, soweit besonders gewichtige RechtsgĂŒter betroffen sind. Nach dem Urteil des Bundesverfassungsgerichts vom 16. Februar 2023 kann die automatisierte Datenanalyse ebenfalls bei einer hinreichend konkretisierten Gefahr fĂŒr besonders gewichtigen RechtsgĂŒtern erfolgen (BVerfG a. a. O., Randnummer 105f.). Satz 2 Nummer 1 oder 2 entspricht der Rechtsprechung des Bundesverfassungsgerichts zu den Anforderungen an eine konkretisierte Gefahrenlage (Urteil vom 20. April 2016, Az. 1 BvR 966/09 und 1 BvR 1140/09, Randnummer 165). Auf Grund des Bezugs auf § 5 Absatz 1 Satz 2 ist fĂŒr § 16a Absatz 1 Satz 2 Nummer 1 und 2 sichergestellt, dass der Einsatz der automatisierten Anwendung zur Datenanalyse auf den Schutz von besonders gewichtigen RechtsgĂŒtern beschrĂ€nkt ist. FĂŒr den Schutz von Sachen gilt entsprechend der Rechtsprechung des Bundesverfassungsgerichts ein enges VerstĂ€ndnis, nach dem etwa wesentliche Infrastruktureinrichtungen oder sonstige Anlagen mit unmittelbarer Bedeutung fĂŒr das Gemeinwesen gefasst werden (BVerfG, Az. 1 BvR 1547/19, 1 BvR 2634/20, Randnummer 105).
FĂŒr die Datenverarbeitung sind die in § 12 geregelten GrundsĂ€tze zur hypothetischen Datenneuerhebung zu beachten, soweit diese auf die vorliegende Verarbeitungssituation anwendbar sind.
Die Eingrenzung der Daten auf das Informationssystem nach § 13 und den polizeilichen Informationsverbund nach § 29 ist aus GrĂŒnden der VerhĂ€ltnismĂ€Ăigkeit angezeigt. Es dĂŒrfen lediglich solche Daten einbezogen werden, die bereits rechtmĂ€Ăig erhoben wurden. Das Bundeskriminalamt wird somit dazu befugt, die automatisierte Analyse interner DatenbestĂ€nde durchzufĂŒhren. Nicht von der Befugnis umfasst sind Datenerhebungen in externen/öffentlichen Datenquellen wie zum Beispiel Social-Media Plattformen, um diese einer direkten Analyse zu unterziehen. Daten aus externen Quellen können im konkreten Einzelfall in die Analyse nur dann miteinbezogen werden, wenn diese bereits im Vorfeld auf Basis einer entsprechenden Befugnisnorm zur Datenerhebung rechtmĂ€Ăig erhoben wurden und weiterhin rechtmĂ€Ăig gespeichert in dem Informationssystem des Bundeskriminalamts vorliegen oder zwischengespeichert werden, ohne dass es zu einer lĂ€ngerfristigen Speicherung der Daten kommt.
Zu Absatz 2
Die ZusammenfĂŒhrung und Nutzung automatisierter Anwendungen zur Datenanalyse durch das Bundeskriminalamt ist ebenfalls zur VerhĂŒtung von Straftaten gegen Leib, Leben oder Freiheit der nach § 6 zu schĂŒtzenden Personen erlaubt. Insbesondere die Radikalisierung in der sogenannten ReichsbĂŒrger- und Querdenkerszene und die damit verbundene erhöhte GefĂ€hrdungslage fĂŒr die ReprĂ€sentanten des Rechtsstaats und der Verfassungsorgane erfordern auch fĂŒr diesen Aufgabenbereich adĂ€quate rechtliche und technische FĂ€higkeiten. Aber auch in anderen PhĂ€nomenbereichen sind gleichgelagerte Gefahren denkbar. Es wird im Ăbrigen auf die AusfĂŒhrungen zu Absatz 1 verwiesen.
Zu Absatz 3
Die ZusammenfĂŒhrung und Nutzung automatisierter Anwendungen zur Datenanalyse durch das Bundeskriminalamt ist auch im Rahmen der Zentralstellenaufgabe nach § 2 erlaubt. Die besondere verfassungsrechtliche Rolle des Bundeskriminalamts als Zentralstelle fĂŒr das polizeiliche Auskunfts- und Nachrichtenwesen und fĂŒr die Kriminalpolizei erfordert hohe FĂ€higkeiten im Bereich der Auswertung und Analyse von Daten. Als Zentralstelle hat das Bundeskriminalamt insbesondere den gesetzlichen Auftrag, Informationen zu sammeln und auszuwerten und muss daher auch mit den rechtlichen sowie technischen Mitteln ausgestattet werden, die es in die Lage versetzen, diesen Auftrag bestmöglich zu erfĂŒllen.
Voraussetzung ist zunĂ€chst, dass dies im Rahmen der Befugnisse des Bundeskriminalamts als Zentralstelle fĂŒr das polizeiliche Auskunfts- und Nachrichtenwesen und fĂŒr die Kriminalpolizei zur Verfolgung oder VerhĂŒtung einer Straftat im Sinne des § 2 Absatz 1 erforderlich ist. Entsprechend Absatz 1 und 2 gelten die Voraussetzungen einer konkretisierten Gefahrenlage fĂŒr besonders gewichtige RechtsgĂŒter. Im Ăbrigen wird auf die AusfĂŒhrungen zu Absatz 1 verwiesen.
Zu Absatz 4
Absatz 4 enthĂ€lt eine nicht abschlieĂende AufzĂ€hlung der möglichen Formen der Weiterverarbeitung im Rahmen einer automatisierten Anwendung zur Datenanalyse.
Zu Nummer 12 (§ 17)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 13 (§ 19)
§ 19 Absatz 2 Satz 1 regelt Datenverarbeitungen der Vermisstenstelle im Bundeskriminalamt. Durch die ErgĂ€nzung des Kriteriums âhilflosâ bei unbekannten Personen wird klargestellt, dass es sich um Vermisste im eigentlichen Sinne handelt, nicht etwa Personen, die keine Angaben zu ihrer IdentitĂ€t angeben.
Zu Nummer 14 (§ 20)
Zu Buchstabe a
Bei der Ănderung von § 20 Satz 1 handelt es sich um die Klarstellung eines redaktionellen Versehens. Aus rechtsförmlichen GrĂŒnden wurde die RechtsverordnungsermĂ€chtigung durch das Bundeskriminalamtgesetz vom 1. Juni 2017 in § 20 als separate Vorschrift ĂŒberfĂŒhrt. Eine Erweiterung der VerordnungsermĂ€chtigung auf den Regelungsinhalt von § 16 Absatz 1, 3, 4 und 6 wurde nicht bezweckt.
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Buchstabe b
Zu Doppelbuchstabe aa
Die Regelbeispiele des § 20 Satz 2 Nummer 2 werden lediglich klarstellend ergĂ€nzt um Audio- und Videoaufzeichnungen als andere zur Identifizierung geeignete Merkmale im Sinne von § 18 Absatz 2 Nummer 1 Buchstabe b. Aufgrund der technischen Entwicklungen hat die Bedeutung von Audio- und Videoaufzeichnungen auch fĂŒr die Polizeiarbeit erheblich zugenommen. Zu vielen Taten/Tatkomplexen gibt es eine Vielzahl von Audio- und Videoaufzeichnungen, die als Beweismittel erhoben werden. Neben der Identifizierung von Personen anhand klassischer Vergleichsdaten wie Lichtbilder und FingerabdrĂŒcke bedarf es fĂŒr eine adĂ€quate Bearbeitung und Auswertung zusĂ€tzlich flexibler Vergleichsdaten wie Audio- und Videoaufzeichnungen von Personen als Vergleichsmaterial. Dabei können Audio- und Videoaufzeichnungen weitere Identifizierungsmerkmale zu einer Person liefern. Hierdurch wird eine Identifizierung von Personen u.a. auch anhand von Bewegungs-, Handlungs- oder Sprechmustern ermöglicht.
Zu Doppelbuchstabe bb
Es handelt sich um eine FolgeĂ€nderung zur Ănderung von § 19 Absatz 2 Satz 1.
Zu Nummer 15 (§ 22)
Zu Buchstabe a
Die Ănderung der Ăberschrift von § 22 folgt aus der EinfĂŒgung der AbsĂ€tze 3 bis 5. Eine AuffĂŒhrung aller Zwecke im Einzelnen ist unĂŒbersichtlich, daher wird die AufzĂ€hlung im Titel gestrichen.
Zu Buchstabe b
Der neue § 22 Absatz 3 verdeutlicht, dass die Weiterverarbeitung personenbezogener Daten, die bisher ausschlieĂlich zu den Zwecken der Vorgangsverwaltung oder Dokumentation gespeichert werden, unter den genannten Voraussetzungen insbesondere fĂŒr polizeiliche Zwecke zulĂ€ssig ist. Dem VerhĂ€ltnismĂ€Ăigkeitsgrundsatz wegen erneuter Verarbeitung personenbezogener Daten fĂŒr polizeiliche Zwecke wird durch entsprechende Schwellen Rechnung getragen, die das Bundeskriminalamtsgesetz auch anderer Stelle vorsieht.
Wie in den FĂ€llen des § 12 Absatz 2 mĂŒssen im Einzelfall konkrete ErmittlungsansĂ€tze vorliegen. Diese mĂŒssen entweder der VerhĂŒtung, Aufdeckung oder Verfolgung schwerer Straftaten nach § 100a der Strafprozessordnung oder der VerhĂŒtung von Straftaten nach § 5 Absatz 1 Satz 2 dienen.
Alternativ soll die Weiterverarbeitung auch dann möglich sein, wenn sich im Einzelfall konkrete ErmittlungsansĂ€tze zur Abwehr von in einem ĂŒbersehbaren Zeitraum drohenden Gefahr fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, oder fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes erkennen lassen.
Der neue § 22 Absatz 4 stellt eine enge datenschutzrechtliche Zweckbindung der nach § 9 Absatz 7 sicher. Die Daten dĂŒrfen nur zum Zweck der Erhebung verarbeitet werden.
Der neue § 22 Absatz 5 schafft eine ausdrĂŒckliche Rechtsgrundlage fĂŒr die Entwicklung, ĂberprĂŒfung, Ănderung und das Trainieren von IT-Produkten durch das Bundeskriminalamt anhand von Echtdaten. IT-Produkte sind entsprechend der Legaldefinition in § 2 Absatz 9a des Gesetzes ĂŒber das Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSIG) Software, Hardware sowie alle einzelnen oder miteinander verbundenen Komponenten, die Informationen informationstechnisch verarbeiten. Auch wenn das Testen von IT-Produkten mittels personenbezogener Daten in der Regel eine technisch-organisatorische MaĂnahme zur GewĂ€hrleistung der Sicherheit der Datenverarbeitung im Produktivbetrieb darstellt, die auf Artikel 6 Absatz 1 Buchstabe c der Verordnung (EU) 2016/679 des EuropĂ€ischen Parlamentes und des Rates vom 27. April 2016 zum Schutz natĂŒrlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (ABl. L 119/1 vom 4. Mai 2016, S. 1), im Folgenden Datenschutz-Grundverordnung, in Verbindung mit Artikel 32 der Datenschutz-Grundverordnung beziehungsweise § 64 des Bundesdatenschutzgetzes gestĂŒtzt werden kann, soll aus GrĂŒnden der Rechtssicherheit eine spezialgesetzliche Rechtsgrundlage geschaffen werden. ErfĂŒllt das Testen und Trainieren von IT-Produkten im Einzelfall die fĂŒr die wissenschaftliche Forschung kennzeichnenden Merkmale, ist § 21 als Rechtsgrundlage fĂŒr die Datenverarbeitung fĂŒr die wissenschaftliche Forschung heranzuziehen.
Eine Verarbeitung personenbezogener Daten durch das Bundeskriminalamt nach § 22 Absatz 5 Satz 1 ist ausschlieĂlich zum Zwecke der Entwicklung, ĂberprĂŒfung, Ănderung und des Trainierens von IT-Produkten zulĂ€ssig. Zudem muss es sich um IT-Produkte handeln, die das Bundeskriminalamt fĂŒr die eigene Aufgabenwahrnehmung entwickelt oder nutzt. Die Datenverarbeitung muss zur Erreichung der benannten Zwecke erforderlich sein. Insbesondere muss ein BedĂŒrfnis fĂŒr unverĂ€nderte Daten bestehen oder eine Anonymisierung oder Pseudonymisierung der Daten nicht oder nur mit unverhĂ€ltnismĂ€Ăigem Aufwand möglich sein. Die AufzĂ€hlung der GrĂŒnde fĂŒr die Erforderlichkeit der Datenverarbeitung ist nicht abschlieĂend.
Die Verarbeitungsbefugnis umfasst auch das Recht, personenbezogene Daten zum Zweck der Entwicklung, ĂberprĂŒfung, Ănderung oder des Trainierens von IT-Produkten an Dritte zu ĂŒbermitteln. Hierbei kann es sich um beispielsweise vom Bundeskriminalamt eingesetzte Dienstleister handeln. GemÀà § 22 Absatz 5 Satz 2 gilt in diesem Fall § 21 Absatz 4 entsprechend, der Dritte muss also entweder AmtstrĂ€ger oder fĂŒr den öffentlichen Dienst besonders Verpflichteter oder zur Geheimhaltung verpflichtet worden sein. Entsprechend dem allgemeinen datenschutzrechtlichen Zweckbindungsgrundsatz darf der Dritte die Daten nur zu dem ĂŒbermittelten Zweck verwenden. Der Dritte hat durch organisatorische und technische MaĂnahmen zudem zu gewĂ€hrleisten, dass die ĂŒbermittelten Daten gegen unbefugte Kenntnisnahme geschĂŒtzt sind, § 22 Absatz 3 Satz 2 in Verbindung mit § 21 Absatz 6.
In entsprechender Anwendung von § 21 Absatz 1 Satz 2 und Absatz 2 Satz 2 dĂŒrfen Daten, die aus in § 12 Absatz 3 genannten MaĂnahmen erlangt wurden, nicht weiterverarbeitet und nicht an Dritte ĂŒbermittelt werden.
Zu Nummer 16 (§ 23)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 17 (§ 26a)
FĂŒr den Informationsaustausch zum Zwecke der VerhĂŒtung, Aufdeckung und Untersuchung von Straftaten zwischen den zustĂ€ndigen Strafverfolgungsbehörden der Mitgliedstaaten der EuropĂ€ischen Union sowie der Schengen-assoziierten Staaten enthĂ€lt die Richtlinie (EU) 2023/977 zwingende Vorgaben, die unter anderem durch § 26a fĂŒr das Bundeskriminalamt umgesetzt werden (vgl. BegrĂŒndung zu Nummer 2 Buchstabe b Doppelbuchstabe cc). Die Befugnis zur Ăbermittlung personenbezogener Daten an öffentliche und nichtöffentliche Stellen sowie an zwischen- und ĂŒberstaatliche Stellen im EU- und Schengen-assoziierten Ausland ergibt sich fĂŒr das Bundeskriminalamt aus § 26 i. V. m. § 25 und bezĂŒglich nicht personenbezogener Daten aus der jeweiligen Aufgabennorm gemÀà BKAG. DemgegenĂŒber enthĂ€lt § 26a ergĂ€nzende Sonderregelungen fĂŒr den Austausch personenbezogener und nicht personenbezogener Daten mit Strafverfolgungsbehörden und zentralen Kontaktstellen im Sinne des Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 im EU- und Schengen-assoziierten Ausland.
Zu Absatz 1
Absatz 1 regelt den Anwendungsbereich der Norm. Die Vorgaben des § 26a gelten entsprechend der Richtlinie (EU) 2023/977 fĂŒr die Ăbermittlung und Bereitstellung personenbezogener und nicht personenbezogener Daten zum Zwecke der VerhĂŒtung von Straftaten. In der Richtlinie (EU) 2023/977 wird statt des Begriffs âDatenâ der Begriff âInformationenâ verwendet, der auch nicht personenbezogene Daten umfasst, und im Allgemeinen von einem âAustausch von Informationenâ gesprochen (Artikel 1 Absatz 1 Unterabsatz 1, Absatz 2 Nummer 4 der Richtlinie (EU) 2023/977). Der Austausch von Informationen bedeutet jedes Teilen von Informationen, sei es durch gezielte Ăbermittlung oder durch das Bereitstellen von Daten, sodass diese eingesehen oder abgerufen werden können. Vom Anwendungsbereich des § 26a umfasst ist die Ăbermittlung und Bereitstellung von Daten an Strafverfolgungsbehörden der Mitgliedstaaten der EU sowie der Schengen-assoziierten Staaten (vgl. ErwĂ€gungsgrĂŒnde 41 bis 44 der Richtlinie (EU) 2023/977). Strafverfolgungsbehörden im Sinne des § 26a sind (vgl. Artikel 2 Absatz 1 der Richtlinie (EU) 2023/977)
alle Polizei-, Zoll- und sonstigen Behörden, die nach dem nationalen Recht des jeweiligen Staates fĂŒr die AusĂŒbung von öffentlicher Gewalt und die Ergreifung von ZwangsmaĂnahmen zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten zustĂ€ndig sind, und
alle Behörden, die an gemeinsamen Einrichtungen beteiligt sind, die von zwei oder mehr Mitgliedstaaten der EU zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten eingerichtet wurden.
Ausgenommen vom Anwendungsbereich der Richtlinie (EU) 2023/977 und somit vom Anwendungsbereich des § 26a sind Agenturen oder Einheiten, die auf Angelegenheiten der nationalen Sicherheit spezialisiert sind, sowie nach Artikel 47 des Ăbereinkommens zur DurchfĂŒhrung des Ăbereinkommens von Schengen vom 14. Juni 1985 zwischen den Regierungen der Staaten der Benelux-Wirtschaftsunion, der Bundesrepublik Deutschland und der Französischen Republik betreffend den schrittweisen Abbau der Kontrollen an den gemeinsamen Grenzen (ABl. L 239 vom 22. September 2000, S. 1), entsandte Verbindungsbeamte (Artikel 2 Absatz 1 der Richtlinie (EU) 2023/977). Letztere Ausnahme gilt auch fĂŒr bilaterale Verbindungsbeamte des Bundeskriminalamtes, die nicht nach Artikel 47 des Schengen-Besitzstandes an auslĂ€ndische Polizeidienststellen, sondern an deutsche Auslandsvertretungen entsandt sind. Der Begriff des Verbindungsbeamten ist trotz des Verweises in Artikel 2 Absatz 1 der Richtlinie (EU) 2023/977 auf Artikel 47 des Schengen-Besitzstandes, der die einzige einschlĂ€gige Definition von Verbindungsbeamten im europĂ€ischen Recht enthĂ€lt, weit zu verstehen. Unter BerĂŒcksichtigung des Ziels und der Systematik der Richtlinie (EU) 2023/977 und in Ermangelung eines erkennbaren Grundes fĂŒr eine Differenzierung dĂŒrften alle bilateralen Verbindungsbeamten von deren Anwendungsbereich ausgenommen sein, unabhĂ€ngig von der Art der Entsendung. Der Informationsaustausch von deutschen Verbindungsbeamten mit auslĂ€ndischen Stellen richtet sich daher nach den bereits bestehenden einschlĂ€gigen Regelungen.
Zu Absatz 2
Absatz 2 regelt Anforderungen, die gemÀà der Richtlinie (EU) 2023/977 fĂŒr jeglichen Datenaustausch gelten, egal, ob das Bundeskriminalamt als zentrale Kontaktstelle tĂ€tig wird oder nicht, ob Adressat der Daten eine andere zentrale Kontaktstelle oder eine auslĂ€ndische Strafverfolgungsbehörde ist und ob Daten in Form von Ersuchen oder aus eigener Initiative ĂŒbermittelt oder bereitgestellt werden. GemÀà Satz 1 hat die fĂŒr die Ăbermittlung oder Bereitstellung von Daten zustĂ€ndige Stelle unverzĂŒglich alle gemÀà dem deutschen Recht erforderlichen Schritte zu unternehmen, um eine Genehmigung der zustĂ€ndigen Justizbehörde einzuholen, sofern eine entsprechende Genehmigung fĂŒr die DatenĂŒbermittlung oder -bereitstellung erforderlich ist (vgl. Artikel 9 Absatz 2 der Richtlinie (EU) 2023/977). Satz 2 regelt, dass Daten vom Bundeskriminalamt grundsĂ€tzlich nur unter der Bedingung ĂŒbermittelt werden können, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist, es sei denn, es liegt eine Zustimmung der zustĂ€ndigen Stelle zur Verwendung als Beweismittel vor (vgl. Artikel 1 Absatz 4 der Richtlinie (EU) 2023/977). Mithin muss das Bundeskriminalamt diese Bedingung dem empfangenden Staat mitteilen. Die Mitteilungspflicht entfĂ€llt, wenn die Zustimmung bereits bei der DatenĂŒbermittlung vorliegt. Eine Zustimmung kann auch im Nachhinein, etwa auf Ersuchen des empfangenden Staates, erteilt werden. Welche Stelle in Deutschland fĂŒr diese Zustimmung zustĂ€ndig ist, ergibt sich, wie in Satz 3 geregelt, aus dem Gesetz ĂŒber die internationale Rechtshilfe in Strafsachen (IRG). Die Mitteilungspflicht entfĂ€llt auch, wenn zwischenstaatliche Regelungen in völkerrechtlichen Vereinbarungen oder unmittelbar anwendbaren EU-Rechtsakten bestehen, die eine Verwertung der im polizeilichen Informationsaustausch ĂŒbermittelten Informationen als Beweismittel ohne gesonderte Zustimmung zulassen. Denn hierbei handelt es sich um gĂŒnstigere Regelungen im Sinne des Artikel 1 Absatz 2 Satz 2 der Richtlinie (EU) 2023/977. Nach Artikel 1 Absatz 2 Satz 2 der Richtlinie (EU) 2023/977 können die Mitgliedstaaten Bestimmungen erlassen oder beibehalten, die den Informationsaustausch mit den Strafverfolgungsbehörden anderer Mitgliedstaaten zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten weiter erleichtern. Dies gilt ausdrĂŒcklich auch fĂŒr Bestimmungen in bilateralen oder multilateralen Vereinbarungen.
Zu Absatz 3
Absatz 3 regelt Mindestanforderungen, die fĂŒr die Ăbermittlung von Daten durch das Bundeskriminalamt an zentrale Kontaktstellen eines Mitgliedstaats der EuropĂ€ischen Union oder eines Schengen-assoziierten Staats gelten. GemÀà Satz 1 sind Daten, die an eine zentrale Kontaktstelle ĂŒbermittelt werden, in einer von dem jeweiligen Staat, um dessen zentrale Kontaktstelle es sich handelt, zugelassenen Sprache zu ĂŒbermitteln (vgl. Artikel 4 Absatz 6, 7 Absatz 3 Unterabsatz 1, jeweils in Verbindung mit Artikel 11 der Richtlinie (EU) 2023/977). Dies gilt sowohl fĂŒr den Fall, dass das Bundeskriminalamt ein Informationsersuchen an eine zentrale Kontaktstelle ĂŒbermittelt als auch fĂŒr die Beantwortung von Informationsersuchen einer zentralen Kontaktstelle ebenso wie fĂŒr die DatenĂŒbermittlung aus eigener Initiative (sogenannte SpontanĂŒbermittlung).
Satz 2 regelt Anforderungen, die lediglich fĂŒr die Ăbermittlung von Daten durch das Bundeskriminalamt an zentrale Kontaktstellen in Form von Informationsersuchen gelten. GemÀà Nummer 1 muss ein an eine zentrale Kontaktstelle gerichtetes Informationsersuchen die Angabe enthalten, ob dieses dringend ist. Im Falle der Dringlichkeit mĂŒssen im Ersuchen die GrĂŒnde fĂŒr die Dringlichkeit angegeben werden. Ein Informationsersuchen ist als dringend anzusehen, wenn unter BerĂŒcksichtigung aller relevanten Tatsachen und UmstĂ€nde des betreffenden Sachverhaltes objektive Anhaltspunkte dafĂŒr vorliegen, dass die angeforderten Informationen eine oder mehrere der folgenden Voraussetzungen erfĂŒllen (vgl. Artikel 4 Absatz 4 der Richtlinie (EU) 2023/977):
Die Informationen sind unerlĂ€sslich zur Abwehr einer unmittelbaren und ernsthaften Gefahr fĂŒr die öffentliche Sicherheit eines Mitgliedstaats.
Die Informationen sind erforderlich, um eine unmittelbare Gefahr fĂŒr das Leben oder die körperliche Unversehrtheit einer Person abzuwenden.
Die Informationen sind erforderlich fĂŒr den Erlass eines Beschlusses, der die Aufrechterhaltung restriktiver MaĂnahmen bis hin zu einem Freiheitsentzug umfassen könnte.
Es besteht die unmittelbare Gefahr, dass die Informationen an Relevanz verlieren, wenn sie nicht umgehend zur VerfĂŒgung gestellt werden, und die Informationen als wichtig fĂŒr die VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten anzusehen sind.
Neben der Angabe der Dringlichkeit mĂŒssen in dem Informationsersuchen gemÀà § 26a Absatz 3 Nummer 2 bis 4 die angeforderten Informationen hinreichend prĂ€zisiert und der Zweck, zu dem die Informationen angefordert werden, beschrieben werden (vgl. Artikel 4 Absatz 5 der Richtlinie (EU) 2023/977). Hierzu gehört auch eine Beschreibung des Sachverhalts und der zugrundeliegenden Straftat sowie gegebenenfalls eine ErlĂ€uterung des Zusammenhangs zwischen dem Zweck und den Personen oder Organisationen, auf die sich die Informationen beziehen. Ferner sind etwaige VerwendungsbeschrĂ€nkungen in Bezug auf die in dem Informationsersuchen ĂŒbermittelten Informationen im Ersuchen anzugeben. Im Rahmen der PrĂŒfung der VerhĂ€ltnismĂ€Ăigkeit der Ăbermittlung von Daten in Form eines Ersuchens an eine zentrale Kontaktstelle ist zudem einzubeziehen, ob tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass die angeforderten Daten erforderlich sind und dem ersuchten Staat zur VerfĂŒgung stehen (vgl. Artikel 4 Absatz 3 der Richtlinie (EU) 2023/977.
Zu Absatz 4
Absatz 4 regelt Anforderungen, die fĂŒr die Ăbermittlung von Daten durch das Bundeskriminalamt an Strafverfolgungsbehörden anderer Mitgliedstaaten der EuropĂ€ischen Union oder anderer Schengen-assoziierter Staaten gelten. Ăbermittelt das Bundeskriminalamt auf Basis der Richtlinie (EU) 2023/977 gleich in welcher AufgabenerfĂŒllung Daten an entsprechende Strafverfolgungsbehörden oder stellt diese bereit, ist grundsĂ€tzlich gleichzeitig eine Kopie der Daten an die zentrale Kontaktstelle des Staats zu ĂŒbermitteln, dessen zustĂ€ndige Strafverfolgungsbehörde DatenempfĂ€nger ist (vgl. Artikel 4 Absatz 1 Unterabsatz 3, 7 Absatz 3 Unterabsatz 2, 8 Absatz 2 der Richtlinie (EU) 2023/977). In TerrorismusfĂ€llen, bei denen es sich nicht um Not- oder Krisenmanagementsituationen handelt, kann von einer nachrichtlichen Beteiligung der zentralen Kontaktstelle abgesehen werden (vgl. Artikel 4 Absatz 2 Buchstabe b, 7 Absatz 4 Buchstabe b, 8 Absatz 3 Buchstabe b der Richtlinie (EU) 2023/977). Hiermit soll der hohen Vertraulichkeit des Informationsaustauschs bei Sachverhalten im Bereich der politisch motivierten KriminalitĂ€t Rechnung getragen werden, welcher unmittelbar zwischen den spezialisierten Staatsschutzdienststellen, welche in anderen Staaten nicht notwendigerweise der zentralen Anlaufstelle angehören, etabliert ist.
Zu Absatz 5
Absatz 5 Satz 1 regelt Fristen, innerhalb derer Ersuchen auslĂ€ndischer Strafverfolgungsbehörden oder zentraler Kontaktstellen, die das Bundeskriminalamt als zentrale Kontaktstelle erreicht haben, zu beantworten sind (vgl. Artikel 5 Absatz 1 und 2 der Richtlinie (EU) 2023/977). Die Fristenregelung gilt nur fĂŒr die Ăbermittlung von Daten auf Basis von Informationsersuchen, die das Bundeskriminalamt als zentrale Kontaktstelle erhalten hat und die auch durch das Bundeskriminalamt selbst beantwortet werden. Bei der Fristendauer wird differenziert, ob ein Ersuchen dringend ist (vgl. § 26a Absatz 4 Satz 2 Nummer 1) und ob die angeforderten Informationen dem Bundeskriminalamt unmittelbar â also in Form des direkten Datenbankzugriffs â oder mittelbar zugĂ€nglich sind. Mittelbar zugĂ€ngliche Informationen sind solche, die â soweit das deutsche Recht dies zulĂ€sst und nach MaĂgabe des deutschen Rechts â das Bundeskriminalamt von anderen Behörden oder privaten Parteien, die in Deutschland ansĂ€ssig sind, ohne ZwangsmaĂnahmen einholen kann (Artikel 2 Nummer 7 der Richtlinie (EU) 2023/977). Das Bundeskriminalamt ist verpflichtet, eine umgehende Weiterleitung des Ersuchens an die datenbesitzenden Stellen vorzunehmen und auf die Antwortfrist hinzuweisen. Sollten die Stellen dem Bundeskriminalamt nicht fristgerecht zuliefern, kann die begehrte Information als dem Bundeskriminalamt nicht mittelbar zugĂ€nglich angesehen werden. LĂ€sst das deutsche Recht eine innerstaatliche Ăbermittlung von Daten an das Bundeskriminalamt nicht zu, beispielsweise weil diese dem Steuergeheimnis unterfallen, handelt es sich nicht um dem Bundeskriminalamt als zentraler Kontaktstelle mittelbar zugĂ€ngliche Informationen. Auch Informationen, die bei der anderen Stelle nur durch das Ergreifen von ZwangsmaĂnahmen eingeholt werden können, stehen dieser nicht zur VerfĂŒgung. Dies lĂ€sst die Möglichkeit unberĂŒhrt, auch solche Informationen, z. B. unter Einbindung und mit Zustimmung der Justizbehörden, zu erheben und zu ĂŒbermitteln, soweit dies nach innerstaatlichem Recht möglich ist. GemÀà Absatz 5 Satz 2 beginnen die Fristen mit dem Eingang des Ersuchens beim Bundeskriminalamt.
Absatz 5 Satz 3 bis 5 enthĂ€lt eine Ausnahme von den in Satz 1 geregelten Fristen fĂŒr FĂ€lle, in denen die DatenĂŒbermittlung die Einholung einer Genehmigung durch eine Justizbehörde erfordert (vgl. Artikel 5 Absatz 2 der Richtlinie (EU) 2023/977). Soweit fĂŒr die Einholung der Genehmigung erforderlich, kann von den Fristen abgewichen werden. Das Bundeskriminalamt hat die Genehmigung gemÀà § 26a Absatz 2 Satz 1 unverzĂŒglich einzuholen. Zudem ist die ersuchende Stelle unter Angabe von GrĂŒnden ĂŒber die Dauer der zu erwartenden Verzögerung zu unterrichten und die Daten sind unverzĂŒglich zu ĂŒbermitteln, sobald die Genehmigung vorliegt.
Zu Absatz 6
Absatz 6 regelt eine Pflicht zur Ăbermittlung oder Bereitstellung von Daten durch das Bundeskriminalamt aus eigener Initiative (sog. SpontanĂŒbermittlung), wenn objektive Anhaltspunkte dafĂŒr vorliegen, dass die Daten fĂŒr den anderen Mitgliedstaat zum Zweck der Aufdeckung von schweren Straftaten im Sinne von Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 relevant sein könnten (vgl. Artikel 7 Absatz 2 der Richtlinie (EU) 2023/977). Das Bundeskriminalamt trifft die Pflicht zur DatenĂŒbermittlung oder -bereitstellung nur bezogen auf solche Daten, die es aus PrimĂ€reingriffen im Rahmen seiner Aufgabenwahrnehmung selbst erhoben hat. Die Ăbermittlungs- bzw. Bereitstellungspflicht ist nicht verbunden mit einer ĂŒbergreifenden PrĂŒfpflicht des Bundeskriminalamtes, sondern es besteht bei der AufgabenerfĂŒllung im jeweiligen Einzelfall eine Pflicht zur PrĂŒfung, ob die Voraussetzungen des § 26a Absatz 6 vorliegen. Im Rahmen der Einzelfallsachbearbeitung ist dementsprechend zum einen zu prĂŒfen, ob tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass die Daten zum Zwecke der VerhĂŒtung von Straftaten im Sinne von Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 fĂŒr einen anderen Mitgliedstaat relevant sein können. Zum anderen ist im Rahmen der Einzelfallsachbearbeitung zu prĂŒfen, ob die Daten dem Mitgliedstaat nicht bereits anderweit ĂŒbermittelt oder bereitgestellt wurden bzw. zur VerfĂŒgung stehen. Dies kann etwa der Fall sein, wenn die Daten durch Nutzung bestehender Informationsaustauschplattformen auf EU-Ebene wie dem Europol-Informationssystem schon zur VerfĂŒgung stehen. Die Pflicht zur Ăbermittlung oder Bereitstellung von Daten besteht nicht, sofern diese gemÀà § 28 Absatz 1, 2, 2a Satz 1 unzulĂ€ssig wĂ€re.
Zu Nummer 18 (§ 27)
Zu Buchstabe a
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Buchstabe b
Die Ănderung erfolgt aus redaktionellen GrĂŒnden zur Vereinheitlichung der Nutzung von AbkĂŒrzungen und ausgeschriebenen Bezeichnungen.
Zu Nummer 19 (§ 28)
Zu Buchstabe a
Die Ănderung erfolgt aufgrund der EinfĂŒhrung des § 26a. Auch bei der DatenĂŒbermittlung an Mitgliedstaaten der EuropĂ€ischen Union gemÀà der Richtlinie (EU) 2023/977 sollen die in § 28 Absatz 2 normierten Ăbermittlungsverbote und VerweigerungsgrĂŒnde Anwendung finden. Die Anwendbarkeit der in § 28 Absatz 1, 2 geregelten Ăbermittlungsverbote und VerweigerungsgrĂŒnde steht in Einklang mit dem in Artikel 3 Buchstabe b der Richtlinie (EU) 2023/977 festgeschriebenen Grundsatz des gleichwertigen Zugangs. Nach diesem Grundsatz sollen die zentralen Kontaktstellen und zustĂ€ndigen Strafverfolgungsbehörden anderer Mitgliedstaaten grundsĂ€tzlich denselben, also weder einen strengeren noch einen weniger streng geregelten Zugang zu einschlĂ€gigen Informationen haben wie die deutschen Behörden (vgl. ErwĂ€gungsgrund 15 der Richtlinie (EU) 2023/977).
Zu Buchstabe b
Die Richtlinie (EU) 2023/977 erkennt an, dass es in bestimmten FĂ€llen notwendig oder gerechtfertigt ist, die Ăbermittlung oder Bereitstellung von Daten an Strafverfolgungsbehörden oder zentrale Kontaktstellen anderer Mitgliedstaaten der EuropĂ€ischen Union oder anderer Schengen assoziierter Staaten abzulehnen (vgl. Artikel 6 Absatz 1 und ErwĂ€gungsgrĂŒnde 20 und 21 der Richtlinie (EU) 2023/977). Der in § 28 neu eingefĂŒgte Absatz 2a regelt daher spezielle GrĂŒnde fĂŒr die Ablehnung bzw. Verweigerung von DatenĂŒbermittlungen und -bereitstellungen gemÀà § 26a. Die AblehnungsgrĂŒnde ergĂ€nzen die bereits in § 28 Absatz 1 und 2 enthaltenen Ăbermittlungsverbote. § 28 Absatz 2a differenziert zwischen Ăbermittlungsverboten in Satz 1 und fakultativen AblehnungsgrĂŒnden in Satz 2. Satz 1 und 2 ist jedoch gemeinsam, dass eine Ablehnung der DatenĂŒbermittlung nur insoweit erfolgen kann oder muss, als die Informationen unter einen Ablehnungsgrund fĂ€llt. Das setzt voraus, dass das Ersuchen bzw. die DatenĂŒbermittlung nach der Art der Informationen teilbar ist. Die Informationen, fĂŒr die kein Ablehnungsgrund vorliegt, sind zu ĂŒbermitteln.
Satz 1 regelt AblehnungsgrĂŒnde, bei deren Vorliegen die DatenĂŒbermittlung zu unterbleiben hat. Diese gelten sowohl fĂŒr die Ăbermittlung von Daten auf Basis von Ersuchen als auch fĂŒr die Ăbermittlung oder Bereitstellung von Daten aus eigener Initiative. Hierdurch wird ein weitgehend einheitlicher Umgang mit jeglichen DatenĂŒbermittlungen und -bereitstellungen gemÀà der Richtlinie (EU) 2023/977 sichergestellt und der Umsetzungsspielraum, den die Richtlinie fĂŒr Regelungen betreffend den Direktverkehr und SpontanĂŒbermittlungen vorsieht, genutzt (vgl. ErwĂ€gungsgrunds 21 der Richtlinie (EU) 2023/977, nach dem die Richtlinie nur Mindeststandards fĂŒr den Direktverkehr und SpontanĂŒbermittlungen enthĂ€lt).
Satz 1 Nummer 1 regelt, dass die DatenĂŒbermittlung oder -bereitstellung abzulehnen ist, soweit die hierfĂŒr nach deutschem Recht erforderliche Genehmigung einer Justizbehörde verweigert wurde (vgl. Artikel 6 Absatz 1 Buchstabe c der Richtlinie (EU) 2023/977). Justizbehörden sind Staatsanwaltschaften und Gerichte.
GemÀà Satz 1 Nummer 2 ist die DatenĂŒbermittlung oder -bereitstellung abzulehnen, soweit die angeforderten Informationen andere personenbezogene Daten enthalten, als die in Artikel 10 Buchstabe b der Richtlinie (EU) 2023/977 genannten Kategorien personenbezogener Daten (vgl. Artikel 6 Absatz 1 Buchstabe d der Richtlinie (EU) 2023/977). Artikel 10 der Richtlinie (EU) 2023/977 sieht wiederum einen dynamischen Verweis auf die in Anhang II Abschnitt B der Verordnung (EU) 2016/794 des EuropĂ€ischen Parlaments und des Rates vom 11. Mai 2016 ĂŒber die Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgung (Europol) und zur Ersetzung und Aufhebung der BeschlĂŒsse 2009/371/JI, 2009/934/JI, 2009/935/JI, 2009/936/JI und 2009/968/JI des Rates genannten Kategorien von personenbezogenen Daten vor. Aufgrund des Verweises sind die personenbezogenen Daten, die durch Ersuchen nach dieser Vorschrift abgefragt werden können, auf die in Anhang II Abschnitt B der Verordnung (EU) 2016/794 genannten Kategorien von Daten beschrĂ€nkt. Das Bundeskriminalamt hat im Einzelfall zu ĂŒberprĂŒfen, ob die verfĂŒgbaren Informationen, die personenbezogene Daten darstellen, unter diese Kategorien fallen. Soweit dies nicht der Fall ist, dĂŒrfen die weitergehenden Informationen nicht herausgegeben werden.
Satz 1 Nummer 3 regelt zum einen, dass die DatenĂŒbermittlung oder -bereitstellung abzulehnen ist, soweit die Daten ursprĂŒnglich von einem anderen Mitgliedstaat oder einem Drittstaat erlangt wurden und dieser Staat der Ăbermittlung oder Bereitstellung der Daten nicht zugestimmt hat (vgl. Artikel 6 Absatz 1 Buchstabe h der Richtlinie (EU) 2023/977). Die Zustimmung muss weder von dem ursprĂŒnglich ĂŒbermittelnden Staat ausdrĂŒcklich erklĂ€rt worden sein noch aktiv durch das Bundeskriminalamt eingeholt werden. Kann das Bundeskriminalamt etwa aufgrund der bei der ursprĂŒnglichen Ăbermittlung festgelegten Voraussetzungen erkennen, dass der ĂŒbermittelnde Staat eine weitere Verarbeitung der Daten, auch in Form der Weiterleitung an einen anderen Staat, zulĂ€sst, liegt eine konkludente Zustimmung vor. Liegt keine Zustimmung vor, unterbleibt die Ăbermittlung oder Bereitstellung der Daten. Es steht dem Bundeskriminalamt jedoch beispielsweise im Falle eines Ersuchens frei, den ersuchenden an den ursprĂŒnglich ĂŒbermittelnden Staat zu verweisen. Zum anderen stellt Satz 1 Nummer 3 sicher, dass die von einem Mitgliedstaat oder einem Drittstaat erlangten Daten nur unter den von diesem Staat festgelegten Voraussetzungen fĂŒr die Verwendung der Informationen zur VerfĂŒgung gestellt werden (vgl. Artikel 3 Buchstabe d der Richtlinie (EU) 2023/977).
WĂ€hrend Satz 1 zwingende AblehnungsgrĂŒnde enthĂ€lt, regelt Satz 2 die GrĂŒnde, aus denen die DatenĂŒbermittlung im Falle eines an das Bundeskriminalamt gerichteten Informationsersuchen abgelehnt werden darf. GemÀà Satz 2 Nummer 1 darf ein Ersuchen abgelehnt werden darf, soweit die Daten dem Bundeskriminalamt als zentraler Kontaktstelle und den deutschen zustĂ€ndigen Strafverfolgungsbehörden nicht zur VerfĂŒgung stehen (vgl. Artikel 6 Absatz 1 Buchstabe a der Richtlinie (EU) 2023/977). Zur VerfĂŒgung stehen Daten, die unmittelbar und mittelbar zugĂ€nglich sind (vgl. Artikel 2 Absatz 5 bis 7 der Richtlinie (EU) 2023/977). Unmittelbar zugĂ€ngliche Daten sind solche, die in einer Datenbank verfĂŒgbar sind, auf die die zentrale Kontaktstelle oder die deutsche zustĂ€ndige Strafverfolgungsbehörde unmittelbar zugreifen kann. Mittelbar zugĂ€nglich sind Daten, die â soweit das deutsche Recht dies zulĂ€sst â von anderen Behörden oder privaten Parteien, die in Deutschland ansĂ€ssig sind, ohne ZwangsmaĂnahmen eingeholt werden können. Daten, die bei der ersuchten Behörde nur durch das Ergreifen von ZwangsmaĂnahmen eingeholt werden können, stehen dieser nicht zur VerfĂŒgung. Dies lĂ€sst die Möglichkeit unberĂŒhrt, auch solche Daten, z. B. unter Einbindung und mit Zustimmung der Justizbehörden, zu erheben und zu ĂŒbermitteln, soweit dies nach innerstaatlichem Recht möglich ist.
GemÀà Satz 2 Nummer 2 können Informationsersuchen, die nicht den inhaltlichen und formalen Anforderungen des § 26a Absatz 3 entsprechen, abgelehnt werden (vgl. Artikels 6 Absatz 1 Buchstabe b der Richtlinie (EU) 2023/977).
Satz 2 Nummer 3 regelt, dass ein Ersuchen abgelehnt werden kann, soweit die ersuchten Informationen eine Straftat betreffen, die nach deutschem Recht mit einer Freiheitsstrafe von höchstens einem Jahr oder weniger geahndet werden kann (vgl. Artikel 6 Absatz 1 Buchstabe g der Richtlinie (EU) 2023/977).
Nach Satz 2 Nummer 4 kann ein Ersuchen abgelehnt werden, soweit die ersuchten Informationen eine Angelegenheit betreffen, die nach deutschem Recht keine Straftat darstellt, also z. B. lediglich eine Ordnungswidrigkeit (vgl. Artikel 6 Absatz 1 Buchstabe g der Richtlinie (EU) 2023/977).
GemÀà Satz 3 sollen von der ersuchenden auslĂ€ndischen Stelle bei Bedarf Klarstellungen oder PrĂ€zisierungen angefordert werden, die fĂŒr die Bearbeitung eines Informationsersuchens erforderlich sind, das andernfalls abgelehnt werden mĂŒsste (vgl. Artikel 6 Absatz 3 der Richtlinie (EU) 2023/977). Der Grad an möglicher PrĂ€zisierung ist dabei vom Einzelfall, insbesondere dem Umfang und dem Kontext des Ersuchens abhĂ€ngig zu machen.
Zu Nummer 20 (§ 29)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 21 (§ 33)
Zu Buchstabe a
Zu Doppelbuchstabe aa
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 1 Satz 1 Nummer 5.
Zu Doppelbuchstabe bb
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 1 Satz 1 Nummer 5.
Zu Doppelbuchstabe cc
Die angefĂŒgte Nummer 5 erlaubt die DurchfĂŒhrung eines Abgleichs nach § 10b Absatz 1 zum Zweck der Identifizierung oder Aufenthaltsermittlung, sofern die Voraussetzungen nach § 33 Absatz 1 vorliegen. § 33 Absatz 1 erlaubt MaĂnahmen zur Ermittlung des Aufenthaltsorts auf Ersuchen einer zustĂ€ndigen Behörde eines auslĂ€ndischen Staates oder eines internationales Strafgerichtshofes. Die MaĂnahme nach § 10b Absatz 1 stellt zum Zweck der Identifizierung oder Aufenthaltsermittlung ein vergleichbares Instrument fĂŒr diesen Zweck dar. Es handelt sich um einen Rechtsfolgenverweis.
Der angefĂŒgte Satz 2 fĂŒhrt unter engen Voraussetzungen eine Befugnis des Bundeskriminalamtes zur DurchfĂŒhrung von Ăffentlichkeitsfahndungen aufgrund von internationalen Rechtshilfeersuchen ein. Die neue Regelung lehnt sich von ihren Voraussetzungen her an § 131a Absatz 3 der Strafprozessordnung an. In der bisherigen Praxis hat sich gezeigt, dass besonders in FĂ€llen von internationalen Rechtshilfeersuchen mit dynamischen Fahndungslagen und ohne konkret erkennbaren regionalen Bezug eine SicherheitslĂŒcke besteht. Bei solchen auslĂ€ndischen Fahndungsersuchen kann das Bundeskriminalamt in Ermangelung eines konkret erkennbaren regionalen Bezugs zu Deutschland keine örtlich zustĂ€ndige Generalstaatsanwaltschaft benennen, an die das Ersuchen zustĂ€ndigkeitshalber abgegeben werden könnte, welche die ĂffentlichkeitsfahndungsmaĂnahmen durchfĂŒhren könnte.
§ 33 Absatz 1 Satz 2 sieht daher vor, dass das Bundeskriminalamt aufgrund von internationalen Rechtshilfeersuchen zu Beschuldigten und Zeugen eine Ăffentlichkeitsfahndung durchfĂŒhren darf, wenn die Ausschreibung im Zusammenhang mit einer Straftat von erheblicher Bedeutung steht und die Aufenthaltsermittlung auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re.
Durch den Verweis auf § 131a Absatz 4 und 5 der Strafprozessordnung wird sichergestellt, dass bei einem Zeugen erkennbar zu machen ist, dass die gesuchte Person nicht Beschuldigter ist und die Ăffentlichkeitsfahndung nach einem Zeugen zu unterbleiben hat, wenn ĂŒberwiegende schutzwĂŒrdige Interessen des Zeugen entgegenstehen.
Zu Buchstabe b
Es handelt sich um eine FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 1 Satz 2.
Zu Buchstabe c
Zu Doppelbuchstabe aa
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 4 Satz 1 Nummer 5.
Zu Doppelbuchstabe bb
Die neue Nummer 5 entspricht der Ănderung in § 33 Absatz 1 Satz 1 Nummer 5. Auf die BegrĂŒndung wird insoweit verwiesen. § 33 Absatz 4 erlaubt ebenfalls MaĂnahmen zu Ermittlung des Aufenthaltsorts auf Ersuchen von Behörden nach § 26 Absatz 1 und § 27 Absatz 1. Die MaĂnahme nach § 10b Absatz 1 fĂŒgt sich dementsprechend ein.
Der angefĂŒgte Satz 2 erlaubt die Informationsausschreibung von Drittstaatsangehörigen aufgrund eines Vorschlags von Europol. Nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 des EuropĂ€ischen Parlaments und des Rates vom 6. Juli 2022 zur Ănderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem (ABl. L 185/1 vom 12.07.2022, S. 1) können die Mitgliedsstaaten Informationsausschreibungen zu Drittstaatsangehörigen auf Vorschlag von Europol in das Schengener Informationssystem (SIS) eingeben; die einzuleitenden MaĂnahmen ergeben sich aus Artikel 37b der Verordnung (EU) 2022/1190. Die Eingabe der Informationsausschreibung durch das Bundeskriminalamt im polizeilichen Informationsverbund im Rahmen der AufgabenerfĂŒllung als Zentralstelle wird durch den neu eingefĂŒgten § 33 Absatz 4 Satz 2 geregelt (vgl. zur Systematik auch Bundestagsdrucksache 20/3707, Seite 57). Die Eingabe in das SIS erfolgt nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190. Die PrĂŒfung der in § 33 Absatz 4 Satz 1 Nummer 3 Variante 1 geregelten Voraussetzungen erfolgt im Fall von Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 durch Europol nach Artikel 37a Absatz 2 der Verordnung (EU) 2022/1190.
Die Informationsausschreibung nach Artikeln 37a, 37b der Verordnung (EU) 2022/1190 entspricht dem Instrument der verdeckten Kontrolle nach Artikel 36 Absatz 1 der Verordnung (EU) 2018/1862 des EuropĂ€ischen Parlaments und des Rates vom 28. November 2018 ĂŒber die Einrichtung, den Betrieb und die Nutzung des Schengener Informationssystems im Bereich der polizeilichen Zusammenarbeit und der justiziellen Zusammenarbeit in Strafsachen, zur Ănderung und Aufhebung des Beschlusses 2007/533/JI des Rates und zur Aufhebung der Verordnung (EG) Nr. 1986/2006 des EuropĂ€ischen Parlaments und des Rates und des Beschlusses 2010/261/EU der Kommission (ABl. L 312 vom 7. Dezember 2018, S. 56) beziehungsweise der polizeilichen Beobachtung nach § 33 Absatz 4 Satz 1 Nummer 3 Variante 1 in Verbindung mit § 47 Absatz 1 Nummer 1.
Zu Buchstabe d
Zu Doppelbuchstabe aa
Die Ănderung regelt fĂŒr die Ausschreibung nach § 33 Absatz 1 Satz 2 die Vorschriften zur gerichtlichen Anordnung.
Zu Doppelbuchstabe bb
Bislang mĂŒssen alle Ausschreibungen nach § 33 Absatz 4, die nicht der richterlichen Anordnung bedĂŒrfen, durch den Leiter der jeweils zustĂ€ndigen Abteilung des Bundeskriminalamts angeordnet werden. Davon werden auch die Ausschreibungen Vermisster MinderjĂ€hriger und von Personen umfasst, bei denen eine Ingewahrsamnahme zu deren Schutz gegen eine Gefahr fĂŒr Leib oder Leben erforderlich ist, insbesondere weil sie sich in hilfloser Lage befinden (§ 33 Absatz 4 Nummer 1). Gleiches gilt fĂŒr Vermisste, die zur Aufenthaltsermittlung ausgeschrieben werden sollen, ohne dass sie in Gewahrsam genommen werden sollen (§ 33 Absatz 4 Nummer 2). Die ausschlieĂliche Anordnungsbefugnis der Abteilungsleitung fĂŒhrt potentiell zu Verzögerungen bei der zeitkritischen Ausschreibung Vermisster.
Die Vermisstenausschreibung weist im Vergleich mit anderen Regelungen, in denen fĂŒr die Anordnung von MaĂnahmen dem Abteilungsleiter im Bundeskriminalamt vorbehalten ist, eine erheblich geringere EingriffsintensitĂ€t auf. Ausschreibungen nach § 33 Absatz 4 Nummer 1 und 2 stellen sich nicht primĂ€r als staatliche EingriffsmaĂnahmen in die Grundrechte der Ausgeschriebenen dar, sondern dienen vordringlich unter Gesichtspunkten der Gefahrenabwehr der KlĂ€rung ihrer Schicksale.
Ăberdies erfolgt eine redaktionelle Ănderung infolge des angefĂŒgten Satzes in § 33 Absatz 4.
Zu Buchstabe e
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur AnfĂŒgung eines Satzes in § 33 Absatz 4.
Zu Nummer 22 (§ 34)
Die Neufassung von Absatz 2 setzt die verfassungsrechtlichen Anforderungen an den Schutz des Kernbereichs der privaten Lebensgestaltung um. Der Beschluss des Bundesverfassungsgerichts vom 9. Dezember 2022 zum Gesetz ĂŒber die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern (Az. 1 BvR 1345/21) betrifft den Kernbereichsschutz fĂŒr Regelungen zu Vertrauenspersonen und Verdeckten Ermittlern. Deren Einsatz unterscheidet sich in der Zielrichtung des Erkenntnisgewinns vom Einsatz technischer Mittel zur Eigensicherung beauftragter Person nach dieser Vorschrift. So ist beim Einsatz beauftragter Personen im Regelfall davon auszugehen, dass der Kernbereich privater Lebensgestaltung nicht betroffen ist. Gleichwohl besteht abstrakt eine GefĂ€hrdungslage fĂŒr den Kernbereich privater Lebensgestaltung. Absatz 2 entspricht weitgehend § 45 Absatz 7 bis 9, soweit diese sich auf MaĂnahmen nach § 45 Absatz 2 Nummer 4 und 5 beziehen. Es wird auf die entsprechende BegrĂŒndung verwiesen.
Die Neufassung von Absatz 2 Satz 11 und 12 im Vergleich zur bisherigen Regelung in Absatz 1 Satz 7 und 8 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 2 Satz 11 eine Konkretisierung der Löschungspflicht der Dokumentation
Zu Nummer 23 (§ 39)
Nach dem eingefĂŒgten Verweis auf die Regelung des neuen § 9 Absatz 8 in § 39 Absatz 3 gilt das Verbot der Verschlechterung der GeschĂ€ftsbeziehungen seitens der Verpflichteten nach § 2 Absatz 1 des GeldwĂ€schegesetzes auch fĂŒr die Datenerhebung bei der Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt. In FĂ€llen drohender Gefahren fĂŒr Leib oder Leben (insbesondere Anschlagsvorbereitungen) mĂŒssen KontokĂŒndigungen zwingend vermieden werden, damit die GefahrabwehrmaĂnahmen nicht gefĂ€hrdet werden. Im Ăbrigen wird auf die BegrĂŒndung zu § 9 Absatz 8 verwiesen.
Zu Nummer 24 (§ 39a)
Die Vorschrift zum biometrischen Internetabgleich stellt ein wirksames Instrument zur ErfĂŒllung der Aufgabe des Bundeskriminalamts zur Abwehr von Gefahren des internationalen Terrorismus dar. Es wird auf die BegrĂŒndung zu § 10b verwiesen.
Zu Nummer 25 (§ 40)
Zu Buchstabe a
Es handelt sich um eine redaktionelle Ănderung. Ohne die eingefĂŒgten Wörter ist § 40 Absatz 2 unvollstĂ€ndig.
Zu Buchstabe b
Es handelt sich um eine redaktionelle Ănderung. Das gestrichene Wort ânachâ ist ĂŒberflĂŒssig.
Zu Nummer 26 (§ 41)
Bei GefahrenabwehrvorgĂ€ngen des Bundeskriminalamts besteht der Bedarf zur Aufenthaltsermittlung von Personen, bei denen Tatsachen die Annahme rechtfertigen, dass sie sachdienliche Angaben fĂŒr die ErfĂŒllung der dem Bundeskriminalamt nach § 5 Absatz 1 Satz 1 obliegenden Aufgabe machen kann (§ 41 Absatz 1 Satz 1), analog zur Aufenthaltsermittlung von Zeugen nach § 131a Absatz 1 der Strafprozessordnung. Dies ist im neuen § 41 Absatz 5 nunmehr geregelt. Die Ausschreibungsmöglichkeiten nach § 47 Absatz 1 Nummer 1 bis 3 gehen bezĂŒglich der zu gewinnenden Erkenntnisse ĂŒber die reine Aufenthaltsermittlung hinaus.
Zu Nummer 27 (§ 45)
Die Ănderungen setzen die verfassungsrechtlichen Anforderungen des Bundesverfassungsgerichts an den Kernbereichsschutz beim Einsatz von Vertrauenspersonen und Verdeckten Ermittlern um (Bundesverfassungsgericht, Beschluss vom 9. Dezember 2022 zum Gesetz ĂŒber die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern, Az. 1 BvR 1345/21).
Zu Buchstabe a
§ 45 Absatz 7 erfasst das Stadium vor DurchfĂŒhrung der MaĂnahme. Absatz 7 Satz 1 entspricht der bisherigen Rechtslage. FĂŒr MaĂnahmen nach Absatz 2 Nummer 4 und 5 gelten die besonderen Regelungen ab Absatz 7 Satz 2. Diese MaĂnahmen weisen die Besonderheit eines ausgeprĂ€gten Planungsstadiums. Nach Satz 2 sind Vorkehrungen zu treffen, das Eindringen in den Kernbereich privater Lebensgestaltung so weit wie möglich auszuschlieĂen. Die Prognose kann nach Satz 3 dazu fĂŒhren, dass ein Einsatz auszuschlieĂen ist, wenn schon bei der Planung eindeutig ist, dass jedes Szenario der DurchfĂŒhrung mit einem Eindringen in den Kernbereich privater Lebensgestaltung verbunden ist. Ansatzpunkt dafĂŒr kann die DurchfĂŒhrung im kernbereichsrelevanten Umfeld, bspw. im engen Familienkreis, sein (Bundesverfassungsgericht, a. a. O., Randnummer 111); fĂŒhren Auswahl der beauftragten Person, die geplanten Vorgehens- und Verhaltensweise oder der Einsatzort zu einer vergleichbaren Konstellation, kann die DurchfĂŒhrung ebenfalls von vorneherein verwehrt sein. Gleichwohl erkennt das Bundesverfassungsgericht an, dass es kaum vollstĂ€ndig vermeidbar ist, kernbereichsrelevante Informationen bei einem Einsatz zu erhalten (Bundesverfassungsgericht, a. a. O., Randnummer 112). Die alleinige Möglichkeit der Betroffenheit kernbereichsrelevanter Informationen ist nicht hinreichend fĂŒr einen Ausschluss des Einsatzes nach Satz 3; vielmehr bedarf es in diesen FĂ€llen konkreter Vorkehrungen nach Satz 2.
Von vorneherein nach Satz 4 ausgeschlossen und keine AbwĂ€gung zugĂ€nglich ist die Ausforschung des Kernbereichs als Ziel der MaĂnahme (Bundesverfassungsgericht, a. a. O., Randnummer 110). Darunter fĂ€llt nach Satz 5 auch der Umstand, dass intime Beziehungen oder vergleichbar engste Bindungen, die ansonsten nur Familienangehörige, Partner oder allerengste Freunde haben, aufgebaut oder fortgefĂŒhrt werden, soweit dies dem Aufbau oder Erhalt einer Vertrauensbeziehung mit der Zielperson dient (Bundesverfassungsgericht, a. a. O., Randnummer 107, 110).
Zu Buchstabe b
§ 45 Absatz 8 betrifft das Stadium der Umsetzung der MaĂnahmen nach Absatz 2 Satz 4 und 5. Satz 1 konkretisiert die Anforderungen an eine Unterbrechung und betrifft alle MaĂnahmen nach Absatz 2. Satz 2 ermöglicht unter engen Grenzen die FortfĂŒhrung der MaĂnahmen nach Absatz 2 Nummer 4 und 5 trotz Unterbrechungsanlasses und setzt insofern den Beschluss des BVerfG um (Randnummer 114 bis 116). Satz 3 bis 5 entspricht der bisherigen Regelung in Absatz 7 Satz 4 bis 6 zum sogenannten Richterband fĂŒr MaĂnahmen nach Absatz 2 Nummer 2 Buchstabe a und b (vgl. dazu Bundestagsdrucksache 18/11163, Seite 115). Absatz 8 Satz 6 entspricht dem bisherigen Absatz 7 Satz 7 und betrifft alle MaĂnahmen nach Absatz 2.
§ 45 Absatz 9 regelt die Ebene der Verwertung der Daten sowie datenschutzrechtliche Anforderungen. Nach Satz 1 dĂŒrfen Vertrauenspersonen und Verdeckte Ermittler keine kernbereichsrelevanten Informationen weitergeben. Damit erfolgt ein weiterer PrĂŒfschritt zur Verhinderung weiterer Eingriffe in den Kernbereich privater Lebensgestaltung, der aus dem Beschluss des Bundesverfassungsgerichts folgt (Bundesverfassungsgericht, a. a. O., Randnummer 117f.). Absatz 9 Satz 2 bis 5 entspricht dem bisherigen Absatz 7 Satz 8 bis 11. Die Ănderung in Satz 3 stellt klar, dass auch verschriftlichte Informationen nach Satz 1 zu löschen sind. Die Dokumentationspflicht nach Satz 4 wird durch die GrĂŒnde fĂŒr die FortfĂŒhrung des Einsatzes durch Vertrauenspersonen und Verdeckte Ermittler nach Absatz 8 Satz 2 ergĂ€nzt.
Absatz 9 Satz 6 und 7 ersetzen die bisherigen Regelung in Absatz 7 Satz 12 und 13. Die Neufassung erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 9 Satz 6 eine Konkretisierung der Löschungspflicht der Dokumentation.
Zu Buchstabe c
Die Ănderung folgt aus der Neufassung von § 45 in Absatz 7 bis 9.
Zu Nummer 28 (§ 46)
Die Neufassung von § 46 Absatz 7 Satz 7 und 8 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 7 Satz 7 eine Konkretisierung der Löschungspflicht der Dokumentation.
Zu Nummer 29 (§ 47)
Die Ănderung erfolgt aufgrund Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190: Demnach können die Mitgliedsstaaten Informationsausschreibungen zu Drittstaatsangehörigen auf Vorschlag von Europol in das Schengener Informationssystem (SIS) eingeben. Insoweit wird auf die BegrĂŒndung zum neu eingefĂŒgten § 33 Absatz 4 Satz 2 verwiesen. Der neu eingefĂŒgte § 47 Absatz 2 Satz 2 regelt die Eingabe der Informationsausschreibung durch das Bundeskriminalamt im polizeilichen Informationsverbund im Rahmen der AufgabenerfĂŒllung nach Abschnitt 5.
Zu Nummer 30 (§ 48)
Der neue § 48 Absatz 3 Satz 4 konkretisiert die Zweckbindung der Daten zur Dokumentation, die im Rahmen anderer Regelungen bereits vorhanden ist. Absatz 3 Satz 5 enthĂ€lt eine Konkretisierung der Löschungspflicht der Dokumentation. § 48 Absatz 3 Satz 5 und 6 werden im Zuge der Neufassung von § 79 neu gefasst beziehungsweise angefĂŒgt. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen.
Zu Nummer 31 (§ 49)
Zu Buchstabe a
Der Zugriff auf informationstechnische Systeme kann es erfordern, physisch auf die IT-GerĂ€te einzuwirken. Der physische Zugriff ist die technisch sicherste und schnellste Möglichkeit zur Implementierung der fĂŒr den Zugriff auf informationstechnische Systeme notwendigen Software. § 49 Absatz 1 Satz 4 befugt zum verdeckten Durchsuchen der Sachen bzw. Betreten der Wohnung. Die Erfolgsaussichten sind dabei deutlich höher als bei der klassischen DurchfĂŒhrung via Fernzugriff, da keine Mitwirkung der Zielperson notwendig ist. Die Mitwirkung kann nicht in allen Szenarien erreicht werden, insbesondere wenn die betroffenen GerĂ€te nur zu bestimmten Funktionen und nicht dem alltĂ€glichen Gebrauch verwendet werden.
Die MaĂnahme erfolgt als ultima ratio ausschlieĂlich zum Zweck der Abwehr von Gefahren des internationalen Terrorismus. So wie bei den weiteren Befugnissen des Bundeskriminalamts zu diesem Zweck darf die MaĂnahme sich nach § 62 Absatz 1 nicht gegen Personen richten, denen ein Zeugnisverweigerungsrecht zusteht. Nach Rechtsprechung des Bundesverfassungsgerichts ist diese MaĂnahme nach Artikel 13 Absatz 7 Alternative 3 des Grundgesetzes zulĂ€ssig, soweit eine konkretisierte Gefahrenlage fĂŒr sehr hohe RechtsgĂŒter besteht (BVerfG, Beschluss vom 9. Dezember 2022, Az. 1 BvR 1345/21, Randnummer 147). Die in § 49 Absatz 1 Satz 4 genannten MaĂnahmen sind nur unter diesen Voraussetzungen, die bereits in Absatz 1 Satz 1 bis 3 abgebildet sind, zulĂ€ssig. Zudem besteht ein Richtervorbehalt.
Zu Buchstabe b
§ 49 Absatz 4 regelt, dass die in Absatz 1 Nummer 4 genannten MaĂnahmen nur auf Antrag der PrĂ€sidentin oder des PrĂ€sidenten des Bundeskriminalamts oder ihrer oder seiner Vertretung durch das Gericht angeordnet werden dĂŒrfen.
Zu Buchstabe c
Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 49 Absatz 5 Nummer 2a im Antrag zu bezeichnen.
Zu Buchstabe d
Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 49 Absatz 6 Satz 2 Nummer 2a anzuordnen.
Zu Buchstabe e
Die Neufassung von § 49 Absatz 7 Satz 8 und 9 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 7 Satz 8 eine Konkretisierung der Löschungspflicht der Dokumentation.
Zu Nummer 32 (§ 51)
Zu Buchstabe a
Entsprechend zum Zugriff auf informationstechnische Systeme kann es auch bei der Quellen-TelekommunikationsĂŒberwachung erforderlich sein, ĂŒber einen physischen Zugriff auf Kommunikationsmittel zu verfĂŒgen. Dies wird durch den § 51 Absatz 1 Satz 3 ermöglicht. Es gelten dieselben verfassungsrechtlichen MaĂstĂ€be wie beim Zugriff auf informationstechnische Systeme. Auf die entsprechende BegrĂŒndung wird verwiesen.
Zu Buchstabe b
§ 51 Absatz 3 Satz 1 regelt, dass die genannten MaĂnahmen nur auf Antrag der PrĂ€sidentin oder des PrĂ€sidenten des Bundeskriminalamts oder ihrer oder seiner Vertretung durch das Gericht angeordnet werden dĂŒrfen.
Zu Buchstabe c
Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 51 Absatz 4 Nummer 4a im Antrag zu bezeichnen
Zu Buchstabe d
Zu Doppelbuchstabe aa
Es handelt sich um eine redaktionelle Ănderung infolge der EinfĂŒgung der neuen Nummer 4a.
Zu Doppelbuchstabe bb
Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 51 Absatz 5 Satz 2 Nummer 4a anzuordnen.
Zu Buchstabe e
Die Neufassung von § 51 Absatz 7 Satz 11 und 12 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 7 Satz 11 eine Konkretisierung der Löschungspflicht der Dokumentation.
Zu Nummer 33 (§ 61)
Zu Buchstabe a
Nach dem neu eingefĂŒgten § 61 Absatz 1a darf das Bundeskriminalamt im Rahmen enger Grenzen Wohnungen ohne Wissen der Betroffenen durchsuchen. Zweck der MaĂnahme ist zum einen die Erforderlichkeit zur Gewinnung von Erkenntnissen ĂŒber die geplante Begehung von Straftaten durch die betroffenen Personen im Rahmen der StraftatenverhĂŒtung. Die Erforderlichkeit besteht bei Sachverhalten, bei denen eine konkretisierte Gefahrenlage hinsichtlich der Vorbereitung eines terroristischen Anschlags im Raum steht und nur noch Unsicherheit dahingehend besteht, in welchem konkreten Stadium sich die Tatplanung befindet. Bedeutsame Erkenntnisse hierbei sind insbesondere Informationen zum Stand der Beschaffung von Tatmitteln oder dem Bau von unkonventionellen Spreng- und Brandvorrichtungen.
Zweck der verdeckten Durchsuchung von Wohnungen kann auch darin liegen, potentielle Tatmittel ohne Wissen der betroffenen Personen unbrauchbar zu machen. Dies kann beispielsweise darin liegen, Munition auszuwechseln oder einen Grundstoff fĂŒr die Sprengstoffherstellung durch eine minderkonzentrierte FlĂŒssigkeit auszutauschen; in allen FĂ€llen ist das Ziel die Verhinderung der bestimmungsgemĂ€Ăen SchĂ€digung hoher RechtsgĂŒter.
Die MaĂnahme nach § 61 Absatz 1a erfolgt als ultima ratio in FĂ€llen, in denen anderweitig eine Offenlegung der Beobachtung durch das Bundeskriminalamt erfolgen mĂŒsste und dadurch der Erfolg des Gefahrenabwehrverfahren sowie gegebenenfalls paralleler strafrechtlicher Ermittlungsverfahren ernsthaft gefĂ€hrdet wĂ€re. Sie kann nur zum Zweck der Abwehr von Gefahren des internationalen Terrorismus erfolgen. So wie bei den weiteren Befugnissen des Bundeskriminalamts zu diesem Zweck darf die MaĂnahme sich nach § 62 Absatz 1 nicht gegen Personen richten, denen ein Zeugnisverweigerungsrecht zusteht. Die Tatbestandsvoraussetzungen entsprechen dem Beschluss des Bundesverfassungsgerichts vom 9. Dezember 2022 zum Gesetz ĂŒber die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern (Az. 1 BvR 1345/21) zu gesetzlichen Vorschriften nach Artikel 13 Absatz 7 Alternative 3 des Grundgesetzes und erfordern eine konkretisierte Gefahrenlage fĂŒr sehr hohe RechtsgĂŒter (Randnummer 147). Zudem besteht ein Richtervorbehalt.
Zu Buchstabe b
MaĂnahmen nach § 61 Absatz 1a sind von der Ausnahme zum Nachtzeitverbot nach Absatz 3 erfasst. Die oben aufgefĂŒhrten Zweckrichtungen der Durchsuchung mĂŒssen auch zur Nachtzeit erfolgen können, um den Erfolg zu sichern.
Zu Buchstabe c
FĂŒr § 61 Absatz 1a gilt § 68 Absatz 2, 3 und 5 des Bundespolizeigesetzes nicht entsprechend, da es dem Zweck der Vorschrift entgegenstĂ€nde, wĂŒrden Wohnungsinhaber oder andere Personen das Recht haben, bei der MaĂnahme anwesend zu sein, ĂŒber den Grund der Durchsuchung informiert zu werden oder die Niederschrift ĂŒber die Durchsuchung zu kennen und zu unterzeichnen. § 68 Absatz 4 des Bundespolizeigesetzes gilt entsprechend, soweit nicht die Beteiligung des Wohnungsinhabers oder der zugezogenen Person gefordert ist.
Zu Nummer 34 (§ 63a)
Zu Buchstabe a
Es handelt sich um eine redaktionelle Ănderung. Ohne die eingefĂŒgten Wörter ist § 63a Absatz 2 unvollstĂ€ndig.
Zu Buchstabe b
Es handelt sich um eine redaktionelle Ănderung. Das gestrichene Wort ânachâ ist ĂŒberflĂŒssig.
Zu Nummer 35 (§ 63b)
Es wird auf die BegrĂŒndung zu § 10b verwiesen.
Zu Nummer 36 (§ 64)
Die Ănderung des Verweises in § 64 Absatz 4 erfolgt auf Grund der Anpassungen in § 45.
Zu Nummer 37 (§ 66)
Zu Buchstabe a
Es handelt sich um eine redaktionelle Ănderung. Ohne die eingefĂŒgten Wörter ist § 66a Absatz 2 unvollstĂ€ndig.
Zu Buchstabe b
Es handelt sich um eine redaktionelle Ănderung. Das gestrichene Wort ânachâ ist ĂŒberflĂŒssig.
Zu Nummer 38 (§ 70)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 39 (§ 72)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 40 (Ăberschrift Abschnitt 9 Unterabschnitt 3)
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur Ănderung des Wortlauts von § 73.
Zu Nummer 41 (§ 73)
Zu Buchstabe a
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur Ănderung des Wortlauts von § 73.
Zu Buchstabe b
In § 73 wird klargestellt, dass die Abordnung der Verbindungsbeamtinnen und der Verbindungsbeamten des Bundeskriminalamts an das AuswÀrtige Amt und nicht die Auslandsvertretungen erfolgt.
Zu Buchstabe c
In § 73 wird klargestellt, dass die datenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit von OrtskrĂ€ften, die fĂŒr das Bundeskriminalamt an den Auslandsvertretungen tĂ€tig werden, beim Bundeskriminalamt liegt.
Zu Nummer 42 (§ 74)
Zu Buchstabe a
Zu Doppelbuchstabe aa
Es handelt sich um redaktionelle FolgeĂ€nderungen der der Ănderungen in § 74 Absatz 1 Satz 1 Nummer 1, 2 und 4 sowie der EinfĂŒgung von § 74 Absatz 1 Satz 1 Nummer 12.
Zu Doppelbuchstabe bb
Der Anwendungsbereich des § 74 bezieht sich auf verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Benachrichtigungspflichten nach sich ziehen.
Zu Doppelbuchstabe cc
Der Anwendungsbereich des § 74 bezieht sich auf verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Benachrichtigungspflichten nach sich ziehen.
Zu Doppelbuchstabe dd
Der Anwendungsbereich des § 74 bezieht sich auf verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 65 entspricht inhaltlich weitgehend § 47 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Benachrichtigungspflichten nach sich ziehen.
Zu Doppelbuchstabe ee
Die verdeckte DurchfĂŒhrung der MaĂnahme nach § 49 Absatz 1 Satz 2 erfordert eine Benachrichtigung nach § 74 Absatz 1 auch dahingehend, dass ein verdecktes Betreten erfolgte.
Zu Doppelbuchstabe ff
Die verdeckte DurchfĂŒhrung der MaĂnahme nach § 52 Absatz 2 Satz 3 erfordert eine Benachrichtigung nach § 74 Absatz 1 auch dahingehend, dass ein verdecktes Betreten erfolgte
Zu Doppelbuchstabe gg
Es handelt sich um eine redaktionelle FolgeĂ€nderung der EinfĂŒgung von § 74 Absatz 1 Satz 1 Nummer 12.
Zu Doppelbuchstabe hh
Die verdeckte DurchfĂŒhrung der MaĂnahme nach § 61 Absatz 1 Satz 2 erfordert eine Benachrichtigung nach § 74 Absatz 1.
Zu Buchstabe b
Die Ănderung in § 74 Absatz 3 Satz 5 folgt daraus, dass eine Löschung noch nicht erfolgt sein kann, solange die Benachrichtigung zurĂŒckgestellt und die Daten fĂŒr eine etwaige gerichtliche ĂberprĂŒfung erforderlich sind. Tatbestandsvoraussetzung der Vorschrift muss daher Löschungspflicht nach § 79 Absatz 1 sein.
Zu Nummer 43 (§ 77)
Zu Buchstabe a
Die Ănderung in § 77 Absatz 3 Satz 1 dient dazu, den Fristbeginn zur Berechnung der AussonderungsprĂŒffristen auf alle zu einer Person gespeicherten Daten einheitlich anzuwenden. So soll verhindert werden, dass innerhalb der Frist zu einer Person hinzugespeicherte Daten aufgrund unterschiedlicher FristablĂ€ufe ausgesondert werden mĂŒssen und so die polizeifachlich erforderliche Abbildung der Entwicklung einer betroffenen Person in kriminalistischer Hinsicht ĂŒber aussagekrĂ€ftige ZeitrĂ€ume hinweg erschwert wird. Mit der ErgĂ€nzung, wonach nicht das letzte zur Speicherung berechtigende Ereignis, sondern die letzte erfolgte Speicherung im Informationssystem fĂŒr den Fristbeginn relevant ist, wird das Ziel verfolgt, den Fristbeginn von dem relevanten Ereignis unabhĂ€ngig zu machen, sondern auf relevante Speicherungen, das heiĂt den Nachvollzug des Ereignisses innerhalb des Informationssystems, abzustellen.
Zu Buchstabe b
Durch die Regelung im neuen § 77 Absatz 7 wird Artikel 16 Absatz 4 der Richtlinie (EU) 2023/977 in nationales Recht umgesetzt, der AussonderungsprĂŒffristen fĂŒr die InformationsĂŒbermittlungen gemÀà der Richtlinie (EU) 2023/977 enthĂ€lt. Der Beginn der AussonderungsprĂŒffristen richtet sich nach dem Abschluss eines Informationsaustauschs. Hierunter ist gemÀà ErwĂ€gungsgrund 34 der Richtlinie (EU) 2023/977 der Zeitpunkt zu verstehen, zu dem die letzte Information ĂŒbermittelt oder die letzte diesbezĂŒgliche Mitteilung ausgetauscht wurde
Zu Nummer 44 (§ 79)
§ 79 wird aus GrĂŒnden der Klarstellung und Ăbersichtlichkeit neu gefasst.
Die Neufassung der Ăberschrift erfolgt, um einen Gleichlauf mit §§ 74, 82 zu erreichen. Die spezifische Nennung von MaĂnahmen nach Abschnitt 5 erfolgt in anderen Vorschriften in Unterabschnitt 4 von Abschnitt 8 nicht.
Absatz 1 Satz 1 wird ebenfalls neu gefasst. Der Anwendungsbereich von Absatz 1 Satz 1 umfasst verdeckte und eingriffsintensive MaĂnahmen. Personenbezogene Daten, die durch offene MaĂnahmen des Abschnitts 5 erlangt wurden, werden nach den allgemeinen AussonderungsprĂŒfregeln des § 77 in Verbindung mit § 75 des Bundesdatenschutzgesetzes gelöscht. Daher wird der Wortlaut hinsichtlich der spezifischen Vorschriften konkretisiert. Als vergleichbare verdeckte und eingriffsintensive MaĂnahmen sind auch MaĂnahmen nach §§ 65, 66 in Verbindung mit § 64 klarstellend aufzunehmen. Die Regelung in § 79 Absatz 1 entspricht somit §§ 74, 82.
Der Beginn der Löschfrist der Dokumentation wird nach Absatz 1 Satz 4 an den Zeitpunkt der Löschung der Daten und Erstellung der Dokumentation, nicht jedoch an den der Benachrichtigung beziehungsweise gerichtlichen Zustimmung ĂŒber das Absehen von der Benachrichtigung geknĂŒpft. Anderenfalls besteht das Risiko, dass die Daten fĂŒr eine ĂberprĂŒfung nicht mehr vorliegen. Zum Zeitpunkt der Löschung der Dokumentation sind die zu Grunde liegenden Daten bereits gelöscht.
In Absatz 2 Nummer 2 erfolgt eine redaktionelle FolgeĂ€nderung zur Ănderung von Absatz 1 Satz 1.
Im Ăbrigen entspricht die Vorschrift der bisherigen Regelung.
Zu Nummer 45 (§ 81)
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Nummer 46 (§ 82)
Zu Buchstabe a
Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommenen Vorschriften § 61 Absatz 1 Satz 2 sowie §§ 65, 66 erlauben entsprechende MaĂnahmen und fĂŒhren zu Protokollierungspflichten.
Zu Buchstabe b
Zu Doppelbuchstabe aa
Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Protokollierungspflichten nach sich ziehen.
Zu Doppelbuchstabe bb
Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Protokollierungspflichten nach sich ziehen.
Zu Doppelbuchstabe cc
Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive MaĂnahmen. Die nunmehr aufgenommene Vorschrift des § 65 entspricht inhaltlich weitgehend § 47 und enthĂ€lt demnach verdeckte und eingriffsintensive MaĂnahmen, die Protokollierungspflichten nach sich ziehen.
Zu Doppelbuchstabe dd
Es handelt sich um eine redaktionelle FolgeĂ€nderung der EinfĂŒgung von § 82 Absatz 2 Nummer 12.
Zu Doppelbuchstabe ee
Die verdeckte DurchfĂŒhrung der MaĂnahme nach § 61 Absatz 1 Satz 2 erfordert eine Protokollierung nach § 82 Absatz 2.
Zu Buchstabe c
Zur Einrichtung einer automatisierten Löschroutine bedarf es der Bestimmung eines festen Zeitpunktes bzw. Zeitraums. Die Regelung des § 82 Absatz 4 Satz 2 knĂŒpft jedoch an den Abschluss der Kontrolle nach § 69 Absatz 1, die die oder der Bundesbeauftragte fĂŒr den Datenschutz und die Informationsfreiheit mindestens alle zwei Jahre durchfĂŒhrt, an. Der genaue Zeitpunkt dieser Kontrolle kann somit nicht bestimmt werden. Die Löschung ist daher manuell anzustoĂen.
Zu Nummer 47 (§ 85)
Die Ănderung der Ăberschrift von § 85 dient der Klarstellung, dass die betroffene Person ihre Rechte in anderen als den in § 84 genannten FĂ€llen, zum Beispiel bei gemeinsamen Ermittlungsdateien, gegenĂŒber jeder speicherungsberechtigten Stelle ausĂŒben kann.
Zu Nummer 48 (§ 86)
Aufgrund des neuen Regelungsgehalts von § 86 ist der bisherige Unterabschnitt aufzuheben.
Zu Nummer 49 (Abschnitt 9a)
Aufgrund des neuen § 86a wird ein neuer Abschnitt zum Schadensausgleich eingefĂŒgt.
Zu Nummer 50 (§ 86)
Der bisherige Regelungsgehalt des § 86 wird aufgehoben und durch einen neuen ersetzt.
Nach dem neugefassten § 86 erfolgt nunmehr ein Verweis auf die Schadensausgleichsvorschriften des Bundespolizeigesetzes. Bislang galten die allgemeinen Regelungen zur Staatshaftung. Die Ănderung erfolgt aus GrĂŒnden der Rechtssicherheit, insbesondere zur Herstellung von Klarheit fĂŒr Betroffene ĂŒber die Rechtslage. Zudem sichert sie den Gleichlauf der Regelungen zum Schadensausgleich zwischen Bundespolizei und Bundeskriminalamt
Die bisherige Regelung des § 86 betraf ausschlieĂlich den datenschutzspezifischen Schadensersatz im polizeilichen Informationsverbund. Absatz 1 sah eine Haftung des Bundeskriminalamtes im AuĂenverhĂ€ltnis bei jeder rechtswidrigen Datenverarbeitung im Informationsverbund vor. Zielrichtung der Norm war es, der anspruchsberechtigten Person ihren Schaden zu ersetzen, ohne dass diese die datenschutzrechtliche Verantwortung im Zusammenspiel mehrerer Behörden nachweisen mĂŒsste. Einem datenschutzspezifischen Schadensersatzanspruch geht aber notwendigerweise ein Auskunftsersuchen nach § 57 Absatz 1 des Bundesdatenschutzgesetzes voraus; die Auskunft wird gemÀà § 84 Absatz 1 Satz 1 vom Bundeskriminalamt im Einvernehmen mit dem datenschutzrechtlich Verantwortlichen nach § 31 Absatz 2 erteilt. In der Folge ist ein KlĂ€rungsbedarf bezĂŒglich des datenschutzrechtlichen Verantwortlichen aus Sicht der anspruchsberechtigten Person schlechthin ausgeschlossen. Vor diesem Hintergrund ist eine Spezialregelung zum datenschutzspezifischen Schadensersatz nicht erforderlich.
Zu Nummer 51 (§ 88)
Zu Buchstabe a
Vom Zweck der Berichtspflicht nach § 88 sind neben § 64 auch die vergleichbaren MaĂnahmen der Abschnitte 6 und 7 von der Berichtspflicht umfasst; dies ist in der Berichtspraxis des Bundeskriminalamts bislang auch so erfolgt und wird hier entsprechend klargestellt. Ebenso wird die neue Regelung des § 61 Absatz 1 Satz 2 ergĂ€nzt.
Zu Buchstabe b
Mit den Ănderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).
Zu Artikel 2 (Ănderung des Bundespolizeigesetzes)
Zu Nummer 1 InhaltsĂŒbersicht)
Zu Buchstabe a
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 54a.
Zu Buchstabe b
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von §§ 57a und 57b.
Zu Nummer 2 (§ 54a)
Zu Absatz 1
FĂŒr den Informationsaustausch zum Zwecke der VerhĂŒtung, Aufdeckung und Untersuchung von Straftaten zwischen den zustĂ€ndigen Strafverfolgungsbehörden der Mitgliedstaaten der EuropĂ€ischen Union sowie der Schengen-assoziierten Staaten enthĂ€lt die Richtlinie (EU) 2023/977 verbindliche Vorgaben, die unter anderem durch den neu eingefĂŒgten § 26a des Bundeskriminalamtgesetzes fĂŒr das Bundeskriminalamt umgesetzt werden. Hierbei gelten besondere Vorgaben, die sich aus der Sonderstellung des Bundeskriminalamtes als zentrale Kontaktstelle nach § 3 Absatz 2 Nummer 4 des Bundeskriminalamtgesetzes ergeben. Die Dienstwegeregelung nach § 3 des Bundeskriminalamtgesetzes bleibt unberĂŒhrt. Informationen im Anwendungsbereich der Richtlinie (EU) 2023/977 werden insofern grundsĂ€tzlich ĂŒber das Bundeskriminalamt gesteuert, welches dann etwaige Mitteilungen an die Kontaktstellen der Mitgliedstaaten veranlasst. Umgekehrt sind im Regelfall Anfragen und Ersuchen anderer Mitgliedstaaten ĂŒber das Bundeskriminalamt zu steuern. Gleichwohl kommt in Betracht und ist davon auszugehen, dass die Bundespolizei als benannte Stelle im Sinne von Artikel 7 Absatz 2 der Richtlinie (EU) 2023/977 in EinzelfĂ€llen Informationen direkt an zentrale Kontaktstellen richtet. Auch die DirektĂŒbermittlung an zustĂ€ndige Strafverfolgungsbehörden ist im Rahmen des § 3 Absatz 3 Satz 1 Nummer 4 des Bundeskriminalamtgesetzes möglich. Hierzu werden die Vorgaben fĂŒr die Bundespolizei in § 54a umgesetzt. Die Befugnis zur Ăbermittlung personenbezogener Daten an öffentliche und nichtöffentliche Stellen sowie an zwischen- und ĂŒberstaatliche Stellen im EU- und Schengen-assoziierten Ausland ergibt sich fĂŒr die Bundespolizei aus § 54 des Bundespolizeigesetzes und bezĂŒglich nicht personenbezogener Daten aus der jeweiligen Aufgabennorm gemÀà Bundespolizeigesetz.
Zu Absatz 2
§ 54a Absatz 2 enthĂ€lt allgemeine Vorgaben fĂŒr den Fall eines unmittelbaren Austausches personenbezogener und nicht personenbezogener Daten mit Strafverfolgungsbehörden und zentralen Kontaktstellen im Sinne des Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 im EU- und Schengen-assoziierten Ausland. Es kann insofern auf die BegrĂŒndung zu § 26a Absatz 3 des Bundeskriminalamtgesetzes verwiesen werden.
Zu Absatz 3
Es handelt sich um allgemeine Vorgaben im Rahmen unmittelbarer DatenĂŒbermittlung entsprechend § 26a Absatz 2 des Bundeskriminalamtgesetzes. GrundsĂ€tzlich werden erforderliche Genehmigungen durch das Bundeskriminalamt als zentrale Kontaktstelle eingeholt. Im Rahmen des sogenannten Direktverkehrs hat die Bundespolizei jedoch die notwendigen Genehmigungen unmittelbar einzuholen.
Zu Absatz 4
Bei der Ăbermittlung oder Bereitstellung von Daten ist mitzuteilen, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist.
Zu Absatz 5
Relevante Informationen Im Sinne der Vorschrift werden im Grundsatz auf Grundlage von §§ 54, 54a des Bundespolizeigesetzes ĂŒber das Bundeskriminalamt als zentrale Kontaktstelle im Sinne des § 3 Absatz 2 Satz 1 Nummer 4 Bundeskriminalamtgesetzes ĂŒbermittelt. Die Bundespolizei prĂŒft auch etwaige AusschlussgrĂŒnde fĂŒr die Ăbermittlung an die zustĂ€ndigen Strafverfolgungsbehörden anderer Mitgliedstaaten. FĂŒr den Fall, dass die Bundespolizei eine DirektĂŒbermittlung als tunlich erachtet, sind dem Bundeskriminalamt und der jeweiligen nationalen Kontaktstelle des Mitgliedstaates Abschriften der Mitteilung bereitzustellen.
Zu Nummer 3 (§§ 57a und 57b)
Zu § 57a:
Die Bundespolizei muss zur ErfĂŒllung ihrer Aufgaben eine wachsende Anzahl von Daten auswerten und miteinander verknĂŒpfen. Dies kann sinnvoll nur ĂŒber technische Anwendungen geschehen. Der Gesetzesentwurf trĂ€gt den technischen Möglichkeiten und den Bedarfen der Zeit Rechnung, indem er die Voraussetzung fĂŒr die Nutzung von Softwares zur automatisierten Datenanalyse durch die Bundespolizei schafft. Bei der konkreten Ausgestaltung wurde den Anforderungen des Bundesverfassungsgerichts im Urteil vom 16. Februar 2023, Az. 1 BvR 1547/19 u.a. Rechnung getragen.
Absatz 1 regelt die Befugnis der Bundespolizei, personenbezogene Daten, die sie zur ErfĂŒllung der ihr obliegenden Aufgaben weiterverarbeitet oder fĂŒr die sie eine Berechtigung zum Abruf hat, mittels einer automatisierten Anwendung zur Datenanalyse aus verschiedenen DatenbestĂ€nden technisch zusammenzufĂŒhren. Er regelt ferner die Befugnis, diese zusammengefĂŒhrten Daten zu analysieren, wenn dies im Rahmen der Aufgaben der Bundespolizei nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8 zur Abwehr erheblicher Gefahren erforderlich ist. Hinsichtlich der verfassungsrechtlichen Vorgaben wird auf die BegrĂŒndung von § 16a des Bundeskriminalamtgesetzes verwiesen. § 57a Absatz 1 Nummer 2 und 3 nehmen auf erhebliche Gefahren im Aufgabenbereich der Bundespolizei Bezug. Die Eingriffsschwellen der Nummern 2 und 3 sind regelungssystematisch an die bestehenden Eingriffsschwellen in § 25 Absatz 1 Nummern 2 und 3 (Erhebung von Verkehrs- und Nutzungsdaten) und § 40 Absatz 1 Nummer 2 und 3 (Ăberwachung der Telekommunikation) angepasst. Sie schĂŒtzen besonders gewichtige RechtsgĂŒter im Sinne der Rechtsprechung des Bundesverfassungsgerichts.
FĂŒr die Datenverarbeitung sind die in § 43 geregelten GrundsĂ€tze zur hypothetischen Datenneuerhebung zu beachten. Im Ăbrigen wird auf die BegrĂŒndung zu § 16a des Bundeskriminalamtgesetzes verwiesen.
Zu § 57b:
Entsprechend der Regelung in §§ 10b, 39a und 63b des Bundeskriminalamtgesetzes stellt § 57b eine auf die spezifischen Gefahrenabwehraufgaben der Bundespolizei zugeschnittene Vorschrift dar. Hinsichtlich der RechtsgĂŒter wird auf die BegrĂŒndung zu § 57a verwiesen, im Ăbrigen auf die BegrĂŒndung von § 10b des Bundeskriminalamtgesetzes.
Zu Artikel 3 (Ănderung des Bundesdatenschutzgesetzes)
Zu Nummer 1 (§ 45)
Zu Buchstabe a
Die Neufassung von § 45 Satz 1 dient der Klarstellung des Anwendungsbereichs des Dritten Teils des Bundesdatenschutzgesetzes.
§ 45 Satz 1 Nummer 1 und 2 differenziert zwischen Straftaten und Ordnungswidrigkeiten. Durch die numerische Aufteilung wird prĂ€zisiert, dass die VerhĂŒtung von Ordnungswidrigkeiten nicht vom Anwendungsbereich des dritten Teils des Bundesdatenschutzgesetzes umfasst ist (vgl. Bundestags-Drucksache. 18/11325, Seite 110f.). Hiervon geht auch Artikel 1 Absatz 1 der Richtlinie (EU) 2016/680 aus. Die Datenverarbeitung durch Verwaltungsbehörden, deren Aufgabenzuweisung nicht mit den in § 45 genannten Zwecken ĂŒbereinstimmt, unterliegt erst dem Anwendungsbereich, sobald das Verfahren in ein konkretes Ordnungswidrigkeitsverfahren ĂŒbergeht.
Durch diese Regelungssystematik wird auch verdeutlicht, dass fĂŒr den Schutz und die Abwehr von Gefahren fĂŒr die öffentliche Sicherheit die ZustĂ€ndigkeit der Behörde und der Verarbeitungszweck maĂgeblich sind.
Zu Buchstabe b
Es handelt sich um eine FolgeĂ€nderung zur Ănderung von § 45 Satz 1.
Zu Nummer 2 (§ 46)
Zu Buchstabe a
Die Regelung entspricht § 3 Absatz 6 des Bundesdatenschutzgesetzes alter Fassung und orientiert sich an § 16 Absatz 6 Nummer 1 des Bundesstatistikgesetzes.
Anders als die unmittelbar anwendbare Datenschutzgrundverordnung bedarf die Richtlinie 2016/680 einer Umsetzung in nationales Recht. ErwĂ€gungsgrund 21 der Richtlinie 2016/680 stellt klar (vgl. auch ErwĂ€gungsgrund 26 der Datenschutz-Grundverordnung), dass die GrundsĂ€tze des Datenschutzes nur fĂŒr Informationen gelten, die sich auf eine identifizierte oder identifizierbare natĂŒrliche Person beziehen.
Die GrundsĂ€tze des Datenschutzes gelten daher nicht fĂŒr anonyme Daten, das heiĂt fĂŒr Informationen, die sich nicht auf eine identifizierte oder identifizierbare natĂŒrliche Person beziehen, oder personenbezogene Daten, die in einer Weise anonymisiert worden sind, dass die betroffene Person nicht mehr identifiziert werden kann. Der Verantwortliche darf anonymisierte Daten ungehindert verarbeiten. Dies ist aber dann nicht der Fall, wenn mit verfĂŒgbarem Zusatzwissen eine Identifizierung möglich ist.
Um festzustellen, ob eine Person identifizierbar ist, sollten alle Mittel berĂŒcksichtigt werden, die von dem Verantwortlichen oder einer anderen Person nach allgemeinem Ermessen wahrscheinlich genutzt werden, um die natĂŒrliche Person direkt oder indirekt zu identifizieren, wie beispielsweise das Aussondern. Bei der Feststellung, ob Mittel nach allgemeinem Ermessen wahrscheinlich zur Identifizierung der natĂŒrlichen Person genutzt werden, sollten alle objektiven Faktoren, wie die Kosten der Identifizierung und der dafĂŒr erforderliche Zeitaufwand, herangezogen werden. Dabei sind die zum Zeitpunkt der Verarbeitung verfĂŒgbaren Technologien und technologischen Entwicklungen zu berĂŒcksichtigen.
Zu Buchstabe b
Ziel der VerschlĂŒsselung ist es, die Vertraulichkeit und IntegritĂ€t der Daten zu gewĂ€hrleisten und sie vor Zugang unbefugter Dritter zu schĂŒtzen.
Die IntegritĂ€t und Vertraulichkeit von Daten ist sichergestellt, wenn durch die VerschlĂŒsselung ein angemessener Schutz gewĂ€hrleistet wird, sodass die Daten vor unbefugter oder unrechtmĂ€Ăiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter SchĂ€digung geschĂŒtzt sind (vgl. Artikel 5 Absatz 1 Buchstabe f Datenschutz-Grundverordnung).
Zweck der VerschlĂŒsselung ist zudem âpersonenbezogenen Daten fĂŒr alle Personen, die nicht zum Zugang zu den personenbezogenen Daten befugt sind, unzugĂ€nglichâ zu machen (Artikel 31 Absatz 3 Buchstabe a der Richtlinie 2016/680; Artikel 34 Absatz 3 Buchstabe a der Datenschutz-Grundverordnung).
Zu Nummer 3
§ 79 Absatz 3 sieht eine Unterrichtungspflicht des Bundesbeauftragten oder der Bundesbeauftragten fĂŒr den Datenschutz und die Informationsfreiheit vor, wenn zwar geeignete Garantien vorliegen; diese aber nicht rechtsverbindlich sind. DatenĂŒbermittlungen an Drittstaaten und internationale Organisationen ohne geeignete Garantien mĂŒssen dem oder der Bundesbeauftragten daher ebenfalls berichtet werden, um einen zusĂ€tzlichen Schutz bei der Verarbeitung personenbezogener Daten fĂŒr den Betroffenen zu gewĂ€hrleisten.
Von Artikel 38 der Richtlinie (EU) 2016/680 des EuropĂ€ischen Parlaments und des Rates vom 27. April 2016 zum Schutz natĂŒrlicher Personen bei der Verarbeitung personenbezogener Daten durch die zustĂ€ndigen Behörden zum Zwecke der VerhĂŒtung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates (ABl. L 119 vom 4.5.2016, S. 89) kann mit der EinfĂŒhrung von Unterrichtungspflichten abgewichen werden, da die Richtlinie einen Mindeststandard determiniert und der nationale Gesetzgeber ein höheres Schutzniveau vorsehen kann.
Zu Artikel 4 (Ănderung des Telekommunikation-Telemedien-Datenschutz-Gesetzes)
Zu Nummer 1 (§ 15)
§ 15 Absatz 1a eröffnet den genannten Behörden die Möglichkeit, ĂŒber die Aufnahme in eine von der Bundesnetzagentur zu fĂŒhrende und zu veröffentlichende Liste ebenfalls einen entsprechenden Ausschluss der RufnummernunterdrĂŒckung des Anrufers herbeizufĂŒhren. Hier besteht zur schnellstmöglichen Reaktion dieser Behörden auf telefonisch eingehende Drohungen etwa mit AnschlĂ€gen, schweren Straftaten oder erweiterten Suiziden eine vergleichbare Sachlage wie bei Notrufnummern. Andere Vorschriften des Gesetzes zur Regelung des Datenschutzes und des Schutzes der PrivatsphĂ€re in der Telekommunikation und bei Telemedien ermöglichen zwar Abhilfe unter bestimmten UmstĂ€nden, bei dringenden Gefahrenlagen ermöglicht aber keine Vorschrift eine zeitnahe Deanonymisierung.
Zu Artikel 5 (Ănderung der Strafprozessordnung)
Zu Nummer 1 (InhaltsĂŒbersicht)
Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von §§ 98d und 98e.
Zu Nummer 2 (§§ 98d, 98e)
Die neue Regelung in § 98d setzt die Anforderungen des Urteils des Bundesverfassungsgerichts vom 16. Februar 2023 zur automatisierten Datenanalyse (Az. 1 BvR 1547/19, 1 BvR 2634/20) fĂŒr die Strafverfolgung um. Es wird auf die BegrĂŒndung zu § 16a des Bundeskriminalamtgesetzes verwiesen.
Zu § 98e wird auf die BegrĂŒndung zu § 10b des Bundeskriminalamtgesetzes verwiesen.
Zu Nummer 3 (§ 131a)
Das Instrument des biometrischen Internetabgleichs kann die Ausschreibung zur Aufenthaltsermittlung ergĂ€nzen bzw. ersetzen. Es wird auf die AusfĂŒhrungen zu § 33 Absatz 1 und 4 des Bundeskriminalamtgesetzes verwiesen.
Zu Nummer 4 (§ 161)
Der eingefĂŒgte § 161 Absatz 3 entspricht § 9 Absatz 8 des Bundeskriminalamtgesetzes. Somit gilt das Verbot der Verschlechterung der GeschĂ€ftsbeziehungen seitens der Verpflichteten nach § 2 Absatz 1 des GeldwĂ€schegesetzes auch fĂŒr die Datenerhebung in Ermittlungsverfahren nach der Strafprozessordnung. Es wird auf die BegrĂŒndung zu § 9 Absatz 8 des Bundeskriminalamtgesetzes verwiesen.
Zu Artikel 6 (Inkrafttreten)
Zu Absatz 1
Die Bestimmung regelt das Inkrafttreten des Gesetzes.
Zu Absatz 2
GemÀà Artikel 22 Absatz 1 Satz 1 der Informationsaustauschrichtlinie setzen die Mitgliedstaaten die nationalen Vorschriften, die erforderlich sind, um der Richtlinie nachzukommen, bis zum 12. Dezember 2024 in Kraft. Daher ist ein Inkrafttreten der Vorschriften, die diese umsetzen, zu diesem Datum vorgesehen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|EU-Richtlinie zum Datenaustausch zwischen Polizeibehörden|
|zu Staatstrojanern vereinbart|
|einen Gesetzentwurf vorgelegt|
|die Bundesregierung verpflichtet|
|SicherheitslĂŒcken offenlassen und ausnutzen|
|verfassungswidrig eingestuft und gekippt|
|hat das Bundesverfassungsgericht|
|Laut Wikipedia bedeutet AnonymitÀt|
|immer hÀufiger und einfacher|
|EU-Richtlinie ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden|
|Schluss mit immer weitergehenden Polizeibefugnissen!|
âââââââââââââââââââââââââ
Thu, 15 Aug 2024 09:30:42 +0000
Maximilian Henning
Wir sprechen mit MarkĂ©ta GregorovĂĄ, der derzeit einzigen Abgeordneten der Piraten im EU-Parlament, ĂŒber ihre PlĂ€ne fĂŒr die nĂ€chsten fĂŒnf Jahre. Sie wird ihre Arbeit zur ĂuĂeren Sicherheit fortsetzen, besonders zur Ukraine und zu China â und will die Chatkontrolle im Blick behalten.
MarkĂ©ta GregorovĂĄ sitzt seit 2019 fĂŒr die tschechische Piratenpartei im EuropĂ€ischen Parlament. Die Piraten haben bei der Europawahl vor einigen Monaten |drei ihrer vier Sitze verloren|, darunter den einzigen deutschen. Nur GregorovĂĄ zog wieder ins Parlament ein, wo sie wieder in der Fraktion der GrĂŒnen sitzen wird.
netzpolitik.org: Wie fĂŒhlt es sich an, die derzeit einzige Piratin im Parlament zu sein?
MarkĂ©ta GregorovĂĄ: NatĂŒrlich ist es ein bisschen einsam. Wir haben viele Entscheidungen mit mehreren Personen getroffen, nicht nur mit Abgeordneten, sondern auch mit ihren Teams. Dutzende von Leuten konnten zum Beispiel bei der Recherche helfen. Das ist nicht mehr so. In dieser Hinsicht wird es ein bisschen einsam, und natĂŒrlich gibt es eine Menge Verantwortung fĂŒr die gesamte Piratenbewegung auf europĂ€ischer Ebene. Aber ich habe immer noch mein groĂartiges Team, und ich kann mich immer noch mit den frĂŒheren Abgeordneten und der Partei beraten. Das hĂ€lt sich die Waage.
netzpolitik.org: Wie viel VerĂ€nderung bedeutet das Wahlergebnis fĂŒr Sie?
MarkĂ©ta GregorovĂĄ: Wir waren vorher zu viert, also mussten wir Kompromisse eingehen, wer in welchen Ausschuss geht. Das musste ich jetzt nicht mehr. Ich war vorher hauptsĂ€chlich im Handelsausschuss, und dort bleibe ich auch. Ich gehe auch in den Industrieausschuss, wo mein Kollege MikulĂĄĆĄ Peksa bisher saĂ, und in den LIBE, den Ausschuss fĂŒr bĂŒrgerliche Freiheiten, wo Patrick Breyer bisher saĂ. Ich werde einen GroĂteil der Dossiers ĂŒbernehmen, an denen er zuvor gearbeitet hat.
Es wird viele Dossiers zu digitalen Rechten geben â die Datenschutz-Grundverordnung (DSGVO) und die berĂŒhmte Chatkontrolle. Ich erweitere also mein Spektrum, bleibe aber im Bereich der Sicherheit, insbesondere der externen Sicherheit, auf die ich mich bisher konzentriert habe.
Ich freue mich darauf, an der |Neufassung der DSGVO| zu arbeiten, denn ich halte sie fĂŒr eine der besten Gesetze, die in den letzten 10 Jahren von diesem Haus ausgegangen sind. Wenn es noch Raum fĂŒr Verbesserungen gibt, wĂ€re es mir eine Ehre, daran mitarbeiten zu dĂŒrfen.
Im Handels- und im Industrieausschuss möchte ich mich auf die Beziehungen zu China konzentrieren, weil sie unsere Sicherheit, die globale Sicherheit, unsere AbhĂ€ngigkeiten und unsere strategische Autonomie stark beeinflussen werden. Ich habe das GefĂŒhl, dass viele Leute das verschlafen. China hĂ€lt Russlands Kriegswirtschaft seit zwei Jahren ĂŒber Wasser, und wir tun so, als könnten wir wie gewohnt weitermachen. Ich glaube nicht, dass das funktionieren wird.
netzpolitik.org: Patrick Breyer war der Schattenberichterstatter der GrĂŒnen fĂŒr das Thema Chatkontrolle. Werden Sie diese Verantwortung ĂŒbernehmen?
Markéta Gregorovå: Nun, das ist noch nicht entschieden. Ich erklÀre gerade sozusagen mein Interesse.
netzpolitik.org: Und freuen Sie sich darauf, daran zu arbeiten?
MarkĂ©ta GregorovĂĄ: Auf keinen Fall. Weder vom Inhalt her noch von dem, was drumherum passiert. GlĂŒcklicherweise hat Patrick es geschafft, die Position des Parlaments erheblich zu verbessern, aber dann gab es den anhaltenden Streit mit dem Rat, der natĂŒrlich |bisher noch nicht dazu abgestimmt hat|. Das ist eine positive Nachricht. Aber es sieht so aus, als ob das ganze nur ein schlafendes Problem ist, das darauf wartet, aufzuwachen und uns alle wieder zu belĂ€stigen. Ich freue mich ĂŒberhaupt nicht darauf, daran zu arbeiten, und ich hoffe, dass es weiterschlĂ€ft oder irgendwie aus dem Weg gerĂ€umt wird.
Wir werden sehen, abhĂ€ngig natĂŒrlich von der neuen Kommission, wer das Dossier ĂŒbernehmen wird. Ich bin sehr gespannt auf die Befragung der zukĂŒnftigen Kommission.
netzpolitik.org: Schweden hat bereits gesagt, dass es |Johansson nicht noch einmal vorschlagen wird|, also wird in der Kommission auf jeden Fall jemand Neues fĂŒr den Chatkontrolle-Vorschlag zustĂ€ndig sein. Theoretisch könnten die Kommission den ganzen Vorschlag einfach zurĂŒckziehen, oder?
MarkĂ©ta GregorovĂĄ: Ja, das könnte sie. Es wird davon abhĂ€ngen, wie von der Leyen die Ressorts der neuen Kommissare aufteilen wird. Derzeit könnte man sagen, dass Johannsson viel mit Migration zu tun hat und nicht viel Zeit fĂŒr andere Dinge hat. Wird es ein digitaleres Ressort geben? Oder wird das alles wieder unter einer Person zusammengefasst, die sich um die Innere Sicherheit kĂŒmmert?
Es ist einfach lĂ€cherlich, dass wir immer noch kein System mit weniger Kommissaren haben. Es gab doch einen Reformvorschlag, der 15 Kommissare vorsah, oder? Dann könnten wir ĂŒber Kommissare mit breit gefĂ€cherten Aufgabenbereichen sprechen. Aber wenn man 27 Kommissare hat, wie wir es derzeit noch tun, dann sollten wir sie auf das spezialisieren, was wirklich wichtig ist.
Es muss einen eigenen Kommissar fĂŒr Innere Sicherheit geben, ohne Migration. Hybride Bedrohungen, Desinformation, Propaganda, auslĂ€ndische Einmischung. Es geht nicht nur darum, was auf Facebook passiert â es gibt ein riesiges Ăkosystem an Problemen. Ich denke, es sollte ein eigenes Ressort dafĂŒr geben, und ich weiĂ, dass es keins geben wird. Und ich habe Angst davor, wer am Ende dafĂŒr verantwortlich sein wird und was diese Person tun wird, und ob sie politische UnterstĂŒtzung vom Rest der Kommission bekommen wird.
netzpolitik.org: Wie groĂ ist das Thema digitale Rechte in der EU derzeit? In ihrer groĂen Rede vor dem EU-Parlament, kurz vor der Abstimmung zu ihrer zweite Amtszeit als KommissionsprĂ€sidentin, hat Ursula von der Leyen zum Beispiel ĂŒber all ihre groĂen VorschlĂ€ge und Ideen gesprochen. Die Chatkontrolle, das gerade wohl gröĂte Problem im Bereich der digitalen Rechte, war nicht dabei. Woran liegt das?
MarkĂ©ta GregorovĂĄ: Wenn man sehr pessimistisch sein will, konnte man von der Leyen darĂŒber reden hören, als sie ĂŒber mehr Polizei, Mittel fĂŒr Europol und die StĂ€rkung der Geheimdienste geredet hat. Aber das geht natĂŒrlich gegen die digitalen Rechte. Ich teile die Auffassung, dass es problematisch ist, dass niemand einem so wichtigen Teil unserer Gesellschaft und dem immer gröĂer werdenden Problem der digitalen Oligopole viel Aufmerksamkeit schenkt. Deshalb bin ich auch der Meinung, dass es die Piratenpartei weiterhin geben sollte. Wie unterscheiden wir uns von den GrĂŒnen? Wie unterscheiden wir uns von Volt? Wir stellen dieses Thema in den Vordergrund.
Ich habe kĂŒrzlich das Buch Surveillance Valley von Yasha Levine gelesen. Das gibt wirklich einen neuen Blickwinkel auf die Grundlage des gesamten Internets, dass es als Ăberwachungsprojekt der US-Regierung gegrĂŒndet wurde und dass wir wirklich fĂŒr jedes Recht kĂ€mpfen mĂŒssen, weil sie nicht die Standardeinstellungen sind. Als langjĂ€hrige Piratin hat mich das an vielen Stellen verletzt. Ich bin seit dreizehn Jahren in der Piratenpartei, nur um jetzt zu lesen, dass wir nie wirklich ein dezentralisiertes, anonymes Internet hatten. Es war immer der Spielplatz von anderen Leuten.
Ich sehe nicht viele Leute aus dem politischen Spektrum, die sich dafĂŒr interessieren, aber es gibt immer Leute, die sich dafĂŒr genauso begeistern wie wir. Es geht immer darum, diese Kontakte zu finden, Netzwerke aufzubauen und zu versuchen, in Verhandlungen zusammenzuarbeiten. Wie zum Beispiel bei der Chatkontrolle, bei der die Position des Parlaments ganz anders ausgesehen hĂ€tte, wenn es nicht ungefĂ€hr sieben Leute gegeben hĂ€tte, die das unbedingt verhindern wollten. Man kann auch mit wenigen Leuten etwas verĂ€ndern.
netzpolitik.org: An welchen anderen Themen werden Sie arbeiten?
MarkĂ©ta GregorovĂĄ: Wir haben noch nicht ĂŒber die Ukraine gesprochen, die immer noch ein groĂes Thema fĂŒr mich sein wird. Ich bin dem Handelsausschuss beigetreten, um die Ukraine, Moldawien und andere LĂ€nder durch wirtschaftliche Mittel, Handelsliberalisierung und so weiter, zu unterstĂŒtzen. Im Industrieausschuss geht es um SicherheitsmaĂnahmen, um Munition fĂŒr die Ukraine. Ich war im vergangenen Monat zweimal in der Ukraine, in Charkiw und an der Ostfront. Das wird auch weiterhin meine oberste PrioritĂ€t bleiben, wahrscheinlich weil man nicht ĂŒber ĂuĂere Sicherheit sprechen kann, ohne ĂŒber die Ukraine und natĂŒrlich Russland zu sprechen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|drei ihrer vier Sitze verloren|
|bisher noch nicht dazu abgestimmt hat|
|Johansson nicht noch einmal vorschlagen wird|
âââââââââââââââââââââââââ
Wed, 14 Aug 2024 11:18:54 +0000
Tomas Rudl
Die EU-Kommission wirft dem sozialen Netz X vor, gegen den Digital Services Act zu verstoĂen. Dennoch bespielt sie den umstrittenen Online-Dienst von Elon Musk weiter mit Inhalten â auch mit bezahlten Anzeigen. Daran dĂŒrfte sich vorerst nichts Ă€ndern.
Die EU-Kommission hat offenbar keine Absichten, das soziale Netz X zu verlassen. Viele EU-Kommissar:innen pflegen dort ihren persönlichen Auftritt, zudem schaltet die Kommission auch bezahlte Anzeigen. âX ist eines der sozialen Netzwerke, das die Kommission in ihrer tĂ€glichen Kommunikation nutzt, um ein möglichst breites Publikum zu erreichenâ, teilt eine Sprecherin der Kommission auf Anfrage mit.
Schon eine ganze Weile gibt es Reibereien zwischen BrĂŒssel und dem sozialen Netz. SpĂ€testens seit der US-MilliardĂ€r Elon Musk das frĂŒher |Twitter genannte Unternehmen ĂŒbernommen| und die Kommission seit dem Digital Services Act (DSA) die |Aufsicht ĂŒber den Online-Dienst| innehat, knirscht es gewaltig.
Der DSA macht insbesondere sehr groĂen Anbietern wie Facebook oder X |eine Reihe an Auflagen|. Das soll systemische Risiken abfedern helfen, die potenziell von den Online-Diensten ausgehen.
Gegen einige der Auflagen hat X der EU-Kommission zufolge verstoĂen, schon seit Dezember lĂ€uft eine Untersuchung. Demnach habe der Anbieter die Vorgaben bezĂŒglich irrefĂŒhrender âDark Patternsâ, Transparenz von Werbung sowie Datenzugang fĂŒr Forschende nicht ausreichend oder gar nicht umgesetzt, heiĂt es in jĂŒngst veröffentlichten |vorlĂ€ufigen Ergebnissen der PrĂŒfung|.
âWir haben ein formelles Verfahren gegen X gemÀà dem Digital Services Act laufen, das jedoch nichts mit der Verwendung von X durch die Kommission zu tun hatâ, sagt die Kommissionssprecherin.
Manche Kommissionsmitglieder, darunter der maĂgeblich fĂŒr die DSA-Durchsetzung verantwortliche Thierry Breton, machen keinen Hehl daraus, den Anbieter hochproblematisch zu finden â oder zumindest versuchen sie, das der Ăffentlichkeit glaubhaft zu machen. Wiederholt |legte sich Breton mit Musk| an, immer wieder auch auf dem zur rechtsradikalen Spielwiese umgebauten Online-Dienst des US-Unternehmers.
VorlĂ€ufiger Höhepunkt war ein offiziell wirkender Brief an Musk, den |Breton am Montag ausgerechnet auf X| veröffentlichte. Im Vorfeld eines |Online-GesprĂ€chs zwischen Musk und Donald Trump|, dem republikanischen Kandidaten fĂŒr die US-PrĂ€sidentschaft, erinnerte der EU-Kommissar an die EU-Regeln: Das Recht auf Meinungsfreiheit sei abzuwĂ€gen gegen Gefahren, die von ungebremsten Aufrufen zu Gewalt oder Desinformation ausgehen wĂŒrden.
Zuletzt hatten von Rechtsextremen gestreute |Falschnachrichten in sozialen Medien zu gewalttĂ€tigen Ausschreitungen gegen Asylsuchende| in GroĂbritannien beigetragen. Sowohl Trump als auch Musk hatten in der Vergangenheit bewiesen, sich Ă€hnlicher Taktiken zu bedienen â Musk hatte etwa letzte Woche von einem |âunvermeidlichen BĂŒrgerkriegâ| gesprochen, als vermeintliche Folge von |âMassenmigration und offenen Grenzenâ| in GroĂbritannien und anderswo.
Aus dem offen zur Schau gestellten Rechtsruck von X, den Musk gleich nach seiner Ăbernahme des Unternehmens durch die |Wiederherstellung von zuvor gesperrten rechtsextremen Accounts| eingeleitet hatte, zogen viele |private und institutionelle Nutzer:innen| die Konsequenz, zu anderen Anbietern zu wechseln. Auch netzpolitik.org hatte sich |im FrĂŒhjahr entschieden|, das soziale Netzwerk nicht weiter mit Inhalten zu versorgen.
Darauf angesprochen, will sich die Kommission nicht dazu Ă€uĂern. Ohnehin habe Breton mit seinem Brief auf eigene Faust gehandelt: âDer Zeitpunkt und Wortlaut des Schreibens wurden weder mit der PrĂ€sidentin [Ursula von der Leyen] noch mit dem Kollegium der Kommission abgestimmt oder vereinbartâ, hieĂ es in einem |gestrigen Presse-Briefing| â eine diplomatische Spitze gegen den jĂŒngst |erneut zum EU-Kommissar nominierten Franzosen|.
Ob Breton nach diesem Affront weiter auf X bleiben und dem Anbieter so zu Relevanz verhelfen wird, bleibt vorerst offen. Seine Auftritte in anderen sozialen Netzen, darunter der Twitter-Alternative |Bluesky| oder dem Karrierenetzwerk |Linkedin|, bespielte er bislang nur unregelmĂ€Ăig.
Dabei geht es aber nicht nur um Postings auf bestimmten Diensten, sondern auch um Werbeanzeigen, mit denen sie sich finanzieren. Zahlreiche |Werbekunden haben sich schon lĂ€ngst von X zurĂŒckgezogen|, weil sie ihre Produkte nicht neben hetzerischen und rechtsradikalen Inhalten bewerben wollen.
Nicht so die EU-Kommission: Weiterhin schaltet sie regelmĂ€Ăig europaweit Anzeigen auf X. In welchem AusmaĂ, lĂ€sst sich derzeit nicht sagen: Das seit dem |DSA vorgeschriebene Werbearchiv| liefert keine Daten, mit denen sich das nachvollziehen lieĂe. Aus Kommissionskreisen heiĂt es lediglich, dass dies Teil der laufenden Untersuchung sei. Zuletzt habe die Behörde nach mehr Informationen verlangt und einen sogenannten ârequest for information (RFI)â an das Unternehmen verschickt, heiĂt es.
Die Untersuchung dĂŒrfte sich noch bis ins nĂ€chste Jahr hinziehen, erwarten Beobachter:innen. Was Musk davon hĂ€lt, wissen wir aber jetzt schon: âDer DSA ist Desinformationâ, |pöbelte er im Juli auf X| in einer Antwort an die EU-Wettbewerbskommissarin Margrethe Vestager.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Twitter genannte Unternehmen ĂŒbernommen|
|Aufsicht ĂŒber den Online-Dienst|
|vorlĂ€ufigen Ergebnissen der PrĂŒfung|
|Breton am Montag ausgerechnet auf X|
|Online-GesprÀchs zwischen Musk und Donald Trump|
|Falschnachrichten in sozialen Medien zu gewalttÀtigen Ausschreitungen gegen Asylsuchende|
|âunvermeidlichen BĂŒrgerkriegâ|
|âMassenmigration und offenen Grenzenâ|
|Wiederherstellung von zuvor gesperrten rechtsextremen Accounts|
|private und institutionelle Nutzer:innen|
|erneut zum EU-Kommissar nominierten Franzosen|
|Werbekunden haben sich schon lĂ€ngst von X zurĂŒckgezogen|
|DSA vorgeschriebene Werbearchiv|
âââââââââââââââââââââââââ
Wed, 14 Aug 2024 10:52:04 +0000
Constanze
Das BKA soll heimlich in Wohnungen einbrechen dĂŒrfen, um Staatstrojaner zu installieren. Das steht in einem Gesetzentwurf des Innenministeriums. Beim Staatshacken sind offenbar alle MaĂstĂ€be verloren. Ein Kommentar.
Die Innenministerin und Sozialdemokratin Nancy Faeser möchte eine neue Befugnis fĂŒr das Bundeskriminalamt schaffen: Nach einem Referentenentwurf aus dem Bundesinnenministerium, ĂŒber den |die taz| und |die tagesschau berichten|, sollen Beamte kĂŒnftig heimlich in Wohnungen einbrechen und die RĂ€umlichkeiten âverdecktâ durchsuchen dĂŒrfen. Das allein ist schon ein Novum, ĂŒber das in einem Rechtsstaat intensiv gesprochen werden mĂŒsste.
Aber diese Befugnis zum âverdeckten Betreten von Wohnungenâ ist auch geplant als âBegleitmaĂnahme fĂŒr die Online-Durchsuchung und Quellen-TelekommunikationsĂŒberwachungâ. Gemeint ist damit der Staatstrojaner, entweder als Möglichkeit, um das betroffene System verdeckt vollstĂ€ndig zu durchleuchten, oder als Variante, um nur Kommunikation heimlich zu belauschen. Bisher war das Betreten von Wohnungen fĂŒr das Installieren von Staatstrojanern |nicht zulĂ€ssig|.
Die Idee der heimlichen WohnungseinbrĂŒche hat einen simplen praktischen Hintergrund: Sie erleichtern den staatlichen Hackern ihre Arbeit, wenn sie Spionagesoftware auf in den Wohnungen befindlichen Computern hinterrĂŒcks installieren wollen. Denn um eine âOnline-Durchsuchungâ oder eine âQuellen-TelekommunikationsĂŒberwachungâ vorzubereiten, mĂŒssen die betroffenen Computer erstmal mit den entsprechenden Spionageprogrammen infiziert werden. Das gestaltet sich nicht immer einfach, je nach QualitĂ€t der AbwehrmaĂnahmen gegen Schadsoftware durch den Computerbesitzer.
Das wird im Referentenentwurf auch recht unumwunden eingerĂ€umt: Man mĂŒsse âphysisch auf die IT-GerĂ€te einwirkenâ, wenn man einen Staatstrojaner erfolgreich und möglichst unauffĂ€llig hinterlassen will. Das sei die âtechnisch sicherste und schnellste Möglichkeit zur Implementierungâ der staatlichen Schadsoftware. Das sei bei den âErfolgsaussichtenâ viel besser als der âFernzugriff, da keine Mitwirkung der Zielperson notwendigâ sei. Denn wenn sich jemand physisch an Computern zu schaffen macht, steigen die Chancen stark, dass die unvermutete Spionagesoftware ĂŒberhaupt erfolgreich installiert werden kann und danach unentdeckt bleibt.
Heimliche Wohnungsdurchsuchungen gehören bisher nicht zum Repertoire von Staaten, die sich rechtsstaatlich nennen, obwohl Ausnahmen existieren. Sie wecken Erinnerungen an vergangene Diktaturen, deren Mittel nach Ende des Zweiten Weltkrieges und nach Ende der DDR zu Recht gescholten wurden. Dass man sie nun wieder einfĂŒhren will, in einer Regierung aus Sozialdemokraten, Liberalen und GrĂŒnen, auch weil es so praktisch ist beim staatlichen Hacken, macht den Koalitionsvertrag endgĂŒltig zur Luftnummer.
Kurz zur Erinnerung, im |Koalitionsvertrag| verstĂ€ndigten sich die drei Parteien darauf: âFĂŒr den Einsatz von Ăberwachungssoftware, auch kommerzieller, setzen wir die Eingriffsschwellen hoch.â Von der bloĂen Erleichterung der Arbeit der Staatshacker durch Eindringen in private Wohnungen war da noch keine Rede.
Und weil Daten unserer Computer und Smartphones intimste Einblicke in Leben und Persönlichkeit eines Menschen ermöglichen, ist beim Staatstrojaner immer auch der âKernbereich privater Lebensgestaltungâ betroffen. So nennen Juristen die höchstpersönliche SphĂ€re eines Menschen, in die im Prinzip nicht eingedrungen werden darf. Das Konzept ist vom Bundesverfassungsgericht entwickelt worden, auch wegen GrenzĂŒberschreitungen in der Vergangenheit, die es in Zukunft zu verhindern galt. Der Koalitionsvertrag erkennt das an und fordert: âSolange der Schutz des Kernbereichs privater Lebensgestaltung nicht sichergestellt ist, muss ihr Einsatz unterbleiben.â
Ganz so ernst scheinen es die KoalitionĂ€re indes nicht zu meinen, denn die heimliche Wohnungsdurchsuchung, bei der eine Spionagesoftware auf dem heimischen Computer hinterlassen wird, ist ein unverhohlener Angriff des Staates auf diesen geschĂŒtzten Kernbereich. Da helfen auch keine Löschpflichten und ein Verbot der Weitergabe von Daten, die den Kernbereich eines Menschen betreffen. Denn dann ist in diesen geschĂŒtzten Bereich eben doch schon eingegriffen worden, das Kind also im Brunnen.
Wird aber Faeser mit ihrer Idee durchkommen? Konstantin von Notz, stellvertretender Fraktionsvorsitzender der GrĂŒnen und einst als digitaler BĂŒrgerrechtler angetreten, findet dafĂŒr die Worte: âEs sind ernste Zeiten. Und das BKA braucht moderne Ermittlungsbefugnisse und -mittel.â Mehr Schulterzucken geht wohl kaum, von der grĂŒnen Fraktionsspitze dĂŒrfte kaum Gegenwehr zu erwarten sein.
Eigentlich war die Ampel mal angetreten, um Staatstrojaner einzugrenzen und IT-SicherheitslĂŒcken offenzulegen. Denn das Hacken durch den Staat, egal ob gegen Smartphones oder Computer, ist bereits heute |sehr weitgehend rechtlich erlaubt| â sowohl fĂŒr Strafverfolger als auch fĂŒr Geheimdienste. Und sie |nutzen diese Befugnisse| auch, vor allem bei Drogendelikten. Justizminister Marco Buschmann plant immerhin, das staatliche Hacken einzuschrĂ€nken, |allerdings nur ein bisschen|. Doch selbst das blockiert Faeser bisher erfolgreich.
Es ist nicht âmodernâ, heimlich in Wohnungen und Computer einzubrechen, es ist grundfalsch. Denn es darf dabei nicht vergessen werden: Zu jedem Staatstrojaner gehört eine zugrundeliegende Schwachstelle, die ausgenutzt wird, um heimlich auf dem Computer spionieren zu können. Wer sich einer solchen Schwachstelle bedient, wird dies weder dem Hersteller des Betriebssystems noch der Ăffentlichkeit mitteilen. Denn damit schösse er sich ins eigene Knie und liefe Gefahr, dass seine teure Schadsoftware entdeckt und entfernt wĂŒrde.
Doch ungepatchte SicherheitslĂŒcken |gefĂ€hrden die IT-Sicherheit fĂŒr alle|: Unternehmen, Behörden, Privatpersonen. Dieser |Sabotageakt gegen die allumfassend wichtige IT-Sicherheit| und damit ĂŒbrigens auch die innere Sicherheit soll nun auch noch durch einen heimlichen Wohnungseinbruch vorbereitet werden dĂŒrfen, der das Installieren erleichtert. WĂ€hrend sich Pegasus, Predator und andere Staatstrojaner-Anbieter von einem Skandal zum nĂ€chsten hangeln, macht die deutsche Innenministerin weiter, als wĂ€re nichts geschehen.
Staatliches Hacken schafft keine Sicherheit, sondern Unsicherheit. Da fragt man sich langsam, ob beim staatlichen Hacken nicht lĂ€ngst alle MaĂstĂ€be verloren gegangen sind.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|sehr weitgehend rechtlich erlaubt|
|gefĂ€hrden die IT-Sicherheit fĂŒr alle|
|Sabotageakt gegen die allumfassend wichtige IT-Sicherheit|
âââââââââââââââââââââââââ
Wed, 14 Aug 2024 08:04:51 +0000
Martin Schwarzbeck
Wie man Desktop-Computer, Laptops und Mobiltelefone gegen unerwĂŒnschte physische Zugriffe absichert â und warum ausgerechnet ein von Google hergestelltes Handy Daten besonders gut schĂŒtzt.
In Mobiltelefonen und Laptops stecken ganze Leben. Kontodaten inklusive Passwörtern und Möglichkeiten zur Zweifaktor-Authentifizierung. Allgemeine, private und intime Kommunikation. Fotos und Videos. BrowserverlĂ€ufe. Wer all das im Fall von Verlust, Diebstahl oder Beschlagnahmung vor fremden Augen verbergen möchte, sollte seine GerĂ€te verschlĂŒsseln.
Beim Laptop- oder Desktop-Computer gibt es je nach Betriebssystem verschiedene Möglichkeiten. Beim Mac heiĂt die integrierte Option File Vault. FĂŒr Linux gibt es das Unified Key Setup (LUKS). Bei Windows Pro Bitlocker, und in der Home-Version heiĂt die Technologie schlicht âGerĂ€teverschlĂŒsselungâ.
In den meisten GerĂ€ten ist mittlerweile ein Sicherheitschip, das Trusted Platform Module (TPM) verbaut, das etwa kryptografische SchlĂŒssel speichern kann. Bei der Windows-GerĂ€teverschlĂŒsselung gibt es aber ein Sicherheitsrisiko: Beim Booten wird automatisch der VerschlĂŒsselungs-Key in den Systemspeicher geladen.
âWenn man den Laptop aufschraubt und sich auf die elektrischen Bahnen auf dem Mainboard klemmt, kann man den SchlĂŒssel auslesen. Das dauert fĂŒr einen geĂŒbten Menschen mit dem richtigen Werkzeug gerade einmal drei Minutenâ, sagt Janik Besendorf vom |Digital Security Lab der Reporter ohne Grenzen|. Ein solcher Angriff lasse sich jedoch verhindern. Um das Auslesen des SchlĂŒssels zu unterbinden, mĂŒsse man die |Pre-Boot-Authentifzierung aktivieren|.
Der offensichtlichste Angriffsvektor bei einem verschlĂŒsselten System ist jedoch der Zugriff im entschlĂŒsselten Zustand: Sobald das Passwort eingegeben wurde, liegt alles offen. Deshalb kann es sich lohnen, auch auf einem verschlĂŒsselten System, besonders kritische Daten in einer verschlĂŒsselten Festplattenpartition zu lagern. Aaron Wey, der in seinem Leben bereits 50 |CryptoPartys| geleitet hat, sagt: âWir empfehlen dafĂŒr Veracrypt, das ist Open Source. Man kann es wie eine Art USB-Stick benutzen: So lange man die VerschlĂŒsselung nicht aufmacht, ist die auch bei laufendem Betrieb zu.â
Alexander Paul von |resist.berlin|, einer Gruppe, die unter anderem Aktivist*innen zu Fragen der Datensicherheit berĂ€t, empfiehlt, besonders sensible Daten auf einem hochwertigen Smartphone zu verarbeiten. âWeil das Sicherheitsmodell von MobilgerĂ€ten dem von klassischen Laptops und Laptopbetriebssystemen inzwischen deutlich ĂŒberlegen ist.â
Neuere Smartphones, etwa ab 2016, kommen standardmĂ€Ăig mit aktiver FestplattenverschlĂŒsselung. Nur die SD-Karte, die man zur Speichererweiterung in Android-GerĂ€te einlegen kann, ist anfangs unverschlĂŒsselt. Das lĂ€sst sich aber unter dem Sicherheitsreiter in den Einstellungen Ă€ndern.
Auch verschlĂŒsselte Mobiltelefone sind allerdings nicht hunderprozentig vor Zugriffen geschĂŒtzt. Es gibt zwei Methoden, auf sie loszugehen. Mit Gewalt oder Wissen. Gewalt, das wĂ€re die Brute Force, das möglichst schnelle Abfeuern von immer neuen Passwortversuchen. Wissen umfasst die Kenntnis von SicherheitslĂŒcken in Systemen und Programmen. So lange sie nicht öffentlich und damit unbehoben sind, heiĂen diese Zero-Days.
Das Wissen um diese Zero-Days wird auf einem internationalen Grau- bis Schwarzmarkt fĂŒr viel Geld gehandelt. Auch kommerzielle Unternehmen bieten ihr Know-How zu unbehobenen SicherheitslĂŒcken an, etwa staatlichen Akteuren. Ein bekanntes Unternehmen der Branche ist die Firma Cellebrite, die das Produkt |UFED| herstellt. Das âUniversal Forensic Extraction Deviceâ öffnet die Speicher von Smartphones, Tablets, Smartwatches, GPS-GerĂ€ten und Drohnen, auch wenn sie verschlĂŒsselt sind.
Eine passende Software bereitet die gewonnenen Daten, auch vermeintlich gelöschte, dann gleich noch anschaulich auf. Es ist eine Art Hydraulikspreizer fĂŒr PrivatsphĂ€reschutz â Industriestandard fĂŒr das Eindringen in MobilgerĂ€te. In Deutschland wird Hard- und Software von Cellebrite nicht nur von Polizei und Geheimdiensten, sondern auch von AuslĂ€nderbehörden eingesetzt. Cellebrite habe, so eine |Recherche von Vice| auf Basis von gehackten Firmendaten von 2017, auch Kunden aus repressiven Regimen wie der TĂŒrkei, den Vereinigten Arabischen Emiraten, und Bahrain. Firmen nutzen das Angebot ebenfalls, allerdings brauchen diese offiziell die Zustimmung der Betroffenen, um Mobiltelefone mit der Cellebrite-Technik auszulesen.
Ein gebrauchtes Cellebrite-UFED gibt es auf eBay ab 150 Dollar, wie teuer die Versorgung mit aktueller Software ist, unterliegt StillschweigenserklÀrungen. Es gibt aber Anhaltspunkte: Das Land Niedersachsen zahlte in den vergangenen zwei Jahren rund 1.000 Euro pro durchsuchtem GerÀt an Cellebrite, wie |eine netzpolitik.org-Anfrage| ergab.
Die israelische Firma Cellebrite ist einer der bekanntesten Hersteller, aber lange nicht das einzige Unternehmen, das sich darauf spezialisiert hat, Mobiltelefone auszuwerten. Weitere Firmen aus dem Bereich der Mobiltelefon-Forensik sind NSO, ebenfalls aus Israel, MSAB aus Schweden oder Grayshift aus den USA.
Sie finden beispielsweise auch Passwörter, mit denen Fremde die Accounts einer Person ĂŒbernehmen können oder klonen SIM-Karten, mit denen im Namen der betroffenen Person kommuniziert werden kann.
Dabei ergibt sich im Einsatz von Forensik-Software ein groĂes Problem. Bei der Extraktion der Daten können diese unĂŒberprĂŒfbar verĂ€ndert werden, was es theoretisch möglich macht, Beweise zu fĂ€lschen oder zu platzieren. Laut Signal-Erfinder |Moxie Marlinspike| kann auch die |Cellebrite-Software selbst gehackt| werden.
Auch das Telefon des Menschen, der mutmaĂlich Donald Trump am Ohr verletzte, wurde mit Cellebrite geknackt. Weil es ein neueres Samsung-Modell war, versagte die Cellebrite-Software des örtlichen FBI-BĂŒros zunĂ€chst, doch mit Hilfe von Cellebrite-Expert*innen und einem bisher unveröffentlichten Update sei das Telefon |innerhalb von 40 Minuten geöffnet| worden. Samsung reagierte darauf scheinbar mit dem vorzeitigen |Rollout eines Security-Patches|.
Zero-Days haben nur eine begrenzte Haltbarkeit. Wird eine LĂŒcke bekannt, schlieĂen die Hersteller der Smartphones und der Betriebssysteme sie. Deshalb suchen die Hersteller von Forensiksoftware bestĂ€ndig neue Sicherheitsprobleme.
CryptoParty-Veranstalter Aaron Wey sagt: âZero-Days sind leider logische Konsequenz aus der heutigen Softwareentwicklung. Die ist so komplex und so riesig und so verteilt, dass es eigentlich kaum möglich ist, ein von Grund auf sicheres System zu bauen. Das hĂ€ngt auch damit zusammen, dass der Markt die falschen Anreize setzt, Schnelligkeit ist oft wichtiger als Sicherheit.â
Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sagt: âDas ist ein Katz-und-Maus-Spiel. Denn jede Software hat Fehler. Und wenn man lange genug sucht, findet man Fehler und dann kann es möglich sein, die VerschlĂŒsselung zu brechen oder zu umgehen. Oder zum Beispiel Sicherheitsmechanismen auszutricksen â wie eine Sperre nach x fehlgeschlagenen Versuchen, das Passwort einzugeben â und dann beliebig hĂ€ufig Passwörter auszuprobieren. Und gerade wenn die Polizei sehr lange im Besitz von einem GerĂ€t ist, kann es sein, dass die Forensikfirmen innerhalb dieser Zeit eine neue LĂŒcke finden, die sie ausnutzen können, um an das GerĂ€t zu kommen.â
Auch wenn man sich gegen solche LĂŒcken nur schwer schĂŒtzen kann: Zumindest bekannt gewordene Sicherheitsprobleme sollte man schnell beheben, sonst können sie nicht nur von spezialisierten Software-Herstellern und sehr fortgeschrittenen Akteuren genutzt werden. Daher empfiehlt es sich, Updates von den Herstellern von Apps und GerĂ€ten so bald wie möglich zu installieren. Telefone, die fĂŒr die Hardware keine Sicherheitsupdates mehr erhalten, sollte man |abgeben|.
Spitzenpolitiker*innen, Aktivist*innen mit BezĂŒgen zu illegalisierten Aktionen, Journalist*innen, Whistleblower*innen und andere GeheimnistrĂ€ger*innen sollten sich Gedanken darĂŒber machen, wie viel staatliche Angreifer*innen wohl bereit sind, in eine mögliche Attacke zu investieren. Ist die Antwort âvielâ, sollte die Sicherheitslösung hochklassig sein.
Es gibt wohl Telefone, die auch fĂŒr Cellebrite nicht leicht zugĂ€nglich sind. Laut einer Reihe von |âSupport Matrixâ| genannten Tabellen, die wohl aus dem Cellebrite-Umfeld geleakt wurden, können Pixel-Telefone der Generation 6 oder höher mit dem alternativen, radikal auf Sicherheit zugeschnittenen Betriebssystem |GrapheneOS| â das nur auf Pixel-Telefonen lĂ€uft â weitreichenden Schutz gegen Zugriffe mit Hard- und Software des Forensikunternehmens bieten, |so lange sie nach 2022 geupdatet wurden|.
Dass diese Variante â Pixel-Telefon mit GrapheneOS â aktuell die sicherste, frei verfĂŒgbare Option zu sein scheint, bestĂ€tigen sowohl Janik Besendorf von Reporter ohne Grenzen als auch Alexander Paul von resist.berlin. Alexander Paul sagt: âDie Pixel-Telefone sind dafĂŒr bekannt, dass sie einen sehr hohen Sicherheitsstandard haben und sich zudem mit alternativen Betriebssystemen ohne EinbuĂen an PrivatsphĂ€re und Sicherheit nutzen lassen.â
Die wichtigste Eigenschaft sei, dass man auf diese GerĂ€te ein alternatives Betriebssystem aufspielen und mit eigenen SchlĂŒsseln so absichern könne, dass Angreifer nicht mit einem eigenen, kompromittierten Betriebssystem Zugriff auf das GerĂ€t erhalten können. Alexander Paul und das Projekt resist.berlin empfehlen Aktivist*innen mit Aussicht auf Konfrontation mit Sicherheitsbehörden âausschlieĂlich, GrapheneOS auf Pixel-Telefonen zu verwenden.â
Aber auch Menschen mit ganz gewöhnlichem Bedrohungsmodell könnten GrapheneOS ohne groĂe Umstellung benutzen und von PrivatsphĂ€re- und Sicherheitsverbesserungen profitieren. âEs gibt ja genug Cyberangriffe da drauĂen, die nicht von Cops oder anderen Behörden kommenâ, sagt er.
Laut Alexander Paul kommt das Android-basierte GrapheneOS âmit diversen Sicherheits und PrivatsphĂ€reverbesserungen, von denen sich einige speziell auf die aktivistische Nutzung beziehen.â Zum Beispiel sei es möglich, automatische Neustarts durchzufĂŒhren, wenn das Telefon eine Weile nicht benutzt wurde, was die Zugriffsmöglichkeiten ganz erheblich beschrĂ€nke.
âWenn man in eine polizeiliche MaĂnahme gerĂ€t und einem das Telefon abgenommen wird, bleibt es fĂŒr gewöhnlich in dem Zustand, in dem es ist und kann dann von Experten beim LKA möglicherweise noch Wochen spĂ€ter ausgelesen werdenâ, sagt Alexander Paul. Um das zu umgehen, schlieĂt GrapheneOS nach einer bestimmten Zeit der Nichtnutzung alle Benutzerprofile und startet das Telefon neu.
Bis zum Entsperren liegen die EntschlĂŒsselungskeys in einem Titan-M genannten Sicherheitschip. Eines von |vielen weiteren Sicherheitsfeatures| von GrapheneOS ist die mögliche Sperrung des USB-Anschlusses. Und Angriffe mit Brute Force werden immer weiter verlangsamt, je öfter das Passwort falsch eingegeben wurde.
Alexander Paul weist auĂerdem darauf hin, dass die Pixel-Telefone bis zu sieben Jahre lang Sicherheitsupdates bekommen. Ein gebrauchtes Pixel6a gibt es inzwischen fĂŒr unter 200 Euro, es wird noch bis Juli 2027 mit Sicherheitsupdates versorgt. Ein neues Pixel 8a kostet um die 500 Euro, aber bekommt dafĂŒr Updates bis Mai 2031. |resist.berlin hat ein Tool entwickelt|, dass aus Preisen und Updateerwartungen verschiedener Pixel-Telefone die Kosten fĂŒr einen Monat Nutzung errechnet.
Pixel mit GrapheneOS scheint die aktuelle Königsklasse der Datensicherheit zu sein. Aber auch iPhones halten den Angriffen von Cellebrite laut der geleakten Supportmatrix stand. Alle GerĂ€te ab iPhone X, auf denen Betriebssystemversion 17.4 oder höher lĂ€uft, waren laut der Dokumente von April 2024 fĂŒr Cellebrite zum damaligen Zeitpunkt |nicht zugĂ€nglich|. Dazu lĂ€sst sich die Sicherheit der iPhones mit dem |Lockdown-Mode| noch einmal erhöhen.
FĂŒr Telefone zwischen Highend-Lösung und Uralt-Gurke hat Janik Besendorf von Reporter ohne Grenzen noch einen Tipp: âWas auch sehr gut funktioniert, um sicher zu sein vor Angriffen, ist, wenn man es schafft, dass die Polizei nur im ausgeschalteten Zustand an das GerĂ€t kommt â und es ein gutes Passwort hat.â
Besonders sensible Informationen auf einem verschlĂŒsselten Telefon lassen sich mit der App |Tella|, die im aktivistischen Kontext entwickelt wurde, noch einmal zusĂ€tzlich verschlĂŒsseln und verstecken.
Theoretisch ist es auch möglich, eine App auf das Telefon zu laden, mit der man dessen Inhalt aus der Ferne löschen kann, wenn das GerĂ€t verloren geht, gestohlen oder konfisziert wird. Alexander Paul von resist.berlin rĂ€t aber davon ab. Ein Programm, das so etwas kann, mĂŒsse sehr weitreichende Rechte bekommen â und könnte im schlimmsten Fall das Telefon fĂŒr einen Angreifer leichter auslesbar machen.
AuĂerdem könne man sich im Fall einer Beschlagnahme so der Vernichtung von Beweisen schuldig machen. Und in besonders brisanten FĂ€llen kann die Fernlöschung schlicht scheitern. Denn die UFEDs von Cellebrite werden mit Strahlungsschutz-Taschen ausgeliefert, in denen zu untersuchende GerĂ€te so abgeschirmt sind, dass sie keinen Kontakt mehr zur AuĂenwelt aufnehmen können.
Alexander Paul von resist.berlin empfiehlt eine andere Variante. In GrapheneOS könne man seit neuestem eine Duress-PIN festlegen. Wenn jemand versucht, die PIN zu erraten, und diesen Code eintippt, werden die EntschlĂŒsselungskeys aus dem Sicherheitschip gelöscht. Setzt man die Duress-PIN auf eine sehr ĂŒbliche PIN-Variante wie 1234 oder 0000, kann das schnell passieren.
âDann hat der Angreifer das Telefon unbrauchbar gemacht und man ist auf der sicheren Seiteâ, sagt er. AuĂerdem lösche die Duress-PIN auch die E-SIM, sofern vorhanden. Dann können die Angreifer die Telefonnummer und ISIM nicht mehr herausfinden und erst recht nicht die SIM klonen, um im Namen des Betroffenen zu kommunizieren.
All diese SicherheitsmaĂnahmen funktionieren ĂŒbrigens nur, bis wirklich ein Angreifer das GerĂ€t in der Hand hatte. Auch wenn man sein Setup so eingerichtet hat, dass Angreifende vermutlich keinen Zugang bekommen, sollte man es nach einem möglichen physischen Zugriff als korrumpiert betrachten.
Aaron Wey von der CryptoParty-Bewegung sagt: âDann sind eigentlich alle Sicherheitsversprechen aus dem Fenster.â Toni, ebenfalls in der CryptoParty-Bewegung aktiv, fĂŒgt hinzu: âPotenziell könnte da sonstwas eingebaut sein, zum Beispiel ein Keylogger in Tastatur oder Touchscreen.â
Mehr Tipps zur digitalen Selbstverteidigung gibt es |hier|.
Update, 15.8.2024, 15.30 Uhr: LineageOS gelöscht.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Digital Security Lab der Reporter ohne Grenzen|
|Pre-Boot-Authentifzierung aktivieren|
|eine netzpolitik.org-Anfrage|
|Cellebrite-Software selbst gehackt|
|innerhalb von 40 Minuten geöffnet|
|Rollout eines Security-Patches|
|so lange sie nach 2022 geupdatet wurden|
|vielen weiteren Sicherheitsfeatures|
|resist.berlin hat ein Tool entwickelt|
âââââââââââââââââââââââââ
Tue, 13 Aug 2024 13:14:19 +0000
Anna Biselli
KĂŒnftig sollen Polizeibehörden Bilder von VerdĂ€chtigen mit dem Internet abgleichen können, um sie zu finden. Dieser Vorschlag aus dem Innenministerium ist ein Albtraum fĂŒr Grundrechte.
Das Innenministerium unter Nancy Faeser arbeitet an einem Entwurf, der die polizeiliche Gesichtserkennung ausweiten soll. Bisher ist der Referentenentwurf nicht öffentlich, doch mehrere Medien wie |Spiegel|, |taz| und |Deutschlandfunk| haben ĂŒber den ihnen zugespielten Entwurf berichtet.
Dass die Polizei Gesichtserkennungssoftware nutzen darf, ist nicht neu. Seit mehr als 15 Jahren setzt etwa das |Bundeskriminalamt (BKA) das Gesichtserkennungssystem GES| ein, mit dem die Polizeibehörde Bildmaterial von nicht-identifizierten VerdÀchtigen mit der polizeilichen Inpol-Datenbank abgleicht.
An Faesers Entwurf ist anders, dass der Abgleich von Bildmaterial nun nicht mehr gegen polizeiliche Datenbanken, sondern auch mit |Daten aus dem Internet| erfolgen können soll. Das bezieht sich auf Internet-Informationen, die âöffentlich zugĂ€nglichâ sind â etwa Partyfotos von Facebook oder SchnappschĂŒsse von Flickr.
Auch soll der Abgleich nicht speziell auf Gesichter beschrĂ€nkt sein, sondern auch mit anderen Daten aus dem Netz erfolgen können. Dazu könnte beispielsweise die Gangart von Menschen gehören, die recht einzigartig ist und die sich bei Videos vergleichen lĂ€sst. FĂŒr biometrische Abgleiche lassen sich auch Stimmprofile nutzen.
AuĂerdem, so eine Sprecherin des Bundesinnenministeriums (BMI) auf Anfrage von netzpolitik.org, sollen neue Befugnisse zur âautomatisierten Datenanalyse polizeilicher Datenâ geschaffen werden. Bei diesen Befugnissen wird es auf die Details ankommen. So fĂ€llte das Bundesverfassungsgericht in Karlsruhe im Jahr 2023 ein Urteil zum Einsatz automatisierter Datenauswertung bei der Polizei und formulierte, dass bei âbesonders daten- und methodenoffenenâ Befugnissen die Eingriffsschwelle hoch sein muss.
Die Richter setzten im Bereich der vorbeugenden BekÀmpfung von Straftaten mit dem sogenannten |Palantir-Urteil| der digitalen Rasterfahndung enge Grenzen. Zudem liegen weitere Verfassungsbeschwerden gegen Landesgesetze mit Regelungen zur automatisierten Datenanalyse vor.
Bei der automatisierten Datenanalyse polizeilicher Daten geht es um mehr als nur den Abgleich von Fotos, Videos oder Audio-Dateien, es geht um die Vernetzung und Rasterung bestehender Datensysteme. FĂŒr das ganze Vorhaben sollen mehrere Gesetze geĂ€ndert werden, etwa das Bundespolizeigesetz und das BKA-Gesetz.
Was Nancy Faeser offenbar explizit nicht will, ist eine âEchtzeitâ-Ăberwachung. Damit ist beispielsweise die Live-Auswertung von VideoĂŒberwachungsaufnahmen gemeint. Wann eine Auswertung aber âEchtzeitâ ist und wann âretrogradâ â also im Nachhinein -, kann zum definitorischen Unterschied verkommen. Etwa wenn man groĂe Mengen Bild- und Videomaterial leicht zeitverzögert analysieren lĂ€sst. Schon bei der kĂŒrzlich in Kraft getretenen KI-Verordnung war diese |formale Unterscheidung kritisiert| worden. WĂ€hrend die KI-Verordnung Echtzeit-Erkennung stark einschrĂ€nkt, gibt es fĂŒr nachtrĂ€gliche Erkennung viel Spielraum.
Laut einem |Bericht der taz| geht es nicht nur darum, VerdĂ€chtige zu finden, sondern auch Zeugen und Opfer von Straftaten. Als Beispiel fĂŒr gesuchte TĂ€ter werden islamistische Terroristen genannt, die auf Hinrichtungs- oder Folter-Videos zu sehen sind. Neben der Identifizierung von Einzelpersonen soll auĂerdem ihr Aufenthaltsort ermittelt werden.
Der biometrische Abgleich von Fotos soll nicht nur dem Bundeskriminalamt oder der Bundespolizei, sondern auch Landespolizeien erlaubt werden. Dabei geht es nicht nur um Terrorismus. Erfasst wĂ€re alles, was die Schwelle von Straftaten von âerheblicherâ Bedeutung erreicht. |Darunter kann| etwa Drogenhandel, Diebstahl in organisierter Form oder Beihilfe zur illegalen Einreise fallen.
Es liegt nahe, dass Faesers Vorschlag auf Ereignisse Anfang des Jahres zurĂŒckgeht. Nach mehr als 30 Jahren nahmen am 26. Februar |Fahnder die Ex-RAF-Terroristin Daniela Klette in Berlin| fest. Dem vorausgegangen war eine journalistische Recherche, die Klette |im Dezember 2023 fast aufgespĂŒrt| hatte.
Mit der Gesichtserkennungs-Suchmaschine PimEyes brauchte ein Journalist nach eigener Auskunft 30 Minuten, um ausgehend von Klettes Fahndungsfotos Bilder von ihr auf der Seite eines Capoeira-Vereins in Berlin zu entdecken. Daraufhin begann eine |Debatte ĂŒber die Gesichtserkennungsbefugnisse| der Polizei.
Damit Faesers Ansatz langfristig Sinn ergibt, mĂŒssten deutsche Behörden wohl weitflĂ€chig das Internet abgrasen und speichern. Der dabei anfallende Datenbestand wĂ€re nicht unerheblich: Die auf Gesichtserkennung spezialisierte Ăberwachungsfirma Clearview AI gibt etwa an, |mehrere Milliarden Bilder| aus öffentlich zugĂ€nglichen Online-Quellen wie Facebook oder YouTube vorzuhalten. Um zudem eine VerknĂŒpfung mit Individuen herzustellen, braucht es neben den Bildern noch zusĂ€tzliche Informationen, unter anderem die Profile von Nutzer:innen in den jeweiligen sozialen Medien.
Wie das genau ablaufen könnte, bleibt vorerst offen. Derzeit weicht der Referentenentwurf der Frage noch vollstĂ€ndig aus. Der âErfĂŒllungsaufwandâ soll zu einem spĂ€teren Zeitpunkt nachgereicht werden, |berichtet LTO|.
Gut möglich, dass es solche umfassenden Datenbanken hierzulande schon gibt: So ĂŒberwacht etwa das Bundesamt fĂŒr Verfassungsschutz seit mindestens |2015 massenhaft das Internet|. Rechtlich wĂ€re das ohnehin fragwĂŒrdig.
Nicht zuletzt flĂŒchtete etwa die |Gesichtserkennungsfirma PimEyes aus der EU|, nachdem erhebliche Zweifel daran laut wurden, dass die biometrische Erfassung von Millionen Gesichtern mit der Datenschutz-Grundverordnung vereinbar ist. Solche rechtlichen Probleme könnten staatliche Stellen und insbesondere Ermittlungsbehörden zwar umschiffen. Mit dem BMI-Vorschlag wĂŒrde jedoch eine weitere Brandmauer in puncto MassenĂŒberwachung fallen.
Bisher ist der Entwurf aus dem BMI ein Referentenentwurf. Das heiĂt, er ist noch nicht mit den ĂŒbrigen Ministerien abgestimmt. Besonders das Bundesjustizministerium (BMJ) dĂŒrfte etwas mitzureden haben, denn es geht auch um Ănderungen der Strafprozessordnung â das fĂ€llt in die ZustĂ€ndigkeit des Hauses von Justizminister Marco Buschmann (FDP).
LTO zitiert eine |Sprecherin des BMJ|, das derzeit prĂŒfe, âob Regelungsbedarf beim Thema der biometrischen Fernidentifizierung im strafprozessual-repressiven Bereich bestehtâ.
Haben sich die Ministerien auf einen Kabinettsentwurf geeinigt, geht dieser an den Bundestag. Dort ist Widerstand zu erwarten. Nach Bekanntwerden von Faesers PlĂ€nen haben sich mehrere Digital- und Innenpolitiker auch aus den Regierungsparteien kritisch geĂ€uĂert.
Der grĂŒne Innenpolitiker und Fraktionsvize |Konstantin von Notz sagte|: âAuch wer freiwillig die Ăffentlichkeit eines sozialen Netzwerks sucht, gibt dadurch nicht seine verfassungsrechtlich garantierten Rechte auf.â Er verweist auch auf den Koalitionsvertrag, der âaus gutem Grund eine klare Absage an die biometrische Erfassung zu Ăberwachungszwecken im öffentlichen Raumâ erteile.
Auch vom Koalitionspartner FDP gibt es Zweifel. Maximilian Funke-Kaiser teilt die Kritik seines GrĂŒnen-Kollegen. âEs bleibt unklar, wie diese PlĂ€ne mit den klaren Vorgaben des Koalitionsvertrags â wie der Ablehnung der biometrischen Ăberwachung im öffentlichen Raum und der Wahrung des Rechts auf AnonymitĂ€t im Internet â vereinbar sein sollenâ, sagte er |der Nachrichtenagentur AFP|.
Neben Bundestagsabgeordneten zeigten sich auch mehrere zivilgesellschaftliche Organisationen alarmiert.
|Erik Tuchtfeld vom Digitalverein D64| sagt, die PlĂ€ne des BMI fĂŒhrten âzur TotalĂŒberwachung des öffentlichen Raums. Jedes auf Social Media veröffentlichte Urlaubsfoto wird auf Zufallstreffer im Hintergrund ausgewertet, die Handys der BĂŒrger:innen in Zukunft also immer auch als Ăberwachungskameras des Staates verwendet.â Das sei mit einer liberalen Gesellschaft unvereinbar.
Kilian Vieth-Ditlmann von Algorithmwatch kommentiert: âUns irritiert der VorstoĂ des Ministeriums, weil biometrische Erkennungsverfahren in der gerade verabschiedeten europĂ€ischen KI-Verordnung geregelt werden.â Dort sei der Einsatz von KI-Systemen, die massenhaft Gesichtsbilder aus dem Internet in einer Datenbank sammeln, âklipp und klar verbotenâ.
|Artikel 5 der Verordnung| verbietet âdie Verwendung von KI-Systemen, die Datenbanken zur Gesichtserkennung durch das ungezielte Auslesen von Gesichtsbildern aus dem Internet oder von Ăberwachungsaufnahmen erstellenâ. Auch ein klarer Grund ist im Gesetz beschrieben: âDa dies das GefĂŒhl der MassenĂŒberwachung verstĂ€rkt und zu schweren VerstöĂen gegen die Grundrechte, einschlieĂlich des Rechts auf PrivatsphĂ€re, fĂŒhren kann.â
Vieth-Ditlmanns Kollege Matthias Spielkamp kritisiert den âimmer wieder aufgefĂŒhrten Tanz um Begrifflichkeiten wie âEchtzeitâ, ânachgelagertâ oder âFernerkennung'â. Das lenke davon ab, âdass die Bundesregierung immer wieder versucht, biometrische Erkennungsverfahren doch noch durch die HintertĂŒr einzufĂŒhrenâ.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Bundeskriminalamt (BKA) das Gesichtserkennungssystem GES|
|formale Unterscheidung kritisiert|
|Fahnder die Ex-RAF-Terroristin Daniela Klette in Berlin|
|im Dezember 2023 fast aufgespĂŒrt|
|Debatte ĂŒber die Gesichtserkennungsbefugnisse|
|2015 massenhaft das Internet|
|Gesichtserkennungsfirma PimEyes aus der EU|
|Erik Tuchtfeld vom Digitalverein D64|
âââââââââââââââââââââââââ
Tue, 13 Aug 2024 12:04:30 +0000
Martin Schwarzbeck
Damian, 17 Jahre, legt sich mit Internetanbietern und Unterhaltungsindustrie an. Er hat die geheime Liste der Websites veröffentlicht, die nach Absprache von Unternehmen und VerbÀnden in Deutschland gesperrt werden.
Diese Liste ist eine Goldkiste fĂŒr Kulturpiraten. 144 Internetseiten stehen darauf, die KulturgĂŒter gratis zur VerfĂŒgung stellen: Portale fĂŒr Filme, Musik, Games oder SportĂŒbertragungen. Einige der dort auffindbaren Inhalte sind urheberrechtlich geschĂŒtzt, daher werden die Seiten wegen âstruktureller Urheberrechtsverletzungâ von |sechs Providern| in Deutschland gesperrt.
Eigentlich ist die genaue Liste geheim. Die |Clearingstelle Urheberrecht im Internet (CUII)|, die sie zusammengestellt und die Sperrung der verzeichneten Seiten veranlasst hat, besitzt ein ernstes Interesse daran, dass die Links darauf nicht angesurft werden. In ihr sind neben den Providern auch Rechteinhaber der dort angebotenen Unterhaltungsdateien vertreten.
|Damian|, 17 Jahre, SchĂŒler in Deutschland, hat die Liste am 20. Juli |geleakt|. Zwar listet die CUII selbst, die gesperrten Seiten auf. Aber eben nicht alle Domains, die zu der Seite gesperrt sind. Zur Sperre der Schattenbibliothek Sci-Hub etwa steht in der âEmpfehlungâ der CUII nur:
FĂŒr die SUW [strukturell urheberrechtsverletzende Webseite] werden die Domains â*****â, â*****â, â*****â, â*****â, â*****â und â*****â benutzt, die nach wie vor verfĂŒgbar sind.
Damian hat ein Problem mit der CUII. Genauer gesagt mindestens zwei, erzĂ€hlt er im Interview mit netzpolitik.org. Einmal ist er dagegen, dass die CUII seiner Meinung nach eine Art privatwirtschaftliche Paralleljustiz betreibe. Bei der CUII sind sechs Internetprovider und neun Rechteinhaber wie Motion Pictures Association, Bundesverband Musikindustrie und Deutsche FuĂballliga beteiligt.
âWenn eine private Organisation ohne Anhörung von Richter*innen entscheiden kann, welche Internetseiten sie sperrt, dann ist das ein Problemâ, sagt Damian. Dabei sei es ja möglich und schon öfter vollbracht worden, eine Domain mit juristischen Mitteln und einem richterlichen Beschluss sperren zu lassen.
âEs gibt einen richtigen Weg, wie man solche AnsprĂŒche durchsetzen kann. Das ist mit Aufwand fĂŒr die Rechteinhaber verbunden. Die mĂŒssen beweisen, wo genau die UrheberrechtsverstöĂe stattfinden, versuchen, den Betreiber ausfindig zu machen, beim Hoster eine Löschung erbitten. Und fĂŒr die Internetanbieter ist das auch unpraktisch, denn dann mĂŒssen sie vor Gericht. Der Rechtsweg stellt aber sicher, dass das im gesetzlichen Rahmen ablĂ€uft. Die CUII hingegen entscheidet das ganz allein. Das ist eine Art Selbstjustizâ, sagt er.
Die Rechteinhaber in der CUII beantragen die Sperren, die CUII prĂŒft, ob eine âstrukturelle Urheberrechtsverletzungâ vorliegt und weist, wenn dem so ist â und die Bundesnetzagentur ihr okay gibt â die beteiligten Internetprovider an, die Seite zu sperren. Mirror-Domains, die den gleichen Inhalt bieten, werden ohne erneutes PrĂŒfverfahren gesperrt. âDas wird dann nichtmal mehr an die Bundesnetzagentur weitergeleitetâ, sagt Damian. âKeine dritte Partei kennt diese gesperrten Domains. Die können da frei welche hinzufĂŒgen.â
Die CUII selbst beruft sich zum einen darauf, dass sie lediglich âEmpfehlungenâ abgibt, ĂŒber die ein âdreiköpfiger unabhĂ€ngiger PrĂŒfausschussâ entscheidet. âDie Empfehlung des PrĂŒfausschusses folgt den geltenden Gesetzen und den bislang ergangenen Urteilen des BGH und des EuGH sowie der unterinstanzlichen Rechtsprechung, die diese höchstrichterliche Rechtsprechung konkretisiertâ, heiĂt es |auf der Website|. Die PrĂŒfung der CUII diene dazu, âunnötige Gerichtsverfahren zu vermeidenâ.
Das Recht auf freie Information steht in Artikel fĂŒnf des Grundgesetzes, es sollte eigentlich nicht ohne richterlichen Beschluss einschrĂ€nkbar sein, das ist |verfassungsrechtlich bedenklich|. AuĂerdem werden bei den Sperren ganze Domains blockiert, auf denen sich teilweise auch ganz legale Inhalte befinden. Diese werden ebenso den Nutzer*innen verborgen.
Dazu kommen |wettbewerbsrechtliche Schwierigkeiten|, weil die Piratenseiten eine Konkurrenz fĂŒr die CUII-Mitglieder sind.
Damians zweites groĂes Problem mit der CUII ist die fehlende Transparenz. Die CUII hĂ€lt geheim, welche Websites genau von ihren Sperren betroffen sind. Wer eine Seite ansurft und nicht auffindet, weiĂ, dass diese gesperrt ist, aber nicht, ob von der CUII oder von einem Gericht oder zum Beispiel aufgrund eines EU-Embargos, so wie derzeit viele russische Nachrichtenseiten.
Und die surfende Person kennt auch nicht das AusmaĂ der privatwirtschaftlich initiierten Sperren. Sie kann sich kein Bild davon verschaffen, welches Muster dahinter steht. âDeshalb wollen wir die CUII transparenter machenâ, sagt Damian.
Damian hat seine Sommerferien in die Website |cuiiliste.de| investiert. Erst hat er zur CUII recherchiert, festgestellt, dass es cuiiliste.de schon einmal gab und die Domain frei ist. âDa dachte ich mir, das bringe ich mal als SpaĂprojekt wieder auf Vordermannâ.
Daraufhin hat er innerhalb von zwei Wochen die Seite geschrieben. ZunĂ€chst war die Idee, dass Menschen auf cuiiliste.de automatisch prĂŒfen lassen können, ob und bei welchen Providern eine Website gesperrt ist, um so nach und nach ein Archiv in Deutschland gesperrter Seiten aufbauen zu können.
Doch dann bekam Damian von einer Person, die sich im Netz |Northernside| nennt, eine aktuelle CUII-Sperrliste zugespielt. Die Liste stammt offenbar von einem Internetprovider.
Eine andere Person hat daraufhin die Adressen aller DNS-Resolver der in CUII versammelten Internetprovider gesammelt, damit Damian testen kann, ob alle die gleiche Liste sperren. Das war der Fall, die aufgetauchte Sperrliste lieĂ sich bestĂ€tigen. Daraufhin hat Damian ein Skript geschrieben, das die Sperrliste jede Minute einmal auf AktualitĂ€t ĂŒberprĂŒft. Acht Seiten wurden kĂŒrzlich entsperrt, wohl weil sie sowieso nicht mehr erreichbar sind.
Vier Bekannte haben Damian zeitweise unterstĂŒtzt, alle nah an der VolljĂ€hrigkeit. Sie kennen sich aus dem Internet. Damian ist viel im Netz unterwegs. Er programmiert, seit er zwölf ist, hat es sich selbst beigebracht. Sein bekanntestes Programm, ServerSeeker, durchsucht das Internet nach Minecraft-Servern. Neben der Arbeit an cuiiliste.de â und der Schule â entwickelt er gerade einen Programmierkurs fĂŒr Kinder.
Damian nutzt nach eigener Aussage keine der auf der CUII-Liste versammelten Seiten. Er kĂ€me aber problemlos an die Inhalte, die die CUII eigentlich gerne gesperrt wĂŒsste. DafĂŒr brĂ€uchte es auch gar kein Skillset wie das von Damian.
Gesperrt sind nĂ€mlich nicht die Inhalte auf den Websites, sondern nur die Domains â Adressbezeichnungen wie cuiiliste.de. Die werden von DNS-Servern in die IP-Adresse der Website ĂŒbersetzt, einen Zahlencode. Und die DNS-Server der CUII-Internetprovider verweigern bei den gesperrten Seiten die Arbeit. Aber es gibt zahlreiche weitere DNS-Server. |Auf seiner Website| zeigt Damian fĂŒr jedes Betriebssystem Wege, wie man die DNS-Server der CUII-Mitglieder einfach umgehen kann.
Das ist nicht nur relevant fĂŒr diejenigen, die ohne zu zahlen Filme und Serien schauen wollen, sondern auch fĂŒr die wissenschaftliche Community. Unter den gesperrten Seiten befindet sich auch |Sci-Hub|, eine Plattform, die wissenschaftliche AufsĂ€tze zugĂ€nglich macht. Die werden zwar meist staatlich finanziert, die Rechte liegen aber dennoch oftmals bei Wissenschaftsverlagen. Die verlangen fĂŒr den Zugang oft hohe Preise.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Clearingstelle Urheberrecht im Internet (CUII)|
|verfassungsrechtlich bedenklich|
|wettbewerbsrechtliche Schwierigkeiten|
âââââââââââââââââââââââââ
Mon, 12 Aug 2024 16:02:42 +0000
Tomas Rudl
Viele Dating-Apps geben mehr Daten preis, als Nutzer:innen vermuten. Ein Forschungsteam hat den Datenverkehr ĂŒber die Schnittstellen belauscht und dabei herausgefunden, dass sich Nutzer:innen womöglich fast metergenau orten lassen.
Manche Dating-Apps lassen die Suche nach potenziellen Partner:innen in der nĂ€heren Umgebung zu. Das Feature kann schnell zum Bug werden, wie |Sicherheitsforscher:innen der belgischen UniversitĂ€t KU Leuven herausgefunden| haben: Mindestens sechs Dating-Apps, darunter Bumble und Hinge, sollen ungewollt fast metergenau den Standort von Nutzer:innen preisgegeben haben. Das kann Stalking und sonstiger BelĂ€stigung TĂŒr und Tor öffnen, warnt die Forschungsgruppe.
Vorgestellt hat die Gruppe ihre Forschungsergebnisse letzte Woche |auf der IT-Sicherheitskonferenz Black Hat|. FĂŒr das Projekt hat sie insgesamt 15 populĂ€re Dating-Apps wie Tinder, Grindr und OkCupid mit monatlich mehreren hundert Millionen Nutzer:innen untersucht. Mit dem Mitschneiden des sogenannten âAPI trafficsâ, also des Datenverkehrs ĂŒber die Schnittstellen der Apps und ihrer Server-Gegenseite, konnte sie auf öffentlich verfĂŒgbares Material zurĂŒckgreifen, um die Schwachstellen aufzuspĂŒren.
SicherheitslĂŒcken und versehentliche |DatenabflĂŒsse bei Dating-Apps| haben in der Vergangenheit immer wieder fĂŒr Probleme gesorgt. Entfleuchte sensible Daten haben schon |Karrieren beendet| oder sonstwie das Leben der Betroffenen auf den Kopf gestellt. Nicht von ungefĂ€hr hat etwa der queere Dating-Dienst Grindr wĂ€hrend der gestern zu Ende gegangenen Olympischen Spiele bestimmte |Funktionen punktuell deaktiviert|: In manchen LĂ€ndern kann eine nicht-heterosexuelle Orientierung Lebensgefahr bedeuten.
Einige Dienste, unter anderem Grindr, haben |aus vergangenen Fehlern| gelernt. Bestimmte Einfallstore sind heute nicht mehr zugĂ€nglich, darunter die nun ausgenutzte âOracle Trilaterationâ-Technik. Dabei werden zunĂ€chst grobe Anhaltspunkte durch schrittweise Filterung fĂŒr eine immer genauere Standortbestimmung genutzt. GegenĂŒber Techcrunch haben die betroffenen Anbieter angegeben, die |LĂŒcken geschlossen zu haben|, nachdem sie vom Forschungsteam darauf aufmerksam gemacht worden sind.
Abgesehen von den zu genauen Ortsangaben entblöĂen die untersuchten Dating-Apps aber auch âroutinemĂ€Ăig persönliche Datenâ, schreiben die Forscher:innen. Alle Anbieter verlangen Informationen von ihren Nutzer:innen, von verifizierten Telefonnummern bis hin zu Gesichts-Scans, mit denen die eigene IdentitĂ€t bestĂ€tigt werden soll. AnschlieĂend landen viele der Informationen in den Dating-Profilen, die je nach Einstellung fĂŒr andere Nutzer:innen sichtbar sind.
Nicht alle Nutzer:innen sind sich dabei bewusst, welche Daten sie eigentlich öffentlich machen. Mit Ausnahme von Grindr lĂ€sst es etwa keine der untersuchten Apps zu, die Anzeige des Alters zu unterbinden. Ăber das Mitschneiden der API-Daten können Angreifer:innen bei den meisten Apps das Geschlecht herausfinden, selbst wenn dies nicht aktiviert ist. Der Anbieter Tagged rĂŒckt damit sogar das genaue Geburtsdatum heraus. Vier Apps können die sexuelle Orientierung verraten, obwohl die jeweiligen Nutzer:innen, womöglich in repressiven Staaten, das in den Einstellungen ausgeschaltet haben.
âWĂ€hrend sich Nutzer:innen möglicherweise gezwungen fĂŒhlen, solche Daten freizugeben, besteht ein besonderes Risiko, wenn APIs in der BedienoberflĂ€che versteckte Daten sowie genaue Standorte preisgebenâ, resĂŒmieren die Forscher:innen â auch, weil sich Nutzer:innen nicht darĂŒber im Klaren sind, dass sie diese Daten freigeben, was zu zusĂ€tzlichem Schaden fĂŒhren könne. âDarĂŒber hinaus informieren die Datenschutzrichtlinien der Apps die Nutzer:innen im Allgemeinen nicht ĂŒber diese Datenschutzrisiken und ĂŒberlassen es ihnen, persönliche (sensible) Daten selbst zu schĂŒtzen.â
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Sicherheitsforscher:innen der belgischen UniversitÀt KU Leuven herausgefunden|
|auf der IT-Sicherheitskonferenz Black Hat|
|DatenabflĂŒsse bei Dating-Apps|
|Funktionen punktuell deaktiviert|
|LĂŒcken geschlossen zu haben|
âââââââââââââââââââââââââ
Mon, 12 Aug 2024 15:43:25 +0000
Ingo Dachwitz
Ohne seine Nutzer:innen zu informieren nutzt X/Twitter deren Daten fĂŒr ein Sprachmodell, mit dem es einen Chatbot betreibt. Die irische Datenschutzbehörde stoppte das Vorgehen zunĂ€chst. Allerdings gehe das Verfahren am Kern des Problems vorbei, sagt die Datenschutzorganisation noyb.
Elon Musk bleibt sich treu: Um sogenannte KĂŒnstliche Intelligenz zu trainieren, nutzt das Social-Media-Unternehmen des rĂŒcksichtslosen Tech-MilliardĂ€rs seit einiger Zeit die Daten seiner Nutzer:innen â ohne diese zu fragen oder auch ĂŒberhaupt aktiv zu informieren. Dagegen geht nun die österreichische Datenschutzorganisation Noyb rechtlich vor. Wie die NGO heute |in einer Pressemitteilung| bekanntgab, legte sie Beschwerden bei Datenschutzbehörden in neun europĂ€ischen LĂ€ndern ein.
Twitter, das Musk inzwischen in X umbenannt hat, trainiert mit den Daten offenbar âGrokâ. Twitter selbst beschreibt das Programm als |âdein humorvoller Such-Assistentâ|. Betrieben wird Grok von xAI, einem weiteren Unternehmen von Elon Musk. Vor einigen Wochen war Nutzer:innen |aufgefallen|, dass in ihren Einstellungen eine Option fĂŒr die Datennutzung erschienen war. Neben direkten Interaktionen mit dem Chatbot sollten auch öffentliche X-BeitrĂ€ge der Nutzer:innen fĂŒr dessen Training verwendet werden. Das HĂ€kchen fĂŒr die Erlaubnis war vorausgewĂ€hlt.
Auf Druck der irischen Datenschutzbehörde DPC hatte Twitter vergangene Woche vor einem Gericht bereits zugestimmt, |vorerst keine weiteren Daten von EU-BĂŒrger:innen| fĂŒr das Training von Grok zu verwenden. Doch noyb Ă€uĂert Zweifel daran, dass die DPC das Problem wirklich bei der Wurzeln packen wird. Die Behörde scheine nur Randthemen anzugehen, scheue aber vor dem Kernproblem der fehlenden Einwilligung zurĂŒck, heiĂt in der Pressemitteilung.
âDie Gerichtsdokumente sind nicht öffentlich, aber aus der mĂŒndlichen Anhörung geht hervor, dass die Datenschutzbehörde nicht die RechtmĂ€Ăigkeit dieser Verarbeitung selbst in Frage gestellt hatâ, so Max Schrems, Vorsitzender von noyb. âEs scheint, dass die DPC sich mit einer sogenannten âRisiko-EindĂ€mmungâ zufriedengibt und eher die mangelnden Kooperation von Twitter kritisiert.â
Offen bleibe zum Beispiel, was mit den Daten von EU-BĂŒrger:innen passiere, die bereits in die Systeme eingespeist wurden. Twitter mĂŒsse auĂerdem erklĂ€ren, wie es Daten EU- und Nicht-EU-BĂŒrger:innen trennen könne. Da Twitter bereits mit der Verarbeitung der persönlichen Daten begonnen habe und es keine Möglichkeit gebe, die aufgenommenen Daten zu entfernen, hat noyb ein âDringlichkeitsverfahrenâ nach |Artikel 66 DSGVO| beantragt.
âUnser Ziel ist es, sicherzustellen, dass die zentralen rechtlichen Probleme im Zusammenhang mit Twitters KI-Training vollstĂ€ndig gelöst werden.â Je mehr EU-Datenschutzbehörden sich an dem Verfahren beteiligen wĂŒrden, desto gröĂer werde der Druck auf Twitter und die irische Behörde, so noyb.
Die BĂŒrgerrechtsorganisation legt sich in ihrem Kampf fĂŒr Datenschutz immer wieder mit Aufsichtsbehörden an. Wiederholt krisierte noyb vor allem die irische Datenschutzbehörde fĂŒr ihre Wirtschaftsfreundlichkeit und ging auch |gerichtlich gegen sie vor|. KĂŒrzlich legte noyb auch |Klage gegen den Hamburger Datenschutzbeauftragten| ein, weil dieser im Streit um das Pur-Abo des Medienhauses SPIEGEL voreingenommen gewesen sei.
Daten von Social-Media-Nutzer:innen können von groĂem Wert fĂŒr das Training sogenannter KĂŒnstlicher Intelligenz sein. Chatbots wie ChatGPT von OpenAI basieren auf riesigen Sprachmodellen, sogenannten Large Language Models. GPT4, das Sprachmodell hinter ChatGPT, wurde angeblich mit einem Petabyte an Daten trainiert, das entspricht etwa 500 Milliarden Seiten ausgedruckten Texts. Dabei soll OpenAI |auch Youtube-Videos ohne Erlaubnis der Urheber:innen verwendet| haben.
Twitter ist nicht das einzige Social-Media-Unternehmen, das die Daten seiner Nutzer:innen fĂŒr diese Zwecke nutzen will. Erst kĂŒrzlich hatte Meta fĂŒr einen Aufschrei gesorgt, weil es sich das Recht einrĂ€umen lassen wollte, die Inhalte von Facebook- und Instagram-Nutzer:innen fĂŒr das Training des KI-Assistenten Llama zu nutzen. Der Konzern rĂ€umte Nutzer:innen lediglich eine komplizierte Widerspruchsmöglichkeit ein. Auch hiergegen legte noyb Datenschutzbeschwerden ein. Auf Druck der irischen Datenschutzbehörde hatte Meta im Juni schlieĂlich angekĂŒndigt, in Europa vorerst |auf die EinfĂŒhrung von Llama| zu verzichten.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|âdein humorvoller Such-Assistentâ|
|vorerst keine weiteren Daten von EU-BĂŒrger:innen|
|Klage gegen den Hamburger Datenschutzbeauftragten|
|auch Youtube-Videos ohne Erlaubnis der Urheber:innen verwendet|
|auf die EinfĂŒhrung von Llama|
âââââââââââââââââââââââââ
Sun, 11 Aug 2024 07:17:12 +0000
Bianca Kastl
Was schĂŒtzen eigentlich privatsphĂ€reschonende Technologien vor allem? Die PrivatsphĂ€re von Nutzer*innen oder doch eher GeschĂ€ftsmodelle? Ein Aufruf unserer Kolumnistin, genau hinzuschauen.
It is our purpose to consider whether the existing law affords a principle which can properly be invoked to protect the privacy of the individual; and, if it does, what the nature and extent of such protection is.
ErgrĂŒnden, ob und wie es im geltenden Recht einen Grundsatz gibt, um die PrivatsphĂ€re des Einzelnen zu schĂŒtzen â die heutige Degitalisierung definiert ihren Zweck ein klein wenig so wie der juristische Aufsatz von |Samuel D. Warren II| und |Louis Brandeis| â âThe Right to Privacyâ. Vielleicht nicht ganz so tief juristisch und theoretisch wie damals, aber doch tief dem Thema Privacy in dieser Zeit auf den Grund gehend.
âThe Right to Privacyâ war 1890 ein durchaus einflussreicher Aufsatz, der ein Recht auf Privatheit ergrĂŒndete. Wir werden in dieser Kolumne auf den Gedanken zurĂŒckkommen. Kommen wir aber erst zu der Frage, wie es sich denn heute mit der Privacy verhĂ€lt und wieso es vielleicht wieder an der Zeit ist zu klĂ€ren, wen sie eigentlich schĂŒtzen soll und wie weit das gehen soll.
Eins vorneweg: Es geht heute um Privacy. Das ist nicht unbedingt dasselbe wie Datenschutz und auch nicht dasselbe wie Informationssicherheit, wird aber immer mal wieder in den gleichen Topf geworfen. FĂŒr den Gedanken dieser Kolumne ist es aber wichtig, das einigermaĂen sauber voneinander zu trennen, auch wenn es bei heutigen digitalen Systemen zurecht nicht immer ganz zu trennen ist. Weil in gut gemachten Systemen oftmals alle drei Fachdisziplinen beteiligt sein sollten.
Es gibt klassische Definitionen der Disziplinen: Datenschutz ist dabei der eher rechtliche Schutz der BĂŒrger*innen vor BeeintrĂ€chtigungen ihrer PrivatsphĂ€re durch unbefugte Erhebung, Speicherung und Weitergabe von Daten, die ihre Person betreffen â Oxford Dictionary. Informationssicherheit sei, |laut Wikipedia|, ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, VerfĂŒgbarkeit und IntegritĂ€t sicherstellen soll.
Und Privacy? Aus der |englischsprachigen Wikipedia| ĂŒbersetzt: die FĂ€higkeit eines Individuums oder einer Gruppe, sich selbst oder Informationen ĂŒber sich selbst abzutrennen und sich dadurch selektiv auszudrĂŒcken.
Oder anders formuliert und ins Digitale ĂŒbertragen: Mehr Privacy und deren angewandte Techniken fĂŒhren dazu, dass es weniger Informationen gibt, die gesichert werden mĂŒssten und weniger Rechte begrĂŒndet im Datenschutz gefĂ€hrdet werden können. Eigentlich.
An sich ist Privacy in digitalen Systemen etwas Gutes. Systeme, die so wenig Informationen offenbaren, dass keine Menschen gefĂ€hrdet werden und deren Datenschutzrechte beeintrĂ€chtigt werden könnten. Toll eigentlich. Keine aufwĂ€ndigen IT-SicherheitsmaĂnahmen, weil es gar nicht so viel gibt, was aufwĂ€ndig geschĂŒtzt werden muss.
Nur ist das nicht so ganz einfach, wenn wir genauer darauf schauen, zu welchem Zwecke Privacy heute denn noch so genutzt werden könnte.
Mitte Juli fiel der ansonsten wegen seinen guten PrivatsphĂ€re-Eigenschaften beliebte Browser Mozilla Firefox |unangenehm auf|. Der kleine Internetfuchs sammelte heimlich, still und leise, aber PrivatsphĂ€re-bewusst Daten fĂŒr Werbeanbieter. Das Prinzip: Die Daten von einzelnen Nutzer*innen â oder eher Browsern â sollen nicht offenbart werden. Stattdessen gibt es zusammengefasste Daten, die aber nichts mehr ĂŒber einzelne Nutzer*innen verraten sollen. Daran ist vieles durchaus bemerkenswert, speziell fĂŒr einen Browser, der sich bisher damit rĂŒhmte, besonders privatsphĂ€reschonend zu sein.
Firefoxâ âdatenschutzfreundliche Werbemessungâ ist aus Sicht der Privacy ein leider unrĂŒhmliches Beispiel, wie verzerrt heute privatsphĂ€reschonende Techniken gegen Menschen eingesetzt werden können. Im |Interview bei Heise| wird das an drei Stellen deutlich: So wurde die Funktion bewusst als Opt-Out umgesetzt â andernfalls hĂ€tte das laut Aussage von Mozilla die Prototypentests behindert. Nur mit Massendaten sei die Funktion nĂŒtzlich und wĂŒrde sonst die âwichtige Standardisierungsarbeit nur unzureichend unterstĂŒtzenâ. Am Ende sei die Funktion dann ja sogar gut fĂŒr die PrivatsphĂ€re, weil sie einen starken Schutz der PrivatsphĂ€re biete, wenn sie aktiv sei. Das klingt in der Summe nach dem kleineren Ăbel.
Alles gut dann? Mitnichten. Letztendlich hat speziell das heimliche Aktivieren des Werbetrackings von Mozilla dazu gefĂŒhrt, dass eine der Kernforderungen vieler Privacy-BemĂŒhungen untergraben wurde: die Möglichkeit, bestimmte sensible Informationen selektiv und selbstbestimmt zurĂŒckzuhalten. Auch wenn es vermeintlich schonender wirkt, mit Techniken wie dem Distributed Aggregation Protocol Informationen von Menschen nur in gröĂeren Gruppen zusammenzufassen und daraus dann WerbemaĂnahmen abzustimmen, anstatt sie individuell zu analysieren, kann das am Ende gegen Menschen eingesetzt werden.
Am Ende bleibt auch hier ein inhĂ€renter Konflikt: Werbetreibende wollen auch mit privatsphĂ€reschonenden Techniken mit der Zeit immer mehr Details und möglicherweise Gruppen mit spezielleren Profilkombinationen. Die GewĂ€hrleistung der PrivatsphĂ€re wird aber dann wieder unwahrscheinlicher, je genauer und verknĂŒpfter solche Informationen werden. In dieser AbwĂ€gung wird aber meist zugunsten der Unternehmen entschieden â gegen die individuelle PrivatsphĂ€re.
|Recherchen ĂŒber Xandr| oder jungst ĂŒber |die Databroker Files| sollten uns inzwischen gelehrt haben, dass jede noch so kleine technische Möglichkeit, Menschen aus Werbeinteressen direkt gezielt anzusprechen, ohne RĂŒcksicht auf Gefahren bösartig genutzt werden kann und wird.
Die schiere Masse an Informationen, Gruppen und Kategorien, die die Werbeindustrie durch möglichst gezieltes Targeting nutzen wird, kann auch durch privatsphĂ€reschonende Techniken nur bedingt eingedĂ€mmt werden. Allein die Existenz von Kategorien wie SchwangerschaftsabbrĂŒchen oder Depressionen, Kategorien nach Religionszugehörigkeit oder sexueller IdentitĂ€t oder Orientierung richtet sich in ihrem Wesen gegen das PrivatsphĂ€re-BedĂŒrfnis von betroffenen Menschen. Vor allem, wenn das ohne Wissen im Hintergrund passiert und wenn es fĂŒr Betroffene immer wieder zu einem neuen Aufwand wird, sich dagegen zur Wehr zu setzen.
PrivatsphĂ€rendeschonende Techniken werden so â trotz ihrer guten Intentionen â zu einem Wegbereiter einer minimal weniger schlechten, aber einer nach wie vor schlechten digitalen Welt. Eine digitale Welt, gegen die es dann sogar weniger Argumente geben könnte, sich zur Wehr setzen zu können, weil das ja sicher und anonym sei.
Dabei ist Mozilla eigentlich noch eines der Unternehmen, das zumindest bemĂŒht ist, bestimmten Versprechen nachzukommen. Drittanbieter-Cookies etwa, quasi nur von Werbeanbietern oder Trackinganbietern genutzt, können in Firefox zumindest relativ einfach |blockiert werden|. Cookies zum seitenĂŒbergreifenden Tracking sind standardmĂ€Ăig blockiert.
Anders verhĂ€lt es sich bei Unternehmen wie Google, die aus Privacy-Sicht ein doppeltes Spiel spielen. Einerseits will man mit Google Chrome einen besonders privatsphĂ€reschonenden und sicheren Browser haben, andererseits ist das schlecht fĂŒrs eigene WerbegeschĂ€ft. Chrome sei |laut eigener Aussage| ein Browser âeine Nummer sichererâ und ein Browser mit âmehr Datenschutz mit individuell anpassbaren Einstellungenâ.
Die RealitĂ€t aus Sicht der individuellen Privacy ist aber anders: Googles Privacy Sandbox, die ja eigentlich die individuelle PrivatsphĂ€re der User*innen besser schĂŒtzen sollte, verwendet selbst |Dark Patterns|, also manipulatives Design, zur Einwilligung. Google sitzt also selbst auf einer von Google kontrollierten, als datenschutzfreundlich vermarkteten Funktion, die aber mit zweifelhaften Methoden durchgesetzt wird.
Am Ende ist das aber unerheblich: Drittanbieter-Cookies wird es in Google Chrome weiterhin geben, sie werden weiterhin |nicht standardmĂ€Ăig blockiert|. Die alleinige Privacy Sandbox wird wohl nicht kommen, Drittanbieter-Cookies bleiben. Die Umstellung habe zu groĂen âEinfluss auf Verlage, Werbetreibende und jeden, der in der Werbebranche tĂ€tig istâ.
Organisationen wie das W3C, denen man durchaus Wissen ĂŒber das World Wide Web attestieren kann, sind nach wie vor klar in ihrer Haltung zu Drittanbieter-Cookies. |Diese mĂŒssen schlicht verschwinden|.
Gossip is no longer the resource of the idle and of the vicious, but has become a trade, which is pursued with industry as well as effrontery.
1890 wurde in âThe Right to Privacyâ bereits beklagt, dass der Austausch von Klatsch zu etwas geworden sei, das als Handel mit FleiĂ und UnverschĂ€mtheit betrieben werde. Deren Einzelheiten in den Kolumnen der Tageszeitungen breitgetreten wĂŒrden. Damals war das noch langsam, nicht hochindividualisiert und brauchte noch Papier.
2024 hat sich am Grundproblem wenig geĂ€ndert. Trotz fortgeschrittener Technik, trotz mĂŒhsam erkĂ€mpften Grundrechten im Bereich des Datenschutzes und trotz vermeintlich sicherer Informationstechnik sind es nun nicht mehr die Klatschspalten von Tageszeitungen, die Klatsch verwerten. Intimste Details werden inzwischen von einer Werbeindustrie ausgeschlachtet im Dienste des Kapitals. Mit FleiĂ und UnverschĂ€mtheit.
Menschen, die sich fĂŒr Privacy und Techniken, die die individuelle PrivatsphĂ€re von Menschen erhalten sollen, einsetzen, mĂŒssen sich sehr genau ĂŒberlegen, ob sie sich damit gemein machen wollen. Privacy-Preserving-Technologien mögen an sich gut sein, nur mĂŒssen sie immer den Menschen dienen, deren PrivatsphĂ€re sie individuell schĂŒtzen sollen. Privacy-Preserving-Technologien dĂŒrfen nicht schamlos allein dazu genutzt werden, um Interessen von Unternehmen und somit letztlich den Kapitalismus zu schĂŒtzen. Ansonsten ist alles nur: Privacy Preserving Capitalism.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|englischsprachigen Wikipedia|
|nicht standardmĂ€Ăig blockiert|
|Diese mĂŒssen schlicht verschwinden|
âââââââââââââââââââââââââ
ââââââââââââââââââââââââ
Skriptlauf: 2024-08-25T05:32:04