đŸ’Ÿ Archived View for data.konfusator.de â€ș feeds â€ș netzpolitik.gmi captured on 2024-08-24 at 23:36:20. Gemini links have been rewritten to link to archived content

View Raw

More Information

âŹ…ïž Previous capture (2024-08-18)

âžĄïž Next capture (2024-08-31)

🚧 View Differences

-=-=-=-=-=-=-

netzpolitik.org

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes fĂŒr digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verĂ€ndert und wie das Netz Politik, Öffentlichkeiten und alles andere verĂ€ndert.

Zuletzt aktualisiert: Sat, 24 Aug 2024 17:52:22 +0200

KW 34: Die Woche, in der wir unsere ePA-Entscheidung trafen

Sat, 24 Aug 2024 07:54:00 +0000

Anna Biselli

Die 34. Kalenderwoche geht zu Ende. Wir haben 11 neue Texte mit insgesamt 96.421 Zeichen veröffentlicht. Willkommen zum netzpolitischen WochenrĂŒckblick.

Liebe Leser:innen,

aus Selbstbestimmungssicht hĂ€tte ich mir fĂŒr die elektronische Patientenakte eine Opt-in-Lösung gewĂŒnscht. Also wer eine haben will, mĂŒsste dem ausdrĂŒcklich zustimmen. Nicht, weil ich die Digitalisierung des Gesundheitssystems ablehne. Sondern weil ich finde, bei so sensiblen Daten ist es wichtig, dass alle eine aktive Entscheidung treffen dĂŒrfen.

Politisch kam es anders: Nun muss man widersprechen, sonst bekommt man Anfang 2025 automatisch eine elektronische Patientenakte von der Krankenkasse angelegt. Aktuell bekommen deshalb – wie ich – viele von euch wahrscheinlich einen Brief von der Krankenkasse, die euch darĂŒber informiert. Und manche fragen sich vielleicht: Was jetzt?

Bei der elektronischen Patientenakte ist nicht nur ein komplettes Ja oder Nein möglich. Es gibt Abstufungen: Daten fĂŒr die Forschung freigeben? Bestimmte Daten fĂŒr Behandler:innen ausblenden? Es ist vielschichtig. Das ist auf der einen Seite gut, auf der anderen Seite aber auch ganz schön viel Verantwortung bei den Patient:innen, fĂŒr sich eine gute Wahl zu treffen.

Ich bin froh, dass mein Kollege Daniel sich die MĂŒhe gemacht hat, |eine Entscheidungshilfe| zusammenzustellen. Die hilft, sich einen Überblick zu verschaffen und sich darauf zu konzentrieren, was man fĂŒr sich selbst am besten findet. Denn das ist oft kompliziert genug.

Es gibt auch viele gute GrĂŒnde, Befunde und Ähnliches fĂŒr meine Ärzt:innen zugĂ€nglich zu machen. Und es gibt viele berechtigte Bedenken dagegen, von Datensicherheit bis Diskriminierung. Nun habe ich, wie ihr, die Qual der Wahl. Doch zumindest weiß ich jetzt, welche Wahl(en) ich habe.

Ein selbstbestimmtes Wochenende euch allen!

anna

─────────────────────────

Linksklick: Und sie schuften wieder fĂŒr uns

Auf der gamescom werden auch dieses Jahr tausende Gamer ĂŒber kleine und große Spiele staunen. Die Macher hinter den Kulissen verdienen dafĂŒr unseren Respekt – und eine starke Lobby. Von Dom Schott –

|Artikel lesen|

Plattformarbeit: Wie BeschÀftigte frei kommunizieren sollen

Wer auf Plattformen arbeitet, hat oft wenig Kontakt mit seinen Kolleg:innen. Den braucht es aber, damit man sich ĂŒber Probleme austauschen kann. Ein neues EU-Gesetz schreibt vor, dass Unternehmen KommunikationskanĂ€le anbieten mĂŒssen, und ein Diskussionspapier bietet dafĂŒr erste AnsĂ€tze. Von Martin Schwarzbeck –

|Artikel lesen|

Lobbyismus: Wie chinesische Tech-Konzerne in der EU ihr Image aufpolieren

Die Tech-Riesen aus den USA spielen in Europa in der ersten Lobby-Liga. Nicht ganz auf dem gleichen Level agieren ihre chinesischen Konkurrenten. Auch sie verfolgen mitunter klare politische Ziele. Wie sie dabei vorgehen, untersucht ein aktueller Bericht von Lobbycontrol. Von Maximilian Henning –

|Artikel lesen|

Digitale Selbstverteidigung: So geht sichere Kommunikation

Wie man Informationen so ĂŒbers Internet weitergibt, dass nur die Zielpersonen sie erfahren. Und wie man sein Telefon gegen Staatstrojanerangriffe abhĂ€rten kann. Von Martin Schwarzbeck –

|Artikel lesen|

Griechenland: Menschenrechtskommissar soll Staatstrojaner-Skandal aufklÀren

Der Menschenrechtskommissar des Europarats soll sich einschalten, um den griechischen Predator-Skandal doch noch aufzuklĂ€ren und mehr Transparenz herzustellen, fordert die BĂŒrgerrechtsorganisation „Homo Digitalis“. Trotz der zahlreichen Staatstrojaner-Opfer will die griechische Regierung den Fall zu den Akten legen. Von Constanze –

|Artikel lesen|

Umgang mit der AfD: Digitalpolitik muss Teil der Brandmauer sein

Bei den kommenden Landtagswahlen in Ostdeutschland könnte die Alternative fĂŒr Deutschland in gleich drei BundeslĂ€ndern stĂ€rkste Kraft werden. Die digitale Zivilgesellschaft darf die rechtsradikale Partei nicht lĂ€nger ignorieren, meint unsere Gastautorin. Stattdessen muss sie sich klar und deutlich gegen die AfD positionieren. Von Aline Blankertz –

|Artikel lesen|

Entscheidungshilfe zur elektronischen Patientenakte: Soll ich’s wirklich machen oder lass ich’s lieber sein?

Ab Anfang 2025 bekommen alle Kassenpatient:innen eine elektronische Akte – es sei denn, sie widersprechen. Was spricht dafĂŒr oder dagegen, die gesamte Krankengeschichte digital an einem Ort zu sammeln? Wir tragen die Argumente zusammen. Von Daniel Leisegang –

|Artikel lesen|

Soziale Medien in den USA: Posten nur nach Ausweiskontrolle

Mit der BegrĂŒndung, Kinder zu schĂŒtzen, fĂŒhren immer mehr US-Bundesstaaten AltersbeschrĂ€nkungen fĂŒr soziale Medien ein. Acht Staaten haben bereits einschlĂ€gige Gesetze beschlossen, vollstĂ€ndig in Kraft ist davon aber noch keines. Das letzte Wort wird der Supreme Court sprechen mĂŒssen. Von Tomas Rudl –

|Artikel lesen|

Coding-Bootcamps: Wie Arbeitssuchende fĂŒr die Technologiebranche gedrillt werden

Sogenannte Coding-Bootcamps sollen Interessierten in kĂŒrzester Zeit IT-FĂ€higkeiten vermitteln und so neue Chancen auf dem Arbeitsmarkt eröffnen. Doch die Angebote halten ihre Versprechen nicht immer ein. Von Lennart MĂŒhlenmeier –

|Artikel lesen|

Grundrechte in Gefahr: Datenschutz-Behörde prĂŒft Gesichtserkennung durch Berliner Staatsanwaltschaft

Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das ĂŒberhaupt erlaubt? Von Sebastian Meineck –

|Artikel lesen|

Bundestagszusammenfasser: „Irgendjemand muss es ja machen“

Weil sie unzufrieden war mit der Transparenz von GesetzgebungsvorgĂ€ngen, hat Sabrina Gehder es selbst in die Hand genommen und ein digitales Gesetzgebungsportal entwickelt. Ein Interview ĂŒber uneingelöste Versprechen aus dem Koalitionsvertrag und eine Arbeit, die eigentlich andere machen sollten. Von Anna Biselli –

|Artikel lesen|

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|eine Entscheidungshilfe|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Bundestagszusammenfasser: „Irgendjemand muss es ja machen“

Sat, 24 Aug 2024 05:50:15 +0000

Anna Biselli

Weil sie unzufrieden war mit der Transparenz von GesetzgebungsvorgĂ€ngen, hat Sabrina Gehder es selbst in die Hand genommen und ein digitales Gesetzgebungsportal entwickelt. Ein Interview ĂŒber uneingelöste Versprechen aus dem Koalitionsvertrag und eine Arbeit, die eigentlich andere machen sollten.

Es gibt da diese Redewendung ĂŒber die Entstehung von Gesetzen, die |mit zweifelhafter Quellenlage| dem ehemaligen Reichskanzler Otto von Bismarck zugeschrieben wird: „Gesetze sind wie WĂŒrste, man sollte besser nicht dabei sein, wenn sie gemacht werden.“ Und es gibt eine Person, die das völlig anders sieht, nĂ€mlich Datenbank-Administratorin Sabrina Gehder.

Mit ihrem Portal namens |Bundestagszusammenfasser| hat sie selbst einen Ort geschaffen, wo Interessierte genau verfolgen können, wie ein geplantes Gesetz zwischen Ministerien, Bundestag und Bundesrat zirkuliert und welche Dokumente es dazu gibt.

Wir haben mit Sabrina darĂŒber gesprochen, warum ausgerechnet sie diese Arbeit in ihrer Freizeit macht und warum diese Art von Übersicht so wichtig ist.

netzpolitik.org: Wenn du den Bundestagszusammenfasser zusammenfassen mĂŒsstest: Was ist das genau?

Sabrina Gehder: |Der Bundestagszusammenfasser| ist das Portal, das der Koalitionsvertrag uns versprochen hat, das aber nie geliefert wurde.

Im Grunde ist es wie eine große Linksammlung: Damit kann man an einem Ort alle GesetzgebungsvorgĂ€nge sehen, die gerade in den Ministerien, im Bundestag und im Bundesrat auf dem Weg sind. Was ist schon wann passiert? Wie ist der aktuelle Stand? Welche Dokumente und Unterlagen gehören dazu?

Eine Stunde Recherchearbeit pro Tag

netzpolitik.org: Wie stellst du die ganzen Informationen zusammen?

Sabrina Gehder: Sobald ein Gesetz im Bundestag oder im Bundesrat ist, lĂ€uft das meiste automatisiert. Die beiden haben ein |gemeinsames Dokumentenmanagement-System|, das man ĂŒber eine Schnittstelle abfragen kann. DarĂŒber bekommt man alle Dokumente und alle Metadaten zu den Unterlagen. Das ist relativ einfach.

Schwierig zusammenzustellen ist das, was vorher in den Ministerien passiert. Also solange es noch ein Referentenentwurf ist oder wenn ein Gesetzentwurf vom Kabinett beschlossen wurde. Das muss man sich von den verschiedenen Ministeriumsseiten zusammensuchen.

Teilweise werden GesetzentwĂŒrfe auch erst veröffentlicht, wenn sie tatsĂ€chlich dem Kabinett vorgelegt werden – obwohl die teilweise schon lĂ€ngst irgendwo in der VerbĂ€ndeanhörung sind. Das bekomme ich dann nur durch Medienberichte und Stellungnahmen von VerbĂ€nden mit. Da muss man dann das Ohr an den News haben und versuchen, alles mitzukriegen. Das ist meine eigentliche Recherchearbeit, in die ich tĂ€glich ungefĂ€hr eine Stunde stecke.

netzpolitik.org: Als Untertitel auf der Seite des Bundestagszusammenfasser steht: „Denn irgendjemand muss es ja machen.“ Warum ausgerechnet du?

Sabrina Gehder: Im Koalitionsvertrag wurde uns |ein digitales Gesetzgebungsportal versprochen|, bei dem man sehen sollte, in welcher Phase sich ein Vorhaben gerade befindet. Darauf warte ich schon die ganze Zeit, denn seit Anfang der Legislaturperiode mache ich den |Podcast „Parlamentsrevue“|.

Dort bespreche ich einmal monatlich, was gerade im Bundestag debattiert wurde. Am Anfang waren wir noch zu zweit und haben uns erstmal eine Liste mit Gesetzgebungsprozessen angelegt, um ĂŒberhaupt den Überblick zu behalten. Die wurde aber immer unĂŒbersichtlicher.

„Dann kann ich das auch online stellen“

Irgendwann habe ich gedacht – ich bin halt von Haus aus Datenbank-Administratorin – ich tue das alles in eine Datenbank. Dann dachte ich: Wenn ich dann schon eine Datenbank habe, dann kann ich die auch online stellen. Und irgendwann letztes Jahr habe ich mich dann ĂŒber den Weihnachtsurlaub hingesetzt, hatte nichts Besseres zu tun und habe den Bundestagszusammenfasser daraus gemacht.

netzpolitik.org: Woher kommt denn dein Interesse fĂŒr Gesetzgebungsprozesse? Da geht es ja um alle möglichen Themen von Agrarsubventionen bis digitale Dienste?

Sabrina Gehder: Ich habe mich einfach schon immer fĂŒr Politik interessiert. Und ich organisiere gern Sachen und behalte den Überblick.

netzpolitik.org: Warum brauchen wir so eine Übersicht?

Sabrina Gehder: Um mehr Transparenz in den Gesetzgebungsprozess zu bringen. Oftmals wird in der Medienberichterstattung zum Beispiel nicht ganz klar, wie weit ein Gesetz ĂŒberhaupt ist. Da klingt etwas so, als wĂ€re es schon beschlossen, obwohl bisher nur ein Ministerium an einem Entwurf arbeitet.

Manchmal werden Sachen auch wie Stecknadeln unter viel Heu begraben. In den letzten Wochen vor der Sommerpause behandelt der Bundestag zum Beispiel immer ganz viele Gesetze gleichzeitig, da geht schnell etwas unter. Und da kann so eine Plattform helfen, damit man bestimmte Sachen nicht mehr an der Aufmerksamkeit vorbei bekommt.

Auch Menschen in Ministerien nutzen das Portal

netzpolitik.org: Weißt du, wer den Bundestagszusammenfasser nutzt?

Sabrina Gehder: Ja, zum Beispiel Journalist:innen, Jurist:innen oder auch Steuerberater:innen, die ĂŒber die ganzen Steuergesetze auf dem Laufenden bleiben mĂŒssen. Ich kriege aber auch E-Mails von Leuten aus Landesministerien, die mich dann darauf aufmerksam machen, dass irgendwas nicht aktualisiert wurde oder irgendwo ein Fehler drin ist. Also offensichtlich nutzen das Menschen in Ministerien auch.

netzpolitik.org: Glaubst du daran, dass die Bundesregierung es in dieser Legislatur noch schafft, selbst ein digitales Gesetzgebungsportal auf die Beine zu stellen?

Sabrina Gehder: Nein, auf keinen Fall. DafĂŒr mĂŒssten ja sehr viele Institutionen miteinander sprechen und Daten austauschen. Das sehe ich nicht kurzfristig kommen. Beziehungsweise fĂŒrchte ich, dass die Bundesregierung der Meinung ist, |mit ihrem Regierungsmonitor| hĂ€tte sie ihr Ziel aus dem Koalitionsvertrag auch schon erfĂŒllt. Da gibt es aber nur wenig ĂŒbersichtliche und ausfĂŒhrliche Informationen.

netzpolitik.org: WĂŒrdest du denn mit dem Bundestagszusammenfasser aufhören, wenn die Bundesregierung und die anderen doch ein eigenes Portal hinbekommen sollten?

Sabrina Gehder: Wenn es ein gutes Ergebnis ist, ja, dann lasse ich mir das aus der Hand nehmen. Hauptsache, es gibt so was. Das ist das Wichtigste.

netzpolitik.org: Bis es soweit ist: Wie kann man dich unterstĂŒtzen, damit du in der Zwischenzeit weitermachen kannst?

Sabrina Gehder: |HauptsĂ€chlich finanziell|, denn das ist schon ein bisschen Aufwand. Vieles lĂ€uft ĂŒber die Automatisierungsplattform make.com, was Geld kostet. Die ganzen Zusammenfassungen und Strukturierung von Text lĂ€uft ĂŒber GPT-4, und die Schnittstellenabrufe sind nicht ganz gĂŒnstig.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|mit zweifelhafter Quellenlage|

|Bundestagszusammenfasser|

|Der Bundestagszusammenfasser|

|gemeinsames Dokumentenmanagement-System|

|ein digitales Gesetzgebungsportal versprochen|

|Podcast „Parlamentsrevue“|

|mit ihrem Regierungsmonitor|

|HauptsÀchlich finanziell|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Grundrechte in Gefahr: Datenschutz-Behörde prĂŒft Gesichtserkennung durch Berliner Staatsanwaltschaft

Fri, 23 Aug 2024 11:33:25 +0000

Sebastian Meineck

Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das ĂŒberhaupt erlaubt?

Die Berliner Beauftragte fĂŒr Datenschutz und Informationsfreiheit prĂŒft derzeit den Einsatz eines Systems zur Gesichtserkennung durch die Staatsanwaltschaft Berlin. Wie ein Sprecher mitteilt, hat die Datenschutzbeauftragte erst durch Schriftliche Anfragen aus dem Berliner Abgeordnetenhaus davon erfahren. Daraufhin habe sie eine PrĂŒfung von Amts wegen eingeleitet.

In der |Antwort auf die Frage| des GrĂŒnen-Abgeordneten Vasili Franco schreibt die Senatsverwaltung fĂŒr Inneres und Sport: „Systeme, durch die Bildmaterial von Personen und Fahrzeugen erstellt und zeitgleich oder anschließend anhand einer Software biometrisch abgeglichen wird, wurden bislang in sechs bei der Staatsanwaltschaft Berlin gefĂŒhrten Ermittlungsverfahren eingesetzt“. Stattgefunden hĂ€tten die Maßnahmen jedoch im Rahmen der Amtshilfe in Brandenburg und Sachsen. Die AnlĂ€sse seien schwerer Bandendiebstahl und Raub gewesen.

Der Einsatz von Technologien zur Gesichtserkennung betrifft viele Grundrechte. Im Rahmen der KI-Verordnung diskutierte die EuropÀische Union sogar Verbote dieser Technologie, einigte sich jedoch nur auf |teils windwelweiche EinschrÀnkungen|. Nach wie vor fordern Fachleute und auch Ampel-Abgeordnete strengere Regeln |auf nationaler Ebene|.

Bereits zuvor gab es scharfe Kritik am Einsatz von Gesichtserkennung durch die Polizei |in Sachsen und Brandenburg|. Eingesetzt wird die Überwachungstechnologie darĂŒber hinaus bereits in etlichen BundeslĂ€ndern. Inwiefern das ĂŒberhaupt rechtens ist – unklar.

„Sehen in der Regel keine Rechtsgrundlage“

Von der Berliner Datenschutzbeauftragten heißt es:

Biometrische Gesichtserkennung betrifft insbesondere dann, wenn sie großflĂ€chig eingesetzt wird, eine Vielzahl von Unbeteiligten. Die Erhebung biometrischer Gesichtsdaten zur Identifizierung von Personen im öffentlichen Raum stellt einen erheblichen Eingriff in das Recht auf informationelle Selbstbestimmung dar und birgt die Gefahr einer unverhĂ€ltnismĂ€ĂŸigen Anwendung.

Die Behörde lĂ€sst wenig Zweifel, dass sie vom Einsatz der Technologie durch Berliner Ermittler*innen wenig begeistert ist. „FĂŒr diese Anwendung sehen wir in der Strafprozessordnung oder im Landespolizeigesetz in der Regel keine Rechtsgrundlage“, schreibt ein Sprecher.

Die Behörde habe bei der Staatsanwaltschaft Berlin bereits AuskĂŒnfte eingeholt, etwa zur datenschutzrechtlichen Verantwortlichkeit, der eingesetzten Technik und den zugrundeliegenden Rechtsgrundlagen. Die Antworten wĂŒrden derzeit ausgewertet.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Antwort auf die Frage|

|teils windwelweiche EinschrÀnkungen|

|auf nationaler Ebene|

|in Sachsen und Brandenburg|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Coding-Bootcamps: Wie Arbeitssuchende fĂŒr die Technologiebranche gedrillt werden

Fri, 23 Aug 2024 08:53:20 +0000

Lennart MĂŒhlenmeier

Sogenannte Coding-Bootcamps sollen Interessierten in kĂŒrzester Zeit IT-FĂ€higkeiten vermitteln und so neue Chancen auf dem Arbeitsmarkt eröffnen. Doch die Angebote halten ihre Versprechen nicht immer ein.

„Ich werde mich freier und weniger Ă€ngstlich fĂŒhlen“, so war Aarons Hoffnung, wie er gegenĂŒber netzpolitik.org sagte. Er hat wĂ€hrend der Covid-Pandemie ein Coding-Bootcamp bei dem Anbieter Ironhack absolviert. FĂŒr den Kurs soll er eine Rechnung in Höhe von 7.500 Euro begleichen. Geld, das er bis heute abstottert. Und seine Hoffnung auf eine Anstellung im IT-Sektor hat sich ebenfalls nicht erfĂŒllt.

Aaron ist arbeitslos, wie rund 2,8 Millionen Menschen in Deutschland. Sogenannte Coding-Bootcamps sollen dabei helfen, diese Zahl zu verringern. Doch unsere Recherchen zeigen, dass dies bei weitem nicht so gut funktioniert, wie von den Anbietern angepriesen. Der FachkrÀftemangel lÀsst sich damit wohl nicht beheben.

„Deine Karriere beschleunigen“

Anbieter von Coding-Bootcamps bieten Kurse an, die Arbeitssuchende weiterbilden sollen. Die Kursthemen reichen von der Web- und App-Entwicklung ĂŒber Big Data bis zur KĂŒnstlichen Intelligenz. |Ironhack|, das seit 2013 auf dem Markt ist, will mit seinem Angebot so „deine Karriere beschleunigen“, damit der „Aufbruch in die Technologiebranche“ gelingt.

FĂŒr den beruflichen Boost sollen die Kursteilnehmer:innen innerhalb kurzer Zeit möglichst viel hinzulernen. Die meist englischsprachigen Kurse dauern in der Regel mehrere Wochen bis Monate und werden oft europaweit an verschiedenen Standorten angeboten. Die Trainingstage vor Ort sind meist eng getaktet, zwischendurch gibt es auch mal gemeinsame Yogakurse.

Ihren Ursprung haben die Bootcamps |beim MilitĂ€r, im Strafvollzug und in der JugendpĂ€dagogik|. Mit hartem Ton und strengen Grundregeln sollen sie Soldat:innen und aufmĂŒpfige Jugendliche disziplinieren. Auf Ă€hnliche Weise sollen die harten IT-Ausbildungslager den Teilnehmer:innen den Weg aus ihrer Arbeitslosigkeit weisen.

Auch Aaron, der eigentlich anders heißt, wollte mit der Hilfe eines Coding-Bootcamps in der IT-Branche Fuß fassen. Und Aaron ist nicht allein. Immer mehr Menschen scheinen Kurse bei Anbietern von solchen Trainingslagern zu buchen. Entsprechende Institute gibt es seit ĂŒber 20 Jahren. Neue Anbieter kommen stetig hinzu.

Kleingedruckte Hinweise auf Bildungsgutscheinen

Besonders attraktiv sind die Bootcamps fĂŒr Menschen, die Transferleistungen durch die Bundesagentur fĂŒr Arbeit (BA) oder das Jobcenter erhalten. Über Bildungsgutscheine können sie die Angebote sogar kostenfrei wahrnehmen. Allerdings weist etwa Ironhack nur am Rande auf diese Möglichkeit hin: „Arbeitslos in Deutschland? Hol dir dein kostenloses Bootcamp“, heißt es kleingedruckt auf der Unternehmenswebsite.

Auf einer Übersichtsseite erklĂ€rt Ironhack, dass die Beantragung dieser Leistung einfach sei. FĂŒr die Bearbeitung mĂŒssten Interessierte nur Zeit fĂŒrs Amt mitbringen. Der Anbieter selbst drĂŒckt die Motivation des Amts so aus: „Kein Haken, denn sie wollen die Arbeitslosenquote in Deutschland senken.“

Knapp 300.000 Menschen haben im vergangenen Jahr bundesweit einen Bildungsgutschein eingelöst, schreibt uns die Bundesagentur auf Anfrage. Wir haben die Agentur auch gefragt, ob sie der Äußerung von Ironhack zustimmen, was sie verneint: „Die Förderung der beruflichen Weiterbildung der BA zielt auf den Erhalt der individuellen BeschĂ€ftigungsfĂ€higkeit des Einzelnen ab, um eine dauerhafte berufliche Eingliederung am Arbeitsmarkt zu ermöglichen“, so eine Sprecherin gegenĂŒber netzpolitik.org.

Doch Menschen wie Aaron, der nicht aus Deutschland kommt, finden entweder nicht den Weg durch den hiesigen Verwaltungsdschungel. Oder sie gehen freiwillig dieses finanzielle Risiko ein. Ironhack selbst sagte uns, dass „ein bedeutender Anteil unserer Teilnehmer [
] Bildungsgutscheine zur Finanzierung ihrer Ausbildung nutzt. Der genaue Prozentsatz kann variieren.“ Genaue Daten könnten sie aufgrund ihrer SensibilitĂ€t nicht herausgeben, so ein Sprecher.

„Alles war ziemlich chaotisch“

Aaron hatte |einen Datenanalyse-Kurs bei Ironhack| belegt. Die didaktische Aufbereitung enttĂ€uschte ihn. „Die Themen wurden auf trockene Art und Weise prĂ€sentiert, es fehlten Beispiele oder visuelle ErklĂ€rungen“, sagte Aaron gegenĂŒber netzpolitik.org. „Eigentlich war alles ziemlich chaotisch und ich wollte die Folien nie wieder öffnen.“

Ironhack widerspricht auf Anfrage von netzpolitik.org. Das Unternehmen rekrutiere sein Lehrpersonal aus einem Pool von Expert:innen, „die nicht nur ĂŒber tiefgehende Fachkenntnisse in ihrem jeweiligen Bereich verfĂŒgen, sondern auch praktische Erfahrung in der Branche haben“. Dies scheint sich in der Praxis nicht zu bestĂ€tigen. Teilnehmer:innen berichten beispielsweise von Digitalagentur-Mitarbeitern, die gebucht werden und diese Schulungen noch nebenbei erledigen sollen.

Offenbar ist Ironhack kein Einzelfall. Die Folien eines anderen Anbieters, die netzpolitik.org vorliegen, erklÀren zwar die Fachbegriffe korrekt. Allerdings werden hier Code-Beispiele aus Word-Dateien herauskopiert. Das ist keine moderne Entwicklungsumgebung. Der lieblose Ansatz zieht sich durch mehrere Unterlagen aus der Weiterbildung, auch wenn es immer wieder wechselnde LehrkrÀfte gibt.

„In der RealitĂ€t war vieles anders“

Sophie, die gleichfalls anders heißt, hat Ă€hnliche Erfahrungen mit Coding Bootcamps gemacht wie Aaron. Sie hat mehrere Kurse des Anbieters |neue fische| absolviert. Den Anbieter habe sie bewusst gewĂ€hlt, sagte Sophie gegenĂŒber netzpolitik.org, da dessen Angebot sich eher an Frauen richtet.

Die Kurse hat sich Sophie durch die Bundesagentur fĂŒr Arbeit finanzieren lassen. Sie hat sich proaktiv ausgesucht, solche Kurse zu belegen. Dennoch hatte sie es schwer, einen Bildungsgutschein fĂŒr den ersten Kurs zu bekommen. Beim zweiten Kurs sei es leichter gewesen. Sophie gefiel das spielerische Lernen: „Der Vortest bei neue fische hat schon Spaß gemacht.“

Allerdings habe sie den zweiten Kurs nur deshalb belegt, weil sie neue fische schon kannte. Hier war im Vergleich zum versprochenen Angebot dann „in der RealitĂ€t vieles anders“. Die QualitĂ€t sei schwĂ€cher gewesen, sagte Sophie gegenĂŒber netzpolitik.org. „HĂ€tte ich die Kurse selbst bezahlen mĂŒssen, wĂ€re mir das zu viel Geld gewesen.“

Kosten in Höhe von 7.500 Euro

Aaron hatte seinen dreimonatigen Kurs wĂ€hrend der Corona-Pandemie belegt. Er wollte neue Kontakte knĂŒpfen und vor allem den Umgang mit Daten lernen. Die Kosten in Höhe von rund 7.500 Euro hat die Chancen eG ĂŒbernommen. Am Ende wird Aaron wohl 15.000 Euro zurĂŒckzahlen.

Ironhack hatte ihm nahegelegt, sich das Geld von diesem genossenschaftlichen Unternehmen zu leihen, so Aaron. „Mit dem Umgekehrten Generationenvertrag zahlst du einen Anteil deines Einkommens zurĂŒck – fair, sicher und flexibel“, |wirbt die Chancen eG |fĂŒr ihr Angebot. Der Umgekehrte Generationenvertrag sieht vor, dass die Genossenschaft die Bildungskosten von Aaron ĂŒbernimmt. Im Gegenzug verpflichtet sich Aaron, einen prozentualen Anteil seines Einkommens zurĂŒckzuzahlen, wenn er berufstĂ€tig ist und mehr als ein Mindesteinkommen bezieht. Auf diese Weise ermöglicht er es dann weiteren Studierenden, sich fortzubilden.

Wer die Website der Chancen eG besucht, kann dort aktuell lesen: „Derzeit keine Finanzierung möglich“. Der Hinweis bestĂ€tigt, dass es der Genossenschaft |derzeit ökonomisch nicht gut geht|. netzpolitik.org hat bei der Genossenschaft nachgefragt, welche Folgen die angekĂŒndigte Umstrukturierung fĂŒr bestehende RĂŒckzahlende hat. Bislang hat die Chancen eG auf unsere Anfrage nicht reagiert.

„In einem Job unterzukommen ist ein Netzwerkding“

Aaron konnte nach dem Bootcamp erst einmal keine Stelle im Datenbereich finden. „Dennoch gab mir das Bootcamp ein neues SelbstwertgefĂŒhl und einen neuen Zeithorizont fĂŒr die Stellensuche und VorstellungsgesprĂ€che“, sagt er heute.

Inzwischen arbeitet Aaron als Consultant und verfĂŒgt damit wieder ĂŒber ein regelmĂ€ĂŸiges Einkommen. In etwa fĂŒnf Jahren, schĂ€tzt er, wird er seinen Kredit und damit zugleich doppelt so viel Geld zurĂŒckgezahlt haben, wie er sich einst von der Chancen eG fĂŒr den Kurs geliehen hatte.

Aaron möchte gleichfalls wie Sophie und weitere Betroffene, mit denen wir gesprochen haben, seinen Namen und die Eckdaten zu den absolvierten Kursen nicht öffentlich machen. Beide möchten ihre Karrieren nicht leichtfertig aufs Spiel setzen. „In einem Job unterzukommen ist ein Netzwerkding“, sagte Sophie. „Ich will es mir da mit niemandem verscherzen.“

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Chermiti Mohamed, Unsplash; netzpolitik.org|

|Ironhack|

|beim MilitÀr, im Strafvollzug und in der JugendpÀdagogik|

|einen Datenanalyse-Kurs bei Ironhack|

|neue fische|

|wirbt die Chancen eG |

|derzeit ökonomisch nicht gut geht|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Soziale Medien in den USA: Posten nur nach Ausweiskontrolle

Fri, 23 Aug 2024 04:40:02 +0000

Tomas Rudl

Mit der BegrĂŒndung, Kinder zu schĂŒtzen, fĂŒhren immer mehr US-Bundesstaaten AltersbeschrĂ€nkungen fĂŒr soziale Medien ein. Acht Staaten haben bereits einschlĂ€gige Gesetze beschlossen, vollstĂ€ndig in Kraft ist davon aber noch keines. Das letzte Wort wird der Supreme Court sprechen mĂŒssen.

Jugendschutz soll im Internet eine zunehmend große Rolle spielen. Nicht nur in der |EU| und |Großbritannien| ist eine Kindersicherung geplant oder bereits im Anrollen. Auch in den USA sollen immer mehr Bundes- und Landesgesetze MinderjĂ€hrige schĂŒtzen. Neben Porno-Sites sind in den vergangenen zwei Jahren vor allem soziale Netzwerke wie Facebook, Instagram und TikTok ins Visier ĂŒberwiegend konservativer Politiker:innen geraten.

Acht Bundesstaaten, darunter Texas, Florida, aber auch das liberale Kalifornien, haben bereits Gesetze verabschiedet, die auf soziale Medien abzielen. Mehrere andere, etwa Maryland, Minnesota und New Jersey, arbeiten derzeit noch daran. Auch im US-Kongress dreht ein Bundesgesetz seit letztem Jahr |seine Runden|.

Dabei unterscheiden sich die AnlĂ€ufe teils deutlich voneinander, haben aber zumindest einen Punkt gemein: In der einen oder anderen Form fĂŒhren sie eine ÜberprĂŒfung des Alters ein. FĂŒr minderjĂ€hrige Nutzer:innen gelten dann meist schĂ€rfere Regeln, beispielsweise beim Sammeln personenbezogener Daten und beim Ausspielen von Online-Werbung. In manchen FĂ€llen sollen Erziehungsberechtigte sogar Zugriff auf bestimmte Bereiche der Accounts ihrer Kinder erhalten. VerstĂ¶ĂŸe werden mit Geldbußen geahndet, ĂŒblicherweise mehrere Tausend US-Dollar pro Vergehen.

Ähnliche Vorgaben enthĂ€lt der jĂŒngst vom |US-Kongress beschlossene Kids Online Safety Act| (KOSA), selbst wenn die Altersverifikation noch nicht endgĂŒltig fixiert ist. In einem ersten Schritt soll zunĂ€chst das US-Handelsministerium potenziell geeignete technische AnsĂ€tze samt deren Gefahren evaluieren und sie dann dem Kongress vorlegen.

Schwammige Vorgaben zur Alterskontrolle

Diese UnschĂ€rfe hat einen guten Grund: Die |Umsetzung wird nicht einfach|, so sie denn ĂŒberhaupt gelingt. Schließlich greifen solche Gesetze tief in die PrivatsphĂ€re ein, bringen große IT-Sicherheitsrisiken mit sich und treffen zudem fast immer auch Erwachsene.

Bei der Altersverifikation wollen sich auch die Bundesstaaten nicht genau festlegen. Sie lassen unterschiedliche Verfahren zu und machen dabei nur grobe Vorgaben. Indirekt verweisen sie etwa auf die |zahllosen Dienstleister|, die zuletzt aus dem Boden geschossen sind. Auch Kreditkartenfirmen kommen in Frage. Manche Bundesstaaten, darunter Florida, schreiben neben einer â€žĂŒblichen“ auch die Möglichkeit einer „anonymen“ Altersverifikation fest. Damit |wollen sie erreichen|, dass Drittanbieter die ÜberprĂŒfung abwickeln und die Online-Dienste diese Daten gar nicht erst zu Gesicht bekommen.

Dies ist nicht unbeantwortet geblieben: Mit strategischen Klagen wehren sich IndustriebĂŒndnisse wie die Computer and Communications Industry Association (CCIA) oder |NetChoice|, hinter denen Schwergewichte wie Meta, Google und Snapchat stehen, juristisch bislang erfolgreich gegen die Vorschriften der Bundesstaaten. Auch BĂŒrgerrechtsorganisationen wie die Electronic Frontier Foundation (EFF) und die American Civil Liberties Union (ACLU) sind an Bord: Reihenweise haben Bundesgerichte die Gesetze blockiert, vollstĂ€ndig in Kraft ist deshalb derzeit noch keines von ihnen.

Innerhalb der nĂ€chsten Jahre dĂŒrfte mindestens eines davon vor dem Supreme Court landen. Bis dahin könnte indes einer ihrer Grundpfeiler, die Altersverifikation, weggebrochen sein. Denn etwas weiter fortgeschritten sind die Gerichtsverfahren rund um Alterskontrollen auf Porno-Websites. Insgesamt |19 Bundesstaaten| haben seit 2023 einschlĂ€gige Gesetze erlassen, auch diese stecken seitdem weitgehend in Gerichtsverfahren fest.

Schwer berechenbare Gerichte

Auf eines davon sind alle |Augen gerichtet|: Anfang Juli hat der Supreme Court entschieden, im kommenden Halbjahr die |texanische Variante zu verhandeln|. Dass es ĂŒberhaupt so weit gekommen ist, hat bereits langjĂ€hrige |Beobachter:innen beunruhigt|. Eigentlich hatte das Höchstgericht vor ĂŒber zwei Jahrzehnten in gleich |zwei PrĂ€zedenzfĂ€llen| Vorgaben zur Alterskontrolle im Internet fĂŒr verfassungswidrig erklĂ€rt. Auch damals ging es schon um den Zugang von MinderjĂ€hrigen zu Pornographie im Netz.

Diese Grundsatzentscheidungen haben untergeordnete Gerichte bislang stets berĂŒcksichtigt. Nicht so der sogenannte Fifth Circuit, ein fĂŒr bundesweit relevante FĂ€lle aus Texas, Louisiana und Mississippi zustĂ€ndiges Berufungsgericht, im Instanzenweg die letzte Station vor dem Supreme Court. Ganz ĂŒberraschend war das nicht: Der als extremistisch und weit |rechts-außen geltende Gerichtshof| hat in den vergangenen Jahren eine Reihe an |bemerkenswerten Entscheidungen| getroffen und sich wiederholt ĂŒber jahrzehntealte Spruchpraxis hinweggesetzt.

Das hat inzwischen auch beim |Supreme Court fĂŒr Irritationen| gesorgt – der selbst so weit rechts steht wie seit Generationen nicht mehr und der ebenfalls keine Scheu gezeigt hatte, lange geltendes Recht wie jenes auf Abtreibung ĂŒber Bord zu werfen. KĂŒrzlich hat er jedoch |zwei netzpolitisch relevante Entscheidungen| des Fifth Circuit aufgehoben, die beide auf Gesetze aus Texas zurĂŒckgingen: Online-Dienste dĂŒrfen demnach weiterhin Inhalte moderieren, wie sie es fĂŒr richtig halten. Und staatliche Behörden können an soziale Netze herantreten und sie beispielsweise auf Desinformation rund um Gesundheitsthemen aufmerksam machen.

Doch bis der Supreme Court das letzte Wort spricht, bleibt es nicht zuletzt rechtlich ein heilloses Durcheinander. Auf den |berĂŒchtigten Fifth Circuit| beschrĂ€nkt sich dies nicht: Vergangene Woche hat der fĂŒr die Midwest-Region zustĂ€ndige Seventh Circuit Court of Appeals die |Alterskontrolle aus Indiana fĂŒr verfassungskonform| erklĂ€rt.

|Wie Alterskontrollen das Internet umkrempeln sollen|

Von Gerichten gestoppte Gesetze

Der |California Age-Appropriate Design Code Act| (CAADCA) aus dem Jahr 2022 verpflichtet Online-Dienste, Kinder aus Kalifornien mit einem „angemessenen Maß an ZuverlĂ€ssigkeit“ zu erkennen. FĂŒr diese Nutzer:innen sollen dann erhöhte Anforderungen an PrivatsphĂ€re und Sicherheit gelten.

Obwohl das Gesetz zu den verhĂ€ltnismĂ€ĂŸig zurĂŒckhaltenden – und schwammigen – zĂ€hlt, haben weite Teile davon einer gerichtlichen ÜberprĂŒfung bislang nicht standgehalten. Schon vor knapp einem Jahr hatte ein Bundesgericht den CAADCA ausgesetzt, vergangene Woche |bestĂ€tigte die Berufungsinstanz| den Kernpunkt: Das Gesetz, das eigentlich im Juli in Kraft treten sollte, wĂŒrde Anbieter verfassungswidrig zwingen zu entscheiden, ob bestimmte Inhalte Kinder schĂ€digen könnten oder nicht – und bleibt daher weitgehend aufgehoben.

|Auf Eis| liegt auch der Social Media Safety Act aus Arkansas. Als erster Bundesstaat verlangte er ab September 2023 von Anbietern sozialer Netze, das Alter ihrer Nutzer:innen zu ĂŒberprĂŒfen. Unter-18-JĂ€hrige sollten das EinverstĂ€ndnis ihrer Erziehungsberechtigten einholen, um ĂŒberhaupt einen Account anlegen zu können.

Der von der ehemaligen Trump-Pressesprecherin Sarah Huckabee Sanders regierte Bundesstaat gibt sich kĂ€mpferisch, sich in dem weiter andauernden Rechtsstreit letztenendes gegen die Anbieter sozialer Netze durchzusetzen. „Sie vermarkten ein sĂŒchtig machendes Produkt, das nachweislich Depressionen, Einsamkeit und AngstzustĂ€nde verstĂ€rkt und unsere Kinder ins Fadenkreuz von MenschenhĂ€ndlern bringt“, |warnte Sanders|.

Im |Schnellverfahren und ohne Gegenstimme| hat im FrĂŒhjahr das Parlament in Mississippi eine verpflichtende Altersverifikation fĂŒr alle Nutzer:innen sozialer Dienste im Bundesstaat beschlossen. MinderjĂ€hrige sollen fĂŒr die Nutzung das EinverstĂ€ndnis der Erziehungsberechtigten benötigen.

Anbieter haben dann „wirtschaftlich vertretbare“ Anstrengungen zu unternehmen, um potenziell schĂ€digende Inhalte von Jugendlichen fernzuhalten. Das reicht vom Drogenkonsum ĂŒber Stalking bis hin zu Darstellungen von Kindesmissbrauch und sonstiger „illegaler AktivitĂ€t“. Die Regeln hĂ€tten ab Juli gelten sollen, bis auf Weiteres blockiert jedoch eine |einstweilige VerfĂŒgung das Gesetz|.

Nicht in ein eigenes Gesetz, sondern in das Budget hat Ohio den |Social Media Parental Notification Act| gepackt. Soziale Netze, dem Gesetzestext nach aber wohl auch manche Gaming-Anbieter, mĂŒssen dann von Unter-16-JĂ€hrigen die Erlaubnis ihrer Erziehungsberechtigten einholen. Neben der Alterskontrolle und Zugangsgenehmigung enthĂ€lt das Gesetz keine Vorgaben, bestimmte Inhalte zu blockieren. Bis auf Weiteres bleibt es ebenfalls |ausgesetzt|.

Noch nicht in Kraft getretene Gesetze

Mit einem politischen Manöver ist Utah Klagen gegen sein Kinderschutzgesetz ausgewichen: Anfang des Jahres ersetzte das Landesparlament kurzerhand ein noch nicht in Kraft getretenes Gesetzespaket |mit einem neuen|. Viele Regeln bleiben jedoch effektiv die selben, in Kraft treten sollen sie ab Oktober – sofern eine im Mai eingereichte, |aktualisierte Klage| erfolglos bleibt.

Der mehrheitlich von Mormonen bewohnte Bundesstaat geht dabei |viel weiter als andere|. Mittels Alterskontrollen identifizierte MinderjĂ€hrige sollen besonderen Schutz genießen, standardmĂ€ĂŸig sollen viele Funktionen ausgeschaltet bleiben, etwa Push-Benachrichtigungen oder automatisch abspielende Videos. Außerdem sollen Erziehungsberechtigte die Einstellungen ihrer SchĂŒtzlinge verĂ€ndern und ihnen beispielsweise Zeitbegrenzungen auferlegen können.

Zudem dreht der |Utah Social Media Regulation Act| die Beweislast um: Online-Dienste, die Inhalte mit Hilfe von Algorithmen kuratieren, mĂŒssen nachweisen, dass sie damit die psychische Gesundheit ihrer Nutzer:innen nicht gefĂ€hrden. Nur unter bestimmten Bedingungen sind sie bei einer Klage allenfalls nicht haftbar. „Diese Anbieter sozialer Medien verdienen Milliarden US-Dollar, indem sie unsere Kinder töten“, polterte der republikanische |Governeur Spencer Cox|.

|Nach Pornhub-RĂŒckzug steigt die VPN-Nachfrage|

Ab September kommen in Texas umfangreiche |Auflagen auf Online-Dienste| zu. Der Begriff „Digitaler Dienst“ ist hierbei sehr breit gefasst (und im Übrigen praktisch wortgleich mit dem Gesetz in Mississippi): Betroffen sind alle Anbieter, die eine „Website, eine Applikation, ein Programm oder Software“ betreiben, die ĂŒber das Internet personenbezogene Daten sammeln oder verarbeiten sowie Postings von Nutzer:innen zulassen.

Bei solchen Online-Diensten können Unter-18-JĂ€hrige Accounts nur mit Genehmigung anlegen, und selbst dann mĂŒssen sie die Anbieter von möglicherweise schĂ€dlichen Inhalten wie „bullying“ oder „grooming“ fernhalten: Sie haben umfassende Listen solcher nur unscharf definierter Inhalte zu fĂŒhren und mĂŒssen den Zugang dazu blockieren. AusdrĂŒcklich mĂŒssen sie dabei auch gerne genutzte Schlupflöcher berĂŒcksichtigen, etwa – absichtliche oder unabsichtliche – Tippfehler oder sogenannte |Homoglyphen|.

Erziehungsberechtigte erhalten nicht nur Zugang zu den Account-Einstellungen, sie können auch alle personenbezogenen Daten des Kontos anfordern. Mindestens eine Klage samt Antrag auf eine einstweilige VerfĂŒgung ist |bereits eingereicht|, entschieden ist darĂŒber noch nicht.

Im konservativ regierten Florida gilt das |Social-Media-Gesetz ab Januar|. Dort soll Unter-14-JĂ€hrigen generell die Nutzung sozialer Netze untersagt sein, Unter-16-JĂ€hrige mĂŒssen sich dies von ihren Erziehungsberechtigten erlauben lassen. Womöglich unautorisierte Accounts mĂŒssen die Anbieter löschen, sind davon fĂ€lschlicherweise Erwachsene betroffen, mĂŒssen sie dann innerhalb von 90 Tagen ihre IdentitĂ€t nachweisen.

MinderjĂ€hrigen soll der Zugriff auf „schĂ€dliche Inhalte“ verwehrt bleiben, darunter sexuelle Inhalte oder auch jene, denen es insgesamt an „ernsthaftem literarischen, kĂŒnstlerischen, politischen oder wissenschaftlichen Wert“ mangelt. Online-Dienste, deren Inhalte zu mehr aus einem Drittel aus solchen bestehen, sollen den Zugang erst ab 18 Jahren erlauben.

Eine elterliche Erlaubnis zur Social-Media-Nutzung brauchen Unter-16-JĂ€hrige |ab Juli 2025| in Louisiana. Erziehungsberechtigte erhalten außerdem Zugriff auf die Einstellungen des Accounts und können unter anderem tĂ€gliche Nutzungslimits setzen. Auch können sie sich benachrichtigen lassen, falls das Kind dem Online-Dienst einen Inhalt oder eine Person meldet.

Eine Klage gegen |das Gesetz| wurde bislang offenbar noch nicht eingereicht. Allerdings meldeten die IndustrieverbĂ€nde CCIA sowie Netchoice im Vorfeld Protest an: Die Aufteilung von Nutzer:innen in Erwachsene und MinderjĂ€hrige sei schon vor Jahren als verfassungswidrig eingestuft worden, weil sich Altersverifikation schwer umsetzen ließe.

„Auch nach 25 Jahren ist die Altersauthentifizierung noch immer eine schwierige technische und soziale Herausforderung“, |heißt es in einer Stellungnahme|. Die Abgeordneten sollten den Verlauf der Klage gegen das Ă€hnlich gelagerte Gesetz in Kalifornien abwarten, bevor sie ihre Stimme abgeben – ein Rat, den sie offenkundig nicht berĂŒcksichtigt haben.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|stem.T4L|

|EU|

|Großbritannien|

|seine Runden|

|US-Kongress beschlossene Kids Online Safety Act|

|Umsetzung wird nicht einfach|

|zahllosen Dienstleister|

|wollen sie erreichen|

|NetChoice|

|19 Bundesstaaten|

|Augen gerichtet|

|texanische Variante zu verhandeln|

|Beobachter:innen beunruhigt|

|zwei PrÀzedenzfÀllen|

|rechts-außen geltende Gerichtshof|

|bemerkenswerten Entscheidungen|

|Supreme Court fĂŒr Irritationen|

|zwei netzpolitisch relevante Entscheidungen|

|berĂŒchtigten Fifth Circuit|

|Alterskontrolle aus Indiana fĂŒr verfassungskonform|

|Wie Alterskontrollen das Internet umkrempeln sollen|

|California Age-Appropriate Design Code Act|

|bestÀtigte die Berufungsinstanz|

|Auf Eis|

|warnte Sanders|

|Schnellverfahren und ohne Gegenstimme|

|einstweilige VerfĂŒgung das Gesetz|

|Social Media Parental Notification Act|

|ausgesetzt|

|mit einem neuen|

|aktualisierte Klage|

|viel weiter als andere|

|Utah Social Media Regulation Act|

|Governeur Spencer Cox|

|Nach Pornhub-RĂŒckzug steigt die VPN-Nachfrage|

|Auflagen auf Online-Dienste|

|Homoglyphen|

|bereits eingereicht|

|Social-Media-Gesetz ab Januar|

|ab Juli 2025|

|das Gesetz|

|heißt es in einer Stellungnahme|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Entscheidungshilfe zur elektronischen Patientenakte: Soll ich’s wirklich machen oder lass ich’s lieber sein?

Thu, 22 Aug 2024 16:51:44 +0000

Daniel Leisegang

Ab Anfang 2025 bekommen alle Kassenpatient:innen eine elektronische Akte – es sei denn, sie widersprechen. Was spricht dafĂŒr oder dagegen, die gesamte Krankengeschichte digital an einem Ort zu sammeln? Wir tragen die Argumente zusammen.

Viele Menschen bekommen derzeit Post von ihrer Krankenversicherung. Denn Anfang 2025 ist es soweit: Dann geht die elektronische Patientenakte (ePA) fĂŒr alle an den Start. Versicherte erhalten die ePA automatisch. „Sie mĂŒssen gar nichts tun“, schreibt derzeit etwa die Techniker Krankenkasse ihren Mitgliedern: „Wir kĂŒmmern uns um alles.“

Den Versicherten brĂ€chte die elektronische Patientenakte viele Vorteile, so das Versprechen der Kassen. Kein Papierkram mehr, nie wieder den gelben Impfausweis suchen und anstehende Vorsorge-Untersuchungen hĂ€tte man immer im Blick. Aber gibt es auch gute GrĂŒnde der Einrichtung einer persönlichen digitalen Patientenakte zu widersprechen? Nur wer so einen Widerspruch einlegt, wird in Zukunft keine digitale Patientenakte bekommen.

Wir haben die wichtigsten Informationen zur ePA zusammengetragen – als Entscheidungshilfe fĂŒr alle, die sich nun mit der Frage beschĂ€ftigen: ePA – soll ich’s wirklich machen oder lass ich’s lieber sein?

|Was ist die ePA ĂŒberhaupt?|

|Welche Vorteile hat die ePA?|

|Gibt es Nachteile oder Risiken?|

|Wie kommen die Daten in die ePA?|

|Wie kann ich widersprechen, dass einzelne Daten in die ePA gelangen?|

|Wer kann denn die Daten in meiner ePA einsehen?|

|Wie sicher sind die Gesundheitsdaten in der ePA?|

|Wie sollen die Daten fĂŒr die Forschung verwendet werden?|

|Wie kann ich widersprechen, wenn ich keine ePA will?|

|WeiterfĂŒhrende Links|

Was ist die ePA ĂŒberhaupt?

Ab dem 15. Januar 2025 erhalten alle gesetzlich Versicherten, auch Kinder, nach und nach eine sogenannte elektronische Patientenakte – es sei denn, sie widersprechen („Opt-out“).

Die ePA soll alle Informationen rund um die Gesundheit von Versicherten gebĂŒndelt speichern. Die Idee: Die gesamte Krankengeschichte einer Person wird an einer Stelle dokumentiert – von vergangenen Behandlungen und Operationen ĂŒber den Impfstatus, frĂŒhere MRT-Aufnahmen bis zu verschriebenen Medikamenten.

Diese Daten können Ärzt:innen aus Praxen und KrankenhĂ€usern in der Akte ablegen, aber auch die Versicherten selbst. Statt der Röntgenaufnahme auf CD-ROM und dem Laborbericht auf Papier kann dann alles in der ePA hinterlegt werden. Die Daten werden prinzipiell lebenslang gespeichert.

Widersprechen Patient:innen nicht, werden die persönlichen Gesundheitsdaten außerdem pseudonymisiert zu Forschungszwecken zur VerfĂŒgung gestellt.

Welche Vorteile hat die ePA?

Die BefĂŒrworter:innen versprechen sich von der ePA einen verbesserten Austausch von Informationen, effizientere Behandlungen und damit eine bessere Gesundheitsversorgung. So erhielten Ärzt:innen unter anderem einen Überblick ĂŒber den Impf- und Vorsorgestatus der Patient:innen sowie ĂŒber vorliegende medizinische Berichte.

Aber auch die Versicherten selbst bekommen einen besseren Überblick ĂŒber ihre Gesundheitsdaten: Sie können genau nachvollziehen, welche Diagnosen gestellt oder welche Leistungen fĂŒr sie abgerechnet wurden. Auf diese Weise sollen Doppeluntersuchungen vermieden und die Versorgung insgesamt verbessert werden.

Aus Sicht der Wissenschaft wĂ€re der grĂ¶ĂŸte Vorteil, dass Forschende Zugang zu mehr Daten erhalten. Schon lange klagen Expert:innen, dass Deutschland im internationalen Vergleich abgehĂ€ngt sei – auch weil es so schwer ist, an die Daten zu kommen. Wer etwa eine deutschlandweite Studie plant, muss derzeit mitunter in jedem Bundesland einzeln Zugang zu Daten beantragen. Das wĂŒrde sich Ă€ndern, wenn alle Daten aus den Praxen automatisch ĂŒber die ePA gespeichert und gesammelt wĂŒrden.

Gibt es Nachteile oder Risiken?

Das grĂ¶ĂŸte Risiko tragen die Versicherten: Wenn so viele sensible Daten zentral an einem Ort gespeichert werden, ist das fast eine Einladung. Kriminelle könnten die Datenbank hacken und hĂ€tten dann Zugriff auf hochsensible und persönliche Informationen. TatsĂ€chlich sind erbeutete GesundheitsdatensĂ€tze derzeit |mehr wert als etwa Kreditkartendaten – weil sie so viel ĂŒber uns preisgeben|.

Aus Sicht der Ärzt:innen stellt sich die Frage, wie vollstĂ€ndig die Informationen in der Akte sind. Denn die Patient:innen entscheiden selbst, welche Dokumente sie freigeben.

Aus Patient:innensicht wiederum kann es schwieriger werden, eine unvoreingenommene zweite Meinung zu einem medizinischen Problem zu bekommen, wenn die Ärztin schon die Vordiagnose kennt.

Außerdem erfahren gerade chronisch kranke Patient:innen auch im Gesundheitsbereich immer wieder Diskriminierung. So |kritisiert etwa die Deutsche Aidshilfe|, dass die ePA in der bestehenden Form die Diskriminierung noch verstĂ€rken könnte.

Wie kommen die Daten in die ePA?

Behandelnde sind dazu verpflichtet, bestimmte Daten in die ePA zu speichern, wenn Patient:innen der ePA nicht widersprochen haben. Dazu zĂ€hlen unter anderem Befundberichte aus medizinischen Untersuchungen, verordnete Behandlungen und Maßnahmen sowie Arzt- und Krankenhaus-Entlassbriefe.

Bei „sexuell ĂŒbertragbaren Infektionen, psychischen Erkrankungen und SchwangerschaftsabbrĂŒchen“ gibt es eine Ausnahme: Hier mĂŒssen Behandelnde explizit darauf hinweisen, dass Patient:innen widersprechen können, dass die Daten in die ePA aufgenommen werden.

DarĂŒber hinaus können Versicherte auch eigene Dokumente in ihre Patientenakte hochladen. Zugleich können sie und die Ärzt:innen einzelne Dokumente aus der ePA löschen. VerĂ€nderungen an der ePA werden protokolliert. Versicherte können unter anderem einsehen, wer und zu welcher Zeit Dateien hoch- und heruntergeladen oder gelöscht hat.

Auch die Abrechnungsdaten der Krankenkassen werden automatisch in die ePA eingestellt. E-Rezepte werden in eine MedikationsĂŒbersicht ĂŒberfĂŒhrt. Ärzt:innen sollen so besser nachvollziehen können, welche Medikamente Versicherte eingenommen haben. Wenn die Patient:innen vermeiden wollen, dass diese Rezepte hochgeladen werden oder einsehbar sind, mĂŒssen sie hier zusĂ€tzlich explizit widersprechen.

Wie kann ich verhindern, dass einzelne Daten in die ePA gelangen?

Ein solcher Einspruch ist in der App, aber auch bei der Ombudsstelle der Krankenkasse möglich. Ombudsstellen können im Auftrag der Versicherten WidersprĂŒche durchsetzen, ZugriffsbeschrĂ€nkung in deren ePA setzen und die Protokolldaten aus der digitalen Patientenakte bereitstellen.

Die App der jeweiligen Krankenkassen lÀsst sich in der Regel in den App-Stores der Betriebssysteme herunterladen. Versicherte ohne Smartphone können die ePA schriftlich bei ihrer Krankenkasse anfordern. Die Akte wird dann beim nÀchsten Arztbesuch nach Freigabe durch die versicherte Person aktiviert.

Wer kann die Daten in meiner ePA einsehen?

StandardmĂ€ĂŸig sind alle Dokumente in der ePA fĂŒr alle Ärzt:innen sichtbar. Konkret: Stecken Versicherte in einer Praxis die elektronische Gesundheitskarte in das dortige LesegerĂ€t, erhalten die Ärzt:innen damit automatisch die Berechtigung, 90 Tage lang auf die ePA zuzugreifen. Apotheken, der öffentliche Gesundheitsdienst und Arbeitsmediziner:innen dĂŒrfen 3 Tage lang auf die ePA zugreifen.

Patient:innen können steuern, wer die hinterlegten Daten und Informationen wie lange einsehen darf. Sie können dafĂŒr mit der Smartphone-App oder mit dem PC auf die Daten zugreifen. KĂŒnftig soll es auch möglich sein, die ePA in ausgewĂ€hlten Apotheken einsehen zu können.

Allerdings können Patient:innen ausgewĂ€hlte Dokumente und Daten nicht nur fĂŒr bestimmte Behandelnde ausblenden. Entweder sind sie verborgen und können damit von keiner behandelnden Person eingesehen werden – oder sie sind sichtbar. Dass die Psychotherapeutin ein Dokument sieht, der Zahnarzt aber nicht – das geht nicht.

In vielen FĂ€llen mĂŒssen Patient:innen darĂŒber hinaus von mehreren Widerspruchsrechten Gebrauch machen, um zu verhindern, dass bestimmte Ärzt:innen bestimmte Teile ihrer Krankheitsgeschichte einsehen können. So lassen sich Diagnosen beispielsweise nicht nur aus Laborbefunden ableiten, sondern auch aus den Abrechnungsdaten oder dem Medikationsplan.

Der Medikationsplan kann ebenfalls nur im Ganzen den Blicken von Behandelnden entzogen werden. Es ist aber nicht möglich, einzelne Medikamente fĂŒr ausgewĂ€hlte Ärzt:innen auszublenden. Gleiches gilt fĂŒr die Abrechnungsdaten der Krankenkassen.

Diese EinschrĂ€nkungen bei der Selbstbestimmung kritisiert unter anderem die Deutsche Aidshilfe. Und hier zeigt sich: Die Entscheidung fĂŒr oder gegen die ePA hĂ€ngt auch davon ab, wie die eigene Krankengeschichte aussieht und wie hoch man das persönliche Risiko einschĂ€tzt, im Gesundheitssystem diskriminiert zu werden.

Wie sicher sind die Gesundheitsdaten in der ePA?

Die Daten liegen nicht bei den Krankenkassen, sondern verschlĂŒsselt in einem sogenannten „ePA-Aktensystem“, das |in der Telematikinfrastruktur betrieben wird|. Laut der zustĂ€ndigen Gematik werden die Server dafĂŒr bundesweit gehostet, sie unterliegen der Datenschutz-Grundverordnung der EuropĂ€ischen Union und werden von unabhĂ€ngigen Gutachter:innen geprĂŒft.

Ende vergangenen Jahres hatten mehrere Organisationen |in einem offenen Brief| vor den Risiken der geplanten Gesundheitsdigitalisierung fĂŒr die IT-Sicherheit und die PrivatsphĂ€re der Versicherten gewarnt. Unter anderem die Verbraucherzentrale Bundesverband, die Deutsche Aidshilfe und der Chaos Computer Club haben unterschrieben. Die Organisationen betonen, dass IT-Sicherheit „technisch losgelöst von einer Ausrichtung in ein Opt-in- oder Opt-out-Szenario“ gesehen werden mĂŒsse, dafĂŒr brauche es unter anderem „Kryptografie und Anonymisierung“.

Das Sicherheitsrisiko erhöht sich außerdem mit der Zeit. Denn die Forschungsdaten sollen allesamt 100 Jahre gespeichert werden. Die hinterlegten Informationen und die mit der Speicherung einhergehenden Risiken werden also ĂŒber Generationen hinweg vererbt. Wie aber können wir die Sicherheit und Vertraulichkeit der Daten in 10, 20 oder gar 100 Jahren gewĂ€hrleisten? Auch diese Frage ist ungeklĂ€rt.

Wie sollen die Daten fĂŒr die Forschung verwendet werden?

Die in der ePA abgelegten Daten werden auch der Forschung zur VerfĂŒgung gestellt. Wer sie nutzen will, stellt einen Antrag an das Forschungsdatenzentrum des Bundes (FDZ). Dort werden alle Informationen gesammelt und gespeichert.

Die Versicherten können der Forschung mit ihren Gesundheitsdaten widersprechen. Das geht ebenfalls in der App oder ĂŒber die Ombudsstelle der Krankenkassen. Allerdings kann dieser Widerspruch nur generell erfolgen. Die Versicherten können also nicht zustimmen, ihre Daten nur fĂŒr eine bestimmte Studie, einer bestimmten Forschungseinrichtung oder nur nicht-kommerzieller Forschung bereitzustellen.

Bevor Gesundheitsdaten fĂŒr Forschungszwecke bereitgestellt werden, werden die Daten pseudonymisiert. Den Daten wird also statt eines Namens eine Kennziffer zugeordnet. Dies soll die Krankengeschichte der Patient:innen schĂŒtzen.

Fachleute |kritisieren jedoch|, dass pseudonymisierte Daten mit nur geringem Aufwand wieder einer einzelnen Person zugeordnet werden können. DafĂŒr reichen schon einige Datenpunkte aus, etwa das Alter, die Postleitzahl oder der Geburtstag eines Kindes. In der Vergangenheit findet man zahlreiche Beispiele dafĂŒr, wie Sicherheitsexpert:innen Personen anhand ihrer pseudonymisierten Daten identifiziert haben – und damit auch prompt deren gesamte Krankengeschichte kannten.

Kritisiert wird außerdem, dass nicht nur unabhĂ€ngige Forschung, sondern beispielsweise auch Pharma-Unternehmen Zugriff auf die Daten beantragen können. DafĂŒr muss die Forschung dem nicht nĂ€her definierten Zweck des „Gemeinwohls“ zugutekommen.

Viele sehen das kritisch, weil sie sehr wohl die Forschung zu bestimmten Krankheiten zum Wohle aller voranbringen wollen. Das heißt aber nicht, dass sie auch einverstanden sind, wenn Unternehmen mit ihren Daten Profit machen.

Wie kann ich widersprechen, wenn ich keine ePA will?

Vor dem Start der ePA können sich Versicherte an ihre Krankenversicherung wenden, um der Einrichtung der digitalen Akte zu widersprechen. Möchten Patient:innen eine bestehende ePA löschen, geht dies ĂŒber die App oder per Schreiben an die Krankenkasse.

Dieser Widerspruch kann spĂ€ter jederzeit wieder zurĂŒckgenommen werden. Auch die Entscheidung, bestimmten Ärzt:innen den Zugriff auf die ePA als Ganzes oder auf den Medikationsplan und die Abrechnungsdaten zu entziehen, kann spĂ€ter in der ePA-App zurĂŒckgenommen werden.

Haben Versicherte eine ePA und wollen verhindern, dass bestimmte Praxen auf ihre Informationen zugreifen, ist es am einfachsten und klarsten, wenn sie diesen Behandelnen den Zugriff darauf entziehen. Damit gehen allerdings auch die Vorteile der ePA verloren.

WeiterfĂŒhrende Links

Noch unentschieden? Hier sind weitere Links mit Informationen zur elektronischen Patientenakte sowie deren Vor- und Nachteilen:

|BĂŒndnis widerspruch-epa.de|

|Deutsche Aidshilfe: Dossier zur ePA|

|gematik: FAQ zur ePA|

|Bundesgesundheitsministerium: Die elektro­nische Patienten­akte fĂŒr alle|

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Was ist die ePA ĂŒberhaupt?|

|Welche Vorteile hat die ePA?|

|Gibt es Nachteile oder Risiken?|

|Wie kommen die Daten in die ePA?|

|Wie kann ich widersprechen, dass einzelne Daten in die ePA gelangen?|

|Wer kann denn die Daten in meiner ePA einsehen?|

|Wie sicher sind die Gesundheitsdaten in der ePA?|

|Wie sollen die Daten fĂŒr die Forschung verwendet werden?|

|Wie kann ich widersprechen, wenn ich keine ePA will?|

|WeiterfĂŒhrende Links|

|mehr wert als etwa Kreditkartendaten – weil sie so viel ĂŒber uns preisgeben|

|kritisiert etwa die Deutsche Aidshilfe|

|in der Telematikinfrastruktur betrieben wird|

|in einem offenen Brief|

|kritisieren jedoch|

|BĂŒndnis widerspruch-epa.de|

|Deutsche Aidshilfe: Dossier zur ePA|

|gematik: FAQ zur ePA|

|Bundesgesundheitsministerium: Die elektro­nische Patienten­akte fĂŒr alle|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Umgang mit der AfD: Digitalpolitik muss Teil der Brandmauer sein

Thu, 22 Aug 2024 09:32:16 +0000

Aline Blankertz

Bei den kommenden Landtagswahlen in Ostdeutschland könnte die Alternative fĂŒr Deutschland in gleich drei BundeslĂ€ndern stĂ€rkste Kraft werden. Die digitale Zivilgesellschaft darf die rechtsradikale Partei nicht lĂ€nger ignorieren, meint unsere Gastautorin. Stattdessen muss sie sich klar und deutlich gegen die AfD positionieren.

Aline Blankertz ist Digitalökonomin und schreibt hier als MitgrĂŒnderin des digitalpolitischen Kollektivs Strukturelle IntegritĂ€t. Sie ist außerdem Referentin bei Wikimedia Deutschland fĂŒr Politik und den öffentlichen Sektor. Als Expertin fĂŒr Gemeinwohl und Datenpolitik hatte sie der Deutsche Bundestag im Juni dieses Jahres als SachverstĂ€ndige zu einer Anhörung zum Thema innovative Datenpolitik eingeladen. Auf die Fragen einer AfD-Abgeordneten verweigerte Aline Blankertz die Antwort. Hier erklĂ€rt sie, warum Digitalpolitik Teil der Brandmauer gegen die AfD sein muss und was die digitale Zivilgesellschaft dazu beitragen kann.

Am 1. September wird in Sachsen und ThĂŒringen gewĂ€hlt, am 22. September in Brandenburg. In allen drei BundeslĂ€ndern hat die AfD |laut Wahlumfragen gute Chancen|, stĂ€rkste Kraft zu werden. Auch wenn wir die Wahlen noch nicht verloren geben dĂŒrfen, ist eines klar: Die Suche nach Koalitionen ohne die AfD wird in allen drei BundeslĂ€ndern Ă€ußerst schwierig. Mehr denn je wird sich dann wohl auch die Frage stellen, ob die oft zitierte „Brandmauer“ – die auf lokaler Ebene vielerorts |lĂ€ngst eingerissen wurde| – auf Landesebene halten wird.

Fest steht damit schon jetzt: Die bevorstehenden Landtagswahlen verleihen der Debatte um den Umgang mit der rechtsradikalen Partei neues Gewicht. Dieser Debatte muss sich auch die digitale Zivilgesellschaft verstĂ€rkt stellen. Denn viele digitalpolitische Diskussionen erĂŒbrigen sich, wenn extreme Rechte die Macht erlangen.

Angriff auf zentrale Werte und Prinzipien der digitalen Zivilgesellschaft

Die Ziele der AfD richten sich gegen die MenschenwĂŒrde bestimmter Personengruppen sowie gegen das Demokratieprinzip. DafĂŒr gibt es |juristisch bestĂ€tigte Anhaltspunkte|. So verfolgt die AfD |laut Oberverwaltungsgerichts MĂŒnster| Bestrebungen, die gegen die MenschenwĂŒrde gerichtet sind, insbesondere von Menschen muslimischen Glaubens und nicht-deutscher Herkunft.

Außerdem tĂ€tigt sie dem Gericht zufolge Äußerungen, die dem politischen Gegner „die Existenzberechtigung“ absprechen sollen und an denen es innerhalb der AfD nur wenig Kritik gibt. Das Bayerische Verwaltungsgericht MĂŒnchen |konstatiert|, dass Äußerungen von AfD-Vertreter:innen erkennen ließen, „dass ein Bedrohungs- und Schreckensszenario mit Blick auf Menschen mit Migrationshintergrund und Menschen muslimischen Glaubens aufgebaut wird“.

Damit greift die AfD auch zentrale Werte und Prinzipien der digitalen Zivilgesellschaft an. An ihrer Seite ist der Einsatz fĂŒr eine progressive, menschenzentrierte und feministische Digitalisierung undenkbar. Nichtregierungsorganisationen, die sich diesen Zielen verpflichtet sehen, sind fĂŒr die AfD ein Dorn im Auge. Es ist daher zu erwarten, dass die Partei, wenn sie einmal in Regierungsverantwortung ist, die Ziele der digitalen Zivilgesellschaft nicht nur inhaltlich, sondern auch organisatorisch bekĂ€mpfen wird – etwa indem sie versucht, NGOs gezielt die staatliche Förderung oder den Status der GemeinnĂŒtzigkeit zu entziehen.

Bislang ĂŒberwiegt die ZurĂŒckhaltung

Der Auseinandersetzung mit der AfD und ihren Zielen können wir also nicht entgehen. Die Frage lautet: Wie können wir uns in dieser Situation ganz praktisch verhalten?

Ich sehe drei Varianten im Umgang: Erstens, zur AfD schweigen oder die Partei ignorieren. Zweitens, sich sachlich mit ihren Positionen auseinandersetzen. Und drittens, ihre rechtsradikale Haltung und Politik offen problematisieren. Bislang ĂŒberwiegt in der digitalen Zivilgesellschaft der erste Ansatz, teilweise auch der zweite. Beide AnsĂ€tze reichen aus meiner Sicht jedoch nicht aus.

Viele von uns haben ein großes Interesse daran, die Themen und Inhalte, an denen wir arbeiten, im politischen Diskurs und Verfahren zu platzieren. Wir verfĂŒgen ĂŒber die entsprechende Expertise und kĂ€mpfen fĂŒr unsere Anliegen. Die Alternative dazu – eine konfrontative Auseinandersetzung mit der AfD und ihrer Rolle im Parteienspektrum – ist deutlich weniger verlockend. Denn sie könnte zulasten unserer Inhalte gehen.

Die dritte Variante des Umgangs bewerten viele Vertreter:innen der Zivilgesellschaft aber auch deshalb als bedenklich, weil die AfD unsere Kritik gegen uns verwenden könnte. Auch deshalb bemĂŒhen sich viele Organisationen darum, ihre Positionierung zur AfD intern möglichst konsensual abzusichern. Solange nicht alle Beteiligten – etwa Mitarbeitende, Mitglieder und Spender*innen – eine solche kritische Positionierung befĂŒrworten, halten sich Organisationen hĂ€ufig zurĂŒck.

GemeinnĂŒtzigkeit unter Druck

Dass die Sorgen vor einer klaren Positionierung gegenĂŒber der AfD real sind, zeigt sich auch beim Thema GemeinnĂŒtzigkeit.

Schon seit lĂ€ngerem |nimmt die AfD Organisationen ins Visier|, die als gemeinnĂŒtzig anerkannt sind und sich kritisch zu ihr positionieren. So geht die Partei unter anderem gegen die Initiative „MĂŒnchen ist bunt!“ vor, deren GemeinnĂŒtzigkeitsstatus ein AfD-Abgeordneter bei den zustĂ€ndigen Finanzbehörden angefochten hat. Die Sorge, dass die AfD auch die vielen gemeinnĂŒtzigen Organisationen im Digitalbereich ins Visier nehmen könnte, ist daher nicht weit hergeholt.

Wie unsicher der Status der GemeinnĂŒtzigkeit grundsĂ€tzlich ist, hat sich auch in den vergangenen Monaten deutlich gezeigt. Wiederholt haben FinanzĂ€mter digital-demokratischen Projekten die GemeinnĂŒtzigkeit aberkannt. Betroffen sind unter anderem das Blog gegen Desinformation |Volksverpetzer| und das Unternehmen |Mastodon|, das den gleichnamigen Social-Media-Dienst im dezentralen Fediverse entwickelt.

FĂŒr viele Vereine ist es lebensnotwendig, die eigene GemeinnĂŒtzigkeit abzusichern. Die Gesellschaft fĂŒr Freiheitsrechte |informiert| darĂŒber, wie sich Vereine mit geringem Risiko politisch engagieren und etwa zu Demonstrationen aufrufen können.

Und offenbar sind solche Beratungsangebote auch in Zukunft erforderlich. Denn die im Koalitionsvertrag versprochene Anpassung der GemeinnĂŒtzigkeit im Gesetz bleibt im aktuellen |Referentenentwurf| des 2. Jahressteuergesetzes 2024 deutlich hinter den Erwartungen der Zivilgesellschaft zurĂŒck. Auch die |Änderungen fĂŒr gemeinnĂŒtzigen Journalismus| schaffen keine ausreichende Rechtssicherheit.

Wider die Normalisierung der AfD

Der Wunsch, Digitalthemen konstruktiv zu gestalten und uns zugleich nicht angreifbar zu machen, kann leicht dazu verleiten, dass wir schweigen oder einen rein sachlichen Austausch auf thematischer Ebene suchen. Doch wie viele |rechtsradikale|, |gewalttĂ€tige| und |menschenverachtende| Äußerungen braucht es noch, damit offene Kritik aus der digitalen Zivilgesellschaft an der AfD als gerechtfertigt gilt?

Eine Strategie, die sich auf den engen Rahmen digitalpolitischer Sachthemen beschrĂ€nkt und die ĂŒbergeordneten Demokratiefragen ausblendet, muss zwangslĂ€ufig ins Leere laufen. Denn was bringt es, sich fĂŒr digitalpolitische Ziele wie eine handlungsfĂ€hige digitale Verwaltung, gleiche digitale Rechte von Menschen mit und ohne Migrationserfahrung oder konstruktive DiskussionsrĂ€ume im Internet einzusetzen, wenn die AfD schon bald in Regierungsverantwortung gelangt und dann dafĂŒr verantwortlich ist, diese Ziele umzusetzen – oder zu verhindern?

Wer die Auseinandersetzung mit der AfD auf digitalpolitische Themen beschrĂ€nkt – und dafĂŒr an ihren Veranstaltungen teilnimmt oder sich im Parlament von ihren Vertreter:innen befragen lĂ€sst – trĂ€gt unweigerlich zu ihrer Normalisierung bei. Einer Partei, die systematisch menschen- und demokratiefeindliche Ziele verfolgt und mit Mitteln des Populismus arbeitet, kann man nicht auf sachlicher Ebene begegnen.

Keine inhaltlichen AnknĂŒpfungspunkte

Im Juni stellte sich mir persönlich die konkrete Frage, wie ich in einer Bundestagsanhörung auf die Fragen einer AfD-Abgeordneten reagiere. Sie wollte damals von mir wissen, welchen Mehrwert das Transparenzgesetz hat und ob die Ampel dieses Versprechen aus dem Koalitionsvertrag aus meiner Sicht noch einlösen werde. FĂŒr mich war klar: Ich wĂŒrde das parlamentarische Handeln der AfD nicht durch eine inhaltliche Reaktion normalisieren. Stattdessen antwortete ich, dass ich meinen Sachverstand nicht einer Partei zur VerfĂŒgung stelle, die die MenschenwĂŒrde angreift (bei 1:23:35 |der Aufzeichnung|).

Was hĂ€tte eine inhaltliche Antwort von mir bewirkt? HĂ€tte ich die Frage sachbezogen beantwortet und meine bereits zuvor in der Anhörung getĂ€tigten Aussagen wiederholt, wĂ€re dadurch womöglich der Eindruck entstanden, es gĂ€be inhaltliche AnknĂŒpfungspunkte mit der AfD.

Dabei ist gemeinhin sehr wohl bekannt, dass die von der AfD gewĂŒnschte Transparenz wenig damit zu tun hat, was die digitale Zivilgesellschaft mehrheitlich darunter versteht – nĂ€mlich rechenschaftspflichtiges, diskriminierungsfreies Verwaltungshandeln. Bislang zielen die Transparenzbestrebungen der rechtsradikalen Partei eher darauf ab, |AfD-kritische LehrkrĂ€fte| und |politische Gegner*innen| online zu denunzieren und an den Pranger zu stellen.

Die digitale Zivilgesellschaft muss Farbe bekennen

Wie eine kritische Auseinandersetzung mit der AfD aussehen sollte, zeigen einige Beispiele. Bijan Moini von der Gesellschaft fĂŒr Freiheitsrechte thematisierte in einem |Vortrag ein mögliches AfD-Verbot.| Der Verband der Digitalwirtschaft bitkom schreibt sachlich und zugleich unumwunden in einem |Positionspapier|: Die AfD „ist digitalpolitisch rĂŒckwĂ€rtsgewandt, gesellschaftlich auf Spaltung und Abgrenzung ausgerichtet und stellt den bisherigen demokratischen Rechtsstaat in Frage.“ Und der Verein D64 hat als sein Jahresthema „|Digitalpolitik faschismussicher|“ ausgerufen.

Dass derart klare An- und Aussagen auf inhaltlicher Ebene notwendig sind, belegt auch das politische Engagement der AfD. |So forderte| sie beispielsweise vor gut einem Jahr mit Blick auf die europĂ€ische KI-Verordnung, dass „die ÜberprĂŒfung von Reisedokumenten mithilfe von KI-Anwendungen und KI-Anwendungen zum Grenzschutz 
 nicht untersagt werden [sollen]“.

Und auch die EinfĂŒhrung der Bezahlkarte fĂŒr GeflĂŒchtete, die |die Ampelregierung bundesweit durchgesetzt hat|, forciert sie. Im Dresdner Stadtrat hat sie die CDU dazu gebracht, einen AfD-Antrag |zu unterstĂŒtzen|. So viel zur Brandmauer.

SolidaritÀt und Austausch unter Demokrat:innen

Es gibt darĂŒber hinaus vieles mehr, was noch getan werden sollte.

ZunĂ€chst können digitalpolitische Maßnahmen dazu beitragen, die UnabhĂ€ngigkeit von Aufsichtsbehörden zu stĂ€rken. Zum Beispiel sollten etwa |Verfahren zur Besetzung von Leitungsposten| in Datenschutzbehörden transparent durchgefĂŒhrt werden, um die Ämter vor politischer Einflussnahme zu schĂŒtzen. Leider gehen viele Parteien hier mit schlechtem Beispiel voran. Das zeigen etwa die |langjĂ€hrigen Konflikte| um die Leitung der Datenschutzbehörde von Sachsen-Anhalt. Oder auch |das undurchsichtige Verfahren| um die Nicht-Wiederwahl und Nachfolge des Bundesdatenschutzbeauftragten Ulrich Kelber.

Vertreter:innen der digitalen Zivilgesellschaft sollten darĂŒber hinaus Einladungen zu GesprĂ€chen und Veranstaltungen ausschlagen, an denen AfD-Vertreter:innen teilnehmen. Und Menschen, die daran teilnehmen, mĂŒssen sich die Frage gefallen lassen, ob dies nötig und angemessen ist.

Mitunter können auch kleine Gesten wirksam sein: Wenige Tage vor der Bundestagsanhörung im Juni habe ich mich mit anderen SachverstĂ€ndigen darĂŒber ausgetauscht, wie sie mit Fragen der AfD umgehen werden. Möglicherweise hat diese gemeinsame BestĂ€rkung dazu beigetragen, dass |alle SachverstĂ€ndigen geschlossen schwiegen|, als die AfD-Abgeordnete erfolglos eine Frage in die Runde richtete (bei 1:50:15 |der Aufzeichnung|).

Außerdem braucht es praktische SolidaritĂ€t mit allen, die sich Angriffen durch die AfD und ihre UnterstĂŒtzer:innen ausgesetzt sehen. Wie wichtig das ist, erlebte ich, als ich nach der Anhörung im Bundestag auf einem rechtsextremen Medium und in einer |Kleinen Anfrage der AfD| namentlich erwĂ€hnt wurde.

Kommt es zu solchen persönlichen Nennungen oder gar Angriffen, sind wir damit nicht alleingelassen. Organisationen, deren GemeinnĂŒtzigkeit aufgrund ihres Engagements gegen Rechtsextremismus gefĂ€hrdet ist, erhalten etwa |UnterstĂŒtzung| von der Gesellschaft fĂŒr Freiheitsrechte und von Campact. Und der |Gegenrechtsschutz-Fonds| unterstĂŒtzt Menschen und Organisationen aus den Bereichen Journalismus, Wissenschaft, Kunst und Kultur, die juristisch von rechts außen attackiert werden.

Bei alledem dĂŒrfen wir nicht aus dem Blick verlieren, dass wir als digitalpolitische Zivilgesellschaft vor allem eines tun mĂŒssen: den demokratischen Diskurs stĂ€rken. Wir mĂŒssen Position beziehen gegen jene, die MenschenwĂŒrde und Demokratie angreifen oder solche Angriffe legitimieren oder gar befeuern. Wir mĂŒssen Allianzen bilden mit jenen, die Gewalt und Intoleranz erfahren.

DafĂŒr aber mĂŒssen wir mehr tun als digitalpolitische GemeinplĂ€tze bearbeiten. Stattdessen mĂŒssen wir uns klar positionieren, unbequeme Fragen stellen und offen Kritik Ă€ußern – ĂŒber unseren engen Themenbereich hinaus. Nur so können wir auch digitale und analoge FreiheitsrĂ€ume verteidigen, solange diese noch existieren.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Tools For Motivation|

|laut Wahlumfragen gute Chancen|

|lÀngst eingerissen wurde|

|juristisch bestÀtigte Anhaltspunkte|

|laut Oberverwaltungsgerichts MĂŒnster|

|konstatiert|

|nimmt die AfD Organisationen ins Visier|

|Volksverpetzer|

|Mastodon|

|informiert|

|Referentenentwurf|

|Änderungen fĂŒr gemeinnĂŒtzigen Journalismus|

|rechtsradikale|

|gewalttÀtige|

|menschenverachtende|

|der Aufzeichnung|

|AfD-kritische LehrkrÀfte|

|politische Gegner*innen|

|Vortrag ein mögliches AfD-Verbot.|

|Positionspapier|

|Digitalpolitik faschismussicher|

|So forderte|

|die Ampelregierung bundesweit durchgesetzt hat|

|zu unterstĂŒtzen|

|Verfahren zur Besetzung von Leitungsposten|

|langjÀhrigen Konflikte|

|das undurchsichtige Verfahren|

|alle SachverstÀndigen geschlossen schwiegen|

|der Aufzeichnung|

|Kleinen Anfrage der AfD|

|UnterstĂŒtzung|

|Gegenrechtsschutz-Fonds|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Griechenland: Menschenrechtskommissar soll Staatstrojaner-Skandal aufklÀren

Tue, 20 Aug 2024 13:26:22 +0000

Constanze

Der Menschenrechtskommissar des Europarats soll sich einschalten, um den griechischen Predator-Skandal doch noch aufzuklĂ€ren und mehr Transparenz herzustellen, fordert die BĂŒrgerrechtsorganisation „Homo Digitalis“. Trotz der zahlreichen Staatstrojaner-Opfer will die griechische Regierung den Fall zu den Akten legen.

Der griechische Skandal rund um den Staatstrojaner Predator des Firmen-Konglomerats Intellexa ist vielleicht doch noch nicht ausgestanden. Denn in einem |Brief an den Menschenrechtskommissar des Europarats|, Michael O’Flaherty, fordert „Homo Digitalis“ ihn auf, umgehend tĂ€tig zu werden. Die zivilgesellschaftliche Organisation fĂŒr digitale Rechte in Griechenland begrĂŒndet in dem Brief, warum er die griechischen Behörden „dringend um weitere Informationen und Klarstellungen“ ersuchen mĂŒsse.

Der Menschenrechtskommissar soll UnzulĂ€nglichkeiten in Gesetz und Praxis in Sachen Staatstrojaner und Menschenrechtsverletzungen ermitteln und die Lage in Griechenland prĂŒfen. Die nationalen Aufsichtsbehörden, die den Einsatz der Hacking-Software kontrollieren sollen, seien unterentwickelt und nicht rechtskonform. Zudem seien sie von MachtkĂ€mpfen, Personalmangel und finanziellen EngpĂ€ssen geplagt, so Homo Digitalis. Daher solle O’Flaherty tĂ€tig werden und die AktivitĂ€ten der Kontrollinstitutionen wie der |nationalen griechischen Datenschutzbehörde| unterstĂŒtzen.

In Griechenland kamen Staatstrojaner des israelischen Anbieters Intellexa zu Einsatz. Das hochpreisige kommerzielle Produkt mit dem Namen Predator ist ein Trojaner, der mitsamt technischer Hilfestellungen als eine Hacking-Dienstleistung an staatliche Behörden wie Geheimdienste, MilitĂ€rs oder Strafverfolgungsbehörden vermarktet wird. Nach der Infektion mit Predator kann der Trojaner-Kunde fast alle Daten auf dem GerĂ€t des Betroffenen einsehen und ausleiten, einschließlich verschlĂŒsselter Anrufe und Nachrichten oder abgelegter Dateien.

Die nationale Datenschutzbehörde hatte in Griechenland |insgesamt 350 SMS identifiziert|, mit denen Predator installiert werden sollte. Dazu gehörten laut der Behörde 92 einzelne Ziele, also GerÀte wie Smartphones von betroffenen Menschen.

Der Brief von Homo Digitalis kommt nicht von ungefĂ€hr: KĂŒrzlich hatte der Oberste Gerichtshof in Griechenland |den Predator-Skandal juristisch fĂŒr beendet erklĂ€rt|. Die ermittelnde StaatsanwĂ€ltin konnte keine Verbindung von staatlichen Stellen mit dem Staatstrojaner Predator finden. Das Gericht sah lediglich Anhaltspunkte fĂŒr die Einleitung einer Strafverfolgung gegen Unternehmensvertreter von Intellexa. Die politische Opposition und die Betroffene der StaatstrojanereinsĂ€tze zeigten sich empört.

Eigentlich strebte die griechische Regierung ein |Verbot von Staatstrojanern| an. Im Jahr 2022 trat aber ein |Gesetz in Kraft|, das Hacking nur fĂŒr Private verbietet, nicht aber fĂŒr staatliche Behörden. Jede staatliche Behörde in Griechenland darf seither Staatstrojaner bei etlichen Straftaten einsetzen, bis hin zur Verletzung von Urheberverwertungsrechten.

Doch es fehlt seit vielen Monaten zu dem Gesetz ein eigentlich notwendiger Erlass des PrĂ€sidenten, der die Beschaffung der Staatstrojaner regelt und den er offenbar in KĂŒrze vorstellen möchte. Allerdings wurde niemand dazu konsultiert, der Expertise auf dem Feld der Staatstrojaner hĂ€tte einbringen können: weder zustĂ€ndige griechische Behörden noch Menschenrechtsinstitutionen oder die Zivilgesellschaft und die Academia. Homo Digitalis gegenĂŒber hat die nationale Datenschutzbehörde auch bestĂ€tigt, dass sie nicht konsultiert worden sei. Daher fordert die NGO Transparenz und eine PrĂŒfung auf EU-RechtskonformitĂ€t.

Hacking zu politischen und finanziellen Zwecken

Bereits seit vielen Monaten köchelt der griechische Überwachungsskandal. Ausgangspunkt war eine internationale journalistische Recherchekooperation. Sie veröffentlichte im Juli 2021 mit technischer UnterstĂŒtzung des Security Labs von Amnesty International das „Pegasus-Projekt“ auf Basis einer brisanten Liste. Darauf fanden sich mehr als 50.000 Telefonnummern, die als potentielle Ziele des Staatstrojaners Pegasus der israelischen NSO Group identifiziert wurden. Seither war die Staatstrojaner-Branche mit deutlich mehr Interesse an ihren GeschĂ€ften konfrontiert.

Die Untersuchungen und Veröffentlichungen |unter dem Namen „Predator Files“| brachten weitere Einsichten in die Staatstrojaner-Branche. Speziell fĂŒr Griechenland kam heraus, dass Nikos Androulakis, Oppositionspolitiker und Mitglied des EuropĂ€ischen Parlaments, sowie der Journalist Thanasis Koukakis vom Geheimdienst |mit Hilfe von Predator-Staatstrojanern ausspioniert| wurden. Der Chef des griechischen Geheimdienstes trat daraufhin zurĂŒck, |Koukakis verklagte Intellexa|.

Weitere mögliche Predator-Opfer, darunter hochrangige griechische Politiker und MilitĂ€rs, aber auch GeschĂ€ftsleute kamen StĂŒck fĂŒr StĂŒck ans Licht. Die Predator-Spionagesoftware kam sowohl aus politischen GrĂŒnden als auch zu finanziellen Zwecken zum Einsatz.

|RĂŒcktritte nach Trojaner-Skandal in Griechenland|

Auch die US-BĂŒrgerin griechischer Abstammung Artemis Seaford, die beim Konzern Meta arbeitete, wurde vom griechischen Geheimdienst mit dem leistungsfĂ€higen Spionagewerkzeug gehackt, deckte |die New York Times auf|. Das war der erste bekannte Fall, bei dem ein amerikanischer StaatsbĂŒrger in einem Land der EuropĂ€ischen Union mit Predator angegriffen wurde. Er dĂŒrfte dazu beigetragen haben, dass die Vereinigten Staaten im Jahr darauf erstmals |Sanktionen gegen die Intellexa-Allianz und deren Chef Tal Dilian samt Ehefrau| verhĂ€ngten.

Nach einem Untersuchungsausschuss des EuropĂ€ischen Parlaments, der die StaatstrojanereinsĂ€tze und Spionagetechnologien in Europa beleuchtet hatte, befasste sich auch die parlamentarische Versammlung des Europarats mit den staatlichen HackingvorfĂ€llen. Sie hatte |im September 2023 gefordert|, dass Griechenland den Europarat ĂŒber den Einsatz des Predator-Staatstrojaners und Ă€hnlicher Spionagesoftware innerhalb von drei Monaten informieren solle.

Zudem sollten sofortige unabhĂ€ngige Untersuchungen aller bestĂ€tigten und auch der vermuteten FĂ€lle von Missbrauch solcher Schadsoftware durchgefĂŒhrt werden. Den Opfern sollte danach eine Wiedergutmachung zustehen sowie der Zugang zu Informationen ĂŒber den Staatstrojanereinsatz gewĂ€hrt werden, ohne ihnen pauschale Geheimhaltungsvorschriften in den Weg zu stellen. Auch strafrechtliche Sanktionen seien zu vollziehen, wenn FĂ€lle von Missbrauch der Spionagesoftware erwiesen wĂ€ren.

Darauf pocht jetzt „Homo Digitalis“ gegenĂŒber dem Menschenrechtskommissar. Denn das „anhaltende Ausbleiben von Antworten seitens der StaatsanwĂ€lte“ in Sachen Predator fĂŒhre zu öffentlichem Misstrauen und „Verzweiflung“ ĂŒber den Schutz der PrivatsphĂ€re in Griechenland. Trotz der Beweise des missbrĂ€uchlichen Einsatzes der Staatstrojaner bestehe offenbar wenig Interesse staatlicherseits, weitere Untersuchungen durchzufĂŒhren. Deswegen solle nun der Menschenrechtskommissar einschreiten. Denn die „entscheidenden Fragen“ seien noch immer unbeantwortet: Wer hat die VertrĂ€ge mit Intellexa abgeschlossen und trĂ€gt die Verantwortung?

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY-NC-SA 2.0|

|European Committee of the Regions|

|Brief an den Menschenrechtskommissar des Europarats|

|nationalen griechischen Datenschutzbehörde|

|insgesamt 350 SMS identifiziert|

|den Predator-Skandal juristisch fĂŒr beendet erklĂ€rt|

|Verbot von Staatstrojanern|

|Gesetz in Kraft|

|unter dem Namen „Predator Files“|

|mit Hilfe von Predator-Staatstrojanern ausspioniert|

|Koukakis verklagte Intellexa|

|RĂŒcktritte nach Trojaner-Skandal in Griechenland|

|die New York Times auf|

|Sanktionen gegen die Intellexa-Allianz und deren Chef Tal Dilian samt Ehefrau|

|im September 2023 gefordert|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Digitale Selbstverteidigung: So geht sichere Kommunikation

Tue, 20 Aug 2024 08:19:03 +0000

Martin Schwarzbeck

Wie man Informationen so ĂŒbers Internet weitergibt, dass nur die Zielpersonen sie erfahren. Und wie man sein Telefon gegen Staatstrojanerangriffe abhĂ€rten kann.

Bei den meisten Menschen lĂ€uft ein großer Teil der Kommunikation via E-Mail, vor allem beruflich. Und diese Mails kommen nicht nur beim Adressaten, sondern potenziell beim W-LAN-Anbieter, dem E-Mail-Dienstleister und dem Internetprovider, aber unter UmstĂ€nden auch bei Strafverfolgungsbehörden, Geheimdiensten und interessierten Dritten unverschlĂŒsselt an. Offen wie eine Postkarte. Selbst wenn sie mit der |TLS|-Technologie geschĂŒtzt sind, die viele Mail-Anbieter implementiert haben, bleiben sie auf deren Systemen beispielsweise fĂŒr befugte BeschĂ€ftigte jederzeit zugĂ€nglich.

Dagegen hilft das Protokoll |OpenPGP|. Damit lassen sich E-Mails so verschlĂŒsseln, dass niemand außer Sender und EmpfĂ€nger ihren Inhalt sehen kann. Zu nutzen beispielsweise mit dem E-Mail-Client |Thunderbird|, dem Browser-Add-on |Mailvelope| oder dem Mail-Anbieter |Proton Mail|. Die verschlĂŒsselte Kommunikation funktioniert allerdings nur, wenn das GegenĂŒber auch OpenPGP nutzt. Außerdem bleiben Metadaten der Nachricht, wann von wem an wen, im Versandprozess unverschlĂŒsselt einsehbar, bei einigen OpenPGP-Varianten auch der Betreff.

Janik Besendorf vom |Digital Security Lab der Reporter ohne Grenzen| sagt: „Du musst ja auch dem Postboten sagen, wohin er deinen Brief schicken soll, sonst weiß er ja nicht, in welchen Briefkasten er den werfen soll.“

Wer die Metadaten seiner verschlĂŒsselten Kommunikation schĂŒtzen wolle, könne sich ĂŒber den |Tor-Browser|, der die Kommunikation ĂŒber mindestens drei Tor-Server lenkt, eine neue E-Mail-Adresse erstellen. „Und dann mĂŒsste man diese E-Mail-Adresse immer und ausschließlich mit dem Tor-Browser verwenden, denn sonst wĂŒrde man ja wieder seine IdentitĂ€t verraten. Es fallen dann immer noch Metadaten an, die zeigen, mit wem von dieser E-Mailadresse aus kommuniziert wird. Aber sie kann nicht mehr so leicht mit einer konkreten Person und GerĂ€ten in Verbindung gebracht werden“, sagt Besendorf. Das funktioniert aber nur, wenn man bei der Einrichtung der E-Mail-Adresse keine persönlichen Daten eingibt.

E-Mail ist ĂŒberholt

Aaron Wey, Veranstalter von |CryptoPartys|, hĂ€lt das Sicherheitskonzept von OpenPGP und E-Mail fĂŒr ĂŒberholt. Unter anderem weil der öffentliche und private SchlĂŒssel der OpenPGP-Nutzenden teils jahrelang verwendet wĂŒrden – auch weil die sichere Verbreitung eines neuen SchlĂŒssels theoretisch ein physisches Treffen voraussetze.

Die VerschlĂŒsselung moderner Messenger wie zum Beispiel Whatsapp und Threema hingegen habe viele der Probleme ĂŒberwunden, die E-MailverschlĂŒsselung noch mit sich brachte. „Man kann den SchlĂŒssel nicht aus Versehen verlegen. Der Absender lĂ€sst sich nicht so einfach fĂ€lschen. Man kann nicht aus Versehen eine Nachricht weiterleiten, ohne zu verschlĂŒsseln, zum Beispiel“, sagt Wey.

Sichere Ende-zu-Ende-Kommunikation wĂŒrden die meisten modernen Messenger bieten, so Wey, er empfiehlt dennoch nur einen: |Signal|. Auch Alexander Paul von der Digitalberatung |resist.berlin| und Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen raten, Signal zu benutzen. Viele |Messengervergleiche| im |Netz| bestĂ€tigen die QualitĂ€t des Messengers.

Der Code von Signal ist öffentlich einsehbar und gilt als gut verstanden. Er wird regelmĂ€ĂŸig von externen Sicherheitsforschern |geprĂŒft|. Signal löscht außerdem beim Versenden Metadaten von Fotos und Videos – wie GerĂ€temodell, Betriebssystem, Eigenschaften oder Standort.

Die Polizei bekommt nur zwei Datenpunkte

Wie bei jedem Ende-zu-Ende-verschlĂŒsselten Dienst können eventuelle Beobachter des Datenverkehrs nur eine verschlĂŒsselte Verbindung zum Server sehen. Auf Anfrage von Ermittlungsbehörden gibt Signal zu jedem Account |nur zwei Datenpunkte| heraus: Wann der Account eröffnet wurde und wann er zuletzt online war. Das zu Facebook/Meta gehörige WhatsApp hingegen lĂ€sst Sicherheitsbehörden auf Anfrage die Metadaten der Kommunikation mit einer bestimmten Nummer quasi |in Echtzeit mitlesen|.

Als vertrauenswĂŒrdig gilt außerdem der offene Standard |XMPP|, auch als Jabber bekannt. Einen Überblick ĂŒber freie Messenger gibt es |hier|. Besonders interessant ist der Messenger |Briar|, mit dem ĂŒber W-LAN ein Nahfeldnetzwerk errichtet werden kann, so dass Menschen beispielsweise auf Demos oder anderen Großevents ohne Mobilfunknetz in Verbindung bleiben können.

Das |Double-Ratchet|-SchlĂŒsselmanagement, das Signal eingefĂŒhrt hat, benutzen inzwischen auch viele andere Messenger wie zum Beispiel |WhatsApp| oder Google Messages. Mit Double Ratchet wird fĂŒr jede Nachricht ein neuer SchlĂŒssel ausgehandelt. So kann jemand, der an einen SchlĂŒssel gelangt, nur eine Nachricht öffnen – und nicht die ganze Kommunikation einsehen.

„Alles wird kopiert“

„Das macht auch Sinn, weil Kryptoforscher davon ausgehen, dass alles, was man digital versendet, kopiert wird. Dass irgendwelche Leute sich das auf Halde legen und in 50 Jahren mit mehr Computern, mit besserer Rechenleistung da drauf irgendwas versuchen“, sagt Aaron Wey.

Laut Alexander Paul von resist.berlin, einem Digital-Bildungsprojekt, das hauptsĂ€chlich Aktivist*innen berĂ€t, sei der einzige Nachteil von Signal die Voraussetzung, dass man eine Telefonnummer zur Registrierung braucht. Immerhin werde die Nummer seit Februar nur noch Chat-Partner*innen angezeigt, die sie in ihren Kontakten gespeichert haben. Und man könne sie auch anonymisieren. Alexander Paul sagt: „In manchen LĂ€den kann man vorregistrierte SIM-Karten bekommen. Damit könnte man Signal auf eine Nummer registrieren, die nicht mit einem selbst identifiziert wird.“

Die Nutzung einer solchen SIM-Karte empfiehlt Alexander Paul aber nur fĂŒr Menschen mit einem anspruchsvollen Bedrohungsmodell und/oder Aktionstelefonen. „Es gab allein dieses Jahr schon mehrere FĂ€lle, wo Menschen in polizeilichen Maßnahmen festgehalten wurden, weil dank einer solchen SIM die Registrierungsinformationen nicht mit den Daten im Perso ĂŒbereingestimmt haben, und sie sich dann erklĂ€ren mussten“, sagt er. Dabei sind Besitz und Nutzung von nicht oder auf anderen Namen registrierten SIM-Karten nicht illegal, nur der unregistrierte Verkauf ist in Deutschland verboten.

Die Tastatur schneidet mit

FĂŒr erwĂ€hnenswert im Bereich von Innovationen fĂŒr sichere Kommunikation hĂ€lt CryptoParty-Aktivist*in Toni auch das Projekt |Delta Chat|, das eine sichere Kommunikation mit vielen VorzĂŒgen moderner Messenger auf der Plattform E-Mail entwickelt. FĂŒr Menschen, die keine anderen sicheren Messenger nutzen können, weil sie in ihrem Land blockiert werden.

Anderswo habe es abgesicherte Kommunikation sowieso noch einmal deutlich schwerer, so Toni. „|In China schneidet die Tastatur mit, was man tippt|“, sagt Toni. Aber auch bei uns gĂ€be es kommerzielle Applikationen und Spyware, die Tastatureingaben speichern, selbst wenn sie vor dem Senden wieder gelöscht werden.

Klassische Telefonate sind ĂŒbrigens Ă€hnlich unsicher wie eine Postkarte oder eine unverschlĂŒsselte E-Mail, doch das direkte GesprĂ€ch ist ĂŒber viele Messenger – wie Signal – auch verschlĂŒsselt möglich.

Staatstrojaner

Allzu sicher fĂŒhlen darf man sich damit allerdings nicht. Weltweit werden nĂ€mlich mit massivem Aufwand Programme entwickelt und aktualisiert, die VerschlĂŒsselung umgehen, indem sie sich auf EndgerĂ€ten einnisten und dort die unverschlĂŒsselte Kommunikation mitlesen. Auf GerĂ€te gelangen die |Staatstrojaner| auch ĂŒber Zero-Days: SicherheitslĂŒcken, die den Software-Anbietern noch nicht bekannt sind und zum Teil fĂŒr viel Geld gehandelt werden.

Auch deutsche Behörden |nutzen solche Spionageprogramme|. Damit können sie nicht nur auf laufende Kommunikation zugreifen, sondern auch sÀmtliche Daten auslesen, Kamera und Mikrofon fernsteuern, sogar Daten manipulieren.

Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sagt: „Sich dagegen zu schĂŒtzen ist wirklich sehr schwierig. Was man auf jeden Fall immer tun sollte, ist seine GerĂ€te up to date halten, also immer sofort alle Updates installieren und alte GerĂ€te, die keine Updates mehr vom Hersteller bekommen, verschenken.“ Alexander Paul von resist.berlin zum Beispiel sammelt mit dem Verein Wir packen’s an |alte Telefone fĂŒr gute Zwecke|.

„Die grĂ¶ĂŸte digitale Bedrohung“

Das Digital Security Lab der Reporter ohne Grenzen hat den letzten Jahren einige Staatstrojanerangriffe forensisch analysiert und veröffentlicht. Janik Besendorf vom Digital Security Lab sagt: „Staatstrojaner sind die grĂ¶ĂŸte digitale Bedrohung, mit der die Pressefreiheit weltweit in den letzten Jahren konfrontiert wurde.“ Immer öfter wĂŒrden Staaten damit – neben mutmaßlichen StraftĂ€ter*innen – auch Journalist*innen und Oppositionelle ĂŒberwachen.

Apple hat speziell gegen Staatstrojanerangriffe den |Lockdown Mode|, also einen Blockierungsmodus, entwickelt. „Wer ein iPhone benutzt, sollte den aktivieren“, sagt Besendorf.

Damit werden einige besonders sichere Einstellungen vorgenommen. Wie zum Beispiel, dass nur Menschen aus den Kontakten jemanden auf iMessage anschreiben dĂŒrfen, „weil iMessage oft ein Einfallstor fĂŒr Staatstrojaner war“, sagt Besendorf.

Sicherheit gegen Spionagesoftware

Der Lockdown Mode scheint zu funktionieren. Zumindest gegen den Staatstrojaner namens Pegasus, der vor allem iPhones infiziert. „Bisher ist noch kein Fall bekannt geworden, wo ein iPhone im Lockdown-Mode mit Pegasus infiziert worden wĂ€re“, sagt Besendorf.

Ein Google-Pixel mit dem alternativen, radikal auf Sicherheit zugeschnittenen Betriebssystem GrapheneOS hĂ€lt Besendorf zufolge vermutlich genauso sicher Schadsoftware ab. Beide Systeme böten wenig AngriffsoberflĂ€che. Besendorf sagt: „100 Prozent Sicherheit gibt es nicht. Aber mit diesen Setups ist man so nah dran wie mit keinem anderen. Iphones mit Blockierungsmodus und Pixels mit GrapheneOS sind die stĂ€rkste Waffen, die es gibt.“

Damit ein Staatstrojaner seine Erkenntnisse nach Hause senden kann, muss er regelmĂ€ĂŸig ins Internet. Um besonders heikle Dokumente zu betrachten und bearbeiten, könnte sich also auch ein Offline-Zweitlaptop lohnen, so Janik Besendorf.

Privatleben und Arbeit trennen

FĂŒr Menschen, die vermeiden wollen, dass sie mit Staatstrojanern angegriffen werden können, ist außerdem ein AdBlocker wie |uBlock Origin| besonders empfehlenswert, weil Spionagesoftware auch |ĂŒber Werbe-Anzeigen ausgeliefert| wird. Besendorf rĂ€t außerdem zu Kompartmentalisierung. „Das bedeutet Abschottung und meint, dass man versucht, verschiedene Bereiche zu trennen. Arbeit und Privatleben zum Beispiel.“ Wenn dann eine der SphĂ€ren kompromittiert wird, trifft es nicht direkt auch die anderen.

Man könne dafĂŒr jeweils unterschiedliche GerĂ€te nutzen, „aber es gibt auch Möglichkeiten, das mit Software auf einem GerĂ€t zu trennen, dann hat man nicht so einen großen finanziellen Aufwand. FĂŒr sehr sensible Recherchen wĂŒrde ich allerdings tatsĂ€chlich empfehlen, neue GerĂ€te anzuschaffen und auf besonders sichere Software zu setzen. Dann mĂŒsste der Staat erstmal herausfinden, wie man da kommuniziert und was ein digitaler Zugriffsweg auf diesen Rechner wĂ€re.“

Alexander Paul von der Beratungsstelle resist.berlin empfiehlt ebenfalls Kompartmentalisierung. „FĂŒr zum Beispiel Aktivistisches, wo man Gefahr lĂ€uft, mit dem Gesetz zu kollidieren, hat man am besten ein zweites Handy oder zwei Profile auf dem Telefon. Mit einem eigenen VPN und einem eigenen Signal-Account pro Profil.“

Wer wissen will, welches Programm was wohin funkt, könnte seinen Internetverkehr mit verschiedenen Programmen beobachten, so Janik Besendorf von Reporter ohne Grenzen. „Das kann spannend sein, um moderne Betriebssysteme und die Applikationen, die darauf sind, ein bisschen zu verstehen. Und wie viel Tracking denn eigentlich so passiert.“ Aber um einen Staatstrojaner zu finden, „da muss man schon wirklich geĂŒbt im IT-Sicherheitsbereich sein“.

Wie man einen Staatstrojaner entfernt

Einen Staatstrojaner loswerden, sei ĂŒbrigens ziemlich einfach, sagt Besendorf. WĂ€hrend sich frĂŒher die Spionageprogramme noch so tief ins System einnisteten, dass sie sich selbst bei einer Systemneuinstallation gleich wieder mitinstallierten, reiche es heute oft schon, das Handy neu zu starten.

„Das ist jetzt aber gar nicht so hilfreich, wie man vielleicht denkt, denn ein Staatstrojaner, der einen Angriffsvektor genutzt hat, bei dem man nicht auf einen Link klicken muss, infiziert GerĂ€te halt einfach zehn, zwanzig Mal. Es ist ja trivial fĂŒr den Angreifer festzustellen: Oh, ich hab keinen Zugriff mehr auf das GerĂ€t. Ich infizier’s jetzt einfach nochmal. Denn die SicherheitslĂŒcken, die diese Firmen nutzen, die sind ja nicht bekannt.“

Die Kamera abzukleben, wie es viele Menschen seit den ersten EnthĂŒllungen ĂŒber Pegasus tun, weil der Trojaner die Kamera fernsteuern kann, sei durchaus sinnvoll, sagt Besendorf. „Aber wenn du einen Staatstrojaner auf dem Telefon hast, ist die Kamera vielleicht nicht dein grĂ¶ĂŸtes Problem“, sagt er. Der Staatstrojaner könne ja trotzdem alle aktuellen und alten Nachrichten lesen, alle Fotos sehen, alle aufgerufenen Webseiten „und sogar in deinem Namen mit anderen Menschen kommunizieren“, sagt Besendorf.

Mehr Tipps zur digitalen Selbstverteidigung gibt es |hier|.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|TLS|

|OpenPGP|

|Thunderbird|

|Mailvelope|

|Proton Mail|

|Digital Security Lab der Reporter ohne Grenzen|

|Tor-Browser|

|CryptoPartys|

|Signal|

|resist.berlin|

|Messengervergleiche|

|Netz|

|geprĂŒft|

|nur zwei Datenpunkte|

|in Echtzeit mitlesen|

|XMPP|

|hier|

|Briar|

|Double-Ratchet|

|WhatsApp|

|Delta Chat|

|In China schneidet die Tastatur mit, was man tippt|

|Staatstrojaner|

|nutzen solche Spionageprogramme|

|alte Telefone fĂŒr gute Zwecke|

|Lockdown Mode|

|uBlock Origin|

|ĂŒber Werbe-Anzeigen ausgeliefert|

|hier|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Lobbyismus: Wie chinesische Tech-Konzerne in der EU ihr Image aufpolieren

Mon, 19 Aug 2024 14:37:33 +0000

Maximilian Henning

Die Tech-Riesen aus den USA spielen in Europa in der ersten Lobby-Liga. Nicht ganz auf dem gleichen Level agieren ihre chinesischen Konkurrenten. Auch sie verfolgen mitunter klare politische Ziele. Wie sie dabei vorgehen, untersucht ein aktueller Bericht von Lobbycontrol.

Chinesische Tech-Unternehmen sind in Europa politisch umstritten. TikTok |empfiehlt viele extreme Inhalte| und trifft immer wieder |fragwĂŒrdige Moderationsentscheidungen|. Huawei steht seit Jahren im Verdacht, ein |potenzielles Einfallstor fĂŒr Manipulationen an der Mobilnetz-Infrastruktur| zu sein. Dazu kommen drei Konzerne, die den chinesischen Markt dominieren, aber bei europĂ€ischen Kund:innen bislang eher unbekannt sind: Baidu, Alibaba und Tencent.

Sie alle investieren in ihr Image – wie genau, hat der Verein Lobbycontrol |in einem heute veröffentlichten Bericht| untersucht. Je nach Zielgruppe greifen die Unternehmen demnach auf unterschiedliche Mittel zurĂŒck: Huawei und TikTok sind eher an Gesetzen und Regierungsentscheidungen interessiert und setzen deshalb auf Lobbyismus. Die anderen Unternehmen wollen eher ihr öffentliches Image verbessern und sponsern deshalb beispielsweise Sportevents.

Keins der untersuchten Unternehmen Ă€ußerte sich gegenĂŒber netzpolitik.org öffentlich zu dem Bericht von Lobbycontrol.

Die Lobbyist:innen

Der Autor des Berichts, Max Bank, hat sich die Angaben der großen Unternehmen in den BrĂŒsseler und Berliner Lobbyregistern angeschaut. Dort mĂŒssen Organisationen angeben, wie viel sie fĂŒr LobbytĂ€tigkeiten ausgeben und wie viele Menschen sie zu diesem Zweck beschĂ€ftigen. Huawei beschĂ€ftigt demnach in BrĂŒssel insgesamt 11 Vollzeitlobbyist:innen und gibt dafĂŒr jĂ€hrlich zwischen zwei und drei Millionen Euro aus. Zum Vergleich: Bei Google sind es 31 Vollzeitstellen. In Berlin gibt Huawei mit 2,9 Millionen Euro pro Jahr eine Ă€hnlich hohe Geldsumme aus.

WĂ€hrend Huawei in BrĂŒssel und Berlin schon seit mehr als zehn Jahren aktiv ist, hat sich TikTok erst 2019 ins EU-Transparenzregister eingetragen. Im vergangenen Jahr gab das Unternehmen 1,25 Millionen Euro fĂŒr LobbytĂ€tigkeiten in BrĂŒssel aus und beschĂ€ftigte 5 Vollzeitlobbyist:innen. In Deutschland sind es dagegen nur 200.000 Euro, was drei Vollzeitstellen entspricht.

Eindeutige Anliegen

Beide Unternehmen haben ziemlich klare politische Baustellen: TikTok steht durch EU-Digitalgesetze unter Druck, Huawei will seine Mobilfunk-Produkte auf dem europĂ€ischen Markt verkaufen dĂŒrfen.

„Unsere Demokratie braucht faktenbasierte öffentliche Debatten als Luft zum Atmen. TikTok produziert jedoch allzu oft das Gegenteil: Fake News und Hatespeech“, schreibt Lobbycontrol. Mit zwei großen Digitalgesetzen – dem Digital Services Act und dem Digital Markets Act – hĂ€tte die EU aber bereits einen „Riesenschritt“ in die richtige Richtung gemacht, so die NGO. Bei den meisten Treffen zwischen TikTok und der EU-Kommission in den vergangenen Jahren hĂ€tten eben diese beiden Gesetze im Fokus gestanden.

Huawei stellt technische Bausteine fĂŒr Mobilfunknetze her. Dabei gibt es seit Jahren Bedenken, ob ein chinesischer Hersteller in den Bau kritischer Infrastruktur eingebunden werden sollte. Die Bundesregierung |hat vor kurzem entschieden|, dass Teile des deutschen Mobilfunknetzes bis 2026 ohne Huawei auskommen mĂŒssen. FĂŒr das Unternehmen geht es dabei aus betriebswirtschaftlicher Sicht um wichtige AuftrĂ€ge.

Lobbycontrol kritisiert die lange Frist. „Nach dem russischen Gas könnte der nĂ€chste sicherheitspolitische Gau mit der AbhĂ€ngigkeit von chinesischer Kommunikationsinfrastruktur folgen, in die die Bundesregierung sehenden Auges hineingerannt ist“, warnt der Bericht. „Die AbhĂ€ngigkeit unserer Demokratien von autokratischen Staaten ist ein Demokratieproblem. Und sie wird mit der jetzigen Entscheidung der Bundesregierung noch einige Jahre fortbestehen.“

Große Werbedeals

Alibaba und Tencent geben zusammen eine Million Euro jĂ€hrlich in BrĂŒssel sowie 120.000 Euro in Berlin aus. Im Vergleich zu den Zahlen großer US-Unternehmen sind das geradezu Peanuts. Baidu ist in keinem der beiden Lobbyregister eingetragen.

Mitunter fließt das Geld aber auch in andere Richtungen. So waren Alipay und AliExpress – zwei Angebote von Alibaba – in diesem Jahr offizielle Sponsoren der Fußball-EM, wie Lobbycontrol betont. „Das deutet darauf hin, dass Alibaba in naher Zukunft verstĂ€rkt auf den europĂ€ischen Markt expandieren könnte“, heißt es in dem Bericht.

UnterstĂŒtzung von Dritten

Neben den eigenen Lobbyist:innen gehen die Unternehmen aber laut Lobbycontrol auch Umwege, und zwar ĂŒber Agenturen und Anwaltskanzleien. Der Bericht erwĂ€hnt drei Agenturen: FTI Consulting, Brunswick und ACENTO. Die ersten beiden agieren international, ACENTO kommt aus Spanien und ist vergleichsweise klein. FTI Consulting arbeitet fĂŒr TikTok, Brunswick fĂŒr Alibaba und Tencent. ACENTO ist im Auftrag von Huawei tĂ€tig.

Und dann ist da noch eine weitere Organisation, die mit den großen chinesischen Tech-Unternehmen zusammenarbeitet: die Kommunistische Partei Chinas. Die Unternehmen könnten sich darauf verlassen, „dass sie stets die chinesische kommunistische Partei und ihre verlĂ€ngerten Arme vor Ort an ihrer Seite haben, wenn es um Expansion auf AuslandsmĂ€rkten geht“, schreibt Lobbycontrol. Die Grenze zwischen Lobbyismus und Diplomatie sei nicht immer klar zu erkennen.

So etwa bei der chinesischen Botschaft in BrĂŒssel. Der dortige Botschafter verweist laut dem Bericht öfter darauf, dass auch China seine Grenzen fĂŒr europĂ€ische Unternehmen dichtmachen könne, sollte Europa Maßnahmen gegen chinesische Unternehmen beschließen. „Deutlich aggressiver“ tritt der chinesische Botschafter in Berlin auf, der offen mit Gegenmaßnahmen drohte, nachdem die BeschrĂ€nkungen fĂŒr Huawei bekannt wurden.

„Insgesamt zeichnet sich eine verstĂ€rkte PrĂ€senz und Lobbyarbeit chinesischer Techkonzerne ab, die durch ein weitverzweigtes Netzwerk an Akteuren flankiert werden“, heißt es im Bericht von Lobbycontrol. Noch seien die AktivitĂ€ten der chinesischen Unternehmen nicht mit jenen der US-Riesen zu vergleichen, so die NGO, aber auch sie wĂŒrden zunehmend aktiver. Zudem wĂŒrden in den nĂ€chsten Jahren wahrscheinlich noch weitere chinesische Unternehmen in Richtung des europĂ€ischen Marktes streben. Damit dĂŒrfte dann auch der Lobbyismus in BrĂŒssel und in Berlin weiter zunehmen.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|IMAGO / MIS|

|empfiehlt viele extreme Inhalte|

|fragwĂŒrdige Moderationsentscheidungen|

|potenzielles Einfallstor fĂŒr Manipulationen an der Mobilnetz-Infrastruktur|

|in einem heute veröffentlichten Bericht|

|hat vor kurzem entschieden|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Plattformarbeit: Wie BeschÀftigte frei kommunizieren sollen

Mon, 19 Aug 2024 09:14:54 +0000

Martin Schwarzbeck

Wer auf Plattformen arbeitet, hat oft wenig Kontakt mit seinen Kolleg:innen. Den braucht es aber, damit man sich ĂŒber Probleme austauschen kann. Ein neues EU-Gesetz schreibt vor, dass Unternehmen KommunikationskanĂ€le anbieten mĂŒssen, und ein Diskussionspapier bietet dafĂŒr erste AnsĂ€tze.

Lieferdienst-Rider, Clickworker, Texter*innen, Reinigungs- und PflegekrĂ€fte: Immer mehr WerktĂ€tige bekommen ihre AuftrĂ€ge ĂŒber Websites oder Apps direkt von den Kund*innen. Sie arbeiten oft einzeln. Das heißt: Bei zu niedrigem Lohn, Ausbeutung oder anderen Problemen können sie sich nicht miteinander austauschen und gemeinsam vorgehen.

Das ist eins der Probleme, dass die EU mit einem vor wenigen Monaten beschlossenen Gesetz angehen will. Die |EU-Richtlinie zur Plattformarbeit| soll unter anderem gegen ScheinselbstĂ€ndigkeit vorgehen und legt Unternehmen einen strengeren Datenschutz auf. Sie dĂŒrfen etwa keine biometrischen Merkmale oder emotionalen ZustĂ€nde ihrer BeschĂ€ftigten mehr erheben und mĂŒssen die Risiken ihrer Algorithmen fĂŒr die psychische und physische Gesundheit der BeschĂ€ftigten beurteilen. Ein weiterer wichtiger Punkt: Das Recht auf Kommunikation.

Laut Artikel 20 der Richtlinie sollen Plattformarbeiter*innen privat und sicher miteinander kommunizieren können. Auch ihre Vertreter*innen, wie zum Beispiel Gewerkschaften, sollen sie so kontaktieren können. Außerdem dĂŒrfen Arbeitsplattformen nicht auf diese Kontakte und Kommunikation zugreifen oder sie ĂŒberwachen. Ein wichtiger Schritt fĂŒr mehr Arbeiter:innenrechte, denn miteinander reden zu können ist eine Grundvoraussetzung, um BetriebsrĂ€te zu grĂŒnden oder sich anderweitig selbst zu organisieren.

Die EU kann Gesetze entweder als Verordnung oder als Richtlinie beschließen, das Gesetz zur Plattformarbeit ist eine Richtlinie. WĂ€hrend eine Verordnung direkt als Gesetz gilt, mĂŒssen Richtlinien erst von den EU-Mitgliedstaaten in ihr nationales Recht umgesetzt werden. Sie haben so einigen Spielraum – und haben sich wĂ€hrend der langen Verhandlungen zur Richtlinie |sogar noch mehr Spielraum herausgehandelt|. In diesem Fall muss also Deutschland ein eigenes Gesetz schreiben, dass die Regeln der EU-Richtlinie enthĂ€lt. Die Richtlinie soll im September offiziell im Amtsblatt der EU veröffentlicht werden, ab dann hat Deutschland zwei Jahre Zeit.

Digitale Zugangsrechte fĂŒr alle

In Deutschland haben BetriebsrĂ€te und Gewerkschaften de facto bereits ein |digitales Zugangsrecht|. Angestelltenvertretungen dĂŒrfen demnach zum Beispiel ĂŒber dienstliche E-Mail-Adressen oder das betriebliche Internet mit Angestellten kommunizieren. Die EU-Richtlinie fordert nun eine massive Ausweitung dieses Rechts auf alle Mitarbeitenden, unabhĂ€ngig von Festanstellung und Gremienangehörigkeit.

FĂŒr diese Ausweitung ist das Bundesministerium fĂŒr Arbeit und Soziales (BMAS) zustĂ€ndig. Das will vor der Ausgestaltung der nationalen Umsetzung „einen Stakeholderdialog mit den relevanten Akteuren aus der Plattformökonomie durchfĂŒhren, um ihre Perspektiven auf die Umsetzung der Richtlinie einzuholen“, so eine Antwort des Ministeriums auf eine Anfrage von netzpolitik.org.

Einen ersten Stakeholderdialog zum Thema gab es bereits. Er wurde zivilgesellschaftlich initiiert und liefert einen Vorgeschmack auf die Potenziale und Herausforderungen der Implementierung von KommunikationskanĂ€len fĂŒr Plattformarbeiter*innen.

Fairere Plattformarbeit

Auf Einladung des Thinktanks Minor diskutierten im Mai Plattformbetreiber, Plattformarbeiter*innen und Menschen aus dem BMAS, Gewerkschaften, Beratungsstellen und Wissenschaft miteinander ĂŒber mögliche Ausgestaltungen der verpflichtenden Kommunikationsplattformen. Das GesprĂ€ch und dessen schriftliche Auswertung als |Discussion Paper| fanden im Rahmen des Projekts |Chancengerechte Plattformarbeit| statt. Vorhergehende Veröffentlichungen beschĂ€ftigen sich beispielsweise mit Interessenvertretung oder sozialer Sicherung in der Plattformarbeit.

Das Recht auf BeschĂ€ftigtenkommunikation ist eine „wichtige Voraussetzung fĂŒr kollektive Interessenvertretung“, so die Autorinnen des Papiers, außerdem befördere Kommunikation die Umsetzung der ĂŒbrigen Forderungen der EU-Richtlinie. Die befragten Stakeholder sahen Ausgestaltungsbedarf unter anderem in folgenden Bereichen:

Zugang

Um zu kommunizieren, muss man erst einmal eine Adresse haben. DafĂŒr mĂŒssen Plattformbetreiber*innen Listen mit BeschĂ€ftigten und deren Kontaktdaten herausgeben – oder zumindest wie bei einem E-Mail-Verteiler hinterlegen – ohne die geltenden Datenschutzanforderungen zu verletzen, heißt es in dem Paper. Zudem mĂŒsse das Angebot allen Plattformarbeiter*innen hinreichend bekannt gemacht werden.

Um freie Kommunikation zu ermöglichen, fordert das Paper, dass Arbeiter*innen auch unter einem Pseudonym mitreden können. Gleichzeitig dĂŒrfen aber nur BeschĂ€ftigte, auch von Subunternehmer*innen, und ihre Vertreter*innen Zugang zur Kommunikationsplattform haben. Problematisch: Eine Anmeldung ĂŒber Firmen-Mail-Adresse sei im Fall selbststĂ€ndiger BeschĂ€ftigter arbeitsrechtlich schwierig, die Nutzung privater E-Mail-Adressen hingegen bringe datenschutzrechtliche Probleme.

Das Kommunikationsinstrument muss außerdem einfach zu bedienen sein. DafĂŒr soll etwa die BenutzeroberflĂ€che niedrigschwellig zu bedienen sein und mehrsprachig angeboten werden. Laut Plattformarbeiter*innen, UnterstĂŒtzungsstrukturen und Forscher*innen sollte in den KommunikationskanĂ€len nicht nur Informationsaustausch ĂŒber Arbeitsinhalte und -probleme ermöglicht werden, sondern auch informeller Austausch, „um langfristig den Aufbau von Vertrauen unter den Kolleg*innen und Möglichkeiten fĂŒr kollektives Engagement zu fördern“, so die Autorinnen.

Moderation

Wo es Kommunikation gibt, wird auch Moderation benötigt – das fordert auch das Gesetz. Deshalb braucht es laut dem Papier „Personen, die dafĂŒr Verantwortung tragen, dass der Austausch ĂŒbersichtlich bzw. nachvollziehbar bleibt und Nutzende vor Desinformation, Diffamierung und Hassrede, Werbung oder belastenden und illegalen Inhalten geschĂŒtzt werden. Diese Personen sollten sich außerdem nicht in einem Rollenkonflikt befinden, der die Sicherheit der Kommunikation vor Überwachung beeintrĂ€chtigt.“

Die Kriterien der Moderation sowie etwaige Sanktionsmöglichkeiten mĂŒssten schriftlich dokumentiert und fĂŒr alle Nutzenden einsehbar sein. „Schafft man hier keine eindeutigen ZustĂ€ndigkeiten und Regelungen, besteht die Gefahr, dass es zu einer unĂŒbersichtlichen Gemengelage kommt, in der scheinbar widersprĂŒchliche gesetzliche Anforderungen, bspw. in Sachen Urheber-, Datenschutz- und Strafrecht auf diffuse Verantwortlichkeiten bzw. Rechtsunsicherheit treffen“, schreiben die Autorinnen.

Eric Reimer, Kurier und Betriebsrat bei Lieferando hat dazu schon einschlĂ€gige Erfahrungen gesammelt: „Gerade politische Themen abseits der arbeitsrechtlichen Themen rund um Plattformarbeit können Leute mehr gegeneinander aufbringen als miteinander verbinden. Bei rassistischen Beleidigungen bspw. muss man Leute ausschließen – diese erreicht man dann im Zweifel gar nicht mehr. Daher ist es ein großes Thema, wer moderiert und wie. Wir haben auch Erfahrungen mit Foren, bei denen aber auch Mitarbeitende des Managements der Plattform dabei waren: Da fand kein kritischer Austausch statt, die Plattform war quasi tot“, sagte er im Stakeholderdialog.

Finanzierung und Verwaltung

Von Seiten der Plattformarbeiter*innen und deren Interessensvertretungen wurden Bedenken geĂ€ußert, ob eine alleinige Finanzierung durch Plattformen sich negativ auf die QualitĂ€t der KommunikationskanĂ€le ausschlagen könnte. „Weil Kostendruck und potenziell mangelnder Umsetzungswillen seitens der Betreiber die QualitĂ€t der KommunikationskanĂ€le gefĂ€hrden könnten, wird debattiert werden mĂŒssen, ob und wenn ja, welche, Mindeststandards fĂŒr KommunikationskanĂ€le und deren technische Infrastruktur gelten sollen (und wie diese zertifiziert werden könnten)“, so die Autorinnen.

Wenn das Unternehmen die KommunikationskanĂ€le betreibt, bringt das außerdem ein „potenzielles Risiko fĂŒr die Sicherheit der Kommunikation vor Überwachung“ mit sich. Stattdessen könnte der Betrieb auch an Externe ausgelagert werden, schlĂ€gt das Paper vor – zum Beispiel an Gewerkschaften, Bildungseinrichtungen, gemeinnĂŒtzige Organisationen oder unabhĂ€ngige Expert*innen. AustauschrĂ€ume könnten auch in bestehenden Messengern oder Social-Media-Plattformen eröffnet werden, also einfach auf WhatsApp, Telegram oder Facebook, was aber auch wieder AbhĂ€ngigkeiten eröffne. Möglich sei auch eine zentrale Kommunikationsplattform fĂŒr die Plattformarbeiter*innen aller oder vieler Plattformen – in der sich diese wieder in KanĂ€len organisieren könnten.

Zu diskutieren sei auch noch, welche Interessensvertretungen zu welchen KanĂ€len Zugang erhalten. „Es besteht die Gefahr des ‚Overcrowding‘, wenn ohne entsprechende Regulierung zu viele unterschiedliche Akteure 
 in die KanĂ€le drĂ€ngen und dort konkurrierend agieren.“ Das könne Übersichtlichkeit und AustauschqualitĂ€t beintrĂ€chtigen.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|EU-Richtlinie zur Plattformarbeit|

|sogar noch mehr Spielraum herausgehandelt|

|digitales Zugangsrecht|

|Discussion Paper|

|Chancengerechte Plattformarbeit|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Linksklick: Und sie schuften wieder fĂŒr uns

Sun, 18 Aug 2024 05:54:56 +0000

Dom Schott

Auf der gamescom werden auch dieses Jahr tausende Gamer ĂŒber kleine und große Spiele staunen. Die Macher hinter den Kulissen verdienen dafĂŒr unseren Respekt – und eine starke Lobby.

NĂ€chste Woche lĂ€dt Köln wieder einmal die Spielewelt zu sich nach Hause ein: Von Mittwoch bis Sonntag zelebriert die |gamescom| große und kleine Spiele, garniert mit Influencer-Autogrammstunden, kunterbunten Cosplay-Wettbewerben und hoffnungslos ĂŒberteuertem Kantinenessen. Zehntausende werden eine der weltweit grĂ¶ĂŸten Spielemessen besuchen und all das begutachten, was hunderte Entwicklerteams in den vergangenen Monaten und Jahren fĂŒr uns zusammengebaut haben.

WĂ€hrend aber in den grĂ¶ĂŸten Hallen und an den AAA-StĂ€nden nur selten ein Entwickler zu sehen ist, der selbst Hand am Spiel angelegt hat, tummelt sich die Branche umso greifbarer auf den Quadratmetern der |Indie Arena Booth| – eine große AusstellungsflĂ€che, auf der weit mehr als 100 Indie-Entwickler ihre Spiele zeigen. Höchstpersönlich, mit Namenszettelchen auf der Brust und immer ein wenig hin- und hergerissen zwischen Freude und NervositĂ€t. Nirgends kann man den Menschen, die fĂŒr uns Spiele machen, so nah sein, wie hier. Und nirgends kann man so unmittelbar erfahren, wie schwer fĂŒr diese Menschen ihre Arbeit sein kann, die fester Teil unserer Freizeit ist.

Eine Branche mit vielen Problemen

Na klar, Spiele zu entwickeln, ist fĂŒr die meisten dieser Menschen ein wahrgewordener Traum, den viele seit ihrer Kindheit mit sich herumtrugen. Es ist ein Privileg, kreativ arbeiten und damit den eigenen Lebensunterhalt verdienen zu können – das wissen sie alle, die in den kommenden Tagen zwischen MessestĂ€nden mit Fans und Interessierten ĂŒber ihre Spiele sprechen werden.

Zur Wahrheit gehört aber auch, dass die Arbeit in der Spielebranche gleichermaßen an der körperlichen wie psychischen Gesundheit zehren kann. Unsichere ArbeitsverhĂ€ltnisse ist eine der grĂ¶ĂŸten Ursachen fĂŒr dieses ungesunde Spannungsfeld: Alleine 2023 |verloren schĂ€tzungsweise mehr als 10.000 Entwickler ihren Job|. Und 2024 rollten bereits ebenfalls die KĂŒndigungswellen ĂŒber die gebeutelte Branche – auch in Deutschland. Die GrĂŒnde dafĂŒr liegen irgendwo zwischen Post-Corona-ErnĂŒchterung, kriegsbedingter Investitionsscheu und der globalen Inflation verborgen. In Deutschland kommen noch unklare Förderbedingungen hinzu und zu schnell geleerte Geldtöpfe, die sichere Zukunftsplanungen fĂŒr Entwicklerteams noch unsicherer machen.

Aber damit enden die Herausforderungen der Branche nicht. Hinzu kommen chronische Unterbezahlung, eine Kultur der unbezahlten Überstunden, mĂ€nnlich dominierte Strukturen, die immer wieder zu BelĂ€stigungsvorfĂ€llen und gefĂŒhlter Unsicherheit am Arbeitsplatz fĂŒhren, schließlich auch die zunehmende Bedrohung durch KI-Technologie in der Zukunft, die ganze Arbeitsfelder wegrationalisieren könnte. Diese Probleme lassen sich nicht einfach lösen. Eines aber könnte der Branche entscheidend helfen: eine Gewerkschaft. Die gibt es aber bisher nicht.

Der Spielebranche fehlt eine starke Lobby

Zwar ist ver.di auch Ansprechpartner fĂŒr die Entwickler dieses Landes. Aber eine eigene Gewerkschaft fĂŒr die konkreten BedĂŒrfnisse und Anliegen der deutschen Spielebranche gibt es noch immer nicht. Und das ist ein massives Problem. Denn so fehlt Angestellten in den kleinen und großen Studios dieses Landes eine starke Lobby, die sie durch die Schwierigkeiten und Herausforderungen begleitet, die der Branche schon so lange zusetzen.

Eine Gewerkschaft verhindert zwangslĂ€ufig keine KĂŒndigungswellen oder BelĂ€stigung am Arbeitsplatz. Aber sie bietet eine Anlaufstelle, um UnterstĂŒtzung einzuholen, sich mit anderen Kollegen auszutauschen und Anleitung dafĂŒr zu erhalten, die eigenen Arbeitnehmerrechte durchzusetzen. Warum es trotz all dieser Vorteile noch keine Gewerkschaft fĂŒr Spieleentwickler dieses Landes gibt, ist ein großes Fragezeichen. Und ebenso offen ist, wann sich das Ă€ndern wird.

Bis dahin sollten wir uns daran erinnern, dass die Menschen, die fĂŒr unsere Freizeitunterhaltung schuften, keine wĂŒtenden Kommentare verdienen, wenn uns wieder einmal ein Update missfĂ€llt oder ein verschobener Release-Termin Ă€rgert. Sondern sie verdienen vielmehr unseren Respekt dafĂŒr, dass sie trotz der oft schlechten Bedingungen weiterhin jeden Tag den Rechner hochfahren und Spiele machen.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Mika Baumeister|

|gamescom|

|Indie Arena Booth|

|verloren schÀtzungsweise mehr als 10.000 Entwickler ihren Job|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

KW 33: Die Woche, als das BMI heimliche Hausdurchsuchungen anpries

Sat, 17 Aug 2024 05:51:34 +0000

Sebastian Meineck

Die 33. Kalenderwoche geht zu Ende. Wir haben 13 neue Texte mit insgesamt 289.284 Zeichen veröffentlicht. Willkommen zum netzpolitischen WochenrĂŒckblick.

Liebe Leser*innen,

seit Jahrzehnten arbeiten Sicherheitsbehörden, Polizei und Geheimdienste kontinuierlich daran, ihre Befugnisse auszuweiten und Grundrechte einzuschrĂ€nken. Mehr Datenerfassung, mehr Zugriffsrechte, mehr Überwachung, mehr Kontrolle. Das Vorgehen ist eine Salami-Taktik, immer noch ein Scheibchen mehr. Anschauliche Beispiele stehen in unserer Chronologie des Überwachungsstaats von |1950 bis 2021|.

Diese Woche streckte SPD-Innenministerin Nancy Faeser einmal mehr die Hand aus, allerdings nicht nach einer weiteren Salami-Scheibe, sondern gleich nach der ganzen Wurst.

Der Entwurf fĂŒr ein neues BKA-Gesetz machte bereits Schlagzeilen, bevor Interessierte ihn selbst lesen konnten. Am Donnerstag haben wir ihn |im Volltext veröffentlicht|, damit sich alle endlich selbst ein Bild davon machen können. Die daraus hervorgehende Wunschliste an neuen Befugnissen ist schwer verdaulich.

Heimlich in Wohnungen einbrechen und dort die GerÀte von Menschen hacken.

Menschen durch biometrische Gesichter-Suchmaschinen identifizieren, deren Datenbanken kaum mit geltendem Datenschutz-Recht vereinbar sind.

Der Polizei erlauben, bislang getrennte Datenberge zusammenfĂŒhren, was bereits in Ă€hnlicher Form als verfassungswidrig eingestuft wurde.

Nicht nur mir ist das – um weiter im Bilde zu bleiben – Ă€ußerst ĂŒbel aufgestoßen. Meine Kollegin Constanze schrieb |in ihrem Kommentar| am Mittwoch:

Heimliche Wohnungsdurchsuchungen gehören bisher nicht zum Repertoire von Staaten, die sich rechtsstaatlich nennen, obwohl Ausnahmen existieren. Sie wecken Erinnerungen an vergangene Diktaturen, deren Mittel nach Ende des Zweiten Weltkrieges und nach Ende der DDR zu Recht gescholten wurden.

Justizminister Marco Buschmann (FDP) nannte den Vorstoß einen „absoluten Tabubruch“. Auf |Twitter-Nachfolger X| schrieb er: „Es wird keine Befugnisse zum heimlichen SchnĂŒffeln in Wohnungen geben. Im Staat des Grundgesetzes machen wir so etwas nicht.“ Und weiter: „Sollte jemand das ernsthaft vorschlagen wollen, wird ein solcher Vorschlag weder das Kabinett passieren noch wird es eine Mehrheit im Parlament dafĂŒr geben.“

Zum BKA-Gesetzentwurf wird es also Streit in der Ampel geben, gut so. Noch besser wĂ€re es, wenn so ein Murks gar nicht erst auf den Tisch kĂ€me. Ohne Zweifel wird das Innenministerium mit einem Wunschzettel wie diesem keine offenen TĂŒren einrennen. Eine ganze Reihe von Gesetzen und Gerichtsentscheidungen stehen den geplanten Befugnissen entgegen. Das im Detail durchzuackern wird allen Beteiligten eine Menge wertvoller Zeit Kosten.

Und ich glaube, genau das gehört zum KalkĂŒl. Die Beteiligten mĂŒrbe machen, bis sie einfach froh sind, wenn sie das Schlimmste verhindern konnten. Und dabei ein Auge zudrĂŒcken, wenn am Ende doch noch eine neue Salami-Scheibe durchrutscht. Bis zum nĂ€chsten – unvermeidlichen – Griff Richtung Wurst.

Euch ein bekömmliches Wochenende

Sebastian

─────────────────────────

20 Jahre netzpolitik.org: Sie lesen uns, ob sie wollen oder nicht

Als vor 20 Jahren alles begann, hĂ€tte wohl niemand geahnt, dass netzpolitik.org zu einer stattlichen Redaktion werden wĂŒrde. Das alles war nur möglich durch eure UnterstĂŒtzung. Von netzpolitik.org –

|Artikel lesen|

Degitalisierung: Privacy Preserving Capitalism

Was schĂŒtzen eigentlich privatsphĂ€reschonende Technologien vor allem? Die PrivatsphĂ€re von Nutzer*innen oder doch eher GeschĂ€ftsmodelle? Ein Aufruf unserer Kolumnistin, genau hinzuschauen. Von Bianca Kastl –

|Artikel lesen|

Beschwerden in neun LĂ€ndern: Keine europĂ€ischen Daten fĂŒr Elon Musks KI

Ohne seine Nutzer:innen zu informieren nutzt X/Twitter deren Daten fĂŒr ein Sprachmodell, mit dem es einen Chatbot betreibt. Die irische Datenschutzbehörde stoppte das Vorgehen zunĂ€chst. Allerdings gehe das Verfahren am Kern des Problems vorbei, sagt die Datenschutzorganisation noyb. Von Ingo Dachwitz –

|Artikel lesen|

SicherheitslĂŒcken in Dating-Apps: Auf Schritt und Tritt verfolgt

Viele Dating-Apps geben mehr Daten preis, als Nutzer:innen vermuten. Ein Forschungsteam hat den Datenverkehr ĂŒber die Schnittstellen belauscht und dabei herausgefunden, dass sich Nutzer:innen womöglich fast metergenau orten lassen. Von Tomas Rudl –

|Artikel lesen|

CUII-Liste: Diese Websites sperren Provider freiwillig

Damian, 17 Jahre, legt sich mit Internetanbietern und Unterhaltungsindustrie an. Er hat die geheime Liste der Websites veröffentlicht, die nach Absprache von Unternehmen und VerbĂ€nden in Deutschland gesperrt werden. Von Martin Schwarzbeck –

|Artikel lesen|

Nancy Faeser: Was das Innenministerium zur Gesichtserkennung plant

KĂŒnftig sollen Polizeibehörden Bilder von VerdĂ€chtigen mit dem Internet abgleichen können, um sie zu finden. Dieser Vorschlag aus dem Innenministerium ist ein Albtraum fĂŒr Grundrechte. Von Tomas Rudl, Anna Biselli –

|Artikel lesen|

Digitale Selbstverteidigung: So sichert man Datenspeicher

Wie man Desktop-Computer, Laptops und Mobiltelefone gegen unerwĂŒnschte physische Zugriffe absichert – und warum ausgerechnet ein von Google hergestelltes Handy Daten besonders gut schĂŒtzt. Von Martin Schwarzbeck –

|Artikel lesen|

Staatliches Hacken: Heimliche Wohnungsdurchsuchung mit Staatstrojaner

Das BKA soll heimlich in Wohnungen einbrechen dĂŒrfen, um Staatstrojaner zu installieren. Das steht in einem Gesetzentwurf des Innenministeriums. Beim Staatshacken sind offenbar alle MaßstĂ€be verloren. Ein Kommentar. Von Constanze –

|Artikel lesen|

Musk vs. Breton: EU-Kommission bleibt trotz wĂŒster Beschimpfungen auf X

Die EU-Kommission wirft dem sozialen Netz X vor, gegen den Digital Services Act zu verstoßen. Dennoch bespielt sie den umstrittenen Online-Dienst von Elon Musk weiter mit Inhalten – auch mit bezahlten Anzeigen. Daran dĂŒrfte sich vorerst nichts Ă€ndern. Von Tomas Rudl –

|Artikel lesen|

Die letzte Piratin im EU-Parlament: „Man kann auch mit wenigen Leuten etwas verĂ€ndern“

Wir sprechen mit MarkĂ©ta GregorovĂĄ, der derzeit einzigen Abgeordneten der Piraten im EU-Parlament, ĂŒber ihre PlĂ€ne fĂŒr die nĂ€chsten fĂŒnf Jahre. Sie wird ihre Arbeit zur Äußeren Sicherheit fortsetzen, besonders zur Ukraine und zu China – und will die Chatkontrolle im Blick behalten. Von Maximilian Henning –

|Artikel lesen|

Trojaner, Biometrie, Big Data: Wir veröffentlichen den Entwurf zum neuem BKA-Gesetz

Innenministerin Nancy Faeser fordert neue Befugnisse fĂŒr die Polizei. Beamte sollen Wohnungen heimlich betreten und biometrische Überwachung im Internet durchfĂŒhren. Wir veröffentlichen den Gesetzentwurf zur Änderung der Polizeigesetze. Mehrere Vorhaben widersprechen dem Koalitionsvertrag. Von Andre Meister –

|Artikel lesen|

The EU Parliament’s last Pirate: „You can make a change even if you are low in numbers“

We talked to MarkĂ©ta GregorovĂĄ, currently the only Pirate delegate in the EU Parliament, about what she hopes to achieve in the next five years. She will continue her work on external security, especially Ukraine and China, and will keep tabs on chat control. Von Maximilian Henning –

|Artikel lesen|

Digitale Brieftasche: Erste Etappenziele, etliche HĂŒrden und viele offene Fragen

Die europĂ€ische digitale Brieftasche kommt. Doch noch ist unklar, nach welchen rechtlichen Vorgaben die deutsche Version entwickelt und angeboten wird – und von wem. Das Bundesinnenministerium gibt nun erste Einblicke und sucht offenbar selbst noch nach Antworten. Von Daniel Leisegang –

|Artikel lesen|

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|1950 bis 2021|

|im Volltext veröffentlicht|

|in ihrem Kommentar|

|Twitter-Nachfolger X|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Digitale Brieftasche: Erste Etappenziele, etliche HĂŒrden und viele offene Fragen

Fri, 16 Aug 2024 10:44:35 +0000

Daniel Leisegang

Die europĂ€ische digitale Brieftasche kommt. Doch noch ist unklar, nach welchen rechtlichen Vorgaben die deutsche Version entwickelt und angeboten wird – und von wem. Das Bundesinnenministerium gibt nun erste Einblicke und sucht offenbar selbst noch nach Antworten.

Die Ziellinie liegt scheinbar noch in weiter Ferne, rĂŒckt aber unaufhaltsam nĂ€her: Bis zum Herbst 2026 mĂŒssen die EU-Mitgliedstaaten ihren BĂŒrger:innen |eine digitale Brieftasche anbieten|. Mit ihr sollen sie sich online wie offline ausweisen und digitale Nachweise speichern können.

Doch was sind die nĂ€chsten Etappenziele fĂŒr die „European Digital Identity Wallet“ (EUDI)? Welche rechtlichen HĂŒrden gilt es zu ĂŒberwinden? Und welchen Zeitplan verfolgt die Bundesregierung?

Einige Antworten auf diese Fragen hat |das Bundesinnenministerium (BMI) in dieser Woche anlÀsslich einer Kleinen Anfrage der CDU-/CSU-Fraktion| gegeben. Zugleich rÀumt das Ministerium ein, auf viele Fragen noch keine konkreten Antworten zu haben. Sie sollen erst in den kommenden Monaten und Jahren im Rahmen eines mehrgleisig verlaufenden Prozesses gefunden werden.

Eines dieser Gleise ist der öffentliche |Konsultationsprozess| fĂŒr eine nationale Wallet-Lösung, den das Bundesinnenministerium |vor rund einem Jahr gestartet hat|. Er ging im Juni in einen gut einjĂ€hrigen Wettbewerb ĂŒber, den die Bundesagentur fĂŒr Sprunginnovationen (Sprind) durchfĂŒhrt. An dessen Ende soll voraussichtlich im Mai 2025| ein Prototyp fĂŒr eine digitale Brieftasche stehen|. Insgesamt elf Unternehmen sind |im Rennen|.

Auf einem anderen Gleis hat die EU-Kommission zu Wochenbeginn eine Reihe von DurchfĂŒhrungsrechtsakten |zur öffentlichen Konsultation vorgelegt|. Sie sollen die Vorgaben der |reformierten eIDAS-Verordnung| umsetzen, die unter anderem die Kernfunktionen der Wallet, die technische Zertifizierung sowie die zu verwendenden Protokolle und Schnittstellen betreffen. Noch bis zum 9. September können sich BĂŒrger:innen und Unternehmen |zu den geplanten Rechtsvorschriften Ă€ußern|.

Viele Fragen sind noch offen

Das EU-Gesetz, das dem ganzen Prozess zugrundeliegt, trat im Mai dieses Jahres in Kraft. Die novellierte eIDAS-Verordnung sieht vor, dass die Wallet |freiwillig und kostenlos sowie interoperabel sein soll|. Außerdem sollen die Nutzer:innen transparent darĂŒber bestimmen können, welche Daten sie an wen weitergeben. Es liegt nun an den Mitgliedstaaten, die Verordnung in nationale Gesetze zu gießen.

Der Änderungsbedarf, der sich aus eIDAS 2.0 fĂŒr die nationale Gesetzgebung ergibt, ist laut BMI noch ungewiss. Derzeit bereite das BMI zwar die dafĂŒr erforderlichen Gesetzesanpassungen vor. Einen genauen Zeitplan gebe es aber noch nicht, rĂ€umt das Ministerium ein. Auch die Frage, wann die LĂ€nder und Kommunen in die Umsetzung eingebunden werden, befinde sich „derzeit noch in der Abstimmung“, so das BMI.

Die Antworten auf die offenen Fragen hĂ€ngen laut Ministerium auch vom Haushalt 2025 ab, ĂŒber den das Kabinett |derzeit erneut verhandelt|. Der aktuelle Entwurf sieht fĂŒr das das europĂ€ische IdentitĂ€tsökosystem Mittel in Höhe von insgesamt 40 Millionen Euro vor.

Umfassendes Konzept erst im Herbst 2025

Markus Reichel, Berichterstatter fĂŒr digitale IdentitĂ€ten in der CDU-Fraktion, |fordert||e gegenĂŒber dem Tagesspiegel Background|, die Entscheidungen nicht lĂ€nger hinauszuzögern: „Zwar macht es Sinn, sich vorerst alle Optionen bei der Ausgestaltung des Ökosystems offenzulassen, aber irgendwann muss auch eine Entscheidung her.“ Außerdem werde die digitale Brieftasche „einen noch nicht dagewesenen Digitalisierungsschub“ auslösen, so Reichel, und das mĂŒsse die Regierung in ihrem Haushalt berĂŒcksichtigen.

Trotz der offenen Fragen ist das Ministerium zuversichtlich, die von der EU vorgegebenen Fristen einhalten zu können. Der BrĂŒsseler Zeitplan sieht vor, die DurchfĂŒhrungsrechtsakte bis zum 21. November 2024 zu erlassen. Zwei Jahre spĂ€ter, also bis zum Herbst 2026, mĂŒssen die Mitgliedstaaten ihren BĂŒrger:innen dann eine Wallet zur VerfĂŒgung stellen.

Ein Jahr zuvor, im Herbst 2025, will das BMI „ein umfassendes Konzept“ vorlegen, „das alle zentralen Fragen zur deutschen Umsetzung der novellierten eIDAS-Verordnung klĂ€rt“. Dazu gehört auch das finale Architekturkonzept, das die Rollen und ZustĂ€ndigkeiten im EUDI-Ökosystem und damit die Anforderungen an eine nationale Wallet |definiert|.

|Zivilgesellschaft und IT-Fachleute schlagen Alarm|

Wallet-Wettbewerb bis Mai 2025

Ein Prototyp fĂŒr eine deutsche Wallet soll im Mai 2025 vorliegen – „vorbehaltlich zur VerfĂŒgung stehender Haushaltsmittel fĂŒr Entwicklung, Rollout und Betrieb in 2025 und den folgenden Jahren“, wie das BMI betont. Aus dem Prototypen soll dann in einem „iterativen Prozess“ schrittweise eine „vollfunktionsfĂ€hige EUDI-Wallet“ hervorgehen, die den rechtlichen Anforderungen entspricht, so das Ministerium.

Dieser Prozess sei als stufenweiser Rollout bis zum Herbst 2026 geplant, sagte Torsten Lodderstedt, der das Projekt bei Sprind leitet, gegenĂŒber netzpolitik.org. Dabei wĂŒrden nach und nach weitere Funktionen zur Wallet hinzugefĂŒgt. „Der Start der Entwicklung erfolgt jetzt, da das EUDI-Wallet einen sehr großen Funktionsumfang besitzt, die Entwicklung und Bereitstellung dieser Funktionen zeitaufwĂ€ndig ist, gleichzeitig die Bundesrepublik Deutschland aber zur Bereitstellung der voll funktionsfĂ€higen EUDI-Wallet bis Ende 2026 verpflichtet ist“, so Lodderstedt.

Die derzeit veranschlagten 40 Millionen Euro könnten aus seiner Sicht ausreichen, um eine erste Wallet zu entwickeln und anzubieten. „Allerdings wird der betreffende Haushaltstitel auch zur Finanzierung anderer Themen im Bereich digitale IdentitĂ€t verwendet werden“, mahnt Lodderstedt. Es komme daher entscheidend darauf an, wie die Mittel innerhalb des Haushaltstitels priorisiert werden.

Staatliche versus private Lösungen

Einfluss auf die Priorisierung dĂŒrfte auch die Entscheidung haben, wer die Wallet am Ende herausgeben und betreiben darf. Doch auch dies ist laut BMI derzeit ungeklĂ€rt. Es sei noch nicht entschieden, ob „relevante und kritische Kernbestandteile“ des Wallet-Ökosystems kĂŒnftig staatlich betrieben werden, schreibt das Ministerium in seiner Antwort auf die Kleine Anfrage.

Die Bereitstellung staatlicher Wallets sei zwar grundsÀtzlich im Sinne der angestrebten digitalen SouverÀnitÀt, verursache aber auch Kosten und könne zudem nicht-staatliche Anbieter vom Markt verdrÀngen.

WĂŒrde sich die Regierung hingegen dafĂŒr entscheiden, nur nicht-staatliche Wallets zuzulassen, bedeute dies „eine grĂ¶ĂŸere FlexibilitĂ€t hinsichtlich der Bedienung von Marktanforderungen“ und könne zugleich die Kosten senken, so das Ministerium.

Bei einer Mischform aus beiden Varianten wĂŒrde der Staat hingegen nur die Basiskomponenten fĂŒr die angebotenen Wallets – „relevante und kritische Kernbestandteile des EUDI-Wallet-Ökosystems“ – bereitstellen. Auch dies wĂ€re aber laut BMI mit einem erhöhten Aufwand verbunden und könnte zudem dazu fĂŒhren, „dass redundante Lösungen durch parallele Entwicklungen Ă€hnlicher Produkte entstehen“.

Die Antwort des BMI lĂ€sst eine PrĂ€ferenz fĂŒr die zweite, „marktfreundliche“ Variante vermuten. Genaueres erfahren wir in den „kommenden Wochen“. Dann will die Bundesregierung „ZwischenstĂ€nde“ ihrer Überlegungen bekanntgeben, wer die Wallet herausgeben und betreiben darf.

Neues zum PIN-RĂŒcksetzbrief

Auch in die Debatte um den PIN-RĂŒcksetzbrief kommt allmĂ€hlich Bewegung. Bis Ende vergangenen Jahres konnten BĂŒrger:innen |auf einer Webseite des Bundesinnenministeriums| noch kostenfrei eine PIN bestellen, mit der sich |die eID-Funktion des Personalausweises| aktivieren oder bei Verlust der PIN reaktivieren lĂ€sst. Im Dezember |verkĂŒndete die Regierung ||dann ĂŒberraschend das Aus| fĂŒr den Dienst wegen „unkalkulierbarer Kosten“.

Nun strebt die Bundesregierung offenbar eine Lösung an, die das digitale ZurĂŒcksetzen der PIN mittels Wallet ermöglicht. Diese Lösung könnte nach Angaben des Ministeriums „vorbehaltlich zur VerfĂŒgung stehender Haushaltsmittel“ in der zweiten JahreshĂ€lfte 2025 zur VerfĂŒgung stehen.

Die digitale Freischaltung könnten dann aber nur all jene nutzen, die die Wallet bereits aktiviert haben. Das geht unter anderem mit der eID-Funktion des Personalausweises. Und hier beißt sich die Katze in den Schwanz: Denn wer die noch nicht aktiviert hat, muss eine neue PIN wohl oder ĂŒbel per Brief bestellen.

Deshalb will die Bundesregierung den PIN-RĂŒcksetzbrief wieder zurĂŒckholen. Er soll noch in diesem Jahr kommen, so das BMI in seiner Antwort auf die Kleine Anfrage. Allerdings wird er dann nicht lĂ€nger gratis sein. Auf BĂŒrger:innen, die ihre PIN zurĂŒcksetzen mĂŒssen, kĂ€men dann |Kosten in Höhe von mutmaßlich 20 Euro| zu.

Alternativ dazu können BĂŒrger:innen wie anno dazumal aufs Amt gehen. Das kostet zwar kein Geld, aber Zeit.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|John Cameron|

|eine digitale Brieftasche anbieten|

|das Bundesinnenministerium (BMI) in dieser Woche anlÀsslich einer Kleinen Anfrage der CDU-/CSU-Fraktion|

|Konsultationsprozess|

|vor rund einem Jahr gestartet hat|

| ein Prototyp fĂŒr eine digitale Brieftasche stehen|

|im Rennen|

|zur öffentlichen Konsultation vorgelegt|

|reformierten eIDAS-Verordnung|

|zu den geplanten Rechtsvorschriften Ă€ußern|

|freiwillig und kostenlos sowie interoperabel sein soll|

|derzeit erneut verhandelt|

|fordert|

|e gegenĂŒber dem Tagesspiegel Background|

|definiert|

|Zivilgesellschaft und IT-Fachleute schlagen Alarm|

|auf einer Webseite des Bundesinnenministeriums|

|die eID-Funktion des Personalausweises|

|verkĂŒndete die Regierung |

|dann ĂŒberraschend das Aus|

|Kosten in Höhe von mutmaßlich 20 Euro|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

The EU Parliament’s last Pirate: „You can make a change even if you are low in numbers“

Thu, 15 Aug 2024 15:43:34 +0000

Maximilian Henning

We talked to Markéta Gregorovå, currently the only Pirate delegate in the EU Parliament, about what she hopes to achieve in the next five years. She will continue her work on external security, especially Ukraine and China, and will keep tabs on chat control.

Markéta Gregorovå represents the Czech Pirate Party in the European Parliament since 2019. The Pirates were decimated in the European election a few months ago, |losing three of their four seats|, including the only German one. Only Gregorovå managed to re-enter the Parliament, where she will again be part of the Greens group.

netzpolitik.org: How does it feel to be the only Pirate in the EU Parliament?

MarkĂ©ta GregorovĂĄ: It’s a little bit lonely, of course. A lot of the decision-making was done with several people, not just the delegates, but also their teams. Dozens of people could help with research, for example. This is no more. In this regard, it gets a little bit lonely, and of course there is a lot of responsibility for the whole Pirate movement on the European level. But I still have my great team, and I can still consult with the previous delegates and with the party. It balances itself out.

netzpolitik.org: How much change does the election result mean for you?

MarkĂ©ta GregorovĂĄ: We were four before, so we had to make compromises in terms of who will go into which committee. Now, I didn’t have to compromise. I was previously mostly in the trade committee, and I’m staying there. I’m also going to the industry committee, where my colleague MikulĂĄĆĄ Peksa used to sit, and to LIBE, the committee for civil liberties, where Patrick Breyer used to be. I will take over a lot of the files that he worked on previously.

Who wants to work on chat control?

There will be a lot of digital rights files – GDPR as well as the famous chat control. So yes, I’m broadening my spectrum of files but still staying in the field of security, especially external security, which was my focus so far.

I am actually looking forward to working on |the GDPR recast|, because I think it’s one the of the best legislations that came up from this house in the past 10 years. If there can be room for improvement, then it would be an honour if I was given the opportunity to work on it.

In the trade and industry committees, I want to focus on what kind of relationship we have with China, because it will greatly influence our security, global security, our dependencies and strategic autonomy, and I feel like a lot of people are sleeping on it. China has been keeping Russia’s war economy afloat for the past two years, and we are here like, sure, we can do business as usual. I don’t think that’s going to work.

netzpolitik.org: Patrick Breyer was the Greens’ shadow rapporteur on the chat control file. Will you take over that responsibility?

MarkĂ©ta GregorovĂĄ: Well, it’s not decided yet. I’m sort of stating my interest now.

netzpolitik.org: And are you looking forward to working on it?

MarkĂ©ta GregorovĂĄ: Absolutely not. Both based on its content, but also because of what’s going on around it. Luckily, Patrick himself managed to vastly improve the position of the Parliament, but then there was the ongoing fight with the Council, which of course |did not vote on it for now|. That’s positive news. But it seems like it’s just a problem that’s currently sleeping, waiting to wake up and bother us all again. I don’t look forward to working on it at all and I do hope that it will stay asleep or somehow get pushed away.

We’ll see, based of course on the new Commission, on who will take over the file. I very much look forward to the hearings of the future Commission.

„There needs to be a dedicated Commissioner for internal security“

netzpolitik.org: Sweden has already announced |it will not put Johansson forward again|, so we’ll definitely have someone new in charge of the chat control proposal at the Commission. In theory, the Commission could just withdraw the whole proposal, right?

MarkĂ©ta GregorovĂĄ: Yes, they could. It will depend on how von der Leyen will divide up the new Commissioners’ portfolios. Because currently, you could say Johannsson does a lot in regards to migration and doesn’t have much time for anything else. Will there be a more digital portfolio? Or will all of it go to one person again, dealing with internal security?

It’s just ridiculous that we still don’t have a system with fewer Commissioners. There was a reform proposal that envisioned 15 Commissioners, right? Then we could talk about having Commissioners with broad portfolios. But if you have 27 Commissioners, as we currently still do, then let them specialise in what really matters.

There needs to be a dedicated Commissioner for internal security, minus migration. Hybrid threats, disinformation, propaganda, foreign interference. It’s not just whatever happens on Facebook – it’s a huge ecosystem of problems. I think there should be a dedicated portfolio, and I know there won’t be one. And I’m afraid of who will end up being responsible for it and what that person will do, and if they will get political support from the rest of the Commission.

„That’s why I believe that the Pirate party should still exist“

netzpolitik.org: How big of a topic are digital rights in the EU currently? For example, in her big speech to the EU Parliament, just before the vote on whether she would get a second term as Commission President, Ursula von der Leyen talked about all her big proposals and ideas. Chat control, probably the biggest digital rights file currently, was not one of them. Why do you think that is?

MarkĂ©ta GregorovĂĄ: If a person is very pessimistic, you could hear von der Leyen talk about it when she mentioned increased policing, funds for Europol and the strengthening of intelligence services. But of course, that’s going against digital rights. I share the sentiment that it is problematic that nobody pays much attention to such an important part of our society and the ever-increasing problem of digital oligopolies. That’s also why I believe that the Pirate party should still exist. How do we differ from the Greens? How do we differ from Volt? We prioritize this topic.

I recently read the book Surveillance Valley, by Yasha Levine. It really puts into perspective the foundation of the internet as whole, that it was founded as a surveillance project by the US government and how we really need to fight for every right because it’s not the default. It hurt me in many places, being a long-time Pirate. I’ve been in the Pirate party for thirteen years, only to read now that we never really had a decentralised, anonymous internet to begin with. It was always someone else’s playground.

I don’t see many people across the political spectrum interested in that, but there are always people passionate about it in the same way that we are. It’s always about finding those contacts, about creating the networks, and trying to work together in negotiations. Such as, for instance, with chat control, where the position of the Parliament would have been vastly different if not for the, like, seven people that were really keen on stopping it. You can make a change, even if you are low in numbers.

netzpolitik.org: What other topics will you be working on?

MarkĂ©ta GregorovĂĄ: We haven’t touched on Ukraine yet, which will still be a big topic of mine. I joined the trade committee for supporting Ukraine, Moldova and others through economic means, trade liberalisation and so on. In the industry committee, it’s through security means, getting ammunition to Ukraine for example. I have been in Ukraine twice in the past month, in Kharkiv and at the eastern front. It will remain my number one priority, probably because you cannot talk about external security and not talk about Ukraine and, naturally, Russia.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY-SA 2.0|

|Wikimedia Commons|

|losing three of their four seats|

|the GDPR recast|

|did not vote on it for now|

|it will not put Johansson forward again|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Trojaner, Biometrie, Big Data: Wir veröffentlichen den Entwurf zum neuem BKA-Gesetz

Thu, 15 Aug 2024 10:57:43 +0000

Andre Meister

Innenministerin Nancy Faeser fordert neue Befugnisse fĂŒr die Polizei. Beamte sollen Wohnungen heimlich betreten und biometrische Überwachung im Internet durchfĂŒhren. Wir veröffentlichen den Gesetzentwurf zur Änderung der Polizeigesetze. Mehrere Vorhaben widersprechen dem Koalitionsvertrag.

Die Bundesregierung will die Befugnisse fĂŒr Polizeibehörden wie das Bundeskriminalamt ausweiten. Das Innenministerium von Nancy Faeser hat einen entsprechenden Gesetzentwurf vorgelegt. ZunĂ€chst berichteten |der Spiegel| und Christian Rath |in| |mehreren| |Medien|. Wir veröffentlichen den |Gesetzentwurf in Volltext|.

Das BKA-Gesetz zu Àndern, steht nicht |im Koalitionsvertrag|. Offizieller Anlass ist die Umsetzung der |EU-Richtlinie zum Datenaustausch zwischen Polizeibehörden|. Doch das Innenministerium plant mehrere Vorhaben, die mit der Richtlinie nichts zu tun haben und dem Koalitionsvertrag widersprechen.

Heimlich in Wohnungen einbrechen

Das BKA soll in Zukunft „Wohnungen ohne Wissen der Betroffenen durchsuchen“. Die Polizei soll Durchsuchungen durchfĂŒhren, „potentielle Tatmittel unbrauchbar machen“ – und IT-GerĂ€te hacken.

|Seit 15 Jahren| darf das BKA Staatstrojaner einsetzen, |seit sieben Jahren| darf jede Polizei hacken. Der Staat |hackt jede Woche|, vor allem |wegen Drogen|. Bisher darf die Polizei Wohnungen |nicht heimlich betreten|, um Trojaner zu installieren. Das will Innenministerin Faeser jetzt erlauben:

Der Zugriff auf informationstechnische Systeme kann es erfordern, physisch auf die IT-GerĂ€te einzuwirken. Der physische Zugriff ist die technisch sicherste und schnellste Möglichkeit zur Implementierung der fĂŒr den Zugriff auf informationstechnische Systeme notwendigen Software.

Die Erfolgsaussichten sind dabei deutlich höher als bei der klassischen DurchfĂŒhrung via Fernzugriff, da keine Mitwirkung der Zielperson notwendig ist. Die Mitwirkung kann nicht in allen Szenarien erreicht werden, insbesondere wenn die betroffenen GerĂ€te nur zu bestimmten Funktionen und nicht dem alltĂ€glichen Gebrauch verwendet werden.

Staatstrojaner im Koalitionsvertrag

Im Koalitionsvertrag hat die Bundesregierung |zu Staatstrojanern vereinbart|: „FĂŒr den Einsatz von Überwachungssoftware, auch kommerzieller, setzen wir die Eingriffsschwellen hoch“. Dieser Gesetzentwurf senkt die Eingriffsschwellen ab.

Vor einem Jahr hat Justizminister Marco Buschmann |einen Gesetzentwurf vorgelegt|, mit dem die Polizei Staatstrojaner etwas seltener nutzen dĂŒrfen soll. Diese Angleichung der Quellen-TKÜ an die Online-Durchsuchung steht ebenfalls |im Koalitionsvertrag|. Dieses Gesetz kommt aber nicht von der Stelle, weil Innenministerin Faeser blockiert.

Im Koalitionsvertrag hat sich |die Bundesregierung verpflichtet|, IT-SicherheitslĂŒcken nicht offenzuhalten, sondern immer schnellstmöglich zu schließen. Dazu hat das Innenministerium bis heute keinen Gesetzentwurf vorgelegt. Stattdessen will Innenministerin Faeser |SicherheitslĂŒcken offenlassen und ausnutzen|.

Biometrische Überwachung im Internet

Das neue Gesetz erlaubt der Polizei, Personen anhand biometrischer Daten in „öffentlich zugĂ€nglichen Daten aus dem Internet“ zu suchen. So sollen „Personen identifiziert und lokalisiert sowie Tat-TĂ€ter-ZusammenhĂ€nge erkannt werden“. Prominentes Beispiel ist Gesichtserkennung mit Tools wie Clearview AI und PimEyes.

Diese Befugnis gilt nicht nur fĂŒr Bundeskriminalamt und Bundespolizei, sondern mittels Strafprozessordnung fĂŒr alle Polizeibehörden. Die Polizei soll nicht nur nach VerdĂ€chtigen suchen, sondern auch andere Personen wie „Kontaktpersonen, Opfer und Zeugen“.

Biometrische Merkmale sind dabei nicht nur „Lichtbilder und FingerabdrĂŒcke“, sondern auch „weitere Identifizierungsmerkmale“ wie zum Beispiel „Bewegungs-, Handlungs- oder Sprechmuster“.

Dazu |steht im Koalitionsvertrag|: „Den Einsatz von biometrischer Erfassung zu Überwachungszwecken lehnen wir ab. Das Recht auf AnonymitĂ€t sowohl im öffentlichen Raum als auch im Internet ist zu gewĂ€hrleisten.“

Big Data wie Palantir

Polizeibehörden nutzen viele Datenbanken, je nach Zweck und Rechtsgrundlage. Der neue Gesetzentwurf soll es der Polizei ermöglichen, die „verschiedenen DatenbestĂ€nde technisch zusammenzufĂŒhren“. Mit „automatisierter Datenanalyse“ wollen die Behörden „neues Wissen erzeugen“. Das Versprechen von Big Data und |Palantir|.

Hessen und Hamburg hatten bereits Gesetze zur automatisierten Datenanalyse. Die hat das Bundesverfassungsgericht vor einem Jahr als |verfassungswidrig eingestuft und gekippt|. Innenministerin Faeser will die Befugnis wieder einfĂŒhren – fĂŒr alle Polizeien in Bund und LĂ€ndern. Im Koalitionsvertrag steht dazu nichts.

Zwar darf die Polizei damit nur Straftaten von erheblicher Bedeutung verfolgen. Die DatensĂ€tze sollen aber bereits anlasslos zusammengefĂŒhrt werden:

Die Daten können nur dann schnell und effizient analysiert werden, wenn zumindest der Grunddatenbestand bereits zusammengefĂŒhrt und aktualisiert in einem einheitlichen Datenformat in einer entsprechenden Anwendung vorliegt.

Der Vorgang der ZusammenfĂŒhrung und Formatierung ist aufgrund der Masse der Daten aufwĂ€ndig, so dass eine ZusammenfĂŒhrung lediglich im Einzelfall dem gewĂŒnschten Zweck der schnellen und effektiven Gefahrenabwehr nicht gerecht werden könnte.

Die Big-Data-Superdatenbank soll das BKA entweder selbst entwickeln oder „als kommerzielle Lösung beschaffen“. Der Gesetzentwurf plant Kosten von 14,3 Millionen Euro.

Kernbereich und AnonymitÀt

Vor zwei Jahren |hat das Bundesverfassungsgericht| das Polizeigesetz in Mecklenburg-Vorpommern als teilweise verfassungswidrig eingestuft. Unter anderem schĂŒtzt es den absolut geschĂŒtzten „Kernbereich privater Lebensgestaltung“ nicht ausreichend. Das neue Gesetz soll das Eindringen in den Kernbereich jetzt „insoweit ausschließen, als sich dieses mit praktisch zu bewĂ€ltigendem Aufwand im Vorfeld vermeiden lĂ€sst“.

Der Gesetzentwurf Ă€ndert die Definition von „anonym“. |Laut Wikipedia bedeutet AnonymitĂ€t|, „dass eine Person oder eine Gruppe nicht identifiziert werden kann“. Laut Gesetz soll Anonymisierung bedeuten, „dass die Einzelangaben ĂŒber persönliche oder sachliche VerhĂ€ltnisse nicht mehr oder nur mit einem unverhĂ€ltnismĂ€ĂŸig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natĂŒrlichen Person zugeordnet werden können“. Dabei geht De-Anonymisierung |immer hĂ€ufiger und einfacher|.

Das Innenministerium erlaubt die „Datenerhebung fĂŒr die Erprobung von Einsatztechnik“. Zum Erheben und Verarbeiten von Daten gibt es viele Vorschriften. Diese sollen etwas abgeschwĂ€cht werden „fĂŒr die Entwicklung, ÜberprĂŒfung, Änderung und das Trainieren von IT-Produkten“. Das BKA und seine Dienstleister sollen personenbezogene Daten erheben dĂŒrfen, „auch im öffentlichen Raum“.

Der Gesetzentwurf setzt die |EU-Richtlinie ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden| um. Das betrifft vor allem „die Übermittlung oder Bereitstellung von Daten“ zwischen Deutschland und anderen EU- und Schengen-Staaten.

„Es sind ernste Zeiten.“

Eine Sprecherin des Innenministeriums kommentiert gegenĂŒber netzpolitik.org:

Die Sicherheitsbehörden brauchen zeitgemĂ€ĂŸe Befugnisse, um TatverdĂ€chtige und GefĂ€hrder insbesondere im Bereich von Terrorismus und schwerer und organisierter KriminalitĂ€t schnell und effektiv identifizieren und lokalisieren zu können.

|Manuel Höferlin|, innenpolitischer Sprecher der FDP-Fraktion, kommentiert gegenĂŒber netzpolitik.org:

Es steht außer Frage, dass die Ermittlungsbehörden angemessene und starke Ermittlungsinstrumente benötigen. Eingriffe in die Rechte der Menschen dĂŒrfen aber nicht leichtfertig vorgenommen werden, sondern mĂŒssen wohl durchdacht sein. Anderenfalls schafft sich der Rechtsstaat selbst ab.

Insbesondere die Heimlichkeit der Durchsuchung macht das Vorhaben schwierig, denn die Freien Demokraten stehen nicht fĂŒr eine Stasi 2.0, sondern fĂŒr einen Rechtsstaat, der die Freiheit aller BĂŒrger schĂŒtzt.

|Konstantin von Notz|, stellvertretender Vorsitzende der GrĂŒnen-Fraktion, |kommentiert gegenĂŒber RND|:

Es sind ernste Zeiten. Und das BKA braucht moderne Ermittlungsbefugnisse und ‑mittel. Gleichzeitig ist völlig klar, dass es diese Befugnisse bloß im Rahmen der verfassungsmĂ€ĂŸigen Ordnung geben kann.

Update (14:10): Wir hatten auch den |Sebastian Hartmann|, innenpolitischer Sprecher der SPD-Fraktion, nach einem kurzen O-Ton angefragt. Sein BĂŒro teilt mit: „Aus zeitlichen GrĂŒnden steht Herr Hartmann leider nicht zur VerfĂŒgung.“

Justizminister Marco Buschmann sagt |auf X| und |gegenĂŒber Bild|:

Es wird keine Befugnisse zum heimlichen SchnĂŒffeln in Wohnungen geben. Im Staat des Grundgesetzes machen wir so etwas nicht. Das wĂ€re ein absoluter Tabubruch. Als Verfassungsminister lehne ich solche Ideen ab. Sollte jemand das ernsthaft vorschlagen wollen, wird ein solcher Vorschlag weder das Kabinett passieren noch wird es eine Mehrheit im Parlament dafĂŒr geben.

Update (21.08.): Edith Kindermann, PrÀsidentin des Deutschen Anwaltevereins kommentiert: |Schluss mit immer weitergehenden Polizeibefugnissen!|

Wenn BĂŒrgerinnen und BĂŒrger nicht mehr sicher sein können, ob der Staat vielleicht hinter ihrem RĂŒcken in ihre Wohnung eingedrungen ist, um IT-GerĂ€te zu infiltrieren, gerĂ€t der Rechtsstaat in seinen Grundfesten ins Wanken.

Update (22.08.): |Sebastian Hartmann|, innenpolitischer Sprecher der SPD-Fraktion, |will nicht mit uns sprechen|: „Leider kann Ihnen Herr Hartmann kein Statement zukommen lassen.“

─────────────────────────

Hier der Gesetzentwurf in Volltext:

─────────────────────────

Datum: 06.08.2024

Von: Bundesministerium des Innern und fĂŒr Heimat

An: Bundesregierung

Status: Referentenentwurf

Entwurf eines Gesetzes zur Änderung des Bundeskriminalamtgesetzes und weiterer Gesetze

A. Problem und Ziel

Der Gesetzentwurf dient der StĂ€rkung der öffentlichen Sicherheit in Deutschland, der Umsetzung von Rechtsakten der EuropĂ€ischen Union und der Rechtsprechung des Bundesverfassungsgerichts sowie der allgemeinen Überarbeitung des Bundeskriminalamtgesetzes.

Das Bundeskriminalamt hat eine zentrale Position in der Sicherheitsarchitektur der Bundesrepublik Deutschland inne – als Zentralstelle, in der Strafverfolgung und zur Abwehr von Gefahren des internationalen Terrorismus. Zur BewĂ€ltigung dieser Aufgaben muss das Bundeskriminalamt in der Lage sein, auf neue Entwicklungen effektiv und angemessen reagieren können. KriminalitĂ€tsphĂ€nomene und Bedrohungen entwickeln sich mit hoher Geschwindigkeit. Auch internationale Krisen haben unmittelbare Auswirkungen auf die innere Sicherheit in Deutschland, gerade im Bereich der Terrorismusabwehr. Zur StĂ€rkung der öffentlichen Sicherheit bedarf es wirksamer und moderner Instrumente fĂŒr das Bundeskriminalamt. Der Gesetzentwurf verfolgt das Ziel, sowohl im Bereich der Datenerhebung als auch -weiterverarbeitung punktuelle Anpassungen vorzunehmen. StraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Polizeibehörden mĂŒssen in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen.

Die Richtlinie (EU) 2023/977 vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden regelt den Austausch von Informationen zwischen Strafverfolgungsbehörden zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten. Die Verordnung (EU) 2022/991 vom 8. Juni 2022 zur Änderung der Verordnung (EU) 2016/794 in Bezug auf die Zusammenarbeit von Europol mit privaten Parteien, die Verarbeitung personenbezogener Daten durch Europol zur UnterstĂŒtzung strafrechtlicher Ermittlungen und die Rolle von Europol in Forschung und Innovation sowie die Verordnung (EU) 2022/1190 vom 6. Juli 2022 zur Änderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem erfordern Änderungen im nationalen Recht. Aus der Evaluierung des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 folgen Änderungsbedarfe im Bundesdatenschutzgesetz, soweit dieses die Richtlinie (EU) 2016/680 umsetzt.

Mit Beschluss vom 9. Dezember 2022, Az. 1 BvR 1345/21, hat das Bundesverfassungsgericht den verfassungsrechtlichen Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen konturiert. Das Urteil des Bundesverfassungsgerichts vom 16. Februar 2023, Az. 1 BvR 1547/19 u.a., setzt den Rahmen zur verfassungsgemĂ€ĂŸen gesetzlichen Regelung von Anwendungen zur automatisierten Datenanalyse.

Vor dem Hintergrund der praktischen Anwendung des Bundeskriminalamtsgesetzes seit Inkrafttreten der Neustrukturierung des Gesetzes im Jahr 2018 besteht ein allgemeiner Überarbeitsbedarf.

B. Lösung

Der Gesetzentwurf betrifft im Wesentlichen das Bundeskriminalamtgesetz. Er umfasst Vorschriften zur verdeckten Datenerhebung zu Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt sowie moderne, datenbezogene Befugnisse zum biometrischen Abgleich öffentlich zugĂ€nglicher Daten aus dem Internet und zur automatisierten Analyse polizeilicher DatenbestĂ€nde. DarĂŒber hinaus erfolgen leichte VerĂ€nderungen der Regelungen zu Speicherfristen und anderer Vorschriften des Gesetzes. Weitere Regelungen betreffen die Umsetzung der Richtlinie (EU) 2023/977, die Angleichung an die Verordnungen (EU) 2022/991 und (EU) 2022/1190 sowie Anpassungen des Bundesdatenschutzgesetzes. Die Regelungen zum Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen werden angepasst. Das Bundespolizeigesetz ist hinsichtlich der Umsetzung der Richtlinie (EU) 2023/977 sowie der Regelungen zum biometrischen Internetabgleich und der automatisierten Datenanalyse betroffen. Hinsichtlich der beiden letztgenannten Punkte ist auch die Strafprozessordnung umfasst.

C. Alternativen

Keine

D. Haushaltsausgaben ohne ErfĂŒllungsaufwand

Es entstehen keine Haushaltsausgaben ohne ErfĂŒllungsaufwand.

E. ErfĂŒllungsaufwand

E.1 ErfĂŒllungsaufwand fĂŒr BĂŒrgerinnen und BĂŒrger

FĂŒr BĂŒrgerinnen und BĂŒrger entsteht kein ErfĂŒllungsaufwand.

E.2 ErfĂŒllungsaufwand fĂŒr die Wirtschaft

FĂŒr die Wirtschaft entsteht kein ErfĂŒllungsaufwand.

Davon BĂŒrokratiekosten aus Informationspflichten

Keine.

E.3 ErfĂŒllungsaufwand der Verwaltung

Dem Bundeskriminalamt entsteht aufgrund der gesetzlichen Änderungen ein Umsetzungsaufwand von insgesamt 38,54 Millionen Euro.

F. Weitere Kosten

Es entstehen keine weiteren Kosten.

─────────────────────────

Referentenentwurf des Bundesministeriums des Innern und fĂŒr Heimat

Entwurf eines Gesetzes zur Änderung des Bundeskriminalamtgesetzes und weiterer Gesetze

Vom 


Der Bundestag hat mit Zustimmung des Bundesrates das folgende Gesetz beschlossen:

Artikel 1

Änderung des Bundeskriminalamtgesetzes

Das Bundeskriminalamtgesetz vom 1. Juni 2017 (BGBl. I S. 1354; 2019 I S. 400), das zuletzt durch Artikel 14 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist, wird wie folgt geÀndert:

Die InhaltsĂŒbersicht wird wie folgt geĂ€ndert:

Nach der Angabe zu § 10a wird folgende Angabe eingefĂŒgt:

„§ 10b Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internet“.

Nach der Angabe zu § 16 wird folgende Angabe eingefĂŒgt:

„§ 16a Automatisierte Datenanalyse“.

Die Angabe zu § 22 wird wie folgt gefasst:

„§ 22 Weiterverarbeitung von Daten zu weiteren Zwecken“.

Nach der Angabe zu § 26 wird folgende Angabe eingefĂŒgt:

„§ 26a DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemĂ€ĂŸ der Richtlinie (EU) 2023/977“.

Nach der Angabe zu § 39 wird folgende Angabe eingefĂŒgt:

„§ 39a Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internet“.

Nach der Angabe zu § 63a wird folgende Angabe eingefĂŒgt:

„§ 63b Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internet“.

Die Angabe zu § 73 wird wie folgt gefasst:

„§ 73 Datenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit der Verbindungsbeamtinnen und Verbindungsbeamten des Bundeskriminalamtes und der im Ausland eingesetzten Personen“.

In der Angabe zu § 85 werden die Wörter „im polizeilichen Informationsverbund sowie bei projektbezogenen gemeinsamen Dateien“ durch die Wörter „bei mehreren speicherungsberechtigten Stellen“ ersetzt.

Die Angabe zu Unterabschnitt 6 von Abschnitt 9 wird gestrichen.

Nach der Angabe zu § 85 wird folgende Angabe eingefĂŒgt:

„Abschnitt 9a Schadensausgleich“.

Die Angabe zu § 86 wird wie folgt gefasst:

„§ 86 ErgĂ€nzende Regelungen zum Schadensausgleich“.

§ 3 wird wie folgt geÀndert:

In Absatz 1 werden nach dem Wort „Organisation“ die Angabe „(Interpol)“ und nach den Wörtern „nationale Stelle fĂŒr“ die Wörter „die Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgung“ eingefĂŒgt sowie das Wort „Europol“ in Klammern gesetzt.

Absatz 2 wird wie folgt geÀndert:

aa) In Nummer 2 Buchstabe b wird das Wort „und“ am Ende durch ein Komma ersetzt.

bb) In Nummer 3 Buchstabe b wird der Punkt am Ende durch das Wort „und“ ersetzt.

cc) Nach Nummer 3 wird folgende Nummer 4 angefĂŒgt:

„4. zentrale Kontaktstelle fĂŒr den Informationsaustausch nach Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 des EuropĂ€ischen Parlaments und des Rates vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden der Mitgliedstaaten und zur Aufhebung des Rahmenbeschlusses 2006/960/JI des Rates (Abl. L 134 vom 22.5.2023, S. 1).“

§ 4 wird wie folgt geÀndert:

Absatz 1 Satz 1wird wie folgt geÀndert

aa) In Nummer 1 werden nach dem Wort „BetĂ€ubungsmitteln,“ das Wort „Cannabis“ und ein Komma eingefĂŒgt.

bb) In Nummer 2 werden nach der Angabe „(§§ 234, 234a, 239, 239b des Strafgesetzbuchs)“ die Wörter „der BundesprĂ€sidentin oder“ eingefĂŒgt.

cc) In Nummer 3 Buchstabe b werden nach dem Wort „Nachteil“ die Wörter „der BundesprĂ€sidentin oder“ eingefĂŒgt.

dd) In Nummer 6 Buchstabe b werden die Wörter „den Geheimdienst“ durch die Wörter „des Geheimdienstes“ ersetzt.

In Absatz 1 Satz 3 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

In Absatz 2 Satz 1 Nummer 2 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

§ 6 wird wie folgt geÀndert:

Absatz 1 Satz 1 wird wie folgt geÀndert:

aa) Nach dem Wort „Rechte“ werden die Wörter „der PrĂ€sidentin oder“ eingefĂŒgt.

bb) In Nummer 1 Buchstabe c werden nach dem Wort „Ersuchen“ die Wörter „der PrĂ€sidentin oder“ eingefĂŒgt.

cc) In Nummer 2 werden nach dem Wort „AufenthaltsrĂ€ume“ die Wörter „der BundesprĂ€sidentin oder“ eingefĂŒgt.

In Absatz 2 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

In § 7 Absatz 2 Satz 1 wird das Wort „und“ durch das Wort „oder“ ersetzt.

§ 9 wird wie folgt geÀndert:

Nach Absatz 3 wird folgender Absatz 3a eingefĂŒgt:

„(3a) Das Bundeskriminalamt kann als nationale Stelle fĂŒr Europol nach § 1 des Europol-Gesetzes, soweit dies zur Beantwortung von Auskunftsersuchen von Europol nach Artikel 26 Absatz 6b, Artikel 26a Absatz 6 oder Artikel 26b Absatz 6 der Verordnung (EU) 2016/794 des EuropĂ€ischen Parlaments und des Rates vom 11. Mai 2016 ĂŒber die Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgung (Europol) und zur Ersetzung und Aufhebung der BeschlĂŒsse 2009/371/JI, 2009/934/JI, 2009/935/JI, 2009/936/JI und 2009/968/JI des Rates (ABl. L 135 vom 24.5.2016, S. 53), die zuletzt durch Verordnung (EU) 2022/991 des EuropĂ€ischen Parlaments und des Rates vom 8. Juni 2022 (ABl. L 169 vom 27.6.2022, S. 1) geĂ€ndert worden ist, erforderlich ist, personenbezogene Daten bei nichtöffentlichen Stellen erheben.“

Es werden folgende AbsĂ€tze 7 und 8 angefĂŒgt:

„(7) Das Bundeskriminalamt kann, soweit dies zur Erprobung von technischen Einsatzmitteln nach § 2 Absatz 5 Nummer 2 Satz 1 erforderlich ist, personenbezogene Daten erheben.

(8) Soweit sich die Erhebung personenbezogener Daten nach Absatz 1 oder 2 an Verpflichtete nach § 2 Absatz 1 des GeldwĂ€schegesetzes richtet, ist es dem Verpflichteten verboten, auf Grund der Anfrage des Bundeskriminalamts einseitige Handlungen vorzunehmen, die fĂŒr den Betroffenen nachteilig sind und die ĂŒber die Erteilung der Auskunft hinausgehen, insbesondere bestehende VertrĂ€ge oder GeschĂ€ftsverbindungen zu beenden, ihren Umfang zu beschrĂ€nken oder ein Entgelt zu erheben oder zu erhöhen. Die Anfrage des Bundeskriminalamts ist mit dem ausdrĂŒcklichen Hinweis auf dieses Verbot und darauf zu verbinden, dass das Auskunftsersuchen nicht die Aussage beinhaltet, dass sich die betroffene Person rechtswidrig verhalten hat oder ein darauf gerichteter Verdacht bestehen mĂŒsse.“

§ 10 Absatz 1 Satz 2 wird wie folgt geÀndert:

In Nummer 5 Buchstabe b wird der Punkt durch ein Komma und das Wort „oder“ ersetzt.

Es wird folgende Nummer 6 angefĂŒgt:

„6. die zu erhebenden Daten erforderlich sind, um ein Auskunftsersuchen von Europol nach den in § 9 Absatz 3a genannten Vorschriften zu erledigen.“

Dem § 10a Absatz 1 wird folgender Satz angefĂŒgt:

„Das Bundeskriminalamt darf als nationale Stelle fĂŒr Europol nach § 1 Europol-Gesetz Auskunft nach Satz 1 verlangen, soweit dies zur Beantwortung von Auskunftsersuchen von Europol nach den in § 9 Absatz 3a genannten Vorschriften erforderlich ist.“

Nach § 10a wird der folgende § 10b eingefĂŒgt:

„§ 10b

Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet

(1) Das Bundeskriminalamt kann zur ErgĂ€nzung vorhandener Sachverhalte Daten, auf die es zur ErfĂŒllung seiner Aufgaben zugreifen darf, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern

dies zur ErfĂŒllung seiner Aufgabe als Zentralstelle nach § 2 Absatz 2 Nummer 1 erforderlich ist,

bestimmte Tatsachen den Verdacht begrĂŒnden, dass eine Straftat im Sinne des § 2 Absatz 1 begangen worden ist oder die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine solche Straftat begehen wird und

die Verfolgung oder VerhĂŒtung der Straftat auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re.

(2) Die Maßnahme nach Absatz 1 darf gegen andere Personen als die in § 18 Absatz 1 Nummer 1 bis 3 bezeichnete Personen nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient.

(3) FĂŒr die nach Absatz 1 abzugleichenden Daten gilt § 12 Absatz 2 entsprechend. Der Abgleich mit Daten, die die aus in § 12 Absatz 3 genannten Maßnahmen erlangt wurden, ist ausgeschlossen.

(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.“

Dem § 11 wird folgender Absatz 2 angefĂŒgt:

„(2) Das Bundeskriminalamt kann der Bundesnetzagentur zu dem Zweck des Ausschlusses der UnterdrĂŒckung der Anzeige der Rufnummer anrufender Endnutzer seine zentralen Rufnummern, die fĂŒr die in Absatz 1 Satz 1 Nummer 1 und 2 genannten Zwecke genutzt werden, mitteilen.“

Nach § 16 wird folgender neuer § 16a eingefĂŒgt:

„§ 16a

Automatisierte Datenanalyse

(1) Das Bundeskriminalamt kann im Informationssystem oder im polizeilichen Informationsverbund gespeicherte personenbezogene Daten mittels einer automatisierten Anwendung zur Datenverarbeitung zusammenfĂŒhren und darĂŒber hinaus zum Zwecke der Analyse weiterverarbeiten, sofern dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, im Zusammenhang mit Straftaten nach § 5 Absatz 1 Satz 2 erforderlich ist. Eine Maßnahme nach Satz 1 ist auch zulĂ€ssig, sofern

Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird oder

das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird

und dies zur VerhĂŒtung dieser Straftat erforderlich ist.

(2) Absatz 1 gilt zur VerhĂŒtung von Straftaten gegen Leib, Leben oder Freiheit der nach § 6 zu schĂŒtzenden Personen entsprechend.

(3) Zur ErfĂŒllung der Aufgabe als Zentralstelle kann das Bundeskriminalamt die ZusammenfĂŒhrung und Weiterverarbeitung personenbezogener Daten nach Absatz 1 vornehmen, sofern bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat im Sinne des § 2 Absatz 1 begehen wird oder begangen hat, sich diese Straftat gegen den Bestand oder die Sicherheit des Bundes oder eines Landes, Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, richtet und dies zur VerhĂŒtung oder Verfolgung der Straftat erforderlich ist.

(4) Im Rahmen der Weiterverarbeitung nach den AbsĂ€tzen 1 bis 3 können insbesondere datei- und informationssystemĂŒbergreifend Beziehungen oder ZusammenhĂ€nge zwischen Personen, Personengruppierungen, Institutionen, Organisationen, Objekten und Sachen hergestellt, unbedeutende Informationen und Erkenntnisse ausgeschlossen, Suchkriterien gewichtet, die eingehenden Erkenntnisse zu bekannten Sachverhalten zugeordnet sowie gespeicherte Daten statistisch ausgewertet werden.“

In § 17 Absatz 6 Satz 1 und 5 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

In § 19 Absatz 2 Satz 1 wird: nach den Wörtern „Vermissten, unbekannten“ das Wort „hilflosen“ eingefĂŒgt.

§ 20 wird wie folgt geÀndert:

In Satz 1 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt und nach der Angabe 㤤 16“ die Angabe „Absatz 2 und 5“ eingefĂŒgt.

Satz 2 wird wie folgt geÀndert:

aa) In Nummer 2 werden nach dem Wort „Lichtbilder“ ein Komma und die Wörter „Audioaufzeichnungen, Videoaufzeichnungen“ eingefĂŒgt.

bb) In Nummer 7 wird nach den Wörtern „Vermissten, unbekannten“ das Wort „hilflosen“ eingefĂŒgt.

§ 22 wird wie folgt geÀndert:

Die Überschrift wird wie folgt gefasst:

„§ 22

Weiterverarbeitung von Daten zu weiteren Zwecken“.

Es werden folgende AbsĂ€tze 3 bis 5 angefĂŒgt:

„(3) Personenbezogene Daten nach Absatz 2 kann das Bundeskriminalamt zur ErfĂŒllung seiner Aufgaben weiterverarbeiten, wenn sich im Einzelfall konkrete ErmittlungsansĂ€tze

zur VerhĂŒtung, Aufdeckung oder Verfolgung schwerer Straftaten nach § 100a der Strafprozessordnung ergeben oder zur VerhĂŒtung von Straftaten nach § 5 Absatz 1 Satz 2 oder

zur Abwehr von in einem ĂŒbersehbaren Zeitraum drohenden Gefahr

fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, ergeben oder

fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes erkennen lassen.

(4) Die nach § 9 Absatz 7 erhobenen personenbezogenen Daten dĂŒrfen nur zum Zwecke der Bewertung der Geeignetheit der erprobten Einsatztechnik und technischen Einsatzmittel weiterverarbeitet werden.

(5) Das Bundeskriminalamt darf bei ihm vorhandene personenbezogene Daten zur Entwicklung, ÜberprĂŒfung, Änderung oder zum Trainieren von IT-Produkten weiterverarbeiten und an Dritte ĂŒbermitteln, soweit dies erforderlich ist, insbesondere weil

unverÀnderte Daten benötigt werden oder

eine Anonymisierung oder Pseudonymisierung der Daten nicht oder nur mit unverhĂ€ltnismĂ€ĂŸigem Aufwand möglich ist.

§ 21 Absatz 1 Satz 2, Absatz 2 Satz 2, Absatz 4 und 6 gilt entsprechend.“

In § 23 Absatz 2 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

Nach § 26 wird folgender § 26a eingefĂŒgt:

„§ 26a

DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemĂ€ĂŸ der Richtlinie (EU) 2023/977

(1) FĂŒr die Übermittlung oder Bereitstellung von Daten an Strafverfolgungsbehörden und zentrale Kontaktstellen der Mitgliedstaaten der EuropĂ€ischen Union und der in § 26 Absatz 2 genannten Staaten gelten gemĂ€ĂŸ der Richtlinie (EU) 2023/977 ergĂ€nzend die nachstehenden Regelungen.

(2) Eine fĂŒr die Übermittlung oder Bereitstellung von Daten nach deutschem Recht erforderliche Genehmigung durch eine Justizbehörde ist unverzĂŒglich einzuholen. Bei der Übermittlung oder Bereitstellung von Daten ist mitzuteilen, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist, es sei denn,

es liegt eine Zustimmung derjenigen Stelle vor, die fĂŒr eine Zustimmung der Verwendung als Beweismittel zustĂ€ndig ist, oder

die Verwendung als Beweismittel ist durch eine anwendbare völkerrechtliche Vereinbarung oder einen unmittelbar anwendbaren Rechtsakt der EuropÀischen Union zugelassen.

Die ZustĂ€ndigkeit fĂŒr die Zustimmung einer Verwendung als Beweismittel nach Satz 2 Nummer 1 richtet sich nach den Vorschriften ĂŒber die internationale Rechtshilfe in Strafsachen.

(3) Die Übermittlung von Daten an eine zentrale Kontaktstelle eines anderen Staats ist in einer Sprache vorzunehmen, die der Staat, an dessen zentrale Kontaktstelle Daten ĂŒbermittelt werden, zugelassenen hat. Ein an eine zentrale Kontaktstelle gerichtetes Ersuchens muss mindestens die folgenden Angaben enthalten:

die Angabe, ob das Ersuchen dringend ist und gegebenenfalls Angabe der GrĂŒnde fĂŒr die Dringlichkeit,

eine PrÀzisierung der angeforderten Informationen, die so detailliert ist, wie dies unter den gegebenen UmstÀnden in angemessener Weise möglich ist,

die Beschreibung des Zwecks, zu dem die Informationen angefordert werden, einschließlich einer Beschreibung des Sachverhalts und der zugrundeliegenden Straftat und

etwaige BeschrĂ€nkungen einer Verwendung der in dem Ersuchen enthaltenen Informationen zu anderen Zwecken als denen, fĂŒr die sich ĂŒbermittelt wurden.

(4) Bei der Übermittlung von Daten an Strafverfolgungsbehörden, die nicht zentrale Kontaktstellen nach Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 sind, ist der zentralen Kontaktstelle des jeweiligen Staats gleichzeitig eine Kopie der Daten zu ĂŒbermitteln. Hiervon kann abgewichen werden, wenn die Übermittlung von Daten TerrorismusfĂ€lle betrifft, bei denen es sich nicht um Not- oder Krisenmanagementsituationen handelt.

(5) Daten, die beim Bundeskriminalamt als zentraler Kontaktstelle nach § 3 Absatz 2 Nummer 4 auf Basis eines Ersuchens angefordert und ĂŒbermittelt werden, sind vorbehaltlich des § 28 innerhalb folgender Fristen zur VerfĂŒgung zu stellen:

acht Stunden im Falle von dringenden Ersuchen bei dem Bundeskriminalamt unmittelbar zugÀnglichen Informationen,

drei Kalendertage im Falle von dringenden Ersuchen bei dem Bundeskriminalamt mittelbar zugÀnglichen Informationen,

sieben Kalendertage im Falle aller anderen Ersuchen.

Die in Satz 1 genannten Fristen beginnen mit Eingang des Ersuchens. Satz 1 gilt nicht, soweit eine Abweichung von den Fristen fĂŒr eine Einholung einer Genehmigung nach Absatz 2 Satz 1 erforderlich ist. Die Stelle, die das Ersuchen gestellt hat, ist in diesem Fall unter Angabe von GrĂŒnden ĂŒber die Dauer der erwarteten Verzögerung zu unterrichten. Nach Einholung der Genehmigung nach Absatz 2 Satz 1 sind die Daten unverzĂŒglich zu ĂŒbermitteln.

(6) Daten, die das Bundeskriminalamt selbst erhoben hat, sind im Einzelfall aus eigener Initiative zu ĂŒbermitteln oder bereitzustellen, wenn tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass diese Daten fĂŒr einen anderen Mitgliedstaat der EuropĂ€ischen Union zum Zwecke der VerhĂŒtung von Straftaten nach Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 relevant sein können und diese Daten dem Mitgliedstaat nicht bereits anderweitig ĂŒbermittelt oder bereitgestellt wurden. Dies gilt nicht, sofern § 28 Absatz 1, 2 oder 2a Satz 1 der Übermittlung oder Bereitstellung von Daten entgegensteht.“

§ 27 wird wie folgt geÀndert:

In Absatz 2 Satz 1, Absatz 3 Satz 1 und Absatz 4 Satz 2 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

In Absatz 5 wird nach den Wörtern „Kriminalpolizeiliche Organisation“ die Angabe „(Interpol)“ eingefĂŒgt.

§ 28 wird wie folgt geÀndert:

In Absatz 2 wird die Angabe „§§ 26 und 27“ durch die Angabe „§§ 26, 26a und 27“ ersetzt.

Nach Absatz 2 wird folgender Absatz 2a eingefĂŒgt:

„(2a) Die auf einem an das Bundeskriminalamt als zentrale Kontaktstelle nach § 3 Absatz 2 Nummer 4 gerichteten Ersuchen gemĂ€ĂŸ der Richtlinie (EU) 2023/977 beruhende Übermittlung von Daten sowie die Übermittlung oder Bereitstellung von Daten gemĂ€ĂŸ der Richtlinie (EU) 2023/977 aus eigener Initiative unterbleibt unbeschadet der AbsĂ€tze 1 und 2, soweit

eine nach deutschem Recht erforderliche Genehmigung durch eine Justizbehörde verweigert wurde,

es sich bei den angeforderten personenbezogenen Daten um andere als die in Anhang II Abschnitt B der Verordnung (EU) 2016/794 genannten Kategorien handelt oder

die Daten von einem Mitgliedstaat der EuropĂ€ischen Union oder einem Drittstaat erlangt wurden und dieser der Übermittlung oder Bereitstellung nicht zugestimmt hat oder die Übermittlung oder Bereitstellung in Widerspruch zu den von dem Staat festgelegten Voraussetzungen fĂŒr die Verwendung der Daten stĂŒnde.

Im Übrigen darf die auf einem Ersuchen gemĂ€ĂŸ der Richtlinie (EU) 2023/977 beruhende Übermittlung von Daten nur abgelehnt werden, soweit

die angeforderten Daten dem Bundeskriminalamt und den zustĂ€ndigen Strafverfolgungsbehörden nicht zur VerfĂŒgung stehen,

das Ersuchen nicht den Anforderungen des § 26a Absatz 3 entspricht,

das Ersuchen eine Straftat betrifft, die nach deutschem Recht mit einer Freiheitsstrafe von höchstens einem Jahr geahndet werden kann oder

das Ersuchen eine Tat betrifft, die nach deutschem Recht keine Straftat darstellt.

Vor Ablehnung der DatenĂŒbermittlung soll der ersuchenden Stelle die Möglichkeit gegeben werden, Klarstellungen oder PrĂ€zisierungen beizubringen.“

In § 29 Absatz 2 Satz 3, Absatz 7 und Absatz 8 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

§ 33 wird wie folgt geÀndert:

Absatz 1 wird wie folgt geÀndert:

aa) In Nummer 3 wird das Wort „und“ durch ein Komma ersetzt.

bb) In Nummer 4 wird der Punkt durch das Wort „und“ ersetzt.

cc) Es werden die folgende Nummer 5 und der folgende Satz angefĂŒgt:

„5. einen Abgleich nach § 10b Absatz 1 zum Zweck der Identifizierung oder Aufenthaltsermittlung durchfĂŒhren.

Aufgrund einer Ausschreibung nach Satz 1 Nummer 1 und, sofern es sich bei der anderen Person um einen Zeugen handelt, nach Nummer 2 darf das Bundeskriminalamt eine Öffentlichkeitsfahndung durchfĂŒhren, wenn die Ausschreibung im Zusammenhang mit einer Straftat von erheblicher Bedeutung steht und die Aufenthaltsermittlung auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re. § 131 Absatz 4 und § 131a Absatz 4 und 5 der Strafprozessordnung gelten entsprechend.“

In Absatz 2 werden das Wort „und“ durch ein Komma ersetzt und nach der Angabe „4“ die Angabe „und 5“ eingefĂŒgt.

Absatz 4 wird wie folgt geÀndert:

aa) In Nummer 4 wird der Punkt durch ein Komma ersetzt.

bb) Es werden die folgende Nummer 5 und der folgende Satz angefĂŒgt:

„5. einen Abgleich nach § 10b Absatz 1 zum Zweck der Identifizierung oder Aufenthaltsermittlung durchfĂŒhren.

Die Ausschreibung zur polizeilichen Beobachtung ist auch aufgrund eines Vorschlags von Europol nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 des EuropĂ€ischen Parlaments und des Rates vom 6. Juli 2022 zur Änderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem (ABl. L 185/1 vom 12.7.2022, S. 1) zulĂ€ssig.“

Absatz 5 wird wie folgt geÀndert:

aa) In Satz 1 werden nach der Angabe „Absatz 1“ die Angabe „Satz 1“ und nach dem Wort „ist,“ die Angabe „sowie Öffentlichkeitsfahndungen nach Absatz 1 Satz 2“ eingefĂŒgt.

bb) In Satz 2 wird nach der Angabe „Absatz 4“ die Angabe „Satz 1 Nummer 3 und 4“ eingefĂŒgt.

In Absatz 6 wird nach der Angabe „Absatz 4“ die Angabe „Satz 1“ eingefĂŒgt.

§ 34 Absatz 2 wird wie folgt gefasst:

„(2) Die Maßnahme nach Absatz 1 ist so zu planen und auszufĂŒhren, dass ein Eindringen in den Kernbereich privater Lebensgestaltung der betroffenen Person oder Dritter insoweit ausgeschlossen wird, als sich dieses mit praktisch zu bewĂ€ltigendem Aufwand im Vorfeld vermeiden lĂ€sst. Je mehr der Einsatz insgesamt von einer NĂ€he zum Kernbereich privater Lebensgestaltung geprĂ€gt ist, desto eher muss er von vornherein unterbleiben. Die gezielte Abschöpfung von Informationen aus dem Kernbereich privater Lebensgestaltung ist unzulĂ€ssig. Wenn sich wĂ€hrend einer Maßnahme nach Absatz 2 tatsĂ€chliche Anhaltspunkte dafĂŒr ergeben, dass in den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter eingedrungen wird, muss die konkrete Maßnahme unterbrochen werden. Eine FortfĂŒhrung der Maßnahme ist nur zulĂ€ssig, wenn und solange dies zum Schutz von Leben und Leib der beauftragten Person erforderlich ist. Beauftragte Personen dĂŒrfen keine Informationen ĂŒber die Zielperson oder Dritte weitergeben, wenn diese Information selbst oder die Art und Weise ihrer Erlangung den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter betreffen. Aufzeichnungen ĂŒber VorgĂ€nge, die den Kernbereich privater Lebensgestaltung betreffen, sind unverzĂŒglich zu löschen. Erkenntnisse ĂŒber solche VorgĂ€nge dĂŒrfen nicht verwertet werden. Die Tatsache der Erfassung der Daten, die GrĂŒnde fĂŒr eine FortfĂŒhrung des Einsatzes nach Satz 5 und ihrer Löschung sind zu dokumentieren. Die Dokumentation darf ausschließlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.“

In § 39 Absatz 3 wird das Wort „und“ durch ein Komma ersetzt sowie nach der Angabe „3“ die Angabe „und 8“ eingefĂŒgt.

Nach § 39 wird der folgende § 39a eingefĂŒgt:

„§ 39a

Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet

(1) Das Bundeskriminalamt kann Daten, auf die es zur ErfĂŒllung seiner Aufgaben zugreifen darf, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern

dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, im Zusammenhang mit Straftaten nach § 5 Absatz 1 Satz 2 erforderlich ist und

die Abwehr der Gefahr auf andere Weise aussichtslos ist oder wesentlich erschwert wÀre.

Die Maßnahme nach Satz 1 ist auch zulĂ€ssig, sofern

Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird oder

das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat nach § 5 Absatz 1 Satz 2 begehen wird

und die VerhĂŒtung der Straftat auf andere Weise aussichtslos ist oder wesentlich erschwert wĂ€re.

(2) Der Abgleich nach Absatz 1 Satz 1 darf gegen andere Personen als die entsprechend § 18 oder § 19 des Bundespolizeigesetzes Verantwortlichen, die in § 21 Absatz 1 des Bundespolizeigesetzes bezeichnete Person oder Personen im Sinne von Absatz 1 Satz 2 Nummer 1 oder 2 nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient

(3) FĂŒr die nach Absatz 1 Satz 1 abzugleichenden Daten gilt § 12 Absatz 2 entsprechend. Der Abgleich mit Daten, die die aus in § 12 Absatz 3 genannten Maßnahmen erlangt wurden, ist ausgeschlossen.

(4) Die im Rahmen des Abgleichs nach Absatz 1 Satz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.“

§ 40 wird wie folgt geÀndert:

In Absatz 2 werden nach der Angabe „(§ 22 Absatz 1 Satz 1 und § 23 Absatz 1 Satz 1 des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes)“ die Wörter „verlangt werden“ eingefĂŒgt.

In Absatz 3 wird nach der Angabe „Absatz 2 auf“ das Wort „nach“ gestrichen.

Dem § 41 wird folgender Absatz 5 angefĂŒgt:

„(5) Das Bundeskriminalamt kann Personen nach Absatz 1 Satz 1 zur Aufenthaltsermittlung ausschreiben, wenn deren Aufenthalt nicht bekannt ist. § 131a Absatz 4 der Strafprozessordnung gilt entsprechend.“

§ 45 Absatz wird wie folgt geÀndert:

Absatz 7 wird wie folgt gefasst:

„(7) Liegen tatsĂ€chliche Anhaltspunkte fĂŒr die Annahme vor, dass durch eine Maßnahme nach Absatz 2 Nummer 1 bis 3 allein Erkenntnisse aus dem Kernbereich privater Lebensgestaltung erlangt wĂŒrden, ist die Maßnahme unzulĂ€ssig. Maßnahmen nach Absatz 2 Nummer 4 und 5 sind so zu planen und auszufĂŒhren, dass ein Eindringen in den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter insoweit ausgeschlossen wird, als sich dieses mit praktisch zu bewĂ€ltigendem Aufwand im Vorfeld vermeiden lĂ€sst. Je mehr der Einsatz insgesamt von einer NĂ€he zum Kernbereich privater Lebensgestaltung geprĂ€gt ist, desto eher muss er von vornherein unterbleiben. Die gezielte Abschöpfung von Informationen aus dem Kernbereich privater Lebensgestaltung ist unzulĂ€ssig. Dazu zĂ€hlen hinsichtlich der Maßnahmen nach Absatz 2 Nummer 4 und 5 insbesondere die BegrĂŒndung oder die FortfĂŒhrung einer intimen Beziehung oder vergleichbar engster persönlicher Bindungen zum Zwecke des Aufbaus oder Erhalts einer Vertrauensbeziehung mit der Zielperson.“

Nach Absatz 7 werden folgende AbsĂ€tze 8 und 9 eingefĂŒgt:

„(8) Wenn sich wĂ€hrend einer Maßnahme nach Absatz 2 tatsĂ€chliche Anhaltspunkte dafĂŒr ergeben, dass in den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter eingedrungen wird, muss die konkrete Maßnahme unterbrochen werden. Eine FortfĂŒhrung der Maßnahmen nach Absatz 2 Nummer 4 und 5 ist nur zulĂ€ssig, wenn und solange dies zum Schutz von Leben und Leib der Vertrauensperson oder des Verdeckten Ermittlers oder zur Sicherung des weiteren Einsatzes der Vertrauensperson oder des Verdeckten Ermittlers erforderlich ist. Bestehen bei DurchfĂŒhrung der Maßnahmen nach Absatz 2 Nummer 2 Buchstabe a und b Zweifel dahingehend, ob tatsĂ€chliche Anhaltspunkte im Sinne von Satz 1 bestehen, darf die Maßnahme als automatische Aufzeichnung weiter fortgesetzt werden. Automatische Aufzeichnungen sind unverzĂŒglich dem anordnenden Gericht vorzulegen. Das Gericht entscheidet unverzĂŒglich ĂŒber die Verwertbarkeit oder Löschung der Daten. Ist die Maßnahme nach Satz 1 unterbrochen worden, so darf sie fĂŒr den Fall, dass sie nicht nach Absatz 7 Satz 3 und 4 unzulĂ€ssig ist, fortgefĂŒhrt werden.

(9) Vertrauenspersonen und Verdeckte Ermittler dĂŒrfen keine Informationen ĂŒber die Zielperson oder Dritte weitergeben, wenn diese Informationen selbst oder die Art und Weise ihrer Erlangung den Kernbereich privater Lebensgestaltung der Zielperson oder Dritter betreffen. Erkenntnisse aus dem Kernbereich privater Lebensgestaltung, die durch eine Maßnahme nach Absatz 2 erlangt worden sind, dĂŒrfen nicht verwertet werden. Aufzeichnungen ĂŒber Informationen und Erkenntnisse nach Satz 1 und 2 sind unverzĂŒglich zu löschen. Die Tatsachen der Erfassung der Daten, die GrĂŒnde fĂŒr eine FortfĂŒhrung des Einsatzes nach Absatz 8 Satz 2 und der Löschung sind zu dokumentieren. Die Dokumentation darf ausschließlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.“

Der bisherige Absatz 8 wird Absatz 10.

§ 46 Absatz 7 Satz 7 und 8 wird wie folgt gefasst:

„Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.“

Dem § 47 Absatz 2 wird folgender Satz angefĂŒgt:

„Die Ausschreibung zur polizeilichen Beobachtung ist auch aufgrund eines Vorschlags von Europol nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 des EuropĂ€ischen Parlaments und des Rates vom 6. Juli 2022 zur Änderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem (ABl. L 185/1 vom 12.7.2022, S. 1) zulĂ€ssig.“

§ 48 Absatz 3 Satz 4 und 5 wird gestrichen und wie folgt ersetzt:

„Die Dokumentation darf ausschließlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.“

§ 49 wird wie folgt geÀndert:

Dem Absatz 1 wird folgender Satz angefĂŒgt:

„Das Bundeskriminalamt darf unter den Voraussetzungen von Satz 1 bis 3, soweit dies zum Zweck der Umsetzung einer Maßnahme nach Satz 1 erforderlich ist, Sachen verdeckt durchsuchen sowie RĂ€umlichkeiten der betroffenen Personen verdeckt betreten und durchsuchen.“

In Absatz 4 werden nach dem Wort „darf“ die Kommata und die Wörter „, auch soweit ein Fall des Satzes 4 vorliegt,“ eingefĂŒgt.

Nach Absatz 5 Nummer 2 wird folgende Nummer 2a eingefĂŒgt:

„2a. in FĂ€llen des Absatzes 1 Satz 4, soweit möglich, auch eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen,“.

Nach Absatz 6 Satz 2 Nummer 2 wird folgende Nummer 2a eingefĂŒgt:

„2a. im Falle des Absatzes 1 Satz 4, soweit möglich, auch eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen,“.

Absatz 7 Satz 8 und 9 werden wie folgt gefasst:

„Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.“

§ 51 wird wie folgt geÀndert:

Nach Absatz 1 Satz 2 wird folgender Satz eingefĂŒgt:

„Das Bundeskriminalamt darf unter den Voraussetzungen von Satz 1 und 2, soweit dies zum Zweck der Umsetzung einer Maßnahme nach Satz 1 erforderlich ist, Sachen verdeckt durchsuchen sowie RĂ€umlichkeiten der betroffenen Personen verdeckt betreten und durchsuchen.“

In Absatz 3 Satz 1 werden nach dem Wort „dĂŒrfen“ die Kommata und die Wörter „, auch soweit ein Fall des Absatzes 2 Satz 3 vorliegt,“ eingefĂŒgt.

Nach Absatz 4 Nummer 4 wird folgende Nummer 4a eingefĂŒgt:

„4a. in FĂ€llen des Absatzes 2 Satz 3, soweit möglich, auch eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen,“.

Absatz 5 Satz 2 wird wie folgt geÀndert:

aa) In Nummer 4 wird nach der Angabe „soll,“ das Wort „sowie“ gestrichen.

bb) Nach Nummer 4 wird folgende Nummer 4a eingefĂŒgt:

„4a. im Falle des Absatzes 2 Satz 3, soweit möglich, eine Bezeichnung der Sachen und die Anschrift der RĂ€umlichkeiten der betroffenen Personen, sowie“.

Absatz 7 Satz 11 und 12 werden wie folgt gefasst:

„Sie ist zu löschen, wenn sie fĂŒr diese Zwecke nicht mehr erforderlich ist. Die Löschung von personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, erfolgt nach § 79 Absatz 1.“

§ 61 wird wie folgt geÀndert:

Nach Absatz 1 wird der folgende Absatz 1a eingefĂŒgt:

„(1a) Das Bundeskriminalamt kann Maßnahmen nach Absatz 1 Satz 1 verdeckt durchfĂŒhren, wenn

bestimmte Tatsachen die Annahme rechtfertigen, dass innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine SchĂ€digung fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse liegt, eintreten wird oder

das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse liegt, schĂ€digen wird,

und dies erforderlich ist, um Erkenntnisse ĂŒber die Art und Weise der Begehung einer geplanten Straftat nach § 5 Absatz 1 Satz 2 zu gewinnen oder Sachen, die als Tatmittel einer Straftat nach § 5 Absatz 1 Satz 2 genutzt werden können, aufzufinden oder verdeckt unbrauchbar zu machen.“

In Absatz 2 wird nach der Angabe „Nummer 3“ die Angabe „und des Absatzes 1a“ eingefĂŒgt.

Dem Absatz 5 wird folgender Satz angefĂŒgt:

„FĂŒr Maßnahmen nach Absatz 1a gilt § 68 Absatz 1 und Absatz 4 Satz 1 und 2 sowie Satz 3 des Bundespolizeigesetzes mit der Maßgabe, dass die Niederschrift nur von einem durchsuchenden Beamten zu unterzeichnen ist, entsprechend.“

§ 63a wird wie folgt geÀndert:

In Absatz 2 werden nach der Angabe „(§ 22 Absatz 1 Satz 1 und § 23 Absatz 1 Satz 1 des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes)“ die Wörter „verlangt werden“ eingefĂŒgt.

In Absatz 3 Satz 2 wird nach der Angabe „Absatz 2 auf“ das Wort „nach“ gestrichen.

Nach § 63a wird folgender § 63b eingefĂŒgt:

„§ 63b

Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet

(1) Das Bundeskriminalamt kann Daten, auf die es zur ErfĂŒllung seiner Aufgaben zugreifen darf, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern dies im Einzelfall erforderlich ist

zur Abwehr einer Gefahr fĂŒr eine zu schĂŒtzende Person oder fĂŒr eine zu schĂŒtzende RĂ€umlichkeit nach § 6 oder

zum Schutz von Leib, Leben, Freiheit, sexueller Selbstbestimmung oder bedeutenden Sachwerten einer zu schĂŒtzenden Person oder zum Schutz einer zu schĂŒtzenden RĂ€umlichkeit nach § 6, wenn Tatsachen den Schluss auf ein wenigstens seiner Art nach konkretisiertes und zeitlich absehbares Geschehen zulassen, an dem bestimmte Personen beteiligt sein werden, oder

zum Schutz von Leib, Leben, Freiheit oder sexueller Selbstbestimmung einer zu schĂŒtzenden Person oder zum Schutz einer zu schĂŒtzenden RĂ€umlichkeit nach § 6, wenn das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie in einem ĂŒbersehbaren Zeitraum eine Straftat gegen eines dieser RechtsgĂŒter der zu schĂŒtzenden Person oder gegen eine zu schĂŒtzende RĂ€umlichkeit begehen wird,

und die Abwehr der Gefahr auf andere Weise aussichtslos oder wesentlich erschwert wÀre.

(2) Der Abgleich nach Absatz 1 darf gegen andere Personen als die entsprechend § 18 oder § 19 des Bundespolizeigesetzes Verantwortlichen, die in § 21 Absatz 1 des Bundespolizeigesetzes bezeichnete Person oder Personen im Sinne von Absatz 1 Nummer 2 oder 3 nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient

(3) FĂŒr die nach Absatz 1 Satz 1 abzugleichenden Daten gilt § 12 Absatz 2 entsprechend. Der Abgleich mit Daten, die die aus in § 12 Absatz 3 genannten Maßnahmen erlangt wurden, ist ausgeschlossen.

(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.“

In § 64 Absatz 4 wird die Angabe „und 8“ durch die Angabe „bis 10“ ersetzt.

§ 66a wird wie folgt geÀndert:

In Absatz 2 werden nach der Angabe „(§ 22 Absatz 1 Satz 1 und § 23 Absatz 1 Satz 1 des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes)“ die Wörter „verlangt werden“ eingefĂŒgt.

Absatz 3 Satz 2 wird nach der Angabe „Absatz 2 auf“ das Wort „nach“ gestrichen.

In § 70 Satz 1 und 3 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

In § 72 Absatz 2 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

Die Überschrift von Abschnitt 9 Unterabschnitt 3 wird wie folgt gefasst:

„Datenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit der an das AuswĂ€rtige Amt abgeordneten Verbindungsbeamtinnen und Verbindungsbeamten des Bundeskriminalamtes sowie fĂŒr die TĂ€tigkeit von im Ausland zur AufgabenerfĂŒllung des Bundeskriminalamtes eingesetzten Personen“.

§ 73 wird wie folgt geÀndert:

Die Überschrift wird wie folgt gefasst:

„§ 73 Datenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit der Verbindungsbeamtinnen und Verbindungsbeamten des Bundeskriminalamtes und der im Ausland eingesetzten Personen“.

Die Wörter „an deutsche Auslandsvertretungen“ werden durch die Wörter „an das AuswĂ€rtige Amt“ ersetzt.

Nach den Wörtern „des Bundeskriminalamtes“ werden die Wörter „sowie fĂŒr die TĂ€tigkeit nicht abgeordneter Personen, die zur AufgabenerfĂŒllung des Bundeskriminalamtes im Ausland eingesetzt werden (OrtskrĂ€fte)“ eingefĂŒgt.

§ 74 wird wie folgt geÀndert:

Absatz 1 Satz 1 wird wie folgt geÀndert:

aa) Die Angaben „§§ 34, 45 bis 53 und 64“ werden durch die Angaben „§§ 34, 45 bis 53, 61 Absatz 1a und 64 bis 66“ ersetzt.

bb) In Nummer 1 werden nach der Angabe „§ 64 Absatz 2 Nummer 1 und 2“ ein Komma und die Angabe „auch in Verbindung mit § 66 Absatz 1 Satz 3“ eingefĂŒgt.

cc) In Nummer 2 werden nach der Angabe „§ 64 Absatz 2 Nummer 3“ ein Komma und die Angabe „auch in Verbindung mit § 66 Absatz 1 Satz 3“ eingefĂŒgt.

dd) In Nummer 4 wird die Angabe „(Ausschreibung)“ durch die Angaben „und des § 65 (Ausschreibung zur polizeilichen Beobachtung, Ermittlungsanfrage oder gezielten Kontrolle)“ ersetzt.

ee) In Nummer 6 werden nach dem Wort „Personen“ die Angaben „auch ĂŒber die DurchfĂŒhrung der Maßnahme nach § 49 Absatz 1 Satz 2“ und ein Komma eingefĂŒgt.

ff) In Nummer 8 werden nach dem Wort „Telekommunikation“ die Angaben „auch ĂŒber die DurchfĂŒhrung der Maßnahme nach § 51 Absatz 2 Satz 3“ und ein Komma eingefĂŒgt.

gg) In Nummer 11 wird der Punkt durch ein Komma ersetzt.

hh) Es wird die folgende Nummer 12 angefĂŒgt:

„12. des § 61 Absatz 1a

die Zielperson,

Personen, die die durchsuchte Wohnung zur Zeit der DurchfĂŒhrung der Maßnahme innehatten oder bewohnten.“

In Absatz 3 Satz 5 werden die Wörter „gelöscht wurden“ durch die Wörter „damit nach § 79 Absatz 1 unverzĂŒglich zu löschen sind“ ersetzt.

§ 77 wird wie folgt:

In Absatz 3 Satz 1 werden die Wörter „mit dem Tag, an dem das letzte Ereignis eingetreten ist, das zur Speicherung der Daten gefĂŒhrt hat“ durch die Wörter „fĂŒr alle zu einer Person gespeicherten Daten einheitlich mit dem Tag, an dem die letzte Speicherung erfolgt ist“ ersetzt.

Es wird folgender Absatz 7 angefĂŒgt:

„(7) Das Bundeskriminalamt prĂŒft die Speicherung von personenbezogenen Daten im Zusammenhang mit einem Informationsaustausch nach der Richtlinie (EU) 2023/977 spĂ€testens sechs Monate nach Abschluss eines Informationsaustauschs und anschließend regelmĂ€ĂŸig.“

§ 79 wird wie folgt gefasst:

„§ 79

Löschung von durch verdeckte und eingriffsintensive Maßnahmen erlangten personenbezogenen Daten

(1) Sind die durch Maßnahmen nach §§ 34, 45 bis 53, 61 Absatz 1a, 64, 65 oder 66 Absatz 1 Satz 3 in Verbindung mit § 64 erlangten personenbezogenen Daten, die nicht dem Kernbereich privater Lebensgestaltung zuzuordnen sind, zur ErfĂŒllung des der Maßnahme zugrunde liegenden Zwecks, fĂŒr die Benachrichtigung sowie fĂŒr eine etwaige gerichtliche ÜberprĂŒfung der Maßnahme nicht mehr erforderlich, sind sie unverzĂŒglich zu löschen, soweit keine Weiterverarbeitung der Daten nach den Vorschriften des Abschnitts 2 Unterabschnitt 2 erfolgt. Die Tatsache der Löschung ist zu dokumentieren. Die Dokumentation darf ausschließlich fĂŒr Zwecke der Datenschutzkontrolle verwendet werden. Sie ist sechs Monate nach Löschung der Daten zu löschen. Ist die Datenschutzkontrolle nach § 69 Absatz 1 noch nicht beendet, ist die Dokumentation bis zu ihrem Abschluss aufzubewahren.

(2) Absatz 2 gilt entsprechend fĂŒr personenbezogene Daten, die

dem Bundeskriminalamt ĂŒbermittelt worden sind und

durch Maßnahmen erlangt wurden, die den Maßnahmen in Absatz 1 Satz 1 entsprechen.“

In § 81 Absatz 4 Satz 4 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

§ 82 wird wie folgt geÀndert:

In Absatz 1 werden die Angaben „§§ 34, 45 bis 53 und 64“ durch die Angaben „§§ 34, 45 bis 53, 61 Absatz 1a und 64 bis 66“ ersetzt.

Absatz 2 wird wie folgt geÀndert:

aa) In Nummer 1 werden nach der Angabe „§ 64 Absatz 2 Nummer 1 und 2“ ein Komma und die Angabe „auch in Verbindung mit § 66 Absatz 1 Satz 3“ eingefĂŒgt.

bb) In Nummer 2 werden nach der Angabe „§ 64 Absatz 2 Nummer 3“ ein Komma und die Angabe „auch in Verbindung mit § 66 Absatz 1 Satz 3“ eingefĂŒgt.

cc) In Nummer 4 wird die Angabe „(Ausschreibung)“ durch die Angaben „und des § 65 (Ausschreibung zur polizeilichen Beobachtung, Ermittlungsanfrage oder gezielten Kontrolle)“ ersetzt.

dd) In Nummer 11 wird der Punkt durch ein Komma ersetzt.

ee) Es wird die folgende Nummer 12 angefĂŒgt:

„12. des § 61 Absatz 1a

die Zielperson,

Personen, die die durchsuchte Wohnung zur Zeit der DurchfĂŒhrung der Maßnahme innehatten oder bewohnten.“

In Absatz 4 Satz 2 wird das Wort „automatisiert“ gestrichen.

In der Überschrift von § 85 werden die Wörter „im polizeilichen Informationsverbund sowie bei projektbezogenen gemeinsamen Dateien“ durch die Wörter „bei mehreren speicherungsberechtigten Stellen“ ersetzt.

Abschnitt 9 Unterabschnitt 6 wird aufgehoben.

Nach § 85 folgender Abschnitt 9a eingefĂŒgt:

„Abschnitt 9a

Schadensausgleich“.

§ 86 wird wie folgt gefasst:

„§ 86

ErgÀnzende Regelungen zum Schadensausgleich

Erleidet jemand bei der ErfĂŒllung des Bundeskriminalamtes nach den §§ 4 bis 8 einen Schaden, so gelten die §§ 85 bis 90 des Bundespolizeigesetzes entsprechend.“

§ 88 wird wie folgt geÀndert:

Satz 1 wird wie folgt gefasst:

„Das Bundeskriminalamt berichtet dem Bundesministerium des Innern und fĂŒr Heimat alle zwei Jahre, erstmals bis zum 1. Oktober 2019, ĂŒber die AusĂŒbung seiner in den §§ 34, 45 bis 53, 61 Absatz 1a, 64, 65, 66 Absatz 1 Satz 3 in Verbindung mit § 64 genannten Befugnisse sowie ĂŒber Übermittlungen nach § 27.“

In Satz 3 werden die Wörter „Bundesministerium des Innern, fĂŒr Bau und Heimat“ durch die Wörter „Bundesministerium des Innern und fĂŒr Heimat“ ersetzt.

Artikel 2

Änderung des Bundespolizeigesetzes

Das Bundespolizeigesetz vom 19. Oktober 1994 (BGBl. I S. 2978, 2979), das zuletzt durch Artikel 1 des [Entwurfs eines Gesetzes zur Neustrukturierung des Bundespolizeigesetzes] vom [
]. [
] 2024 (BGBl. I S. [
]) geÀndert worden ist, wird wie folgt geÀndert:

Die InhaltsĂŒbersicht wird wie folgt geĂ€ndert:

Nach der Angabe zu § 54 wird die Angabe zu § 54a eingefĂŒgt:

„„§ 54a DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemĂ€ĂŸ der Richtlinie (EU) 2023/977“.

Nach der Angabe zu § 57 werden die Angaben zur §§ 57a und 57b eingefĂŒgt:

„§ 57a Automatisierte Datenanalyse

§ 57b Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internet“.

Nach § 54 wird folgender § 54a eingefĂŒgt:

„§ 54a

DatenĂŒbermittlung und -bereitstellung an Mitgliedstaaten der EuropĂ€ischen Union und Schengen-assoziierte Staaten gemĂ€ĂŸ der Richtlinie (EU) 2023/977

(1) FĂŒr die Übermittlung oder Bereitstellung von Daten an öffentliche Stellen in den Mitgliedstaaten der EuropĂ€ischen Union und der in § 54 Satz 1 Nummer 3 genannten Staaten gelten gemĂ€ĂŸ der Richtlinie (EU) 2023/977 ergĂ€nzend die nachstehenden Regelungen. § 3 Absatz 3 des Bundeskriminalamtgesetzes bleibt unberĂŒhrt.

(2) Ersucht die Bundespolizei als benannte Stelle im Sinne von Artikel 4 Absatz 1 der Richtlinie (EU) 2023/977 Daten bei einer zentrale Kontaktstelle eines anderen Mitgliedsstaats der EuropĂ€ischen Union, erfolgt dies in einer Sprache, die der Mitgliedsstaat fĂŒr diese Zwecke zugelassenen hat. Dem Bundeskriminalamt als zentrale Kontaktstelle ist eine Kopie zu ĂŒbermitteln. Ein an eine zentrale Kontaktstelle gerichtetes Ersuchen muss mindestens die folgenden Angaben enthalten:

Die Angabe, ob das Ersuchen dringend ist und gegebenenfalls Angabe der GrĂŒnde fĂŒr die Dringlichkeit,

eine PrÀzisierung der angeforderten Informationen, die so detailliert ist, wie dies unter den gegebenen UmstÀnden in angemessener Weise möglich ist,

die Beschreibung des Zwecks, zu dem die Informationen angefordert werden, einschließlich einer Beschreibung des Sachverhalts und der zugrundeliegenden Straftat und

etwaige BeschrĂ€nkungen einer Verwendung der in dem Ersuchen enthaltenen Informationen zu anderen Zwecken als denen, fĂŒr die sich ĂŒbermittelt wurden.

(3) Übermittelt die Bundespolizei Daten an Stellen, die nicht zentrale Kontaktstellen sind, ist dem Bundeskriminalamt sowie der zentralen Kontaktstelle des jeweiligen Mitgliedsstaats der EuropĂ€ischen Union gleichzeitig eine Kopie der Daten zu ĂŒbermitteln. Eine fĂŒr die Übermittlung oder Bereitstellung von Daten nach deutschem Recht erforderliche Genehmigung durch eine Justizbehörde ist unverzĂŒglich einzuholen.

(4) Bei der Übermittlung oder Bereitstellung von Daten ist mitzuteilen, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist, es sei denn, es liegt eine Zustimmung derjenigen Stelle vor, die fĂŒr eine Zustimmung der Verwendung als Beweismittel zustĂ€ndig ist. Die ZustĂ€ndigkeit fĂŒr die Zustimmung einer Verwendung als Beweismittel nach Satz 2 Nummer 1 richtet sich nach den Vorschriften ĂŒber die internationale Rechtshilfe in Strafsachen.

(5) Daten, welche die Bundespolizei selbst erhoben hat, sind im Einzelfall aus eigener Initiative dem Mitgliedstaaten oder zustĂ€ndigen Strafverfolgungsbehörden ĂŒbermitteln oder bereitzustellen, wenn tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass diese Daten fĂŒr einen anderen Mitgliedstaat der EuropĂ€ischen Union zum Zwecke der VerhĂŒtung von Straftaten nach Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 relevant sein können und diese Daten dem Mitgliedstaat nicht bereits anderweitig ĂŒbermittelt oder bereitgestellt wurden. § 56 und § 28 Abs. 2a Satz 1 des Bundeskriminalamtgesetzes gilt entsprechend.

Nach § 57 werden folgende §§ 57a und 57b eingefĂŒgt:

„§ 57a

Automatisierte Datenanalyse

(1) Die Bundespolizei kann zur ErfĂŒllung ihrer Aufgaben nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8 personenbezogene Daten, die sie zur ErfĂŒllung der ihr obliegenden Aufgaben weiterverarbeitet oder fĂŒr die sie eine Berechtigung zum Abruf hat, mittels einer automatisierten Anwendung zur Datenverarbeitung zusammenfĂŒhren und darĂŒber hinaus zum Zwecke der Analyse weiterverarbeiten,

sofern dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, erforderlich ist,

bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, gerichtet ist und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird, und dies zur VerhĂŒtung der Straftat erforderlich ist, oder

das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs gerichtet ist, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird, und dies zur VerhĂŒtung der Straftat erforderlich ist.

(2) Im Rahmen der Weiterverarbeitung nach Absatz 1 können insbesondere datei- und informationssystemĂŒbergreifend Beziehungen oder ZusammenhĂ€nge zwischen Personen, Personengruppierungen, Institutionen, Organisationen, Objekten und Sachen hergestellt, unbedeutende Informationen und Erkenntnisse ausgeschlossen, Suchkriterien gewichtet, die eingehenden Erkenntnisse zu bekannten Sachverhalten zugeordnet sowie gespeicherte Daten statistisch ausgewertet werden.

§ 57b

Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet

(1) Die Bundespolizei kann Daten, die sie zur ErfĂŒllung ihrer Aufgaben nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8 weiterverarbeitet oder fĂŒr die sie eine Berechtigung zum Abruf hat, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern

dies zur Abwehr einer im Einzelfall bestehenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, erforderlich ist und

die Abwehr der Gefahr auf andere Weise aussichtslos ist oder wesentlich erschwert wÀre.

Die Maßnahme nach Satz 1 ist auch zulĂ€ssig, sofern im Rahmen der Aufgaben nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8

bestimmte Tatsachen die Annahme rechtfertigen, dass eine Person innerhalb eines ĂŒbersehbaren Zeitraums auf eine zumindest ihrer Art nach konkretisierte Weise eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, gerichtet ist und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird, oder

das individuelle Verhalten einer Person die konkrete Wahrscheinlichkeit begrĂŒndet, dass sie innerhalb eines ĂŒbersehbaren Zeitraums eine Straftat im Zusammenhang mit lebensgefĂ€hrdenden Schleusungen oder eine Straftat, die gegen die Sicherheit der Anlagen oder des Betriebes des Luft-, See- oder Bahnverkehrs gerichtet ist, insbesondere Straftaten nach den §§ 315, 315b, 316b und 316c des Strafgesetzbuches, und eine nicht unerhebliche GefĂ€hrdung eines der in Nummer 1 genannten RechtsgĂŒter erwarten lĂ€sst, begehen wird

und die VerhĂŒtung der Straftat auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re.

(2) Der Abgleich nach Absatz 1 darf gegen andere Personen als die gemĂ€ĂŸ § 18 oder § 19 Verantwortlichen, die in § 21 Absatz 1 bezeichnete Person oder Personen im Sinne von Absatz 1 Satz 2 Nummer 1 oder 2 nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient.

(3) FĂŒr die nach Absatz 1 abzugleichenden Daten gilt § 43 Absatz 2 entsprechend.

(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.“

Artikel 3

Änderung des Bundesdatenschutzgesetzes

Das Bundesdatenschutzgesetz vom 30. Juni 2017 (BGBl. I S. 2097), das zuletzt durch Artikel 7 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist, wird wie folgt geÀndert:

§ 45 wird wie folgt geÀndert:

Satz 1 wird wie folgt gefasst:

„Die Vorschriften dieses Teils gelten fĂŒr die Verarbeitung personenbezogener Daten durch die fĂŒr die

VerhĂŒtung, Ermittlung, Aufdeckung, Verfolgung oder Ahndung von Straftaten, oder

Ermittlung, Aufdeckung, Verfolgung oder Ahndung von Ordnungswidrigkeiten

zustĂ€ndigen Stellen, soweit sie Daten zum Zweck der ErfĂŒllung dieser Aufgaben verarbeiten.“

In Satz 3 wird nach der Angabe „Satzes 1“ die Angabe „Nummer 1“ eingefĂŒgt.

§ 46 wird wie folgt geÀndert:

Nach Nummer 4 wird folgende Nummer 4a eingefĂŒgt:

„4a. „Anonymisierung“ das VerĂ€ndern personenbezogener Daten derart, dass die Einzelangaben ĂŒber persönliche oder sachliche VerhĂ€ltnisse nicht mehr oder nur mit einem unverhĂ€ltnismĂ€ĂŸig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natĂŒrlichen Person zugeordnet werden können;“.

Nach Nummer 5 wird folgende Nummer 5a eingefĂŒgt:

„5a. „VerschlĂŒsselung“ ein Verfahren, dass nach dem jeweiligen Stand der Technik, die Vertraulichkeit und IntegritĂ€t von personenbezogenen Daten sicherstellt und vor dem Zugang Unbefugter schĂŒtzt;“.

In § 80 Absatz 3 wird nach der Angabe „§ 79 Absatz 2“ die Angabe „und 3“ eingefĂŒgt.

Artikel 4

Änderung des Telekommunikation-Digitale-Dienste-Datenschutz-Gesetzes

Das Telekommunikations-Digitale-Dienste-Datenschutz-Gesetz vom 23. Juni 2021 (BGBl. I S. 1982), das zuletzt durch Artikel 8 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist, wird wie folgt geÀndert:

Nach § 15 Absatz 1 wird folgender Absatz 1a eingefĂŒgt:

„(1a) Die Polizeibehörden des Bundes und der LĂ€nder, die Verfassungsschutzbehörden des Bundes und der LĂ€nder, das Zollkriminalamt, der MilitĂ€rische Abschirmdienst und der Bundesnachrichtendienst können der Bundesnetzagentur zentrale Rufnummern dieser Behörden mitteilen, bei denen UnterdrĂŒckung der Anzeige von Rufnummern von anrufenden Endnutzern ausgeschlossen sein soll. Die Bundesnetzagentur veröffentlicht diese Rufnummern in einer Liste im Amtsblatt der Bundesnetzagentur. Die Anzeige von Rufnummern von anrufenden Endnutzern darf bei Rufnummern, die auf der Liste im Amtsblatt veröffentlicht sind, nicht ausgeschlossen werden.“

Artikel 5

Änderung der Strafprozessordnung

Die Strafprozessordnung in der Fassung der Bekanntmachung vom 7. April 1987 (BGBl. I S. 1074, 1319), die zuletzt durch Artikel 16 des Gesetzes vom 6. Mai 2024 (BGBl. 2024 I Nr. 149) geÀndert worden ist wird wie folgt geÀndert:

In der InhaltsĂŒbersicht werden nach der Angabe zu § 98c folgende Angaben eingefĂŒgt:

„§ 98d Automatisierte Datenanalyse

§ 98e Biometrischer Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internet“.

Nach § 98c werden folgende §§ 98d und 98e eingefĂŒgt:

„§ 98d

Automatisierte Datenanalyse

(1) Strafverfolgungsbehörden können im Datei- oder Informationssystem gespeicherte personenbezogene Daten mittels einer automatisierten Anwendung zur Datenverarbeitung zusammenfĂŒhren und darĂŒber hinaus zum Zwecke der Analyse weiterverarbeiten, sofern bestimmte Tatsachen den Verdacht begrĂŒnden, dass eine Straftat von erheblicher Bedeutung begangen worden ist, sich diese Straftat gegen den Bestand oder die Sicherheit des Bundes oder eines Landes, Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, richtet und dies zur Verfolgung der Straftat erforderlich ist.

(2) Im Rahmen der Weiterverarbeitung nach Absatz 1 können insbesondere datei- und informationssystemĂŒbergreifend Beziehungen oder ZusammenhĂ€nge zwischen Personen, Personengruppierungen, Institutionen, Organisationen, Objekten und Sachen hergestellt, unbedeutende Informationen und Erkenntnisse ausgeschlossen, Suchkriterien gewichtet, die eingehenden Erkenntnisse zu bekannten Sachverhalten zugeordnet sowie gespeicherte Daten statistisch ausgewertet werden.

§ 98e

Biometrischer Abgleich mit öffentlich zugÀnglichen Daten aus dem Internet

(1) Strafverfolgungsbehörden können Daten, auf die sie zur ErfĂŒllung ihrer Aufgaben zugreifen dĂŒrfen, mit öffentlich zugĂ€nglichen personenbezogenen Daten aus dem Internet mittels einer automatisierten Anwendung zur Datenverarbeitung biometrisch abgleichen, sofern

bestimmte Tatsachen den Verdacht begrĂŒnden, dass eine Straftat von erheblicher Bedeutung begangen worden ist und

die Verfolgung der Straftat auf andere Weise aussichtslos oder wesentlich erschwert wÀre.

(2) Der Abgleich nach Absatz 1 darf gegen andere Personen als dem Beschuldigten nur durchgefĂŒhrt werden, sofern dies dem Zweck der Identifizierung oder Aufenthaltsermittlung dient.

(3) FĂŒr die nach Absatz 1 abzugleichenden Daten gilt § 161 Absatz 3 entsprechend. Der Abgleich mit Daten, die durch Maßnahmen nach §§ 100b und 100c erlangt wurden, ist ausgeschlossen.

(4) Die im Rahmen des Abgleichs nach Absatz 1 erhobenen Daten sind nach DurchfĂŒhrung des Abgleichs unverzĂŒglich zu löschen, soweit sie keinen konkreten Ermittlungsansatz fĂŒr den Ausgangssachverhalt aufweisen.“

Nach § 131a Absatz 2 wird folgender Absatz 2a eingefĂŒgt:

„(2a) Unter der Voraussetzung von Absatz 1 oder 2 darf der Abgleich nach § 98e Absatz 1 zur Aufenthaltsermittlung durchgefĂŒhrt werden.“

In § 161 wird der folgende Absatz 5 angefĂŒgt:

„(5) Soweit sich die Erhebung personenbezogener Daten nach Absatz 1 an Verpflichtete nach § 2 Absatz 1 des GeldwĂ€schegesetzes richtet, ist es dem Verpflichteten verboten, auf Grund des Auskunftsverlangens einseitige Handlungen vorzunehmen, die fĂŒr den Betroffenen nachteilig sind und die ĂŒber die Erteilung der Auskunft hinausgehen, insbesondere bestehende VertrĂ€ge oder GeschĂ€ftsverbindungen zu beenden, ihren Umfang zu beschrĂ€nken oder ein Entgelt zu erheben oder zu erhöhen. Das Auskunftsverlangen ist mit dem ausdrĂŒcklichen Hinweis auf dieses Verbot und darauf zu verbinden, dass das Auskunftsverlangen nicht die Aussage beinhaltet, dass sich die betroffene Person rechtswidrig verhalten hat oder ein darauf gerichteter Verdacht bestehen mĂŒsse.“

Artikel 6

Inkrafttreten

(1) Dieses Gesetz tritt vorbehaltlich Absatz 2 am Tag nach der VerkĂŒndung in Kraft.

(2) Artikel 1 Nummer 2 Buchstabe b, Artikel 1 Nummer 17, Artikel 1 Nummer 19, Artikel 1 Nummer 41 Buchstabe b tritt am 12. Dezember 2024 in Kraft.

BegrĂŒndung

A. Allgemeiner Teil

I. Zielsetzung und Notwendigkeit der Regelungen

Der Gesetzentwurf dient der StĂ€rkung der öffentlichen Sicherheit in Deutschland, der Umsetzung von Rechtsakten der EuropĂ€ischen Union und der Rechtsprechung des Bundesverfassungsgerichts sowie der allgemeinen Überarbeitung des Bundeskriminalamtgesetzes.

Das Bundeskriminalamt hat eine zentrale Position in der Sicherheitsarchitektur der Bundesrepublik Deutschland inne – als Zentralstelle, in der Strafverfolgung und zur Abwehr von Gefahren des internationalen Terrorismus. Zur BewĂ€ltigung dieser Aufgaben muss das Bundeskriminalamt in der Lage sein, auf neue Entwicklungen effektiv und angemessen reagieren können. KriminalitĂ€tsphĂ€nomene und Bedrohungen entwickeln sich mit hoher Geschwindigkeit. Auch internationale Krisen haben unmittelbare Auswirkungen auf die innere Sicherheit in Deutschland, gerade im Bereich der Terrorismusabwehr. Zur StĂ€rkung der öffentlichen Sicherheit bedarf es wirksamer Instrumente fĂŒr das Bundeskriminalamt. Der Gesetzentwurf verfolgt das Ziel, sowohl im Bereich der Datenerhebung als auch -weiterverarbeitung punktuelle Anpassungen vorzunehmen.

Die Richtlinie (EU) 2023/977 vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden der Mitgliedsstaaten enthĂ€lt harmonisierte Vorschriften fĂŒr den angemessenen und raschen Austausch von Informationen zwischen den zustĂ€ndigen Strafverfolgungsbehörden zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten. Hintergrund ist die Bedrohung der inneren Sicherheit der Union aufgrund grenzĂŒberschreitender krimineller AktivitĂ€ten, die es erforderlich macht, dass die Mitgliedsstaaten gleichwertigen Zugang zu Informationen erhalten. Die Richtlinie verpflichtet die Mitgliedstaaten zur Einrichtung einer zentralen Kontaktstelle und enthĂ€lt Vorschriften ĂŒber Informationsersuchen, die an die zentralen Kontaktstellen ĂŒbermittelt werden, die Bereitstellung sachdienlicher Informationen – auch die Verpflichtung dazu – sowie den gemeinsamen Standard-Kommunikationskanal. Die Verordnung (EU) 2022/991 vom 8. Juni 2022 zur Änderung der Verordnung (EU) 2016/794 in Bezug auf die Zusammenarbeit von Europol mit privaten Parteien, die Verarbeitung personenbezogener Daten durch Europol zur UnterstĂŒtzung strafrechtlicher Ermittlungen und die Rolle von Europol in Forschung und Innovation sieht vor, dass Europol Auskunftsersuchen an die Mitgliedsstaaten ĂŒbermitteln kann, um Informationen zur Ermittlung weiterer betroffener nationaler Stellen zu erlangen, Mitgliedsstaaten in Online-Krisensituationen zu unterstĂŒtzen sowie die Verbreitung der Darstellung des sexuellen Missbrauchs von Kindern im Internet zu verhindern. Die Mitgliedstaaten mĂŒssen sicherstellen, dass die Ersuchen gemĂ€ĂŸ ihrem nationalen Recht bearbeiten werden können, um Europol die Informationen zur VerfĂŒgung stellen zu können. Die Verordnung (EU) 2022/1190 vom 6. Juli 2022 zur Änderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem sieht vor, dass Mitgliedsstaaten Informationsausschreibungen zu Drittstaatsangehörigen auf Vorschlag von Europol in das Schengener Informationssystem (SIS) eingeben. Es ist notwendig, die nationalen Vorschriften an das europĂ€ische Recht anzupassen. Aus der Evaluierung des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 folgen Änderungsbedarfe im Bundesdatenschutzgesetz, soweit dieses die Richtlinie (EU) 2016/680 umsetzt.

Mit Beschluss vom 9. Dezember 2022, Az. 1 BvR 1345/21, hat das Bundesverfassungsgericht den verfassungsrechtlichen Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen konturiert. Das Urteil des Bundesverfassungsgerichts vom 16. Februar 2023, Az. 1 BvR 1547/19 u.a., setzt den Rahmen zur verfassungsgemĂ€ĂŸen gesetzlichen Regelung von Anwendungen zur automatisierten Datenanalyse. Insbesondere enthĂ€lt das Urteil Maßgaben zur tatbestandlichen Ausgestaltung entsprechender Befugnisse entsprechend des Eingriffsgewichts, die von Art und Umfang der verarbeiteten Daten sowie der Methode der Datenanalyse geprĂ€gt ist. Eine verfassungsgemĂ€ĂŸe Befugnis zur Anwendung von Systemen zur automatisierten Datenanalyse ist fĂŒr die AufgabenerfĂŒllung des Bundeskriminalamts erforderlich. Ausgangspunkt ist das der Digitalisierung geschuldete, stetige Ansteigen der vorhandenen Daten, welche durch das Bundeskriminalamt ausgewertet werden mĂŒssen. Es bedarf insofern einer Fortentwicklung der technischen Instrumente zur BewĂ€ltigung der polizeilichen Aufgaben. Ein Baustein dafĂŒr sind Anwendungen zur automatisierten Datenanalyse.

Vor dem Hintergrund der praktischen Anwendung des Bundeskriminalamtsgesetzes seit Inkrafttreten der Neustrukturierung des Gesetzes im Jahr 2018 besteht ein allgemeiner Überarbeitsbedarf.

II. Wesentlicher Inhalt des Entwurfs

Der Gesetzentwurf umfasst Vorschriften zur verdeckten Datenerhebung zu Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt: Zum einen die Befugnis zum verdeckten Betreten von Wohnungen als Begleitmaßnahme fĂŒr die Online-Durchsuchung und Quellen-TelekommunikationsĂŒberwachung, zum anderen zur verdeckten Durchsuchung von Wohnungen. Diese Instrumente können nur unter sehr hohen HĂŒrden als ultima ratio eingesetzt werden.

FĂŒr eine zeitgemĂ€ĂŸe Aufgabenwahrnehmung ist es unerlĂ€sslich, dass Polizeibehörden ĂŒber moderne Befugnisse verfĂŒgen. StraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Polizeibehörden mĂŒssen in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen. Um dieser Anforderung gerecht zu werden, enthĂ€lt der Gesetzentwurf Vorschriften fĂŒr Bundeskriminalamt- und Bundespolizeigesetz sowie Strafprozessordnung zum biometrischen Abgleich mit öffentlich zugĂ€nglichen Daten aus dem Internet. Der Gesetzentwurf umfasst zudem eine verfassungsgemĂ€ĂŸe Ausgestaltung der automatisierten Datenanalyse.

Zu den weiteren wesentlichen Änderungen gehören die Schaffung einer Befugnis zur Datenerhebung fĂŒr die Erprobung von Einsatztechnik, eine gesetzliche Regelung der Reaktivierung von Vorgangsverwaltungsdaten sowie die Implementierung der betreiberseitigen Aufhebung der RufnummernunterdrĂŒckung bei im Bundeskriminalamt eingehenden Telefonanrufen (sog. CLIRO-FunktionalitĂ€t).

Zur Umsetzung der Richtlinie (EU) 2023/977 umfasst der Gesetzentwurf neue Vorschriften bzw. Anpassungen des Bundeskriminalamtgesetzes, sodass ein Rechtsrahmen fĂŒr die DatenĂŒbermittlung zwischen den Strafverfolgungsbehörden der Mitgliedsstaaten der EuropĂ€ischen Union besteht. Entsprechend der Verordnung (EU) 2022/991 sind Datenerhebungsbefugnisse des Bundeskriminalamts fĂŒr Europol vorgesehen; entsprechend der Verordnung (EU) 2022/1190 kann die Maßnahme der polizeilichen Beobachtung nunmehr auf Vorschlag von Europol erfolgen. Überdies sind Ergebnisse der Evaluierung des Datenschutzrechts Bestandteil des Gesetzentwurfs.

In Umsetzung der verfassungsrechtlichen Anforderungen enthĂ€lt der Gesetzentwurf ĂŒberarbeitete Regelungen zum Schutz des Kernbereichs der privaten Lebensgestaltung beim Einsatz von Verdeckten Ermittlern und Vertrauenspersonen.

III. Alternativen

Keine.

IV. Gesetzgebungskompetenz

Die Gesetzgebungskompetenz des Bundes folgt aus Artikel 73 Absatz 1 Nummer 9a, Artikel 73 Absatz 1 Nummer 10 Buchstabe a), auch in Verbindung mit Artikel 87 Absatz 1 Satz 2, Artikel 74 Absatz 1 Nummer 1 des Grundgesetzes sowie fĂŒr die datenschutzrechtlichen Regelungen als Annex zu den jeweiligen Sachkompetenzen. Die Gesetzgebungskompetenz fĂŒr den Schutz von Mitgliedern der Verfassungsorgane und der Leitung des Bundeskriminalamts folgt aus der Natur der Sache. Die Gesetzgebungskompetenz fĂŒr den Schadensausgleich folgt aus Artikel 74 Absatz 1 Nummer 25 des Grundgesetzes. Die Gesetzgebungskompetenz hinsichtlich der Bestimmungen zum Telekommunikationsdatenschutz ergibt aus der ZustĂ€ndigkeit fĂŒr das Recht der Telekommunikation (Artikel 73 Absatz 1 Nummer 7 des Grundgesetzes).

V. Vereinbarkeit mit dem Recht der EuropÀischen Union und völkerrechtlichen VertrÀgen

Der Gesetzentwurf ist mit dem Recht der EuropÀischen Union und völkerrechtlichen VertrÀgen, die die Bundesrepublik Deutschland geschlossen hat, vereinbar. Der Gesetzentwurf dient der Umsetzung der Richtlinie (EU) 2023/977.

VI. Gesetzesfolgen

Der Gesetzentwurf dient dem Schutz der öffentlichen Sicherheit in Deutschland.

1. Rechts- und Verwaltungsvereinfachung

Die Regelungen des Gesetzentwurfs werden nicht zu einer Rechts- oder Verwaltungsvereinfachung fĂŒhren.

2. Nachhaltigkeitsaspekte

Der Gesetzentwurf steht im Einklang mit den Leitgedanken der Bundesregierung zur nachhaltigen Entwicklung im Sinne der Deutschen Nachhaltigkeitsstrategie, die der Umsetzung der Agenda 2030 fĂŒr nachhaltige Entwicklung der Vereinten Nationen dient. Der Entwurf dient entsprechend der Zielvorgabe 16.1 der Erhöhung der persönlichen Sicherheit und dem Schutz vor KriminalitĂ€t.

3. Haushaltsausgaben ohne ErfĂŒllungsaufwand

Es entstehen keine Haushaltsausgaben ohne ErfĂŒllungsaufwand.

4. ErfĂŒllungsaufwand

a) ErfĂŒllungsaufwand fĂŒr BĂŒrgerinnen und BĂŒrger

FĂŒr BĂŒrgerinnen und BĂŒrger entsteht kein ErfĂŒllungsaufwand.

b) ErfĂŒllungsaufwand fĂŒr die Wirtschaft

FĂŒr die Wirtschaft entsteht kein ErfĂŒllungsaufwand.

c) ErfĂŒllungsaufwand der Verwaltung

Dem Bundeskriminalamt entsteht aufgrund der gesetzlichen Änderungen ein Umsetzungsaufwand von insgesamt 38,54 Millionen Euro im Jahr 2025. Im Einzelnen:

aa) Anwendung zur automatisierten Datenanalyse

Eine Anwendung zur automatisierten Datenanalyse kann optional als Eigenentwicklung bereitgestellt oder als kommerzielle Lösung beschafft werden. FĂŒr die Kosten fĂŒr den Kauf oder Entwicklung einer Lösung, Einrichtung der Betriebsumgebung inklusive Produktbetreuungspersonal entstehen AufwĂ€nde von insgesamt 14,3 Mio. Euro.

bb) IT-Anpassungen

Die Anforderungen der Änderungen zur Umsetzung der Richtlinie (EU) 2023/977 und zu Anpassungen infolge der Verordnungen (EU) 2022/991 und 2022/1190 sowie der Änderungen der Regelungen zu den Speicherfristenerzeugen AufwĂ€nde zur IT-Anpassung in Höhe von 24,24 Mio. Euro.

cc) Biometrischer Internetabgleich

Wird nachgereicht.

5. Weitere Kosten

Weitere Kosten sind nicht zu erwarten.

6. Weitere Gesetzesfolgen

Auswirkungen auf demografierelevante Belange sind nicht zu erwarten.

VII. Befristung; Evaluierung

Eine Befristung der vorgesehenen Regelungen kommt nicht in Betracht. Eine Evaluierung ist nicht vorgesehen.

B. Besonderer Teil

Zu Artikel 1 (Änderung des Bundeskriminalamtgesetzes)

Zu Nummer 1 (InhaltsĂŒbersicht)

Zu Buchstabe a

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 10b.

Zu Buchstabe b

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 16a.

Zu Buchstabe c

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur VerĂ€nderung der Überschrift von § 22

Zu Buchstabe d

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 26a.

Zu Buchstabe e

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 39a.

Zu Buchstabe f

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒhrung von § 63b.

Zu Buchstabe g

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur Änderung der Überschrift von § 73.

Zu Buchstabe h

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur VerĂ€nderung der Überschrift von § 85.

Zu Buchstabe i

Es handelt sich um eine redaktionelle FolgeÀnderung zur Streichung des Unterabschnitts 6 von Abschnitt 10.

Zu Buchstabe j

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung des neuen Abschnitts 9a.

Zu Buchstabe k

Es handelt sich um eine redaktionelle FolgeÀnderung zur Neufassung von § 86.

Zu Nummer 2 (§ 3)

Zu Buchstabe a

Die Änderung zur Einklammerung von Interpol erfolgt aus redaktionellen GrĂŒnden zur Vereinheitlichung der Nutzung von AbkĂŒrzungen und ausgeschriebenen Bezeichnungen.

Die EinfĂŒgung des ausgeschriebenen Namens von Europol erfolgt aus redaktionellen GrĂŒnden zur Vereinheitlichung der Nutzung von AbkĂŒrzungen und ausgeschriebenen Bezeichnungen und entspricht der Verordnung (EU) 2022/991 des EuropĂ€ischen Parlaments und des Rates vom 8. Juni 2022 zur Änderung der zur Änderung der Verordnung (EU) 2016/794 in Bezug auf die Zusammenarbeit von Europol mit privaten Parteien, die Verarbeitung personenbezogener Daten durch Europol zur UnterstĂŒtzung strafrechtlicher Ermittlungen und die Rolle von Europol in Forschung und Innovation (ABl. L 169/1 vom 27.06.2022, S. 1). Die Einklammerung von Europol ist eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung der ausfĂŒhrlichen Schreibweise von Europol.

Zu Buchstabe b

Zu Doppelbuchstabe aa

Es handelt sich um eine redaktionelle Anpassung aufgrund des AnfĂŒgens einer neuen Nummer 4 in § 3 Absatz 2.

Zu Doppelbuchstabe bb

Es handelt sich um eine redaktionelle Anpassung aufgrund des AnfĂŒgens einer neuen Nummer 4 in § 3 Absatz 2.

Zu Doppelbuchstabe cc

Die Änderungen in §§ 3, 28 und 77 sowie die EinfĂŒhrung des § 26a dienen der Umsetzung der Richtlinie (EU) 2023/977 des EuropĂ€ischen Parlaments und des Rates vom 10. Mai 2023 ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden der Mitgliedstaaten und zur Aufhebung des Rahmenbeschlusses 2006/960/JI des Rates (Abl. L 134 vom 22.05.2023, S. 1). Die Umsetzung erfolgt in diesem Gesetz, soweit die InformationsĂŒbermittlung zur VerhĂŒtung von Straftaten durch das Bundeskriminalamt erfolgt. FĂŒr den grenzĂŒberschreitenden Informationsaustausch zur Verfolgung von Straftaten durch das Bundeskriminalamt gelten ergĂ€nzend die diesbezĂŒglichen Vorschriften im Gesetz ĂŒber die internationale Rechtshilfe in Strafsachen.

Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 sieht vor, dass jeder Mitgliedstaat eine zentrale Kontaktstelle fĂŒr den in den Anwendungsbereich der Richtlinie fallenden Informationsaustausch einrichtet oder benennt (sog. Single Point of Contact – SPoC). Dem Bundeskriminalamt wird diese Aufgabe durch AnfĂŒgung einer Ziffer 4 in § 3 Absatz 2 gesetzlich ĂŒbertragen. Es handelt sich hierbei mit Blick auf den Informationsaustausch im VerhĂ€ltnis zu EU-Mitgliedstaaten und Schengen-assoziierten Staaten um eine Zentralstellenaufgabe des Bundeskriminalamts.

ZusĂ€tzlich zu dem Informationsaustausch ĂŒber die eingerichteten oder benannten zentralen Kontaktstellen sieht Artikel 8 der Richtlinie (EU) 2023/977 die Möglichkeit vor, dass die nationalen zustĂ€ndigen Strafverfolgungsbehörden eigenstĂ€ndig Informationen zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten mit auslĂ€ndischen Stellen austauschen (sogenannter Direktverkehr). Die AusnahmetatbestĂ€nde des § 3 Absatz 3, 4 und 5 und insbesondere die auf Grundlage des § 3 Absatz 2 Satz 2 Nummer 4 abgeschlossenen Vereinbarungen zwischen dem Bundeskriminalamt und den zustĂ€ndigen Bundes- und Landesbehörden erlauben den Direktverkehr im Sinne der Richtlinie (EU) 2023/977 bereits.

Artikel 4 Absatz 1 der Richtlinie (EU) 2023/977 gibt den Mitgliedstaaten die Möglichkeit, bestimmte Strafverfolgungsbehörden zu benennen, die Informationsersuchen unmittelbar an die zentralen Kontaktstellen anderer Mitgliedstaaten stellen dĂŒrfen. Die Benennung erfolgt durch entsprechende Notifizierung gegenĂŒber der EuropĂ€ischen Kommission.

Neben den Regelungen zum Informationsaustausch mit Ersuchen ĂŒber die zentralen Kontaktstellen und den Direktverkehr enthĂ€lt die Richtlinie (EU) 2023/977 auch Regelungen zu sogenannten SpontanĂŒbermittlungen. Hierunter ist die Bereitstellung von Informationen aus eigener Initiative an zentrale Kontaktstellen oder zustĂ€ndige Strafverfolgungsbehörden zu verstehen, sofern die Informationen nicht bereits anderweitig, z. B. ĂŒber Informationsaustauschplattformen der EU, bereitgestellt wurden (Artikel 7 der Richtlinie (EU) 2023/977).

Zu Nummer 3 (§ 4)

Zu Buchstabe a

Zu Doppelbuchstabe aa

Nach dem Gesetz zum kontrollierten Umgang mit Cannabis unterfallen Cannabis und Cannabinoide nicht mehr dem Anwendungsbereich des BetĂ€ubungsmittelgesetzes, sondern sind zukĂŒnftig im Konsumcannabisgesetz und Medizinal-Cannabisgesetz geregelt. Die ZustĂ€ndigkeit des Bundeskriminalamts zur Strafverfolgung bezĂŒglich des internationalen, ungesetzlichen Handels mit Cannabis besteht aber fort. Zur Klarstellung erfolgt die Anpassung in § 4 Absatz 1 Nummer 1. Die Definition richtet sich nach § 1 Absatz 8 des Konsumcannabisgesetzes und § 2 Nummer 1 und 2 des Medizinal-Cannabisgesetzes. Synthetische Cannabinoide zu nicht-medizinischen Zwecken gelten weiterhin als BetĂ€ubungsmittel, so dass die ZustĂ€ndigkeit des Bundeskriminalamts unberĂŒhrt bleibt.

Zu Doppelbuchstabe bb

Es handelt sich um eine redaktionelle Änderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.

Zu Doppelbuchstabe cc

Es handelt sich um eine redaktionelle Änderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.

Zu Doppelbuchstabe dd

Es handelt sich um eine redaktionelle Änderung. Da die Tatbegehung nur im Auftrag des Geheimdienstes erfolgen kann, nicht jedoch durch die Institution selbst, bedarf es einer sprachlichen Anpassung.

Zu Buchstabe b

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Nummer 4 (§ 6)

Zu Buchstabe a

Zu Doppelbuchstabe aa

Es handelt sich um eine redaktionelle Änderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.

Zu Doppelbuchstabe bb

Es handelt sich um eine redaktionelle Änderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.

Zu Doppelbuchstabe cc

Es handelt sich um eine redaktionelle Änderung zur Angleichung an die Nutzung von Paarformen, soweit dies aufgrund der Amtsbezeichnung erforderlich ist.

Zu Buchstabe b

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Nummer 5 (§ 7)

Es handelt sich um eine redaktionelle Änderung. Durch die Berichtigung wird klargestellt, dass die Möglichkeiten „zwischenstaatlich“ und â€žĂŒberstaatlich“ beide von § 7 Absatz 2 Satz 1 erfasst sind und nicht kumulativ vorliegen mĂŒssen.

Zu Nummer 6 (§ 9)

Zu Buchstabe a

Der neue § 9 Absatz 3a dient der Sicherstellung, dass das Bundeskriminalamt den Auskunftsersuchen von Europol nach Artikel 26 Absatz 6b, Artikel 26a Absatz 6 und Artikel 26b Absatz 6 der Verordnung (EU) 2016/794 des EuropĂ€ischen Parlaments und des Rates vom 11. Mai 2016 ĂŒber die Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgung (Europol) und zur Ersetzung und Aufhebung der BeschlĂŒsse 2009/371/JI, 2009/934/JI, 2009/935/JI, 2009/936/JI und 2009/968/JI des Rates (ABl. L 135 vom 24.5.2016, S. 53), die zuletzt durch Verordnung (EU) 2022/991 des EuropĂ€ischen Parlaments und des Rates vom 8. Juni 2022 (ABl. L 169 vom 27.6.2022, S. 1) geĂ€ndert worden ist, entsprechen kann. Die Vorschrift stellt klar, dass das Bundeskriminalamt erforderliche Daten bei nichtöffentlichen Stellen erheben darf. Die Auskunftsersuchen sind im Einzelnen in der Verordnung (EU) 2022/991 geregelt:

Nach Artikel 26 Absatz 6b Unterabsatz 1 der Verordnung (EU) 2022/991 kann Europol den Mitgliedsstaaten ein Auskunftsersuchen ĂŒber DatensĂ€tze im Besitz privater Parteien ĂŒbermitteln, wenn dies unbedingt erforderlich und verhĂ€ltnismĂ€ĂŸig ist, um zusĂ€tzliche Informationen zur Ermittlung weiterer betroffener nationalen Stellen zu erlangen.

Nach Artikel 26a Absatz 6 Unterabsatz 1 der Verordnung (EU) 2022/991 kann Europol den Mitgliedsstaaten ein Auskunftsersuchen ĂŒber DatensĂ€tze im Besitz privater Parteien ĂŒbermitteln, wenn dies unbedingt erforderlich und verhĂ€ltnismĂ€ĂŸig ist, um Mitgliedstaaten in Online-Krisensituationen zu unterstĂŒtzen. Online-Krisensituationen sind nach ErwĂ€gungsgrund 43 die Verbreitung auf Online-Plattformen bzw. Online-Darstellung

von terroristischen Inhalte, die Angriffe auf das Leben oder die körperliche Unversehrtheit zeigen oder unmittelbar zu Angriffen auf das Leben oder die körperliche Unversehrtheit aufrufen und auf diese Weise die Glorifizierung von Terrorismus, entsprechende Ausbildungen sowie schließlich die Radikalisierung und die Rekrutierung anderer Personen ermöglichen und

des sexuellen Missbrauchs von Kindern.

Nach Artikel 26b Absatz 6 Unterabsatz 1 der Verordnung (EU) 2022/991 kann Europol den Mitgliedsstaaten ein Auskunftsersuchen ĂŒber DatensĂ€tze im Besitz privater Parteien ĂŒbermitteln, wenn dies erforderlich und verhĂ€ltnismĂ€ĂŸig ist, die Verbreitung der Darstellung des sexuellen Missbrauchs von Kindern im Internet nach Artikel 4 Absatz 1 Buchstabe y der Verordnung (EU) 2022/991 zu bekĂ€mpfen.

Nach Artikel 26 Absatz 6b Unterabsatz 2, Artikel 26a Absatz 6 Unterabsatz 2 und Artikel 26b Absatz 6 Unterabsatz 2 der Verordnung (EU) 2022/991 mĂŒssen die Mitgliedstaaten sicherstellen, dass ihre zustĂ€ndigen Behörden die oben genannten Ersuchen gemĂ€ĂŸ ihrem nationalen Recht bearbeiten können, damit Europol die Informationen zur VerfĂŒgung gestellt werden können, die Europol zur Ermittlung der betroffenen nationalen Stellen benötigt. Dies erfolgt mit dem neuen Absatz 3a.

Zu Buchstabe b

Zu Absatz 7:

Nach § 2 Absatz 5 Satz 1 Nummer 2 kann das Bundeskriminalamt als Zentralstelle Kompetenzzentren fĂŒr Einsatztechnik sowie technische Einsatzmittel im kriminalpolizeilichen Bereich aufbauen und hierĂŒber Entwicklungen und Ergebnisse zur VerfĂŒgung stellen. Notwendiger Bestandteil des Aufbaus dieser Kompetenzen ist die Erprobung – auch im öffentlichen Raum. Bei der Erprobung werden notwendigerweise personenbezogene Daten erhoben. § 9 Absatz 7 befugt das Bundeskriminalamt nunmehr zur Datenerhebung in diesen FĂ€llen. Die Regelung korrespondiert zwingend mit einer engen Zweckbindung nach § 22 Absatz 4.

Die Erprobung unter realen, einsatznahen Bedingungen ist notwendig, um Aussagen zur ValiditĂ€t der Ergebnisse der Einsatzmittel treffen zu können. Andernfalls besteht das Risiko, dass in einem tatsĂ€chlichen Einsatz FehleinschĂ€tzungen aufgrund unzureichender vorheriger Testung und Evaluation durch die EinsatzkrĂ€fte erfolgen. Testungen unter Laborbedingungen können dies nicht gewĂ€hrleisten. Bislang erfolgt die Erprobung ausschließlich im Rahmen von konkreten strafprozessualen Ermittlungsverfahren und GefahrenabwehrvorgĂ€ngen. Die Aussagekraft der Erprobung ist jedoch deutlich höher, wenn diese unabhĂ€ngig vom Einzelfall erfolgt.

Zu Absatz 8:

Erhebt das Bundeskriminalamt Daten zu Personen bei Kreditinstituten mittels Auskunftsersuchen besteht das Risiko, dass diese die GeschĂ€ftsbeziehungen zu den betroffenen Personen kĂŒndigen. Eine KontokĂŒndigung bei den Betroffenen im Anfangsstadium eines Vorgangs birgt allerdings das Risiko, den Erfolg der Maßnahme zu vereiteln, weil Betroffene (auch ohne expliziten Hinweis) auf polizeiliche Maßnahmen aufmerksam werden und ihr Verhalten entsprechend anpassen. Die neue Regelung in § 9 Absatz 8 orientiert sich an § 8b Absatz 5 des Gesetzes ĂŒber die Zusammenarbeit des Bundes und der LĂ€nder in Angelegenheiten des Verfassungsschutzes und ĂŒber das Bundesamt fĂŒr Verfassungsschutz (vergleiche Bundestagsdrucksache 17/6925, Seite 15).

Zu Nummer 7 (§ 10)

Zu Buchstabe a

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 10 Absatz 1 Satz 2 Nummer 6.

Zu Buchstabe b

BezĂŒglich der Auskunftsersuchen von Europol wird auf die BegrĂŒndung zu § 9 Absatz 3a verwiesen. Das Ersuchen von Europol kann sich im Einzelfall auf Daten nach § 10 Absatz 1 beziehen. Das Bundeskriminalamt kann den Ersuchen nach § 10a Absatz 1 Satz 2 entsprechen, soweit die Voraussetzungen der Verordnung (EU) 2022/991 als auch dieses Gesetzes erfĂŒllt sind.

Zu Nummer 8 (§ 10a)

BezĂŒglich der Auskunftsersuchen von Europol wird auf die BegrĂŒndung zu § 9 Absatz 3a verwiesen. Das Ersuchen von Europol kann sich im Einzelfall auf Daten nach § 10a Absatz 1 Satz 1, Absatz 2 oder Absatz 3 beziehen. Das Bundeskriminalamt kann den Ersuchen nach § 10 Absatz 1 Satz 2 Nummer 6 entsprechen, soweit die Voraussetzungen der Verordnung (EU) 2022/991 als auch dieses Gesetzes erfĂŒllt sind.

Zu Nummer 9 (§ 10b)

Das Bundeskriminalamt hat nach § 2 Absatz 2 Nummer 1 die Aufgabe, alle zur VerhĂŒtung und Verfolgung von Straftaten mit lĂ€nderĂŒbergreifender, internationaler oder erheblicher Bedeutung nach § 2 Absatz 1 erforderlichen Informationen zu sammeln und auszuwerten. FĂŒr eine moderne Aufgabenwahrnehmung ist es unerlĂ€sslich, dass dies auch Informationen aus dem Internet umfasst. StraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Das Bundeskriminalamt muss in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen. Diesem Zweck dient § 10b.

Zu Absatz 1

Der Abgleich dient dem Zweck, dass das Bundeskriminalamt zur ErfĂŒllung der Aufgabe als Zentralstelle im Bereich der Strafverfolgung und StraftatenverhĂŒtung bestehende Hinweise zu Personen und einer bestimmten Begehungsweise verdichten kann. Mittels des biometrischen Abgleichs von Daten mit öffentlich zugĂ€nglichen Daten, insbesondere dem Internet, können Personen identifiziert und lokalisiert sowie Tat-TĂ€ter-ZusammenhĂ€nge erkannt werden.

Unter einem biometrischen Abgleich im Sinne der Vorschrift ist die technisch gestĂŒtzte ÜberprĂŒfung der Übereinstimmung von biometrischen Signaturen mit dem Ergebnis einer Übereinstimmungsbewertung zu verstehen. Der Begriff der biometrischen Daten im Sinne der Vorschrift entspricht § 46 Nummer 12 des Bundesdatenschutzgesetzes. Unter öffentlichen zugĂ€nglichen Daten aus dem Internet sind alle Daten zu verstehen, die von jedermann verwendet werden können, beispielsweise aus sozialen Medien, soweit sich diese nicht an einen spezifisch abgegrenzten Personenkreis richten.

Die Befugnis setzt entsprechend § 9 Absatz 1 voraus, dass die Maßnahme nur zur ErgĂ€nzung vorhandener Sachverhalt erfolgen kann. Voraussetzungen fĂŒr ein TĂ€tigwerden des Bundeskriminalamts ist, dass bereits Ermittlungsunterlagen vorliegen (vgl. BT-Drucksache 13/1550, S. 24). Die Vorschrift setzt einen Tatverdacht bzw. zur StraftatenverhĂŒtung eine zumindest konkretisierte Gefahrenlage voraus.

Öffentlich zugĂ€ngliche Daten können auch im Rahmen der allgemeinen Ermittlungsbefugnisse erhoben werden. Spezialgesetzlicher Regelungsbedarf besteht jedoch, da Absatz 1 den biometrischen Abgleich öffentlich zugĂ€nglicher Daten mittels automatisierter Verarbeitung regelt. Nur mittels einer technischen Anwendung können Lichtbilder und Videos in einer Form zusammengefĂŒhrt und analysiert werden, die einen Abgleich ermöglicht. Ohne eine solche technische Verarbeitung könnten die erhobenen Daten nicht verwendet werden, da sich öffentlich zugĂ€ngliche Daten in Format und Struktur von den im Informationssystem oder -verbund gespeicherten Daten unterscheiden.

Zu Absatz 2

Die Maßnahme nach § 10b Absatz 1 ist auch zur Identifizierung und Aufenthaltsermittlung anderer Personen als den in § 18 Absatz 1 Nummer 1 bis 3 genannten möglich, beispielsweise von Kontaktpersonen, Opfern und Zeugen möglich.

Zu Absatz 3

Der Abgleich nach Absatz 1 setzt voraus, dass im Informationssystem oder -verbund Daten als Grundlage des Abgleichs vorhanden sind (Beispiel: Lichtbild eines TatverdĂ€chtigen). Absatz 3 Satz 1 sieht eine entsprechende Geltung des § 12 Absatz 2 fĂŒr die abzugleichenden Daten vor. Damit werden die Vorgaben der hypothetischen Datenneuerhebung auf die gegenstĂ€ndliche Maßnahme ĂŒbertragen. Das Bundeskriminalamt darf demnach nur solche Daten in den Abgleich einbeziehen, die mindestens der Verfolgung einer vergleichbar bedeutsamen Straftat dienen und aus denen sich im Einzelfall konkrete ErmittlungsansĂ€tze zur Verfolgung solcher Straftaten ergeben. Letzteres sichert, dass nur im Einzelfall notwendige Daten zum Abgleich verwendet werden. Daten, die durch einen verdeckten Einsatz technischer Mittel in oder aus Wohnungen oder verdeckten Eingriff in informationstechnische Systeme erlangt wurden, können aufgrund der hohen EingriffsintensitĂ€t nicht in den Abgleich einbezogen werden.

Zu Absatz 4

Nach Absatz 4 sind die erhobenen und aufbereiteten Daten nach Absatz 1 unverzĂŒglich zu löschen. Nur fĂŒr den Fall, dass sich auf Grundlage des Abgleichs ein konkreter Ermittlungsansatz aus den Daten ergibt, dĂŒrfen diese weiterverarbeitet werden. Dies richtet sich im weiteren sich nach den Regelungen zur Weiterverarbeitung nach diesem Gesetz oder der Strafprozessordnung. Die Vorschrift sichert eine enge Zweckbindung der erhobenen Daten.

Zu Nummer 10 (§ 11)

Bislang besteht fĂŒr das Bundeskriminalamt keine kurzfristige Möglichkeit, eingehende Rufnummern zu deanonymisieren. Eine zeitnahe Ermittlung der IdentitĂ€t des jeweiligen Anrufers durch das Bundeskriminalamt ist jedoch notwendig, um GefĂ€hrdungssachverhalte bewerten und schwere Straftaten verhindern zu können. RegelmĂ€ĂŸig gehen Anrufe beim Bundeskriminalamt ein, bei denen offenkundig Ausnahme- und GefĂ€hrdungssituationen bestehen oder schwere Straftaten angedroht werden. Der zentralen Rufnummer des Bundeskriminalamts kommt faktisch eine notrufĂ€hnliche Funktion zu, da die zentrale Rufnummer der Bevölkerung aus verschiedenen Quellen (z.B. Fahndungsaufrufe in den Medien, Homepage, andere Quellen aus dem Internet) bekannt ist.

Zu Nummer 11 (§ 16a)

Das Bundesverfassungsgericht hat in seinem Urteil vom 16. Februar 2023 zur automatisierten Datenanalyse (Az. 1 BvR 1547/19, 1 BvR 2634/20) die verfassungsrechtliche LegitimitÀt von Befugnissen zur automatisierten Datenanalyse bestÀtigt und die verfassungsrechtlichen Anforderungen an entsprechende Vorschriften konkretisiert. Die neue Regelung in § 16a setzt diese Anforderungen um.

Die Einrichtung und Nutzung einer automatisierten Anwendung zur Datenanalyse ist fĂŒr die AufgabenerfĂŒllung des Bundeskriminalamts erforderlich. Ausgangspunkt ist das der Digitalisierung geschuldete, stetige Ansteigen der vorhandenen Daten, welche durch das Bundeskriminalamt ausgewertet werden mĂŒssen. Es bedarf insofern einer Fortentwicklung der technischen Instrumente zur BewĂ€ltigung der polizeilichen Aufgaben. Ein Baustein dafĂŒr sind Anwendungen zur automatisierten Datenanalyse. Im Vergleich zum Datenabgleich zeichnen sich automatisierte Datenanalysen dadurch aus, dass sie darauf gerichtet sind, neues Wissen zu erzeugen (BVerfG, a. a. O., Randnummer 67).

Das Bundesverfassungsgericht hat in seinem Urteil vom 16. Februar 2023 Kriterien dafĂŒr aufgestellt, unter welchen UmstĂ€nden Eingriffe durch Datenverarbeitungen nicht mehr von den GrundsĂ€tzen der Zweckbindung oder hypothetischen Datenneuerhebung gedeckt sind, sondern es eigener Rechtsgrundlagen bedarf. Dazu gehören unter anderem die FĂ€higkeit der Auswertung großer und komplexer InformationsbestĂ€nde (BVerfG, a. a. O., Randnummer 69) als auch der Einsatz komplexer Formen des Datenabgleichs (BVerfG, a. a. O., Randnummer 90), wobei es sich jeweils nur um Anhaltspunkte zur Bestimmung der EingriffsintensitĂ€t handelt. Die hier eingefĂŒhrte Vorschrift ermöglicht es dem Bundeskriminalamt, unter den verfassungsrechtlich zulĂ€ssigen Voraussetzungen entsprechende Datenanalysen vorzunehmen. Dabei sollen die DatenbestĂ€nde, die beim Bundeskriminalamt bereits aufgrund bestehender Rechtsgrundlagen rechtmĂ€ĂŸig erlangt und gespeichert werden, ausschließlich zum Zwecke der Analyse zusammengefĂŒhrt und weiterverarbeitet werden. Das Bundeskriminalamt wird auf diese Weise in die Lage versetzt, bereits bei ihm im polizeilichen Informationssystem oder im polizeilichen Informationsverbund nach § 29 vorhandene Informationen besser, schneller und effizienter auszuwerten. Die Befugnisse zur Weiterverarbeitung von personenbezogenen Daten nach § 16 Absatz 1 und fĂŒr den (ebenfalls automatisierten) Datenabgleich nach § 16 Absatz 4 bleiben von dieser Regelung unberĂŒhrt. Die Regelung ist ĂŒberdies technikneutral.

Die allgemeinen Regelungen zur Datenverarbeitung und zum Datenschutz, insbesondere die des Bundesdatenschutzgesetzes und des Abschnitts 2 und Abschnitts 9 bleiben unberĂŒhrt und sind fĂŒr die Verarbeitung von Daten im Rahmen der automatisierten Datenanalyse anzuwenden. Dies erfolgt insbesondere mit Blick auf die Anforderungen an die Sicherheit der Datenverarbeitung, die DurchfĂŒhrung einer Datenschutz-FolgenabschĂ€tzung und die vorherige Anhörung der oder des Bundesbeauftragten fĂŒr Datenschutz und Informationsfreiheit, sowie deren oder dessen Kontrollbefugnisse.

Zu Absatz 1

Absatz 1 regelt die Befugnis des Bundeskriminalamts, die im Informationssystem des Bundeskriminalamts oder im Informationsverbund gespeicherten Daten mittels einer automatisierten Anwendung zur Datenanalyse aus verschiedenen DatenbestĂ€nden technisch zusammenzufĂŒhren. Er regelt ferner die Befugnis, diese zusammengefĂŒhrten Daten zu analysieren, wenn dies im Rahmen der Befugnisse des Bundeskriminalamts zur Abwehr von Gefahren des internationalen Terrorismus erforderlich ist. Gerade im PhĂ€nomenbereich des internationalen Terrorismus, in dem die TĂ€ter hĂ€ufig in dezentralen Strukturen operieren, ist das Erkennen von ZusammenhĂ€ngen auf etwa gemeinsame Strukturen und Personengruppen von besonders hoher Bedeutung. Die technologischen FĂ€higkeiten des Bundeskriminalamts mĂŒssen fĂŒr diesen Bereich dem aktuellen Stand der Technik entsprechen.

Die technische ZusammenfĂŒhrung der Daten sichert die Verarbeitbarkeit der Daten im Rahmen der automatisierten Datenanalyse. Die ZusammenfĂŒhrung muss aus technischen GrĂŒnden vom Einzelfall und weiteren Eingriffsschwellen unabhĂ€ngig sein. Die Daten können nur dann schnell und effizient analysiert werden, wenn zumindest der Grunddatenbestand bereits zusammengefĂŒhrt und aktualisiert in einem einheitlichen Datenformat in einer entsprechenden Anwendung vorliegt. Der Vorgang der ZusammenfĂŒhrung und Formatierung ist aufgrund der Masse der Daten aufwĂ€ndig, so dass eine ZusammenfĂŒhrung lediglich im Einzelfall dem gewĂŒnschten Zweck der schnellen und effektiven Gefahrenabwehr nicht gerecht werden könnte.

Die fachliche Nutzung dieser zusammengefĂŒhrten Daten zum Zwecke der Analyse darf jedoch nur dann vorgenommen werden, wenn die Voraussetzungen von Absatz 1 vorliegen, um den Einsatz einer jeweils angemessenen Eingriffsschwelle zu unterwerfen. Voraussetzung ist nach Satz 1 eine Gefahr im Zusammenhang mit Straftaten nach § 5 Absatz 1 Satz 2, soweit besonders gewichtige RechtsgĂŒter betroffen sind. Nach dem Urteil des Bundesverfassungsgerichts vom 16. Februar 2023 kann die automatisierte Datenanalyse ebenfalls bei einer hinreichend konkretisierten Gefahr fĂŒr besonders gewichtigen RechtsgĂŒtern erfolgen (BVerfG a. a. O., Randnummer 105f.). Satz 2 Nummer 1 oder 2 entspricht der Rechtsprechung des Bundesverfassungsgerichts zu den Anforderungen an eine konkretisierte Gefahrenlage (Urteil vom 20. April 2016, Az. 1 BvR 966/09 und 1 BvR 1140/09, Randnummer 165). Auf Grund des Bezugs auf § 5 Absatz 1 Satz 2 ist fĂŒr § 16a Absatz 1 Satz 2 Nummer 1 und 2 sichergestellt, dass der Einsatz der automatisierten Anwendung zur Datenanalyse auf den Schutz von besonders gewichtigen RechtsgĂŒtern beschrĂ€nkt ist. FĂŒr den Schutz von Sachen gilt entsprechend der Rechtsprechung des Bundesverfassungsgerichts ein enges VerstĂ€ndnis, nach dem etwa wesentliche Infrastruktureinrichtungen oder sonstige Anlagen mit unmittelbarer Bedeutung fĂŒr das Gemeinwesen gefasst werden (BVerfG, Az. 1 BvR 1547/19, 1 BvR 2634/20, Randnummer 105).

FĂŒr die Datenverarbeitung sind die in § 12 geregelten GrundsĂ€tze zur hypothetischen Datenneuerhebung zu beachten, soweit diese auf die vorliegende Verarbeitungssituation anwendbar sind.

Die Eingrenzung der Daten auf das Informationssystem nach § 13 und den polizeilichen Informationsverbund nach § 29 ist aus GrĂŒnden der VerhĂ€ltnismĂ€ĂŸigkeit angezeigt. Es dĂŒrfen lediglich solche Daten einbezogen werden, die bereits rechtmĂ€ĂŸig erhoben wurden. Das Bundeskriminalamt wird somit dazu befugt, die automatisierte Analyse interner DatenbestĂ€nde durchzufĂŒhren. Nicht von der Befugnis umfasst sind Datenerhebungen in externen/öffentlichen Datenquellen wie zum Beispiel Social-Media Plattformen, um diese einer direkten Analyse zu unterziehen. Daten aus externen Quellen können im konkreten Einzelfall in die Analyse nur dann miteinbezogen werden, wenn diese bereits im Vorfeld auf Basis einer entsprechenden Befugnisnorm zur Datenerhebung rechtmĂ€ĂŸig erhoben wurden und weiterhin rechtmĂ€ĂŸig gespeichert in dem Informationssystem des Bundeskriminalamts vorliegen oder zwischengespeichert werden, ohne dass es zu einer lĂ€ngerfristigen Speicherung der Daten kommt.

Zu Absatz 2

Die ZusammenfĂŒhrung und Nutzung automatisierter Anwendungen zur Datenanalyse durch das Bundeskriminalamt ist ebenfalls zur VerhĂŒtung von Straftaten gegen Leib, Leben oder Freiheit der nach § 6 zu schĂŒtzenden Personen erlaubt. Insbesondere die Radikalisierung in der sogenannten ReichsbĂŒrger- und Querdenkerszene und die damit verbundene erhöhte GefĂ€hrdungslage fĂŒr die ReprĂ€sentanten des Rechtsstaats und der Verfassungsorgane erfordern auch fĂŒr diesen Aufgabenbereich adĂ€quate rechtliche und technische FĂ€higkeiten. Aber auch in anderen PhĂ€nomenbereichen sind gleichgelagerte Gefahren denkbar. Es wird im Übrigen auf die AusfĂŒhrungen zu Absatz 1 verwiesen.

Zu Absatz 3

Die ZusammenfĂŒhrung und Nutzung automatisierter Anwendungen zur Datenanalyse durch das Bundeskriminalamt ist auch im Rahmen der Zentralstellenaufgabe nach § 2 erlaubt. Die besondere verfassungsrechtliche Rolle des Bundeskriminalamts als Zentralstelle fĂŒr das polizeiliche Auskunfts- und Nachrichtenwesen und fĂŒr die Kriminalpolizei erfordert hohe FĂ€higkeiten im Bereich der Auswertung und Analyse von Daten. Als Zentralstelle hat das Bundeskriminalamt insbesondere den gesetzlichen Auftrag, Informationen zu sammeln und auszuwerten und muss daher auch mit den rechtlichen sowie technischen Mitteln ausgestattet werden, die es in die Lage versetzen, diesen Auftrag bestmöglich zu erfĂŒllen.

Voraussetzung ist zunĂ€chst, dass dies im Rahmen der Befugnisse des Bundeskriminalamts als Zentralstelle fĂŒr das polizeiliche Auskunfts- und Nachrichtenwesen und fĂŒr die Kriminalpolizei zur Verfolgung oder VerhĂŒtung einer Straftat im Sinne des § 2 Absatz 1 erforderlich ist. Entsprechend Absatz 1 und 2 gelten die Voraussetzungen einer konkretisierten Gefahrenlage fĂŒr besonders gewichtige RechtsgĂŒter. Im Übrigen wird auf die AusfĂŒhrungen zu Absatz 1 verwiesen.

Zu Absatz 4

Absatz 4 enthĂ€lt eine nicht abschließende AufzĂ€hlung der möglichen Formen der Weiterverarbeitung im Rahmen einer automatisierten Anwendung zur Datenanalyse.

Zu Nummer 12 (§ 17)

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Nummer 13 (§ 19)

§ 19 Absatz 2 Satz 1 regelt Datenverarbeitungen der Vermisstenstelle im Bundeskriminalamt. Durch die ErgĂ€nzung des Kriteriums „hilflos“ bei unbekannten Personen wird klargestellt, dass es sich um Vermisste im eigentlichen Sinne handelt, nicht etwa Personen, die keine Angaben zu ihrer IdentitĂ€t angeben.

Zu Nummer 14 (§ 20)

Zu Buchstabe a

Bei der Änderung von § 20 Satz 1 handelt es sich um die Klarstellung eines redaktionellen Versehens. Aus rechtsförmlichen GrĂŒnden wurde die RechtsverordnungsermĂ€chtigung durch das Bundeskriminalamtgesetz vom 1. Juni 2017 in § 20 als separate Vorschrift ĂŒberfĂŒhrt. Eine Erweiterung der VerordnungsermĂ€chtigung auf den Regelungsinhalt von § 16 Absatz 1, 3, 4 und 6 wurde nicht bezweckt.

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Buchstabe b

Zu Doppelbuchstabe aa

Die Regelbeispiele des § 20 Satz 2 Nummer 2 werden lediglich klarstellend ergĂ€nzt um Audio- und Videoaufzeichnungen als andere zur Identifizierung geeignete Merkmale im Sinne von § 18 Absatz 2 Nummer 1 Buchstabe b. Aufgrund der technischen Entwicklungen hat die Bedeutung von Audio- und Videoaufzeichnungen auch fĂŒr die Polizeiarbeit erheblich zugenommen. Zu vielen Taten/Tatkomplexen gibt es eine Vielzahl von Audio- und Videoaufzeichnungen, die als Beweismittel erhoben werden. Neben der Identifizierung von Personen anhand klassischer Vergleichsdaten wie Lichtbilder und FingerabdrĂŒcke bedarf es fĂŒr eine adĂ€quate Bearbeitung und Auswertung zusĂ€tzlich flexibler Vergleichsdaten wie Audio- und Videoaufzeichnungen von Personen als Vergleichsmaterial. Dabei können Audio- und Videoaufzeichnungen weitere Identifizierungsmerkmale zu einer Person liefern. Hierdurch wird eine Identifizierung von Personen u.a. auch anhand von Bewegungs-, Handlungs- oder Sprechmustern ermöglicht.

Zu Doppelbuchstabe bb

Es handelt sich um eine FolgeĂ€nderung zur Änderung von § 19 Absatz 2 Satz 1.

Zu Nummer 15 (§ 22)

Zu Buchstabe a

Die Änderung der Überschrift von § 22 folgt aus der EinfĂŒgung der AbsĂ€tze 3 bis 5. Eine AuffĂŒhrung aller Zwecke im Einzelnen ist unĂŒbersichtlich, daher wird die AufzĂ€hlung im Titel gestrichen.

Zu Buchstabe b

Der neue § 22 Absatz 3 verdeutlicht, dass die Weiterverarbeitung personenbezogener Daten, die bisher ausschließlich zu den Zwecken der Vorgangsverwaltung oder Dokumentation gespeichert werden, unter den genannten Voraussetzungen insbesondere fĂŒr polizeiliche Zwecke zulĂ€ssig ist. Dem VerhĂ€ltnismĂ€ĂŸigkeitsgrundsatz wegen erneuter Verarbeitung personenbezogener Daten fĂŒr polizeiliche Zwecke wird durch entsprechende Schwellen Rechnung getragen, die das Bundeskriminalamtsgesetz auch anderer Stelle vorsieht.

Wie in den FĂ€llen des § 12 Absatz 2 mĂŒssen im Einzelfall konkrete ErmittlungsansĂ€tze vorliegen. Diese mĂŒssen entweder der VerhĂŒtung, Aufdeckung oder Verfolgung schwerer Straftaten nach § 100a der Strafprozessordnung oder der VerhĂŒtung von Straftaten nach § 5 Absatz 1 Satz 2 dienen.

Alternativ soll die Weiterverarbeitung auch dann möglich sein, wenn sich im Einzelfall konkrete ErmittlungsansĂ€tze zur Abwehr von in einem ĂŒbersehbaren Zeitraum drohenden Gefahr fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse geboten ist, oder fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes erkennen lassen.

Der neue § 22 Absatz 4 stellt eine enge datenschutzrechtliche Zweckbindung der nach § 9 Absatz 7 sicher. Die Daten dĂŒrfen nur zum Zweck der Erhebung verarbeitet werden.

Der neue § 22 Absatz 5 schafft eine ausdrĂŒckliche Rechtsgrundlage fĂŒr die Entwicklung, ÜberprĂŒfung, Änderung und das Trainieren von IT-Produkten durch das Bundeskriminalamt anhand von Echtdaten. IT-Produkte sind entsprechend der Legaldefinition in § 2 Absatz 9a des Gesetzes ĂŒber das Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSIG) Software, Hardware sowie alle einzelnen oder miteinander verbundenen Komponenten, die Informationen informationstechnisch verarbeiten. Auch wenn das Testen von IT-Produkten mittels personenbezogener Daten in der Regel eine technisch-organisatorische Maßnahme zur GewĂ€hrleistung der Sicherheit der Datenverarbeitung im Produktivbetrieb darstellt, die auf Artikel 6 Absatz 1 Buchstabe c der Verordnung (EU) 2016/679 des EuropĂ€ischen Parlamentes und des Rates vom 27. April 2016 zum Schutz natĂŒrlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (ABl. L 119/1 vom 4. Mai 2016, S. 1), im Folgenden Datenschutz-Grundverordnung, in Verbindung mit Artikel 32 der Datenschutz-Grundverordnung beziehungsweise § 64 des Bundesdatenschutzgetzes gestĂŒtzt werden kann, soll aus GrĂŒnden der Rechtssicherheit eine spezialgesetzliche Rechtsgrundlage geschaffen werden. ErfĂŒllt das Testen und Trainieren von IT-Produkten im Einzelfall die fĂŒr die wissenschaftliche Forschung kennzeichnenden Merkmale, ist § 21 als Rechtsgrundlage fĂŒr die Datenverarbeitung fĂŒr die wissenschaftliche Forschung heranzuziehen.

Eine Verarbeitung personenbezogener Daten durch das Bundeskriminalamt nach § 22 Absatz 5 Satz 1 ist ausschließlich zum Zwecke der Entwicklung, ÜberprĂŒfung, Änderung und des Trainierens von IT-Produkten zulĂ€ssig. Zudem muss es sich um IT-Produkte handeln, die das Bundeskriminalamt fĂŒr die eigene Aufgabenwahrnehmung entwickelt oder nutzt. Die Datenverarbeitung muss zur Erreichung der benannten Zwecke erforderlich sein. Insbesondere muss ein BedĂŒrfnis fĂŒr unverĂ€nderte Daten bestehen oder eine Anonymisierung oder Pseudonymisierung der Daten nicht oder nur mit unverhĂ€ltnismĂ€ĂŸigem Aufwand möglich sein. Die AufzĂ€hlung der GrĂŒnde fĂŒr die Erforderlichkeit der Datenverarbeitung ist nicht abschließend.

Die Verarbeitungsbefugnis umfasst auch das Recht, personenbezogene Daten zum Zweck der Entwicklung, ÜberprĂŒfung, Änderung oder des Trainierens von IT-Produkten an Dritte zu ĂŒbermitteln. Hierbei kann es sich um beispielsweise vom Bundeskriminalamt eingesetzte Dienstleister handeln. GemĂ€ĂŸ § 22 Absatz 5 Satz 2 gilt in diesem Fall § 21 Absatz 4 entsprechend, der Dritte muss also entweder AmtstrĂ€ger oder fĂŒr den öffentlichen Dienst besonders Verpflichteter oder zur Geheimhaltung verpflichtet worden sein. Entsprechend dem allgemeinen datenschutzrechtlichen Zweckbindungsgrundsatz darf der Dritte die Daten nur zu dem ĂŒbermittelten Zweck verwenden. Der Dritte hat durch organisatorische und technische Maßnahmen zudem zu gewĂ€hrleisten, dass die ĂŒbermittelten Daten gegen unbefugte Kenntnisnahme geschĂŒtzt sind, § 22 Absatz 3 Satz 2 in Verbindung mit § 21 Absatz 6.

In entsprechender Anwendung von § 21 Absatz 1 Satz 2 und Absatz 2 Satz 2 dĂŒrfen Daten, die aus in § 12 Absatz 3 genannten Maßnahmen erlangt wurden, nicht weiterverarbeitet und nicht an Dritte ĂŒbermittelt werden.

Zu Nummer 16 (§ 23)

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Nummer 17 (§ 26a)

FĂŒr den Informationsaustausch zum Zwecke der VerhĂŒtung, Aufdeckung und Untersuchung von Straftaten zwischen den zustĂ€ndigen Strafverfolgungsbehörden der Mitgliedstaaten der EuropĂ€ischen Union sowie der Schengen-assoziierten Staaten enthĂ€lt die Richtlinie (EU) 2023/977 zwingende Vorgaben, die unter anderem durch § 26a fĂŒr das Bundeskriminalamt umgesetzt werden (vgl. BegrĂŒndung zu Nummer 2 Buchstabe b Doppelbuchstabe cc). Die Befugnis zur Übermittlung personenbezogener Daten an öffentliche und nichtöffentliche Stellen sowie an zwischen- und ĂŒberstaatliche Stellen im EU- und Schengen-assoziierten Ausland ergibt sich fĂŒr das Bundeskriminalamt aus § 26 i. V. m. § 25 und bezĂŒglich nicht personenbezogener Daten aus der jeweiligen Aufgabennorm gemĂ€ĂŸ BKAG. DemgegenĂŒber enthĂ€lt § 26a ergĂ€nzende Sonderregelungen fĂŒr den Austausch personenbezogener und nicht personenbezogener Daten mit Strafverfolgungsbehörden und zentralen Kontaktstellen im Sinne des Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 im EU- und Schengen-assoziierten Ausland.

Zu Absatz 1

Absatz 1 regelt den Anwendungsbereich der Norm. Die Vorgaben des § 26a gelten entsprechend der Richtlinie (EU) 2023/977 fĂŒr die Übermittlung und Bereitstellung personenbezogener und nicht personenbezogener Daten zum Zwecke der VerhĂŒtung von Straftaten. In der Richtlinie (EU) 2023/977 wird statt des Begriffs „Daten“ der Begriff „Informationen“ verwendet, der auch nicht personenbezogene Daten umfasst, und im Allgemeinen von einem „Austausch von Informationen“ gesprochen (Artikel 1 Absatz 1 Unterabsatz 1, Absatz 2 Nummer 4 der Richtlinie (EU) 2023/977). Der Austausch von Informationen bedeutet jedes Teilen von Informationen, sei es durch gezielte Übermittlung oder durch das Bereitstellen von Daten, sodass diese eingesehen oder abgerufen werden können. Vom Anwendungsbereich des § 26a umfasst ist die Übermittlung und Bereitstellung von Daten an Strafverfolgungsbehörden der Mitgliedstaaten der EU sowie der Schengen-assoziierten Staaten (vgl. ErwĂ€gungsgrĂŒnde 41 bis 44 der Richtlinie (EU) 2023/977). Strafverfolgungsbehörden im Sinne des § 26a sind (vgl. Artikel 2 Absatz 1 der Richtlinie (EU) 2023/977)

alle Polizei-, Zoll- und sonstigen Behörden, die nach dem nationalen Recht des jeweiligen Staates fĂŒr die AusĂŒbung von öffentlicher Gewalt und die Ergreifung von Zwangsmaßnahmen zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten zustĂ€ndig sind, und

alle Behörden, die an gemeinsamen Einrichtungen beteiligt sind, die von zwei oder mehr Mitgliedstaaten der EU zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten eingerichtet wurden.

Ausgenommen vom Anwendungsbereich der Richtlinie (EU) 2023/977 und somit vom Anwendungsbereich des § 26a sind Agenturen oder Einheiten, die auf Angelegenheiten der nationalen Sicherheit spezialisiert sind, sowie nach Artikel 47 des Übereinkommens zur DurchfĂŒhrung des Übereinkommens von Schengen vom 14. Juni 1985 zwischen den Regierungen der Staaten der Benelux-Wirtschaftsunion, der Bundesrepublik Deutschland und der Französischen Republik betreffend den schrittweisen Abbau der Kontrollen an den gemeinsamen Grenzen (ABl. L 239 vom 22. September 2000, S. 1), entsandte Verbindungsbeamte (Artikel 2 Absatz 1 der Richtlinie (EU) 2023/977). Letztere Ausnahme gilt auch fĂŒr bilaterale Verbindungsbeamte des Bundeskriminalamtes, die nicht nach Artikel 47 des Schengen-Besitzstandes an auslĂ€ndische Polizeidienststellen, sondern an deutsche Auslandsvertretungen entsandt sind. Der Begriff des Verbindungsbeamten ist trotz des Verweises in Artikel 2 Absatz 1 der Richtlinie (EU) 2023/977 auf Artikel 47 des Schengen-Besitzstandes, der die einzige einschlĂ€gige Definition von Verbindungsbeamten im europĂ€ischen Recht enthĂ€lt, weit zu verstehen. Unter BerĂŒcksichtigung des Ziels und der Systematik der Richtlinie (EU) 2023/977 und in Ermangelung eines erkennbaren Grundes fĂŒr eine Differenzierung dĂŒrften alle bilateralen Verbindungsbeamten von deren Anwendungsbereich ausgenommen sein, unabhĂ€ngig von der Art der Entsendung. Der Informationsaustausch von deutschen Verbindungsbeamten mit auslĂ€ndischen Stellen richtet sich daher nach den bereits bestehenden einschlĂ€gigen Regelungen.

Zu Absatz 2

Absatz 2 regelt Anforderungen, die gemĂ€ĂŸ der Richtlinie (EU) 2023/977 fĂŒr jeglichen Datenaustausch gelten, egal, ob das Bundeskriminalamt als zentrale Kontaktstelle tĂ€tig wird oder nicht, ob Adressat der Daten eine andere zentrale Kontaktstelle oder eine auslĂ€ndische Strafverfolgungsbehörde ist und ob Daten in Form von Ersuchen oder aus eigener Initiative ĂŒbermittelt oder bereitgestellt werden. GemĂ€ĂŸ Satz 1 hat die fĂŒr die Übermittlung oder Bereitstellung von Daten zustĂ€ndige Stelle unverzĂŒglich alle gemĂ€ĂŸ dem deutschen Recht erforderlichen Schritte zu unternehmen, um eine Genehmigung der zustĂ€ndigen Justizbehörde einzuholen, sofern eine entsprechende Genehmigung fĂŒr die DatenĂŒbermittlung oder -bereitstellung erforderlich ist (vgl. Artikel 9 Absatz 2 der Richtlinie (EU) 2023/977). Satz 2 regelt, dass Daten vom Bundeskriminalamt grundsĂ€tzlich nur unter der Bedingung ĂŒbermittelt werden können, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist, es sei denn, es liegt eine Zustimmung der zustĂ€ndigen Stelle zur Verwendung als Beweismittel vor (vgl. Artikel 1 Absatz 4 der Richtlinie (EU) 2023/977). Mithin muss das Bundeskriminalamt diese Bedingung dem empfangenden Staat mitteilen. Die Mitteilungspflicht entfĂ€llt, wenn die Zustimmung bereits bei der DatenĂŒbermittlung vorliegt. Eine Zustimmung kann auch im Nachhinein, etwa auf Ersuchen des empfangenden Staates, erteilt werden. Welche Stelle in Deutschland fĂŒr diese Zustimmung zustĂ€ndig ist, ergibt sich, wie in Satz 3 geregelt, aus dem Gesetz ĂŒber die internationale Rechtshilfe in Strafsachen (IRG). Die Mitteilungspflicht entfĂ€llt auch, wenn zwischenstaatliche Regelungen in völkerrechtlichen Vereinbarungen oder unmittelbar anwendbaren EU-Rechtsakten bestehen, die eine Verwertung der im polizeilichen Informationsaustausch ĂŒbermittelten Informationen als Beweismittel ohne gesonderte Zustimmung zulassen. Denn hierbei handelt es sich um gĂŒnstigere Regelungen im Sinne des Artikel 1 Absatz 2 Satz 2 der Richtlinie (EU) 2023/977. Nach Artikel 1 Absatz 2 Satz 2 der Richtlinie (EU) 2023/977 können die Mitgliedstaaten Bestimmungen erlassen oder beibehalten, die den Informationsaustausch mit den Strafverfolgungsbehörden anderer Mitgliedstaaten zum Zwecke der VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten weiter erleichtern. Dies gilt ausdrĂŒcklich auch fĂŒr Bestimmungen in bilateralen oder multilateralen Vereinbarungen.

Zu Absatz 3

Absatz 3 regelt Mindestanforderungen, die fĂŒr die Übermittlung von Daten durch das Bundeskriminalamt an zentrale Kontaktstellen eines Mitgliedstaats der EuropĂ€ischen Union oder eines Schengen-assoziierten Staats gelten. GemĂ€ĂŸ Satz 1 sind Daten, die an eine zentrale Kontaktstelle ĂŒbermittelt werden, in einer von dem jeweiligen Staat, um dessen zentrale Kontaktstelle es sich handelt, zugelassenen Sprache zu ĂŒbermitteln (vgl. Artikel 4 Absatz 6, 7 Absatz 3 Unterabsatz 1, jeweils in Verbindung mit Artikel 11 der Richtlinie (EU) 2023/977). Dies gilt sowohl fĂŒr den Fall, dass das Bundeskriminalamt ein Informationsersuchen an eine zentrale Kontaktstelle ĂŒbermittelt als auch fĂŒr die Beantwortung von Informationsersuchen einer zentralen Kontaktstelle ebenso wie fĂŒr die DatenĂŒbermittlung aus eigener Initiative (sogenannte SpontanĂŒbermittlung).

Satz 2 regelt Anforderungen, die lediglich fĂŒr die Übermittlung von Daten durch das Bundeskriminalamt an zentrale Kontaktstellen in Form von Informationsersuchen gelten. GemĂ€ĂŸ Nummer 1 muss ein an eine zentrale Kontaktstelle gerichtetes Informationsersuchen die Angabe enthalten, ob dieses dringend ist. Im Falle der Dringlichkeit mĂŒssen im Ersuchen die GrĂŒnde fĂŒr die Dringlichkeit angegeben werden. Ein Informationsersuchen ist als dringend anzusehen, wenn unter BerĂŒcksichtigung aller relevanten Tatsachen und UmstĂ€nde des betreffenden Sachverhaltes objektive Anhaltspunkte dafĂŒr vorliegen, dass die angeforderten Informationen eine oder mehrere der folgenden Voraussetzungen erfĂŒllen (vgl. Artikel 4 Absatz 4 der Richtlinie (EU) 2023/977):

Die Informationen sind unerlĂ€sslich zur Abwehr einer unmittelbaren und ernsthaften Gefahr fĂŒr die öffentliche Sicherheit eines Mitgliedstaats.

Die Informationen sind erforderlich, um eine unmittelbare Gefahr fĂŒr das Leben oder die körperliche Unversehrtheit einer Person abzuwenden.

Die Informationen sind erforderlich fĂŒr den Erlass eines Beschlusses, der die Aufrechterhaltung restriktiver Maßnahmen bis hin zu einem Freiheitsentzug umfassen könnte.

Es besteht die unmittelbare Gefahr, dass die Informationen an Relevanz verlieren, wenn sie nicht umgehend zur VerfĂŒgung gestellt werden, und die Informationen als wichtig fĂŒr die VerhĂŒtung, Aufdeckung oder Untersuchung von Straftaten anzusehen sind.

Neben der Angabe der Dringlichkeit mĂŒssen in dem Informationsersuchen gemĂ€ĂŸ § 26a Absatz 3 Nummer 2 bis 4 die angeforderten Informationen hinreichend prĂ€zisiert und der Zweck, zu dem die Informationen angefordert werden, beschrieben werden (vgl. Artikel 4 Absatz 5 der Richtlinie (EU) 2023/977). Hierzu gehört auch eine Beschreibung des Sachverhalts und der zugrundeliegenden Straftat sowie gegebenenfalls eine ErlĂ€uterung des Zusammenhangs zwischen dem Zweck und den Personen oder Organisationen, auf die sich die Informationen beziehen. Ferner sind etwaige VerwendungsbeschrĂ€nkungen in Bezug auf die in dem Informationsersuchen ĂŒbermittelten Informationen im Ersuchen anzugeben. Im Rahmen der PrĂŒfung der VerhĂ€ltnismĂ€ĂŸigkeit der Übermittlung von Daten in Form eines Ersuchens an eine zentrale Kontaktstelle ist zudem einzubeziehen, ob tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass die angeforderten Daten erforderlich sind und dem ersuchten Staat zur VerfĂŒgung stehen (vgl. Artikel 4 Absatz 3 der Richtlinie (EU) 2023/977.

Zu Absatz 4

Absatz 4 regelt Anforderungen, die fĂŒr die Übermittlung von Daten durch das Bundeskriminalamt an Strafverfolgungsbehörden anderer Mitgliedstaaten der EuropĂ€ischen Union oder anderer Schengen-assoziierter Staaten gelten. Übermittelt das Bundeskriminalamt auf Basis der Richtlinie (EU) 2023/977 gleich in welcher AufgabenerfĂŒllung Daten an entsprechende Strafverfolgungsbehörden oder stellt diese bereit, ist grundsĂ€tzlich gleichzeitig eine Kopie der Daten an die zentrale Kontaktstelle des Staats zu ĂŒbermitteln, dessen zustĂ€ndige Strafverfolgungsbehörde DatenempfĂ€nger ist (vgl. Artikel 4 Absatz 1 Unterabsatz 3, 7 Absatz 3 Unterabsatz 2, 8 Absatz 2 der Richtlinie (EU) 2023/977). In TerrorismusfĂ€llen, bei denen es sich nicht um Not- oder Krisenmanagementsituationen handelt, kann von einer nachrichtlichen Beteiligung der zentralen Kontaktstelle abgesehen werden (vgl. Artikel 4 Absatz 2 Buchstabe b, 7 Absatz 4 Buchstabe b, 8 Absatz 3 Buchstabe b der Richtlinie (EU) 2023/977). Hiermit soll der hohen Vertraulichkeit des Informationsaustauschs bei Sachverhalten im Bereich der politisch motivierten KriminalitĂ€t Rechnung getragen werden, welcher unmittelbar zwischen den spezialisierten Staatsschutzdienststellen, welche in anderen Staaten nicht notwendigerweise der zentralen Anlaufstelle angehören, etabliert ist.

Zu Absatz 5

Absatz 5 Satz 1 regelt Fristen, innerhalb derer Ersuchen auslĂ€ndischer Strafverfolgungsbehörden oder zentraler Kontaktstellen, die das Bundeskriminalamt als zentrale Kontaktstelle erreicht haben, zu beantworten sind (vgl. Artikel 5 Absatz 1 und 2 der Richtlinie (EU) 2023/977). Die Fristenregelung gilt nur fĂŒr die Übermittlung von Daten auf Basis von Informationsersuchen, die das Bundeskriminalamt als zentrale Kontaktstelle erhalten hat und die auch durch das Bundeskriminalamt selbst beantwortet werden. Bei der Fristendauer wird differenziert, ob ein Ersuchen dringend ist (vgl. § 26a Absatz 4 Satz 2 Nummer 1) und ob die angeforderten Informationen dem Bundeskriminalamt unmittelbar – also in Form des direkten Datenbankzugriffs – oder mittelbar zugĂ€nglich sind. Mittelbar zugĂ€ngliche Informationen sind solche, die – soweit das deutsche Recht dies zulĂ€sst und nach Maßgabe des deutschen Rechts – das Bundeskriminalamt von anderen Behörden oder privaten Parteien, die in Deutschland ansĂ€ssig sind, ohne Zwangsmaßnahmen einholen kann (Artikel 2 Nummer 7 der Richtlinie (EU) 2023/977). Das Bundeskriminalamt ist verpflichtet, eine umgehende Weiterleitung des Ersuchens an die datenbesitzenden Stellen vorzunehmen und auf die Antwortfrist hinzuweisen. Sollten die Stellen dem Bundeskriminalamt nicht fristgerecht zuliefern, kann die begehrte Information als dem Bundeskriminalamt nicht mittelbar zugĂ€nglich angesehen werden. LĂ€sst das deutsche Recht eine innerstaatliche Übermittlung von Daten an das Bundeskriminalamt nicht zu, beispielsweise weil diese dem Steuergeheimnis unterfallen, handelt es sich nicht um dem Bundeskriminalamt als zentraler Kontaktstelle mittelbar zugĂ€ngliche Informationen. Auch Informationen, die bei der anderen Stelle nur durch das Ergreifen von Zwangsmaßnahmen eingeholt werden können, stehen dieser nicht zur VerfĂŒgung. Dies lĂ€sst die Möglichkeit unberĂŒhrt, auch solche Informationen, z. B. unter Einbindung und mit Zustimmung der Justizbehörden, zu erheben und zu ĂŒbermitteln, soweit dies nach innerstaatlichem Recht möglich ist. GemĂ€ĂŸ Absatz 5 Satz 2 beginnen die Fristen mit dem Eingang des Ersuchens beim Bundeskriminalamt.

Absatz 5 Satz 3 bis 5 enthĂ€lt eine Ausnahme von den in Satz 1 geregelten Fristen fĂŒr FĂ€lle, in denen die DatenĂŒbermittlung die Einholung einer Genehmigung durch eine Justizbehörde erfordert (vgl. Artikel 5 Absatz 2 der Richtlinie (EU) 2023/977). Soweit fĂŒr die Einholung der Genehmigung erforderlich, kann von den Fristen abgewichen werden. Das Bundeskriminalamt hat die Genehmigung gemĂ€ĂŸ § 26a Absatz 2 Satz 1 unverzĂŒglich einzuholen. Zudem ist die ersuchende Stelle unter Angabe von GrĂŒnden ĂŒber die Dauer der zu erwartenden Verzögerung zu unterrichten und die Daten sind unverzĂŒglich zu ĂŒbermitteln, sobald die Genehmigung vorliegt.

Zu Absatz 6

Absatz 6 regelt eine Pflicht zur Übermittlung oder Bereitstellung von Daten durch das Bundeskriminalamt aus eigener Initiative (sog. SpontanĂŒbermittlung), wenn objektive Anhaltspunkte dafĂŒr vorliegen, dass die Daten fĂŒr den anderen Mitgliedstaat zum Zweck der Aufdeckung von schweren Straftaten im Sinne von Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 relevant sein könnten (vgl. Artikel 7 Absatz 2 der Richtlinie (EU) 2023/977). Das Bundeskriminalamt trifft die Pflicht zur DatenĂŒbermittlung oder -bereitstellung nur bezogen auf solche Daten, die es aus PrimĂ€reingriffen im Rahmen seiner Aufgabenwahrnehmung selbst erhoben hat. Die Übermittlungs- bzw. Bereitstellungspflicht ist nicht verbunden mit einer ĂŒbergreifenden PrĂŒfpflicht des Bundeskriminalamtes, sondern es besteht bei der AufgabenerfĂŒllung im jeweiligen Einzelfall eine Pflicht zur PrĂŒfung, ob die Voraussetzungen des § 26a Absatz 6 vorliegen. Im Rahmen der Einzelfallsachbearbeitung ist dementsprechend zum einen zu prĂŒfen, ob tatsĂ€chliche Anhaltspunkte dafĂŒr vorliegen, dass die Daten zum Zwecke der VerhĂŒtung von Straftaten im Sinne von Artikel 2 Absatz 3 der Richtlinie (EU) 2023/977 fĂŒr einen anderen Mitgliedstaat relevant sein können. Zum anderen ist im Rahmen der Einzelfallsachbearbeitung zu prĂŒfen, ob die Daten dem Mitgliedstaat nicht bereits anderweit ĂŒbermittelt oder bereitgestellt wurden bzw. zur VerfĂŒgung stehen. Dies kann etwa der Fall sein, wenn die Daten durch Nutzung bestehender Informationsaustauschplattformen auf EU-Ebene wie dem Europol-Informationssystem schon zur VerfĂŒgung stehen. Die Pflicht zur Übermittlung oder Bereitstellung von Daten besteht nicht, sofern diese gemĂ€ĂŸ § 28 Absatz 1, 2, 2a Satz 1 unzulĂ€ssig wĂ€re.

Zu Nummer 18 (§ 27)

Zu Buchstabe a

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Buchstabe b

Die Änderung erfolgt aus redaktionellen GrĂŒnden zur Vereinheitlichung der Nutzung von AbkĂŒrzungen und ausgeschriebenen Bezeichnungen.

Zu Nummer 19 (§ 28)

Zu Buchstabe a

Die Änderung erfolgt aufgrund der EinfĂŒhrung des § 26a. Auch bei der DatenĂŒbermittlung an Mitgliedstaaten der EuropĂ€ischen Union gemĂ€ĂŸ der Richtlinie (EU) 2023/977 sollen die in § 28 Absatz 2 normierten Übermittlungsverbote und VerweigerungsgrĂŒnde Anwendung finden. Die Anwendbarkeit der in § 28 Absatz 1, 2 geregelten Übermittlungsverbote und VerweigerungsgrĂŒnde steht in Einklang mit dem in Artikel 3 Buchstabe b der Richtlinie (EU) 2023/977 festgeschriebenen Grundsatz des gleichwertigen Zugangs. Nach diesem Grundsatz sollen die zentralen Kontaktstellen und zustĂ€ndigen Strafverfolgungsbehörden anderer Mitgliedstaaten grundsĂ€tzlich denselben, also weder einen strengeren noch einen weniger streng geregelten Zugang zu einschlĂ€gigen Informationen haben wie die deutschen Behörden (vgl. ErwĂ€gungsgrund 15 der Richtlinie (EU) 2023/977).

Zu Buchstabe b

Die Richtlinie (EU) 2023/977 erkennt an, dass es in bestimmten FĂ€llen notwendig oder gerechtfertigt ist, die Übermittlung oder Bereitstellung von Daten an Strafverfolgungsbehörden oder zentrale Kontaktstellen anderer Mitgliedstaaten der EuropĂ€ischen Union oder anderer Schengen assoziierter Staaten abzulehnen (vgl. Artikel 6 Absatz 1 und ErwĂ€gungsgrĂŒnde 20 und 21 der Richtlinie (EU) 2023/977). Der in § 28 neu eingefĂŒgte Absatz 2a regelt daher spezielle GrĂŒnde fĂŒr die Ablehnung bzw. Verweigerung von DatenĂŒbermittlungen und -bereitstellungen gemĂ€ĂŸ § 26a. Die AblehnungsgrĂŒnde ergĂ€nzen die bereits in § 28 Absatz 1 und 2 enthaltenen Übermittlungsverbote. § 28 Absatz 2a differenziert zwischen Übermittlungsverboten in Satz 1 und fakultativen AblehnungsgrĂŒnden in Satz 2. Satz 1 und 2 ist jedoch gemeinsam, dass eine Ablehnung der DatenĂŒbermittlung nur insoweit erfolgen kann oder muss, als die Informationen unter einen Ablehnungsgrund fĂ€llt. Das setzt voraus, dass das Ersuchen bzw. die DatenĂŒbermittlung nach der Art der Informationen teilbar ist. Die Informationen, fĂŒr die kein Ablehnungsgrund vorliegt, sind zu ĂŒbermitteln.

Satz 1 regelt AblehnungsgrĂŒnde, bei deren Vorliegen die DatenĂŒbermittlung zu unterbleiben hat. Diese gelten sowohl fĂŒr die Übermittlung von Daten auf Basis von Ersuchen als auch fĂŒr die Übermittlung oder Bereitstellung von Daten aus eigener Initiative. Hierdurch wird ein weitgehend einheitlicher Umgang mit jeglichen DatenĂŒbermittlungen und -bereitstellungen gemĂ€ĂŸ der Richtlinie (EU) 2023/977 sichergestellt und der Umsetzungsspielraum, den die Richtlinie fĂŒr Regelungen betreffend den Direktverkehr und SpontanĂŒbermittlungen vorsieht, genutzt (vgl. ErwĂ€gungsgrunds 21 der Richtlinie (EU) 2023/977, nach dem die Richtlinie nur Mindeststandards fĂŒr den Direktverkehr und SpontanĂŒbermittlungen enthĂ€lt).

Satz 1 Nummer 1 regelt, dass die DatenĂŒbermittlung oder -bereitstellung abzulehnen ist, soweit die hierfĂŒr nach deutschem Recht erforderliche Genehmigung einer Justizbehörde verweigert wurde (vgl. Artikel 6 Absatz 1 Buchstabe c der Richtlinie (EU) 2023/977). Justizbehörden sind Staatsanwaltschaften und Gerichte.

GemĂ€ĂŸ Satz 1 Nummer 2 ist die DatenĂŒbermittlung oder -bereitstellung abzulehnen, soweit die angeforderten Informationen andere personenbezogene Daten enthalten, als die in Artikel 10 Buchstabe b der Richtlinie (EU) 2023/977 genannten Kategorien personenbezogener Daten (vgl. Artikel 6 Absatz 1 Buchstabe d der Richtlinie (EU) 2023/977). Artikel 10 der Richtlinie (EU) 2023/977 sieht wiederum einen dynamischen Verweis auf die in Anhang II Abschnitt B der Verordnung (EU) 2016/794 des EuropĂ€ischen Parlaments und des Rates vom 11. Mai 2016 ĂŒber die Agentur der EuropĂ€ischen Union fĂŒr die Zusammenarbeit auf dem Gebiet der Strafverfolgung (Europol) und zur Ersetzung und Aufhebung der BeschlĂŒsse 2009/371/JI, 2009/934/JI, 2009/935/JI, 2009/936/JI und 2009/968/JI des Rates genannten Kategorien von personenbezogenen Daten vor. Aufgrund des Verweises sind die personenbezogenen Daten, die durch Ersuchen nach dieser Vorschrift abgefragt werden können, auf die in Anhang II Abschnitt B der Verordnung (EU) 2016/794 genannten Kategorien von Daten beschrĂ€nkt. Das Bundeskriminalamt hat im Einzelfall zu ĂŒberprĂŒfen, ob die verfĂŒgbaren Informationen, die personenbezogene Daten darstellen, unter diese Kategorien fallen. Soweit dies nicht der Fall ist, dĂŒrfen die weitergehenden Informationen nicht herausgegeben werden.

Satz 1 Nummer 3 regelt zum einen, dass die DatenĂŒbermittlung oder -bereitstellung abzulehnen ist, soweit die Daten ursprĂŒnglich von einem anderen Mitgliedstaat oder einem Drittstaat erlangt wurden und dieser Staat der Übermittlung oder Bereitstellung der Daten nicht zugestimmt hat (vgl. Artikel 6 Absatz 1 Buchstabe h der Richtlinie (EU) 2023/977). Die Zustimmung muss weder von dem ursprĂŒnglich ĂŒbermittelnden Staat ausdrĂŒcklich erklĂ€rt worden sein noch aktiv durch das Bundeskriminalamt eingeholt werden. Kann das Bundeskriminalamt etwa aufgrund der bei der ursprĂŒnglichen Übermittlung festgelegten Voraussetzungen erkennen, dass der ĂŒbermittelnde Staat eine weitere Verarbeitung der Daten, auch in Form der Weiterleitung an einen anderen Staat, zulĂ€sst, liegt eine konkludente Zustimmung vor. Liegt keine Zustimmung vor, unterbleibt die Übermittlung oder Bereitstellung der Daten. Es steht dem Bundeskriminalamt jedoch beispielsweise im Falle eines Ersuchens frei, den ersuchenden an den ursprĂŒnglich ĂŒbermittelnden Staat zu verweisen. Zum anderen stellt Satz 1 Nummer 3 sicher, dass die von einem Mitgliedstaat oder einem Drittstaat erlangten Daten nur unter den von diesem Staat festgelegten Voraussetzungen fĂŒr die Verwendung der Informationen zur VerfĂŒgung gestellt werden (vgl. Artikel 3 Buchstabe d der Richtlinie (EU) 2023/977).

WĂ€hrend Satz 1 zwingende AblehnungsgrĂŒnde enthĂ€lt, regelt Satz 2 die GrĂŒnde, aus denen die DatenĂŒbermittlung im Falle eines an das Bundeskriminalamt gerichteten Informationsersuchen abgelehnt werden darf. GemĂ€ĂŸ Satz 2 Nummer 1 darf ein Ersuchen abgelehnt werden darf, soweit die Daten dem Bundeskriminalamt als zentraler Kontaktstelle und den deutschen zustĂ€ndigen Strafverfolgungsbehörden nicht zur VerfĂŒgung stehen (vgl. Artikel 6 Absatz 1 Buchstabe a der Richtlinie (EU) 2023/977). Zur VerfĂŒgung stehen Daten, die unmittelbar und mittelbar zugĂ€nglich sind (vgl. Artikel 2 Absatz 5 bis 7 der Richtlinie (EU) 2023/977). Unmittelbar zugĂ€ngliche Daten sind solche, die in einer Datenbank verfĂŒgbar sind, auf die die zentrale Kontaktstelle oder die deutsche zustĂ€ndige Strafverfolgungsbehörde unmittelbar zugreifen kann. Mittelbar zugĂ€nglich sind Daten, die – soweit das deutsche Recht dies zulĂ€sst – von anderen Behörden oder privaten Parteien, die in Deutschland ansĂ€ssig sind, ohne Zwangsmaßnahmen eingeholt werden können. Daten, die bei der ersuchten Behörde nur durch das Ergreifen von Zwangsmaßnahmen eingeholt werden können, stehen dieser nicht zur VerfĂŒgung. Dies lĂ€sst die Möglichkeit unberĂŒhrt, auch solche Daten, z. B. unter Einbindung und mit Zustimmung der Justizbehörden, zu erheben und zu ĂŒbermitteln, soweit dies nach innerstaatlichem Recht möglich ist.

GemĂ€ĂŸ Satz 2 Nummer 2 können Informationsersuchen, die nicht den inhaltlichen und formalen Anforderungen des § 26a Absatz 3 entsprechen, abgelehnt werden (vgl. Artikels 6 Absatz 1 Buchstabe b der Richtlinie (EU) 2023/977).

Satz 2 Nummer 3 regelt, dass ein Ersuchen abgelehnt werden kann, soweit die ersuchten Informationen eine Straftat betreffen, die nach deutschem Recht mit einer Freiheitsstrafe von höchstens einem Jahr oder weniger geahndet werden kann (vgl. Artikel 6 Absatz 1 Buchstabe g der Richtlinie (EU) 2023/977).

Nach Satz 2 Nummer 4 kann ein Ersuchen abgelehnt werden, soweit die ersuchten Informationen eine Angelegenheit betreffen, die nach deutschem Recht keine Straftat darstellt, also z. B. lediglich eine Ordnungswidrigkeit (vgl. Artikel 6 Absatz 1 Buchstabe g der Richtlinie (EU) 2023/977).

GemĂ€ĂŸ Satz 3 sollen von der ersuchenden auslĂ€ndischen Stelle bei Bedarf Klarstellungen oder PrĂ€zisierungen angefordert werden, die fĂŒr die Bearbeitung eines Informationsersuchens erforderlich sind, das andernfalls abgelehnt werden mĂŒsste (vgl. Artikel 6 Absatz 3 der Richtlinie (EU) 2023/977). Der Grad an möglicher PrĂ€zisierung ist dabei vom Einzelfall, insbesondere dem Umfang und dem Kontext des Ersuchens abhĂ€ngig zu machen.

Zu Nummer 20 (§ 29)

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Nummer 21 (§ 33)

Zu Buchstabe a

Zu Doppelbuchstabe aa

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 1 Satz 1 Nummer 5.

Zu Doppelbuchstabe bb

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 1 Satz 1 Nummer 5.

Zu Doppelbuchstabe cc

Die angefĂŒgte Nummer 5 erlaubt die DurchfĂŒhrung eines Abgleichs nach § 10b Absatz 1 zum Zweck der Identifizierung oder Aufenthaltsermittlung, sofern die Voraussetzungen nach § 33 Absatz 1 vorliegen. § 33 Absatz 1 erlaubt Maßnahmen zur Ermittlung des Aufenthaltsorts auf Ersuchen einer zustĂ€ndigen Behörde eines auslĂ€ndischen Staates oder eines internationales Strafgerichtshofes. Die Maßnahme nach § 10b Absatz 1 stellt zum Zweck der Identifizierung oder Aufenthaltsermittlung ein vergleichbares Instrument fĂŒr diesen Zweck dar. Es handelt sich um einen Rechtsfolgenverweis.

Der angefĂŒgte Satz 2 fĂŒhrt unter engen Voraussetzungen eine Befugnis des Bundeskriminalamtes zur DurchfĂŒhrung von Öffentlichkeitsfahndungen aufgrund von internationalen Rechtshilfeersuchen ein. Die neue Regelung lehnt sich von ihren Voraussetzungen her an § 131a Absatz 3 der Strafprozessordnung an. In der bisherigen Praxis hat sich gezeigt, dass besonders in FĂ€llen von internationalen Rechtshilfeersuchen mit dynamischen Fahndungslagen und ohne konkret erkennbaren regionalen Bezug eine SicherheitslĂŒcke besteht. Bei solchen auslĂ€ndischen Fahndungsersuchen kann das Bundeskriminalamt in Ermangelung eines konkret erkennbaren regionalen Bezugs zu Deutschland keine örtlich zustĂ€ndige Generalstaatsanwaltschaft benennen, an die das Ersuchen zustĂ€ndigkeitshalber abgegeben werden könnte, welche die Öffentlichkeitsfahndungsmaßnahmen durchfĂŒhren könnte.

§ 33 Absatz 1 Satz 2 sieht daher vor, dass das Bundeskriminalamt aufgrund von internationalen Rechtshilfeersuchen zu Beschuldigten und Zeugen eine Öffentlichkeitsfahndung durchfĂŒhren darf, wenn die Ausschreibung im Zusammenhang mit einer Straftat von erheblicher Bedeutung steht und die Aufenthaltsermittlung auf andere Weise aussichtslos oder wesentlich erschwert wĂ€re.

Durch den Verweis auf § 131a Absatz 4 und 5 der Strafprozessordnung wird sichergestellt, dass bei einem Zeugen erkennbar zu machen ist, dass die gesuchte Person nicht Beschuldigter ist und die Öffentlichkeitsfahndung nach einem Zeugen zu unterbleiben hat, wenn ĂŒberwiegende schutzwĂŒrdige Interessen des Zeugen entgegenstehen.

Zu Buchstabe b

Es handelt sich um eine FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 1 Satz 2.

Zu Buchstabe c

Zu Doppelbuchstabe aa

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 33 Absatz 4 Satz 1 Nummer 5.

Zu Doppelbuchstabe bb

Die neue Nummer 5 entspricht der Änderung in § 33 Absatz 1 Satz 1 Nummer 5. Auf die BegrĂŒndung wird insoweit verwiesen. § 33 Absatz 4 erlaubt ebenfalls Maßnahmen zu Ermittlung des Aufenthaltsorts auf Ersuchen von Behörden nach § 26 Absatz 1 und § 27 Absatz 1. Die Maßnahme nach § 10b Absatz 1 fĂŒgt sich dementsprechend ein.

Der angefĂŒgte Satz 2 erlaubt die Informationsausschreibung von Drittstaatsangehörigen aufgrund eines Vorschlags von Europol. Nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 des EuropĂ€ischen Parlaments und des Rates vom 6. Juli 2022 zur Änderung der Verordnung (EU) 2018/1862 in Bezug auf die Eingabe von Informationsausschreibungen zu Drittstaatsangehörigen im Interesse der Union in das Schengener Informationssystem (ABl. L 185/1 vom 12.07.2022, S. 1) können die Mitgliedsstaaten Informationsausschreibungen zu Drittstaatsangehörigen auf Vorschlag von Europol in das Schengener Informationssystem (SIS) eingeben; die einzuleitenden Maßnahmen ergeben sich aus Artikel 37b der Verordnung (EU) 2022/1190. Die Eingabe der Informationsausschreibung durch das Bundeskriminalamt im polizeilichen Informationsverbund im Rahmen der AufgabenerfĂŒllung als Zentralstelle wird durch den neu eingefĂŒgten § 33 Absatz 4 Satz 2 geregelt (vgl. zur Systematik auch Bundestagsdrucksache 20/3707, Seite 57). Die Eingabe in das SIS erfolgt nach Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190. Die PrĂŒfung der in § 33 Absatz 4 Satz 1 Nummer 3 Variante 1 geregelten Voraussetzungen erfolgt im Fall von Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190 durch Europol nach Artikel 37a Absatz 2 der Verordnung (EU) 2022/1190.

Die Informationsausschreibung nach Artikeln 37a, 37b der Verordnung (EU) 2022/1190 entspricht dem Instrument der verdeckten Kontrolle nach Artikel 36 Absatz 1 der Verordnung (EU) 2018/1862 des EuropĂ€ischen Parlaments und des Rates vom 28. November 2018 ĂŒber die Einrichtung, den Betrieb und die Nutzung des Schengener Informationssystems im Bereich der polizeilichen Zusammenarbeit und der justiziellen Zusammenarbeit in Strafsachen, zur Änderung und Aufhebung des Beschlusses 2007/533/JI des Rates und zur Aufhebung der Verordnung (EG) Nr. 1986/2006 des EuropĂ€ischen Parlaments und des Rates und des Beschlusses 2010/261/EU der Kommission (ABl. L 312 vom 7. Dezember 2018, S. 56) beziehungsweise der polizeilichen Beobachtung nach § 33 Absatz 4 Satz 1 Nummer 3 Variante 1 in Verbindung mit § 47 Absatz 1 Nummer 1.

Zu Buchstabe d

Zu Doppelbuchstabe aa

Die Änderung regelt fĂŒr die Ausschreibung nach § 33 Absatz 1 Satz 2 die Vorschriften zur gerichtlichen Anordnung.

Zu Doppelbuchstabe bb

Bislang mĂŒssen alle Ausschreibungen nach § 33 Absatz 4, die nicht der richterlichen Anordnung bedĂŒrfen, durch den Leiter der jeweils zustĂ€ndigen Abteilung des Bundeskriminalamts angeordnet werden. Davon werden auch die Ausschreibungen Vermisster MinderjĂ€hriger und von Personen umfasst, bei denen eine Ingewahrsamnahme zu deren Schutz gegen eine Gefahr fĂŒr Leib oder Leben erforderlich ist, insbesondere weil sie sich in hilfloser Lage befinden (§ 33 Absatz 4 Nummer 1). Gleiches gilt fĂŒr Vermisste, die zur Aufenthaltsermittlung ausgeschrieben werden sollen, ohne dass sie in Gewahrsam genommen werden sollen (§ 33 Absatz 4 Nummer 2). Die ausschließliche Anordnungsbefugnis der Abteilungsleitung fĂŒhrt potentiell zu Verzögerungen bei der zeitkritischen Ausschreibung Vermisster.

Die Vermisstenausschreibung weist im Vergleich mit anderen Regelungen, in denen fĂŒr die Anordnung von Maßnahmen dem Abteilungsleiter im Bundeskriminalamt vorbehalten ist, eine erheblich geringere EingriffsintensitĂ€t auf. Ausschreibungen nach § 33 Absatz 4 Nummer 1 und 2 stellen sich nicht primĂ€r als staatliche Eingriffsmaßnahmen in die Grundrechte der Ausgeschriebenen dar, sondern dienen vordringlich unter Gesichtspunkten der Gefahrenabwehr der KlĂ€rung ihrer Schicksale.

Überdies erfolgt eine redaktionelle Änderung infolge des angefĂŒgten Satzes in § 33 Absatz 4.

Zu Buchstabe e

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur AnfĂŒgung eines Satzes in § 33 Absatz 4.

Zu Nummer 22 (§ 34)

Die Neufassung von Absatz 2 setzt die verfassungsrechtlichen Anforderungen an den Schutz des Kernbereichs der privaten Lebensgestaltung um. Der Beschluss des Bundesverfassungsgerichts vom 9. Dezember 2022 zum Gesetz ĂŒber die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern (Az. 1 BvR 1345/21) betrifft den Kernbereichsschutz fĂŒr Regelungen zu Vertrauenspersonen und Verdeckten Ermittlern. Deren Einsatz unterscheidet sich in der Zielrichtung des Erkenntnisgewinns vom Einsatz technischer Mittel zur Eigensicherung beauftragter Person nach dieser Vorschrift. So ist beim Einsatz beauftragter Personen im Regelfall davon auszugehen, dass der Kernbereich privater Lebensgestaltung nicht betroffen ist. Gleichwohl besteht abstrakt eine GefĂ€hrdungslage fĂŒr den Kernbereich privater Lebensgestaltung. Absatz 2 entspricht weitgehend § 45 Absatz 7 bis 9, soweit diese sich auf Maßnahmen nach § 45 Absatz 2 Nummer 4 und 5 beziehen. Es wird auf die entsprechende BegrĂŒndung verwiesen.

Die Neufassung von Absatz 2 Satz 11 und 12 im Vergleich zur bisherigen Regelung in Absatz 1 Satz 7 und 8 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 2 Satz 11 eine Konkretisierung der Löschungspflicht der Dokumentation

Zu Nummer 23 (§ 39)

Nach dem eingefĂŒgten Verweis auf die Regelung des neuen § 9 Absatz 8 in § 39 Absatz 3 gilt das Verbot der Verschlechterung der GeschĂ€ftsbeziehungen seitens der Verpflichteten nach § 2 Absatz 1 des GeldwĂ€schegesetzes auch fĂŒr die Datenerhebung bei der Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt. In FĂ€llen drohender Gefahren fĂŒr Leib oder Leben (insbesondere Anschlagsvorbereitungen) mĂŒssen KontokĂŒndigungen zwingend vermieden werden, damit die Gefahrabwehrmaßnahmen nicht gefĂ€hrdet werden. Im Übrigen wird auf die BegrĂŒndung zu § 9 Absatz 8 verwiesen.

Zu Nummer 24 (§ 39a)

Die Vorschrift zum biometrischen Internetabgleich stellt ein wirksames Instrument zur ErfĂŒllung der Aufgabe des Bundeskriminalamts zur Abwehr von Gefahren des internationalen Terrorismus dar. Es wird auf die BegrĂŒndung zu § 10b verwiesen.

Zu Nummer 25 (§ 40)

Zu Buchstabe a

Es handelt sich um eine redaktionelle Änderung. Ohne die eingefĂŒgten Wörter ist § 40 Absatz 2 unvollstĂ€ndig.

Zu Buchstabe b

Es handelt sich um eine redaktionelle Änderung. Das gestrichene Wort „nach“ ist ĂŒberflĂŒssig.

Zu Nummer 26 (§ 41)

Bei GefahrenabwehrvorgĂ€ngen des Bundeskriminalamts besteht der Bedarf zur Aufenthaltsermittlung von Personen, bei denen Tatsachen die Annahme rechtfertigen, dass sie sachdienliche Angaben fĂŒr die ErfĂŒllung der dem Bundeskriminalamt nach § 5 Absatz 1 Satz 1 obliegenden Aufgabe machen kann (§ 41 Absatz 1 Satz 1), analog zur Aufenthaltsermittlung von Zeugen nach § 131a Absatz 1 der Strafprozessordnung. Dies ist im neuen § 41 Absatz 5 nunmehr geregelt. Die Ausschreibungsmöglichkeiten nach § 47 Absatz 1 Nummer 1 bis 3 gehen bezĂŒglich der zu gewinnenden Erkenntnisse ĂŒber die reine Aufenthaltsermittlung hinaus.

Zu Nummer 27 (§ 45)

Die Änderungen setzen die verfassungsrechtlichen Anforderungen des Bundesverfassungsgerichts an den Kernbereichsschutz beim Einsatz von Vertrauenspersonen und Verdeckten Ermittlern um (Bundesverfassungsgericht, Beschluss vom 9. Dezember 2022 zum Gesetz ĂŒber die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern, Az. 1 BvR 1345/21).

Zu Buchstabe a

§ 45 Absatz 7 erfasst das Stadium vor DurchfĂŒhrung der Maßnahme. Absatz 7 Satz 1 entspricht der bisherigen Rechtslage. FĂŒr Maßnahmen nach Absatz 2 Nummer 4 und 5 gelten die besonderen Regelungen ab Absatz 7 Satz 2. Diese Maßnahmen weisen die Besonderheit eines ausgeprĂ€gten Planungsstadiums. Nach Satz 2 sind Vorkehrungen zu treffen, das Eindringen in den Kernbereich privater Lebensgestaltung so weit wie möglich auszuschließen. Die Prognose kann nach Satz 3 dazu fĂŒhren, dass ein Einsatz auszuschließen ist, wenn schon bei der Planung eindeutig ist, dass jedes Szenario der DurchfĂŒhrung mit einem Eindringen in den Kernbereich privater Lebensgestaltung verbunden ist. Ansatzpunkt dafĂŒr kann die DurchfĂŒhrung im kernbereichsrelevanten Umfeld, bspw. im engen Familienkreis, sein (Bundesverfassungsgericht, a. a. O., Randnummer 111); fĂŒhren Auswahl der beauftragten Person, die geplanten Vorgehens- und Verhaltensweise oder der Einsatzort zu einer vergleichbaren Konstellation, kann die DurchfĂŒhrung ebenfalls von vorneherein verwehrt sein. Gleichwohl erkennt das Bundesverfassungsgericht an, dass es kaum vollstĂ€ndig vermeidbar ist, kernbereichsrelevante Informationen bei einem Einsatz zu erhalten (Bundesverfassungsgericht, a. a. O., Randnummer 112). Die alleinige Möglichkeit der Betroffenheit kernbereichsrelevanter Informationen ist nicht hinreichend fĂŒr einen Ausschluss des Einsatzes nach Satz 3; vielmehr bedarf es in diesen FĂ€llen konkreter Vorkehrungen nach Satz 2.

Von vorneherein nach Satz 4 ausgeschlossen und keine AbwĂ€gung zugĂ€nglich ist die Ausforschung des Kernbereichs als Ziel der Maßnahme (Bundesverfassungsgericht, a. a. O., Randnummer 110). Darunter fĂ€llt nach Satz 5 auch der Umstand, dass intime Beziehungen oder vergleichbar engste Bindungen, die ansonsten nur Familienangehörige, Partner oder allerengste Freunde haben, aufgebaut oder fortgefĂŒhrt werden, soweit dies dem Aufbau oder Erhalt einer Vertrauensbeziehung mit der Zielperson dient (Bundesverfassungsgericht, a. a. O., Randnummer 107, 110).

Zu Buchstabe b

§ 45 Absatz 8 betrifft das Stadium der Umsetzung der Maßnahmen nach Absatz 2 Satz 4 und 5. Satz 1 konkretisiert die Anforderungen an eine Unterbrechung und betrifft alle Maßnahmen nach Absatz 2. Satz 2 ermöglicht unter engen Grenzen die FortfĂŒhrung der Maßnahmen nach Absatz 2 Nummer 4 und 5 trotz Unterbrechungsanlasses und setzt insofern den Beschluss des BVerfG um (Randnummer 114 bis 116). Satz 3 bis 5 entspricht der bisherigen Regelung in Absatz 7 Satz 4 bis 6 zum sogenannten Richterband fĂŒr Maßnahmen nach Absatz 2 Nummer 2 Buchstabe a und b (vgl. dazu Bundestagsdrucksache 18/11163, Seite 115). Absatz 8 Satz 6 entspricht dem bisherigen Absatz 7 Satz 7 und betrifft alle Maßnahmen nach Absatz 2.

§ 45 Absatz 9 regelt die Ebene der Verwertung der Daten sowie datenschutzrechtliche Anforderungen. Nach Satz 1 dĂŒrfen Vertrauenspersonen und Verdeckte Ermittler keine kernbereichsrelevanten Informationen weitergeben. Damit erfolgt ein weiterer PrĂŒfschritt zur Verhinderung weiterer Eingriffe in den Kernbereich privater Lebensgestaltung, der aus dem Beschluss des Bundesverfassungsgerichts folgt (Bundesverfassungsgericht, a. a. O., Randnummer 117f.). Absatz 9 Satz 2 bis 5 entspricht dem bisherigen Absatz 7 Satz 8 bis 11. Die Änderung in Satz 3 stellt klar, dass auch verschriftlichte Informationen nach Satz 1 zu löschen sind. Die Dokumentationspflicht nach Satz 4 wird durch die GrĂŒnde fĂŒr die FortfĂŒhrung des Einsatzes durch Vertrauenspersonen und Verdeckte Ermittler nach Absatz 8 Satz 2 ergĂ€nzt.

Absatz 9 Satz 6 und 7 ersetzen die bisherigen Regelung in Absatz 7 Satz 12 und 13. Die Neufassung erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 9 Satz 6 eine Konkretisierung der Löschungspflicht der Dokumentation.

Zu Buchstabe c

Die Änderung folgt aus der Neufassung von § 45 in Absatz 7 bis 9.

Zu Nummer 28 (§ 46)

Die Neufassung von § 46 Absatz 7 Satz 7 und 8 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 7 Satz 7 eine Konkretisierung der Löschungspflicht der Dokumentation.

Zu Nummer 29 (§ 47)

Die Änderung erfolgt aufgrund Artikel 37a Absatz 1 der Verordnung (EU) 2022/1190: Demnach können die Mitgliedsstaaten Informationsausschreibungen zu Drittstaatsangehörigen auf Vorschlag von Europol in das Schengener Informationssystem (SIS) eingeben. Insoweit wird auf die BegrĂŒndung zum neu eingefĂŒgten § 33 Absatz 4 Satz 2 verwiesen. Der neu eingefĂŒgte § 47 Absatz 2 Satz 2 regelt die Eingabe der Informationsausschreibung durch das Bundeskriminalamt im polizeilichen Informationsverbund im Rahmen der AufgabenerfĂŒllung nach Abschnitt 5.

Zu Nummer 30 (§ 48)

Der neue § 48 Absatz 3 Satz 4 konkretisiert die Zweckbindung der Daten zur Dokumentation, die im Rahmen anderer Regelungen bereits vorhanden ist. Absatz 3 Satz 5 enthĂ€lt eine Konkretisierung der Löschungspflicht der Dokumentation. § 48 Absatz 3 Satz 5 und 6 werden im Zuge der Neufassung von § 79 neu gefasst beziehungsweise angefĂŒgt. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen.

Zu Nummer 31 (§ 49)

Zu Buchstabe a

Der Zugriff auf informationstechnische Systeme kann es erfordern, physisch auf die IT-GerĂ€te einzuwirken. Der physische Zugriff ist die technisch sicherste und schnellste Möglichkeit zur Implementierung der fĂŒr den Zugriff auf informationstechnische Systeme notwendigen Software. § 49 Absatz 1 Satz 4 befugt zum verdeckten Durchsuchen der Sachen bzw. Betreten der Wohnung. Die Erfolgsaussichten sind dabei deutlich höher als bei der klassischen DurchfĂŒhrung via Fernzugriff, da keine Mitwirkung der Zielperson notwendig ist. Die Mitwirkung kann nicht in allen Szenarien erreicht werden, insbesondere wenn die betroffenen GerĂ€te nur zu bestimmten Funktionen und nicht dem alltĂ€glichen Gebrauch verwendet werden.

Die Maßnahme erfolgt als ultima ratio ausschließlich zum Zweck der Abwehr von Gefahren des internationalen Terrorismus. So wie bei den weiteren Befugnissen des Bundeskriminalamts zu diesem Zweck darf die Maßnahme sich nach § 62 Absatz 1 nicht gegen Personen richten, denen ein Zeugnisverweigerungsrecht zusteht. Nach Rechtsprechung des Bundesverfassungsgerichts ist diese Maßnahme nach Artikel 13 Absatz 7 Alternative 3 des Grundgesetzes zulĂ€ssig, soweit eine konkretisierte Gefahrenlage fĂŒr sehr hohe RechtsgĂŒter besteht (BVerfG, Beschluss vom 9. Dezember 2022, Az. 1 BvR 1345/21, Randnummer 147). Die in § 49 Absatz 1 Satz 4 genannten Maßnahmen sind nur unter diesen Voraussetzungen, die bereits in Absatz 1 Satz 1 bis 3 abgebildet sind, zulĂ€ssig. Zudem besteht ein Richtervorbehalt.

Zu Buchstabe b

§ 49 Absatz 4 regelt, dass die in Absatz 1 Nummer 4 genannten Maßnahmen nur auf Antrag der PrĂ€sidentin oder des PrĂ€sidenten des Bundeskriminalamts oder ihrer oder seiner Vertretung durch das Gericht angeordnet werden dĂŒrfen.

Zu Buchstabe c

Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 49 Absatz 5 Nummer 2a im Antrag zu bezeichnen.

Zu Buchstabe d

Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 49 Absatz 6 Satz 2 Nummer 2a anzuordnen.

Zu Buchstabe e

Die Neufassung von § 49 Absatz 7 Satz 8 und 9 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 7 Satz 8 eine Konkretisierung der Löschungspflicht der Dokumentation.

Zu Nummer 32 (§ 51)

Zu Buchstabe a

Entsprechend zum Zugriff auf informationstechnische Systeme kann es auch bei der Quellen-TelekommunikationsĂŒberwachung erforderlich sein, ĂŒber einen physischen Zugriff auf Kommunikationsmittel zu verfĂŒgen. Dies wird durch den § 51 Absatz 1 Satz 3 ermöglicht. Es gelten dieselben verfassungsrechtlichen MaßstĂ€be wie beim Zugriff auf informationstechnische Systeme. Auf die entsprechende BegrĂŒndung wird verwiesen.

Zu Buchstabe b

§ 51 Absatz 3 Satz 1 regelt, dass die genannten Maßnahmen nur auf Antrag der PrĂ€sidentin oder des PrĂ€sidenten des Bundeskriminalamts oder ihrer oder seiner Vertretung durch das Gericht angeordnet werden dĂŒrfen.

Zu Buchstabe c

Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 51 Absatz 4 Nummer 4a im Antrag zu bezeichnen

Zu Buchstabe d

Zu Doppelbuchstabe aa

Es handelt sich um eine redaktionelle Änderung infolge der EinfĂŒgung der neuen Nummer 4a.

Zu Doppelbuchstabe bb

Die Sachen bzw. die Anschrift der RÀumlichkeit sind, soweit möglich, nach § 51 Absatz 5 Satz 2 Nummer 4a anzuordnen.

Zu Buchstabe e

Die Neufassung von § 51 Absatz 7 Satz 11 und 12 erfolgt im Zuge der Neufassung von § 79. Anstelle der bisherigen Regelungen im Rahmen der Befugnisse wird nun auf die Regelung in § 79 Absatz 1 verwiesen. Zudem enthÀlt Absatz 7 Satz 11 eine Konkretisierung der Löschungspflicht der Dokumentation.

Zu Nummer 33 (§ 61)

Zu Buchstabe a

Nach dem neu eingefĂŒgten § 61 Absatz 1a darf das Bundeskriminalamt im Rahmen enger Grenzen Wohnungen ohne Wissen der Betroffenen durchsuchen. Zweck der Maßnahme ist zum einen die Erforderlichkeit zur Gewinnung von Erkenntnissen ĂŒber die geplante Begehung von Straftaten durch die betroffenen Personen im Rahmen der StraftatenverhĂŒtung. Die Erforderlichkeit besteht bei Sachverhalten, bei denen eine konkretisierte Gefahrenlage hinsichtlich der Vorbereitung eines terroristischen Anschlags im Raum steht und nur noch Unsicherheit dahingehend besteht, in welchem konkreten Stadium sich die Tatplanung befindet. Bedeutsame Erkenntnisse hierbei sind insbesondere Informationen zum Stand der Beschaffung von Tatmitteln oder dem Bau von unkonventionellen Spreng- und Brandvorrichtungen.

Zweck der verdeckten Durchsuchung von Wohnungen kann auch darin liegen, potentielle Tatmittel ohne Wissen der betroffenen Personen unbrauchbar zu machen. Dies kann beispielsweise darin liegen, Munition auszuwechseln oder einen Grundstoff fĂŒr die Sprengstoffherstellung durch eine minderkonzentrierte FlĂŒssigkeit auszutauschen; in allen FĂ€llen ist das Ziel die Verhinderung der bestimmungsgemĂ€ĂŸen SchĂ€digung hoher RechtsgĂŒter.

Die Maßnahme nach § 61 Absatz 1a erfolgt als ultima ratio in FĂ€llen, in denen anderweitig eine Offenlegung der Beobachtung durch das Bundeskriminalamt erfolgen mĂŒsste und dadurch der Erfolg des Gefahrenabwehrverfahren sowie gegebenenfalls paralleler strafrechtlicher Ermittlungsverfahren ernsthaft gefĂ€hrdet wĂ€re. Sie kann nur zum Zweck der Abwehr von Gefahren des internationalen Terrorismus erfolgen. So wie bei den weiteren Befugnissen des Bundeskriminalamts zu diesem Zweck darf die Maßnahme sich nach § 62 Absatz 1 nicht gegen Personen richten, denen ein Zeugnisverweigerungsrecht zusteht. Die Tatbestandsvoraussetzungen entsprechen dem Beschluss des Bundesverfassungsgerichts vom 9. Dezember 2022 zum Gesetz ĂŒber die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern (Az. 1 BvR 1345/21) zu gesetzlichen Vorschriften nach Artikel 13 Absatz 7 Alternative 3 des Grundgesetzes und erfordern eine konkretisierte Gefahrenlage fĂŒr sehr hohe RechtsgĂŒter (Randnummer 147). Zudem besteht ein Richtervorbehalt.

Zu Buchstabe b

Maßnahmen nach § 61 Absatz 1a sind von der Ausnahme zum Nachtzeitverbot nach Absatz 3 erfasst. Die oben aufgefĂŒhrten Zweckrichtungen der Durchsuchung mĂŒssen auch zur Nachtzeit erfolgen können, um den Erfolg zu sichern.

Zu Buchstabe c

FĂŒr § 61 Absatz 1a gilt § 68 Absatz 2, 3 und 5 des Bundespolizeigesetzes nicht entsprechend, da es dem Zweck der Vorschrift entgegenstĂ€nde, wĂŒrden Wohnungsinhaber oder andere Personen das Recht haben, bei der Maßnahme anwesend zu sein, ĂŒber den Grund der Durchsuchung informiert zu werden oder die Niederschrift ĂŒber die Durchsuchung zu kennen und zu unterzeichnen. § 68 Absatz 4 des Bundespolizeigesetzes gilt entsprechend, soweit nicht die Beteiligung des Wohnungsinhabers oder der zugezogenen Person gefordert ist.

Zu Nummer 34 (§ 63a)

Zu Buchstabe a

Es handelt sich um eine redaktionelle Änderung. Ohne die eingefĂŒgten Wörter ist § 63a Absatz 2 unvollstĂ€ndig.

Zu Buchstabe b

Es handelt sich um eine redaktionelle Änderung. Das gestrichene Wort „nach“ ist ĂŒberflĂŒssig.

Zu Nummer 35 (§ 63b)

Es wird auf die BegrĂŒndung zu § 10b verwiesen.

Zu Nummer 36 (§ 64)

Die Änderung des Verweises in § 64 Absatz 4 erfolgt auf Grund der Anpassungen in § 45.

Zu Nummer 37 (§ 66)

Zu Buchstabe a

Es handelt sich um eine redaktionelle Änderung. Ohne die eingefĂŒgten Wörter ist § 66a Absatz 2 unvollstĂ€ndig.

Zu Buchstabe b

Es handelt sich um eine redaktionelle Änderung. Das gestrichene Wort „nach“ ist ĂŒberflĂŒssig.

Zu Nummer 38 (§ 70)

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Nummer 39 (§ 72)

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Nummer 40 (Überschrift Abschnitt 9 Unterabschnitt 3)

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur Änderung des Wortlauts von § 73.

Zu Nummer 41 (§ 73)

Zu Buchstabe a

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur Änderung des Wortlauts von § 73.

Zu Buchstabe b

In § 73 wird klargestellt, dass die Abordnung der Verbindungsbeamtinnen und der Verbindungsbeamten des Bundeskriminalamts an das AuswÀrtige Amt und nicht die Auslandsvertretungen erfolgt.

Zu Buchstabe c

In § 73 wird klargestellt, dass die datenschutzrechtliche Verantwortung fĂŒr die TĂ€tigkeit von OrtskrĂ€ften, die fĂŒr das Bundeskriminalamt an den Auslandsvertretungen tĂ€tig werden, beim Bundeskriminalamt liegt.

Zu Nummer 42 (§ 74)

Zu Buchstabe a

Zu Doppelbuchstabe aa

Es handelt sich um redaktionelle FolgeĂ€nderungen der der Änderungen in § 74 Absatz 1 Satz 1 Nummer 1, 2 und 4 sowie der EinfĂŒgung von § 74 Absatz 1 Satz 1 Nummer 12.

Zu Doppelbuchstabe bb

Der Anwendungsbereich des § 74 bezieht sich auf verdeckte und eingriffsintensive Maßnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive Maßnahmen, die Benachrichtigungspflichten nach sich ziehen.

Zu Doppelbuchstabe cc

Der Anwendungsbereich des § 74 bezieht sich auf verdeckte und eingriffsintensive Maßnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive Maßnahmen, die Benachrichtigungspflichten nach sich ziehen.

Zu Doppelbuchstabe dd

Der Anwendungsbereich des § 74 bezieht sich auf verdeckte und eingriffsintensive Maßnahmen. Die nunmehr aufgenommene Vorschrift des § 65 entspricht inhaltlich weitgehend § 47 und enthĂ€lt demnach verdeckte und eingriffsintensive Maßnahmen, die Benachrichtigungspflichten nach sich ziehen.

Zu Doppelbuchstabe ee

Die verdeckte DurchfĂŒhrung der Maßnahme nach § 49 Absatz 1 Satz 2 erfordert eine Benachrichtigung nach § 74 Absatz 1 auch dahingehend, dass ein verdecktes Betreten erfolgte.

Zu Doppelbuchstabe ff

Die verdeckte DurchfĂŒhrung der Maßnahme nach § 52 Absatz 2 Satz 3 erfordert eine Benachrichtigung nach § 74 Absatz 1 auch dahingehend, dass ein verdecktes Betreten erfolgte

Zu Doppelbuchstabe gg

Es handelt sich um eine redaktionelle FolgeĂ€nderung der EinfĂŒgung von § 74 Absatz 1 Satz 1 Nummer 12.

Zu Doppelbuchstabe hh

Die verdeckte DurchfĂŒhrung der Maßnahme nach § 61 Absatz 1 Satz 2 erfordert eine Benachrichtigung nach § 74 Absatz 1.

Zu Buchstabe b

Die Änderung in § 74 Absatz 3 Satz 5 folgt daraus, dass eine Löschung noch nicht erfolgt sein kann, solange die Benachrichtigung zurĂŒckgestellt und die Daten fĂŒr eine etwaige gerichtliche ÜberprĂŒfung erforderlich sind. Tatbestandsvoraussetzung der Vorschrift muss daher Löschungspflicht nach § 79 Absatz 1 sein.

Zu Nummer 43 (§ 77)

Zu Buchstabe a

Die Änderung in § 77 Absatz 3 Satz 1 dient dazu, den Fristbeginn zur Berechnung der AussonderungsprĂŒffristen auf alle zu einer Person gespeicherten Daten einheitlich anzuwenden. So soll verhindert werden, dass innerhalb der Frist zu einer Person hinzugespeicherte Daten aufgrund unterschiedlicher FristablĂ€ufe ausgesondert werden mĂŒssen und so die polizeifachlich erforderliche Abbildung der Entwicklung einer betroffenen Person in kriminalistischer Hinsicht ĂŒber aussagekrĂ€ftige ZeitrĂ€ume hinweg erschwert wird. Mit der ErgĂ€nzung, wonach nicht das letzte zur Speicherung berechtigende Ereignis, sondern die letzte erfolgte Speicherung im Informationssystem fĂŒr den Fristbeginn relevant ist, wird das Ziel verfolgt, den Fristbeginn von dem relevanten Ereignis unabhĂ€ngig zu machen, sondern auf relevante Speicherungen, das heißt den Nachvollzug des Ereignisses innerhalb des Informationssystems, abzustellen.

Zu Buchstabe b

Durch die Regelung im neuen § 77 Absatz 7 wird Artikel 16 Absatz 4 der Richtlinie (EU) 2023/977 in nationales Recht umgesetzt, der AussonderungsprĂŒffristen fĂŒr die InformationsĂŒbermittlungen gemĂ€ĂŸ der Richtlinie (EU) 2023/977 enthĂ€lt. Der Beginn der AussonderungsprĂŒffristen richtet sich nach dem Abschluss eines Informationsaustauschs. Hierunter ist gemĂ€ĂŸ ErwĂ€gungsgrund 34 der Richtlinie (EU) 2023/977 der Zeitpunkt zu verstehen, zu dem die letzte Information ĂŒbermittelt oder die letzte diesbezĂŒgliche Mitteilung ausgetauscht wurde

Zu Nummer 44 (§ 79)

§ 79 wird aus GrĂŒnden der Klarstellung und Übersichtlichkeit neu gefasst.

Die Neufassung der Überschrift erfolgt, um einen Gleichlauf mit §§ 74, 82 zu erreichen. Die spezifische Nennung von Maßnahmen nach Abschnitt 5 erfolgt in anderen Vorschriften in Unterabschnitt 4 von Abschnitt 8 nicht.

Absatz 1 Satz 1 wird ebenfalls neu gefasst. Der Anwendungsbereich von Absatz 1 Satz 1 umfasst verdeckte und eingriffsintensive Maßnahmen. Personenbezogene Daten, die durch offene Maßnahmen des Abschnitts 5 erlangt wurden, werden nach den allgemeinen AussonderungsprĂŒfregeln des § 77 in Verbindung mit § 75 des Bundesdatenschutzgesetzes gelöscht. Daher wird der Wortlaut hinsichtlich der spezifischen Vorschriften konkretisiert. Als vergleichbare verdeckte und eingriffsintensive Maßnahmen sind auch Maßnahmen nach §§ 65, 66 in Verbindung mit § 64 klarstellend aufzunehmen. Die Regelung in § 79 Absatz 1 entspricht somit §§ 74, 82.

Der Beginn der Löschfrist der Dokumentation wird nach Absatz 1 Satz 4 an den Zeitpunkt der Löschung der Daten und Erstellung der Dokumentation, nicht jedoch an den der Benachrichtigung beziehungsweise gerichtlichen Zustimmung ĂŒber das Absehen von der Benachrichtigung geknĂŒpft. Anderenfalls besteht das Risiko, dass die Daten fĂŒr eine ÜberprĂŒfung nicht mehr vorliegen. Zum Zeitpunkt der Löschung der Dokumentation sind die zu Grunde liegenden Daten bereits gelöscht.

In Absatz 2 Nummer 2 erfolgt eine redaktionelle FolgeĂ€nderung zur Änderung von Absatz 1 Satz 1.

Im Übrigen entspricht die Vorschrift der bisherigen Regelung.

Zu Nummer 45 (§ 81)

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Nummer 46 (§ 82)

Zu Buchstabe a

Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive Maßnahmen. Die nunmehr aufgenommenen Vorschriften § 61 Absatz 1 Satz 2 sowie §§ 65, 66 erlauben entsprechende Maßnahmen und fĂŒhren zu Protokollierungspflichten.

Zu Buchstabe b

Zu Doppelbuchstabe aa

Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive Maßnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive Maßnahmen, die Protokollierungspflichten nach sich ziehen.

Zu Doppelbuchstabe bb

Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive Maßnahmen. Die nunmehr aufgenommene Vorschrift des § 66 verweist auf § 64 und enthĂ€lt demnach verdeckte und eingriffsintensive Maßnahmen, die Protokollierungspflichten nach sich ziehen.

Zu Doppelbuchstabe cc

Der Anwendungsbereich des § 82 umfasst verdeckte und eingriffsintensive Maßnahmen. Die nunmehr aufgenommene Vorschrift des § 65 entspricht inhaltlich weitgehend § 47 und enthĂ€lt demnach verdeckte und eingriffsintensive Maßnahmen, die Protokollierungspflichten nach sich ziehen.

Zu Doppelbuchstabe dd

Es handelt sich um eine redaktionelle FolgeĂ€nderung der EinfĂŒgung von § 82 Absatz 2 Nummer 12.

Zu Doppelbuchstabe ee

Die verdeckte DurchfĂŒhrung der Maßnahme nach § 61 Absatz 1 Satz 2 erfordert eine Protokollierung nach § 82 Absatz 2.

Zu Buchstabe c

Zur Einrichtung einer automatisierten Löschroutine bedarf es der Bestimmung eines festen Zeitpunktes bzw. Zeitraums. Die Regelung des § 82 Absatz 4 Satz 2 knĂŒpft jedoch an den Abschluss der Kontrolle nach § 69 Absatz 1, die die oder der Bundesbeauftragte fĂŒr den Datenschutz und die Informationsfreiheit mindestens alle zwei Jahre durchfĂŒhrt, an. Der genaue Zeitpunkt dieser Kontrolle kann somit nicht bestimmt werden. Die Löschung ist daher manuell anzustoßen.

Zu Nummer 47 (§ 85)

Die Änderung der Überschrift von § 85 dient der Klarstellung, dass die betroffene Person ihre Rechte in anderen als den in § 84 genannten FĂ€llen, zum Beispiel bei gemeinsamen Ermittlungsdateien, gegenĂŒber jeder speicherungsberechtigten Stelle ausĂŒben kann.

Zu Nummer 48 (§ 86)

Aufgrund des neuen Regelungsgehalts von § 86 ist der bisherige Unterabschnitt aufzuheben.

Zu Nummer 49 (Abschnitt 9a)

Aufgrund des neuen § 86a wird ein neuer Abschnitt zum Schadensausgleich eingefĂŒgt.

Zu Nummer 50 (§ 86)

Der bisherige Regelungsgehalt des § 86 wird aufgehoben und durch einen neuen ersetzt.

Nach dem neugefassten § 86 erfolgt nunmehr ein Verweis auf die Schadensausgleichsvorschriften des Bundespolizeigesetzes. Bislang galten die allgemeinen Regelungen zur Staatshaftung. Die Änderung erfolgt aus GrĂŒnden der Rechtssicherheit, insbesondere zur Herstellung von Klarheit fĂŒr Betroffene ĂŒber die Rechtslage. Zudem sichert sie den Gleichlauf der Regelungen zum Schadensausgleich zwischen Bundespolizei und Bundeskriminalamt

Die bisherige Regelung des § 86 betraf ausschließlich den datenschutzspezifischen Schadensersatz im polizeilichen Informationsverbund. Absatz 1 sah eine Haftung des Bundeskriminalamtes im AußenverhĂ€ltnis bei jeder rechtswidrigen Datenverarbeitung im Informationsverbund vor. Zielrichtung der Norm war es, der anspruchsberechtigten Person ihren Schaden zu ersetzen, ohne dass diese die datenschutzrechtliche Verantwortung im Zusammenspiel mehrerer Behörden nachweisen mĂŒsste. Einem datenschutzspezifischen Schadensersatzanspruch geht aber notwendigerweise ein Auskunftsersuchen nach § 57 Absatz 1 des Bundesdatenschutzgesetzes voraus; die Auskunft wird gemĂ€ĂŸ § 84 Absatz 1 Satz 1 vom Bundeskriminalamt im Einvernehmen mit dem datenschutzrechtlich Verantwortlichen nach § 31 Absatz 2 erteilt. In der Folge ist ein KlĂ€rungsbedarf bezĂŒglich des datenschutzrechtlichen Verantwortlichen aus Sicht der anspruchsberechtigten Person schlechthin ausgeschlossen. Vor diesem Hintergrund ist eine Spezialregelung zum datenschutzspezifischen Schadensersatz nicht erforderlich.

Zu Nummer 51 (§ 88)

Zu Buchstabe a

Vom Zweck der Berichtspflicht nach § 88 sind neben § 64 auch die vergleichbaren Maßnahmen der Abschnitte 6 und 7 von der Berichtspflicht umfasst; dies ist in der Berichtspraxis des Bundeskriminalamts bislang auch so erfolgt und wird hier entsprechend klargestellt. Ebenso wird die neue Regelung des § 61 Absatz 1 Satz 2 ergĂ€nzt.

Zu Buchstabe b

Mit den Änderungen erfolgt die Anpassung der Bezeichnung aufgrund des Organisationserlasses des Bundeskanzlers vom 8. Dezember 2021 (BGBl. I S. 5176).

Zu Artikel 2 (Änderung des Bundespolizeigesetzes)

Zu Nummer 1 InhaltsĂŒbersicht)

Zu Buchstabe a

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von § 54a.

Zu Buchstabe b

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von §§ 57a und 57b.

Zu Nummer 2 (§ 54a)

Zu Absatz 1

FĂŒr den Informationsaustausch zum Zwecke der VerhĂŒtung, Aufdeckung und Untersuchung von Straftaten zwischen den zustĂ€ndigen Strafverfolgungsbehörden der Mitgliedstaaten der EuropĂ€ischen Union sowie der Schengen-assoziierten Staaten enthĂ€lt die Richtlinie (EU) 2023/977 verbindliche Vorgaben, die unter anderem durch den neu eingefĂŒgten § 26a des Bundeskriminalamtgesetzes fĂŒr das Bundeskriminalamt umgesetzt werden. Hierbei gelten besondere Vorgaben, die sich aus der Sonderstellung des Bundeskriminalamtes als zentrale Kontaktstelle nach § 3 Absatz 2 Nummer 4 des Bundeskriminalamtgesetzes ergeben. Die Dienstwegeregelung nach § 3 des Bundeskriminalamtgesetzes bleibt unberĂŒhrt. Informationen im Anwendungsbereich der Richtlinie (EU) 2023/977 werden insofern grundsĂ€tzlich ĂŒber das Bundeskriminalamt gesteuert, welches dann etwaige Mitteilungen an die Kontaktstellen der Mitgliedstaaten veranlasst. Umgekehrt sind im Regelfall Anfragen und Ersuchen anderer Mitgliedstaaten ĂŒber das Bundeskriminalamt zu steuern. Gleichwohl kommt in Betracht und ist davon auszugehen, dass die Bundespolizei als benannte Stelle im Sinne von Artikel 7 Absatz 2 der Richtlinie (EU) 2023/977 in EinzelfĂ€llen Informationen direkt an zentrale Kontaktstellen richtet. Auch die DirektĂŒbermittlung an zustĂ€ndige Strafverfolgungsbehörden ist im Rahmen des § 3 Absatz 3 Satz 1 Nummer 4 des Bundeskriminalamtgesetzes möglich. Hierzu werden die Vorgaben fĂŒr die Bundespolizei in § 54a umgesetzt. Die Befugnis zur Übermittlung personenbezogener Daten an öffentliche und nichtöffentliche Stellen sowie an zwischen- und ĂŒberstaatliche Stellen im EU- und Schengen-assoziierten Ausland ergibt sich fĂŒr die Bundespolizei aus § 54 des Bundespolizeigesetzes und bezĂŒglich nicht personenbezogener Daten aus der jeweiligen Aufgabennorm gemĂ€ĂŸ Bundespolizeigesetz.

Zu Absatz 2

§ 54a Absatz 2 enthĂ€lt allgemeine Vorgaben fĂŒr den Fall eines unmittelbaren Austausches personenbezogener und nicht personenbezogener Daten mit Strafverfolgungsbehörden und zentralen Kontaktstellen im Sinne des Artikel 14 Absatz 1 der Richtlinie (EU) 2023/977 im EU- und Schengen-assoziierten Ausland. Es kann insofern auf die BegrĂŒndung zu § 26a Absatz 3 des Bundeskriminalamtgesetzes verwiesen werden.

Zu Absatz 3

Es handelt sich um allgemeine Vorgaben im Rahmen unmittelbarer DatenĂŒbermittlung entsprechend § 26a Absatz 2 des Bundeskriminalamtgesetzes. GrundsĂ€tzlich werden erforderliche Genehmigungen durch das Bundeskriminalamt als zentrale Kontaktstelle eingeholt. Im Rahmen des sogenannten Direktverkehrs hat die Bundespolizei jedoch die notwendigen Genehmigungen unmittelbar einzuholen.

Zu Absatz 4

Bei der Übermittlung oder Bereitstellung von Daten ist mitzuteilen, dass die Verwendung als Beweismittel in einem Gerichtsverfahren unzulĂ€ssig ist.

Zu Absatz 5

Relevante Informationen Im Sinne der Vorschrift werden im Grundsatz auf Grundlage von §§ 54, 54a des Bundespolizeigesetzes ĂŒber das Bundeskriminalamt als zentrale Kontaktstelle im Sinne des § 3 Absatz 2 Satz 1 Nummer 4 Bundeskriminalamtgesetzes ĂŒbermittelt. Die Bundespolizei prĂŒft auch etwaige AusschlussgrĂŒnde fĂŒr die Übermittlung an die zustĂ€ndigen Strafverfolgungsbehörden anderer Mitgliedstaaten. FĂŒr den Fall, dass die Bundespolizei eine DirektĂŒbermittlung als tunlich erachtet, sind dem Bundeskriminalamt und der jeweiligen nationalen Kontaktstelle des Mitgliedstaates Abschriften der Mitteilung bereitzustellen.

Zu Nummer 3 (§§ 57a und 57b)

Zu § 57a:

Die Bundespolizei muss zur ErfĂŒllung ihrer Aufgaben eine wachsende Anzahl von Daten auswerten und miteinander verknĂŒpfen. Dies kann sinnvoll nur ĂŒber technische Anwendungen geschehen. Der Gesetzesentwurf trĂ€gt den technischen Möglichkeiten und den Bedarfen der Zeit Rechnung, indem er die Voraussetzung fĂŒr die Nutzung von Softwares zur automatisierten Datenanalyse durch die Bundespolizei schafft. Bei der konkreten Ausgestaltung wurde den Anforderungen des Bundesverfassungsgerichts im Urteil vom 16. Februar 2023, Az. 1 BvR 1547/19 u.a. Rechnung getragen.

Absatz 1 regelt die Befugnis der Bundespolizei, personenbezogene Daten, die sie zur ErfĂŒllung der ihr obliegenden Aufgaben weiterverarbeitet oder fĂŒr die sie eine Berechtigung zum Abruf hat, mittels einer automatisierten Anwendung zur Datenanalyse aus verschiedenen DatenbestĂ€nden technisch zusammenzufĂŒhren. Er regelt ferner die Befugnis, diese zusammengefĂŒhrten Daten zu analysieren, wenn dies im Rahmen der Aufgaben der Bundespolizei nach § 1 Absatz 3, 4 und 6 sowie den §§ 2 bis 8 zur Abwehr erheblicher Gefahren erforderlich ist. Hinsichtlich der verfassungsrechtlichen Vorgaben wird auf die BegrĂŒndung von § 16a des Bundeskriminalamtgesetzes verwiesen. § 57a Absatz 1 Nummer 2 und 3 nehmen auf erhebliche Gefahren im Aufgabenbereich der Bundespolizei Bezug. Die Eingriffsschwellen der Nummern 2 und 3 sind regelungssystematisch an die bestehenden Eingriffsschwellen in § 25 Absatz 1 Nummern 2 und 3 (Erhebung von Verkehrs- und Nutzungsdaten) und § 40 Absatz 1 Nummer 2 und 3 (Überwachung der Telekommunikation) angepasst. Sie schĂŒtzen besonders gewichtige RechtsgĂŒter im Sinne der Rechtsprechung des Bundesverfassungsgerichts.

FĂŒr die Datenverarbeitung sind die in § 43 geregelten GrundsĂ€tze zur hypothetischen Datenneuerhebung zu beachten. Im Übrigen wird auf die BegrĂŒndung zu § 16a des Bundeskriminalamtgesetzes verwiesen.

Zu § 57b:

Entsprechend der Regelung in §§ 10b, 39a und 63b des Bundeskriminalamtgesetzes stellt § 57b eine auf die spezifischen Gefahrenabwehraufgaben der Bundespolizei zugeschnittene Vorschrift dar. Hinsichtlich der RechtsgĂŒter wird auf die BegrĂŒndung zu § 57a verwiesen, im Übrigen auf die BegrĂŒndung von § 10b des Bundeskriminalamtgesetzes.

Zu Artikel 3 (Änderung des Bundesdatenschutzgesetzes)

Zu Nummer 1 (§ 45)

Zu Buchstabe a

Die Neufassung von § 45 Satz 1 dient der Klarstellung des Anwendungsbereichs des Dritten Teils des Bundesdatenschutzgesetzes.

§ 45 Satz 1 Nummer 1 und 2 differenziert zwischen Straftaten und Ordnungswidrigkeiten. Durch die numerische Aufteilung wird prĂ€zisiert, dass die VerhĂŒtung von Ordnungswidrigkeiten nicht vom Anwendungsbereich des dritten Teils des Bundesdatenschutzgesetzes umfasst ist (vgl. Bundestags-Drucksache. 18/11325, Seite 110f.). Hiervon geht auch Artikel 1 Absatz 1 der Richtlinie (EU) 2016/680 aus. Die Datenverarbeitung durch Verwaltungsbehörden, deren Aufgabenzuweisung nicht mit den in § 45 genannten Zwecken ĂŒbereinstimmt, unterliegt erst dem Anwendungsbereich, sobald das Verfahren in ein konkretes Ordnungswidrigkeitsverfahren ĂŒbergeht.

Durch diese Regelungssystematik wird auch verdeutlicht, dass fĂŒr den Schutz und die Abwehr von Gefahren fĂŒr die öffentliche Sicherheit die ZustĂ€ndigkeit der Behörde und der Verarbeitungszweck maßgeblich sind.

Zu Buchstabe b

Es handelt sich um eine FolgeĂ€nderung zur Änderung von § 45 Satz 1.

Zu Nummer 2 (§ 46)

Zu Buchstabe a

Die Regelung entspricht § 3 Absatz 6 des Bundesdatenschutzgesetzes alter Fassung und orientiert sich an § 16 Absatz 6 Nummer 1 des Bundesstatistikgesetzes.

Anders als die unmittelbar anwendbare Datenschutzgrundverordnung bedarf die Richtlinie 2016/680 einer Umsetzung in nationales Recht. ErwĂ€gungsgrund 21 der Richtlinie 2016/680 stellt klar (vgl. auch ErwĂ€gungsgrund 26 der Datenschutz-Grundverordnung), dass die GrundsĂ€tze des Datenschutzes nur fĂŒr Informationen gelten, die sich auf eine identifizierte oder identifizierbare natĂŒrliche Person beziehen.

Die GrundsĂ€tze des Datenschutzes gelten daher nicht fĂŒr anonyme Daten, das heißt fĂŒr Informationen, die sich nicht auf eine identifizierte oder identifizierbare natĂŒrliche Person beziehen, oder personenbezogene Daten, die in einer Weise anonymisiert worden sind, dass die betroffene Person nicht mehr identifiziert werden kann. Der Verantwortliche darf anonymisierte Daten ungehindert verarbeiten. Dies ist aber dann nicht der Fall, wenn mit verfĂŒgbarem Zusatzwissen eine Identifizierung möglich ist.

Um festzustellen, ob eine Person identifizierbar ist, sollten alle Mittel berĂŒcksichtigt werden, die von dem Verantwortlichen oder einer anderen Person nach allgemeinem Ermessen wahrscheinlich genutzt werden, um die natĂŒrliche Person direkt oder indirekt zu identifizieren, wie beispielsweise das Aussondern. Bei der Feststellung, ob Mittel nach allgemeinem Ermessen wahrscheinlich zur Identifizierung der natĂŒrlichen Person genutzt werden, sollten alle objektiven Faktoren, wie die Kosten der Identifizierung und der dafĂŒr erforderliche Zeitaufwand, herangezogen werden. Dabei sind die zum Zeitpunkt der Verarbeitung verfĂŒgbaren Technologien und technologischen Entwicklungen zu berĂŒcksichtigen.

Zu Buchstabe b

Ziel der VerschlĂŒsselung ist es, die Vertraulichkeit und IntegritĂ€t der Daten zu gewĂ€hrleisten und sie vor Zugang unbefugter Dritter zu schĂŒtzen.

Die IntegritĂ€t und Vertraulichkeit von Daten ist sichergestellt, wenn durch die VerschlĂŒsselung ein angemessener Schutz gewĂ€hrleistet wird, sodass die Daten vor unbefugter oder unrechtmĂ€ĂŸiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter SchĂ€digung geschĂŒtzt sind (vgl. Artikel 5 Absatz 1 Buchstabe f Datenschutz-Grundverordnung).

Zweck der VerschlĂŒsselung ist zudem „personenbezogenen Daten fĂŒr alle Personen, die nicht zum Zugang zu den personenbezogenen Daten befugt sind, unzugĂ€nglich“ zu machen (Artikel 31 Absatz 3 Buchstabe a der Richtlinie 2016/680; Artikel 34 Absatz 3 Buchstabe a der Datenschutz-Grundverordnung).

Zu Nummer 3

§ 79 Absatz 3 sieht eine Unterrichtungspflicht des Bundesbeauftragten oder der Bundesbeauftragten fĂŒr den Datenschutz und die Informationsfreiheit vor, wenn zwar geeignete Garantien vorliegen; diese aber nicht rechtsverbindlich sind. DatenĂŒbermittlungen an Drittstaaten und internationale Organisationen ohne geeignete Garantien mĂŒssen dem oder der Bundesbeauftragten daher ebenfalls berichtet werden, um einen zusĂ€tzlichen Schutz bei der Verarbeitung personenbezogener Daten fĂŒr den Betroffenen zu gewĂ€hrleisten.

Von Artikel 38 der Richtlinie (EU) 2016/680 des EuropĂ€ischen Parlaments und des Rates vom 27. April 2016 zum Schutz natĂŒrlicher Personen bei der Verarbeitung personenbezogener Daten durch die zustĂ€ndigen Behörden zum Zwecke der VerhĂŒtung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates (ABl. L 119 vom 4.5.2016, S. 89) kann mit der EinfĂŒhrung von Unterrichtungspflichten abgewichen werden, da die Richtlinie einen Mindeststandard determiniert und der nationale Gesetzgeber ein höheres Schutzniveau vorsehen kann.

Zu Artikel 4 (Änderung des Telekommunikation-Telemedien-Datenschutz-Gesetzes)

Zu Nummer 1 (§ 15)

§ 15 Absatz 1a eröffnet den genannten Behörden die Möglichkeit, ĂŒber die Aufnahme in eine von der Bundesnetzagentur zu fĂŒhrende und zu veröffentlichende Liste ebenfalls einen entsprechenden Ausschluss der RufnummernunterdrĂŒckung des Anrufers herbeizufĂŒhren. Hier besteht zur schnellstmöglichen Reaktion dieser Behörden auf telefonisch eingehende Drohungen etwa mit AnschlĂ€gen, schweren Straftaten oder erweiterten Suiziden eine vergleichbare Sachlage wie bei Notrufnummern. Andere Vorschriften des Gesetzes zur Regelung des Datenschutzes und des Schutzes der PrivatsphĂ€re in der Telekommunikation und bei Telemedien ermöglichen zwar Abhilfe unter bestimmten UmstĂ€nden, bei dringenden Gefahrenlagen ermöglicht aber keine Vorschrift eine zeitnahe Deanonymisierung.

Zu Artikel 5 (Änderung der Strafprozessordnung)

Zu Nummer 1 (InhaltsĂŒbersicht)

Es handelt sich um eine redaktionelle FolgeĂ€nderung zur EinfĂŒgung von §§ 98d und 98e.

Zu Nummer 2 (§§ 98d, 98e)

Die neue Regelung in § 98d setzt die Anforderungen des Urteils des Bundesverfassungsgerichts vom 16. Februar 2023 zur automatisierten Datenanalyse (Az. 1 BvR 1547/19, 1 BvR 2634/20) fĂŒr die Strafverfolgung um. Es wird auf die BegrĂŒndung zu § 16a des Bundeskriminalamtgesetzes verwiesen.

Zu § 98e wird auf die BegrĂŒndung zu § 10b des Bundeskriminalamtgesetzes verwiesen.

Zu Nummer 3 (§ 131a)

Das Instrument des biometrischen Internetabgleichs kann die Ausschreibung zur Aufenthaltsermittlung ergĂ€nzen bzw. ersetzen. Es wird auf die AusfĂŒhrungen zu § 33 Absatz 1 und 4 des Bundeskriminalamtgesetzes verwiesen.

Zu Nummer 4 (§ 161)

Der eingefĂŒgte § 161 Absatz 3 entspricht § 9 Absatz 8 des Bundeskriminalamtgesetzes. Somit gilt das Verbot der Verschlechterung der GeschĂ€ftsbeziehungen seitens der Verpflichteten nach § 2 Absatz 1 des GeldwĂ€schegesetzes auch fĂŒr die Datenerhebung in Ermittlungsverfahren nach der Strafprozessordnung. Es wird auf die BegrĂŒndung zu § 9 Absatz 8 des Bundeskriminalamtgesetzes verwiesen.

Zu Artikel 6 (Inkrafttreten)

Zu Absatz 1

Die Bestimmung regelt das Inkrafttreten des Gesetzes.

Zu Absatz 2

GemĂ€ĂŸ Artikel 22 Absatz 1 Satz 1 der Informationsaustauschrichtlinie setzen die Mitgliedstaaten die nationalen Vorschriften, die erforderlich sind, um der Richtlinie nachzukommen, bis zum 12. Dezember 2024 in Kraft. Daher ist ein Inkrafttreten der Vorschriften, die diese umsetzen, zu diesem Datum vorgesehen.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Peter JĂŒlich, BMI|

|der Spiegel|

|in|

|mehreren|

|Medien|

|Gesetzentwurf in Volltext|

|im Koalitionsvertrag|

|EU-Richtlinie zum Datenaustausch zwischen Polizeibehörden|

|Seit 15 Jahren|

|seit sieben Jahren|

|hackt jede Woche|

|wegen Drogen|

|nicht heimlich betreten|

|zu Staatstrojanern vereinbart|

|einen Gesetzentwurf vorgelegt|

|im Koalitionsvertrag|

|die Bundesregierung verpflichtet|

|SicherheitslĂŒcken offenlassen und ausnutzen|

|steht im Koalitionsvertrag|

|Palantir|

|verfassungswidrig eingestuft und gekippt|

|hat das Bundesverfassungsgericht|

|Laut Wikipedia bedeutet AnonymitÀt|

|immer hÀufiger und einfacher|

|EU-Richtlinie ĂŒber den Informationsaustausch zwischen den Strafverfolgungsbehörden|

|Manuel Höferlin|

|Konstantin von Notz|

|kommentiert gegenĂŒber RND|

|Sebastian Hartmann|

|auf X|

|gegenĂŒber Bild|

|Schluss mit immer weitergehenden Polizeibefugnissen!|

|Sebastian Hartmann|

|will nicht mit uns sprechen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Die letzte Piratin im EU-Parlament: „Man kann auch mit wenigen Leuten etwas verĂ€ndern“

Thu, 15 Aug 2024 09:30:42 +0000

Maximilian Henning

Wir sprechen mit MarkĂ©ta GregorovĂĄ, der derzeit einzigen Abgeordneten der Piraten im EU-Parlament, ĂŒber ihre PlĂ€ne fĂŒr die nĂ€chsten fĂŒnf Jahre. Sie wird ihre Arbeit zur Äußeren Sicherheit fortsetzen, besonders zur Ukraine und zu China – und will die Chatkontrolle im Blick behalten.

MarkĂ©ta GregorovĂĄ sitzt seit 2019 fĂŒr die tschechische Piratenpartei im EuropĂ€ischen Parlament. Die Piraten haben bei der Europawahl vor einigen Monaten |drei ihrer vier Sitze verloren|, darunter den einzigen deutschen. Nur GregorovĂĄ zog wieder ins Parlament ein, wo sie wieder in der Fraktion der GrĂŒnen sitzen wird.

netzpolitik.org: Wie fĂŒhlt es sich an, die derzeit einzige Piratin im Parlament zu sein?

MarkĂ©ta GregorovĂĄ: NatĂŒrlich ist es ein bisschen einsam. Wir haben viele Entscheidungen mit mehreren Personen getroffen, nicht nur mit Abgeordneten, sondern auch mit ihren Teams. Dutzende von Leuten konnten zum Beispiel bei der Recherche helfen. Das ist nicht mehr so. In dieser Hinsicht wird es ein bisschen einsam, und natĂŒrlich gibt es eine Menge Verantwortung fĂŒr die gesamte Piratenbewegung auf europĂ€ischer Ebene. Aber ich habe immer noch mein großartiges Team, und ich kann mich immer noch mit den frĂŒheren Abgeordneten und der Partei beraten. Das hĂ€lt sich die Waage.

netzpolitik.org: Wie viel VerĂ€nderung bedeutet das Wahlergebnis fĂŒr Sie?

MarkĂ©ta GregorovĂĄ: Wir waren vorher zu viert, also mussten wir Kompromisse eingehen, wer in welchen Ausschuss geht. Das musste ich jetzt nicht mehr. Ich war vorher hauptsĂ€chlich im Handelsausschuss, und dort bleibe ich auch. Ich gehe auch in den Industrieausschuss, wo mein Kollege MikulĂĄĆĄ Peksa bisher saß, und in den LIBE, den Ausschuss fĂŒr bĂŒrgerliche Freiheiten, wo Patrick Breyer bisher saß. Ich werde einen Großteil der Dossiers ĂŒbernehmen, an denen er zuvor gearbeitet hat.

Wer möchte an der Chatkontrolle arbeiten?

Es wird viele Dossiers zu digitalen Rechten geben – die Datenschutz-Grundverordnung (DSGVO) und die berĂŒhmte Chatkontrolle. Ich erweitere also mein Spektrum, bleibe aber im Bereich der Sicherheit, insbesondere der externen Sicherheit, auf die ich mich bisher konzentriert habe.

Ich freue mich darauf, an der |Neufassung der DSGVO| zu arbeiten, denn ich halte sie fĂŒr eine der besten Gesetze, die in den letzten 10 Jahren von diesem Haus ausgegangen sind. Wenn es noch Raum fĂŒr Verbesserungen gibt, wĂ€re es mir eine Ehre, daran mitarbeiten zu dĂŒrfen.

Im Handels- und im Industrieausschuss möchte ich mich auf die Beziehungen zu China konzentrieren, weil sie unsere Sicherheit, die globale Sicherheit, unsere AbhĂ€ngigkeiten und unsere strategische Autonomie stark beeinflussen werden. Ich habe das GefĂŒhl, dass viele Leute das verschlafen. China hĂ€lt Russlands Kriegswirtschaft seit zwei Jahren ĂŒber Wasser, und wir tun so, als könnten wir wie gewohnt weitermachen. Ich glaube nicht, dass das funktionieren wird.

netzpolitik.org: Patrick Breyer war der Schattenberichterstatter der GrĂŒnen fĂŒr das Thema Chatkontrolle. Werden Sie diese Verantwortung ĂŒbernehmen?

Markéta Gregorovå: Nun, das ist noch nicht entschieden. Ich erklÀre gerade sozusagen mein Interesse.

netzpolitik.org: Und freuen Sie sich darauf, daran zu arbeiten?

MarkĂ©ta GregorovĂĄ: Auf keinen Fall. Weder vom Inhalt her noch von dem, was drumherum passiert. GlĂŒcklicherweise hat Patrick es geschafft, die Position des Parlaments erheblich zu verbessern, aber dann gab es den anhaltenden Streit mit dem Rat, der natĂŒrlich |bisher noch nicht dazu abgestimmt hat|. Das ist eine positive Nachricht. Aber es sieht so aus, als ob das ganze nur ein schlafendes Problem ist, das darauf wartet, aufzuwachen und uns alle wieder zu belĂ€stigen. Ich freue mich ĂŒberhaupt nicht darauf, daran zu arbeiten, und ich hoffe, dass es weiterschlĂ€ft oder irgendwie aus dem Weg gerĂ€umt wird.

Wir werden sehen, abhĂ€ngig natĂŒrlich von der neuen Kommission, wer das Dossier ĂŒbernehmen wird. Ich bin sehr gespannt auf die Befragung der zukĂŒnftigen Kommission.

„Es muss einen eigenen Kommissar fĂŒr Innere Sicherheit geben“

netzpolitik.org: Schweden hat bereits gesagt, dass es |Johansson nicht noch einmal vorschlagen wird|, also wird in der Kommission auf jeden Fall jemand Neues fĂŒr den Chatkontrolle-Vorschlag zustĂ€ndig sein. Theoretisch könnten die Kommission den ganzen Vorschlag einfach zurĂŒckziehen, oder?

MarkĂ©ta GregorovĂĄ: Ja, das könnte sie. Es wird davon abhĂ€ngen, wie von der Leyen die Ressorts der neuen Kommissare aufteilen wird. Derzeit könnte man sagen, dass Johannsson viel mit Migration zu tun hat und nicht viel Zeit fĂŒr andere Dinge hat. Wird es ein digitaleres Ressort geben? Oder wird das alles wieder unter einer Person zusammengefasst, die sich um die Innere Sicherheit kĂŒmmert?

Es ist einfach lĂ€cherlich, dass wir immer noch kein System mit weniger Kommissaren haben. Es gab doch einen Reformvorschlag, der 15 Kommissare vorsah, oder? Dann könnten wir ĂŒber Kommissare mit breit gefĂ€cherten Aufgabenbereichen sprechen. Aber wenn man 27 Kommissare hat, wie wir es derzeit noch tun, dann sollten wir sie auf das spezialisieren, was wirklich wichtig ist.

Es muss einen eigenen Kommissar fĂŒr Innere Sicherheit geben, ohne Migration. Hybride Bedrohungen, Desinformation, Propaganda, auslĂ€ndische Einmischung. Es geht nicht nur darum, was auf Facebook passiert – es gibt ein riesiges Ökosystem an Problemen. Ich denke, es sollte ein eigenes Ressort dafĂŒr geben, und ich weiß, dass es keins geben wird. Und ich habe Angst davor, wer am Ende dafĂŒr verantwortlich sein wird und was diese Person tun wird, und ob sie politische UnterstĂŒtzung vom Rest der Kommission bekommen wird.

„Es geht immer darum, Kontakte zu finden und Netzwerke aufzubauen“

netzpolitik.org: Wie groß ist das Thema digitale Rechte in der EU derzeit? In ihrer großen Rede vor dem EU-Parlament, kurz vor der Abstimmung zu ihrer zweite Amtszeit als KommissionsprĂ€sidentin, hat Ursula von der Leyen zum Beispiel ĂŒber all ihre großen VorschlĂ€ge und Ideen gesprochen. Die Chatkontrolle, das gerade wohl grĂ¶ĂŸte Problem im Bereich der digitalen Rechte, war nicht dabei. Woran liegt das?

MarkĂ©ta GregorovĂĄ: Wenn man sehr pessimistisch sein will, konnte man von der Leyen darĂŒber reden hören, als sie ĂŒber mehr Polizei, Mittel fĂŒr Europol und die StĂ€rkung der Geheimdienste geredet hat. Aber das geht natĂŒrlich gegen die digitalen Rechte. Ich teile die Auffassung, dass es problematisch ist, dass niemand einem so wichtigen Teil unserer Gesellschaft und dem immer grĂ¶ĂŸer werdenden Problem der digitalen Oligopole viel Aufmerksamkeit schenkt. Deshalb bin ich auch der Meinung, dass es die Piratenpartei weiterhin geben sollte. Wie unterscheiden wir uns von den GrĂŒnen? Wie unterscheiden wir uns von Volt? Wir stellen dieses Thema in den Vordergrund.

Ich habe kĂŒrzlich das Buch Surveillance Valley von Yasha Levine gelesen. Das gibt wirklich einen neuen Blickwinkel auf die Grundlage des gesamten Internets, dass es als Überwachungsprojekt der US-Regierung gegrĂŒndet wurde und dass wir wirklich fĂŒr jedes Recht kĂ€mpfen mĂŒssen, weil sie nicht die Standardeinstellungen sind. Als langjĂ€hrige Piratin hat mich das an vielen Stellen verletzt. Ich bin seit dreizehn Jahren in der Piratenpartei, nur um jetzt zu lesen, dass wir nie wirklich ein dezentralisiertes, anonymes Internet hatten. Es war immer der Spielplatz von anderen Leuten.

Ich sehe nicht viele Leute aus dem politischen Spektrum, die sich dafĂŒr interessieren, aber es gibt immer Leute, die sich dafĂŒr genauso begeistern wie wir. Es geht immer darum, diese Kontakte zu finden, Netzwerke aufzubauen und zu versuchen, in Verhandlungen zusammenzuarbeiten. Wie zum Beispiel bei der Chatkontrolle, bei der die Position des Parlaments ganz anders ausgesehen hĂ€tte, wenn es nicht ungefĂ€hr sieben Leute gegeben hĂ€tte, die das unbedingt verhindern wollten. Man kann auch mit wenigen Leuten etwas verĂ€ndern.

netzpolitik.org: An welchen anderen Themen werden Sie arbeiten?

MarkĂ©ta GregorovĂĄ: Wir haben noch nicht ĂŒber die Ukraine gesprochen, die immer noch ein großes Thema fĂŒr mich sein wird. Ich bin dem Handelsausschuss beigetreten, um die Ukraine, Moldawien und andere LĂ€nder durch wirtschaftliche Mittel, Handelsliberalisierung und so weiter, zu unterstĂŒtzen. Im Industrieausschuss geht es um Sicherheitsmaßnahmen, um Munition fĂŒr die Ukraine. Ich war im vergangenen Monat zweimal in der Ukraine, in Charkiw und an der Ostfront. Das wird auch weiterhin meine oberste PrioritĂ€t bleiben, wahrscheinlich weil man nicht ĂŒber Äußere Sicherheit sprechen kann, ohne ĂŒber die Ukraine und natĂŒrlich Russland zu sprechen.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY-SA 2.0|

|Wikimedia Commons|

|drei ihrer vier Sitze verloren|

|Neufassung der DSGVO|

|bisher noch nicht dazu abgestimmt hat|

|Johansson nicht noch einmal vorschlagen wird|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Musk vs. Breton: EU-Kommission bleibt trotz wĂŒster Beschimpfungen auf X

Wed, 14 Aug 2024 11:18:54 +0000

Tomas Rudl

Die EU-Kommission wirft dem sozialen Netz X vor, gegen den Digital Services Act zu verstoßen. Dennoch bespielt sie den umstrittenen Online-Dienst von Elon Musk weiter mit Inhalten – auch mit bezahlten Anzeigen. Daran dĂŒrfte sich vorerst nichts Ă€ndern.

Die EU-Kommission hat offenbar keine Absichten, das soziale Netz X zu verlassen. Viele EU-Kommissar:innen pflegen dort ihren persönlichen Auftritt, zudem schaltet die Kommission auch bezahlte Anzeigen. „X ist eines der sozialen Netzwerke, das die Kommission in ihrer tĂ€glichen Kommunikation nutzt, um ein möglichst breites Publikum zu erreichen“, teilt eine Sprecherin der Kommission auf Anfrage mit.

Schon eine ganze Weile gibt es Reibereien zwischen BrĂŒssel und dem sozialen Netz. SpĂ€testens seit der US-MilliardĂ€r Elon Musk das frĂŒher |Twitter genannte Unternehmen ĂŒbernommen| und die Kommission seit dem Digital Services Act (DSA) die |Aufsicht ĂŒber den Online-Dienst| innehat, knirscht es gewaltig.

Der DSA macht insbesondere sehr großen Anbietern wie Facebook oder X |eine Reihe an Auflagen|. Das soll systemische Risiken abfedern helfen, die potenziell von den Online-Diensten ausgehen.

Kommission untersucht VerstĂ¶ĂŸe gegen DSA

Gegen einige der Auflagen hat X der EU-Kommission zufolge verstoßen, schon seit Dezember lĂ€uft eine Untersuchung. Demnach habe der Anbieter die Vorgaben bezĂŒglich irrefĂŒhrender „Dark Patterns“, Transparenz von Werbung sowie Datenzugang fĂŒr Forschende nicht ausreichend oder gar nicht umgesetzt, heißt es in jĂŒngst veröffentlichten |vorlĂ€ufigen Ergebnissen der PrĂŒfung|.

„Wir haben ein formelles Verfahren gegen X gemĂ€ĂŸ dem Digital Services Act laufen, das jedoch nichts mit der Verwendung von X durch die Kommission zu tun hat“, sagt die Kommissionssprecherin.

Manche Kommissionsmitglieder, darunter der maßgeblich fĂŒr die DSA-Durchsetzung verantwortliche Thierry Breton, machen keinen Hehl daraus, den Anbieter hochproblematisch zu finden – oder zumindest versuchen sie, das der Öffentlichkeit glaubhaft zu machen. Wiederholt |legte sich Breton mit Musk| an, immer wieder auch auf dem zur rechtsradikalen Spielwiese umgebauten Online-Dienst des US-Unternehmers.

Weiter posten trotz Rechtsruck

VorlĂ€ufiger Höhepunkt war ein offiziell wirkender Brief an Musk, den |Breton am Montag ausgerechnet auf X| veröffentlichte. Im Vorfeld eines |Online-GesprĂ€chs zwischen Musk und Donald Trump|, dem republikanischen Kandidaten fĂŒr die US-PrĂ€sidentschaft, erinnerte der EU-Kommissar an die EU-Regeln: Das Recht auf Meinungsfreiheit sei abzuwĂ€gen gegen Gefahren, die von ungebremsten Aufrufen zu Gewalt oder Desinformation ausgehen wĂŒrden.

Zuletzt hatten von Rechtsextremen gestreute |Falschnachrichten in sozialen Medien zu gewalttĂ€tigen Ausschreitungen gegen Asylsuchende| in Großbritannien beigetragen. Sowohl Trump als auch Musk hatten in der Vergangenheit bewiesen, sich Ă€hnlicher Taktiken zu bedienen – Musk hatte etwa letzte Woche von einem |„unvermeidlichen BĂŒrgerkrieg“| gesprochen, als vermeintliche Folge von |„Massenmigration und offenen Grenzen“| in Großbritannien und anderswo.

Aus dem offen zur Schau gestellten Rechtsruck von X, den Musk gleich nach seiner Übernahme des Unternehmens durch die |Wiederherstellung von zuvor gesperrten rechtsextremen Accounts| eingeleitet hatte, zogen viele |private und institutionelle Nutzer:innen| die Konsequenz, zu anderen Anbietern zu wechseln. Auch netzpolitik.org hatte sich |im FrĂŒhjahr entschieden|, das soziale Netzwerk nicht weiter mit Inhalten zu versorgen.

Kommission lĂ€sst Breton hĂ€ngen|mit einem Meme beantwortet| und ihn aufgefordert, sich „selbst ins Gesicht zu ficken“.

Darauf angesprochen, will sich die Kommission nicht dazu Ă€ußern. Ohnehin habe Breton mit seinem Brief auf eigene Faust gehandelt: „Der Zeitpunkt und Wortlaut des Schreibens wurden weder mit der PrĂ€sidentin [Ursula von der Leyen] noch mit dem Kollegium der Kommission abgestimmt oder vereinbart“, hieß es in einem |gestrigen Presse-Briefing| – eine diplomatische Spitze gegen den jĂŒngst |erneut zum EU-Kommissar nominierten Franzosen|.

Ob Breton nach diesem Affront weiter auf X bleiben und dem Anbieter so zu Relevanz verhelfen wird, bleibt vorerst offen. Seine Auftritte in anderen sozialen Netzen, darunter der Twitter-Alternative |Bluesky| oder dem Karrierenetzwerk |Linkedin|, bespielte er bislang nur unregelmĂ€ĂŸig.

Kommission finanziert X weiter mit

Dabei geht es aber nicht nur um Postings auf bestimmten Diensten, sondern auch um Werbeanzeigen, mit denen sie sich finanzieren. Zahlreiche |Werbekunden haben sich schon lĂ€ngst von X zurĂŒckgezogen|, weil sie ihre Produkte nicht neben hetzerischen und rechtsradikalen Inhalten bewerben wollen.

Nicht so die EU-Kommission: Weiterhin schaltet sie regelmĂ€ĂŸig europaweit Anzeigen auf X. In welchem Ausmaß, lĂ€sst sich derzeit nicht sagen: Das seit dem |DSA vorgeschriebene Werbearchiv| liefert keine Daten, mit denen sich das nachvollziehen ließe. Aus Kommissionskreisen heißt es lediglich, dass dies Teil der laufenden Untersuchung sei. Zuletzt habe die Behörde nach mehr Informationen verlangt und einen sogenannten „request for information (RFI)“ an das Unternehmen verschickt, heißt es.

Die Untersuchung dĂŒrfte sich noch bis ins nĂ€chste Jahr hinziehen, erwarten Beobachter:innen. Was Musk davon hĂ€lt, wissen wir aber jetzt schon: „Der DSA ist Desinformation“, |pöbelte er im Juli auf X| in einer Antwort an die EU-Wettbewerbskommissarin Margrethe Vestager.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|IMAGO / Andreas Franke|

|Twitter genannte Unternehmen ĂŒbernommen|

|Aufsicht ĂŒber den Online-Dienst|

|eine Reihe an Auflagen|

|vorlĂ€ufigen Ergebnissen der PrĂŒfung|

|legte sich Breton mit Musk|

|Breton am Montag ausgerechnet auf X|

|Online-GesprÀchs zwischen Musk und Donald Trump|

|Falschnachrichten in sozialen Medien zu gewalttÀtigen Ausschreitungen gegen Asylsuchende|

|„unvermeidlichen BĂŒrgerkrieg“|

|„Massenmigration und offenen Grenzen“|

|Wiederherstellung von zuvor gesperrten rechtsextremen Accounts|

|private und institutionelle Nutzer:innen|

|im FrĂŒhjahr entschieden|

|mit einem Meme beantwortet|

|gestrigen Presse-Briefing|

|erneut zum EU-Kommissar nominierten Franzosen|

|Bluesky|

|Linkedin|

|Werbekunden haben sich schon lĂ€ngst von X zurĂŒckgezogen|

|DSA vorgeschriebene Werbearchiv|

|pöbelte er im Juli auf X|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Staatliches Hacken: Heimliche Wohnungsdurchsuchung mit Staatstrojaner

Wed, 14 Aug 2024 10:52:04 +0000

Constanze

Das BKA soll heimlich in Wohnungen einbrechen dĂŒrfen, um Staatstrojaner zu installieren. Das steht in einem Gesetzentwurf des Innenministeriums. Beim Staatshacken sind offenbar alle MaßstĂ€be verloren. Ein Kommentar.

Die Innenministerin und Sozialdemokratin Nancy Faeser möchte eine neue Befugnis fĂŒr das Bundeskriminalamt schaffen: Nach einem Referentenentwurf aus dem Bundesinnenministerium, ĂŒber den |die taz| und |die tagesschau berichten|, sollen Beamte kĂŒnftig heimlich in Wohnungen einbrechen und die RĂ€umlichkeiten „verdeckt“ durchsuchen dĂŒrfen. Das allein ist schon ein Novum, ĂŒber das in einem Rechtsstaat intensiv gesprochen werden mĂŒsste.

Aber diese Befugnis zum „verdeckten Betreten von Wohnungen“ ist auch geplant als „Begleitmaßnahme fĂŒr die Online-Durchsuchung und Quellen-TelekommunikationsĂŒberwachung“. Gemeint ist damit der Staatstrojaner, entweder als Möglichkeit, um das betroffene System verdeckt vollstĂ€ndig zu durchleuchten, oder als Variante, um nur Kommunikation heimlich zu belauschen. Bisher war das Betreten von Wohnungen fĂŒr das Installieren von Staatstrojanern |nicht zulĂ€ssig|.

Die Idee der heimlichen WohnungseinbrĂŒche hat einen simplen praktischen Hintergrund: Sie erleichtern den staatlichen Hackern ihre Arbeit, wenn sie Spionagesoftware auf in den Wohnungen befindlichen Computern hinterrĂŒcks installieren wollen. Denn um eine „Online-Durchsuchung“ oder eine „Quellen-TelekommunikationsĂŒberwachung“ vorzubereiten, mĂŒssen die betroffenen Computer erstmal mit den entsprechenden Spionageprogrammen infiziert werden. Das gestaltet sich nicht immer einfach, je nach QualitĂ€t der Abwehrmaßnahmen gegen Schadsoftware durch den Computerbesitzer.

Das wird im Referentenentwurf auch recht unumwunden eingerĂ€umt: Man mĂŒsse „physisch auf die IT-GerĂ€te einwirken“, wenn man einen Staatstrojaner erfolgreich und möglichst unauffĂ€llig hinterlassen will. Das sei die „technisch sicherste und schnellste Möglichkeit zur Implementierung“ der staatlichen Schadsoftware. Das sei bei den „Erfolgsaussichten“ viel besser als der „Fernzugriff, da keine Mitwirkung der Zielperson notwendig“ sei. Denn wenn sich jemand physisch an Computern zu schaffen macht, steigen die Chancen stark, dass die unvermutete Spionagesoftware ĂŒberhaupt erfolgreich installiert werden kann und danach unentdeckt bleibt.

Weil es so praktisch ist

Heimliche Wohnungsdurchsuchungen gehören bisher nicht zum Repertoire von Staaten, die sich rechtsstaatlich nennen, obwohl Ausnahmen existieren. Sie wecken Erinnerungen an vergangene Diktaturen, deren Mittel nach Ende des Zweiten Weltkrieges und nach Ende der DDR zu Recht gescholten wurden. Dass man sie nun wieder einfĂŒhren will, in einer Regierung aus Sozialdemokraten, Liberalen und GrĂŒnen, auch weil es so praktisch ist beim staatlichen Hacken, macht den Koalitionsvertrag endgĂŒltig zur Luftnummer.

Kurz zur Erinnerung, im |Koalitionsvertrag| verstĂ€ndigten sich die drei Parteien darauf: „FĂŒr den Einsatz von Überwachungssoftware, auch kommerzieller, setzen wir die Eingriffsschwellen hoch.“ Von der bloßen Erleichterung der Arbeit der Staatshacker durch Eindringen in private Wohnungen war da noch keine Rede.

Und weil Daten unserer Computer und Smartphones intimste Einblicke in Leben und Persönlichkeit eines Menschen ermöglichen, ist beim Staatstrojaner immer auch der „Kernbereich privater Lebensgestaltung“ betroffen. So nennen Juristen die höchstpersönliche SphĂ€re eines Menschen, in die im Prinzip nicht eingedrungen werden darf. Das Konzept ist vom Bundesverfassungsgericht entwickelt worden, auch wegen GrenzĂŒberschreitungen in der Vergangenheit, die es in Zukunft zu verhindern galt. Der Koalitionsvertrag erkennt das an und fordert: „Solange der Schutz des Kernbereichs privater Lebensgestaltung nicht sichergestellt ist, muss ihr Einsatz unterbleiben.“

Ganz so ernst scheinen es die KoalitionĂ€re indes nicht zu meinen, denn die heimliche Wohnungsdurchsuchung, bei der eine Spionagesoftware auf dem heimischen Computer hinterlassen wird, ist ein unverhohlener Angriff des Staates auf diesen geschĂŒtzten Kernbereich. Da helfen auch keine Löschpflichten und ein Verbot der Weitergabe von Daten, die den Kernbereich eines Menschen betreffen. Denn dann ist in diesen geschĂŒtzten Bereich eben doch schon eingegriffen worden, das Kind also im Brunnen.

Wird aber Faeser mit ihrer Idee durchkommen? Konstantin von Notz, stellvertretender Fraktionsvorsitzender der GrĂŒnen und einst als digitaler BĂŒrgerrechtler angetreten, findet dafĂŒr die Worte: „Es sind ernste Zeiten. Und das BKA braucht moderne Ermittlungsbefugnisse und -mittel.“ Mehr Schulterzucken geht wohl kaum, von der grĂŒnen Fraktionsspitze dĂŒrfte kaum Gegenwehr zu erwarten sein.

Eigentlich war die Ampel mal angetreten, um Staatstrojaner einzugrenzen und IT-SicherheitslĂŒcken offenzulegen. Denn das Hacken durch den Staat, egal ob gegen Smartphones oder Computer, ist bereits heute |sehr weitgehend rechtlich erlaubt| – sowohl fĂŒr Strafverfolger als auch fĂŒr Geheimdienste. Und sie |nutzen diese Befugnisse| auch, vor allem bei Drogendelikten. Justizminister Marco Buschmann plant immerhin, das staatliche Hacken einzuschrĂ€nken, |allerdings nur ein bisschen|. Doch selbst das blockiert Faeser bisher erfolgreich.

Staatliches Hacken bringt Unsicherheit

Es ist nicht „modern“, heimlich in Wohnungen und Computer einzubrechen, es ist grundfalsch. Denn es darf dabei nicht vergessen werden: Zu jedem Staatstrojaner gehört eine zugrundeliegende Schwachstelle, die ausgenutzt wird, um heimlich auf dem Computer spionieren zu können. Wer sich einer solchen Schwachstelle bedient, wird dies weder dem Hersteller des Betriebssystems noch der Öffentlichkeit mitteilen. Denn damit schösse er sich ins eigene Knie und liefe Gefahr, dass seine teure Schadsoftware entdeckt und entfernt wĂŒrde.

Doch ungepatchte SicherheitslĂŒcken |gefĂ€hrden die IT-Sicherheit fĂŒr alle|: Unternehmen, Behörden, Privatpersonen. Dieser |Sabotageakt gegen die allumfassend wichtige IT-Sicherheit| und damit ĂŒbrigens auch die innere Sicherheit soll nun auch noch durch einen heimlichen Wohnungseinbruch vorbereitet werden dĂŒrfen, der das Installieren erleichtert. WĂ€hrend sich Pegasus, Predator und andere Staatstrojaner-Anbieter von einem Skandal zum nĂ€chsten hangeln, macht die deutsche Innenministerin weiter, als wĂ€re nichts geschehen.

Staatliches Hacken schafft keine Sicherheit, sondern Unsicherheit. Da fragt man sich langsam, ob beim staatlichen Hacken nicht lĂ€ngst alle MaßstĂ€be verloren gegangen sind.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|die taz|

|die tagesschau berichten|

|nicht zulÀssig|

|Koalitionsvertrag|

|sehr weitgehend rechtlich erlaubt|

|nutzen diese Befugnisse|

|allerdings nur ein bisschen|

|gefĂ€hrden die IT-Sicherheit fĂŒr alle|

|Sabotageakt gegen die allumfassend wichtige IT-Sicherheit|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Digitale Selbstverteidigung: So sichert man Datenspeicher

Wed, 14 Aug 2024 08:04:51 +0000

Martin Schwarzbeck

Wie man Desktop-Computer, Laptops und Mobiltelefone gegen unerwĂŒnschte physische Zugriffe absichert – und warum ausgerechnet ein von Google hergestelltes Handy Daten besonders gut schĂŒtzt.

In Mobiltelefonen und Laptops stecken ganze Leben. Kontodaten inklusive Passwörtern und Möglichkeiten zur Zweifaktor-Authentifizierung. Allgemeine, private und intime Kommunikation. Fotos und Videos. BrowserverlĂ€ufe. Wer all das im Fall von Verlust, Diebstahl oder Beschlagnahmung vor fremden Augen verbergen möchte, sollte seine GerĂ€te verschlĂŒsseln.

Beim Laptop- oder Desktop-Computer gibt es je nach Betriebssystem verschiedene Möglichkeiten. Beim Mac heißt die integrierte Option File Vault. FĂŒr Linux gibt es das Unified Key Setup (LUKS). Bei Windows Pro Bitlocker, und in der Home-Version heißt die Technologie schlicht „GerĂ€teverschlĂŒsselung“.

In den meisten GerĂ€ten ist mittlerweile ein Sicherheitschip, das Trusted Platform Module (TPM) verbaut, das etwa kryptografische SchlĂŒssel speichern kann. Bei der Windows-GerĂ€teverschlĂŒsselung gibt es aber ein Sicherheitsrisiko: Beim Booten wird automatisch der VerschlĂŒsselungs-Key in den Systemspeicher geladen.

„Wenn man den Laptop aufschraubt und sich auf die elektrischen Bahnen auf dem Mainboard klemmt, kann man den SchlĂŒssel auslesen. Das dauert fĂŒr einen geĂŒbten Menschen mit dem richtigen Werkzeug gerade einmal drei Minuten“, sagt Janik Besendorf vom |Digital Security Lab der Reporter ohne Grenzen|. Ein solcher Angriff lasse sich jedoch verhindern. Um das Auslesen des SchlĂŒssels zu unterbinden, mĂŒsse man die |Pre-Boot-Authentifzierung aktivieren|.

VerschlĂŒsselung in der VerschlĂŒsselung

Der offensichtlichste Angriffsvektor bei einem verschlĂŒsselten System ist jedoch der Zugriff im entschlĂŒsselten Zustand: Sobald das Passwort eingegeben wurde, liegt alles offen. Deshalb kann es sich lohnen, auch auf einem verschlĂŒsselten System, besonders kritische Daten in einer verschlĂŒsselten Festplattenpartition zu lagern. Aaron Wey, der in seinem Leben bereits 50 |CryptoPartys| geleitet hat, sagt: „Wir empfehlen dafĂŒr Veracrypt, das ist Open Source. Man kann es wie eine Art USB-Stick benutzen: So lange man die VerschlĂŒsselung nicht aufmacht, ist die auch bei laufendem Betrieb zu.“

Alexander Paul von |resist.berlin|, einer Gruppe, die unter anderem Aktivist*innen zu Fragen der Datensicherheit berĂ€t, empfiehlt, besonders sensible Daten auf einem hochwertigen Smartphone zu verarbeiten. „Weil das Sicherheitsmodell von MobilgerĂ€ten dem von klassischen Laptops und Laptopbetriebssystemen inzwischen deutlich ĂŒberlegen ist.“

Neuere Smartphones, etwa ab 2016, kommen standardmĂ€ĂŸig mit aktiver FestplattenverschlĂŒsselung. Nur die SD-Karte, die man zur Speichererweiterung in Android-GerĂ€te einlegen kann, ist anfangs unverschlĂŒsselt. Das lĂ€sst sich aber unter dem Sicherheitsreiter in den Einstellungen Ă€ndern.

Schwachstelle Zero-Days

Auch verschlĂŒsselte Mobiltelefone sind allerdings nicht hunderprozentig vor Zugriffen geschĂŒtzt. Es gibt zwei Methoden, auf sie loszugehen. Mit Gewalt oder Wissen. Gewalt, das wĂ€re die Brute Force, das möglichst schnelle Abfeuern von immer neuen Passwortversuchen. Wissen umfasst die Kenntnis von SicherheitslĂŒcken in Systemen und Programmen. So lange sie nicht öffentlich und damit unbehoben sind, heißen diese Zero-Days.

Das Wissen um diese Zero-Days wird auf einem internationalen Grau- bis Schwarzmarkt fĂŒr viel Geld gehandelt. Auch kommerzielle Unternehmen bieten ihr Know-How zu unbehobenen SicherheitslĂŒcken an, etwa staatlichen Akteuren. Ein bekanntes Unternehmen der Branche ist die Firma Cellebrite, die das Produkt |UFED| herstellt. Das „Universal Forensic Extraction Device“ öffnet die Speicher von Smartphones, Tablets, Smartwatches, GPS-GerĂ€ten und Drohnen, auch wenn sie verschlĂŒsselt sind.

Eine passende Software bereitet die gewonnenen Daten, auch vermeintlich gelöschte, dann gleich noch anschaulich auf. Es ist eine Art Hydraulikspreizer fĂŒr PrivatsphĂ€reschutz — Industriestandard fĂŒr das Eindringen in MobilgerĂ€te. In Deutschland wird Hard- und Software von Cellebrite nicht nur von Polizei und Geheimdiensten, sondern auch von AuslĂ€nderbehörden eingesetzt. Cellebrite habe, so eine |Recherche von Vice| auf Basis von gehackten Firmendaten von 2017, auch Kunden aus repressiven Regimen wie der TĂŒrkei, den Vereinigten Arabischen Emiraten, und Bahrain. Firmen nutzen das Angebot ebenfalls, allerdings brauchen diese offiziell die Zustimmung der Betroffenen, um Mobiltelefone mit der Cellebrite-Technik auszulesen.

Ein gebrauchtes Cellebrite-UFED gibt es auf eBay ab 150 Dollar, wie teuer die Versorgung mit aktueller Software ist, unterliegt StillschweigenserklÀrungen. Es gibt aber Anhaltspunkte: Das Land Niedersachsen zahlte in den vergangenen zwei Jahren rund 1.000 Euro pro durchsuchtem GerÀt an Cellebrite, wie |eine netzpolitik.org-Anfrage| ergab.

Professionelle Handy-Knacker

Die israelische Firma Cellebrite ist einer der bekanntesten Hersteller, aber lange nicht das einzige Unternehmen, das sich darauf spezialisiert hat, Mobiltelefone auszuwerten. Weitere Firmen aus dem Bereich der Mobiltelefon-Forensik sind NSO, ebenfalls aus Israel, MSAB aus Schweden oder Grayshift aus den USA.

Sie finden beispielsweise auch Passwörter, mit denen Fremde die Accounts einer Person ĂŒbernehmen können oder klonen SIM-Karten, mit denen im Namen der betroffenen Person kommuniziert werden kann.

Dabei ergibt sich im Einsatz von Forensik-Software ein großes Problem. Bei der Extraktion der Daten können diese unĂŒberprĂŒfbar verĂ€ndert werden, was es theoretisch möglich macht, Beweise zu fĂ€lschen oder zu platzieren. Laut Signal-Erfinder |Moxie Marlinspike| kann auch die |Cellebrite-Software selbst gehackt| werden.

Zugang zum Trump-SchĂŒtzen-Telefon

Auch das Telefon des Menschen, der mutmaßlich Donald Trump am Ohr verletzte, wurde mit Cellebrite geknackt. Weil es ein neueres Samsung-Modell war, versagte die Cellebrite-Software des örtlichen FBI-BĂŒros zunĂ€chst, doch mit Hilfe von Cellebrite-Expert*innen und einem bisher unveröffentlichten Update sei das Telefon |innerhalb von 40 Minuten geöffnet| worden. Samsung reagierte darauf scheinbar mit dem vorzeitigen |Rollout eines Security-Patches|.

Zero-Days haben nur eine begrenzte Haltbarkeit. Wird eine LĂŒcke bekannt, schließen die Hersteller der Smartphones und der Betriebssysteme sie. Deshalb suchen die Hersteller von Forensiksoftware bestĂ€ndig neue Sicherheitsprobleme.

CryptoParty-Veranstalter Aaron Wey sagt: „Zero-Days sind leider logische Konsequenz aus der heutigen Softwareentwicklung. Die ist so komplex und so riesig und so verteilt, dass es eigentlich kaum möglich ist, ein von Grund auf sicheres System zu bauen. Das hĂ€ngt auch damit zusammen, dass der Markt die falschen Anreize setzt, Schnelligkeit ist oft wichtiger als Sicherheit.“

Ein Katz-und-Maus-Spiel

Janik Besendorf vom Digital Security Lab der Reporter ohne Grenzen sagt: „Das ist ein Katz-und-Maus-Spiel. Denn jede Software hat Fehler. Und wenn man lange genug sucht, findet man Fehler und dann kann es möglich sein, die VerschlĂŒsselung zu brechen oder zu umgehen. Oder zum Beispiel Sicherheitsmechanismen auszutricksen – wie eine Sperre nach x fehlgeschlagenen Versuchen, das Passwort einzugeben – und dann beliebig hĂ€ufig Passwörter auszuprobieren. Und gerade wenn die Polizei sehr lange im Besitz von einem GerĂ€t ist, kann es sein, dass die Forensikfirmen innerhalb dieser Zeit eine neue LĂŒcke finden, die sie ausnutzen können, um an das GerĂ€t zu kommen.“

Auch wenn man sich gegen solche LĂŒcken nur schwer schĂŒtzen kann: Zumindest bekannt gewordene Sicherheitsprobleme sollte man schnell beheben, sonst können sie nicht nur von spezialisierten Software-Herstellern und sehr fortgeschrittenen Akteuren genutzt werden. Daher empfiehlt es sich, Updates von den Herstellern von Apps und GerĂ€ten so bald wie möglich zu installieren. Telefone, die fĂŒr die Hardware keine Sicherheitsupdates mehr erhalten, sollte man |abgeben|.

Spitzenpolitiker*innen, Aktivist*innen mit BezĂŒgen zu illegalisierten Aktionen, Journalist*innen, Whistleblower*innen und andere GeheimnistrĂ€ger*innen sollten sich Gedanken darĂŒber machen, wie viel staatliche Angreifer*innen wohl bereit sind, in eine mögliche Attacke zu investieren. Ist die Antwort „viel“, sollte die Sicherheitslösung hochklassig sein.

Was selbst Cellebrite widersteht

Es gibt wohl Telefone, die auch fĂŒr Cellebrite nicht leicht zugĂ€nglich sind. Laut einer Reihe von |„Support Matrix“| genannten Tabellen, die wohl aus dem Cellebrite-Umfeld geleakt wurden, können Pixel-Telefone der Generation 6 oder höher mit dem alternativen, radikal auf Sicherheit zugeschnittenen Betriebssystem |GrapheneOS| – das nur auf Pixel-Telefonen lĂ€uft – weitreichenden Schutz gegen Zugriffe mit Hard- und Software des Forensikunternehmens bieten, |so lange sie nach 2022 geupdatet wurden|.

Dass diese Variante – Pixel-Telefon mit GrapheneOS – aktuell die sicherste, frei verfĂŒgbare Option zu sein scheint, bestĂ€tigen sowohl Janik Besendorf von Reporter ohne Grenzen als auch Alexander Paul von resist.berlin. Alexander Paul sagt: „Die Pixel-Telefone sind dafĂŒr bekannt, dass sie einen sehr hohen Sicherheitsstandard haben und sich zudem mit alternativen Betriebssystemen ohne Einbußen an PrivatsphĂ€re und Sicherheit nutzen lassen.“

Die wichtigste Eigenschaft sei, dass man auf diese GerĂ€te ein alternatives Betriebssystem aufspielen und mit eigenen SchlĂŒsseln so absichern könne, dass Angreifer nicht mit einem eigenen, kompromittierten Betriebssystem Zugriff auf das GerĂ€t erhalten können. Alexander Paul und das Projekt resist.berlin empfehlen Aktivist*innen mit Aussicht auf Konfrontation mit Sicherheitsbehörden „ausschließlich, GrapheneOS auf Pixel-Telefonen zu verwenden.“

Aber auch Menschen mit ganz gewöhnlichem Bedrohungsmodell könnten GrapheneOS ohne große Umstellung benutzen und von PrivatsphĂ€re- und Sicherheitsverbesserungen profitieren. „Es gibt ja genug Cyberangriffe da draußen, die nicht von Cops oder anderen Behörden kommen“, sagt er.

Neustart bei polizeilichen Maßnahmen

Laut Alexander Paul kommt das Android-basierte GrapheneOS „mit diversen Sicherheits und PrivatsphĂ€reverbesserungen, von denen sich einige speziell auf die aktivistische Nutzung beziehen.“ Zum Beispiel sei es möglich, automatische Neustarts durchzufĂŒhren, wenn das Telefon eine Weile nicht benutzt wurde, was die Zugriffsmöglichkeiten ganz erheblich beschrĂ€nke.

„Wenn man in eine polizeiliche Maßnahme gerĂ€t und einem das Telefon abgenommen wird, bleibt es fĂŒr gewöhnlich in dem Zustand, in dem es ist und kann dann von Experten beim LKA möglicherweise noch Wochen spĂ€ter ausgelesen werden“, sagt Alexander Paul. Um das zu umgehen, schließt GrapheneOS nach einer bestimmten Zeit der Nichtnutzung alle Benutzerprofile und startet das Telefon neu.

Bis zum Entsperren liegen die EntschlĂŒsselungskeys in einem Titan-M genannten Sicherheitschip. Eines von |vielen weiteren Sicherheitsfeatures| von GrapheneOS ist die mögliche Sperrung des USB-Anschlusses. Und Angriffe mit Brute Force werden immer weiter verlangsamt, je öfter das Passwort falsch eingegeben wurde.

Alexander Paul weist außerdem darauf hin, dass die Pixel-Telefone bis zu sieben Jahre lang Sicherheitsupdates bekommen. Ein gebrauchtes Pixel6a gibt es inzwischen fĂŒr unter 200 Euro, es wird noch bis Juli 2027 mit Sicherheitsupdates versorgt. Ein neues Pixel 8a kostet um die 500 Euro, aber bekommt dafĂŒr Updates bis Mai 2031. |resist.berlin hat ein Tool entwickelt|, dass aus Preisen und Updateerwartungen verschiedener Pixel-Telefone die Kosten fĂŒr einen Monat Nutzung errechnet.

Wie sich das iPhone schlÀgt

Pixel mit GrapheneOS scheint die aktuelle Königsklasse der Datensicherheit zu sein. Aber auch iPhones halten den Angriffen von Cellebrite laut der geleakten Supportmatrix stand. Alle GerĂ€te ab iPhone X, auf denen Betriebssystemversion 17.4 oder höher lĂ€uft, waren laut der Dokumente von April 2024 fĂŒr Cellebrite zum damaligen Zeitpunkt |nicht zugĂ€nglich|. Dazu lĂ€sst sich die Sicherheit der iPhones mit dem |Lockdown-Mode| noch einmal erhöhen.

FĂŒr Telefone zwischen Highend-Lösung und Uralt-Gurke hat Janik Besendorf von Reporter ohne Grenzen noch einen Tipp: „Was auch sehr gut funktioniert, um sicher zu sein vor Angriffen, ist, wenn man es schafft, dass die Polizei nur im ausgeschalteten Zustand an das GerĂ€t kommt – und es ein gutes Passwort hat.“

Besonders sensible Informationen auf einem verschlĂŒsselten Telefon lassen sich mit der App |Tella|, die im aktivistischen Kontext entwickelt wurde, noch einmal zusĂ€tzlich verschlĂŒsseln und verstecken.

Daten aus der Ferne löschen?

Theoretisch ist es auch möglich, eine App auf das Telefon zu laden, mit der man dessen Inhalt aus der Ferne löschen kann, wenn das GerĂ€t verloren geht, gestohlen oder konfisziert wird. Alexander Paul von resist.berlin rĂ€t aber davon ab. Ein Programm, das so etwas kann, mĂŒsse sehr weitreichende Rechte bekommen – und könnte im schlimmsten Fall das Telefon fĂŒr einen Angreifer leichter auslesbar machen.

Außerdem könne man sich im Fall einer Beschlagnahme so der Vernichtung von Beweisen schuldig machen. Und in besonders brisanten FĂ€llen kann die Fernlöschung schlicht scheitern. Denn die UFEDs von Cellebrite werden mit Strahlungsschutz-Taschen ausgeliefert, in denen zu untersuchende GerĂ€te so abgeschirmt sind, dass sie keinen Kontakt mehr zur Außenwelt aufnehmen können.

Alexander Paul von resist.berlin empfiehlt eine andere Variante. In GrapheneOS könne man seit neuestem eine Duress-PIN festlegen. Wenn jemand versucht, die PIN zu erraten, und diesen Code eintippt, werden die EntschlĂŒsselungskeys aus dem Sicherheitschip gelöscht. Setzt man die Duress-PIN auf eine sehr ĂŒbliche PIN-Variante wie 1234 oder 0000, kann das schnell passieren.

Korrumpierte GerÀte

„Dann hat der Angreifer das Telefon unbrauchbar gemacht und man ist auf der sicheren Seite“, sagt er. Außerdem lösche die Duress-PIN auch die E-SIM, sofern vorhanden. Dann können die Angreifer die Telefonnummer und ISIM nicht mehr herausfinden und erst recht nicht die SIM klonen, um im Namen des Betroffenen zu kommunizieren.

All diese Sicherheitsmaßnahmen funktionieren ĂŒbrigens nur, bis wirklich ein Angreifer das GerĂ€t in der Hand hatte. Auch wenn man sein Setup so eingerichtet hat, dass Angreifende vermutlich keinen Zugang bekommen, sollte man es nach einem möglichen physischen Zugriff als korrumpiert betrachten.

Aaron Wey von der CryptoParty-Bewegung sagt: „Dann sind eigentlich alle Sicherheitsversprechen aus dem Fenster.“ Toni, ebenfalls in der CryptoParty-Bewegung aktiv, fĂŒgt hinzu: „Potenziell könnte da sonstwas eingebaut sein, zum Beispiel ein Keylogger in Tastatur oder Touchscreen.“

Mehr Tipps zur digitalen Selbstverteidigung gibt es |hier|.

Update, 15.8.2024, 15.30 Uhr: LineageOS gelöscht.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Digital Security Lab der Reporter ohne Grenzen|

|Pre-Boot-Authentifzierung aktivieren|

|CryptoPartys|

|resist.berlin|

|UFED|

|Recherche von Vice|

|eine netzpolitik.org-Anfrage|

|Moxie Marlinspike|

|Cellebrite-Software selbst gehackt|

|innerhalb von 40 Minuten geöffnet|

|Rollout eines Security-Patches|

|abgeben|

|„Support Matrix“|

|GrapheneOS|

|so lange sie nach 2022 geupdatet wurden|

|vielen weiteren Sicherheitsfeatures|

|resist.berlin hat ein Tool entwickelt|

|nicht zugÀnglich|

|Lockdown-Mode|

|Tella|

|hier|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Nancy Faeser: Was das Innenministerium zur Gesichtserkennung plant

Tue, 13 Aug 2024 13:14:19 +0000

Anna Biselli

KĂŒnftig sollen Polizeibehörden Bilder von VerdĂ€chtigen mit dem Internet abgleichen können, um sie zu finden. Dieser Vorschlag aus dem Innenministerium ist ein Albtraum fĂŒr Grundrechte.

Das Innenministerium unter Nancy Faeser arbeitet an einem Entwurf, der die polizeiliche Gesichtserkennung ausweiten soll. Bisher ist der Referentenentwurf nicht öffentlich, doch mehrere Medien wie |Spiegel|, |taz| und |Deutschlandfunk| haben ĂŒber den ihnen zugespielten Entwurf berichtet.

Gesichtserkennung ist nicht gleich Gesichtserkennung

Dass die Polizei Gesichtserkennungssoftware nutzen darf, ist nicht neu. Seit mehr als 15 Jahren setzt etwa das |Bundeskriminalamt (BKA) das Gesichtserkennungssystem GES| ein, mit dem die Polizeibehörde Bildmaterial von nicht-identifizierten VerdÀchtigen mit der polizeilichen Inpol-Datenbank abgleicht.

An Faesers Entwurf ist anders, dass der Abgleich von Bildmaterial nun nicht mehr gegen polizeiliche Datenbanken, sondern auch mit |Daten aus dem Internet| erfolgen können soll. Das bezieht sich auf Internet-Informationen, die „öffentlich zugĂ€nglich“ sind – etwa Partyfotos von Facebook oder SchnappschĂŒsse von Flickr.

Auch soll der Abgleich nicht speziell auf Gesichter beschrĂ€nkt sein, sondern auch mit anderen Daten aus dem Netz erfolgen können. Dazu könnte beispielsweise die Gangart von Menschen gehören, die recht einzigartig ist und die sich bei Videos vergleichen lĂ€sst. FĂŒr biometrische Abgleiche lassen sich auch Stimmprofile nutzen.

Außerdem, so eine Sprecherin des Bundesinnenministeriums (BMI) auf Anfrage von netzpolitik.org, sollen neue Befugnisse zur „automatisierten Datenanalyse polizeilicher Daten“ geschaffen werden. Bei diesen Befugnissen wird es auf die Details ankommen. So fĂ€llte das Bundesverfassungsgericht in Karlsruhe im Jahr 2023 ein Urteil zum Einsatz automatisierter Datenauswertung bei der Polizei und formulierte, dass bei „besonders daten- und methodenoffenen“ Befugnissen die Eingriffsschwelle hoch sein muss.

Die Richter setzten im Bereich der vorbeugenden BekÀmpfung von Straftaten mit dem sogenannten |Palantir-Urteil| der digitalen Rasterfahndung enge Grenzen. Zudem liegen weitere Verfassungsbeschwerden gegen Landesgesetze mit Regelungen zur automatisierten Datenanalyse vor.

Bei der automatisierten Datenanalyse polizeilicher Daten geht es um mehr als nur den Abgleich von Fotos, Videos oder Audio-Dateien, es geht um die Vernetzung und Rasterung bestehender Datensysteme. FĂŒr das ganze Vorhaben sollen mehrere Gesetze geĂ€ndert werden, etwa das Bundespolizeigesetz und das BKA-Gesetz.

Was Nancy Faeser offenbar explizit nicht will, ist eine „Echtzeit“-Überwachung. Damit ist beispielsweise die Live-Auswertung von VideoĂŒberwachungsaufnahmen gemeint. Wann eine Auswertung aber „Echtzeit“ ist und wann „retrograd“ – also im Nachhinein -, kann zum definitorischen Unterschied verkommen. Etwa wenn man große Mengen Bild- und Videomaterial leicht zeitverzögert analysieren lĂ€sst. Schon bei der kĂŒrzlich in Kraft getretenen KI-Verordnung war diese |formale Unterscheidung kritisiert| worden. WĂ€hrend die KI-Verordnung Echtzeit-Erkennung stark einschrĂ€nkt, gibt es fĂŒr nachtrĂ€gliche Erkennung viel Spielraum.

Was Nancy Faeser will

Laut einem |Bericht der taz| geht es nicht nur darum, VerdĂ€chtige zu finden, sondern auch Zeugen und Opfer von Straftaten. Als Beispiel fĂŒr gesuchte TĂ€ter werden islamistische Terroristen genannt, die auf Hinrichtungs- oder Folter-Videos zu sehen sind. Neben der Identifizierung von Einzelpersonen soll außerdem ihr Aufenthaltsort ermittelt werden.

Der biometrische Abgleich von Fotos soll nicht nur dem Bundeskriminalamt oder der Bundespolizei, sondern auch Landespolizeien erlaubt werden. Dabei geht es nicht nur um Terrorismus. Erfasst wĂ€re alles, was die Schwelle von Straftaten von „erheblicher“ Bedeutung erreicht. |Darunter kann| etwa Drogenhandel, Diebstahl in organisierter Form oder Beihilfe zur illegalen Einreise fallen.

Es liegt nahe, dass Faesers Vorschlag auf Ereignisse Anfang des Jahres zurĂŒckgeht. Nach mehr als 30 Jahren nahmen am 26. Februar |Fahnder die Ex-RAF-Terroristin Daniela Klette in Berlin| fest. Dem vorausgegangen war eine journalistische Recherche, die Klette |im Dezember 2023 fast aufgespĂŒrt| hatte.

Mit der Gesichtserkennungs-Suchmaschine PimEyes brauchte ein Journalist nach eigener Auskunft 30 Minuten, um ausgehend von Klettes Fahndungsfotos Bilder von ihr auf der Seite eines Capoeira-Vereins in Berlin zu entdecken. Daraufhin begann eine |Debatte ĂŒber die Gesichtserkennungsbefugnisse| der Polizei.

Welche Infrastruktur braucht es dazu?

Damit Faesers Ansatz langfristig Sinn ergibt, mĂŒssten deutsche Behörden wohl weitflĂ€chig das Internet abgrasen und speichern. Der dabei anfallende Datenbestand wĂ€re nicht unerheblich: Die auf Gesichtserkennung spezialisierte Überwachungsfirma Clearview AI gibt etwa an, |mehrere Milliarden Bilder| aus öffentlich zugĂ€nglichen Online-Quellen wie Facebook oder YouTube vorzuhalten. Um zudem eine VerknĂŒpfung mit Individuen herzustellen, braucht es neben den Bildern noch zusĂ€tzliche Informationen, unter anderem die Profile von Nutzer:innen in den jeweiligen sozialen Medien.

Wie das genau ablaufen könnte, bleibt vorerst offen. Derzeit weicht der Referentenentwurf der Frage noch vollstĂ€ndig aus. Der „ErfĂŒllungsaufwand“ soll zu einem spĂ€teren Zeitpunkt nachgereicht werden, |berichtet LTO|.

Gut möglich, dass es solche umfassenden Datenbanken hierzulande schon gibt: So ĂŒberwacht etwa das Bundesamt fĂŒr Verfassungsschutz seit mindestens |2015 massenhaft das Internet|. Rechtlich wĂ€re das ohnehin fragwĂŒrdig.

Nicht zuletzt flĂŒchtete etwa die |Gesichtserkennungsfirma PimEyes aus der EU|, nachdem erhebliche Zweifel daran laut wurden, dass die biometrische Erfassung von Millionen Gesichtern mit der Datenschutz-Grundverordnung vereinbar ist. Solche rechtlichen Probleme könnten staatliche Stellen und insbesondere Ermittlungsbehörden zwar umschiffen. Mit dem BMI-Vorschlag wĂŒrde jedoch eine weitere Brandmauer in puncto MassenĂŒberwachung fallen.

In welchem Stadium ist der Gesetzesvorschlag?

Bisher ist der Entwurf aus dem BMI ein Referentenentwurf. Das heißt, er ist noch nicht mit den ĂŒbrigen Ministerien abgestimmt. Besonders das Bundesjustizministerium (BMJ) dĂŒrfte etwas mitzureden haben, denn es geht auch um Änderungen der Strafprozessordnung – das fĂ€llt in die ZustĂ€ndigkeit des Hauses von Justizminister Marco Buschmann (FDP).

LTO zitiert eine |Sprecherin des BMJ|, das derzeit prĂŒfe, „ob Regelungsbedarf beim Thema der biometrischen Fernidentifizierung im strafprozessual-repressiven Bereich besteht“.

Haben sich die Ministerien auf einen Kabinettsentwurf geeinigt, geht dieser an den Bundestag. Dort ist Widerstand zu erwarten. Nach Bekanntwerden von Faesers PlĂ€nen haben sich mehrere Digital- und Innenpolitiker auch aus den Regierungsparteien kritisch geĂ€ußert.

Der grĂŒne Innenpolitiker und Fraktionsvize |Konstantin von Notz sagte|: „Auch wer freiwillig die Öffentlichkeit eines sozialen Netzwerks sucht, gibt dadurch nicht seine verfassungsrechtlich garantierten Rechte auf.“ Er verweist auch auf den Koalitionsvertrag, der „aus gutem Grund eine klare Absage an die biometrische Erfassung zu Überwachungszwecken im öffentlichen Raum“ erteile.

Auch vom Koalitionspartner FDP gibt es Zweifel. Maximilian Funke-Kaiser teilt die Kritik seines GrĂŒnen-Kollegen. „Es bleibt unklar, wie diese PlĂ€ne mit den klaren Vorgaben des Koalitionsvertrags – wie der Ablehnung der biometrischen Überwachung im öffentlichen Raum und der Wahrung des Rechts auf AnonymitĂ€t im Internet – vereinbar sein sollen“, sagte er |der Nachrichtenagentur AFP|.

Grundrechtliche Bedenken

Neben Bundestagsabgeordneten zeigten sich auch mehrere zivilgesellschaftliche Organisationen alarmiert.

|Erik Tuchtfeld vom Digitalverein D64| sagt, die PlĂ€ne des BMI fĂŒhrten „zur TotalĂŒberwachung des öffentlichen Raums. Jedes auf Social Media veröffentlichte Urlaubsfoto wird auf Zufallstreffer im Hintergrund ausgewertet, die Handys der BĂŒrger:innen in Zukunft also immer auch als Überwachungskameras des Staates verwendet.“ Das sei mit einer liberalen Gesellschaft unvereinbar.

Kilian Vieth-Ditlmann von Algorithmwatch kommentiert: „Uns irritiert der Vorstoß des Ministeriums, weil biometrische Erkennungsverfahren in der gerade verabschiedeten europĂ€ischen KI-Verordnung geregelt werden.“ Dort sei der Einsatz von KI-Systemen, die massenhaft Gesichtsbilder aus dem Internet in einer Datenbank sammeln, „klipp und klar verboten“.

|Artikel 5 der Verordnung| verbietet „die Verwendung von KI-Systemen, die Datenbanken zur Gesichtserkennung durch das ungezielte Auslesen von Gesichtsbildern aus dem Internet oder von Überwachungsaufnahmen erstellen“. Auch ein klarer Grund ist im Gesetz beschrieben: „Da dies das GefĂŒhl der MassenĂŒberwachung verstĂ€rkt und zu schweren VerstĂ¶ĂŸen gegen die Grundrechte, einschließlich des Rechts auf PrivatsphĂ€re, fĂŒhren kann.“

Vieth-Ditlmanns Kollege Matthias Spielkamp kritisiert den „immer wieder aufgefĂŒhrten Tanz um Begrifflichkeiten wie ‚Echtzeit‘, ’nachgelagert‘ oder ‚Fernerkennung'“. Das lenke davon ab, „dass die Bundesregierung immer wieder versucht, biometrische Erkennungsverfahren doch noch durch die HintertĂŒr einzufĂŒhren“.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Spiegel|

|taz|

|Deutschlandfunk|

|Bundeskriminalamt (BKA) das Gesichtserkennungssystem GES|

|Daten aus dem Internet|

|Palantir-Urteil|

|formale Unterscheidung kritisiert|

|Bericht der taz|

|Darunter kann|

|Fahnder die Ex-RAF-Terroristin Daniela Klette in Berlin|

|im Dezember 2023 fast aufgespĂŒrt|

|Debatte ĂŒber die Gesichtserkennungsbefugnisse|

|mehrere Milliarden Bilder|

|berichtet LTO|

|2015 massenhaft das Internet|

|Gesichtserkennungsfirma PimEyes aus der EU|

|Sprecherin des BMJ|

|Konstantin von Notz sagte|

|der Nachrichtenagentur AFP|

|Erik Tuchtfeld vom Digitalverein D64|

|Artikel 5 der Verordnung|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

CUII-Liste: Diese Websites sperren Provider freiwillig

Tue, 13 Aug 2024 12:04:30 +0000

Martin Schwarzbeck

Damian, 17 Jahre, legt sich mit Internetanbietern und Unterhaltungsindustrie an. Er hat die geheime Liste der Websites veröffentlicht, die nach Absprache von Unternehmen und VerbÀnden in Deutschland gesperrt werden.

Diese Liste ist eine Goldkiste fĂŒr Kulturpiraten. 144 Internetseiten stehen darauf, die KulturgĂŒter gratis zur VerfĂŒgung stellen: Portale fĂŒr Filme, Musik, Games oder SportĂŒbertragungen. Einige der dort auffindbaren Inhalte sind urheberrechtlich geschĂŒtzt, daher werden die Seiten wegen „struktureller Urheberrechtsverletzung“ von |sechs Providern| in Deutschland gesperrt.

Eigentlich ist die genaue Liste geheim. Die |Clearingstelle Urheberrecht im Internet (CUII)|, die sie zusammengestellt und die Sperrung der verzeichneten Seiten veranlasst hat, besitzt ein ernstes Interesse daran, dass die Links darauf nicht angesurft werden. In ihr sind neben den Providern auch Rechteinhaber der dort angebotenen Unterhaltungsdateien vertreten.

|Damian|, 17 Jahre, SchĂŒler in Deutschland, hat die Liste am 20. Juli |geleakt|. Zwar listet die CUII selbst, die gesperrten Seiten auf. Aber eben nicht alle Domains, die zu der Seite gesperrt sind. Zur Sperre der Schattenbibliothek Sci-Hub etwa steht in der „Empfehlung“ der CUII nur:

FĂŒr die SUW [strukturell urheberrechtsverletzende Webseite] werden die Domains „*****“, „*****“, „*****“, „*****“, „*****“ und „*****“ benutzt, die nach wie vor verfĂŒgbar sind.

Damian hat ein Problem mit der CUII. Genauer gesagt mindestens zwei, erzĂ€hlt er im Interview mit netzpolitik.org. Einmal ist er dagegen, dass die CUII seiner Meinung nach eine Art privatwirtschaftliche Paralleljustiz betreibe. Bei der CUII sind sechs Internetprovider und neun Rechteinhaber wie Motion Pictures Association, Bundesverband Musikindustrie und Deutsche Fußballliga beteiligt.

„Eine Art Selbstjustiz“

„Wenn eine private Organisation ohne Anhörung von Richter*innen entscheiden kann, welche Internetseiten sie sperrt, dann ist das ein Problem“, sagt Damian. Dabei sei es ja möglich und schon öfter vollbracht worden, eine Domain mit juristischen Mitteln und einem richterlichen Beschluss sperren zu lassen.

„Es gibt einen richtigen Weg, wie man solche AnsprĂŒche durchsetzen kann. Das ist mit Aufwand fĂŒr die Rechteinhaber verbunden. Die mĂŒssen beweisen, wo genau die UrheberrechtsverstĂ¶ĂŸe stattfinden, versuchen, den Betreiber ausfindig zu machen, beim Hoster eine Löschung erbitten. Und fĂŒr die Internetanbieter ist das auch unpraktisch, denn dann mĂŒssen sie vor Gericht. Der Rechtsweg stellt aber sicher, dass das im gesetzlichen Rahmen ablĂ€uft. Die CUII hingegen entscheidet das ganz allein. Das ist eine Art Selbstjustiz“, sagt er.

Die Rechteinhaber in der CUII beantragen die Sperren, die CUII prĂŒft, ob eine „strukturelle Urheberrechtsverletzung“ vorliegt und weist, wenn dem so ist – und die Bundesnetzagentur ihr okay gibt – die beteiligten Internetprovider an, die Seite zu sperren. Mirror-Domains, die den gleichen Inhalt bieten, werden ohne erneutes PrĂŒfverfahren gesperrt. „Das wird dann nichtmal mehr an die Bundesnetzagentur weitergeleitet“, sagt Damian. „Keine dritte Partei kennt diese gesperrten Domains. Die können da frei welche hinzufĂŒgen.“

Die CUII selbst beruft sich zum einen darauf, dass sie lediglich „Empfehlungen“ abgibt, ĂŒber die ein „dreiköpfiger unabhĂ€ngiger PrĂŒfausschuss“ entscheidet. „Die Empfehlung des PrĂŒfausschusses folgt den geltenden Gesetzen und den bislang ergangenen Urteilen des BGH und des EuGH sowie der unterinstanzlichen Rechtsprechung, die diese höchstrichterliche Rechtsprechung konkretisiert“, heißt es |auf der Website|. Die PrĂŒfung der CUII diene dazu, „unnötige Gerichtsverfahren zu vermeiden“.

Fehlende Transparenz

Das Recht auf freie Information steht in Artikel fĂŒnf des Grundgesetzes, es sollte eigentlich nicht ohne richterlichen Beschluss einschrĂ€nkbar sein, das ist |verfassungsrechtlich bedenklich|. Außerdem werden bei den Sperren ganze Domains blockiert, auf denen sich teilweise auch ganz legale Inhalte befinden. Diese werden ebenso den Nutzer*innen verborgen.

Dazu kommen |wettbewerbsrechtliche Schwierigkeiten|, weil die Piratenseiten eine Konkurrenz fĂŒr die CUII-Mitglieder sind.

Damians zweites großes Problem mit der CUII ist die fehlende Transparenz. Die CUII hĂ€lt geheim, welche Websites genau von ihren Sperren betroffen sind. Wer eine Seite ansurft und nicht auffindet, weiß, dass diese gesperrt ist, aber nicht, ob von der CUII oder von einem Gericht oder zum Beispiel aufgrund eines EU-Embargos, so wie derzeit viele russische Nachrichtenseiten.

Und die surfende Person kennt auch nicht das Ausmaß der privatwirtschaftlich initiierten Sperren. Sie kann sich kein Bild davon verschaffen, welches Muster dahinter steht. „Deshalb wollen wir die CUII transparenter machen“, sagt Damian.

Ein Spaßprojekt mit ernstem Hintergrund

Damian hat seine Sommerferien in die Website |cuiiliste.de| investiert. Erst hat er zur CUII recherchiert, festgestellt, dass es cuiiliste.de schon einmal gab und die Domain frei ist. „Da dachte ich mir, das bringe ich mal als Spaßprojekt wieder auf Vordermann“.

Daraufhin hat er innerhalb von zwei Wochen die Seite geschrieben. ZunĂ€chst war die Idee, dass Menschen auf cuiiliste.de automatisch prĂŒfen lassen können, ob und bei welchen Providern eine Website gesperrt ist, um so nach und nach ein Archiv in Deutschland gesperrter Seiten aufbauen zu können.

Doch dann bekam Damian von einer Person, die sich im Netz |Northernside| nennt, eine aktuelle CUII-Sperrliste zugespielt. Die Liste stammt offenbar von einem Internetprovider.

Eine andere Person hat daraufhin die Adressen aller DNS-Resolver der in CUII versammelten Internetprovider gesammelt, damit Damian testen kann, ob alle die gleiche Liste sperren. Das war der Fall, die aufgetauchte Sperrliste ließ sich bestĂ€tigen. Daraufhin hat Damian ein Skript geschrieben, das die Sperrliste jede Minute einmal auf AktualitĂ€t ĂŒberprĂŒft. Acht Seiten wurden kĂŒrzlich entsperrt, wohl weil sie sowieso nicht mehr erreichbar sind.

Die Sperre ist leicht umgehbar

Vier Bekannte haben Damian zeitweise unterstĂŒtzt, alle nah an der VolljĂ€hrigkeit. Sie kennen sich aus dem Internet. Damian ist viel im Netz unterwegs. Er programmiert, seit er zwölf ist, hat es sich selbst beigebracht. Sein bekanntestes Programm, ServerSeeker, durchsucht das Internet nach Minecraft-Servern. Neben der Arbeit an cuiiliste.de – und der Schule – entwickelt er gerade einen Programmierkurs fĂŒr Kinder.

Damian nutzt nach eigener Aussage keine der auf der CUII-Liste versammelten Seiten. Er kĂ€me aber problemlos an die Inhalte, die die CUII eigentlich gerne gesperrt wĂŒsste. DafĂŒr brĂ€uchte es auch gar kein Skillset wie das von Damian.

Gesperrt sind nĂ€mlich nicht die Inhalte auf den Websites, sondern nur die Domains – Adressbezeichnungen wie cuiiliste.de. Die werden von DNS-Servern in die IP-Adresse der Website ĂŒbersetzt, einen Zahlencode. Und die DNS-Server der CUII-Internetprovider verweigern bei den gesperrten Seiten die Arbeit. Aber es gibt zahlreiche weitere DNS-Server. |Auf seiner Website| zeigt Damian fĂŒr jedes Betriebssystem Wege, wie man die DNS-Server der CUII-Mitglieder einfach umgehen kann.

Das ist nicht nur relevant fĂŒr diejenigen, die ohne zu zahlen Filme und Serien schauen wollen, sondern auch fĂŒr die wissenschaftliche Community. Unter den gesperrten Seiten befindet sich auch |Sci-Hub|, eine Plattform, die wissenschaftliche AufsĂ€tze zugĂ€nglich macht. Die werden zwar meist staatlich finanziert, die Rechte liegen aber dennoch oftmals bei Wissenschaftsverlagen. Die verlangen fĂŒr den Zugang oft hohe Preise.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|sechs Providern|

|Clearingstelle Urheberrecht im Internet (CUII)|

|Damian|

|geleakt|

|auf der Website|

|verfassungsrechtlich bedenklich|

|wettbewerbsrechtliche Schwierigkeiten|

|cuiiliste.de|

|Northernside|

|Auf seiner Website|

|Sci-Hub|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

SicherheitslĂŒcken in Dating-Apps: Auf Schritt und Tritt verfolgt

Mon, 12 Aug 2024 16:02:42 +0000

Tomas Rudl

Viele Dating-Apps geben mehr Daten preis, als Nutzer:innen vermuten. Ein Forschungsteam hat den Datenverkehr ĂŒber die Schnittstellen belauscht und dabei herausgefunden, dass sich Nutzer:innen womöglich fast metergenau orten lassen.

Manche Dating-Apps lassen die Suche nach potenziellen Partner:innen in der nĂ€heren Umgebung zu. Das Feature kann schnell zum Bug werden, wie |Sicherheitsforscher:innen der belgischen UniversitĂ€t KU Leuven herausgefunden| haben: Mindestens sechs Dating-Apps, darunter Bumble und Hinge, sollen ungewollt fast metergenau den Standort von Nutzer:innen preisgegeben haben. Das kann Stalking und sonstiger BelĂ€stigung TĂŒr und Tor öffnen, warnt die Forschungsgruppe.

Vorgestellt hat die Gruppe ihre Forschungsergebnisse letzte Woche |auf der IT-Sicherheitskonferenz Black Hat|. FĂŒr das Projekt hat sie insgesamt 15 populĂ€re Dating-Apps wie Tinder, Grindr und OkCupid mit monatlich mehreren hundert Millionen Nutzer:innen untersucht. Mit dem Mitschneiden des sogenannten „API traffics“, also des Datenverkehrs ĂŒber die Schnittstellen der Apps und ihrer Server-Gegenseite, konnte sie auf öffentlich verfĂŒgbares Material zurĂŒckgreifen, um die Schwachstellen aufzuspĂŒren.

Daten in Dating-Apps besonders sensibel

SicherheitslĂŒcken und versehentliche |DatenabflĂŒsse bei Dating-Apps| haben in der Vergangenheit immer wieder fĂŒr Probleme gesorgt. Entfleuchte sensible Daten haben schon |Karrieren beendet| oder sonstwie das Leben der Betroffenen auf den Kopf gestellt. Nicht von ungefĂ€hr hat etwa der queere Dating-Dienst Grindr wĂ€hrend der gestern zu Ende gegangenen Olympischen Spiele bestimmte |Funktionen punktuell deaktiviert|: In manchen LĂ€ndern kann eine nicht-heterosexuelle Orientierung Lebensgefahr bedeuten.

Einige Dienste, unter anderem Grindr, haben |aus vergangenen Fehlern| gelernt. Bestimmte Einfallstore sind heute nicht mehr zugĂ€nglich, darunter die nun ausgenutzte „Oracle Trilateration“-Technik. Dabei werden zunĂ€chst grobe Anhaltspunkte durch schrittweise Filterung fĂŒr eine immer genauere Standortbestimmung genutzt. GegenĂŒber Techcrunch haben die betroffenen Anbieter angegeben, die |LĂŒcken geschlossen zu haben|, nachdem sie vom Forschungsteam darauf aufmerksam gemacht worden sind.

Abgesehen von den zu genauen Ortsangaben entblĂ¶ĂŸen die untersuchten Dating-Apps aber auch „routinemĂ€ĂŸig persönliche Daten“, schreiben die Forscher:innen. Alle Anbieter verlangen Informationen von ihren Nutzer:innen, von verifizierten Telefonnummern bis hin zu Gesichts-Scans, mit denen die eigene IdentitĂ€t bestĂ€tigt werden soll. Anschließend landen viele der Informationen in den Dating-Profilen, die je nach Einstellung fĂŒr andere Nutzer:innen sichtbar sind.

Informationen trotz Deaktivierung sichtbar

Nicht alle Nutzer:innen sind sich dabei bewusst, welche Daten sie eigentlich öffentlich machen. Mit Ausnahme von Grindr lĂ€sst es etwa keine der untersuchten Apps zu, die Anzeige des Alters zu unterbinden. Über das Mitschneiden der API-Daten können Angreifer:innen bei den meisten Apps das Geschlecht herausfinden, selbst wenn dies nicht aktiviert ist. Der Anbieter Tagged rĂŒckt damit sogar das genaue Geburtsdatum heraus. Vier Apps können die sexuelle Orientierung verraten, obwohl die jeweiligen Nutzer:innen, womöglich in repressiven Staaten, das in den Einstellungen ausgeschaltet haben.

„WĂ€hrend sich Nutzer:innen möglicherweise gezwungen fĂŒhlen, solche Daten freizugeben, besteht ein besonderes Risiko, wenn APIs in der BedienoberflĂ€che versteckte Daten sowie genaue Standorte preisgeben“, resĂŒmieren die Forscher:innen – auch, weil sich Nutzer:innen nicht darĂŒber im Klaren sind, dass sie diese Daten freigeben, was zu zusĂ€tzlichem Schaden fĂŒhren könne. „DarĂŒber hinaus informieren die Datenschutzrichtlinien der Apps die Nutzer:innen im Allgemeinen nicht ĂŒber diese Datenschutzrisiken und ĂŒberlassen es ihnen, persönliche (sensible) Daten selbst zu schĂŒtzen.“

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Karsten Winegeart|

|Sicherheitsforscher:innen der belgischen UniversitÀt KU Leuven herausgefunden|

|auf der IT-Sicherheitskonferenz Black Hat|

|DatenabflĂŒsse bei Dating-Apps|

|Karrieren beendet|

|Funktionen punktuell deaktiviert|

|aus vergangenen Fehlern|

|LĂŒcken geschlossen zu haben|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Beschwerden in neun LĂ€ndern: Keine europĂ€ischen Daten fĂŒr Elon Musks KI

Mon, 12 Aug 2024 15:43:25 +0000

Ingo Dachwitz

Ohne seine Nutzer:innen zu informieren nutzt X/Twitter deren Daten fĂŒr ein Sprachmodell, mit dem es einen Chatbot betreibt. Die irische Datenschutzbehörde stoppte das Vorgehen zunĂ€chst. Allerdings gehe das Verfahren am Kern des Problems vorbei, sagt die Datenschutzorganisation noyb.

Elon Musk bleibt sich treu: Um sogenannte KĂŒnstliche Intelligenz zu trainieren, nutzt das Social-Media-Unternehmen des rĂŒcksichtslosen Tech-MilliardĂ€rs seit einiger Zeit die Daten seiner Nutzer:innen – ohne diese zu fragen oder auch ĂŒberhaupt aktiv zu informieren. Dagegen geht nun die österreichische Datenschutzorganisation Noyb rechtlich vor. Wie die NGO heute |in einer Pressemitteilung| bekanntgab, legte sie Beschwerden bei Datenschutzbehörden in neun europĂ€ischen LĂ€ndern ein.

Twitter, das Musk inzwischen in X umbenannt hat, trainiert mit den Daten offenbar „Grok“. Twitter selbst beschreibt das Programm als |„dein humorvoller Such-Assistent“|. Betrieben wird Grok von xAI, einem weiteren Unternehmen von Elon Musk. Vor einigen Wochen war Nutzer:innen |aufgefallen|, dass in ihren Einstellungen eine Option fĂŒr die Datennutzung erschienen war. Neben direkten Interaktionen mit dem Chatbot sollten auch öffentliche X-BeitrĂ€ge der Nutzer:innen fĂŒr dessen Training verwendet werden. Das HĂ€kchen fĂŒr die Erlaubnis war vorausgewĂ€hlt.

Zweifel an Datenschutzbehörde

Auf Druck der irischen Datenschutzbehörde DPC hatte Twitter vergangene Woche vor einem Gericht bereits zugestimmt, |vorerst keine weiteren Daten von EU-BĂŒrger:innen| fĂŒr das Training von Grok zu verwenden. Doch noyb Ă€ußert Zweifel daran, dass die DPC das Problem wirklich bei der Wurzeln packen wird. Die Behörde scheine nur Randthemen anzugehen, scheue aber vor dem Kernproblem der fehlenden Einwilligung zurĂŒck, heißt in der Pressemitteilung.

„Die Gerichtsdokumente sind nicht öffentlich, aber aus der mĂŒndlichen Anhörung geht hervor, dass die Datenschutzbehörde nicht die RechtmĂ€ĂŸigkeit dieser Verarbeitung selbst in Frage gestellt hat“, so Max Schrems, Vorsitzender von noyb. „Es scheint, dass die DPC sich mit einer sogenannten ‚Risiko-EindĂ€mmung‘ zufriedengibt und eher die mangelnden Kooperation von Twitter kritisiert.“

Offen bleibe zum Beispiel, was mit den Daten von EU-BĂŒrger:innen passiere, die bereits in die Systeme eingespeist wurden. Twitter mĂŒsse außerdem erklĂ€ren, wie es Daten EU- und Nicht-EU-BĂŒrger:innen trennen könne. Da Twitter bereits mit der Verarbeitung der persönlichen Daten begonnen habe und es keine Möglichkeit gebe, die aufgenommenen Daten zu entfernen, hat noyb ein „Dringlichkeitsverfahren“ nach |Artikel 66 DSGVO| beantragt.

„Unser Ziel ist es, sicherzustellen, dass die zentralen rechtlichen Probleme im Zusammenhang mit Twitters KI-Training vollstĂ€ndig gelöst werden.“ Je mehr EU-Datenschutzbehörden sich an dem Verfahren beteiligen wĂŒrden, desto grĂ¶ĂŸer werde der Druck auf Twitter und die irische Behörde, so noyb.

Die BĂŒrgerrechtsorganisation legt sich in ihrem Kampf fĂŒr Datenschutz immer wieder mit Aufsichtsbehörden an. Wiederholt krisierte noyb vor allem die irische Datenschutzbehörde fĂŒr ihre Wirtschaftsfreundlichkeit und ging auch |gerichtlich gegen sie vor|. KĂŒrzlich legte noyb auch |Klage gegen den Hamburger Datenschutzbeauftragten| ein, weil dieser im Streit um das Pur-Abo des Medienhauses SPIEGEL voreingenommen gewesen sei.

Auch Meta wollte Daten fĂŒr KI nutzen

Daten von Social-Media-Nutzer:innen können von großem Wert fĂŒr das Training sogenannter KĂŒnstlicher Intelligenz sein. Chatbots wie ChatGPT von OpenAI basieren auf riesigen Sprachmodellen, sogenannten Large Language Models. GPT4, das Sprachmodell hinter ChatGPT, wurde angeblich mit einem Petabyte an Daten trainiert, das entspricht etwa 500 Milliarden Seiten ausgedruckten Texts. Dabei soll OpenAI |auch Youtube-Videos ohne Erlaubnis der Urheber:innen verwendet| haben.

Twitter ist nicht das einzige Social-Media-Unternehmen, das die Daten seiner Nutzer:innen fĂŒr diese Zwecke nutzen will. Erst kĂŒrzlich hatte Meta fĂŒr einen Aufschrei gesorgt, weil es sich das Recht einrĂ€umen lassen wollte, die Inhalte von Facebook- und Instagram-Nutzer:innen fĂŒr das Training des KI-Assistenten Llama zu nutzen. Der Konzern rĂ€umte Nutzer:innen lediglich eine komplizierte Widerspruchsmöglichkeit ein. Auch hiergegen legte noyb Datenschutzbeschwerden ein. Auf Druck der irischen Datenschutzbehörde hatte Meta im Juni schließlich angekĂŒndigt, in Europa vorerst |auf die EinfĂŒhrung von Llama| zu verzichten.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Bastian Riccardi|

|in einer Pressemitteilung|

|„dein humorvoller Such-Assistent“|

|aufgefallen|

|vorerst keine weiteren Daten von EU-BĂŒrger:innen|

|Artikel 66 DSGVO|

|gerichtlich gegen sie vor|

|Klage gegen den Hamburger Datenschutzbeauftragten|

|auch Youtube-Videos ohne Erlaubnis der Urheber:innen verwendet|

|auf die EinfĂŒhrung von Llama|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Degitalisierung: Privacy Preserving Capitalism

Sun, 11 Aug 2024 07:17:12 +0000

Bianca Kastl

Was schĂŒtzen eigentlich privatsphĂ€reschonende Technologien vor allem? Die PrivatsphĂ€re von Nutzer*innen oder doch eher GeschĂ€ftsmodelle? Ein Aufruf unserer Kolumnistin, genau hinzuschauen.

It is our purpose to consider whether the existing law affords a principle which can properly be invoked to protect the privacy of the individual; and, if it does, what the nature and extent of such protection is.

ErgrĂŒnden, ob und wie es im geltenden Recht einen Grundsatz gibt, um die PrivatsphĂ€re des Einzelnen zu schĂŒtzen – die heutige Degitalisierung definiert ihren Zweck ein klein wenig so wie der juristische Aufsatz von |Samuel D. Warren II| und |Louis Brandeis| – „The Right to Privacy“. Vielleicht nicht ganz so tief juristisch und theoretisch wie damals, aber doch tief dem Thema Privacy in dieser Zeit auf den Grund gehend.

„The Right to Privacy“ war 1890 ein durchaus einflussreicher Aufsatz, der ein Recht auf Privatheit ergrĂŒndete. Wir werden in dieser Kolumne auf den Gedanken zurĂŒckkommen. Kommen wir aber erst zu der Frage, wie es sich denn heute mit der Privacy verhĂ€lt und wieso es vielleicht wieder an der Zeit ist zu klĂ€ren, wen sie eigentlich schĂŒtzen soll und wie weit das gehen soll.

Eine Dreiecksbeziehung

Eins vorneweg: Es geht heute um Privacy. Das ist nicht unbedingt dasselbe wie Datenschutz und auch nicht dasselbe wie Informationssicherheit, wird aber immer mal wieder in den gleichen Topf geworfen. FĂŒr den Gedanken dieser Kolumne ist es aber wichtig, das einigermaßen sauber voneinander zu trennen, auch wenn es bei heutigen digitalen Systemen zurecht nicht immer ganz zu trennen ist. Weil in gut gemachten Systemen oftmals alle drei Fachdisziplinen beteiligt sein sollten.

Es gibt klassische Definitionen der Disziplinen: Datenschutz ist dabei der eher rechtliche Schutz der BĂŒrger*innen vor BeeintrĂ€chtigungen ihrer PrivatsphĂ€re durch unbefugte Erhebung, Speicherung und Weitergabe von Daten, die ihre Person betreffen – Oxford Dictionary. Informationssicherheit sei, |laut Wikipedia|, ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, VerfĂŒgbarkeit und IntegritĂ€t sicherstellen soll.

Und Privacy? Aus der |englischsprachigen Wikipedia| ĂŒbersetzt: die FĂ€higkeit eines Individuums oder einer Gruppe, sich selbst oder Informationen ĂŒber sich selbst abzutrennen und sich dadurch selektiv auszudrĂŒcken.

Oder anders formuliert und ins Digitale ĂŒbertragen: Mehr Privacy und deren angewandte Techniken fĂŒhren dazu, dass es weniger Informationen gibt, die gesichert werden mĂŒssten und weniger Rechte begrĂŒndet im Datenschutz gefĂ€hrdet werden können. Eigentlich.

An sich ist Privacy in digitalen Systemen etwas Gutes. Systeme, die so wenig Informationen offenbaren, dass keine Menschen gefĂ€hrdet werden und deren Datenschutzrechte beeintrĂ€chtigt werden könnten. Toll eigentlich. Keine aufwĂ€ndigen IT-Sicherheitsmaßnahmen, weil es gar nicht so viel gibt, was aufwĂ€ndig geschĂŒtzt werden muss.

Nur ist das nicht so ganz einfach, wenn wir genauer darauf schauen, zu welchem Zwecke Privacy heute denn noch so genutzt werden könnte.

Fuchs, du hast die Daten gestohlen

Mitte Juli fiel der ansonsten wegen seinen guten PrivatsphĂ€re-Eigenschaften beliebte Browser Mozilla Firefox |unangenehm auf|. Der kleine Internetfuchs sammelte heimlich, still und leise, aber PrivatsphĂ€re-bewusst Daten fĂŒr Werbeanbieter. Das Prinzip: Die Daten von einzelnen Nutzer*innen – oder eher Browsern – sollen nicht offenbart werden. Stattdessen gibt es zusammengefasste Daten, die aber nichts mehr ĂŒber einzelne Nutzer*innen verraten sollen. Daran ist vieles durchaus bemerkenswert, speziell fĂŒr einen Browser, der sich bisher damit rĂŒhmte, besonders privatsphĂ€reschonend zu sein.

Firefox’ „datenschutzfreundliche Werbemessung“ ist aus Sicht der Privacy ein leider unrĂŒhmliches Beispiel, wie verzerrt heute privatsphĂ€reschonende Techniken gegen Menschen eingesetzt werden können. Im |Interview bei Heise| wird das an drei Stellen deutlich: So wurde die Funktion bewusst als Opt-Out umgesetzt – andernfalls hĂ€tte das laut Aussage von Mozilla die Prototypentests behindert. Nur mit Massendaten sei die Funktion nĂŒtzlich und wĂŒrde sonst die „wichtige Standardisierungsarbeit nur unzureichend unterstĂŒtzen“. Am Ende sei die Funktion dann ja sogar gut fĂŒr die PrivatsphĂ€re, weil sie einen starken Schutz der PrivatsphĂ€re biete, wenn sie aktiv sei. Das klingt in der Summe nach dem kleineren Übel.

Alles gut dann? Mitnichten. Letztendlich hat speziell das heimliche Aktivieren des Werbetrackings von Mozilla dazu gefĂŒhrt, dass eine der Kernforderungen vieler Privacy-BemĂŒhungen untergraben wurde: die Möglichkeit, bestimmte sensible Informationen selektiv und selbstbestimmt zurĂŒckzuhalten. Auch wenn es vermeintlich schonender wirkt, mit Techniken wie dem Distributed Aggregation Protocol Informationen von Menschen nur in grĂ¶ĂŸeren Gruppen zusammenzufassen und daraus dann Werbemaßnahmen abzustimmen, anstatt sie individuell zu analysieren, kann das am Ende gegen Menschen eingesetzt werden.

Am Ende bleibt auch hier ein inhĂ€renter Konflikt: Werbetreibende wollen auch mit privatsphĂ€reschonenden Techniken mit der Zeit immer mehr Details und möglicherweise Gruppen mit spezielleren Profilkombinationen. Die GewĂ€hrleistung der PrivatsphĂ€re wird aber dann wieder unwahrscheinlicher, je genauer und verknĂŒpfter solche Informationen werden. In dieser AbwĂ€gung wird aber meist zugunsten der Unternehmen entschieden – gegen die individuelle PrivatsphĂ€re.

|Recherchen ĂŒber Xandr| oder jungst ĂŒber |die Databroker Files| sollten uns inzwischen gelehrt haben, dass jede noch so kleine technische Möglichkeit, Menschen aus Werbeinteressen direkt gezielt anzusprechen, ohne RĂŒcksicht auf Gefahren bösartig genutzt werden kann und wird.

Die schiere Masse an Informationen, Gruppen und Kategorien, die die Werbeindustrie durch möglichst gezieltes Targeting nutzen wird, kann auch durch privatsphĂ€reschonende Techniken nur bedingt eingedĂ€mmt werden. Allein die Existenz von Kategorien wie SchwangerschaftsabbrĂŒchen oder Depressionen, Kategorien nach Religionszugehörigkeit oder sexueller IdentitĂ€t oder Orientierung richtet sich in ihrem Wesen gegen das PrivatsphĂ€re-BedĂŒrfnis von betroffenen Menschen. Vor allem, wenn das ohne Wissen im Hintergrund passiert und wenn es fĂŒr Betroffene immer wieder zu einem neuen Aufwand wird, sich dagegen zur Wehr zu setzen.

PrivatsphĂ€rendeschonende Techniken werden so – trotz ihrer guten Intentionen – zu einem Wegbereiter einer minimal weniger schlechten, aber einer nach wie vor schlechten digitalen Welt. Eine digitale Welt, gegen die es dann sogar weniger Argumente geben könnte, sich zur Wehr setzen zu können, weil das ja sicher und anonym sei.

Cookies ĂŒberall

Dabei ist Mozilla eigentlich noch eines der Unternehmen, das zumindest bemĂŒht ist, bestimmten Versprechen nachzukommen. Drittanbieter-Cookies etwa, quasi nur von Werbeanbietern oder Trackinganbietern genutzt, können in Firefox zumindest relativ einfach |blockiert werden|. Cookies zum seitenĂŒbergreifenden Tracking sind standardmĂ€ĂŸig blockiert.

Anders verhĂ€lt es sich bei Unternehmen wie Google, die aus Privacy-Sicht ein doppeltes Spiel spielen. Einerseits will man mit Google Chrome einen besonders privatsphĂ€reschonenden und sicheren Browser haben, andererseits ist das schlecht fĂŒrs eigene WerbegeschĂ€ft. Chrome sei |laut eigener Aussage| ein Browser „eine Nummer sicherer“ und ein Browser mit „mehr Datenschutz mit individuell anpassbaren Einstellungen“.

Die RealitĂ€t aus Sicht der individuellen Privacy ist aber anders: Googles Privacy Sandbox, die ja eigentlich die individuelle PrivatsphĂ€re der User*innen besser schĂŒtzen sollte, verwendet selbst |Dark Patterns|, also manipulatives Design, zur Einwilligung. Google sitzt also selbst auf einer von Google kontrollierten, als datenschutzfreundlich vermarkteten Funktion, die aber mit zweifelhaften Methoden durchgesetzt wird.

Am Ende ist das aber unerheblich: Drittanbieter-Cookies wird es in Google Chrome weiterhin geben, sie werden weiterhin |nicht standardmĂ€ĂŸig blockiert|. Die alleinige Privacy Sandbox wird wohl nicht kommen, Drittanbieter-Cookies bleiben. Die Umstellung habe zu großen „Einfluss auf Verlage, Werbetreibende und jeden, der in der Werbebranche tĂ€tig ist“.

Organisationen wie das W3C, denen man durchaus Wissen ĂŒber das World Wide Web attestieren kann, sind nach wie vor klar in ihrer Haltung zu Drittanbieter-Cookies. |Diese mĂŒssen schlicht verschwinden|.

Ein Gewerbe mit Fleiß und UnverschĂ€mtheit

Gossip is no longer the resource of the idle and of the vicious, but has become a trade, which is pursued with industry as well as effrontery.

1890 wurde in „The Right to Privacy“ bereits beklagt, dass der Austausch von Klatsch zu etwas geworden sei, das als Handel mit Fleiß und UnverschĂ€mtheit betrieben werde. Deren Einzelheiten in den Kolumnen der Tageszeitungen breitgetreten wĂŒrden. Damals war das noch langsam, nicht hochindividualisiert und brauchte noch Papier.

2024 hat sich am Grundproblem wenig geĂ€ndert. Trotz fortgeschrittener Technik, trotz mĂŒhsam erkĂ€mpften Grundrechten im Bereich des Datenschutzes und trotz vermeintlich sicherer Informationstechnik sind es nun nicht mehr die Klatschspalten von Tageszeitungen, die Klatsch verwerten. Intimste Details werden inzwischen von einer Werbeindustrie ausgeschlachtet im Dienste des Kapitals. Mit Fleiß und UnverschĂ€mtheit.

Menschen, die sich fĂŒr Privacy und Techniken, die die individuelle PrivatsphĂ€re von Menschen erhalten sollen, einsetzen, mĂŒssen sich sehr genau ĂŒberlegen, ob sie sich damit gemein machen wollen. Privacy-Preserving-Technologien mögen an sich gut sein, nur mĂŒssen sie immer den Menschen dienen, deren PrivatsphĂ€re sie individuell schĂŒtzen sollen. Privacy-Preserving-Technologien dĂŒrfen nicht schamlos allein dazu genutzt werden, um Interessen von Unternehmen und somit letztlich den Kapitalismus zu schĂŒtzen. Ansonsten ist alles nur: Privacy Preserving Capitalism.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Marija Zaric|

|Samuel D. Warren II|

|Louis Brandeis|

|laut Wikipedia|

|englischsprachigen Wikipedia|

|unangenehm auf|

|Interview bei Heise|

|Recherchen ĂŒber Xandr|

|die Databroker Files|

|blockiert werden|

|laut eigener Aussage|

|Dark Patterns|

|nicht standardmĂ€ĂŸig blockiert|

|Diese mĂŒssen schlicht verschwinden|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

════════════════════════

Skriptlauf: 2024-08-25T05:32:04

🏡