đŸ’Ÿ Archived View for data.konfusator.de â€ș feeds â€ș netzpolitik.gmi captured on 2024-08-31 at 12:02:34. Gemini links have been rewritten to link to archived content

View Raw

More Information

âŹ…ïž Previous capture (2024-08-24)

âžĄïž Next capture (2024-09-28)

🚧 View Differences

-=-=-=-=-=-=-

netzpolitik.org

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes fĂŒr digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verĂ€ndert und wie das Netz Politik, Öffentlichkeiten und alles andere verĂ€ndert.

Zuletzt aktualisiert: Sat, 31 Aug 2024 06:44:55 +0200

KW 35: Die Woche, in der wir fassungslos auf Überwachungsfantasien geschaut haben

Sat, 31 Aug 2024 06:44:55 +0000

Anna Biselli

Die 35. Kalenderwoche geht zu Ende. Wir haben 20 neue Texte mit insgesamt 163.254 Zeichen veröffentlicht. Willkommen zum netzpolitischen WochenrĂŒckblick.

Liebe Leser:innen,

diese Woche ist so eine, die Beißspuren in der Tischplatte hinterlĂ€sst. Mein Kollege Martin und ich haben uns die Wahlprogramme der Parteien in |Sachsen| und |ThĂŒringen| daraufhin angeschaut, welche Ideen sie haben, um die Demokratie gegen autoritĂ€re Fantasien von Rechtsaußen abzusichern.

WĂ€hrenddessen fĂ€llt Politiker:innen nichts anderes ein, als in Reaktion auf die Messerattacke in Solingen lauter Forderungen rauszuhauen, die den Weg in eine Law-and-Order-Gesellschaft weisen. |Manche Ideen waren so bizarr| – Stichwort Netflix-Gutschein gegen Messer-Abgabe –, dass man fast darĂŒber lachen konnte. Und dann kam am Donnerstagnachmittag |das Maßnahmenpaket der Bundesregierung|.

Mehr Gesichtserkennung, Big-Data-Analysen, anlasslose Kontrollen und abschieben, abschieben, abschieben. SPD, FDP und GrĂŒne vereint wie selten beim grobkörnigen Schleifen von BĂŒrgerrechten. Das ist eine Bundesregierung, die sich autoritĂ€ren Tendenzen |nicht entgegenstellt, sondern sie umarmt|.

Mich macht das wĂŒtend und fassungslos.

Ein kleiner Lichtblick: In zwei Wochen wollen wir |auf unserer Konferenz| mit ganz vielen tollen Menschen darĂŒber diskutieren und Ideen dazu tauschen, wie eine solidarische und gemeinwohlorientierte Gesellschaft aussehen kann und was wir dafĂŒr tun mĂŒssen. Solche ZusammenkĂŒnfte können Kraft geben, wenn man sich fragt, ob man eigentlich ganz allein ist mit dem Wunsch nach einer freien und offenen Welt.

Wenn ihr das auch gebrauchen könnt, kommt doch am 13. September in Berlin vorbei. |Hier| könnt ihr euch anmelden. Ich wĂŒrde mich freuen, euch zu sehen!

Ein schönes Wochenende wĂŒnscht euch

anna

PS: Wenn ihr zur Konferenz kommt und schon am Vorabend, dem 12. September, in Berlin seid, könnt ihr fĂŒr noch mehr netzpolitischen Input zu einer |Diskussionsveranstaltung von AlgorithmWatch| ins Prachtwerk kommen. Online zuschauen ist auch möglich. Es geht KI und Demokratie, ich werde die Runde moderieren.

─────────────────────────

Ein Jahr Digital Services Act: „Ich bin jetzt nicht mehr so machtlos“

Seit einem Jahr gelten in der EU neue Regeln fĂŒr sehr große Plattformen wie TikTok oder Amazon. Sie sollen die Macht verschieben: weg von den Riesen, hin zu den Nutzer:innen. Das ist jedoch nur zum Teil gelungen, kritisiert Jurist JĂŒrgen Bering im Interview. Von Chris Köver –

|Artikel lesen|

Digitale-Dienste-Gesetz: Viele Wege fĂŒhren zu einer Beschwerde

Bei der Plattform, beim Digitale-Dienste-Koordinator oder gleich vor Gericht beschweren? Wer sich gegen Entscheidungen einer Online-Plattform wehren will, hat viele Möglichkeiten. Durch das Digitale-Dienste-Gesetz der EU kam ein weiterer dazu: die außergerichtliche Streitbeilegung. Doch was ist das ĂŒberhaupt? Von Anna Biselli –

|Artikel lesen|

Breakpoint: Schluss mit brat, gib mir Info

Zu wenige junge Menschen interessieren sich fĂŒr Nachrichten. Das liegt auch an einem dĂŒrftigen Medienangebot fĂŒr diese Zielgruppe, findet unsere 18-jĂ€hrige Kolumnistin. Statt ĂŒber jeden neuen Social-Media-Trend zu berichten, sollten Journalist:innen relevante Inhalte adressatengerecht aufbereiten. Von Carla Siepmann –

|Artikel lesen|

UN Cybercrime Convention: „UnverĂ€ndert gravierende MĂ€ngel“

Eine UN-Konvention zur BekĂ€mpfung von ComputerkriminalitĂ€t soll im September von der Generalversammlung beschlossen werden. Welche ernsten Gefahren von der Konvention ausgehen und warum Russland die Verhandlungen als Erfolg fĂŒr sich verbuchen kann, erklĂ€rt Tanja Fachathaler im Interview. Von Constanze –

|Artikel lesen|

Transparenz in Sachsen: Von geschwÀrzten Dokumenten und mauernden Behörden

Seit gut eineinhalb Jahren hat Sachsen ein Transparenzgesetz – eines, das diesen Namen nicht verdient, sagt der Journalist Aiko Kempen im Interview. Er hat dutzende Anfragen gestellt und statt Informationen vor allem geschwĂ€rzte Dokumente und hohe Rechnungen bekommen. Von Ingo Dachwitz –

|Artikel lesen|

Telegram-GrĂŒnder Durov: Festnahme mit Risiken und Nebenwirkungen

Dass der Telegram-Chef in Frankreich festgenommen wurde, sorgt fĂŒr starke Bilder. Das ist Symbolaktionismus und ein versteckter Angriff auf VerschlĂŒsselung. Es gĂ€be bessere Werkzeuge, auf die mangelnde Moderation von Telegram einzuwirken. Ein Kommentar. Von Anna Biselli –

|Artikel lesen|

BKA-Gesetz: „Schon jetzt verfassungswidrig“

Innenministerin Faeser will dem BKA heimliche Wohnungsdurchsuchungen erlauben, auch zur vereinfachten Installation von Staatstrojanern. FĂŒr biometrische Daten soll das BKA auch das Internet durchsuchen dĂŒrfen. Wir fragen Simone Ruf und David Werdermann von der Gesellschaft fĂŒr Freiheitsrechte, was von den PlĂ€nen zu halten ist. Von Constanze –

|Artikel lesen|

Digitale Selbstverteidigung: So funktionieren sichere Passwörter

Basis jeglicher Art von VerschlĂŒsselung oder Accountschutz ist ein sicheres Passwort. Wie man zu so einem kommt, ob es wirklich Sonderzeichen braucht und wann auch ein Fingerabdruck schon sicher sein kann. Von Martin Schwarzbeck –

|Artikel lesen|

Polnischer Pegasus-Skandal: Ehemaliger Vize-Justizminister MichaƂ Woƛ angeklagt

Erstmals wurde im polnischen Pegasus-Überwachungsskandal ein hochrangiger Politiker angeklagt. Als damaliger Vize-Justizminister hatte MichaƂ Woƛ einen Fonds angezapft, um den Staatstrojaner zu beschaffen. Jetzt spricht er von einem „illegalen Verfahren“ gegen ihn. Von Tomas Rudl –

|Artikel lesen|

Digital unsouverÀn: Bundesregierung legt sich an Broadcoms Kette

Der Bund nutzt in vielen seiner Rechenzentren die Virtualisierungssoftware VMware. Und obwohl dessen Anbieter Broadcom fĂŒr seine aggressiven Marktstrategien berĂŒchtigt ist, begibt sich die Bundesregierung nun in noch grĂ¶ĂŸere AbhĂ€ngigkeit zu dem Unternehmen. Das zeigen Dokumente, die wir veröffentlichen. Von Esther Menhard –

|Artikel lesen|

BKA-Gesetz: Wenn Polizisten zu Einbrechern mutieren

Innenministerin Faeser will der Polizei erlauben, heimlich in Wohnungen einzubrechen, auch um Staatstrojaner zu installieren. Hendrik Zörner vom Deutschen Journalisten-Verband erinnert das an die Watergate-AffĂ€re in den USA. Das Gesetz wĂŒrde den Informantenschutz aushöhlen und die Pressefreiheit schwĂ€chen. Von Gastbeitrag, Hendrik Zörner –

|Artikel lesen|

Landtagswahl Sachsen: Werkzeuge fĂŒr eine faschismussichere Gesellschaft

In der Landtagswahl in Sachsen am Sonntag könnte die AfD stĂ€rkste Kraft werden. Wie die anderen Parteien mit der Bedrohung von rechts umgehen wollen, zeigt ein Streifzug durch die verschiedenen Wahlprogramme – mit Blick auf die Netzpolitik und darĂŒber hinaus. Von Martin Schwarzbeck –

|Artikel lesen|

Breitbandausbau: Förderprogramm lÀuft erst so richtig an

Seit bald zehn Jahren fördert der Bund mit einem milliardenschweren Programm den Breitbandausbau in unterversorgten Gebieten. Der Löwenanteil der Mittel wurde jedoch erst in den letzten wenigen Jahren ausgeschĂŒttet. Besonders profitiert haben davon Mecklenburg-Vorpommern, Nordrhein-Westfalen und Baden-WĂŒrttemberg. Von Tomas Rudl –

|Artikel lesen|

Landtagswahl ThĂŒringen: Wie die Parteien die Demokratie abhĂ€rten wollen

Die Tage der Minderheitsregierung unter Bodo Ramelow in ThĂŒringen gehen zu Ende, niemand will ein derartiges Modell wiederholen. Doch BĂŒndnisse werden nach dem kommenden Wahlsonntag nicht leicht und auf die Parteien kommt viel Arbeit zu, wenn sie die Demokratie im Netz und auf der Straße stĂ€rken wollen. Von Anna Biselli –

|Artikel lesen|

MesserkriminalitÀt: Scharfe Debatte, stumpfe Argumentation

Politik und Fachleute haben zahlreiche Ideen, wie sich die Zahl der Angriffe mit Messern verringern lassen soll. Nur die wenigsten wirken auch auf den zweiten Blick noch sinnvoll. Von Martin Schwarzbeck –

|Artikel lesen|

„Sicherheitspaket“ der Bundesregierung: Überwachung, wie sie BĂŒrger erwarten

Nach der Messerattacke von Solingen schlĂ€gt die Ampel einen Überwachungskurs ein. Sie plant ein Sicherheitspaket mit mehr Gesichtserkennung, Big-Data-Analysen und anlasslosen Kontrollen. Von Daniel Leisegang, Tomas Rudl –

|Artikel lesen|

Transparenzbericht 2. Quartal 2024: Unsere Einnahmen und Ausgaben und ein kĂŒhler Kopf

In diesen heißen Zeiten fĂ€llt es nicht immer leicht einen kĂŒhlen Kopf zu behalten. GlĂŒcklicherweise sind wir als Organisation dem Teenageralter entwachsen und das feiern wir. Vorher gibt’s aber die harten Zahlen fĂŒr das zweite Quartal 2024. Und einen kleinen Konfettiregen. Von netzpolitik.org –

|Artikel lesen|

BKA-Gesetz: Anwaltverein sieht „Verfassungsbeschwerde garantiert“

Die Bundesregierung will KI-Systeme und biometrische Internetsuche fĂŒr die Polizei. FĂŒr den Deutschen Anwaltverein geht das weit ĂŒber das hinaus, was in der „analogen Welt“ zulĂ€ssig wĂ€re. Die Juristen erwarten, dass das Bundesverfassungsgericht dem BKA-Gesetz die rote Karte zeigt. Von Gastbeitrag, Niko HĂ€rting, Lea Voigt, David Albrecht –

|Artikel lesen|

Maßnahmen nach Solingen: AutoritĂ€re Zeitenwende, schlĂŒsselfertig

Nach dem Messerangriff in Solingen ĂŒberbieten sich Politiker:innen mit Maßnahmen und Forderungen. Das ist falsch und gefĂ€hrlich, denn es bereitet autoritĂ€ren Strukturen einen fruchtbaren Boden. Ein Kommentar. Von Anna Biselli –

|Artikel lesen|

Digitalzwang: Wie Online-Pflicht Menschen ausschließt

Ab Sonntag kann man in Berliner Bussen nicht mehr bar bezahlen, fĂŒr fĂŒnf SchwimmbĂ€der gibt es nur noch Digitaltickets. Menschen wie Petra werden so zunehmend von der gesellschaftlichen Teilhabe ausgeschlossen. Aber mehrere Initiativen kĂ€mpfen fĂŒr analoge Alternativen. Von Martin Schwarzbeck –

|Artikel lesen|

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Sachsen|

|ThĂŒringen|

|Manche Ideen waren so bizarr|

|das Maßnahmenpaket der Bundesregierung|

|nicht entgegenstellt, sondern sie umarmt|

|auf unserer Konferenz|

|Hier|

|Diskussionsveranstaltung von AlgorithmWatch|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Digitalzwang: Wie Online-Pflicht Menschen ausschließt

Sat, 31 Aug 2024 06:39:55 +0000

Martin Schwarzbeck

Ab Sonntag kann man in Berliner Bussen nicht mehr bar bezahlen, fĂŒr fĂŒnf SchwimmbĂ€der gibt es nur noch Digitaltickets. Menschen wie Petra werden so zunehmend von der gesellschaftlichen Teilhabe ausgeschlossen. Aber mehrere Initiativen kĂ€mpfen fĂŒr analoge Alternativen.

Samstagvormittag vor dem Freibad am Insulaner in Berlin. Eine dreiköpfige Familie, vollgepackt mit Taschen, KĂŒhlbox und Sonnenschirm, wird am Eingang von einem Sicherheitsdienstleistenden gestoppt. Der Securitytyp tippt auf einen Aufsteller. Darauf steht: „Ticketverkauf an den Kassen tĂ€glich nur bis 10 Uhr.“ Darunter findet sich ein QR-Code, Verweis auf eine Website, wo man mit Paypal, Kreditkarte, Google und Apple Pay bezahlen kann. Die Familie verlĂ€sst den Eingangsbereich, der Vater zĂŒckt sein Smartphone und tippt konzentriert darauf herum.

Dann kommt Petra an die Reihe. „Nur mit Onlineticket“, sagt der Sicherheitsdienstleister. Petra hat aber kein Smartphone, mit dem sie sich ein solches kaufen könnte. Was nun? „Dann mĂŒssen Sie wieder nach Hause gehen“, sagt er. Die 66-JĂ€hrige dreht wortlos um.

In fĂŒnf Berliner FreibĂ€dern gilt die Onlineticketregel seit Anfang Juni. Die Initiative |„Freibad einfach fĂŒr alle“| kĂ€mpft dagegen mit einer Unterschriftensammlung. Den Aktivist*innen sind angeblich viele FĂ€lle von Menschen begegnet, die nicht ins Freibad durften, weil ihr Handyakku leer war oder das Guthaben fĂŒr mobile Daten aufgebraucht. Schwierig bis unmöglich werde das Schwimmen fĂŒr Kinder und Jugendliche. „Sie haben weder Kreditkarte noch PayPal-Konto, die fĂŒr den Kauf des Online-Tickets erforderlich sind. Oder fĂŒr Ă€ltere Menschen, die keine Erfahrung mit Internet-Bestellungen haben“, so die Kampagnenseite.

Petra wird immer öfter ausgeschlossen

Petra, pensionierte Lehrerin, ist empört. Gar nicht so sehr darĂŒber, dass sie jetzt nicht ins Schwimmbad darf, sondern weil dies ein Beispiel von vielen ist, mit denen sich die Welt nach und nach von ihr entfernt. Im Park neben dem Freibad, mit Blick auf den Sprungturm und FreibadlĂ€rm im Hintergrund, erzĂ€hlt sie, was das fĂŒr sie bedeutet.

Viele Kulturveranstaltungen muss man ĂŒbers Internet buchen. Zuletzt hat eine Freundin die Tickets gekauft, jetzt war Petra schon lang nicht mehr aus. Arztbesuche versucht sie zu vermeiden, „weil es oft nur noch digital Termine gibt“. Petra kann keine Bahncard nutzen, die gibt es nur noch mit Kundenkonto mit Mail-Adresse. Und ab Sonntag muss Petra, wenn sie Bus fahren will, vorher in einem Zeitungsladen Tickets kaufen. Beim Fahrer darf sie dann nicht mehr bar bezahlen.

Petra hat nicht nur kein Smartphone, sie hat auch kein Internet an ihrem Heim-PC. Sie nutzt kein Onlinebanking, sondern ÜberweisungstrĂ€ger, die Bankkarte nur, um Bargeld zu holen. Sie verweigert ihre Anbindung an die digital vernetzte Welt, wo es geht. FĂŒr jemanden, der sich nicht im Internet bewegt, kann Petra erstaunlich informiert erklĂ€ren warum. „Die Techgiganten wollen Daten und die kriegen sie auch. Und die haben HintertĂŒren fĂŒr Geheimdienste. Und diese TĂŒren finden auch Cyberkriminelle“, sagt sie.

Petra ist ein Early Adopter. Sie hat schon Mitte der 80er-Jahre einen Computerkurs an der Volkshochschule gemacht und war beeindruckt. „Wenn man sich verschrieben hat, konnte man das korrigieren!“ SpĂ€ter hat sie dann an ihrem ersten eigenen Computer oft stundenlang SolitĂ€r gespielt. „Und dann dachte ich: Das hĂ€lt mich irgendwie fest. Das will ich nicht.“ Seitdem nutze sie das GerĂ€t nur noch zum Schreiben.

Entfremdung der Menschen voneinander und von der Natur

Petra hĂ€lt nichts von Social-Media-Freundschaften. Sie findet, das Internet zerstöre gesellschaftliche Strukturen. „Es wird kaum mehr kommuniziert. Die meisten Menschen laufen nur noch mit dem Smartphone in der Hand herum oder sind verstöpselt. Da werden andere Menschen zum Teil umgestoßen aus Unachtsamkeit.“

FĂŒr eine demokratische Gesellschaft sei es wichtig, dass Menschen sich gegenseitig wahrnehmen. „Ich bin so aufgewachsen, dass man einander anguckt und das ist kaum noch da. Wenige reden noch miteinander. Das macht was mit den Menschen. Viele sind erschöpft und krank.“ Sie konstatiert eine Entfremdung der Menschen voneinander und auch von Umwelt und Natur.

Petra ist eine von vielen. Allein in der Altersgruppe zwischen 16 und 74 sind in Deutschland drei Millionen Menschen offline, |so das Statistische Bundesamt fĂŒr das Jahr 2023|. Einige sind es freiwillig wie Petra. Andere haben keine andere Wahl, etwa weil die nötigen GerĂ€te nicht ausreichend barrierefrei fĂŒr sie nutzbar sind. Fast zwei Drittel der Menschen ĂŒber 80 Jahren sind offline, so die |Studie „Hohes Alter in Deutschland“| fĂŒr das Jahr 2022. Laut| ParitĂ€tischem Gesamtverband| hat ein FĂŒnftel der armutsbetroffenen Menschen keinen Internetanschluss.

Demokratie braucht Teilhabe

Diese vielen Menschen ohne Internetzugang stehen einem Gesellschafts- und Wirtschaftssystem gegenĂŒber, das die digitale Schnittstelle in beinah allen Bereichen gegenĂŒber dem persönlichen Kontakt priorisiert. Digitalisierung im Dienste der Effizienz. Die Berliner BĂ€derbetriebe schreiben zur Onlineticketpflicht: „Wir möchten, dass ihr möglichst ohne lange Wartezeiten in die BĂ€der kommt. Deshalb setzen wir zunehmend auf Digitalisierung.“

Doch Demokratie braucht Teilhabe. Sie muss alle mitnehmen. Auch die ohne Internetzugang. Teilhabe beginnt nicht erst in der Wahlkabine, sondern auch im Swimmingpool.

Das EuropĂ€ische Parlament forderte deshalb 2022 in einer |Entschließung zur Digitalen Kluft|, „dass viele tĂ€gliche Dienste eine nicht digitale Lösung bieten sollten, um den BedĂŒrfnissen derjenigen BĂŒrger gerecht zu werden, die nicht ĂŒber die fĂŒr die Nutzung von Online-Diensten erforderlichen FĂ€higkeiten oder Kenntnisse verfĂŒgen, die Dienste offline nutzen möchten oder die keinen Zugang zu digitalen GerĂ€ten und Anwendungen haben.“

Eine analoge Option

Aktuell fordert eine |Unterschriftenaktion von Digitalcourage| ein „Recht auf Leben ohne Digitalzwang“. Mehr als 27.500 Menschen haben bereits signiert. Die Aktion lĂ€uft von Mai 2024 bis Mai 2025 und soll das Recht auf Digitalfreiheit ins Grundgesetz bringen. Damit soll eine Ausweitung der Überwachung verhindert werden und Teilhabe und gesellschaftliche Resilienz gestĂ€rkt.

Denn wenn mal was schiefgeht mit dem digitalen System, wird es plötzlich dringend, eine analoge Option bereitzuhaben. Außerdem ist, glaubt man zumindest Petra, das analoge Leben an sich schon wertvoll. „Es ist entspannter und verbindlicher. Man kann seine eigenen Empfindungen viel besser wahrnehmen, weil sie dann den Raum und die Zeit haben, bewusst zu werden.“ Sie empfiehlt, dabei auch an die Umwelt zu denken: „Was fĂŒr eine Serverfarm an Strom, sauberem Wasser und seltenen Erden benötigt, ist enorm.“

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY 4.0|

|„Freibad einfach fĂŒr alle“|

|so das Statistische Bundesamt fĂŒr das Jahr 2023|

|Studie „Hohes Alter in Deutschland“|

| ParitÀtischem Gesamtverband|

|Entschließung zur Digitalen Kluft|

|Unterschriftenaktion von Digitalcourage|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Maßnahmen nach Solingen: AutoritĂ€re Zeitenwende, schlĂŒsselfertig

Fri, 30 Aug 2024 12:57:50 +0000

Anna Biselli

Nach dem Messerangriff in Solingen ĂŒberbieten sich Politiker:innen mit Maßnahmen und Forderungen. Das ist falsch und gefĂ€hrlich, denn es bereitet autoritĂ€ren Strukturen einen fruchtbaren Boden. Ein Kommentar.

Politiker:innen der grĂŒnen Regierungspartei rufen eine |„Zeitenwende in der Innenpolitik“| herbei. Unter den WĂŒnschen: mehr Befugnisse fĂŒr Polizei und Geheimdienste, mobile Grenzkontrollen und effizientere AblĂ€ufe dafĂŒr, „dass aus der möglichen eine tatsĂ€chliche Abschiebung wird“.

Kurz darauf verkĂŒndet die Regierung ein |Maßnahmenpaket mit mehr Gesichtserkennung|, Big-Data-Analysen und anlasslosen Kontrollen. Und natĂŒrlich: mehr Abschiebungen und noch weniger Rechten fĂŒr Noch-nicht-Abgeschobene. Vielleicht bei Brot und Wasser im Abschiebeknast, bis sie endlich weg sind. Tags darauf die Meldung: 28 straffĂ€llige Afghanen sitzen im Flieger ins Taliban-Regime. Horst Seehofer, der sich einst |69 Abschiebungen zu seinem 69. Geburtstag| wĂŒnschte, darf sich wieder jung fĂŒhlen.

Kein autoritÀrer Traum

Das ist kein autoritĂ€rer Traum, das ist die RealitĂ€t in Deutschland im August 2024. Ein paar Tage, bevor in zwei BundeslĂ€ndern Landtagswahlen stattfinden, bei denen die rechtsradikale AfD stĂ€rkste Kraft werden könnte. Ein paar Tage nach einem wohl islamistisch motivierten Messerangriff in Solingen. Ein terroristischer Akt oder auch ein Angriff auf unsere offene und freie Gesellschaft, wie Politiker:innen bei so etwas gerne sagen. „Diese freie Gesellschaft lĂ€sst sich nicht niederringen“, behauptete MinisterprĂ€sident Hendrik WĂŒst (CDU) |kurz nach der Tat|. Doch genau das passiert im Moment.

WĂ€hrend die Rechtsradikalen nach der Macht greifen, ĂŒben sich die verbliebenen Demokraten darin, den Staat fĂŒr sie schlĂŒsselfertig vorzubereiten. Es ist noch rund ein Jahr bis zur Bundestagswahl und die einst angetretene Fortschrittskoalition fĂŒr eine „moderne, freie Gesellschaft“ trĂ€gt mit dem Presslufthammer Freiheitsrechte ab, als gĂ€be es einen Wettlauf zu gewinnen.

Dabei ist eine Brandmauer gegen den Faschismus mehr als nicht mit den Rechtsradikalen zusammenzuarbeiten. Sie besteht auch darin, nicht deren politische Agenda das eigene Handeln diktieren zu lassen.

Wo ist die progressive Politik?

Denn damit bereiten Politiker:innen nicht nur rechten und autoritĂ€ren Tendenzen den Boden. Sie entziehen auch den Menschen StĂŒck fĂŒr StĂŒck die progressiven, parteipolitischen Optionen, die noch bereit dazu sind, danach zu suchen. Gerade im Angesicht der anstehenden Bundestagswahlen ist das ein schwerer Fehler.

Es gibt sie auch, die Forderungen nach besserer psychosozialer Versorgung, nach besseren Integrationsmaßnahmen statt Abschiebe-Politik, nach AufklĂ€rung. Doch Gehör finden sie zu wenig. Wir mĂŒssen sie lauter machen, damit sie nicht untergehen |im Überbietungswettbewerb| derer, denen nicht anderes einfĂ€llt, als nach Kontrolle zu schreien.

Gewiss, schnell und effektvoll sind die leisen Forderungen nicht. Doch eine freie und offene Gesellschaft zu erhalten und zu fördern, ist eine Aufgabe fĂŒr die Ewigkeit. Eine Demokratie abzubauen hingegen, das geht schnell.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|„Zeitenwende in der Innenpolitik“|

|Maßnahmenpaket mit mehr Gesichtserkennung|

|69 Abschiebungen zu seinem 69. Geburtstag|

|kurz nach der Tat|

|im Überbietungswettbewerb|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

BKA-Gesetz: Anwaltverein sieht „Verfassungsbeschwerde garantiert“

Fri, 30 Aug 2024 11:20:03 +0000

David Albrecht

Die Bundesregierung will KI-Systeme und biometrische Internetsuche fĂŒr die Polizei. FĂŒr den Deutschen Anwaltverein geht das weit ĂŒber das hinaus, was in der „analogen Welt“ zulĂ€ssig wĂ€re. Die Juristen erwarten, dass das Bundesverfassungsgericht dem BKA-Gesetz die rote Karte zeigt.

Die Autor:innen sind RechtsanwÀlt:innen und Mitglieder im |Deutschen Anwaltverein|. Prof. Niko HÀrting ist Vorstandsmitglied und Vorsitzender des Ausschusses Informationsrecht. Lea Voigt ist Vorsitzende des Ausschusses Gefahrenabwehrrecht. Dr. David Albrecht ist Mitglied des Ausschusses Gefahrenabwehrrecht.

Der von netzpolitik.org |veröffentliche Referentenentwurf des Bundesinnenministeriums| verfolgt nach eigenen Angaben das Ziel „sowohl im Bereich der Datenerhebung als auch -weiterverarbeitung punktuelle Anpassungen vorzunehmen.“

Wer nun meint, es ginge um Kleinigkeiten („punktuell“, „Anpassungen“), der irrt. Das sprachliche Understatement der Verfasser*innen des Entwurfs soll wohl davon ablenken, wie sehr er es in sich hat.

WĂŒrde der Entwurf Gesetz, ginge in ErfĂŒllung, was Polizei-Lobbyist*innen vor kurzem noch nicht zu trĂ€umen wagten.

Im Zentrum des Vorschlags stehen drei neue Instrumente, die das BKA und teilweise auch die Bundespolizei und die Landespolizeien an die Hand bekommen sollen: das Recht, heimlich Wohnungen zu betreten und zu durchsuchen; die ZusammenfĂŒhrung polizeilicher DatenbestĂ€nde samt deren automatisierter Analyse und Auswertung und eine Art biometrische Rasterfahndung im öffentlichen Internet.

Die BegrĂŒndung fĂŒr die massive Erweiterung der Befugnisse fĂ€llt schmallippig aus. Kein Wort oder gar Statistiken dazu, warum das BKA und die weiteren Polizeibehörden mit ihren bisherigen, in den letzten Jahren bereits mehrfach aufgerĂŒsteten Mitteln nicht mehr auskommen.

Stattdessen immer wieder das Mantra „StraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Polizeibehörden mĂŒssen in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen.“

Auch mit Anwendungsbeispielen und Angaben zur konkreten technischen Umsetzung hĂ€lt sich der Entwurf zurĂŒck und ĂŒbt sich stattdessen in Abstraktion. Man will offenbar nicht, dass Abgeordnete oder gar BĂŒrger*innen sich vorstellen können, worauf die Regelungen hinauslaufen.

Unlesbares Gesetz

Das BKA-Gesetz ist bereits jetzt unĂŒbersichtlich, voller Verweise und Weiterverweise und selbst fĂŒr Expert*innen eine Zumutung. Dies trĂ€gt dazu bei, dass man sich ĂŒber jede Alltagsfrage trefflich streiten und das Gesetz meist genau so verstehen kann, wie man möchte. Ist dies Absicht? Man weiß es nicht.

Durch die geplante Reform wĂŒrde das Gesetz noch unlesbarer als bisher.

Nur ein Beispiel: In einem § 22 Abs. 4 BKAG soll es unter der denkbar nichtssagenden Überschrift „Weiterverarbeitung von Daten zu weiteren Zwecken“ heißen, „Die nach § 9 Absatz 7 erhobenen personenbezogenen Daten“ dĂŒrften „nur zum Zwecke der Bewertung der Geeignetheit der erprobten Einsatztechnik und technischen Einsatzmittel weiterverarbeitet werden.“

Was soll das heißen? Man schaut in § 9 Abs. 7 des Entwurfs nach. Dort heißt es, das BKA dĂŒrfe, „soweit dies zur Erprobung von technischen Einsatzmitteln nach § 2 Absatz 5 Nummer 2 Satz 1 erforderlich ist, personenbezogene Daten erheben.“

Weiter geht es also in § 2 Abs. 5 Nr. 2 Satz 1 BKAG. Dort geht es um „Kompetenzzentren fĂŒr informationstechnische Systeme und Infrastrukturen sowie Einsatztechnik, technische Einsatzmittel und kriminaltechnische Untersuchungsmethoden im kriminalpolizeilichen Bereich“, die das BKA aufbauen und unterhalten darf.

Vor solchen Fachbegriffen und Verweisungsketten wimmelt das Gesetz, mit dem selbst gestandene Kenner*innen der Materie schon jetzt MĂŒhe genug haben.

Bei der Übersichtlichkeit von Gesetzestexten und bei Verweisungsketten geht es nicht um Geschmacks- oder Stilfragen. Es geht um Eingriffsnormen, die rechtsstaatlichen Anforderungen (nicht) genĂŒgen.

Oder |mit den Worten des BVerfG|: „UnĂŒbersichtliche Verweisungskaskaden sind mit den grundrechtlichen Anforderungen nicht vereinbar.“

Vorstoß 1: Heimliche Wohnungsdurchsuchung

Keine „Verweisungskaskade“, wohl aber eine Verweisungskette gibt es bei den Normen, die dem BKA eine heimliche Wohnungsdurchsuchung ermöglichen sollen.

Das heimliche Betreten der Wohnung wird in der GesetzesbegrĂŒndung explizit „als Begleitmaßnahme fĂŒr die Online-Durchsuchung und Quellen-TelekommunikationsĂŒberwachung“ bezeichnet sowie als Maßnahme „zur verdeckten Durchsuchung von Wohnungen“.

Die Befugnis zum heimlichen Betreten und Durchsuchen von Wohnungen soll in § 61 BKAG eingefĂŒgt werden. Dort findet sich indes schon jetzt ein Verweis – auf § 46 BPolG. Dort ist geregelt, dass der Wohnungsinhaber oder, „wenn möglich“, sein Vertreter oder ein erwachsener Angehöriger, Hausgenosse oder Nachbar hinzuzuziehen sind.

„Wenn möglich“ heißt also nicht zwingend. Im Gefahrenfall kann das BKA somit bereits nach geltendem Recht schnell handeln, ohne den Wohnungsinhaber oder einen anderen Zeugen hinzuziehen. In welchen FĂ€llen hat sich diese Befugnis als unzureichend erwiesen? Die GesetzesbegrĂŒndung schweigt hierzu.

Die Antwort findet sich dann jedoch in geplanten ErgĂ€nzungen des § 49 und des § 51 BKAG. Dem BKA soll danach der „physische Zugriff“ auf EndgerĂ€te ermöglicht werden – auf Smartphones, Laptops, Tablets, PCs -, um dort Spionagesoftware zu installieren. Dies gelingt laut der GesetzesbegrĂŒndung „bei der klassischen DurchfĂŒhrung via Fernzugriff“ (also per „Staatstrojaner“) nicht immer.

Denkbar vage heißt es weiter: „Die Mitwirkung kann nicht in allen Szenarien erreicht werden, insbesondere wenn die betroffenen GerĂ€te nur zu bestimmten Funktionen und nicht dem alltĂ€glichen Gebrauch verwendet werden.“

Der „physische Zugriff“ als besserer „Trojaner“. Einen solchen Zugriff per heimlichem Einbruch in Wohnungen zu ermöglichen, ergibt in der Überwachungslogik des neuen Gesetzentwurfs einen gewissen Sinn.

Aber weshalb muss man sich diesen Zweck heimlicher EinbrĂŒche erst durch sorgfĂ€ltige LektĂŒre der §§ 61, 49 und 51 BKAG und des § 46 BPolG samt GesetzesbegrĂŒndung erschließen? Und welche Erfahrungen des BKA haben zu diesen PlĂ€nen Anlass gegeben?

Man weiß es nicht, solange das BKA Informationen ĂŒber die eingesetzte Spionage-Software (mutmaßlich Pegasus) |wie ein Staatsgeheimnis hĂŒtet|.

Solange jedoch nichts darĂŒber bekannt ist, wie die (umstrittenen) jetzigen Befugnisse zur Online-Durchsuchung und zur Quellen-TKÜ funktionieren und welche Schwachstellen es gibt, kann niemand außerhalb des BKA seriös die Erforderlichkeit der geplanten neuen Überwachungsbefugnisse beurteilen.

Und blindes Vertrauen in die Arbeit von Polizeibehörden verbietet sich in einem demokratischen Rechtsstaat, der die Grundrechte der BĂŒrgerinnen und BĂŒrger wahrt.

Dies muss besonders gelten, wenn es darum geht, ein Instrument zu etablieren, das im Rechtsstaat aus guten GrĂŒnden ein Novum wĂ€re und dessen Vereinbarkeit mit dem Rechtsstaat fraglich ist: Das heimliche Eindringen des Staates in die Wohnungen seiner BĂŒrger*innen. Letztere könnten nicht mehr darauf vertrauen, dass nicht wĂ€hrend ihrer Abwesenheit Beamt*innen sich heimlich Zutritt verschafft haben.

Ist schon die herkömmliche, stets offen erfolgende Hausdurchsuchung ein schwerer Eingriff, den Betroffene oft nur schwer verwinden können, suspendiert die heimliche Durchsuchung nicht nur bis zu ihrer nachtrĂ€glichen Bekanntgabe den Rechtsweg, sie stellt auch ganz grundlegend die Vertrauensfrage im VerhĂ€ltnis von BĂŒrger und Staat.

„Wenn es morgens um sechs an meiner TĂŒr lĂ€utet, und ich kann sicher sein, dass es der Milchmann ist, dann weiß ich, dass ich in einer Demokratie lebe“, sagte Winston Churchill. Wenn Innenministerin Nancy Faeser sich durchsetzt, wĂ€re es mit dieser Sicherheit endgĂŒltig vorbei.

Vorstoß 2: Automatisierte Datenanalyse

Der Entwurf sieht vor, dass das BKA und die Bundespolizei fĂŒr Zwecke der Gefahrenabwehr ihre Daten zentral zusammenfĂŒhren und unter bestimmten Voraussetzungen automatisiert auswerten dĂŒrfen.

Das BKA verfĂŒgt als bundesweite Zentralstelle der polizeilichen Datenverarbeitung allerdings auch ĂŒber Daten der Landespolizeien. Es sind enorme Datenmengen, die – zunĂ€chst unabhĂ€ngig vom Vorliegen konkreter Auswertungsvoraussetzungen – in eine zentrale Vorratskammer gelegt werden sollen.

Mittels Änderung der Strafprozessordnung sollen auf diesen Datenvorrat auch die Landespolizeien zur Verfolgung u. a. von Straftaten von „erheblicher Bedeutung“ und von Straftaten „gegen Leib, Leben oder Freiheit einer Person“ zugreifen und Analysen durchfĂŒhren können.

Es geht also keineswegs nur um die Abwehr schwerer terroristischer Straftaten, sondern auch um die Verfolgung bereits begangener Taten der AllgemeinkriminalitÀt, z. B. einfacher Körperverletzungsdelikte.

Die EntwurfsbegrĂŒndung erschöpft sich darin, auf eine Entscheidung des Bundesverfassungsgerichts zu verweisen, mit der Rechtsgrundlagen zur automatisierten Datenauswertung in zwei Landespolizeigesetzen fĂŒr verfassungsrechtlich unzureichend erklĂ€rt wurden: „Die neue Regelung in § 98d setzt die Anforderungen des |Urteils des Bundesverfassungsgerichts vom 16. Februar 2023| zur automatisierten Datenanalyse fĂŒr die Strafverfolgung um.“

Der Entwurf stellt die Rechtsprechung des Bundesverfassungsgerichts von den FĂŒĂŸen auf den Kopf: Es ging dort um die verfassungsrechtlichen Grenzen automatisierter Datenauswertung.

Auch wenn in diesem Zuge das Bundesverfassungsgericht jene nicht fĂŒr per se mit der Verfassung unvereinbar erklĂ€rt hat, ist der Gesetzgeber nicht von der Pflicht entbunden, zu begrĂŒnden, warum er seine Behörden mit dieser weitreichenden Eingriffsbefugnis ausstatten möchte.

Dies gilt umso mehr, wenn dies mit einem Federstrich nicht nur zur Gefahrenabwehr, sondern auch zur Strafverfolgung geschehen soll. Der Verweis auf das BVerfG aber ist keine BegrĂŒndung, sondern – wieder einmal – eine Nebelkerze.

TatsĂ€chlich arbeitet das BKA schon seit Jahren an der ZusammenfĂŒhrung der verschiedenen polizeilichen DatenbestĂ€nde. Mit dem |Programm „Polizei 20/20“| soll das „polizeiliche Informationswesen harmonisiert und neu aufgestellt, sowie die bisher heterogene Datenhaltung durch ein gemeinsames Datenhaus vereinheitlicht werden.“

Man darf vermuten, dass nun beim Bundesinnenministerium die nötigen ErmĂ€chtigungsgrundlagen „bestellt“ wurden und dies den Anlass fĂŒr den vorliegenden Regelungsentwurf bot.

Die ZusammenfĂŒhrung aller zentralen polizeilichen DatenbestĂ€nde und die automatisierte Auswertung der Daten mit KI-tools fĂŒr Zwecke der Gefahrenabwehr und der Strafverfolgung – mehr Befugnisse könnte man den Polizeibehörden in diesem Bereich kaum einrĂ€umen.

Und dabei werden alle Gretchen-Fragen offengelassen: Mit welchen Programmen soll die Auswertung geschehen? Wie werden diese Programme kontrolliert? Wie soll sichergestellt werden, dass es durch den Algorithmus nicht zu Diskriminierung kommt?

Wenn nur die Polizei, nicht aber die Staatsanwaltschaft, Gerichte und AnwÀlt*innen Zugriff auf den Datenbestand und die Auswertungsinstrumente haben, wie kann dann die automatisierte Verdachtsschöpfung kontrolliert werden?

Was geschieht mit sog. Zufallsfunden, nach denen nicht hĂ€tte gezielt gesucht werden dĂŒrfen? Und wer kann ĂŒberhaupt kontrollieren, ob nicht doch gezielt gesucht wurde?

Es stĂŒnde dem Gesetzgeber gut zu Gesicht, wenn er nicht nur Bestellungen ausliefern, sondern – wie es das Grundgesetz vorsieht – normativ Standards setzen wĂŒrde. DafĂŒr mĂŒssten aber die vorstehenden Fragen und noch viele weitere zunĂ€chst einer ergebnisoffenen Diskussion zugefĂŒhrt werden.

Vorstoß 3: Biometrische Internetsuche

Vermeintlich unscheinbar kommt auch die geplante neue Befugnis zur KI-gestĂŒtzten biometrischen Bildersuche im Internet daher. Die sowohl im Gefahrenabwehrrecht als auch im Strafrecht vorgesehenen Neuregelungen sollen den polizeilichen Einsatz von Technologien, wie man sie z.B. von Programmen wie Clearview AI oder PimEyes kennt, legitimieren.

Damit soll es dem BKA ermöglicht werden, in polizeilichen Datenbanken vorhandenes Bildmaterial mit im Internet öffentlich verfĂŒgbaren Bild- und Videoaufnahmen, insbesondere solchen aus sozialen Medien, automatisiert abzugleichen. Die Maßnahme soll dabei nicht auf VerdĂ€chtige beschrĂ€nkt sein, sondern kann auch alle anderen Personen erfassen, z.B. Opfer, Zeugen oder „Kontaktpersonen“.

Die Forderung ist offenbar angetrieben durch die Causa „Daniela Klette“, zu der berichtet wurde, dass Journalist*innen die gesuchte frĂŒhere RAF-Terroristin bereits Monate vor den Ermittlungsbehörden mittels einer solchen Software identifiziert hĂ€tten.

Der Gesetzentwurf begrĂŒndet die Neuregelung damit, dass eine „moderne Aufgabenwahrnehmung“ durch das BKA „auch Informationen aus dem Internet“ umfassen mĂŒsse und das BKA TĂ€terspuren in der digitalen Welt ebenso verfolgen können mĂŒsse wie in der analogen Welt. Dieses BedĂŒrfnis wird man nicht ernsthaft bestreiten können.

Betrachtet man die geplante Neuregelung allerdings nĂ€her, wird deutlich, dass es keineswegs nur um den geforderten Gleichlauf von Ermittlungsbefugnissen geht, sondern der Entwurf weit ĂŒber das hinausgeht, was in der „analogen Welt“ als zulĂ€ssig angesehen wĂŒrde.

Im Zeitalter von Smartphones und Social-Media-Plattformen wie TikTok, Snapchat und Instagram gehören Foto- und Videoaufnahmen im öffentlichen wie im privaten Raum und deren anschließender Upload in sozialen Medien zur NormalitĂ€t. Dadurch findet bereits jetzt eine weitreichende bildliche Dokumentation unseres Alltags im Internet statt – Tendenz steigend.

Nun kann man sich auf den Standpunkt stellen, dass jede*r Nutzer*in selbst darĂŒber entscheiden könne, welche Aufnahmen sie oder er in der Öffentlichkeit – und damit auch gegenĂŒber den Polizeibehörden – preisgibt. Damit wĂŒrde man jedoch zum einen ĂŒbersehen, dass entsprechende Plattformen auch und insbesondere von Kindern und Jugendlichen genutzt werden.

Zum anderen kann niemand sicher darĂŒber bestimmen, welche Aufnahmen der eigenen Person im Internet veröffentlicht werden: Nahezu jedes Filmen in der Öffentlichkeit erfasst Passant*innen. Aufnahmen, die man nur einzelnen Personen zusendet, können von diesen ohne weiteres auf öffentlichen Plattformen hochgeladen werden. Bilder, die jemand vor Jahren einmal ins Internet gestellt hat, bleiben fĂŒr Suchmaschinen weiterhin auffindbar.

WĂ€hrend ĂŒber den Einsatz stationĂ€rer biometrischer VideoĂŒberwachung im öffentlichen Raum – zurecht – kontrovers diskutiert wird, hĂ€tten die neuen geplanten Befugnissen zur Folge, dass letztlich jedes Smartphone zu einer potentiellen staatlichen VideoĂŒberwachungsanlage wĂŒrde. Und das ohne kontrollieren zu können, ob die Aufnahmen rechtmĂ€ĂŸig zustande gekommen und veröffentlicht worden sind oder aber Persönlichkeitsrechte der Betroffenen verletzen.

An dieser Stelle zeigt sich auch ein grundlegender Widerspruch des Gesetzesvorhabens: Einerseits schließen es die geplanten Regelungen unter Hinweis auf die hohe EingriffsintensitĂ€t der Maßnahmen aus, dass Daten, die durch einen verdeckten Einsatz technischer Mittel in oder aus Wohnungen oder verdeckten Eingriff in informationstechnische Systeme erlangt wurden, in den Abgleich einbezogen werden.

Andererseits soll ein Abgleich mit sĂ€mtlichem im Internet öffentlich verfĂŒgbaren Bildmaterial ermöglicht werden, und damit auch mit solchen Aufnahmen, die der Privat- oder IntimsphĂ€re der betroffenen Person zuzuordnen und damit von Verfassungs wegen nicht oder nur unter engen Voraussetzungen von der Polizei genutzt werden dĂŒrfen.

Bei allen Rufen nach einer „Modernisierung“ der Polizei durch den Einsatz von KI darf zudem ein grundlegendes Problem von KI-gestĂŒtzten Ermittlungs-Tools nicht ĂŒbersehen werden: Die Arbeitsschritte einer KI sind ab einem gewissen Grad der EigenstĂ€ndigkeit des Systems fĂŒr den Menschen nicht mehr nachvollzieh- und kontrollierbar.

Werden die PlĂ€ne des BMI Gesetz, wird es zukĂŒnftig RealitĂ€t sein, dass eine KI beispielsweise im Rahmen der automatisierten Datenanalyse (s. dazu oben) darĂŒber entscheidet, welche Personen zu Beschuldigten, Zeugen, Objekten, VorgĂ€ngen etc. in Verbindung zu setzen sind.

Eine KI soll sodann im Internet nach Bildaufnahmen dieser Personen suchen und das auf diese Weise gefundene Bildmaterial dann wiederum in polizeiliche Datenbanken einspeisen und so fĂŒr kĂŒnftige Datenanalysen und Abgleiche der KI zur VerfĂŒgung stellen.

Die KI ernĂ€hrt sich auf diese Weise selbst und erzeugt ein immer weiter wachsendes Meer an Daten, in dem sich auf Dauer nur noch eine KI zurechtfinden wird. KI-gestĂŒtzte Tools mögen die polizeiliche Arbeit in gewisser Weise erleichtern, dies allerdings auf Kosten von Transparenz und NachprĂŒfbarkeit und damit elementaren GrundsĂ€tzen unseres Rechtsstaats.

Aus den Diskussionen um Clearview und dem umstrittenen Pilotprojekt am Berliner SĂŒdkreuz vor einigen Jahren wissen wir zudem, wie unzulĂ€nglich Gesichtserkennungs-KI funktioniert. Die Software ist nicht treffsicher und meldet „False Positives“ am laufenden Band.

Unbescholtene BĂŒrgerinnen und BĂŒrger mĂŒssen daher befĂŒrchten, von „der KI“ „erkannt“ zu werden und in den Verdacht schwerer Straftaten zu geraten. Auch dies darf man in einem Rechtsstaat nicht durch neue Gesetze fördern.

Bundesjustizminister Marco Buschmann hat den PlĂ€nen seiner Kabinettskollegin zunĂ€chst eine klare Absage erteilt und von einem „Tabubruch“ gesprochen. Nach den jĂŒngsten KabinettsbeschlĂŒssen im Schatten von Solingen scheint sich jedoch die Innenministerin weitgehend durchzusetzen.

So wird es ein weiteres Mal geschehen, dass das Bundesverfassungsgericht einer BKA-Reform die rote Karte zeigt. Verfassungsbeschwerde garantiert.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Henning Schacht, BMI|

|Deutschen Anwaltverein|

|veröffentliche Referentenentwurf des Bundesinnenministeriums|

|mit den Worten des BVerfG|

|wie ein Staatsgeheimnis hĂŒtet|

|Urteils des Bundesverfassungsgerichts vom 16. Februar 2023|

|Programm „Polizei 20/20“|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Transparenzbericht 2. Quartal 2024: Unsere Einnahmen und Ausgaben und ein kĂŒhler Kopf

Fri, 30 Aug 2024 08:52:03 +0000

netzpolitik.org

In diesen heißen Zeiten fĂ€llt es nicht immer leicht einen kĂŒhlen Kopf zu behalten. GlĂŒcklicherweise sind wir als Organisation dem Teenageralter entwachsen und das feiern wir. Vorher gibt’s aber die harten Zahlen fĂŒr das zweite Quartal 2024. Und einen kleinen Konfettiregen.

Der BND ist ein heißer Ort. BuchstĂ€blich. Denn dem milliardenschweren Bau |in unserer noch immer recht neuen Nachbarschaft| fehlen die Klimaanlagen. Die wurden |Medienberichten zufolge eingespart|. DafĂŒr hat das GebĂ€ude eine tonnenschwere Metallfassade und obendrein 12.000 Spezialfenster, die wie ein Brennglas wirken. Die Ventilatoren, die der Geheimdienst seinen Mitarbeitenden bei der aktuellen Sommerhitze bereitstellen soll, können dagegen vermutlich nicht viel ausrichten.

Wir haben’s da eindeutig besser. Vor einem dreiviertel Jahr sind wir in unsere neue Behausung unweit des BND gezogen. Gerade erleben wir hier unseren ersten Sommer. Und anders als im DachgeschossbĂŒro, das wir hinter uns gelassen haben, ist es in den neuen RĂ€umen vergleichsweise kĂŒhl. Gewiss, ein paar Ventilatoren laufen auch bei uns. Und unserem KĂŒhlschrank fehlt das Eisfach. Aber dafĂŒr ist der Eisladen gleich um die Ecke. Vermutlich stehen wir da auch mal neben BND-Menschen an.

Aber bleiben wir sprachlich beim Wetter. Denn bei uns herrscht aktuell die Ruhe vor dem Sturm. Es sind nur noch zwei Wochen bis zu |unserer Konferenz „Bildet Netze!“|. Gerade stricken wir RegieplĂ€ne fertig, damit alle BĂŒhnenwechsel glattgehen. Und vor wenigen Tagen haben wir die letzte offene DJ-Zusage bekommen. Wir wollen nĂ€mlich mit euch feiern: 20 Jahre netzpolitik.org!

PĂŒnktlich zum runden JubilĂ€um startete Anfang August |unser neuer Newsletter „Auf den Punkt“|. Er erscheint montags, mittwochs und freitags am frĂŒhen Abend mit all unseren Artikeln und Tickermeldungen. Den altbewĂ€hrten netzpolitischen WochenrĂŒckblick mit allen Artikel der Woche versenden wir fortan immer samstags. In den jĂŒngsten Newsletterausgaben geht’s gerade viel um Nancy Faesers |Entwurf fĂŒr ein neues BKA-Gesetz|: Heimliche Wohnungsdurchsuchungen, Fahnung mit Big Data, mehr Möglichkeiten fĂŒr Gesichtserkennung. Das macht es nicht leichter, einen kĂŒhlen Kopf zu bewahren.

Die harten Zahlen: 2. Quartal 2024

Und damit zu den harten Zahlen im zweiten Quartal 2024. In den Monaten April, Mai und Juni haben wir erwartungsgemĂ€ĂŸ die geringsten Spendeneinnahmen im Jahr. Erreicht haben uns im zweiten Quartal insgesamt 172.158 Euro an Spendeneinnahmen. Geplant hatten wir mit rund 9.000 Euro mehr, die uns vor allem im Mai fehlen. Das beunruhigt uns noch nicht, da wir in unserem JubilĂ€umsjahr (20 Jahre netzpolitik.org!) hoffentlich viel Aufmerksamkeit bekommen werden, die auch auf unsere Spendeneinnahmen einzahlt. Den Konfettiregen unserer Spendenkampagne „|20 Euro fĂŒr 20 Jahre|“ habt ihr sicher schon bemerkt. Wir freuen uns ĂŒber jedes Geburtstagsgeschenk!

FĂŒr unsere |Konferenz am 13. September| in der Alten MĂŒnze in Berlin haben wir frĂŒher als erwartet bereits Fördergelder in Höhe von 35.000 Euro erhalten. Wikimedia Deutschland unterstĂŒtzt uns mit 15.000 Euro und der Chaos Computer Club ĂŒbernimmt mit 20.000 Euro die Raummiete. Ein herzlicher Dank fĂŒr die wichtige UnterstĂŒtzung! Auch unser Antrag auf Förderung durch den |Kongressfonds fĂŒr nachhaltiges Tagen| wurde vergangene Woche positiv beschieden. DarĂŒber haben wir uns sehr gefreut. Denn damit – und den Einnahmen aus dem |Ticketverkauf| – sollte unsere Konferenzkalkulation aufgehen. Diese Mittel der Berliner Senatsverwaltung rechnen sich nach der Anzahl der Teilnehmenden mit fachlichen Bezug und sind somit nach der Veranstaltung abrufbar.

Insgesamt belaufen sich unsere Einnahmen im zweiten Quartal auf 213.409,16  Euro. Aus dem Merchstore erhielten wir knapp 308 Euro, was im Jahresdurchschnitt weniger als einen Monatsumsatz entspricht. Das ist eine Flaute, die mit einem geplant Merch-Stand auf der Konferenz zur krĂ€ftigen Brise auffrischen sollte. In den sonstigen Erlösen in Höhe von etwas mehr als 4.881 Euro stecken zum einen die Erstattungen des Bundes fĂŒr den Platz im Rahmen des Bundesfreiwilligendienstes und zum anderen die Einnahmen aus dem Aufwendungsausgleichsgesetz (AAG). Das AAG ist ein arbeitgeberfinanziertes Instrument zur Sozialversicherung, das unter anderem die teilweise Erstattung von Entgeltfortzahlungen im Krankheitsfall von BeschĂ€ftigten regelt.

Bei den Ausgaben liegen die Personalkosten bei 199.905 Euro und damit 26.885 Euro unter den kalkulierten Ausgaben laut unserem Stellenplan. Das liegt vor allem an der verspĂ€teten Besetzung einer Redaktionsstelle, die im Juni statt im MĂ€rz erfolgte und entgegen der Planung mit 32 satt mit 40 Stunden ausgestattet ist. Daneben gibt es weitere, dauerhafte Stundenreduzierungen im Team. Zudem verringerten sich die Personalkosten durch RĂŒckzahlungen der Berufsgenossenschaft und der KĂŒnstlersozialkasse um rund 4.000 Euro. Kalkulatorisch planen wir bei allen Stellen den gesetzlichen Anspruch auf Entgeltumwandlung fĂŒr eine betriebliche Altersversorgung (bAV) ein. Nicht alle Kolleg:innen schließen bAV-VertrĂ€ge ab, können sich jedoch jederzeit dazu entscheiden.

In den Sachkosten haben wir 70.045 Euro aufgewendet und mit 557 Euro Mehraufwendungen als veranschlagt nur knapp die Punktlandung verpasst. Anhand der Zahlen auf der Ausgabenseite ließe sich ein ruhiges zweites Quartal vermuten. Jedoch stecken einige von uns bis zu den Ellbogen in den Konferenzvorbereitungen. Die Reisekosten verzeichnen im Juni einen deutlichen Ausschlag nach oben, weil wir unserem Speaker |Steven Levy| die transatlantischen Flugkosten erstattet haben. Ansonsten werden die Ausgaben fĂŒr die Vortragenden mehr als moderat ausfallen. Soviel lĂ€sst sich im Vorgriff auf das 3. Quartal schon mal sagen.

Die Höhe der Fremdleistungen ist mit rund 33.925 Euro im zweiten Quartal weiterhin ĂŒberdurchschnittlich. Vor allem durch die Produktion des Podcasts "|Systemeinstellungen|". DafĂŒr haben wir im zweiten Quartal etwa 7.700 Euro in die Hand genommen. Bei der Planung der Kosten wĂ€hrend der Phase der Projektierung haben wir diese offensichtlich unterschĂ€tzt. Zudem haben wir in die IT-Infrastruktur investiert. Unser Dienstleister hat unter anderem unser WordPress weiterentwickelt. HierfĂŒr liegen die Kosten von knapp 9.640 Euro um etwas mehr als 3.000 Euro ĂŒber der veranschlagten Summe fĂŒr das zweite Quartal.

Unsere Spendeneinnahmen

Die Aufwendungen fĂŒr die Nebenkosten des Geldbedarfs (1.339 Euro), dem Betriebsbedarf (1.326 Euro) und aller weiterer Sachkosten sind unauffĂ€llig. Zusammen mit den Personalkosten hatten wir im 2. Quartal 2024 Ausgaben in Höhe von 269.952 Euro und liegen damit 21.627 Euro unterhalb der Budgetierung sowie 15.173 Euro ĂŒber den Aufwendungen des 1. Quartals.

Aufgrund der bereits erfolgen Auszahlungen von Fördergeldern fĂŒr die Konferenz im September schließt das 2. Quartal mit einem Minus von 56.543 Euro besser ab als erwartet. Der Verlust ist um 30.894 Euro geringer als in der Budgetplanung erwartet. Eine einzige Zahl als Ergebnis ist zumeist mehrschichtig. In unserer liegt neben der zu einem spĂ€teren Zeitpunkt geplanten Einnahme der Konferenzförderung in Höhe von 35.000 Euro die soeben beschriebene Kombination aus Minder- und Mehrausgaben.

Zusammengerechnet liegt das Ergebnis des ersten Halbjahres mit einem Minus von 38.130 Euro deutlich unter dem im Budget prognostizierten Verlust von 147.795 Euro. Die Differenz von 109.665 Euro ergibt sich aus Mehreinnahmen von 59.844 Euro und geringeren Ausgaben in Höhe von 49.489 Euro. Die Mehreinnahmen setzen sich zusammen aus einem höheren Erlös aus einer Erbschaft als erwartet, den frĂŒher als eingeplant erhaltenden Fördergeldern und einem besseren Spendenergebnis vor allem zu Jahresbeginn. Bei den geringeren Ausgaben entfĂ€llt die weit grĂ¶ĂŸere Minderausgabe auf die Personalkosten (38.075 Euro). Da wir in den nĂ€chsten Monaten die Fördergelder fĂŒr die Konferenz verausgaben, werden sich auf der Einnahmeseite die kumulierten Zahlen aus dem Budget und der Finanzbuchhaltung im weiteren Verlauf des Jahres annĂ€hern.

Ab 2024 budgetieren wir die Spendenziele entsprechend der Ergebnisse der Vorjahre monatsgenauer. Deshalb seht ihr in der Visualisierung der Spendenziele (obige Graphik) zwei Modi: FĂŒr 2023 verwenden wir noch die alte Darstellung (Monat = Spenden im Jahresdurchschnitt), fĂŒr die Spendenziele 2024 aber bereits die neue Darstellung (Monat = auf Basis der Einnahmen der gleichen Vorjahresmonate und mit der Erwartung laut Jahresbudget).

Danke fĂŒr Eure UnterstĂŒtzung!

Wenn ihr uns unterstĂŒtzen wollt, findet ihr |hier| alle Möglichkeiten. Am besten ist ein Dauerauftrag. Er ermöglicht uns, langfristig zu planen:

Inhaber: |netzpolitik.org| e.V.

IBAN: DE62430609671149278400

BIC: GENODEM1GLS

Zweck: Spende |netzpolitik.org|

Wir freuen uns auch ĂŒber Spenden |via Paypal|.

Wir sind glĂŒcklich, die besten UnterstĂŒtzerinnen und UnterstĂŒtzer zu haben.

Unseren Transparenzbericht mit den Zahlen fĂŒr das 1. Quartal 2024 |findet ihr hier|.

Vielen Dank an euch alle!

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|in unserer noch immer recht neuen Nachbarschaft|

|Medienberichten zufolge eingespart|

|unserer Konferenz „Bildet Netze!“|

|unser neuer Newsletter „Auf den Punkt“|

|Entwurf fĂŒr ein neues BKA-Gesetz|

|20 Euro fĂŒr 20 Jahre|

|Konferenz am 13. September|

|Kongressfonds fĂŒr nachhaltiges Tagen|

|Ticketverkauf|

|Steven Levy|

|Systemeinstellungen|

|hier|

|netzpolitik.org|

|netzpolitik.org|

|via Paypal|

|findet ihr hier|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

„Sicherheitspaket“ der Bundesregierung: Überwachung, wie sie BĂŒrger erwarten

Thu, 29 Aug 2024 16:49:01 +0000

Tomas Rudl

Nach der Messerattacke von Solingen schlĂ€gt die Ampel einen Überwachungskurs ein. Sie plant ein Sicherheitspaket mit mehr Gesichtserkennung, Big-Data-Analysen und anlasslosen Kontrollen.

Überraschend schnell hat sich die Bundesregierung auf ein sogenanntes „Sicherheitspaket“ nach dem Messerattentat in Solingen geeinigt. Gemeinsam stellten Bundesinnenministerin Nancy Faeser (SPD), Bundesjustizminister Marco Buschmann (FDP) und Anja Hajduk, StaatssekretĂ€rin im Bundeswirtschaftsministerium (GrĂŒne) heute Nachmittag ein weitreichendes |MaßnahmenbĂŒndel| vor.

Vor allem in drei Bereichen will die Regierung „mit der notwendigen HĂ€rte“ auf das Attentat reagieren, wie es in der Pressekonferenz am heutigen Donnerstag hieß. Erstens plant sie, das Waffenrecht zu verschĂ€rfen. Zweitens will sie den Islamismus stĂ€rker bekĂ€mpfen. Drittens strebt sie an, die Ausreisepflicht fĂŒr abgelehnte Asylbewerber:innen zu verschĂ€rfen und stĂ€rker durchzusetzen. BereichsĂŒbergreifend sollen die Polizei- und Ermittlungsbehörden sowie das Bundesamt fĂŒr Migration und FlĂŒchtlinge (BAMF) mehr Befugnisse erhalten.

Bei einem Volksfest in Solingen hatte am Samstag ein 26-JĂ€hriger Mann drei Menschen mit einem Messer getötet und mehrere verletzt. Marco Buschmann betonte in der Pressekonferenz heute die Einigkeit innerhalb der Koalition. Nach der Tat sei es angebracht gewesen, „ohne Tabuzonen“ ein „ideologiefreies GesprĂ€ch“ zu fĂŒhren. „Die BĂŒrger erwarten das von uns“, betonte der Justizminister mehrfach.

Innenministerin Faeser kĂŒndigte an, die Regierung werde die Maßnahmen so schnell wie möglich umsetzen. Gemeinsam wĂŒrden die Minister:innen ein gemeinsames Artikelgesetz erarbeiten und „zeitnah“ vorlegen.

Gesichtserkennung: Buschmann gibt Widerstand auf

Einige der vorgestellten Maßnahmen sind bereits im jĂŒngst vom Bundesinnenministerium (BMI) vorgestellten Entwurf fĂŒr ein neues BKA-Gesetz enthalten. Vor dem Attentat hatte Buschmann sich noch gegen diesen ausgesprochen, offenkundig trĂ€gt der FDP-Politiker die neuen VorschlĂ€ge nun aber mit.

Demnach sollen Ermittlungsbehörden die Befugnis zum biometrischen Abgleich von allgemein öffentlich zugĂ€nglichen Internetdaten („Gesichtserkennung“) erhalten, um die Identifizierung von TatverdĂ€chtigen oder gesuchten Personen zu erleichtern. Dabei sollen datenschutzrechtliche Auflagen sowie die KI-Verordnung beachtet werden. Ein Abgleich in Echtzeit wĂ€re demnach nicht möglich, ein leicht zeitverzögerter jedoch schon.

Es sei ein „Anachronismus, dass das bislang nicht erlaubt war“, sagte WirtschaftsstaatssekretĂ€rin Anja Hajduk auf der heutigen Pressekonferenz. Die Regierung plane nun eine „zeitgemĂ€ĂŸe Regelung“. Dies gelte auch fĂŒr die neuen, noch unscharfen Maßnahmen fĂŒr die TerrorismusbekĂ€mpfung im Finanzbereich. Zumindest sollen die Befugnisse des Verfassungsschutzes fĂŒr Finanzermittlungen „verbessert“ werden, heißt es im Maßnahmenpapier.

Big-Data-Analysen fĂŒr alle

Marco Buschmann sagte, dass das derzeit diskutierte Messerverbot solche Taten wie am vergangenen Wochenende nicht verhindern werde. Daher brauche es mehr Befugnisse fĂŒr die Ermittlungsbehörden.

Dazu zĂ€hlt auch die EinfĂŒhrung von Palantir-artigen Big-Data-Analysen. Zwar hat das Bundesverfassungsgericht dem gewisse Grenzen gesetzt, diese will die Regierung nun ausloten. Ziel ist es, dass dem BKA und der Bundespolizei fortan eine automatisierte Analyse polizeilicher Daten sowie eine KI-gestĂŒtzte Auswertung erlaubt ist, ebenso das Testen und Trainieren von Daten fĂŒr KI-Anwendungen.

Auch das Bundesamt fĂŒr Migration und FlĂŒchtlinge (BAMF) soll dahingehend neue Befugnisse erhalten. Dem Amt soll der biometrische Abgleich von Internetdaten gestattet werden, insbesondere um IdentitĂ€ten von Schutzsuchenden feststellen zu können, heißt es in dem Maßnahmenpapier.

Buschmann betonte, dass „der Prozess der Abschiebungen“ durchleuchtet werden mĂŒsse. Ziel sei es, schneller abzuschieben – auch nach Afghanistan und Syrien. Im Bereich der Migrationspolitik mĂŒsse endlich „Realismus Einzug erhalten“, so der Minister.

Messerverbot und anlasslose Kontrollen

DarĂŒber hinaus will die Bundesregierung die Regelungen zum individuellen Waffenrecht verschĂ€rfen. Auch hier hat Buschmann in den vergangenen Tagen eine Kehrtwende vollzogen.

So plant die Regierung ein generelles Verbot von Springmessern sowie ein absolutes Messerverbot bei Volksfesten, Sportveranstaltungen und Àhnlichen öffentlichen Veranstaltungen. Die Forderung nach dem Messerverbot stand in den vergangenen Tagen |im Fokus der öffentlichen Debatte|.

Außerdem sollen die LĂ€nder rechtlich in die Lage versetzt werden, absolute Messerverbote an sogenannten kriminalitĂ€tsbelasteten Orten wie etwa Bahnhöfen einzufĂŒhren. Dies wĂŒrde mit verdachtsunabhĂ€ngige Personenkontrollen an solchen Orten einhergehen. Auch im öffentlichen Nahverkehr soll es fortan bundeseinheitliche Messerverbote geben. Um die Regelungen durchzusetzen, sollen die LĂ€nder erweiterte Kontrollbefugnisse erhalten.

Die Bundespolizei soll durch eine Änderung des Bundespolizeigesetzes ebenfalls dazu befugt werden, „stichprobenartig verdachtsunabhĂ€ngige Kontrollen durchzufĂŒhren“. Die Bundesregierung will zudem rechtlich klarstellen, dass Vollzugsbeamte des Bundes Elektroschockpistolen, sogenannte Taser, nutzen dĂŒrfen.

Regierung will DSA verschÀrfen

DarĂŒber hinaus will sich die Bundesregierung auf EU-Ebene fĂŒr eine VerschĂ€rfung des Digital Services Act (DSA) einsetzen. So soll durch das „Benennen konkreter StraftatbestĂ€nde wie das Verbreiten von Propagandamitteln verfassungswidriger und terroristischer Organisationen und Volksverhetzung“ eine bessere BekĂ€mpfung strafrechtlicher Inhalte auf Online-Diensten gelingen.

Inwiefern es hierbei eine VerschĂ€rfung braucht, bleibt unklar. Illegale Inhalte mĂŒssen von Online-Diensten ohnehin entfernt werden, sobald sie darauf aufmerksam gemacht werden. Zudem hat die EU noch vor dem DSA zwei Gesetze gegen Terrorpropaganda beschlossen, die genau |auf solche Inhalte| |abzielen|.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|MaßnahmenbĂŒndel|

|im Fokus der öffentlichen Debatte|

|auf solche Inhalte|

|abzielen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

MesserkriminalitÀt: Scharfe Debatte, stumpfe Argumentation

Thu, 29 Aug 2024 15:31:23 +0000

Martin Schwarzbeck

Politik und Fachleute haben zahlreiche Ideen, wie sich die Zahl der Angriffe mit Messern verringern lassen soll. Nur die wenigsten wirken auch auf den zweiten Blick noch sinnvoll.

Die Debatte rund um MesserkriminalitĂ€t lĂ€uft in Deutschland aktuell so hitzig wie nie zuvor. Erst wurden deutschlandweit hohe Zahlen von Messerangriffen gemeldet, dann kam im Mai der tödliche Angriff auf einen Polizisten in Mannheim, im Juni der tödliche Angriff auf eine EM-Feier in Wolmirstedt und nun das Terrorattentat in Solingen. Die Law-and-Order-Politiker ĂŒberschlagen sich mit Maximalforderungen. Theoretisch wirksam oder auch nur umsetzbar sind diese allerdings nicht immer.

Eine Forderung, die angesichts der Tat in Solingen beinah reflexhaft von vielen Seiten aufgeworfen wurde, ist die nach mehr und besserer VideoĂŒberwachung. Mehr Kameras im öffentlichen Raum will zum Beispiel |Erich Rettinghaus|, Landesvorsitzender der Deutschen Polizeigewerkschaft in Nordrhein-Westfalen. Der Brandenburger CDU-Landes- und Fraktionschef |Jan Redmann will| die auszuweitende VideoĂŒberwachung auch mit automatisierter Gesichtserkennung ergĂ€nzen.

Berlins Innensenatorin |Iris Spranger, SPD, möchte| die VideoĂŒberwachung besonders kriminalitĂ€tsbelasteter Orte ausbauen und mit sogenannter KĂŒnstlicher Intelligenz ausstatten. Ob man damit StraftĂ€ter*innen identifizieren kann, will sie noch prĂŒfen. Aber selbst wenn die KI im Notfall eine Messerattacke erkennen könnte, wĂ€re Hilfe sehr wahrscheinlich nicht rechtzeitig vor Ort.

Befugnisse fĂŒr Sicherheitsbehörden

Weitergehende Befugnisse fĂŒr Sicherheitsbehörden fordern beispielsweise |Konstantin von Notz und Irene Mihalic|, GrĂŒne aus dem Bundestag. Sie wollen verdeckte Ermittlungen in Sozialen Netzwerken ermöglichen und den Austausch zwischen Polizei und Geheimdiensten verbessern.

|Hendrik WĂŒst|, CDU-MinisterprĂ€sident von Nordrhein-Westfalen, will der Polizei den Zugriff auf Plattformen wie Telegram erlauben. Auch der Brandenburger Jan Redmann will der Polizei erlauben, islamistische Chatgruppen zu ĂŒberwachen. Dabei darf die Polizei schon heute in Chatgruppen schauen – wenn sie öffentlich sind sowieso, sonst gelten speziellere Regeln wie |etwa fĂŒr verdeckte Ermittlungen|.

Niedersachsens CDU-Fraktionschef |Sebastian Lechner fordert|, neben mehr VideoĂŒberwachung und anlasslosen Polizeikontrollen auch WohnraumĂŒberwachung und Online-Durchsuchungen. Wie diese weitreichenden Eingriffe in die Persönlichkeitsrechte Messerattacken verhindern sollen, bleibt allerdings ungeklĂ€rt.

Interessant ist der Vorschlag von Jochen Kopelke, Bundesvorsitzender der Gewerkschaft der Polizei. Er forderte Belohnungen fĂŒr Menschen, die verbotene Messer abgeben, beispielsweise Netflix-Abos. Den Vorschlag scheint er mittlerweile |zurĂŒckgezogen| zu haben, aber die Idee eines Waffenamnestieprogramms, das die straffreie Entsorgung verbotener GegenstĂ€nde ermöglicht, hat die Ampel-Regierung in ihr MaßnahmenbĂŒndel zur BekĂ€mpfung von MesserkriminalitĂ€t aufgenommen.

VerschÀrfung des Waffenrechts

Eine Maßnahme, die von vielen Seiten gefordert wird, ist die VerschĂ€rfung des Waffenrechts. Aktuell sind Erwerb und Besitz bestimmter Messer verboten, beispielsweise der sogenannten Butterfly-Messer, so lange die Klinge spitz und/oder scharf und ĂŒber 41 Millimeter lang ist. Ein Verstoß kann mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe geahndet werden.

Messer, deren Klinge sich mit einer Hand freilegen lĂ€sst und feststehende Klingen, die ĂŒber zwölf Zentimeter lang sind, dĂŒrfen nicht außerhalb der eigenen Wohnung oder des eigenen GrundstĂŒcks getragen werden. VerstĂ¶ĂŸe können zu einer Geldbuße fĂŒhren, Ausnahmen gelten etwa fĂŒr Brauchtum und Sport.

Bundesinnenministerin Nancy Faeser, SPD, wĂŒrde die in der Öffentlichkeit erlaubte KlingenlĂ€nge gerne |von zwölf auf sechs Zentimeter senken|. Ausnahme sollen Haushaltsmesser sein, die eben gekauft wurden und sich in einer geschlossenen Verpackung befinden. FĂŒr Springmesser soll ein generelles Umgangsverbot gelten.

Der Kriminologe |Dirk Baier sagte gegenĂŒber der taz|, dass mit derartigen Instrumenten wohl keine Verringerung der MesserkriminalitĂ€t zu erreichen sei. Messerangriffe wĂŒrden auch jetzt schon „mit bereits jetzt verbotenen Messern verĂŒbt“.

Messerverbotszonen

Als weiteres Werkzeug im Kampf gegen MesserkriminalitĂ€t wird aktuell die Einrichtung so genannter Messer- oder Waffenverbotszonen breit diskutiert. In dem |Maßnahmenpaket|, das die Ampel-Koalition als Reaktion auf den Anschlag in Solingen aufsetzte, geht es unter anderem um ein Verbot von Messern auf Volksfesten und im öffentlichen Fernverkehr. Vizekanzler Robert Habeck sprach sich |in einer Ansprache| dafĂŒr aus, Messer, Hieb- und Stichwaffen in den InnenstĂ€dten zu verbieten. Innenministerin Nancy Faeser forderte die Kommunen auf, Waffenverbotszonen einzurichten. Auch Berlins Innensenatorin Iris Spranger, SPD, will Messerverbotszonen. Die Gewerkschaft der Polizei fordert gleich, das Tragen von Messern in der Öffentlichkeit komplett zu verbieten, mit Ausnahme bestimmter Berufsgruppen.

Es gibt Beispiele fĂŒr solche Waffenverbotszonen. In Hamburg beispielsweise seit 2007 die Reeperbahn und der Hansaplatz. Laut einer |Statistik von 2016| ist durch die Waffenverbotszone die Anzahl der Straftaten mit Messern nicht gesunken. Ab 2018 gab es eine Waffenverbotszone in der Leipziger Eisenbahnstraße, nach dem Anstieg der Gewalttaten auf Rekordniveau wurde sie |2021 wieder aufgehoben|.

In Berlin wurde schon mehrfach fĂŒr je ein Wochenende das |Tragen von Messern an manchen Bahnhöfen verboten|, zuletzt im MĂ€rz. Damals wurden bei 930 Personenkontrollen elf Messer sichergestellt. Kaum mehr als ein Prozent der Kontrollierten waren also bewaffnet. Der absolute Großteil der Menschen, die derartigen immer auch erniedrigenden Kontrollen ausgesetzt waren, hatte sich nichts zu Schulden kommen lassen.

Die verdachtsunabhĂ€ngigen Kontrollen an Bahnhöfen, die die Ampel-Koalition möglicherweise der Bundespolizei ermöglichen will, sind dementsprechend zu betrachten. Die Zahl der Menschen, die ihnen ausgesetzt wĂŒrde, wĂ€re viel höher als die der Menschen, bei denen man Kritisches findet. Außerdem bindet derartiges viel Personal.

Der Kriminologe |Dirk Baier sagte gegenĂŒber dem MDR|: „Jugendliche wird das nicht abschrecken. Und in den Waffenverbotszonen muss auch erstmal kontrolliert werden; hier ist die Frage, ob wir tatsĂ€chlich dafĂŒr das Personal haben.“

BeschrÀnkung der Migration

Viele Forderungen, die nach dem Anschlag von Solingen in den Raum gestellt wurden, betreffen eine BeschrĂ€nkung der Migration. Nach dem Maßnahmenpaket der Ampel-Koalition dĂŒrfen Menschen, die ĂŒber ein anderes EU-Land nach Deutschland eingereist sind, nur noch die nötigsten Sachleistungen erhalten, aber kein Bargeld und keine Bezahlkarte. Die Berliner Innensenatorin will Abschiebungen nach Syrien und Afghanistan ermöglichen. Robert Habeck forderte in der erwĂ€hnten Ansprache, dass gewaltbereite Menschen nicht nach Deutschland kommen dĂŒrften oder zumindest schnellstmöglich abgeschoben werden sollten.

Dabei ist, zumindest nach den Zahlen die es fĂŒr Berlin fĂŒr 2022 gibt, die HĂ€lfte der TĂ€ter von MesserkriminalitĂ€t deutscher NationalitĂ€t. Der hĂ€ufigste TĂ€tervorname war „Christian“.

Die aktuellste und auch umfassendste |Forderungsliste| zum Thema MesserkriminalitĂ€t stammt von Herbert Reul, Innenminister von Nordrhein-Westfalen, zehn Punkte umfasst sie. Maßnahme Nummer Eins sind „Aktionstage zur BekĂ€mpfung der MesserkriminalitĂ€t“. Das sind SchwerpunkteinsĂ€tze, in deren Rahmen anlasslose Kontrollen stattfinden. 40.000 Menschen wurden in diesem Rahmen in Nordrhein-Westfalen in 2023 kontrolliert, dabei wurden 130 Messer gefunden, was einer Auffindequote von etwa 0,3 Prozent entspricht.

Außerdem setzt Reul – neben den oben bereits behandelten Waffenverbotszonen, anlasslosen Kontrollen und VideoĂŒberwachungssystemen – auf Plakate, Flyer und Onlinekommunikation mit dem Motto „Besser ohne Messer“ sowie Waffentrageverbote fĂŒr IntensivtĂ€ter*innen. Außerdem sollen TĂ€ter von MesserkriminalitĂ€t ihren FĂŒhrerschein verlieren, damit will Reul einen Abschreckungseffekt erzielen. Und VerdĂ€chtige von MesserkriminalitĂ€t sollen persönlichen Vernehmungen und erkennungsdienstlichen Behandlungen unterzogen werden, statt sich schriftlich Ă€ußern zu dĂŒrfen. Eine weitere Idee ist die „regulierbare Ausleuchtung von Partymeilen.“

AufklÀrung

Der Kriminologe |Dirk Baier sagte gegenĂŒber dem MDR|: „Es ist ein soziales Problem und das muss man mit sozialen Maßnahmen angehen.“ Er wĂŒrde eher auf AufklĂ€rung setzen, beispielsweise darĂŒber, wie leicht man sich beim FĂŒhren eines Messers selbst verletzen kann.

In Berlin gibt es seit zehn Jahren das Projekt „Messer machen Mörder“, in dessen Rahmen die Polizei SchĂŒler*innen fĂŒr die Gefahren von Messern sensibilisiert. Nach einer wissenschaftlichen Evaluation im zweiten Projektjahr habe sich die Zahl der SchĂŒler*innen, die Messer mitfĂŒhren, dadurch verringert.

Der britische Youth Endowment Fund hat in einem Forschungsprojekt verschiedene Maßnahmen gegen MesserkriminalitĂ€t auf ihre EffektivitĂ€t |untersucht|. Er sieht AufklĂ€rung als eine wirksame Maßnahme. Auch Sportprogramme könnten Menschen davon abhalten, zum TĂ€ter zu werden. NĂŒtzlich seien auch Betreuungsangebote fĂŒr Opfer von Gewalt, beispielsweise Therapien zur TraumabewĂ€ltigung, weil diese sonst oft selbst zu TĂ€tern wĂŒrden. VideoĂŒberwachung habe hingegen wenig Nutzen.

Die Kriminologin |Elena Rausch sagte gegenĂŒber ntv|: „Anstatt Verbote auszusprechen, sollte viel mehr in mentale Gesundheit investiert werden. So könnte man Messerangriffe zumindest mittelbar verhindern.“

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Erich Rettinghaus|

|Jan Redmann will|

|Iris Spranger, SPD, möchte|

|Konstantin von Notz und Irene Mihalic|

|Hendrik WĂŒst|

|etwa fĂŒr verdeckte Ermittlungen|

|Sebastian Lechner fordert|

|zurĂŒckgezogen|

|von zwölf auf sechs Zentimeter senken|

|Dirk Baier sagte gegenĂŒber der taz|

|Maßnahmenpaket|

|in einer Ansprache|

|Statistik von 2016|

|2021 wieder aufgehoben|

|Tragen von Messern an manchen Bahnhöfen verboten|

|Dirk Baier sagte gegenĂŒber dem MDR|

|Forderungsliste|

|Dirk Baier sagte gegenĂŒber dem MDR|

|untersucht|

|Elena Rausch sagte gegenĂŒber ntv|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Landtagswahl ThĂŒringen: Wie die Parteien die Demokratie abhĂ€rten wollen

Thu, 29 Aug 2024 14:45:14 +0000

Anna Biselli

Die Tage der Minderheitsregierung unter Bodo Ramelow in ThĂŒringen gehen zu Ende, niemand will ein derartiges Modell wiederholen. Doch BĂŒndnisse werden nach dem kommenden Wahlsonntag nicht leicht und auf die Parteien kommt viel Arbeit zu, wenn sie die Demokratie im Netz und auf der Straße stĂ€rken wollen.

Wenn am 1. September die Menschen in ThĂŒringen einen neuen Landtag wĂ€hlen, geht es auch um die WiderstandsfĂ€higkeit der Demokratie. Laut aktuellen Umfragen könnte die rechtsradikale AfD zur stĂ€rksten Kraft werden, mit deutlichem Abstand zu CDU und BSW.

Es ist absehbar, dass eine Regierungsbildung schwierig werden wird. Eine erneute Minderheitsregierung wie bisher unter dem linken MinisterprÀsidenten Bodo Ramelow ist |offenbar keine beliebte Option|.

Wenn die demokratischen Parteien es schaffen, sich zu verbĂŒnden, werden sie viele Kompromisse machen mĂŒssen. Gleichzeitig haben sie die Aufgabe, Menschen wieder fĂŒr demokratisches Handeln zu mobilisieren und die bestehenden Strukturen abzuhĂ€rten gegen eine mögliche MachtĂŒbernahme autoritĂ€rer KrĂ€fte.

Welche Antworten haben die Parteien auf Bedrohungen fĂŒr eine freie und offene Gesellschaft – nicht nur im digitalen Raum? Und wo zeigen ihre Wahlprogramme eine entgegengesetze Richtung an, mit mehr Kontrollmöglichkeiten und der Entgrenzung staatlicher Befugnisse?

Datensammlungen mit Missbrauchspotenzial

Informationen sind Macht. Wer genaue Daten ĂŒber politische Gegner:innen hat, dem fĂ€llt es leicht, sie zu finden und zu bekĂ€mpfen. In diesem Kontext bereitet die Einrichtung und Erweiterung polizeilicher Datensammlungen Sorge, gerade weil diese in der Vergangenheit bereits wiederholt missbraucht wurden.

|Die CDU| verspricht in ihrem Wahlprogramm namens „ThĂŒringen-Plan“ dennoch, eine Verbunddatei “Linksextremismus” einzurichten, in der „Sicherheitsbehörden des Bundes und der LĂ€nder ihre Erkenntnisse zu Personen und Gruppierungen mit Bezug zum gewaltorientierten Linksextremismus erfassen“ können. Um große Datenmengen zu durchpflĂŒgen, will sie zusĂ€tzlich nicht nĂ€her beschriebene „KĂŒnstliche Intelligenz“ nutzen.

Was |die SPD| mit Datenbanken vorhat, bleibt vage, Ermittler:innen will sie „technisch und rechtlich“ ausstatten, damit sie auch „bei immer grĂ¶ĂŸeren DatenbestĂ€nden zĂŒgig und genau ermitteln können“. Die mögliche Reproduktion von Rassismus und Diskriminierungen erwĂ€hnt sie explizit, daher sollen beispielsweise Trainingsdaten offengelegt werden.

Die |FDP verspricht|, Transparenz darĂŒber herzustellen, „welche Behörde zu welchem Zeitpunkt und aus welchem Grund“ auf Daten von BĂŒrger:innen zugegriffen hat. Das Konzept Datenschutz-Cockpit erwĂ€hnen auch die Sozialdemokraten.

VideoĂŒberwachung und verdachtslose Kontrollen

VideoĂŒberwachungsbefugnisse der Polizei will die CDU „deutlich“ ausweiten und Kommunen sogar finanziell dabei unterstĂŒtzen, wenn sie ihre öffentlichen PlĂ€tze mit Kameras beobachten wollen. |Die GrĂŒnen| hingegen wollen nur „gezielt und anlassbezogen“ videografieren sowie eine automatisierte Auswertung der Aufnahmen – beispielsweise mittels Gesichtserkennung – nicht zulassen. |Bei dem BSW| bleibt es unkonkret. Es solle sich jeder frei entfalten können, ohne Angst vor Beobachtung. Wie das passieren oder erhalten werden soll: unklar.

Den Linken ist es wichtig, sogenanntes Racial Profiling zu ĂŒberwinden, also rassistisch begrĂŒndete Polizeipraktiken wie vermehrte Kontrollen migrantisierter Personen. Dazu will sie sowohl bei der Aus- und Fortbildung von Polizist:innen ansetzen wie auch Eingriffsbefugnisse aus dem Polizeigesetz streichen, „die Racial Profiling befördern“. Anlasslose Kontrollen in „Gefahrengebieten“ soll es etwa nicht mehr geben, Kontrollen sollen quittiert werden und so besser nachvollziehbar sein. Die CDU will lieber mehr Kontrolle, auch verdachtsunabhĂ€ngig in Waffenverbotszonen, die sie ermöglichen will.

Die SPD möchte ein Landesantidiskriminierungsgesetz einfĂŒhren, das auch vor Diskriminierung durch staatliche Akteure schĂŒtzt. Zu Demokratiefeindlichkeit und Rassismus in Sicherheitsbehörden will sie eine Studie erstellen lassen, damit sich „Glutnester der extremen Rechten“ nicht in den Institutionen ausbreiten können.

Verfassungsschutz akzeptieren, abschaffen oder Àndern

Der Verfassungsschutz in ThĂŒringen fĂŒhrt die AfD als „gesichert rechtsextremistische Bestrebung“. Dagegen geht die Partei nicht einmal vor, dafĂŒr aber gegen andere Passagen aus dem Verfassungsschutzbericht 2021. Zuletzt scheiterte sie damit |vor dem Verwaltungsgericht Weimar|. Klar ist: Beliebt ist die Behörde am rechten Rand nicht. Die AfD will sie auflösen, auch weil sie angeblich mit „linksextremistischen Institutionen und Personen“ verflochten sei. Eine Unterstellung, die fĂŒr Verfassungsschutzbehörden eher atypisch ist.

Auch Die Linke will das Landesamt auflösen, stattdessen aber „wissenschaftlich arbeitende Institutionen fĂŒr Demokratie und Zivilgesellschaft“ stĂ€rker fördern und deren Ergebnisse berĂŒcksichtigen. Die GrĂŒnen wollen eine Abschaffung zumindest prĂŒfen und gleichzeitig andere Strukturen aufbauen. Bis dahin soll es mehr Kontrolle geben. Zumindest letzteres will auch das BSW.

Die SPD will nichts Großes am Landesgeheimdienst verĂ€ndern. Die CDU will mehr von allem: Personal, Technik, V-Leute, Staatstrojaner, Vorratsdaten. Die Liberalen sprechen sich fĂŒr eine vage StĂ€rkung der IT-KriminalitĂ€tsbekĂ€mpfung aus.

Transparenz und Mitbestimmung

Staatliches Handeln muss nachvollziehbar und ĂŒberprĂŒfbar sein, damit es akzeptiert wird. DafĂŒr braucht es Transparenz. Deren PrioritĂ€t unterscheidet sich zwischen den Parteien jedoch stark. Beim BSW ist das kein Top-Thema, die GrĂŒnen haben gleich eine Reihe von Ideen: FachausschĂŒsse im Landtag sollen öffentlich sein und ein Lobbyregister soll Einflussnahme auf Gesetzgebung sichtbar machen. Ein Transparenzgesetz hat ThĂŒringen bereits, dessen „Potenziale“ sollen aber laut den GrĂŒnen besser genutzt werden, damit auch in der Praxis mehr staatliche Informationen proaktiv veröffentlicht werden – etwa durch Transparenzbeauftragte in Kommunen und Verwaltungen.

Viele dieser Ideen wie das Lobbyregister und öffentliche AusschĂŒsse teilt auch Die Linke. Die CDU will das Transparenzportal zum Open-Data-Portal weiterentwickeln und so auch „der Wirtschaft neue Potenziale eröffnen“. Die FDP hat die Idee eines Transparenz-Systems bei Funkzellenabfragen. So etwas gab es bereits in Berlin, wo es aber mittlerweile |gerĂ€uschlos wieder eingestellt| wurde.

Bunte TĂŒten an Ideen

Abgesehen von den großen Werkzeugen fĂŒr eine resilientere oder eben anfĂ€lligere Demokratie haben die Parteien jeweils noch ihre ganz eigenen Ideen, wie sie autoritĂ€ren Tendenzen begegnen und sie bekĂ€mpfen wollen. Die Linke will etwa einen Untersuchungsausschuss, um rechte Netzwerke und rechten Terror aufzudecken. Außerdem will die Partei des bisherigen MinisterprĂ€sidenten gegen Verschwörungsmythen vorgehen und eine Schwerpunktstaatsanwaltschaft fĂŒr HasskriminalitĂ€t.

Die Sozialdemokraten wollen beispielsweise eine „Koordinierungsstelle fĂŒr Demokratiebildung an Schulen“ einrichten und dafĂŒr sorgen, dass Polizei, Staatsanwaltschaft und Medienverantwortliche besser zusammenarbeiten, wenn es um Hass im Netz geht. Außerdem will die Partei zivilgesellschaftliche Akteur:innen unterstĂŒtzen, BĂŒrokratie bei deren Arbeit abbauen und in Behörden fĂŒr die zivilgesellschaftliche Perspektive werben, „so dass die Zusammenarbeit beispielsweise bei der Organisation und DurchfĂŒhrung von Demonstrationen erleichtert wird.“

Das BSW hat sich auch den Schutz der Demokratie auf die Fahnen geschrieben, versteht darunter vor allem direkte Demokratie in Form von Mitbestimmung. Gleichzeitig beklagt das BĂŒndnis Cancel Culture und dass Sprache „reglementiert“ wĂŒrde. Anders als in Bayern ist das Gendern jedoch in ThĂŒringen an Behörden und Schulen nicht verboten.

Ein „Gesamtkonzept Erinnerungskultur“ will die CDU entwickeln, ĂŒberhaupt setzt sie viel auf Bewusstseinsbildung durch Gedenkorte und -tage. Außerdem will sie Jugendorganisationen fördern.

Die GrĂŒnen wollen PrĂ€ventions- und Demokratieförderprogramme ausbauen und antifaschistische Arbeit unterstĂŒtzen. ZusĂ€tzlich wollen sie erforschen, wie sich „Ungleichwertigkeitsideologien in Sicherheitsbehörden“ verbreiten und dienstrechtlich dagegen vorgehen.

Chaos droht auch bei SperrminoritÀt

Auch wenn die ĂŒbrigen Parteien es schaffen, sich nach den Wahlen auf ein demokratisches BĂŒndnis zu einigen, fĂŒrchten |einige Menschen| dennoch akutes Chaos im Landtag. Gewinnt die AfD mehr als 33 Prozent der Stimmen, erhĂ€lt sie eine SperrminoritĂ€t. Dann können die Rechtspopulisten |wichtige Entscheidungen blockieren|. Dazu zĂ€hlen nicht nur VerfassungsĂ€nderungen, sondern auch Ernennungen von Richter:innen.

Schon bei den letzten Landtagswahlen hatte die AfD fĂŒr eine kurze Krise gesorgt. Der FDP-Politiker Thomas Kemmerich hatte sich 2020 mit Stimmen der Partei zum MinisterprĂ€sidenten wĂ€hlen lassen. Kurz darauf zog er sich zurĂŒck, was zu einer erneuten Wahl von Bodo Ramelow fĂŒhrte, der seitdem die linke Minderheitenregierung fĂŒhrte.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|offenbar keine beliebte Option|

|Die CDU|

|die SPD|

|FDP verspricht|

|Die GrĂŒnen|

|Bei dem BSW|

|vor dem Verwaltungsgericht Weimar|

|gerÀuschlos wieder eingestellt|

|einige Menschen|

|wichtige Entscheidungen blockieren|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Breitbandausbau: Förderprogramm lÀuft erst so richtig an

Thu, 29 Aug 2024 13:00:00 +0000

Tomas Rudl

Seit bald zehn Jahren fördert der Bund mit einem milliardenschweren Programm den Breitbandausbau in unterversorgten Gebieten. Der Löwenanteil der Mittel wurde jedoch erst in den letzten wenigen Jahren ausgeschĂŒttet. Besonders profitiert haben davon Mecklenburg-Vorpommern, Nordrhein-Westfalen und Baden-WĂŒrttemberg.

Mecklenburg-Vorpommern hat in den letzten drei Jahren besonders von der Bundesförderung fĂŒr den Breitbandausbau profitiert. Seit dem Jahr 2022 ist knapp eine halbe Milliarde Euro an Bundesmitteln in das nordöstliche Bundesland geflossen, dahinter folgen Nordrhein-Westfalen mit 377 Millionen Euro und Baden-WĂŒrttemberg mit 342 Millionen Euro. Das geht aus einer Antwort des Bundesministeriums fĂŒr Digitales und Verkehr (BMDV) auf eine |Kleine Anfrage der Unionsparteien| hervor.

Schon kurz nach Beginn des staatlich geförderten Ausbaus im Jahr 2015 hatte sich |Mecklenburg-Vorpommern bei der Antragstellung an die Spitze| gesetzt. Fast eine Milliarde Euro hat das Bundesland in den ersten Bewilligungsrunden zugestanden bekommen – Mittel, die erst nach und nach tatsĂ€chlich ausgeschĂŒttet werden.

Zuvor mĂŒssen am Ausbau interessierte Kommunen in einem |lĂ€ngeren Prozedere| sogenannte Markterkundungsverfahren durchfĂŒhren, AntrĂ€ge stellen und AuftrĂ€ge ausschreiben. Abgesehen von Beratungsdienstleistungen im Vorfeld fließt Geld erst dann, wenn Bauabschnitte fertig und Rechnungen gestellt werden. Zwischen Bewilligung eines Projekts und dem erstem Geldfluss dauere es in der Regel zwei bis vier Jahre, |gibt das BMDV an|.

Ein Ă€hnliches Bild ergibt sich deutschlandweit: Insgesamt sind seit 2015 rund „16 Milliarden Euro fĂŒr Ausbauprojekte bewilligt“ worden, sagt ein BMDV-Sprecher zu netzpolitik.org. Davon seien ĂŒber 4 Milliarden abgeflossen, der Rest werde derzeit verbaut und in den kommenden Jahren von den Antragstellern abgerufen. Zu den Bundesmitteln kommt noch Landesförderung hinzu, meist rund die HĂ€lfte der Projektkosten.

Damit wird klar: Der Löwenanteil der staatlichen Förderung wurde erst in den letzten wenigen Jahren ausgeschĂŒttet. In Summe hat im Jahr 2022 der Bund rund 1 Milliarde Euro ausbezahlt, im Jahr 2023 etwa 12 Prozent mehr. Im laufenden Jahr sind bis zum 1. Juli rund 331 Millionen Euro ĂŒberwiesen worden. Seit dem Jahr 2022 belĂ€uft sich die Gesamtsumme auf etwas mehr als 2,5 Milliarden Euro. Zum Vergleich: Um die 500-Millionen-Euro-Marke zu knacken, hat es gut |fĂŒnf Jahre nach dem Start des Förderprogramms| gedauert.

Weniger Geld fĂŒr neu eingereichte Projekte

Zuletzt hat ein |geplanter Kahlschlag| fĂŒr Verunsicherung bei LĂ€ndern und Bundestagsabgeordneten gesorgt. Das BMDV von Volker Wissing (FDP) will die im Budget fĂŒr neu eingereichte Ausbauprojekte vorgesehene Summe im laufenden Jahr von bislang 3 Milliarden Euro auf 2 Milliarden und im Jahr 2025 auf nur mehr 1 Milliarde Euro reduzieren. Bereits bewilligte Projekte sollen von dieser KĂŒrzung unberĂŒhrt bleiben. Dem BMDV zufolge handelt es sich dabei um rund 3.000 Ausbauprojekte und insgesamt 4 Millionen neue GlasfaseranschlĂŒsse, die in den nĂ€chsten Jahren fertiggestellt werden sollen.

An dieser Finanzplanung hĂ€lt das BMDV fest, bestĂ€tigt der Ministeriumssprecher. Wie aus der Antwort auf die Kleine Anfrage hervorgeht, sind im Haushaltsjahr 2025 knapp 3 Milliarden Euro eingeplant sowie eine sogenannte VerpflichtungsermĂ€chtigung in Höhe von 1,8 Milliarden Euro. Letztere sieht rund 1 Milliarde Euro fĂŒr neue Projekte und 800 Millionen Euro fĂŒr Änderungen an bereits bewilligten Projekten vor, sagt der Sprecher. Bis ins Jahr 2028 sind jĂ€hrlich im Schnitt grob 3 Milliarden Euro eingeplant, mit denen laufende Projekte finanziert werden.

Überdies wurde das im MĂ€rz aufgelöste „Sondervermögen Digitale Infrastruktur“ und darin enthaltene Mittel endgĂŒltig in den Kernhaushalt ĂŒberfĂŒhrt. Davon sind bis zum Jahr |2023 insgesamt rund 1 Milliarde Euro| bei den Ausbauprojekten gelandet. 2024 fand keine Auszahlung mehr aus diesem Topf statt.

Moderne Infrastruktur bis Ende des Jahrzehnts

Mit der staatlichen Förderung des Breitbandausbaus sollen vor allem lĂ€ndliche Regionen besser mit Internet versorgt werden. Dort hat sich fĂŒr private Betreiber der Ausbau meist nicht rentiert, was zu einer zunehmenden digitalen Spaltung des Landes gefĂŒhrt hat. Diese WirtschaftlichkeitslĂŒcke schließt das Förderprogramm, wenn auch nur langsam.

Bis zum Ende des Jahrzehnts soll dieser Prozess weitgehend abgeschlossen sein, dann soll der Gigabitstrategie zufolge |jedes Haus an ein Glasfasernetz angeschlossen| sein. Das BMDV sieht sich „auf sehr gutem Kurs, alle Ausbauziele bis 2030 zu erreichen“, sagt der Sprecher.

Beschleunigung verspricht sich das Digitalministerium vom jĂŒngst vom |Bundeskabinett verabschiedeten TK-Nabeg| (Telekommunikation-Netzausbau-Beschleunigungs-Gesetz). Demnach soll der Ausbau kĂŒnftig teils im â€žĂŒberragenden öffentlichen Interesse“ stehen. „Davon profitiert auch der Breitbandausbau, indem Genehmigungsverfahren vereinfacht und beschleunigt werden“, sagt der BMDV-Sprecher. Der Gesetzentwurf befindet sich derzeit im parlamentarischen Verfahren und muss noch vom Bundestag und Bundesrat beschlossen werden.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|IMAGO / Silas Stein|

|Kleine Anfrage der Unionsparteien|

|Mecklenburg-Vorpommern bei der Antragstellung an die Spitze|

|lÀngeren Prozedere|

|gibt das BMDV an|

|fĂŒnf Jahre nach dem Start des Förderprogramms|

|geplanter Kahlschlag|

|2023 insgesamt rund 1 Milliarde Euro|

|jedes Haus an ein Glasfasernetz angeschlossen|

|Bundeskabinett verabschiedeten TK-Nabeg|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Landtagswahl Sachsen: Werkzeuge fĂŒr eine faschismussichere Gesellschaft

Thu, 29 Aug 2024 10:25:34 +0000

Martin Schwarzbeck

In der Landtagswahl in Sachsen am Sonntag könnte die AfD stĂ€rkste Kraft werden. Wie die anderen Parteien mit der Bedrohung von rechts umgehen wollen, zeigt ein Streifzug durch die verschiedenen Wahlprogramme – mit Blick auf die Netzpolitik und darĂŒber hinaus.

FĂŒr Law-and-Order-Fans ist das sĂ€chsische Innenministerium gut ausgestattet. Schon 2019 weitete das Bundesland die Befugnisse der Polizei |deutlich aus|. So sehr, dass der Verfassungsgerichtshof vieles |beanstandete|, etwa die Regeln zu KommunikationsĂŒberwachung, Fußfesseln und der Erstellung von Bewegungsprofilen.

Die AfD will da gerne hin, ins Innenministerium. Und dann „bestmögliche Technik“ einkaufen, Grenzkontrollen einfĂŒhren und MoscheeverbĂ€nde und -vereine ĂŒberwachen, so ihr Wahlprogramm. Am Sonntag wird in Sachsen gewĂ€hlt. Letzte Umfragen sehen die Partei bei 30 Prozent und mehr. Rechtsruck, spĂ€te Phase. Menschen, die in Sachsen leben und in Herkunft, Religion, GeschlechtsidentitĂ€t oder SexualitĂ€t von den Idealen der AfD abweichen oder die Freunde einer offenen und freien Gesellschaft sind, machen sich vermutlich gerade berechtigte Sorgen um ihre Zukunft und die Zukunft der Demokratie.

Wenn noch einmal eine Mehrheit ohne AfD-Beteiligung zustande kommt, ist der offensichtliche Arbeitsauftrag: Menschen wieder fĂŒr Demokratie begeistern. Und diese gegen totalitĂ€re Bestrebungen absichern. Kommt die AfD an Machtpositionen, sollte sie möglichst wenig dystopische Kontrollinstrumente in den HĂ€nden haben. Antifaschismus als proaktiver Gesellschaftsschutz.

Die Parteien haben diesen Arbeitsauftrag in unterschiedlichem Maße in ihre Landtagswahl-Programme aufgenommen und stellen verschiedene Werkzeuge vor, mit denen sich eine Gesellschaft gegen faschistische Tendenzen abhĂ€rten lĂ€sst. Das Gros der Sachsen aber will laut Umfragen Law-and-Order, mindestens in der Migrationspolitik. AfD und CDU liegen nach den jĂŒngsten Umfragen bei je 30 Prozent plus, hinzu kommen noch 10 bis 15 Prozent fĂŒr das BĂŒndnis Sahra Wagenknecht. Rund 75 Prozent wollen also den Aufenthalt geflĂŒchteter Menschen hart begrenzen. AfD und BSW haben die entsprechenden Kapitel in ihren Programmen „Ungeregelte Einwanderung stoppen“ und „Unkontrollierte Migration stoppen“ ĂŒbertitelt, eine erstaunliche konzeptuelle Ähnlichkeit.

Die missbrÀuchliche Macht der Daten

Ein wichtiges Thema in der Frage, wie sich im Fall einer Regierung unter rechtsradikaler Beteiligung die Macht der Faschisten begrenzen ließe, ist die Datensammlung. Mittels staatlich zugĂ€nglicher Datenbanken können Demokratiefeinde missliebige Gruppen und Personen identifizieren und auch attackieren.

Arne Semsrott, der GrĂŒnder von FragDenStaat, schreibt in seinem höchst lesenswerten Buch „MachtĂŒbernahme“ zu einer möglichen faschistischen Machtergreifung: „Durch Verbunddateien von Polizeien und Geheimdiensten sowie riesige staatliche Datenbanken wie das AuslĂ€nderzentralregister können Tausende Behörden bundesweit auf besonders sensible Daten auch von besonders gefĂ€hrdeten Personen zugreifen, die nicht in ihrem eigenen Wirkungskreis leben.“

Die |CDU will| dennoch „die Bereitstellung vorhandener Daten ausbauen, Datenregister klug vernetzen“. BĂŒrger*innen sollen Standardinformationen nur ein einziges Mal mitteilen mĂŒssen, diese werden dann unter den Behörden weitergereicht.

Die |GrĂŒnen| hingegen fordern, dass Menschen automatisch benachrichtigt werden, wenn Sicherheitsbehörden Daten ĂŒber sie speichern. |Die Linke| fordert eine regelmĂ€ĂŸige PrĂŒfung der Datenverarbeitung mit öffentlicher Unterrichtung.

Dystopische Spielzeuge

Neben Datenbanken gibt es noch weitere Werkzeuge, die leicht missbraucht werden können. Die AfD hat damit bekanntermaßen kein Problem, spricht sich fĂŒr VideoĂŒberwachung aus und will die polizeilichen Dienststellen fĂŒr die BekĂ€mpfung organisierter KriminalitĂ€t mit bestmöglicher Technik ausstatten.

Auch die CDU will mehr aus dieser Spielzeugkiste und unter anderem den Einsatz von Staatstrojanern fĂŒr Polizei und Verfassungsschutz rechtlich festschreiben. Dazu fordert sie, die Befugnisse zur digitalen Gefahrenabwehr auszuweiten. GefĂ€ngnisse sollen von „intelligenten“ Kamerasystemen ĂŒberwacht werden.

Die Linke spricht sich breit gegen Überwachung aus, im Konkreten gegen VideoĂŒberwachung im öffentlichen Raum sowie gegen automatisierte Bild- und Musteranalysen, Trackingsoftware, anlasslose Datenspeicherung, Netzsperren und den Ankauf von SicherheitslĂŒcken. Auch Schleierfahndung an der Grenze zu Tschechien und Polen sei mit der Partei nicht zu machen.

Die GrĂŒnen lehnen Staatstrojaner „als völlig unverhĂ€ltnismĂ€ĂŸige Eingriffe in die BĂŒrger*innenrechte klar ab.“

Polizei und andere Behörden antifaschistisch abhÀrten

Die Beamt*innenschaft lĂ€sst sich nicht einfach austauschen. Schließlich sind diese Menschen Staatsdiener*innen auf Lebenszeit. Es könnte sich also lohnen, bei einer eventuellen Machtergreifung von Rechts einen demokratisierten Behördenunterbau zu hinterlassen. Die GrĂŒnen wĂŒrden dazu gerne Menschen mit Migrationsgeschichte oder Behinderung und damit mehr DiversitĂ€t in die Verwaltung bringen sowie deren demokratisch-politische Bildung „deutlich ausbauen“. Außerdem sollen Bedienstete an Transformationsprozessen beteiligt werden.

Die Linke will derweil die Polizeihochschulen in zivile UniversitĂ€ten integrieren und Polizist*innen zu Kursen gegen Rassismus und Diskriminierung verpflichten. Außerdem sollen die Beamt*innen eine Kennzeichnung tragen mĂŒssen, um sie leichter identifizierbar zu machen, und bei Personenkontrollen eine Bescheinigung ausstellen, wodurch Entgleisungen der SicherheitskrĂ€fte vermieden werden sollen. Die GrĂŒnen fordern dafĂŒr eine*n unabhĂ€ngigen*n Polizeibeauftragte*n.

Wichtig fĂŒr den Widerstand in einem potenziell von Rechtsaußen regierten Bundesland ist ein starkes Versammlungsgesetz. Die GrĂŒnen wollen es weiter liberalisieren und die technische Überwachung von Versammlungen einschrĂ€nken.

Die Linke fordert, die geplante Novellierung des sĂ€chsischen Versammlungsgesetzes zu stoppen, die – mittels ÜberprĂŒfung von Ordner*innen-Daten und langen Vorlaufzeiten fĂŒr die Anzeige einer Versammlung – zu massiven EinschrĂ€nkungen des Versammlungsrechts fĂŒhre. Außerdem mĂŒsse die Polizei Journalist*innen auf Demonstrationen wirksam vor Angriffen schĂŒtzen. Das befĂŒrwortet auch die CDU, die ebenfalls Journalist*innen auf Versammlungen und Großveranstaltungen besser geschĂŒtzt wissen will.

Beteiligung und Transparenz

Viele der Parteien sehen auch Werkzeuge direkter Demokratie als Instrumente an, mit denen sich die demokratische Verfasstheit des Bundeslands absichern lĂ€sst. Die CDU will mehr demokratische Mitbestimmung fĂŒr Kinder und Jugendliche, die GrĂŒnen wollen BĂŒrger*innenbeteiligung stĂ€rken und BĂŒrger*innenrĂ€te ermöglichen. Das |BĂŒndnis Sahra Wagenknecht| will BĂŒrgerhaushalte ausweiten sowie Volksentscheid und Volksbegehren vereinfachen. Die SPD will das Petitionswesen stĂ€rken und dessen Digitalisierung vorantreiben sowie die Quoren in der Volksgesetzgebung senken.

Letzteres ist auch ein Anliegen von Die Linke. „Wer die Gesellschaft selbstwirksam verĂ€ndern kann, sehnt sich nicht mehr nach dem starken Mann“, so die Logik laut Programm. Allerdings spricht sich auch die AfD fĂŒr eine Senkung der Mindestbeteiligung in der Volksgesetzgebung aus.

Was fĂŒr die demokratische Verfasstheit der Bevölkerung vielleicht noch wichtiger ist als die Frage der Teilhabe an politischen Prozessen, ist das Vertrauen, das sie dem Rechtsstaat entgegenbringen darf. Wie transparent ist dieser Staat, wie frei fließen die Informationen? Je transparenter sich der Staat gibt, desto mehr stĂ€rkt das die GlaubwĂŒrdigkeit öffentlichen Handelns es macht staatliches Handeln zugleich kontrollierbarer.

In Sachsen gibt es seit vergangenem Jahr ein Transparenzgesetz, das jedoch viele |Ausnahmen enthĂ€lt|. Die |SPD| will außerdem noch eine Transparenzplattform installieren. Außerdem sollen Forschungsdaten frei zugĂ€nglich werden. Die GrĂŒnen wollen das Transparenzgesetz ausweiten, Whistleblower*innen besser schĂŒtzen und mehr Transparenz bezĂŒglich der Lobbyorganisationen, die Einfluss auf einen Gesetzgebungsprozess nehmen.

Streitfall Verfassungsschutz

Besonders relevant beim Schutz der verfassungsmĂ€ĂŸig verbrieften Demokratie ist zumindest dem Namen nach der Verfassungsschutz. Um die sĂ€chsische Landesbehörde gibt es jedoch immer wieder Skandale. Sie hielt beispielsweise |NSU-Akten zurĂŒck|, und jĂŒngst kritisierte ein Mitarbeiter in der Presse, man schaue zu wenig auf vermeintliche |„Radikalisierungstendenzen bei Linken, SPD und GrĂŒnen“|.

Mit der Behörde ist aktuell nur die CDU zufrieden. Die SPD will sie modernisieren, das BSW will ihre Befugnisse begrenzen. Die GrĂŒnen wollen den Verfassungsschutz durch eine neue Behörde ersetzen. Die AfD fordert das ebenfalls, allerdings aus anderen GrĂŒnden: Sie wird von sĂ€chsischen Landesamt |als „gesichert rechtsextremistische Bestrebung“ gefĂŒhrt|.

Die Linke will den Verfassungsschutz abschaffen. Sie sieht einen zentralen Ansatzpunkt fĂŒr angewandten Verfassungsschutz im Kampf gegen wachsende soziale Ungleichheit. Ihre Antwort: SolidaritĂ€t. „Statt verschiedene Gruppen gegeneinander auszuspielen, treten wir fĂŒr einen aktiven, leistungsfĂ€higen Staat ein, der die Aufgaben der sozialen DaseinsfĂŒrsorge fĂŒr alle Menschen erfĂŒllt, fĂŒr soziale Sicherheit und soziale Gerechtigkeit sorgt“, schreibt Die Linke in ihrem Landtagswahlprogramm.

Parlamentarischer Antifaschismus

Die Linke will außerdem Antifaschismus als Staatsziel in der SĂ€chsischen Verfassung festschreiben und so alle Institutionen dazu verpflichten, die extreme Rechte zurĂŒckzudrĂ€ngen.

Außerdem soll ein Landesdiskriminierungsgesetz behördliche Ungleichbehandlung verhindern. Dazu unterstĂŒtzt die Partei antifaschistische und antirassistische Projekte. Rechte Gewalt will sie konsequent bestrafen und die rechte Szene entwaffnen, wĂ€hrend antirassistischer und antifaschistischer Protest entkriminalisiert werden soll.

Bei der Entwaffnung von Rechtsradikalen liegt Die Linke auf einer Linie mit den GrĂŒnen, die zuletzt als kleinster Partner in einer Koalition mit CDU und SPD in Sachsen mitregieren durften. Die GrĂŒnen wollen außerdem das auf ihre Initiative erarbeitete Gesamtkonzept gegen Rechtsextremismus fortschreiben und das Expertennetzwerk gegen Rechtsextremismus weiter qualifizieren. Außerdem wollen sie die Ombudsstelle gegen Diskriminierung absichern und Demokratieprojekte in Schulen fördern.

Auch die SPD, in Sachsen seit zehn Jahren mit an der Macht, tritt mit Ideen zum parlamentarischen Antifaschismus an. „Rassismus, Diskriminierung und faschistische Tendenzen dĂŒrfen in Sachsen keinen Platz haben!“, heißt es in ihrem Programm.

Die Partei will mit einem Gleichheitsgrundsatz Diskriminierungsverbote aufstellen sowie Beratungsangebote und Initiativen stĂ€rken, die Antidiskriminierungsarbeit leisten. Außerdem will sie die Bildung völkischer Siedlungen und Rechtsrock-Konzerte unterbinden. RadikalisierungsprĂ€vention und Aussteigerprojekte sollen weiter gefördert werden, außerdem „Vereine und Initiativen, die sich fĂŒr ein Mehr an Vielfalt einsetzen, und fĂŒr eine aufgeklĂ€rte Gesellschaft und ein weltoffenes Sachsen stehen“.

SPD und Die Linke sprechen sich auch fĂŒr ein Dokumentationszentrum zu den Verbrechen der Terrorgruppe Nationalsozialistischer Untergrund aus.

Die CDU, die im Bundesland Sachsen derzeit noch den MinisterprĂ€sidenten stellt, will ein Institut grĂŒnden, das die „BindekrĂ€fte in einer pluralistischen und freiheitlichen Demokratie“ erforscht. „Wir wollen damit Erkenntnisse gewinnen, die die demokratische WiderstandsfĂ€higkeit unserer Gesellschaft stĂ€rken können“, heißt es im Programm. Dabei will die Partei allerdings die Ausgaben auf die Kernaufgaben des Landes konzentrieren, was vermutlich wenig Luft fĂŒr Demokratieförderprojekte lĂ€sst. Außerdem lehnt die CDU das Konzept der Bildungszeit ab und damit auch viele Projekte der demokratischen Bildung.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|deutlich aus|

|beanstandete|

|CDU will|

|GrĂŒnen|

|Die Linke|

|BĂŒndnis Sahra Wagenknecht|

|Ausnahmen enthÀlt|

|SPD|

|NSU-Akten zurĂŒck|

|„Radikalisierungstendenzen bei Linken, SPD und GrĂŒnen“|

|als „gesichert rechtsextremistische Bestrebung“ gefĂŒhrt|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

BKA-Gesetz: Wenn Polizisten zu Einbrechern mutieren

Wed, 28 Aug 2024 15:07:38 +0000

Hendrik Zörner

Innenministerin Faeser will der Polizei erlauben, heimlich in Wohnungen einzubrechen, auch um Staatstrojaner zu installieren. Hendrik Zörner vom Deutschen Journalisten-Verband erinnert das an die Watergate-AffĂ€re in den USA. Das Gesetz wĂŒrde den Informantenschutz aushöhlen und die Pressefreiheit schwĂ€chen.

Hendrik Zörner ist Pressesprecher des |Deutschen Journalisten-Verbands|. Die Gewerkschaft hat den Gesetzentwurf zum BKA-Gesetz bereits |in zwei Pressemitteilungen| kritisiert: |„HĂ€nde weg vom BKA-Gesetz.“|

Der 17. Juni 1972 hat Geschichte geschrieben. In den frĂŒhen Morgenstunden ĂŒberraschte die Polizei in der US-Hauptstadt Washington mehrere MĂ€nner bei einem Einbruch in die Parteizentrale der Demokratischen Partei im Watergate-BĂŒrokomplex.

Wie sich spÀter herausstellte, gehörten die Einbrecher zu den sogenannten Klempnern, die die undichten Stellen stopfen sollten, durch die nach Meinung des paranoid-misstrauischen US-PrÀsidenten Richard Nixon Informationen aus seiner Regierung zu den oppositionellen Demokraten flossen.

52 Jahre spĂ€ter tritt die deutsche Bundesinnenministerin Nancy Faeser in die Fußstapfen des fĂŒr seine kriminellen Machenschaften berĂŒchtigten Ex-PrĂ€sidenten.

Wer schĂŒtzt Journalist:innen?

Vor sieben Jahren hat |die Große Koalition beschlossen|, dass Polizei und Geheimdienste sogenannte Staatstrojaner einsetzen dĂŒrfen, um die GerĂ€te von VerdĂ€chtigen zu hacken und ihnen Überwachungssoftware unterzuschieben. Ziel der Maßnahmen ist nicht nur, Straftaten aufzuklĂ€ren, sondern auch Kommunikation prĂ€ventiv zu ĂŒberwachen, bevor eine Straftat begangen wird.

Das |darf das BKA| zur Abwehr „einer dringenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse liegt“. Unter UmstĂ€nden dĂŒrfen dazu auch Kontaktpersonen der VerdĂ€chtigen gehackt werden.

Soweit, so schlecht. Denn wer gehört zu den Kontaktpersonen? Und wer entscheidet ĂŒber die „dringende Gefahr“, die es abzuwehren gilt? Wie kann ausgeschlossen werden, dass etwa die Kommunikation zwischen recherchierenden Journalisten und TatverdĂ€chtigen abgeschöpft und ausgewertet wird? Und wer schĂŒtzt Journalistinnen und Journalisten vor ĂŒbereifrigen Ermittlern?

BundesprÀsident mischt sich ein

Deutsche Polizisten haben 2022 bereits |53 Mal GerÀte mit Staatstrojanern infiziert|. Die Erlaubnis dazu haben sie 109 Mal erhalten. Obwohl die Polizei eine ganze Reihe an Trojaner-Produkten besitzt, kann sie nicht alle GerÀte erfolgreich aus der Ferne infizieren.

Deshalb will die Bundesinnenministerin jetzt nachschĂ€rfen. Damit die Smartphones und Tablets von VerdĂ€chtigen mit der staatlichen SpĂ€hsoftware infiziert werden können, sollen Polizisten kĂŒnftig in die Wohnungen der VerdĂ€chtigen einbrechen dĂŒrfen. Das zumindest sieht die Änderung des BKA-Gesetzes vor, die |netzpolitik.org Mitte August veröffentlicht hat|. Die Klempner lassen grĂŒĂŸen.

Mit Verve schoss Bundesjustizminister Marco Buschmann (FDP) dagegen. Mit dieser Maßnahme werde es das BKA-Gesetz nicht bis ins Bundeskabinett schaffen, |kĂŒndigte er an|.

Der Liberale hatte seine Rechnung ohne den Messerangriff von Solingen und ohne den BundesprĂ€sidenten gemacht. Denn Frank-Walter Steinmeier mischte sich unmittelbar nach der grausamen Bluttat ins politische TagesgeschĂ€ft ein und brachte |die Änderung des BKA-Gesetzes erneut ins Spiel|.

Pressefreiheit massiv unter Druck

Was wĂŒrde sich Ă€ndern, wenn Polizisten Wohnungen heimlich aufbrechen und Staatstrojaner installieren dĂŒrften? Der Informantenschutz, den Journalisten ihren Tippgebern garantieren mĂŒssen, wĂŒrde ausgehöhlt, das Redaktionsgeheimnis auch. Die Pressefreiheit, in Deutschland wegen der Übergriffe von Rechtsextremisten auf Medienschaffende eh schon |massiv unter Druck|, wĂŒrde weiter an Bedeutung verlieren. Wie viele Straftaten sich so verhindern ließen, steht in den Sternen.

Und wer garantiert, dass die fĂŒrsorglichen Besuche der Hacker in Uniform nicht auch dann erfolgen, wenn gegen besonders renitente Klimaaktivisten mit weitreichenden Pressekontakten ermittelt wird? Das Pressetelefon der Letzten Generation hat |die Polizei bereits abgehört|.

Ob sich Polizisten eigentlich gern als Einbrecher im Staatsauftrag einsetzen lassen? Im Fall Watergate waren die Klempner Kriminelle und keine Polizisten. Aber das ist auch schon ĂŒber ein halbes Jahrhundert her.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY 2.0|

|Tim Reckmann|

|Deutschen Journalisten-Verbands|

|in zwei Pressemitteilungen|

|„HĂ€nde weg vom BKA-Gesetz.“|

|die Große Koalition beschlossen|

|darf das BKA|

|53 Mal GerÀte mit Staatstrojanern infiziert|

|netzpolitik.org Mitte August veröffentlicht hat|

|kĂŒndigte er an|

|die Änderung des BKA-Gesetzes erneut ins Spiel|

|massiv unter Druck|

|die Polizei bereits abgehört|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Digital unsouverÀn: Bundesregierung legt sich an Broadcoms Kette

Wed, 28 Aug 2024 11:57:23 +0000

Esther Menhard

Der Bund nutzt in vielen seiner Rechenzentren die Virtualisierungssoftware VMware. Und obwohl dessen Anbieter Broadcom fĂŒr seine aggressiven Marktstrategien berĂŒchtigt ist, begibt sich die Bundesregierung nun in noch grĂ¶ĂŸere AbhĂ€ngigkeit zu dem Unternehmen. Das zeigen Dokumente, die wir veröffentlichen.

Bundeskanzler Olaf Scholz (SPD) |wirbt fĂŒr eine Behörden-Cloud von SAP|, Digitalminister Volker Wissing (FDP) |entscheidet sich grĂ¶ĂŸtenteils gegen Open-Source-Software| (OSS). Dabei hatte die Ampel-Regierung in ihrem Koalitionsvertrag im Jahr 2021 noch angekĂŒndigt, bevorzugt in offene staatliche Software investieren zu wollen. Drei Jahre spĂ€ter ist die Bilanz hier jedoch ernĂŒchternd.

Somit fließen Gelder des Bundes weiterhin in proprietĂ€re Software, wie auch das Beispiel der Virtualisierungssoftware VMware zeigt. FĂŒr deren Einsatz in der öffentlichen Verwaltung plant der Bund, bis zum Jahr 2025 bis zu 600 Millionen Euro auszugeben. Langfristig könnten die Kosten fĂŒr den Bund noch deutlich anwachsen. Denn das gleichnamige Unternehmen wurde im Mai 2022 vom US-amerikanischen Chiphersteller Broadcom ĂŒbernommen. Seitdem hat dieser das Angebot stark verĂ€ndert und die Preise erhöht, was |zu großem Ärger bei vielen Kunden| und massiver Kritik seitens europĂ€ischer NutzerverbĂ€nde fĂŒhrte. Unsere Anfrage, was das Unternehmen auf diese Kritik entgegnet, ließ es unbeantwortet.

Dennoch sieht sich die Bundesregierung offenbar nicht dazu veranlasst, auf die Übernahme und die absehbaren Folgen zu reagieren. Nicht einmal eine Risikoanalyse hĂ€lt sie allem Anschein nach fĂŒr erforderlich. Dass sie damit eine noch grĂ¶ĂŸere AbhĂ€ngigkeit von Broadcom geradezu in Kauf nimmt, belegen auch die Antworten der Bundesregierung auf eine Kleine Anfrage, die sie teils zur Verschlusssache erklĂ€rte und |die wir veröffentlichen|.

„Kunden monetĂ€r melken“

Die AbhÀngigkeit des Bundes von VMWare ist schon jetzt sehr hoch. Denn der Bund setzt die Virtualisierungssoftware in vielen seiner Rechenzentren ein.

Diese Rechenzentren betreibt als öffentlicher IT-Dienstleister das Informationstechnikzentrum Bund (ITZBund). Generell dient Virtualisierungssoftware dazu, IT-Ressourcen flexibler einsetzen zu können. So lassen sich damit mehrere Betriebssysteme auf einem physischen Server ausfĂŒhren. VMware ist hier einer der grĂ¶ĂŸten Anbieter auf dem Markt, im vergangenen Jahr erzielte das Unternehmen einen |Marktanteil von rund 45 Prozent|.

Im Mai 2022 kĂŒndigte Broadcom an, VMware |fĂŒr 61 Milliarden US-Dollar| zu ĂŒbernehmen. Unmittelbar danach wurden mahnende Stimmen laut. So warnte etwa das US-amerikanische Marktforschungsunternehmen Forrester Research, dass die Übernahme negative Folgen fĂŒr die VMware-Kunden haben werde. Bereits mit der Übernahme von CA Technologies im Jahr 2018 sowie von Symantec ein Jahr darauf habe Broadcom gezeigt, dass es vor allem daran interessiert sei, die |Kunden monetĂ€r „zu melken“|, wĂ€hrend das Unternehmen den Support und die Weiterentwicklung der vertriebenen Software vernachlĂ€ssige.

TatsĂ€chlich mussten Kunden seit der Übernahme von VMware Ende 2023 drastische Preissteigerungen hinnehmen, teilweise |um das Zwölffache|. Das berichtet etwa der gemeinnĂŒtzige Fachverband fĂŒr Anbieter von Cloud-Infrastruktur in Europa (CISPE). Mit dem neuen GeschĂ€ftsmodell erwerben die Kunden zudem nicht wie bisher Lizenzen, sondern nutzen die Produkte ĂŒber ein |Abo-Modell|. Inzwischen bietet Broadcom nur noch zwei |Produkt-Bundles| an, die jeweils ein bestimmtes Set an FunktionalitĂ€ten umfassen. Die Kunden mĂŒssen damit auch fĂŒr Funktionen bezahlen, die sie nicht benötigen.

Mitgefangen, mitgehangen?

Zu den Kunden gehört auch die Bundesregierung. Im Mai wollte Anke Domscheit-Berg (Linke) in einer |Kleinen Anfrage| wissen, wie sich der Bund nach der Übernahme durch Broadcom gegen „mögliche Risiken fĂŒr die digitale SouverĂ€nitĂ€t, IT-Sicherheit und Grundversorgung“ wappnet.

|Laut ihrer Antwort| sieht die Bundesregierung erst einmal keinen Handlungsbedarf, auch wenn nicht klar sei, wie sich die Kosten entwickeln. Unsere Anfrage dazu an das Bundesinnenministerium blieb unbeantwortet. LizenzvertrĂ€ge mit Drittanbietern bestĂŒnden bis 2027 zu den gleichen Konditionen wie vorher, ebenso gelten die WartungsvertrĂ€ge unverĂ€ndert fort. Außerdem sei VMware alternativlos, so die Regierung. Nicht nur fehle ein belastbares Produkt am Markt, auf das der Bund ausweichen könnte. Sondern ein Wechsel sei außerdem kompliziert sowie „technisch aufwĂ€ndig, zeitintensiv und kostspielig“.

Holger Lehmann, Pressesprecher vom ITZBund und Leiter des Projekts IT-Konsolidierung Bund, erklĂ€rte gegenĂŒber netzpolitik.org, dass seine Einrichtung permanent Alternativen prĂŒfe. Allerdings mĂŒsse man „mit dem Markt zusammen agieren“, so Lehmann. „Es gibt nicht fĂŒr alles wunderbare Alternativen. Wir betreiben kritische Infrastruktur, und was wir an Software einsetzen, muss massentauglich sein.“ Das sei bei Open Source mal mehr, mal weniger gegeben, so Lehmann.

Marco GrĂ€f, Abteilungsleiter beim ITZBund und zustĂ€ndig fĂŒr Virtualisierung, weist darauf hin, dass der Betrieb kritischer Infrastruktur einen 24-Stunden-Support brauche. Kleinere Hersteller könnten dies hĂ€ufig nicht leisten.

Das Beschaffungsamt des Bundesinnenministeriums schloss noch im November – und damit lange, nachdem die Übernahme durch Broadcom bekannt war – |zwei| |RahmenvertrĂ€ge| „VMware fĂŒr Bundesbehörden“ ab. Gesamtvolumen beider VertrĂ€ge: mehr als 600 Millionen Euro. Bis Ende 2025 bindet sich der Bund damit noch enger an Broadcom, wie aus der Antwort der Bundesregierung hervorgeht.

Nutzung von VMware bei 80 Prozent

Vier Antworten auf die insgesamt 13 Fragen der Kleinen Anfrage hat die Bundesregierung zur Verschlusssache erklĂ€rt, „Nur fĂŒr den Dienstgebrauch“ (NfD). Dazu gehört auch die Antwort auf die Frage, wie hoch sie die AbhĂ€ngigkeit von VMware einstuft. Demnach macht die Nutzung von VMware 80 Prozent aller Virtualisierungslösungen in den drei Masterrechenzentren des Bundes aus. Das sind Rechenzentren, in die der Bund laut |Digitalstrategie| die einzelnen Rechenzentren der Bundesbehörden zusammenfĂŒhren will.

Dass die hohe AbhĂ€ngigkeit von einem Produkt problematisch ist, hat die Regierung offenbar erkannt. Sie strebt nach „digitaler SouverĂ€nitĂ€t“ und verfolgt dafĂŒr unter anderem eine Multi-Cloud-Strategie. Indem sie so „Wahlmöglichkeiten sicherstellt und dadurch die AbhĂ€ngigkeit von einzelnen Anbietern reduziert“, hat die Bundesregierung das Ziel, „Alternativen zu schaffen und einen offenen, wettbewerbsfĂ€higen Markt zu unterstĂŒtzen und zu gestalten“.

Digitale SouverĂ€nitĂ€t ist ein gesetzlicher Auftrag des ITZBund. Dazu zielt der Dienstleister nicht auf HerstellerunabhĂ€ngigkeit ab, sondern auf WechselfĂ€higkeit. Die technischen Systeme sind demnach so aufzubauen, dass ein Wechsel zu einem anderen Produkt oder Hersteller ohne grĂ¶ĂŸeren Aufwand möglich ist. In Bezug auf Virtualisierung bestehe diese bislang nicht, so GrĂ€f, da es keine belastbaren Alternativen gebe, die gleiche FunktionalitĂ€ten abbilden.

Die Broadcom-Übernahme habe bei VMware allerdings bereits spĂŒrbare Folgen, sagte GrĂ€f gegenĂŒber netzpolitik.org. Seither gebe es zwar keine technischen Änderungen im Betrieb der Rechenzentren, jedoch sei schon zu merken, „dass der Managementbereich in Deutschland von VMware/Broadcom ja sehr ausgedĂŒnnt ist“.

Rechenzentren setzen zum Teil auf Open-Source-Lösungen

Zwar erklĂ€ren die Bundesregierung und das ITZBund damit VMware-Produkte als alternativlos. Allerdings geht aus einer Antwort der Bundesregierung auch hervor, dass Rechenzentren und Ressorts |andere Virtualisierungsmanagementlösungen| nicht nur prĂŒfen, sondern sich in Teilen auch bereits zu einem Wechsel hin zu Open-Source-Alternativen entschieden haben.

Als Alternativen gelten etwa Nutanix, Microsoft Hyper-V, Azure, GDC von Google, Citrix Xe-nServer oder auch Red Hat Openshift sowie die Open-Source-Lösung |Proxmox| VE. Letztere haben 26 der schĂ€tzungsweise 190 Rechenzentren des Bundes geprĂŒft, fĂŒnf von ihnen planen den Umstieg auf Proxmox. Die Mehrheit der Rechenzentren plant keinen Umstieg, hat sich noch nicht entschieden oder befindet sich noch in der PrĂŒfungsphase.

Die Bundesregierung agiert offenkundig planlos

Bei der Suche nach Alternativen gehen die Rechenzentren offenkundig auf eigene Faust vor. Der Bund verfolgt hier allem Anschein nach keine einheitliche Strategie. Ein erster Schritt könnte beispielsweise darin bestehen, mittels einer Machbarkeitsstudie zu prĂŒfen, ob der Wechsel auf andere Produkte langfristig möglich ist.

FĂŒr eine solche PrĂŒfung bleibt nicht mehr viel Zeit. Die bestehenden VertrĂ€ge mit den Drittanbietern laufen 2025 und 2027 aus. Zu welchen Konditionen die Bundesregierung VMware-Produkte anschließend beziehen kann, ist derzeit unklar. Doch statt die drohenden Risiken zu analysieren und die technischen Folgen abzuschĂ€tzen, zeigt sich die Bundesregierung in ihrer Antwort ohne konkreten Plan. Anke Domscheit-Berg wirft ihr deshalb |„schlechtes Risikomanagement“| vor.

Alternativen sind da

Hinzu kommt, dass eine Open-Source-Alternative zu VMware sogar vom Bund selbst vorangetrieben wird. So förderte das Bundesministerium fĂŒr Wirtschaft und Klimaschutz fĂŒr dreieinhalb Jahre das Open-Source-Projekt |Sovereign Cloud Stack| (SCS) – wenn auch mit nur insgesamt 13,2 Millionen Euro, so Kurt Garloff, MitgrĂŒnder des SCS. Zum Vergleich: Von 2019 bis 2024 gab die Bundesregierung fĂŒr VMware-Lizenzen rund 460 Millionen Euro aus.

Garloff ist ĂŒberzeugt, dass |OpenStack|-basierte Lösungen eine Alternative zu VMware sein könnten. SCS böte gerade fĂŒr grĂ¶ĂŸere Umgebungen mit einem hohen Grad an Automatisierung eine Möglichkeit, sich von VMware zu lösen, so Garloff. „Wir haben anbieterĂŒbergreifende |Standards| etabliert, eine gemeinsame Implementierung erarbeitet und Wissen einfacher verfĂŒgbar gemacht“, erklĂ€rte Garloff gegenĂŒber netzpolitik.org. „Das steigert die QualitĂ€t und senkt die EinstiegshĂŒrden“.

SCS habe sich in grĂ¶ĂŸeren Umgebungen bereits bewĂ€hrt, beispielsweise in der |BayernCloud Schule|, auf die tĂ€glich hunderttausende Nutzer:innen zugreifen. Die Kosten seien kalkulierbar, außerdem werde die Lösung wie andere Open-Source-Lösungen von der Community mitgestaltet und weiterentwickelt. Das |erhöhe nicht nur die Sicherheit (PDF)|, sondern mache die Software-Lösung auch zukunftsfest, so Garloff.

─────────────────────────

Hier die Antworten auf die Kleine Anfrage im Wortlaut:

─────────────────────────

Anlage 1 Kleine Anfrage, Drucksache 20/11457, Gruppe Die Linke, Frage 5a-c

In welchen der laut Kleiner Anfrage DS 20/3619 genannten 184 Rechenzentren (RZ) des Bundes und seitdem hinzugekommenen RZ des Bundes sind Produkte von VMware eingesetzt?

a) FĂŒr welche dieser RZ wurde oder wird ein Ersatz von VMWare durch ein Alternativprodukt geprĂŒft?

b) Wo es solche PrĂŒfungen gab – welche Alternativprodukte wurden dabei betrachtet?

c) Wo bereits fĂŒr eine Alternative entschieden wurde – auf welches Produkt soll in welchem Zeitrahmen umgestiegen werden?

Anlage 2 Kleine Anfrage, Drucksache 20/11457 Gruppe Die Linke, Frage 5d

In welchen der laut Kleiner Anfrage DS 20/3619 genannten 184 Rechenzentren (RZ) des Bundes und seitdem hinzugekommenen RZ des Bundes sind Produkte von VMware eingesetzt?

d) ZusĂ€tzlich fĂŒr die Master-RZ des Bundes - wie' hoch ist der Anteil (bezogen zum Beispiel auf Einheiten Rechenleistung) von VMware-Produkten zur Virtualisierung verglichen mit jeweils welchen anderen in Master-RZ des Bundes genutzten Virtualisierungslösungen?

zu 5 d): VMware ist als Hypervisor stark in der IT-Landschaft der Rechenzentren des ITZBund integriert. So liegt der Anteil von VMware-Produkten in den Masterrechenzentren bei ca. 80 % gegenĂŒber anderen in den Masterrechenzentren verwendeten Virtualisierungslösungen.

Anlage 3 Kleine Anfrage, Drucksache 20/11457 Gruppe Die Linke, Frage 6

In welcher Art und Weise ist der Einsatz beziehungsweise der Austausch von VMware Produkten in der Umsetzung der IT-Konsolidierung berĂŒcksichtigt (wenn ja, bitte beschreiben in welcher Weise) und falls bisher nicht, ist die BerĂŒcksichtigung zeitnah geplant (wenn nein, bitte begrĂŒnden, warum nicht)?

zu 6): In der IT-Konsolidierung Bund wurde beim ITZBund bis Anfang 2024 auf den VMware Hypervisor gesetzt. So wird das VMware-Produkt beim zentralen ITDienstleister ITZBund sowohl fĂŒr die Cloudlösung der Bundesverwaltung „Bundescloud"; als auch fĂŒr den Betrieb von virtuellen Maschinen eingesetzt. Ein Austausch von VMware wĂ€re mit erheblichen AufwĂ€nden verbunden. Siehe hierzu auch die Antwort auf Frage 5b.

Anlage 4 Kleine Anfrage, Drucksache 20/11457 Gruppe Die Linke, Frage 8 a) – b)

8: Wie bewertet die Bundesregierung ihre eigene AbhĂ€ngigkeit im IT-Umfeld von VMware Produkten unter besonderer BerĂŒcksichtigung von

a) der quantitativen Verbreitung des Einsatzes von VMware Produkten in der ITdes Bundes und

b) der Möglichkeit, zeitnah (oder ĂŒberhaupt) auf alternative Produkte umzustellen?

Zu 8 a): Die Bundesregierung sieht durchaus eine AbhĂ€ngigkeit von VMware-Produkten. Ein großer Teil der Server lĂ€uft als virtuelle Maschine. Bei diesen vor-Ort-Lösungen („on-premises") ist VMware der Anbieter mit den am weitesten verbreiteten und am besten unterstĂŒtzten Produkten. Aber auch der Einsatz anderer Produkte von anderen Herstellern (selbst bei OpenSource-Lösungen) wĂŒrde eine Ă€hnliche AbhĂ€ngigkeit nach sich ziehen

Zu 8 b): Die Umstellung von VMware auf ein anderes Produkt ist nicht trivial und unterliegt zahlreichen AbhĂ€ngigkeiten. Die neben VMware eingesetzten Produkte sind in der eingesetzten Menge in keiner Weise mit dem auf VMware betriebenen Infrastrukturen vergleichbar. Die Möglichkeit, zeitnah auf ein alternatives Produkt umzustellen, besteht bei vielen Rechenzentren nicht. Ein Wechsel zu einem anderen Produkt ist ggf. möglich, jedoch technisch aufwĂ€ndig, zeitintensiv und kostspielig. Die Möglichkeit einer Umstellung mĂŒsste vorerst im Rahmen einer Machbarkeitsstudie untersucht werden. Die eingesetzten Software-Produkte sind aktuell komplex in der betrieblichen IT-lnfrastruktur verzahnt, so dass etwaige Produktwechsel sehr wahrscheinlich mit neuen VertragsschlĂŒssen, Lizenzkosten, AufwĂ€nden fĂŒr Migration, Integration und Einarbeitung sowie ggf. auch mit Hardware-Kosten verbunden sind.

Insbesondere wĂŒrde im Falle einer Umstellung das bei den Mitarbeitern ĂŒber Jahre gesammelte Wissen und Know-how fehlen, das fĂŒr ein neues Produkt mĂŒhsam neu erworben werden mĂŒsste. Ein Wechsel könnte auch dazu fĂŒhren, dass gewisse FunktionalitĂ€ten entfallen, was das Zusammenspiel mit bestehenden Lösungen gefĂ€hrde und Notbehelfe („workarounds") erfordern könnte.

Teilweise befinden sich die Behörden in der Betriebskonsolidierung Bund (BKB) mit dem Ziel, zum ITZBund zu migrieren und dortige souverÀne IT-Lösungen zu nutzen.

DarĂŒber hinaus orientieren sich die Behörden an der Architekturrichtlinie fĂŒr die IT des Bundes.

Im Rahmen der Konsolidierung von verschiedenen Services ist die BeschrĂ€nkung auf Produkte ein und denselben Herstellers notwendig (in diesem Fall Vcenter, ESXI und Horizon). Diese Services sind in eine ganzheitliche IT-lnfrastruktur mit Schnittstellen zu Komponenten wie Konfigurationsmanagement, Backup/Archivierung, Automatisierung, Monitoring, Detektion/PrĂ€vention, usw. eingebunden. Eine Migration auf ein Konglomerat von Produkten unterschiedlicher Hersteller ist nicht sinnvoll und wĂ€re kurzfristig nicht zu realisieren. Ungeachtet dessen haben einzelne Behörden erste Alternativbetrachtungen durchgefĂŒhrt (z.B. Hyper-V, Proxmox).

Anlage 5 Kleine Anfrage, Drucksache 20/11457 Gruppe Die Linke, Frage 11

11: Mit welchen Zusatzkosten rechnet die Bundesregierung (grobe SchĂ€tzung) im Zusammenhang mit der genannten UnternehmensĂŒbernahme im laufenden sowie in den kommenden Haushaltsjahren, zum Beispiel durch geĂ€nderte Lizenzbedingungen, KĂŒndigungsfristen, Umstieg auf Mietmode//e statt On-premise Lösungen, Wegfall von Bonus-Konditionen (PSO-Credits), Wegfall von WartungsvertrĂ€gen, Zwang zu BĂŒndelprodukten, Dienstleistungen im Zusammenhang mit der GewĂ€hrleistung des Weiterbetriebs und der IT-Sicherheit, oder auch durch den Wechsel auf Produktalternativen und allgemein durch die Erhebung, Bewertung und Mitigierung der Risiken fĂŒr den Bund?

zu 11: Die Zusatzkosten fĂŒr den Bund im laufenden sowie in den kommenden Haushaltsjahren im Zusammenhang mit der UnternehmensĂŒbernahme sind aktuell unklar. Auf Grundlage bisheriger Aussagen der Firma Broadcom zur Weiterentwicklung der VMware-Produktpalette sowie des Vertriebs geht die Bundesregierung jedoch von zusĂ€tzlichen Kosten – u.a. auch durch den Wechsel auf Produktalternativen - aus. Die PrĂŒfung der Produktalternativen ist noch nicht abgeschlossen und es können daher noch keine Kosten, die durch die UnternehmensĂŒbernahme oder einen Produktwechsel entstehen, abgeschĂ€tzt werden.

Die Zusatzkosten von neuen Lizenzen im aktuellen und kommenden Haushaltsjahr können darĂŒber hinaus erst dargestellt werden, wenn die dazu benötigten Angebote durch die Vertragspartner vorgelegt wurden.

Die PSO Credits wurden in Broadcom eigene Credits gewandelt. Ob es dabei zu einem Wegfall von Konditionen gekommen ist, wird geprĂŒft. Die abgeschlossenen WartungsvertrĂ€ge haben aus Sicht des zentralen IT-Dienstleisters ITZBund weiterhin Bestand und wurden, Stand heute, nicht gekĂŒndigt. GrundsĂ€tzlich sieht das ITZBund den Zwang zu Bundles als kritisch an. Ein Wechsel auf Alternativprodukte wird betrachtet, ist aber fĂŒr einen Großteil der betriebenen Infrastruktur nicht oder nur schwer umsetzbar (Siehe Antwort Frage 5).

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|wirbt fĂŒr eine Behörden-Cloud von SAP|

|entscheidet sich grĂ¶ĂŸtenteils gegen Open-Source-Software|

|zu großem Ärger bei vielen Kunden|

|die wir veröffentlichen|

|Marktanteil von rund 45 Prozent|

|fĂŒr 61 Milliarden US-Dollar|

|Kunden monetĂ€r „zu melken“|

|um das Zwölffache|

|Abo-Modell|

|Produkt-Bundles|

|Kleinen Anfrage|

|Laut ihrer Antwort|

|zwei|

|RahmenvertrÀge|

|Digitalstrategie|

|andere Virtualisierungsmanagementlösungen|

|Proxmox|

|„schlechtes Risikomanagement“|

|Sovereign Cloud Stack|

|OpenStack|

|Standards|

|BayernCloud Schule|

|erhöhe nicht nur die Sicherheit (PDF)|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Polnischer Pegasus-Skandal: Ehemaliger Vize-Justizminister MichaƂ Woƛ angeklagt

Wed, 28 Aug 2024 09:14:17 +0000

Tomas Rudl

Erstmals wurde im polnischen Pegasus-Überwachungsskandal ein hochrangiger Politiker angeklagt. Als damaliger Vize-Justizminister hatte MichaƂ Woƛ einen Fonds angezapft, um den Staatstrojaner zu beschaffen. Jetzt spricht er von einem „illegalen Verfahren“ gegen ihn.

Langsam wird es ernst in der polnischen Untersuchung des Pegasus-Überwachungskandals. Zumindest fĂŒr MichaƂ Woƛ, der zwischen 2017 und 2018 stellvertretender Justizminister war. Dem rechtskonservativen Politiker wird vorgeworfen, die Beschaffung der SpĂ€hsoftware |Pegasus mit illegalen Mitteln| in die Wege geleitet zu haben.

Schon Ende Juni hatte das Parlament Woƛ, inzwischen Abgeordneter der PiS-Abspaltung „Solidarisches Polen“, die |ImmunitĂ€t entzogen|. Nach wochenlangem Hinhalten stellte er sich gestern den Behörden fĂŒr ein Verhör zur VerfĂŒgung. Mit viel Kooperation war jedoch nicht zu rechnen. „Dies ist ein illegales Verfahren“, |wetterte Woƛ im Vorfeld|. „Die StaatsanwĂ€lte wurden nicht wirksam ernannt und haben daher kein Recht, Anklage zu erheben.“

Auch danach gab sich Woƛ unbeugsam. Wie der |Nachrichtensender TVN24 berichtet|, will er die nun offiziell erhobene Anklage nicht akzeptieren. Im Unterschied zur Staatsanwaltschaft sieht er sich nicht als VerdĂ€chtigen: „Ich habe keine ErklĂ€rung gemĂ€ĂŸ der Strafprozessordnung abgegeben, aber eine sehr umfassende Stellungnahme abgegeben“, sagte Woƛ nach dem Verhör.

Woƛ soll sich geweigert haben, das rund 20 Seiten lange Protokoll zu unterzeichnen, sagte ein Sprecher der Staatsanwaltschaft. Deren Geduld könnte bald auf die nĂ€chste Probe gestellt werden: Woƛ muss kĂŒnftig zwei Mal im Monat bei der zustĂ€ndigen Polizeidienststelle erscheinen und darf nicht ohne Genehmigung das Land verlassen. Zudem wurde ihm der Kontakt mit mehreren Zeugen und VerdĂ€chtigen verboten, sagte der Sprecher.

Staat als Selbstbedienungsladen

Im Zentrum der strafrechtlichen Untersuchung steht der sogenannte Gerechtigkeitsfonds. Der soll eigentlich Opfer von KriminalitĂ€t unterstĂŒtzen. Sein Zweck wurde von der PiS-Regierung indes auch fĂŒr eine vage gehaltene BekĂ€mpfung von Verbrechen ausgeweitet – so geriet der Fonds offenbar zu einem Selbstbedienungsladen fĂŒr die damaligen Regierungsparteien. Dabei scheint die Korruption weit ĂŒber den |undurchsichtigen Fonds| hinausgegangen zu sein, erklĂ€rte jĂŒngst MinisterprĂ€sident Donald Tusk: Insgesamt sollen |bis zu 23 Milliarden Euro veruntreut| worden sein.

Mit Mitteln aus dem Gerechtigkeitsfonds hatte schließlich die Antikorruptionsbehörde CBA (Centralne Biuro Antykorupcyjne) im Jahr 2017 den Staatstrojaner Pegasus angeschafft, Kostenpunkt: rund sieben Millionen Euro. Damit wurden in den nĂ€chsten Jahren etwa |regierungskritische Jurist:innen| oder der damalige |Oppositionspolitiker Krzysztof Brejza| ĂŒberwacht.

Insgesamt dĂŒrften mindestens |600 Personen in Polen mit der SpĂ€hsoftware gehackt| worden sein, darunter womöglich auch |mehrere PiS-Regierungsmitglieder|. Neben der strafrechtlichen Ermittlung untersucht ein |Untersuchungsausschuss des Parlaments|, ob die nationalkonservative PiS-Regierung Pegasus zum AusspĂ€hen politischer Gegner eingesetzt hat. Zuvor hatte ein Bericht des Senats festgestellt, dass damit die |Wahl im Jahr 2019 manipuliert| worden sei.

Im FrĂŒhjahr fanden erste |Hausdurchsuchungen und Festnahmen| statt. Im Juni beschlagnahmten Ermittler:innen |Hard- und Softwarekomponenten des Spionagesystems sowie Dokumente|, von denen sie sich weitere Hinweise auf den tatsĂ€chlichen Umfang des Skandals erwarten.

KomplettĂŒberwachung mit Pegasus

Pegasus stammt von der israelischen Firma NSO Group. Mit dem Spionagewerkzeug lassen sich unbemerkt IT-GerĂ€te wie Smartphones aus der Ferne knacken. Angreifer:innen erhalten damit in Echtzeit praktisch unbegrenzten Zugriff auf die GerĂ€te – und damit auf das digitale Leben ihrer Opfer. Eigentlich soll das mĂ€chtige Werkzeug allein dem Kampf gegen Terrorismus und Organisierte KriminalitĂ€t dienen, verspricht der Hersteller.

EinschlÀgige VorfÀlle in Polen, Ungarn und anderen Teilen der Welt hatten in den vergangenen Jahren jedoch gezeigt, dass der |Staatstrojaner wiederholt missbrÀuchlich von Regierungen| eingesetzt wurde.

Rechtliche Konsequenzen hielten sich bislang in Grenzen. Ein eigens eingerichteter Untersuchungsausschuss im EU-Parlament verlief |weitgehend im Sand|. Ein Ă€hnlich gelagerter Spionageskandal rund um die SpĂ€hsoftware Predator wurde in |Griechenland unlĂ€ngst konsequenzenlos fĂŒr beendet| erklĂ€rt. Die USA hingegen haben die NSO Group mittlerweile auf eine Sanktionsliste gesetzt, dort sind zudem Klagen von Apple und Meta gegen das Unternehmen anhĂ€ngig. Es nutzte SicherheitslĂŒcken in ihren Apps und Systemen, um Zugang zu den GerĂ€ten zu bekommen.

Angeblich nur Spione enttarnt

Die Straflosigkeit könnte sich in Polen Ă€ndern, selbst wenn MichaƂ Woƛ seine Unschuld beteuert. Pegasus sei rechtmĂ€ĂŸig angeschafft und etwa fĂŒr Gegenspionage eingesetzt worden, erklĂ€rte Woƛ in der eilig einberufenen Pressekonferenz vor dem GebĂ€ude der Staatsanwaltschaft. Weder er noch der damalige Justizminister Zbigniew Ziobro, der |ebenfalls ins Visier geraten| ist, hĂ€tten darĂŒber bestimmt, ob und wie der Staatstrojaner eingesetzt wĂŒrde, sagte Woƛ.

„Ich werde strafrechtlich verfolgt und sie wollen mich fĂŒr zehn Jahre ins GefĂ€ngnis stecken, weil der polnische Staat aufgehört hat, taub und blind gegenĂŒber Kriminellen zu sein – dafĂŒr, dass der CBA legale Mittel zur VerfĂŒgung gestellt wurden“, |sagte Woƛ|.

Das klingt ganz anders als noch |am Anfang des Überwachungsskandals vor drei Jahren|. Damals wollte die amtierende PiS-Regierung lange nicht bestĂ€tigen, Pegasus ĂŒberhaupt gekauft und eingesetzt zu haben. Der einstmalige MinisterprĂ€sident Mateusz Morawiecki wollte die AffĂ€re erst „auslĂ€ndischen MĂ€chten“ in die Schuhe schieben. Woƛ selbst wollte nicht einmal gewusst haben, was das fĂŒr ein System sei. SpĂ€ter |witzelte er in sozialen Medien| ĂŒber die Namensgleichheit des Überwachungstools mit einer Spiele-Konsole, den er in den 1990er Jahren gekauft habe.

Sein vermeintliches Unwissen hielten Woƛ gestern Journalist:innen vor, |berichtet Gazeta.pl|. Das habe daran gelegen, dass das Überwachungstool in Polen nicht Pegasus genannt werde, behauptete Woƛ daraufhin. In einem hitzigen hin und her fragte Woƛ schließlich einen Journalisten, ob ihn Donald Tusk geschickt hĂ€tte – und brach die Pressekonferenz frustriert ab.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|IMAGO / SOPA Images|

|Pegasus mit illegalen Mitteln|

|ImmunitÀt entzogen|

|wetterte Woƛ im Vorfeld|

|Nachrichtensender TVN24 berichtet|

|undurchsichtigen Fonds|

|bis zu 23 Milliarden Euro veruntreut|

|regierungskritische Jurist:innen|

|Oppositionspolitiker Krzysztof Brejza|

|600 Personen in Polen mit der SpÀhsoftware gehackt|

|mehrere PiS-Regierungsmitglieder|

|Untersuchungsausschuss des Parlaments|

|Wahl im Jahr 2019 manipuliert|

|Hausdurchsuchungen und Festnahmen|

|Hard- und Softwarekomponenten des Spionagesystems sowie Dokumente|

|Staatstrojaner wiederholt missbrÀuchlich von Regierungen|

|weitgehend im Sand|

|Griechenland unlĂ€ngst konsequenzenlos fĂŒr beendet|

|ebenfalls ins Visier geraten|

|sagte Woƛ|

|am Anfang des Überwachungsskandals vor drei Jahren|

|witzelte er in sozialen Medien|

|berichtet Gazeta.pl|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Digitale Selbstverteidigung: So funktionieren sichere Passwörter

Wed, 28 Aug 2024 06:50:28 +0000

Martin Schwarzbeck

Basis jeglicher Art von VerschlĂŒsselung oder Accountschutz ist ein sicheres Passwort. Wie man zu so einem kommt, ob es wirklich Sonderzeichen braucht und wann auch ein Fingerabdruck schon sicher sein kann.

Das Entsperrmuster lĂ€sst sich an der Fettspur auf dem Handy-Display ablesen, den Fingerabdruck bekommt man zum Beispiel |von einem GetrĂ€nkebehĂ€lter| oder aus einer erkennungsdienstlichen Behandlung. Ein PortrĂ€tfoto fĂŒr die Gesichtserkennung lĂ€sst sich mit einer guten Kamera aus der Ferne machen: Die meisten Entsperrmechanismen sind recht simpel zu umgehen.

Die Hersteller bauen immer neue Sicherheitsmechanismen ein: Ist das Iris-Abbild wirklich auf einer gekrĂŒmmten Linse oder nur auf einem ausgedruckten Foto? Ist das vorgezeigte Gesicht dreidimensional? Bauen sie eine neue Vorkehrung ein, versuchen Sicherheitsforschende sie zu umgehen – |ein Katz-und-Maus-Spiel|.

Also muss ein |sicheres Passwort| her. Aber wie sieht das aus? Wie viele Zeichen soll es haben und mĂŒssen wirklich Sonderzeichen rein? Wir haben eine Reihe Expert*innen zum Thema befragt.

Janik Besendorf vom |Digital Security Lab der Reporter ohne Grenzen| sagt: „Wichtig ist vor allem die LĂ€nge, weniger, wie viele Sonderzeichen und Zahlen ich da drin habe und ob ich Groß- und Kleinschreibung verwende.“ Grundlage ist die Logik: Je mehr Versuche nötig sind, um ein Passwort zu erraten, desto sicherer ist es.

Die LĂ€nge macht’s

Die Formel, um zu berechnen, aus wie vielen möglichen Kombinationen ein Passwort besteht: Menge der möglichen Zeichen hoch LĂ€nge. Ein vierstelliges Passwort aus nur Kleinbuchstaben hĂ€tte damit 26 hoch 4 Möglichkeiten – rund eine halbe Million. Eine vierstelliges Passwort aus den 95 druckbaren ASCII-Zeichen (Groß- und Kleinbuchstaben, Zahlen von 0 bis 9 und Sonderzeichen) böte dagegen ĂŒber 80 Millionen Kombinationsmöglichkeiten.

Wenn man allerdings stattdessen bei den Kleinbuchstaben bleibt und das Passwort einfach auf sechs Buchstaben verlĂ€ngert, landet man schon bei ĂŒber 300 Millionen möglichen Kombinationen. Aufgrund der Exponentialfunktion ist die LĂ€nge des Passworts der entscheidende Faktor.

Das bestĂ€tigt auch Joachim Wagner, Pressesprecher im Bundesamt fĂŒr Sicherheit in der Informationstechnik. „FrĂŒher hat man ja immer gesagt, wir brauchen eine Mischung aus Zahlen, Buchstaben, Sonderzeichen. Mittlerweile ist aber der Ratschlag, dass man als Passphrase durchaus einen Satz nutzen kann, solange er lang genug ist. Also alles ĂŒber 20 Zeichen.“

Auch Janik Besendorf sagt: „So ganz grob geschĂ€tzt ist man ab 20 Zeichen schon sehr gut dabei.“ Eine gute und gut erforschte Methode, selbst Passwörter zu generieren, sei das |Diceware|-Verfahren. Dabei reiht man erwĂŒrfelte Wörter aneinander und verbindet sie dann eventuell noch mit Sonderzeichen. „Das ist die gĂ€ngige Empfehlung der Wissenschaft und von Organisationen, die sich mit digitaler Selbstverteidigung beschĂ€ftigen“, sagt Besendorf.

Wann der Fingerabdruck reicht

Eine Ausnahme von der Minimum-20-Zeichen-Regel sind die Entsperrcodes mancher Smartphones. Aktuelle iPhones und aktuelle Google-Pixel-Telefone sind mit einem Sicherheitschip ausgerĂŒstet, der hardwareseitig dafĂŒr sorgt, dass die Wartezeit zwischen den PIN-Eingaben von Fehlversuch zu Fehlversuch |immer weiter steigt|.

Alexander Paul von |resist.berlin|, einer digitalen Sicherheitsberatung vor allem fĂŒr Aktivist*innen sagt: „Dadurch werden relativ kurze PINs auf diesen GerĂ€ten vergleichsweise sicher. Die Empfehlung ist, mindestens eine sechsstelligen, zufĂ€lligen PIN zu verwenden. Auf einem Pixel-Telefon wird der im Schnitt erst nach 1.300 Jahren geknackt“.

Menschen, die den Sicherheitschips nicht trauen, könnten stattdessen auch eine Kombination aus langem Passwort und Fingerabdruck nutzen, so Alexander Paul. Auf dem Google-Pixel-Telefon ließe sich eine Funktion einstellen, mit der man das Telefon im Alltag mit Fingerabdruck entsperre. Doch sobald man sich aus dem Profil abmeldet, wird das lange, sichere Passwort fĂŒr den Zugang zum Telefon nötig. „Wer öfters auf Demos geht, kann sich das ruhig mal antrainieren“, sagt er.

Joachim Wagner vom Bundesamt fĂŒr Sicherheit in der Informationstechnik empfiehlt allen Nutzer*innen, fĂŒr besonders wichtige Accounts eine Zwei-Faktor-Authentifizierung einzurichten. Das heißt, neben dem Passwort braucht es noch eine weitere Information, um sich einzuloggen. Oft sind das einmalig nutzbare, generierte Codes.

Wichtig ist auch, fĂŒr jeden Dienst ein eigenes Passwort zu verwenden. Sonst liegt bei einem Datenleck eines genutzten Dienstes potenziell die ganze digitale IdentitĂ€t offen. Und auch das heimische W-LAN braucht ein neues sicheres Passwort, da die voreingestellten Passwörter oft Teil von Datenlecks sind.

Passwortmanager und Datenlecks

Um die zahlreichen langen Passwörter zu verwalten, empfehlen Wagner, Besendorf und Paul einen Passwortmanager, der könne die guten Passwörter auch gleich generieren. „Dann muss ich mir nur ein starkes Passwort merken, das fĂŒr den Passwortmanager“, sagt Wagner. Das mĂŒsse man sich dann aber wirklich gut merken, denn wenn es weg sei, seien es auch alle ZugĂ€nge.

Wagner darf als Behördenmitarbeiter keine Produktempfehlung abgeben, Besendorf empfiehlt: „Entweder |Bitwarden| oder |KeepassXC|, die sind beide Open Source, werden aktiv weiterentwickelt und haben erst kĂŒrzlich ein Audit veröffentlicht, da hat eine Sicherheitsfirma die auf mögliche Probleme ĂŒberprĂŒft.“

Bitwarden kommt mit einer Cloudanbindung, mit der die Passwörter synchronisiert werden. KeepassXC hat dafĂŒr einfach nur eine verschlĂŒsselte Datei, die es den Nutzer*innen ĂŒberlĂ€sst, wie sie die sichern und auf unterschiedlichen GerĂ€ten nutzen. Auch die Electronic Frontier Foundation empfiehlt KeepassXC.

Mit den Passwortmanagern ist es auch möglich, die Passwörter regelmĂ€ĂŸig zu Ă€ndern. Schnellstmöglich sollte man das tun, wenn man sein Passwort auf einem nicht vertrauenswĂŒrdigen GerĂ€t eingetippt hat oder das Passwort in einem Datenleck veröffentlicht wurde. Ob E-Mail-Accounts in solchen Datenlecks enthalten sind, lĂ€sst sich unter anderem auf |haveibeenpwned.com| herausfinden.

Man kann sich dort auch benachrichtigen lassen, sobald persönliche Accountdetails im Netz gefunden werden. Die Seite des Sicherheitsforschers Troy Hunt versammelt allerdings nur frei zugĂ€ngliche Breaches. Wenn ein Account dort nicht verzeichnet ist, heißt das nicht, dass das Passwort dazu nicht bereits anderen Menschen bekannt ist.

Mehr Tipps zur digitalen Selbstverteidigung gibt es |hier| und unter |netzpolitik.org/digitale-selbstverteidigung|.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|von einem GetrÀnkebehÀlter|

|ein Katz-und-Maus-Spiel|

|sicheres Passwort|

|Digital Security Lab der Reporter ohne Grenzen|

|Diceware|

|immer weiter steigt|

|resist.berlin|

|Bitwarden|

|KeepassXC|

|haveibeenpwned.com|

|hier|

|netzpolitik.org/digitale-selbstverteidigung|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

BKA-Gesetz: „Schon jetzt verfassungswidrig“

Tue, 27 Aug 2024 15:14:40 +0000

Constanze

Innenministerin Faeser will dem BKA heimliche Wohnungsdurchsuchungen erlauben, auch zur vereinfachten Installation von Staatstrojanern. FĂŒr biometrische Daten soll das BKA auch das Internet durchsuchen dĂŒrfen. Wir fragen Simone Ruf und David Werdermann von der Gesellschaft fĂŒr Freiheitsrechte, was von den PlĂ€nen zu halten ist.

Bundesinnenministerin Nancy Faeser (SPD) plant eine gesetzliche Befugnis zum verdeckten Betreten von Wohnungen, die wir |veröffentlicht haben|. Die heimliche Wohnungsdurchsuchung soll dem Bundeskriminalamt kĂŒnftig erlaubt werden, auch um es technisch zu erleichtern, Staatstrojaner auf den Computersystemen in den Wohnungen zu installieren.

Zudem soll die Behörde mit dem neuen BKA-Gesetz erstmals Möglichkeiten der digitalen Rasterfahndung erhalten: Das BKA soll eine Big-Data-Datenbank aus eigenen Polizeidaten erstellen und diese Informationen analysieren dĂŒrfen, entweder in Eigenentwicklung oder „als kommerzielle Lösung“. Der BKA-Gesetzentwurf umfasst auch |mehr Möglichkeiten zur Gesichtserkennung|. Gesichtsbilder oder andere Körperdaten dĂŒrfen dann nicht mehr nur gegen polizeiliche Datenbanken abgeglichen, sondern auch durch biometrische Analysen von Daten aus dem Netz angereichert werden.

Die Ampel-Regierung hat zu den Ideen von Faeser noch keinen Konsens gefunden: Wenn es um heimliche Wohnungsdurchsuchungen geht, lehne er „als Verfassungsminister“ solche Ideen ab, |konterte Justizminister Marco Buschmann| (FDP) den Gesetzentwurf bereits postwendend.

Wir fragen Simone Ruf und David Werdermann von der Gesellschaft fĂŒr Freiheitsrechte (GFF) nach ihrer rechtlichen EinschĂ€tzung des Gesetzentwurfes.

─────────────────────────

Simone Ruf ist promovierte Juristin und arbeitet als |Verfahrenskoordinatorin bei der GFF|. Der Schwerpunkt ihrer Arbeit sind derzeit Überwachungsthemen.

David Werdermann ist Rechtsanwalt und arbeitet als |Projektkoordinator bei der GFF|.

Verdeckte Durchsuchung von Wohnungen

netzpolitik.org: Das BKA soll kĂŒnftig zur Abwehr von Gefahren des internationalen Terrorismus die Erlaubnis zur verdeckten Durchsuchung von Wohnungen erhalten. Wohnungsdurchsuchungen sind sonst ja offene Maßnahmen. Wie schĂ€tzen Sie die Idee einer heimlichen Durchsuchung ein?

David Werdermann: Heimliche Wohnungsdurchsuchungen haben eine neue QualitĂ€t. Bei der offenen Durchsuchung weiß man, was passiert, und kann sich gegebenenfalls auch vor Gericht wehren. Von der heimlichen Durchsuchung erfĂ€hrt man hingegen nichts. Die bloße Existenz der Befugnis schafft „ein diffus bedrohliches GefĂŒhl des Beobachtetseins“ – und das in den eigenen vier WĂ€nden. Die Wohnung verliert als „letztes Refugium“ ihren Schutzcharakter.

netzpolitik.org: Neu vorgesehen im Gesetzentwurf ist auch die Erlaubnis zum verdeckten Betreten von Wohnungen als „Begleitmaßnahme fĂŒr die Online-Durchsuchung und Quellen-TelekommunikationsĂŒberwachung“. Damit soll die Installation von Staatstrojanern erleichtert werden. Wie ist diese neue Befugnis gemessen am sogenannten Computer-Grundrecht, also dem |Grundrecht auf GewĂ€hrleistung der IntegritĂ€t und Vertraulichkeit informationstechnischer Systeme|, zu bewerten?

David Werdermann: WĂ€hrend die Infiltration von GerĂ€ten am Computer-Grundrecht zu messen ist, greift die heimliche Wohnungsbetretung zur Installation von Trojanern in das Wohnungsgrundrecht ein. Das Bundesverfassungsgericht hĂ€lt diesen Eingriff zwar unter bestimmten Voraussetzungen fĂŒr gerechtfertigt. Dennoch mĂŒssen wir uns fragen: Wollen wir wirklich, dass Polizeibeamt*innen heimlich in Wohnungen eindringen?

Hinzu kommt: Mobiltelefone hat man in der Regel bei sich. Die einzige Möglichkeit des Zugriffs bietet sich, wenn die Zielperson schlĂ€ft. Klingt nach einem schlechten Agentenfilm – ist nach dem neuen BKA-Gesetz aber ein denkbares Szenario.

Dazu muss man sagen: Eine der Alternativen – die Infiltration von GerĂ€ten aus der Ferne durch das Ausnutzen von SicherheitslĂŒcken – ist nicht viel besser. Denn diese setzt voraus, dass die SicherheitslĂŒcken nicht geschlossen werden – und entsprechend auch von Kriminellen und auslĂ€ndischen Geheimdiensten ausgenutzt werden können. Das gefĂ€hrdet die IT-Sicherheit von allen.

netzpolitik.org: Der Einsatz von Staatstrojanern ist |seit Jahren heftig umstritten|. Die Ampel-Regierung war angetreten, die Befugnisse zurĂŒckzuschrauben, wĂŒrde mit dem Gesetzentwurf nun aber die Möglichkeiten zum staatlichen Hacking ausweiten. Kann denn ein heimlicher Wohnungseinbruch zur vereinfachten Installation von Schadsoftware eine erforderliche, angemessene und verhĂ€ltnismĂ€ĂŸige Maßnahme sein, weil es „die technisch sicherste und schnellste Möglichkeit ist“?

David Werdermann: Nancy Faeser will offenbar da weitermachen, wo Horst Seehofer aufgehört hat: Immer mehr Befugnisse fĂŒr die Polizeibehörden. Der |Gesetzentwurf aus dem Bundesjustizministerium|, mit dem der Einsatz von Staatstrojanern zur Strafverfolgung eingeschrĂ€nkt werden soll, liegt seit ĂŒber einem Jahr vor, kommt aber nicht voran. Auch die Pflicht, Schwachstellen an die Hersteller zu melden, lĂ€sst auf sich warten. Damit bleiben zentrale Versprechen der Ampel uneingelöst.

Schwerwiegende heimliche Grundrechtseingriffe durch Datenanalyse

netzpolitik.org: Das BKA soll auch die Befugnis zur Anwendung von Systemen zur automatisierten Datenanalyse erhalten. Praktisch werden dafĂŒr verschiedene polizeiliche Datenbanken zusammengefĂŒhrt und deren Inhalte mit Hilfe von Software analysiert. Entspricht die Regelung dem |sogenannten „Palantir-Urteil“|, sind also Art und Umfang der in eine Analysesoftware eingespeisten Daten hinreichend begrenzt und eine effektive Kontrolle der Nutzung solcher Systeme vorgesehen?

Simone Ruf: Die Befugnis erlaubt es dem BKA, alle im Informationssystem und im polizeilichen Informationsverbund enthaltenen Daten zu analysieren. Es handelt sich dabei um schwerwiegende heimliche Grundrechtseingriffe, da die zu analysierenden Daten und die Methode der Analyse nicht weiter beschrÀnkt sind. Das BKA kann damit weitreichende Persönlichkeitsprofile erstellen.

Solche schwerwiegenden Eingriffe sind nur unter engen Voraussetzungen erlaubt. Die Befugnis sieht entsprechend mindestens eine konkretisierte Gefahr fĂŒr besonders gewichtige RechtsgĂŒter voraus. Defizite bestehen jedenfalls im Hinblick auf die datenschutzrechtliche Kontrolle. Mindestens ein*e Datenschutzbeauftragte*r sollte verpflichtet sein, in regelmĂ€ĂŸigen AbstĂ€nden Kontrollen durchzufĂŒhren.

Das Bundesverfassungsgericht hat im Datenanalyse-Urteil zwar Einzelheiten offengelassen, aber betont, dass einer sachgerechten Ausgestaltung der Kontrolle große Bedeutung zu kommt. Da die Befugnis auch komplexe Formen des Abgleichs ermöglicht, sind flankierende Schutzvorkehrungen nötig, die der FehleranfĂ€lligkeit dieser Systeme entgegenwirken. Diese fehlen.

|Wir veröffentlichen den Entwurf zum neuem BKA-Gesetz|

Biometrischer Abgleich mit öffentlich zugÀnglichen Daten

netzpolitik.org: Der Gesetzentwurf enthĂ€lt auch die Befugnis des biometrischen Abgleichs öffentlich zugĂ€nglicher Daten aus dem Internet, wobei biometrische Merkmale nicht nur Lichtbilder und FingerabdrĂŒcke, sondern auch „weitere Identifizierungsmerkmale“ wie zum Beispiel „Bewegungs-, Handlungs- oder Sprechmuster“ sein können. FĂŒr wie weitreichend bewerten Sie diese Regelung? Umfasst die Regelung alle Arten biometrischer Merkmale, können darunter beispielsweise auch DNA-Daten fallen?

Simone Ruf: Die Regelung ist höchst problematisch. Offenbar wollte das BMI hier eine „Lex PimEyes“ schaffen. Der Abgleich ist aber nicht auf Gesichtsbilder beschrĂ€nkt, sondern kann eben alle möglichen biometrischen Daten erfassen. Das sind solche Daten, die eine eindeutige Identifizierung von Personen ermöglichen und damit besonders schĂŒtzenswert sind. Dazu gehören also auch DNA-Daten. Diese dĂŒrften aber im Rahmen eines Abgleichs mit Daten aus dem Internet nicht besonders relevant sein. Relevant sind vielmehr neben den Gesichtsbildern die individuelle Gangart und Sprechmuster.

Die Regelung ist extrem weitreichend, da der Abgleich mit allen öffentlich zugĂ€nglichen Daten aus dem Internet ermöglicht werden soll. Insbesondere Daten von Social-Media-Plattformen sollen abgeglichen werden dĂŒrfen, sofern es sich um öffentliche Inhalte handelt. Die Befugnis ist auch nicht auf verurteilte, beschuldigte oder verdĂ€chtige Personen beschrĂ€nkt. Das BKA kann auch nach anderen Personen suchen, um deren Aufenthaltsort zu bestimmen oder diese zu identifizieren. Hier findet sich keine BeschrĂ€nkung auf zum Beispiel vermisst gemeldete Personen.

netzpolitik.org: Ist der Gesetzentwurf bei der Biometrie konform zur europÀischen KI-Verordnung?

Simone Ruf: Jedenfalls mit Blick auf den Abgleich von Gesichtsbildern steht die Befugnis einem Verbot der KI-Verordnung entgegen. Demnach ist es verboten, KI-Systeme zu verwenden, die Datenbanken fĂŒr die Gesichtserkennung durch das ungezielte Auslesen von Gesichtsbildern aus dem Internet erstellen oder erweitern. Dies wĂ€re aber der erste technisch notwendige Schritt fĂŒr einen Abgleich. Eine Befugnis zum Aufbau einer eigenen biometrischen Datenbank enthĂ€lt die Vorschrift nicht und wĂ€re mit Grundrechten nicht vereinbar.

Das BKA darf auch nicht auf private Anbieter wie Clearview AI oder PimEyes zurĂŒckzugreifen, deren GeschĂ€ftsmodelle rechtswidrig sind. Dem steht der verfassungsrechtliche Grundsatz der Bindung an Gesetz und Recht entgegen, dem das BKA unterliegt.

netzpolitik.org: Wie ist der Gesetzentwurf des Bundesinnenministeriums mit Blick auf den Koalitionsvertrag der Ampel-Regierung zu bewerten?

Simone Ruf: Es ist besorgniserregend, dass das BMI einen Vorschlag fĂŒr eine solche Regelung macht, obwohl sich die Regierungsparteien im Koalitionsvertrag gegen biometrische Überwachung ausgesprochen haben.

Biometrische Überwachungsbefugnisse gehen mit erheblichen Gefahren fĂŒr Grundrechte einher. AnonymitĂ€t im öffentlichen Raum – auch im Internet – droht damit verloren zu gehen. Abgesehen davon wird in Studien immer wieder betont, dass diese Systeme extrem anfĂ€llig fĂŒr Fehler und Diskriminierung sind.

Noch mehr Befugnisse trotz Verfassungswidrigkeit

netzpolitik.org: Wenn nun diese neuen eingriffsintensiven Befugnisse geplant sind: Sind auch neue Kontrollmechanismen vorgesehen?

David Werdermann: FĂŒr die heimliche Wohnungsbetretung und -durchsuchung gilt ein Richtervorbehalt. FĂŒr die automatisierte Datenanalyse und den biometrischen Abgleich gibt es keine spezifischen Kontrollmechanismen.

netzpolitik.org: Eine Evaluierung der neuen Befugnisse ist laut Gesetzentwurf nicht vorgesehen. Ist das angemessen?

Simone Ruf: Der Gesetzgeber ist verfassungsrechtlich nicht verpflichtet, Evaluierungsklauseln vorzusehen. Aus grundrechtlicher Perspektive ist das aber sinnvoll und wĂŒnschenswert. Indem Befugnisse nach einem gewissen Zeitraum evaluiert werden, kann festgestellt werden, ob die vom Gesetzgeber prognostizierten „Verbesserungen“ wirklich eingetreten sind. Denn wenn nicht, sind die damit verbundenen Grundrechtseingriffe nicht gerechtfertigt.

Evaluierungsklauseln fĂŒhren dazu, dass der Gesetzgeber ĂŒber die Regelung nochmal nachdenkt, anstatt Befugnisse, wie wir es oft beobachten, unreflektiert auszuweiten. Evaluierungspflichten können auch damit verbunden werden, dass ein Gesetz befristet gilt und nach erfolgter Evaluierung von Parlament erneut beschlossen werden muss. Aus rechtsstaatlicher und grundrechtlicher Perspektive wĂ€re beides zu begrĂŒĂŸen und dĂŒrfte auch mit Blick auf die Erstellung einer Überwachungsgesamtrechnung hilfreich sein.

netzpolitik.org: Gibt es in dem Gesetzentwurf aus Ihrer Sicht noch weitere Befugnisse, die stĂ€rker diskutiert werden mĂŒssten?

David Werdermann: Das BKA-Gesetz ist schon jetzt verfassungswidrig. Deswegen haben wir bereits vor Jahren Verfassungsbeschwerde vor allem gegen die Datenverarbeitung im polizeilichen Informationsverbund erhoben. Am 1. Oktober 2024 wird das Bundesverfassungsgericht |sein Urteil verkĂŒnden|. Wir gehen davon aus, dass der Gesetzgeber hier nachbessern muss.

netzpolitik.org: Vielen Dank fĂŒr die Beantwortung der Fragen!

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|IMAGO / Bernd Elmenthaler|

|veröffentlicht haben|

|mehr Möglichkeiten zur Gesichtserkennung|

|konterte Justizminister Marco Buschmann|

|Verfahrenskoordinatorin bei der GFF|

|Projektkoordinator bei der GFF|

|Grundrecht auf GewÀhrleistung der IntegritÀt und Vertraulichkeit informationstechnischer Systeme|

|seit Jahren heftig umstritten|

|Gesetzentwurf aus dem Bundesjustizministerium|

|sogenannten „Palantir-Urteil“|

|Wir veröffentlichen den Entwurf zum neuem BKA-Gesetz|

|ins GesprÀch|

|sein Urteil verkĂŒnden|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Telegram-GrĂŒnder Durov: Festnahme mit Risiken und Nebenwirkungen

Tue, 27 Aug 2024 10:43:46 +0000

Anna Biselli

Dass der Telegram-Chef in Frankreich festgenommen wurde, sorgt fĂŒr starke Bilder. Das ist Symbolaktionismus und ein versteckter Angriff auf VerschlĂŒsselung. Es gĂ€be bessere Werkzeuge, auf die mangelnde Moderation von Telegram einzuwirken. Ein Kommentar.

Am Samstag wurde Telegram-Chef Pavel Durov |an einem Pariser Flughafen festgenommen|, mittlerweile ist sein polizeiliches Gewahrsam bis Mittwoch verlÀngert worden. Seit Montag ist bekannt: Durov wird verdÀchtigt, sich mitschuldig an zahlreichen Straftaten gemacht zu haben, darunter Drogenhandel und Kindesmissbrauch. Das geht |aus einer Pressemitteilung der Staatsanwaltschaft| hervor.

Telegram gilt inzwischen als einer der meistgenutzten Messenger der Welt. LĂ€ngst verwenden Menschen den Dienst nicht mehr nur zum Austausch privater Nachrichten. In großen Gruppen oder VerlautbarungskanĂ€len finden sich teils tausende Teilnehmende zusammen. Man findet dort profane Alltagskommunikation genauso wie ungehindert verbreiteten Hass und Angebote zur Bestellung des nĂ€chsten Koks-Taxis. Telegram wird aber auch genutzt, um Protest gegen autoritĂ€re Regierungen in LĂ€ndern zu organisieren, in denen sonst fast keine Kommunikation mehr möglich ist.

Die französische Staatsanwaltschaft gibt als Grund fĂŒr Durovs mutmaßliche Mitschuld an Straftaten Telegrams mangelnde Moderation und Kooperationsbereitschaft gegenĂŒber den Behörden an.

Erratische Moderation

Was Telegram auf seiner Plattform duldet und was nicht, wirkt Ă€ußerst erratisch. Nach eigenen Angaben beschrĂ€nkt Telegram „AktivitĂ€ten, die in den meisten LĂ€ndern als illegal angesehen werden“ und legt das offenbar genau so schwammig aus wie es klingt. Einige KanĂ€le des Verschwörungsideologen Attila Hildmann beispielsweise löschte der Messenger-Dienst. Andere rechtsradikale TummelplĂ€tze bleiben hingegen unbehelligt. Und wĂ€hrend Drogen-Shops so leicht aufzufinden sind wie der nĂ€chste SpĂ€ti in Berlin, verschwindet islamistische Propaganda hĂ€ufig von der Plattform.

Dabei arbeitet Telegram durchaus mit Behörden zusammen und folgt Anordnungen |von Europol| oder |dem BKA|. Und auch wenn das Unternehmen sich lange damit brĂŒstete, keine Nutzer:innendaten an Behörden zu geben, ist die |RealitĂ€t auch hier wohl lĂ€ngst eine andere|.

Man kann sich trotzdem leicht vorzustellen, dass das volatile Verhalten von Telegram den Behörden ein Dorn im Auge ist. Was die Festnahme immerhin leistet: Sie sendet ein Signal an Tech-Barone wie Pavel Durov und oder Elon Musk, dass sie sich mit den von ihnen kontrollierten Plattformen nicht alles erlauben können. Doch ist Signalaktionismus hier das Richtige?

UnerwĂŒnschte Nebenwirkungen

Die Aktion bleibt nicht ohne unerwĂŒnschte Nebenwirkungen. So liefert sie etwa Futter fĂŒr Durovs fragwĂŒrdige Selbstinszenierung |als KĂ€mpfer fĂŒr Rede- und Meinungsfreiheit|, der einst Russland verlassen musste, weil sein Dienst den dortigen Behörden nicht genehm war. Bis heute vermarktet sich Telegram als sicherer Hafen fĂŒr UnterdrĂŒckte, dabei ist die Kommunikation dort nur teilweise verschlĂŒsselt. In Direktkonversationen mĂŒssen „geheime Nachrichten“ erst aktiviert werden, auf verschlĂŒsselte Gruppen-Chats warten Nutzer:innen seit langem vergebens.

Außerdem ist die Verhaftung eine Steilvorlage fĂŒr Russland, um eine UnterdrĂŒckung der Meinungsfreiheit in Europa anzuprangern. Es ist eine Chance, die der Kreml sich nicht entgehen lĂ€sst: Da Durov sowohl französischer als auch russischer StaatsbĂŒrger ist, |verlangt Moskau konsularischen Zugang zu Durov|. Dass ebenjener StaatsbĂŒrger vor ein paar Jahren noch unerwĂŒnscht war, interessiert die russische Regierung heute nicht mehr.

Ausgeschlachtet wird Durovs Festnahme auch von den Verschwörungsideologen und Rechtsradikalen, die auf Telegram eine Heimat gefunden haben. In den entsprechenden KanÀlen schwingen sich die Empörten gegenseitig auf.

Kampf gegen VerschlĂŒsselung

Besonders problematisch ist, dass die Behörden Durov auch das bisschen VerschlĂŒsselung zum Vorwurf machen, das Telegram anbietet. Genauer gesagt kritisiert die Staatsanwaltschaft die „Bereitstellung von Krypto-Diensten zur GewĂ€hrleistung der Vertraulichkeit ohne zertifizierte Anmeldung“. Seit ein paar Jahren ist es in Frankreich vorgeschrieben, dass VerschlĂŒsselungsangebote registriert werden mĂŒssen. Bis zu zwei Jahren Haft oder 30.000 Euro Strafe |stehen auf VerstĂ¶ĂŸe|.

Das eine solche Regelung in einem demokratischen Land ĂŒberhaupt besteht, ist fatal. Zuletzt hatte sich die französische Justiz aus dem gleichen Straftatenkatalog bedient, um sich im Februar |den vermeintlichen Encrochat-Chef ausliefern zu lassen| – unter anderem, weil er ein VerschlĂŒsselungsgerĂ€t ohne vorherige ErklĂ€rung gegenĂŒber den Behörden angeboten hatte.

Gesetze wie diese öffnen TĂŒr und Tor fĂŒr Missbrauch, wenn staatlichen Behörden ein VerschlĂŒsselungsdienst nicht genehm ist. Und sie bringen viele Projekte fĂŒr sichere Infrastruktur in Gefahr, die ihre Programme auch in Frankreich anbieten. Sie schrecken ab. Dass Telegram gerade das Gegenteil eines betonharten VerschlĂŒsselungstools ist, spielt dabei kein Rolle. Sollten die Behörden diesen Vorwurf weiter verfolgen, geht es um weit mehr als den Umgang mit Telegram oder Pavel Durov. Dann geht es um den Umgang mit Technologie, die essenziell ist fĂŒr unsere sichere Kommunikation.

Warum nicht der Digital Services Act?

Im Lichte dieser Fakten wirkt die Festnahme Durovs mehr als zweifelhaft. HĂ€tten die EU-Staaten nicht andere Möglichkeiten als eine Festnahme gehabt? Eigentlich wĂ€re doch der Instrumentenkasten des Digital Services Act (DSA) einschlĂ€gig. Plattformen nach klaren Regeln zur Verantwortung ziehen – genau dafĂŒr wurde der DSA geschaffen.

Wie andere Tech-Unternehmen versucht Telegram, den DSA zu umgehen. WĂ€hrend das Unternehmen mit seinen weltweit bald eine Milliarde Nutzer:innen prahlt, will es in der EU nur 41 Millionen Nutzer:innen haben. Das ist praktischerweise knapp unter der Schwelle fĂŒr besonders große Plattformen, fĂŒr die besonders strenge Regeln gelten. Zwar behauptet der Dienst in seiner Stellungnahme, |man halte alle Regeln ein|. Aber glaubwĂŒrdig ist das nicht.

Seit mehreren Monaten prĂŒft die EU, Telegram |strenger unter dem DSA einzustufen|. Und sie hĂ€tte auch Möglichkeiten, den Dienst fĂŒr seine bisherigen VersĂ€umnisse zur Verantwortung zu ziehen. Doch damit das wirksam werden kann, mĂŒssen die zustĂ€ndigen Behörden das so konsequent und auch transparent wie möglich tun. Mit einem Vorgehen, ĂŒber das bisher nur wenig öffentlich bekannt ist, befeuern sie vielmehr eine weitere Legendenbildung eines Superreichen als eine echte Lösung der Probleme.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|an einem Pariser Flughafen festgenommen|

|aus einer Pressemitteilung der Staatsanwaltschaft|

|von Europol|

|dem BKA|

|RealitÀt auch hier wohl lÀngst eine andere|

|als KĂ€mpfer fĂŒr Rede- und Meinungsfreiheit|

|verlangt Moskau konsularischen Zugang zu Durov|

|stehen auf VerstĂ¶ĂŸe|

|den vermeintlichen Encrochat-Chef ausliefern zu lassen|

|man halte alle Regeln ein|

|strenger unter dem DSA einzustufen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Transparenz in Sachsen: Von geschwÀrzten Dokumenten und mauernden Behörden

Tue, 27 Aug 2024 07:41:29 +0000

Ingo Dachwitz

Seit gut eineinhalb Jahren hat Sachsen ein Transparenzgesetz – eines, das diesen Namen nicht verdient, sagt der Journalist Aiko Kempen im Interview. Er hat dutzende Anfragen gestellt und statt Informationen vor allem geschwĂ€rzte Dokumente und hohe Rechnungen bekommen.

|Aiko Kempen| ist investigativer Journalist aus Leipzig und arbeitet bei FragDenStaat im Bereich Recherche. Wir haben mit ihm ĂŒber seine Erfahrungen mit dem SĂ€chsischen Transparenzgesetz gesprochen.

netzpolitik.org: Seit 1. Januar 2023 gilt in Sachsen ein |Transparenzgesetz|. Du hast als Journalist seitdem |mehrere Dutzend Auskunftsanfragen| an sÀchsische Behörden gestellt. Was hast du erlebt?

Aiko Kempen: ZunĂ€chst einmal wussten viele Behörden noch gar nicht so richtig, dass es das Transparenzgesetz gibt. Oder was in dem Gesetz steht. Oder dass sie mitmachen mĂŒssen. Offenbar gibt es in sĂ€chsischen Behörden keine Menschen, die explizit fĂŒr die Bearbeitung von Auskunftsanfragen zustĂ€ndig sind und die sich damit auskennen. Entsprechend fallen die Ergebnisse aus.

Oft habe ich vor allem geschwĂ€rzte Seiten und hohe Rechnungen erhalten, viel zu oft gab es einfach gar keine Antwort. Eine meiner Lieblingsanfragen war die zur Umsetzung des Transparenzgesetzes. Da habe ich tatsĂ€chlich eine große Akte erhalten und mich schon gefreut. Allerdings waren dann fast alle der 180 Seiten geschwĂ€rzt. Der einzige Teil, der nicht geschwĂ€rzt war, war meine eigene Anfrage.

netzpolitik.org: Gab es auch positive Überraschungen?

Aiko Kempen: Ein bisschen ĂŒberrascht war ich, dass die Polizei Leipzig mir mehrere Einsatzprotokolle herausgegeben hat. Das hat statt der vorgegebenen vier Wochen zwar sieben Monate gedauert und ich musste ein Mal Widerspruch einlegen. Aber da hat ein formloser Widerspruch ausgereicht und am Ende hatte ich die kompletten Dokumente. Seitdem werden die Antworten auf meine Anfragen bei der Leipziger Polizei ĂŒbrigens immer vom PolizeiprĂ€sidenten persönlich schlussgezeichnet.

Eine lange Liste von Ausnahmen

netzpolitik.org: Wie ist dein Gesamteindruck nach eineinhalb Jahren: Funktioniert das mit der Transparenz in Sachsen?

Aiko Kempen: Die kurze Antwort lautet: Nein, gar nicht. Die lÀngere Antwort ist, dass wir sowohl ein Personal- und Kulturproblem haben als auch ein viel zu schwaches Transparenzgesetz.

netzpolitik.org: Fangen wir mal mit dem Gesetz an. Ihr habt mit FragDenStaat schon bei der EinfĂŒhrung kritisiert, dass es den Namen Transparenzgesetz eigentlich nicht verdient. Wo liegen die Probleme?

Aiko Kempen: GrundsĂ€tzlich ist der Gedanke, dass ein Transparenzgesetz noch besser ist als ein Informationsfreiheitsgesetz, weil der Verwaltungsapparat hier von sich aus transparent werden muss und Dinge aktiv veröffentlichen muss. Dieses Versprechen hĂ€lt das sĂ€chsische Transparenzgesetz bisher ĂŒberhaupt nicht.

Der eigentliche Transparenzaspekt ist noch gar nicht in Kraft, erst ab 2026 soll es ein Portal fĂŒr die proaktive Veröffentlichung von Gutachten und anderen Dokumenten geben. Die aktuelle Landesregierung ist dann lĂ€ngst nicht mehr im Amt und ich bin skeptisch, ob das ĂŒberhaupt umgesetzt werden wird.

netzpolitik.org: Was kritisierst du noch am Transparenzgesetz?

Aiko Kempen: Ein riesiges Problem ist die lange Liste an Ausnahmen. So ist zum Beispiel jegliche interne Kommunikation innerhalb einer Behörde von der Transparenz ausgenommen. Dabei wollen wir ja wissen, wie Entscheidungen zustande gekommen sind und wer wo Einfluss genommen hat.

Eine sĂ€chsische Besonderheit ist auch, dass nur Behörden auf Landesebene auskunftspflichtig sind. StĂ€dte und Kommunen mĂŒssten eigene Transparenzregeln erlassen. Leipzig hat das gemacht, aber in vielen anderen Kommunen können wir keine Anfragen stellen. Dabei wissen wir aus anderen BundeslĂ€ndern, dass es das ist, was die meisten Menschen interessiert, weil es ihre Lebenswelt direkt betrifft. Zum Beispiel bei Fragen zur Schule vor Ort.

Behörden werden kreativ

netzpolitik.org: Du hast neulich in einem |Artikel| geschrieben, dass sĂ€chsische Behörden seit EinfĂŒhrung des Transparenzgesetzes keine einzige Person abgeordnet oder neu eingestellt haben, um die AntrĂ€ge von BĂŒrger:innen zu bearbeiten. Will die sĂ€chsische Verwaltung einfach keine Transparenz?

Aiko Kempen: Sie tut jedenfalls sehr wenig dafĂŒr. Bisher habe ich den Eindruck, die Bearbeitung einer Anfrage lĂ€uft in etwa so ab: Die zustĂ€ndige Person nimmt sich das sĂ€chsische Transparenzgesetz, guckt unter AblehnungsgrĂŒnde, geht die lange Liste der Paragrafen von oben nach unten durch und sucht sich alles, was auch nur irgendwie zutreffen könnte. Das sĂ€chsische Innenministerium war zum Beispiel sehr kreativ, als ich |Informationen zu den Tag-X-Demos |haben wollte.

netzpolitik.org: Du meinst die |Demo der linken Szene in Leipzig 2023|, um gegen die |Verurteilung von Lina E.| zu demonstrieren? Die Polizei war damals extrem hart gegen die Demonstrierenden vorgegangen.

Aiko Kempen: Genau, und ich wollte vom Innenministerium Einsicht in die Kommunikation mit dem Ordnungsamt der Stadt Leipzig rund um das Ereignis erhalten. Wie schon gesagt: Kommunikation innerhalb einer Behörde ist von der Transparenzpflicht ausgenommen. Also hat das Innenministerium einfach gesagt: Kommunikation mit dem Ordnungsamt der Stadt Leipzig ist Kommunikation innerhalb des Innenministeriums, denn das Innenministerium ist schließlich die Aufsichtsbehörde aller Ordnungsbehörden. Es ist also so, als wĂŒrden sich zwei Sachbearbeiter in einem Haus beim Kaffee unterhalten, auch wenn die beiden Behörden mehrere 100 Kilometer auseinander liegen.

netzpolitik.org: So viel zur Transparenzkultur. Gibt es Vergleichswerte aus anderen BundeslĂ€ndern, wie viele Leute dort in den Behörden fĂŒr Transparenz- und Informationsfreiheitsanfragen zustĂ€ndig sind?

Aiko Kempen: Auf Bundesebene hat jedes Ministerium ein eigenes IFG-Referat. In den BundeslĂ€ndern, wo es entsprechende Gesetze schon lĂ€nger gibt, ist das glaube ich auch so. NatĂŒrlich hat nicht jedes Provinzrathaus jemanden dafĂŒr abgeordnet, aber auf der mittleren bis oberen Ebene gibt es entsprechende Abteilungen oder mindestens eine zustĂ€ndige Person.

Transparenz hilft, Regierungen zur Verantwortung zu ziehen

netzpolitik.org: Mit dem Transparenzgesetz ist die sÀchsische Datenschutzbeauftragte Juliane Hundert auch zur Transparenzbeauftragten geworden. Sie selbst hat das Gesetz im |Interview mit netzpolitik.org| als zu schwach kritisiert. Welche Rolle kann die Transparenzbeauftragte spielen? Hat sie die Mittel und Möglichkeiten, anderen Behörden bei der Transparenz Beine zu machen?

Aiko Kempen: Leider nicht wirklich, weil sie zu wenig Befugnisse hat. Sie kann den anderen Behörden die Transparenz leider nicht verordnen und anordnen, dass diese bestimmte Dokumente herausgeben mĂŒssen. Ihre Arbeit hat maximal beratenden Charakter. Im Zweifelsfall mĂŒsste also auch die Transparenzbeauftragte gegen eine Behörde klagen, um etwas durchzusetzen. Das ist ĂŒbrigens in anderen BundeslĂ€ndern auch so. Auf Bundesebene hat deshalb zum Beispiel schon der Bundesbeauftragte fĂŒr Informationsfreiheit |das Bundesinnenministerium verklagt|.

netzpolitik.org: Am 1. September sind Landtagswahlen in Sachsen, die AfD könnte stĂ€rkste Kraft werden. Was bedeutet die schwach ausgeprĂ€gte Transparenzkultur und -gesetzgebung fĂŒr demokratischen Widerstand gegen eine mögliche Regierung unter Beteiligung der Rechtsextremen?

Aiko Kempen: Das Informationsfreiheitsrecht ist ein BĂŒrgerrecht und somit auch ein Schutzrecht gegenĂŒber dem Staat. In diesem Fall: ein Kontrollrecht. Es soll BĂŒrger:innen ermöglichen, Entscheidungen der Verwaltung zu hinterfragen. Je schwĂ€cher diese Rechte ausgeprĂ€gt sind, umso schlechter steht es um die Möglichkeiten einer demokratischen Selbstverteidigung der Bevölkerung gegen eine möglicherweise rechtsextreme Regierung. Deswegen wĂ€re es umso wichtiger gewesen, die Transparenz jetzt zu fördern.

Transparenz ist immer ein Mittel, um Regierungen zur Verantwortung zu ziehen. Wir sehen das teilweise in ThĂŒringen. Dort gibt es ein halbwegs funktionierendes Transparenzgesetz und das wird genutzt, um die Arbeit eines AfD-BĂŒrgermeisters zu kontrollieren.

netzpolitik.org: Was muss in Sachsen besser werden?

Aiko Kempen: Als erstes brauchen wir mehr Personal in den Behörden, das fĂŒr die Beantwortung von Transparenzanfragen zustĂ€ndig ist. Zweitens braucht es einen Kulturwandel in den Behörden. Und dann brauchen wir ein Transparenzgesetz, das diesen Namen wirklich verdient.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY-ND 4.0|

|Aiko Kempen|

|Transparenzgesetz|

|mehrere Dutzend Auskunftsanfragen|

|Artikel|

|Informationen zu den Tag-X-Demos |

|Demo der linken Szene in Leipzig 2023|

|Verurteilung von Lina E.|

|Interview mit netzpolitik.org|

|das Bundesinnenministerium verklagt|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

UN Cybercrime Convention: „UnverĂ€ndert gravierende MĂ€ngel“

Mon, 26 Aug 2024 13:10:49 +0000

Constanze

Eine UN-Konvention zur BekĂ€mpfung von ComputerkriminalitĂ€t soll im September von der Generalversammlung beschlossen werden. Welche ernsten Gefahren von der Konvention ausgehen und warum Russland die Verhandlungen als Erfolg fĂŒr sich verbuchen kann, erklĂ€rt Tanja Fachathaler im Interview.

Ein |geplanter internationaler Vertrag der Vereinten Nationen| soll CyberkriminalitÀt bekÀmpfen und die internationale Zusammenarbeit der Strafverfolgungsbehörden verbessern. Er wird im September der Generalversammlung vorgelegt.

Weit ĂŒber einhundert Menschenrechts- und BĂŒrgerrechtsorganisationen weltweit hatten |vor ernsten Gefahren fĂŒr die Menschenrechte gewarnt| und kritisiert, dass im Vertragstext keine angemessenen Sicherheitsvorkehrungen und Schutzmaßnahmen enthalten sind. Denn durch das geplante Abkommen wĂŒrden UN-Mitgliedstaaten verpflichtet, umfassende Überwachungsmaßnahmen fĂŒr ein breites Spektrum von Straftaten umzusetzen. Der Vertrag sei faktisch ein Überwachungsabkommen mit zu wenig Bestimmungen zum Datenschutz und zu Menschenrechten. In autoritĂ€ren Staaten drohten vermehrt repressive Maßnahmen gegen politische Gegner oder Journalisten, die durch den geplanten UN-Vertrag quasi legitimiert werden.

Wir fragen Tanja Fachathaler nach ihrer Bewertung des nun vorliegenden Resultats der Verhandlungen zur „International Convention on Countering the Use of Information and Communication Technologies for Criminal Purposes“ (Konvention ĂŒber die BekĂ€mpfung des Einsatzes von Informations- und Kommunikationstechnologien zu kriminellen Zwecken), die kĂŒnftig 193 UN-Mitgliedstaaten binden könnte. Sie erklĂ€rt, warum Russland ein Zustandekommen des Abkommens als Erfolg fĂŒr sich verbuchen kann.

─────────────────────────

Tanja Fachathaler hat als Teil der Zivilgesellschaft an den Verhandlungen in New York teilgenommen. Sie hat Rechts- und Lateinamerikawissenschaften sowie Menschenrechte und Demokratisierung in Wien, Venedig und Sevilla studiert und sowohl in Österreich als auch in BrĂŒssel fĂŒr Menschenrechtsorganisationen und ein Beratungsunternehmen fĂŒr EU-Institutionen gearbeitet. Tanja engagiert sich als Wahlbeobachterin und in der Menschenrechtsbildung. Seit August 2021 bringt sie ihre Erfahrung als Policy Advisor bei |epicenter.works| ein.

Große Kritikpunkte bleiben

netzpolitik.org: Nachdem die Verhandlungen in New York nun beendet sind: Sind noch wesentliche oder auch kleinere Verbesserungen an den von zahlreichen NGOs vorgebrachten kritischen MĂ€ngeln der UN-Cybercrime-Konvention umgesetzt worden?

Tanja Fachathaler: Unsere |großen Kritikpunkte| sind im Wesentlichen bis zuletzt aufrecht geblieben. Sie werden vom BĂŒro des Hochkommissars fĂŒr Menschenrechte der Vereinten Nationen sowie – das ist in der Tat sehr ungewöhnlich – auch von Unternehmen geteilt.

netzpolitik.org: Welche Schutzmaßnahmen fĂŒr Journalisten und Medienvertreter sowie fĂŒr IT-Sicherheitsforscher fehlen nach wie vor im Text der Konvention?

Tanja Fachathaler: Die Strafbestimmungen sind hinsichtlich der subjektiven Tatseite, die fĂŒr die Verwirklichung einer strafbaren Handlung ebenso nachgewiesen werden muss, immer noch zu weit gefasst. Wir haben durchgehend darauf gepocht, „criminal intent“ (krimineller Vorsatz) als eine spezifische Art des Vorsatzes als Standard in die Strafbestimmungen aufzunehmen, was aber nicht geschehen ist.

Auch gibt es keine Ausnahmeregelung, die die genannten Personengruppen und andere darĂŒber hinaus von der Strafverfolgung ausnehmen wĂŒrde. Es gibt lediglich eine Regelung, die etwa Sicherheitsforscher ausnehmen, die im Auftrag tĂ€tig werden. Diese Gruppe umfasst in der RealitĂ€t aber nur einen kleinen Teil der Personen, deren Schutz wir als sogenannte „good faith actors“ (redlich handelnde Menschen) sichergestellt sehen wollten. Es wird nun vor allem davon abhĂ€ngen, wie mit diesen Personengruppen national umgegangen wird, also ob diese durch nationale gesetzliche Ausnahmen oder ministerielle ErlĂ€sse von der Strafverfolgung ausgenommen sind. Das ist insgesamt keine befriedigende Situation.

|„Ein gefĂ€hrliches globales Überwachungsabkommen“|

netzpolitik.org: Russland hat |die Idee der Konvention| ursprĂŒnglich 2017 bei der UNO eingebracht. Was heißt das Abkommen fĂŒr russische Journalisten und Medienvertreter, wenn die Konvention in dieser Form in Kraft tritt?

Tanja Fachathaler: Es ist in Zukunft zu befĂŒrchten, dass Russland, aber auch andere Staaten unter dem Deckmantel der CyberkriminalitĂ€tsbekĂ€mpfung Oppositionelle oder Journalisten mit dem Segen der Vereinten Nationen zum Schweigen bringen werden.

Russland kann einen Erfolg verbuchen

netzpolitik.org: StÀrkt die Konvention Russland in der UNO?

Tanja Fachathaler: Russland geht zweifelsohne gestĂ€rkt aus den Verhandlungen bei den Vereinten Nationen hervor. Seitens der russischen Verhandler wurde in einem Abschluss-Statement zwar noch einmal zum Rundumschlag ausgeholt und das Missfallen ob des finalen Texts der Konvention zum Ausdruck gebracht. Einige der potentiell gefĂ€hrlichsten Aspekte, die auf dem Tisch lagen, sind nicht in den Text aufgenommen worden. Das betrifft etwa Ă€ußerst vage und viel zu weitgehende Strafbestimmungen bezogen auf Terrorismus und Extremismus beziehungsweise Subversion. Bei all diesen Begriffen war unklar, was darunter verstanden werden soll. Es gibt beispielsweise keine international rechtlich verbindliche Definition von Terrorismus. Aber die Aufnahme der Begriffe in den Text wĂ€re zur Verfolgung politischer Gegner geeignet gewesen.

Es kann trotzdem einen großen Erfolg verbuchen: Allein die Tatsache, dass es Russland gelungen ist, die Verhandlungen zu dieser Konvention, die zunĂ€chst auf wirklich große Ablehnung gestoßen ist, ins Leben zu rufen, ist als solcher zu sehen. SĂ€mtliche Staaten der Welt haben sich letztlich auf die Verhandlungen eingelassen – und das zu einer Zeit, in der Russland einen beispiellosen Angriffskrieg gegen die Ukraine begonnen hat und diesen mit unverminderter HĂ€rte weiterfĂŒhrt. Es tritt das Völkerrecht also mit FĂŒĂŸen.

Man darf auch nicht vergessen, dass seitens des Internationalen Strafgerichtshofs Haftbefehle gegen Russlands FĂŒhrung wegen mutmaßlicher Kriegsverbrechen vorliegen. Vor diesem Hintergrund wurde der Vertragstext vom |Ad-Hoc-Komitee| angenommen. Viele Vertreter priesen dies in ihren Abschlussworten als Zeichen dafĂŒr, dass selbst in diesen Zeiten der Multilateralismus am Leben sei. Man kann sich also trotz Überfalls auf ein friedliches Land noch an einen Tisch setzen und auf Wunsch des Aggressors einen neuen Vertrag aushandeln, den dieser sich wĂŒnscht und der unverĂ€ndert gravierende MĂ€ngel hat.

Damit aber nicht genug: Selbst wenn die eben genannten Strafbestimmungen zu Terrorismus und Extremismus nicht im Vertragstext verblieben sind, so sind Verhandlungen ĂŒber ein sogenanntes „ErgĂ€nzendes Protokoll“ betreffend etwaige weitere Strafbestimmungen bereits vorgesehen. Das allein erweckt schon den Anschein, als ob der Vertrag selbst irgendwie nicht ganz vollstĂ€ndig wĂ€re.

Das Thema zusĂ€tzliche StraftatbestĂ€nde ist also nicht vom Tisch – im Gegenteil. So darf man das Lamentieren der russischen Delegation am Ende der Verhandlungen wohl schon als ein gewisses Vorbauen fĂŒr zukĂŒnftige Verhandlungen des „ErgĂ€nzenden Protokolls“ verstehen.

Davon abgesehen ist es Russland meisterhaft gelungen, eine große Anzahl an Staaten, vor allem EntwicklungslĂ€nder, auf seine Seite zu ziehen. Aus deren Sicht ergibt es natĂŒrlich Sinn, vereinfacht Zugang zu Daten auf Servern etwa in den USA zu bekommen, ebenso wie Technologie- und Wissenstransfer bei der BekĂ€mpfung von ComputerkriminalitĂ€t zu erhalten. Den Argumenten gegen die westliche Vormachtstellung und fĂŒr Hilfe in den EntwicklungslĂ€ndern war schwer etwas entgegenzusetzen.

Zu groß war auch die Angst des Westens, dass Russland im Fall des Scheiterns der Verhandlungen der Generalversammlung einen Vertragsentwurf ganz nach seiner Vorstellung vorlegt und dieser dort per Abstimmung angenommen wĂŒrde – damit ohne die Möglichkeit, durch Verhandlungen einen Kompromiss zu erzielen, den alle irgendwie mittragen können.

netzpolitik.org: Was könnte dieser Verhandlungserfolg fĂŒr die Zukunft bedeuten? Welche neuen Ideen verfolgt Russland, die in kommende UN-Konventionen mĂŒnden können?

Tanja Fachathaler: Man muss feststellen, dass Russland es meisterhaft verstanden hat, Vertragsverhandlungen auf UN-Ebene fĂŒr seine Zwecke zu nutzen und die Weltgemeinschaft vor sich herzutreiben, allen geopolitischen UmstĂ€nden zum Trotz. Man darf annehmen, dass das erst der Anfang war. Wir werden kĂŒnftig einiges sehen zu Themen wie Cybersicherheit, KĂŒnstliche Intelligenz oder gar zur Regulierung des Internets.

Nicht ratifizieren

netzpolitik.org: Wie stehen die Chancen, dass die Konvention in Europa nicht ratifiziert wird?

Tanja Fachathaler: Es ist davon auszugehen, dass der Vertrag im September ohne Schwierigkeiten in der UN-Generalversammlung angenommen wird und damit offiziell als UN-Konvention gilt. Sodann liegt er zur Unterschrift auf und kann in weiterer Folge ratifiziert werden. Es ist anzunehmen, dass es keine große HĂŒrde sein wird, die nötigen vierzig Ratifikationen zustande zu bringen, die nötig sind, um den Vertrag in Kraft treten zu lassen.

netzpolitik.org: Was wÀre deine Forderung in Bezug auf die Ratifizierung des Cybercrime-Abkommens?

Tanja Fachathaler: Seitens der Zivilgesellschaft haben wir wiederholt gefordert, dass ohne signifikante Nachbesserungen der Vertrag nicht angenommen werden sollte. Diese Nachbesserungen sind nicht erfolgt. Folglich muss jetzt auch weiter gelten: Wir fordern die Staaten dringend auf, diesen Vertrag nicht zu ratifizieren.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY-NC-ND 2.0|

|United Nations Photo|

|geplanter internationaler Vertrag der Vereinten Nationen|

|vor ernsten Gefahren fĂŒr die Menschenrechte gewarnt|

|epicenter.works|

|großen Kritikpunkte|

|Cybercrime|

|„Ein gefĂ€hrliches globales Überwachungsabkommen“|

|die Idee der Konvention|

|Ad-Hoc-Komitee|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Breakpoint: Schluss mit brat, gib mir Info

Mon, 26 Aug 2024 09:52:05 +0000

Carla Siepmann

Zu wenige junge Menschen interessieren sich fĂŒr Nachrichten. Das liegt auch an einem dĂŒrftigen Medienangebot fĂŒr diese Zielgruppe, findet unsere 18-jĂ€hrige Kolumnistin. Statt ĂŒber jeden neuen Social-Media-Trend zu berichten, sollten Journalist:innen relevante Inhalte adressatengerecht aufbereiten.

Man ist „brat“, „demure“, hat einen „hot girl summer“ oder verzehrt ein „girl dinner“ – und fast alle berichten darĂŒber. Ob in der ARD, der FAZ, der SĂŒddeutschen, der Zeit, dem Focus oder dem Spiegel: Überall schreiben Journalist:innen schier unermĂŒdlich ĂŒber tĂ€glich neue Trends in den sozialen Medien.

Nahezu jeden Tag werden mir BeitrĂ€ge ĂŒber neue Trends auf TikTok, Instagram und Co. in meine Timeline gespĂŒlt. Ich habe in den vergangenen Wochen gespĂŒrt, dass mich etwas daran stört. Aber was genau dieses GefĂŒhl auslöst, konnte ich bislang nicht greifen.

Vermutlich soll mit BeitrĂ€gen ĂŒber soziale Medien besonders ein jĂŒngeres Publikum angesprochen werden. Doch bei Berichten darĂŒber, dass viele TikTok-Nutzer:innen neuerdings gerne das Wort „cutesy“ verwenden oder ausgefallene Hautpflege im Trend ist, stellt sich die Frage: Inwiefern sind diese Inhalte wirklich fĂŒr junge Menschen relevant?

Soziale Medien als zentrale Informationsquelle

Dass große Medienunternehmen inzwischen auch soziale Medien wie TikTok und Instagram nutzen, um junge Menschen zu erreichen, ist sinnvoll und wichtig. Schließlich sind soziale Medien fĂŒr junge Menschen das Informationsmedium schlechthin. Das zeigte zuletzt eine |Erhebung aus dem Jahr 2022|. Demnach nutzen etwa zwei Drittel der 14- bis 29-JĂ€hrigen soziale Medien tĂ€glich als Informationsquelle.

Ihre Informationen beziehen junge Menschen jedoch nicht an erster Stelle von traditionellen Medien, sondern zum Großteil von Influencer:innen und Blogger:innen. Wenn Medienunternehmen mehr junge Menschen erreichen wollen – und das sollten sie wollen – dann ist es dringend notwendig, dass sie soziale Netzwerke zur Publikation nutzen und Formate verwenden, die Jugendliche ansprechen.

Denn Menschen zu informieren, ist der zentrale Auftrag von Medien, der ihren hohen Stellenwert in unserer Gemeinschaft rechtfertigt. Wenn sie daran scheitern, einer so große und relevante Gruppe wie Jugendlichen ein adĂ€quates Angebot zur VerfĂŒgung zu stellen, dann darf zumindest an ihrem SelbstverstĂ€ndnis gezweifelt werden.

Zu wenig Medienangebote fĂŒr Jugendliche

|Nur 28 Prozent der jungen Erwachsenen| gaben 2023 an, ein „großes Interesse“ an Nachrichten zu haben. Bei den ĂŒber 55-JĂ€hrigen waren es 71 Prozent. Das liegt auch an einem Mangel an Angeboten, die fĂŒr junge Menschen geeignet sind.

Der mutmaßliche Versuch, junge Menschen besser zu erreichen, indem detailliert ĂŒber jeden Trend und jedes virale Wort in sozialen Medien berichtet wird, ist jedoch wenig sinnvoll. Denn ĂŒber soziale Medien erreicht man vor allem diejenigen, die die Plattformen regelmĂ€ĂŸig nutzen – und somit vermutlich ohnehin darĂŒber informiert sind, welche Inhalte aktuell trenden.

Stattdessen muss das Ziel sein, relevante politische, soziale und wirtschaftliche Themen so aufzubereiten, dass das Interesse bei Jugendlichen geweckt wird – auch und besonders, wenn die Inhalte komplex sind. Wenn es seriösen Medien nicht gelingt, Jugendliche ausreichend zu informieren, dann erhalten auch populistische oder gar verschwörungsideologische KrĂ€fte die Möglichkeit, dieses Vakuum zu fĂŒllen.

Mehr Verantwortung, weniger Trendbeschreibungen

Medien tragen die Verantwortung, zur Bildung einer informierten Öffentlichkeit beizutragen. Das bedeutet vor allem auch, Menschen Geschehnisse zu vermitteln, die fĂŒr ihre LebensrealitĂ€ten wichtig sind – und zwar in einer Weise, in der das Publikum adressatengerecht angesprochen wird. Und genau dort liegt das Problem: WĂ€hrend nahezu alle großen Medien schier unaufhörlich ĂŒber neue Trends und Hacks und Jugendwörter schreiben, fehlt es an fĂŒr Jugendliche relevanten Nachrichten, die die Jugendlichen auch erreichen.

Der SWR beispielsweise veröffentlichte 2021 in seinem an Jugendliche gerichteten Format „Brust raus“ das Video: „Warum wir alle einen Hot Girl Summer haben sollten“. Darin erklĂ€rt die Sprecherin elf Minuten lang, was es mit dem TikTok-Trendbegriff „Hot Girl Summer“ auf sich hat und welche Postings dazu getĂ€tigt wurden. Eine kritische Einordnung oder Analyse des Trends erfolgt in dem Video höchstens versteckt. SelbstverstĂ€ndlich können Medien ein kurzlebiges, popkulturelles PhĂ€nomen beschreiben und einen Beitrag darĂŒber publizieren. 

Aber: Journalist:innen schulden jugendlichen Leser:innen mehr. Diese Aufgabe muss besonders der öffentlich-rechtliche Rundfunk ĂŒbernehmen.

Mehr geeigneter Journalismus fĂŒr junge Menschen

Plötzlich kann ich verstehen, was mich an der nicht enden wollenden Berichterstattung ĂŒber Trends in sozialen Medien stört: Offenbar verwenden öffentliche und private Medien zahlreiche Ressourcen, um ĂŒber irrelevante Trends zu berichten, muten Jugendlichen aber nicht zu, komplexe Sachverhalte zu verstehen. Es fehlt ein ernsthaftes und angemessenes Medienangebot fĂŒr junge Menschen. Anders ist ihr geringes Interesse an Nachrichten nicht zu erklĂ€ren.

Es ist zutiefst bedenklich, dass in einer Situation, in der sich immer weniger junge Menschen von Politik vertreten und von Medien angesprochen fĂŒhlen, ausgerechnet die BeitrĂ€ge ĂŒber „Hot Girl Walks“ oder Stanley-Cups mehr werden. TikTok-Journalismus ist kein Ersatz fĂŒr ein adressatengerechtes Medienangebot.

Es braucht einen sorgfĂ€ltigen Journalismus, der relevante Nachrichten fĂŒr Jugendliche erklĂ€rt.

Journalistische BeitrĂ€ge mĂŒssen auch fĂŒr junge und sehr junge Menschen verstĂ€ndlich gemacht werden. Relevante und komplexe Themen mĂŒssen zielgruppengerecht aufbereitet werden. Und das wichtigste Medium dafĂŒr sind soziale Netzwerke.

Dort mĂŒssen Formate gefunden werden, die speziell Jugendliche ansprechen: Etwa mehr BeitrĂ€ge in Videoform mit so wenigen Barrieren fĂŒr Jugendliche geringerer Allgemeinbildung wie möglich. Denn: Jugendliche können und wollen mehr verstehen als was das Wort „demure“ bedeutet. Ihnen dabei zu helfen, ist eine wesentliche Aufgabe von Journalist:innen. Und die sollten sie ernster nehmen.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Luke Porter|

|Erhebung aus dem Jahr 2022|

|Nur 28 Prozent der jungen Erwachsenen|

|jetzt mit einer Spende|

HTML-Version des Artikels

â”€ïżœïżœïżœâ”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€â”€

Digitale-Dienste-Gesetz: Viele Wege fĂŒhren zu einer Beschwerde

Mon, 26 Aug 2024 08:19:47 +0000

Anna Biselli

Bei der Plattform, beim Digitale-Dienste-Koordinator oder gleich vor Gericht beschweren? Wer sich gegen Entscheidungen einer Online-Plattform wehren will, hat viele Möglichkeiten. Durch das Digitale-Dienste-Gesetz der EU kam ein weiterer dazu: die außergerichtliche Streitbeilegung. Doch was ist das ĂŒberhaupt?

Wer sich darĂŒber beschweren will, dass sein Instagram-Post gelöscht wurde, hat viele Optionen. Durch den Digital Services Act (DSA) der EU sind es noch mehr geworden. Neben dem Digitale-Dienste-Koordinator als Beschwerdestelle, der in Deutschland bei der Bundesnetzagentur angesiedelt ist, hat der DSA unter anderem das Konzept der |außergerichtlichen Streitbeilegungsstellen| eingefĂŒhrt.

Seit dem 12. August ist die erste dieser Stellen in Deutschland zertifiziert. Wer nun Probleme damit hat, dass einer seiner Inhalte bei Instagram, LinkedIn oder TikTok gelöscht wurde oder ein gemeldeter Inhalt stehen blieb, kann sich an die |User Rights GmbH aus Berlin| wenden.

Doch neben den Streitbeilegungsstellen gibt es noch viele andere Wege, sich gegen Entscheidungen und Gebaren von Online-Plattformen zu wehren. Etwa bei der Plattform selbst, auf dem klassischen Rechtsweg bis hin zum Gericht, bei dem Digitale-Dienste-Koordinator direkt oder bei Organisationen wie den Verbraucherzentralen und dem Center for User Rights der Gesellschaft fĂŒr Freiheitsrechte. Aber wie sollen Nutzer:innen in diesem Beschwerdewege-Dschungel noch durchsehen?

Streitbeilegung im Beschwerde-Dschungel

An wen wenden sie sich mit welchem Problem auf welcher Plattform? Wer ist zustĂ€ndig und kann ihnen helfen? Und was genau ist die Rolle der neuen Streitbelegungsstelle in diesem GefĂŒge? All das ist noch nicht ganz geklĂ€rt.

Niklas Eder von User Rights sagt dazu im Interview mit netzpolitik.org: „Unser Ziel ist es, mit der Streitbeilegungsstelle andere Mechanismen sinnvoll zu ergĂ€nzen. Im Wesentlichen prĂŒfen wir, ob GeschĂ€ftsbedingungen oder Rechtsnormen richtig angewendet wurden, ohne dass die Nutzer:innen dafĂŒr vor Gericht gehen mĂŒssen.“ Also irgendwo zwischen einer Beschwerde bei der Plattform selbst und einem Gericht. Im Gegensatz zu letzteren sind die Entscheidungen der Schlichter jedoch nicht bindend.

Der Jurist Eder hat die Streitbeilegungsstelle mitgegrĂŒndet und vorher im Oversight Board von Meta viele Einblicke in die praktische Seite der Inhaltemoderation von Plattformen erhalten. Als dann der DSA in der EU kam, faszinierte ihn das im europĂ€ischen Recht eher ungewöhnliche Konzept der Streitbeilegung.

Jura und Digitales verbinden

Genauso ging es seinem MitgrĂŒnder Raphael Kneer, ebenfalls Jurist. Als er im DSA gelesen hat, war er begeistert, berichtet er: „Der DSA erfĂŒllt alle Attribute, die mir wichtig sind: Er ist sozial, politisch und gesellschaftlich extrem relevant und hat eine große Auswirkung auf unsere Demokratie und unser Miteinander in Europa.“

Dass die Streitbeilegungsstellen aus dem DSA komplett digital gefĂŒhrt werden sollen, begeisterte ihn zusĂ€tzlich. Er hatte schon vorher Erfahrungen an den Schnittstellen von Jura und Technik gesammelt, beispielsweise zu Betriebsratsarbeit, gemeinsam mit dem emeritierten Jura-Professor Stephan Breidenbach. Damit war das Dreier-GrĂŒndungsteam von User Rights klar. Von Idee bis zur Zertifizierung hat es dennoch rund ein Jahr gedauert, auch weil viele Schritte im Zertifizierungsprozess noch gar nicht etabliert waren.

Zum Start von User Rights können sich Nutzer:innen nun ĂŒber ein Formular an das Team wenden, wenn sie ein Problem bei Instagram, TikTok oder LinkedIn haben. Weitere Plattformen sollen kĂŒnftig dazukommen, sagt Kneer. Doch erstmal wollen sich die Streitschlichter auf Unzufriedenheit bei Moderationsentscheidungen dieser drei konzentrieren, vor allem bei Fragen zulĂ€ssiger oder unzulĂ€ssiger MeinungsĂ€ußerungen.

„Eine undankbare Situation“

„Was wir noch nicht machen, sind beispielsweise Jugendschutzthemen oder Urheberrechtsfragen“, sagt Kneer. Man mĂŒsse sich gerade am Anfang ĂŒberlegen, worauf man seine Expertise fokussiere, sagt er. FĂŒr Nutzer:innen kann das frustrierend sein, denn Plattformentscheidungen wie Accountsperren sind teils sehr große Einschnitte fĂŒr die Betroffenen. Wenn sie dann minutenlang das Formular auf der Website ausfĂŒllen und dann die Nachricht bekommen, dass User Rights ihnen nicht helfen kann, ist die EnttĂ€uschung mitunter groß.

„Wir sind momentan in einer undankbaren Position, weil wir die einzige Streitbeilegungsstelle in Deutschland sind“, sagt er. Vielleicht entstehe so die Erwartung, dass sich User Rights um „alles mit Social Media“ kĂŒmmere. „Aber das kann nicht klappen“, so Kneer. Er hofft, dass es bald weitere Streitbeilegungsstellen gibt, die unterschiedliche Schwerpunkte mitbringen. Bis dahin arbeitet das Team auch daran, Nutzer:innen zu erklĂ€ren, wer ihnen bei ihren Anliegen helfen könnte.

Doch nicht nur in Deutschland ist User Rights momentan noch allein. In der EU gibt es derzeit nur eine weitere Streitbeilegungsstelle nach dem DSA, auf Malta. „Wir betreten in jeder Hinsicht Neuland“, sagt Eder. Das wirkt sich nicht nur auf die Erwartungen der hilfesuchenden Nutzer:innen aus, sondern auch auf die Plattformen selbst. Denn die hĂ€tten noch keine Prozesse, wie sie mit den Streitbeilegungsstellen kommunizieren.

Hoffnung und Vertrauen

„Die Plattformen waren zögerlich, vor der Zertifizierung in konkrete GesprĂ€che einzusteigen“, berichtet Kneer. Er sieht es auch als Herausforderung, mit den Anbietern zusammen Strukturen aufzubauen: „Wir arbeiten auf eine gĂ€ngige Praxis hin, wie mit Streitbeilegungsstellen umgegangen wird.“ Auch das ist ein Grund fĂŒr die Auswahl der ersten drei unterstĂŒtzen Plattformen – sie stammen von unterschiedlichen Betreibern. Man will nicht nur etwa mit Meta Kommunikationswege etablieren, sondern Pfade mit unterschiedlichen Unternehmen beschreiten.

Bei dieser Praxis geht es auch um Fragen, wie Informationen sicher ausgetauscht werden können und wie die Plattformen auf die EinschĂ€tzungen der Schlichter reagieren. Bisher, so der Eindruck von Kneer, wĂŒrden die Schlichtungsstellen von den Anbietern ernst genommen.

Auch Eder geht davon aus, dass Plattformen die Entscheidungen der Streitschlichter meist umsetzen werden. „Wir prĂŒfen grĂŒndlicher und unabhĂ€ngiger als Plattformen selbst und liefern ausfĂŒhrlichere BegrĂŒndungen fĂŒr unsere Entscheidungen. Außerdem gehen wir genau auf die vorgebrachten Punkte der BeschwerdefĂŒhrer ein.“ Ziel sei es, eine rechtlich zutreffende PrĂŒfung zu machen, „auf die Plattform und Nutzer vertrauen können“.

Vertrauen braucht es auch in diesem Prozess, denn die Entscheidungen der Schlichter sind nicht bindend fĂŒr die Unternehmen. DafĂŒr mĂŒssen diese fĂŒr die Kosten der Schlichtung aufkommen, wenn die Streitbeilegungsstelle im Sinne der Nutzer:innen entscheidet. FĂŒr ein „einfaches Verfahren“ werden |nach der Kostenordnung| von User Rights dabei rund 200 Euro fĂ€llig, fĂŒr ein „kompliziertes Verfahren“ 700 Euro. Die Betroffenen selbst mĂŒssen nichts zahlen, es sei denn, sie nutzen das Angebot böswillig aus.

„Wir haben keine Ahnung, was passiert“

Wie viele Leute werden sich mit Hilfe einer Streitbeilegungsstelle beschweren und wie solide kann die sich durch die Plattform-GebĂŒhren finanzieren? Das vorauszusehen ist schwer. „Wir haben keine Ahnung, was passiert“, sagt Kneer. Man sei mit einem knappen Dutzend BeschĂ€ftigter gestartet und es gebe schon viele Erstverfahren. Doch zunĂ€chst einmal mĂŒssen die Nutzer:innen von dieser Beschwerdemöglichkeit erfahren.

Die meisten der bisherigen Meldungen seien wohl auf die Pressemitteilung des Digitale-Dienste-Koordinators zur Zertifizierung der Streitbeilegungsstelle zurĂŒckzufĂŒhren, vermutet Kneer. Davon abgesehen habe User Rights auch noch gar nicht versucht, sich bekannt zu machen. Das werde man auch beibehalten, bis man das Beschwerdeaufkommen einschĂ€tzen kann.

Doch wie finden die Betroffenen dann die Streitbeilegungsstellen, wenn sie sie brauchen? Online-Plattformen mĂŒssen ihre Nutzer:innen auf diese Möglichkeit der Schlichtung hinweisen, schreibt der DSA vor. Auf die konkreten Ansprechpartner:innen selbst mĂŒssen sie aber nicht verweisen. Vermutlich wird es dazu bald auf der Website der EuropĂ€ischen Kommission eine Liste von Streitbeilegungsstellen geben. Dann könnte viel Arbeit auf das junge Berliner Unternehmen zukommen, denn wenn es um VerstĂ¶ĂŸe gegen Allgemeine GeschĂ€ftsbedingungen geht, dĂŒrfen sie EU-weit FĂ€lle bearbeiten.

Viele Millionen Plattform-Entscheidungen am Tag

Laut der DSA-Transparenzdatenbank ĂŒbermitteln Online-Plattformen tĂ€glich mehrere Millionen Entscheidungen an das Tool der EU-Kommission zur Entfernung von Inhalten oder Accounts oder zur EinschrĂ€nkung der Sichtbarkeit von Postings, Produkten oder anderem. Von TikTok allein waren es bisher rund 183 Millionen Meldungen. Wenn sich auch nur wenige Promille der betroffenen Nutzer:innen beschweren wollen, wird es schnell eng fĂŒr die Schlichtungsanbieter.

Wenn das Konzept also eine sinnvolle ErgĂ€nzung zu anderen Beschwerdewegen sein soll, das Wirkung entfaltet, muss es mehr als ein, zwei Stellen mit begrenzten KapazitĂ€ten geben. Doch wie schafft man es, dass die Streitbeilegungsstellen aufeinander abgestimmt arbeiten? Die Entscheidungen der Schlichter sind nicht öffentlich, ihre Arbeit erfolgt zum großen Teil im Verborgenen. Das kann Probleme privatisierter Rechtsdurchsetzung mit sich bringen.

User Rights will darĂŒber eine Diskussion starten und hat deshalb |ein Advisory Board| gegrĂŒndet, dem derzeit vier Wissenschaftler:innen angehören. „Wir wollen die Debatte um außergerichtliche Streitbeilegung voranbringen“, sagt Eder. „Denn unser Ziel ist nicht, dass wir die einzige große Streitbeilegungsstelle sind. Wir schaffen jetzt Strukturen und entwickeln Lösungen, von denen auch andere Stellen profitieren können.“

Das Advisory Board soll sich daher kĂŒnftig mit Grundsatzfragen der Streitbeilegung beschĂ€ftigen. Eines der Ergebnisse |des ersten Berichts|: Weil noch vieles unklar ist, mĂŒssen Streitbeilegungsstellen erst herausfinden, wie sie sich zu anderen Mechanismen im DSA und zu anderen Gesetzen verhalten. Sie sollten „zu Beginn ihrer TĂ€tigkeit nicht ĂŒbermĂ€ĂŸig ambitioniert sein und darauf hinarbeiten, ihre Arbeit im Laufe der Zeit zu verbessern“. DafĂŒr schlĂ€gt der Bericht drei Schritte vor: transparent sein, Daten austauschen und zu einer Kartierung der entstehenden Landschaft der Streitbeilegung beitragen.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|außergerichtlichen Streitbeilegungsstellen|

|User Rights GmbH aus Berlin|

|nach der Kostenordnung|

|ein Advisory Board|

|des ersten Berichts|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Ein Jahr Digital Services Act: „Ich bin jetzt nicht mehr so machtlos“

Sun, 25 Aug 2024 08:00:24 +0000

Chris Köver

Seit einem Jahr gelten in der EU neue Regeln fĂŒr sehr große Plattformen wie TikTok oder Amazon. Sie sollen die Macht verschieben: weg von den Riesen, hin zu den Nutzer:innen. Das ist jedoch nur zum Teil gelungen, kritisiert Jurist JĂŒrgen Bering im Interview.

Seit einem Jahr gelten in der EU neue Regeln fĂŒr sehr große Plattformen und Suchmaschinen wie Facebook, TikTok oder Google. Weil sie mehr als 45 Millionen Nutzer:innen in der EU haben, mĂŒssen sie |laut dem Digital Services Act| (DSA) sehr viel strikter gegen illegale Inhalte vorgehen – von terroristischen Inhalten und Angeboten fĂŒr gefĂ€lschte Produkte bis hin zu rechtswidriger Hassrede.

Auch „systemische Risiken“ fĂŒr Grundrechte mĂŒssen die Online-Riesen seitdem selbst benennen und Maßnahmen dagegen ergreifen. Sind ihre Moderationsregeln eine Gefahr fĂŒr die Demokratie? Könnten sie zur Manipulation von Wahlen beitragen oder gefĂ€hrden sie die Gesundheit von Kindern? Solche Dinge mĂŒssen X, Instagram oder TikTok nun in Berichten an die EU-Kommission melden. Befolgen sie die Regeln nicht, drohen hohe Geldstrafen.

Als „Gesetz fĂŒr ein besseres Internet“ hatte die EU-Kommission ihr Gesetzespaket |vollmundig angekĂŒndigt|. Nun stellt sich die Frage: Haben Nutzer:innen in der EU heute tatsĂ€chlich bessere Karten als vor einem Jahr? JĂŒrgen Bering leitet seit Kurzem das |Center for User Rights| bei der Gesellschaft fĂŒr Freiheitsrechte (GFF). Der gemeinnĂŒtzige Verein schĂŒtzt Grundrechte durch strategische Gerichtsverfahren. Berings Spezialgebiet: Das neue Gesetz.

netzpolitik.org: JĂŒrgen, was genau hat der Digital Services Act vor einem Jahr verĂ€ndert?

JĂŒrgen Bering: Es brachte verschiedene Vorschriften, je nach GrĂ¶ĂŸe der Plattformen. Die wohl spannendsten sind die in Bezug auf sehr großen Online-Plattformen und Suchmaschinen. Vor einem Jahr gingen diese Verpflichtungen los. Große Plattformen mĂŒssen jetzt etwa ihre Risiken in Bezug auf Grundrechte identifizieren und Maßnahmen ergreifen, um diese Risiken zu mindern.

netzpolitik.org: Wer als „sehr große“ Plattform oder Suchmaschine gilt, das legt die EU-Kommission fest. Waren fĂŒr dich Überraschungen dabei, als |die Liste veröffentlicht wurde?|

JĂŒrgen Bering: Von den meisten Plattformen wie Facebook und Co. wusste man ja schon, dass sie sehr viele Nutzer:innen in der EU haben. Das war nicht ĂŒberraschend. Unklar war allenfalls, ob Twitter-Nachfolger X in der EU so viele Nutzer:innen hat.

netzpoliitk.org: Dann hat die Kommission in einer zweiten Runde ĂŒberraschend auch |drei Porno-Plattformen auf die Liste gesetzt.|

JĂŒrgen Bering: Das fand ich spannend. Das Gesetz wurde ja vor allem fĂŒr Plattformen wie Facebook und Co. geschaffen. Porno-Plattformen waren ursprĂŒnglich nicht im Blick. Dann hat die Zivilgesellschaft Druck gemacht und die Kommission hat schnell gemerkt: Es könnte ja auch noch andere Plattformen geben, die große Risiken bergen. In Zukunft könnten vielleicht auch Dating-Plattformen interessant werden. Auch fĂŒr die wurde das Gesetz ursprĂŒnglich nicht gemacht. Jetzt merkt man aber: Die fallen ja vielleicht doch darunter. Mal sehen, was das bedeutet.

„Manchmal gehen die Regeln nicht weit genug“

netzpolitik.org: Das Gesetz soll die Rechte von Internet-Nutzer:innen gegenĂŒber Plattformen schĂŒtzen. Ist das gelungen?

JĂŒrgen Bering: Stand jetzt: teils, teils. Mehr Transparenz, bessere Verfahrensrechte, das finde ich einen guten Ansatz. Allein, dass Plattformen das Löschen von Inhalten jetzt begrĂŒnden mĂŒssen, ist ein Vorteil. Es zeigt hĂ€ufig: Es gibt keine BegrĂŒndung oder sie ist rechtlich angreifbar. In der Umsetzung scheitert es aber noch teils. Manchmal gehen die Regeln auch nicht weit genug.

netzpolitik.org: An welchen Stellen ist das so?

JĂŒrgen Bering: Ein großes Problem sehe ich zum Beispiel bei den Empfehlungssystemen, also: Was wird wem angezeigt? Wenn eine einzelne Moderationsmaßnahme getroffen wird, dann muss sie begrĂŒndet sein und kann angegriffen werden. Wenn aber ein Post auf einer Plattform weniger Views bekommt als der vorherige: Wie soll man da nachweisen, dass der Inhalt gedrosselt wird und es nicht einfach an einem weniger interessanten Post liegt? Die Plattformen halten sich da gerne bedeckt. Sie mĂŒssen laut Gesetz nur sehr allgemeine Angaben dazu machen, wie ihre Systeme funktionieren. Da noch mehr Transparenz und Kontrolle zu schaffen, wĂ€re sinnvoll gewesen.

netzpolitik.org: Was hat sich fĂŒr uns als Nutzer:innen konkret verbessert seit das Gesetz gilt?

JĂŒrgen Bering: Ich bin jetzt nicht mehr so machtlos gegenĂŒber der Plattform. Wenn sie mir gegenĂŒber etwas macht, muss sie das begrĂŒnden, muss mir auch sagen, wie ich dagegen vorgehen kann. Das verĂ€ndert etwas im Denken. Davor habe ich von vielen gehört: Die Plattformen können ja alles mit mir machen. Jetzt merken sie: Was mir passiert, ist ein Unrecht.

Außerdem sind Plattformen jetzt einfach strenger im Blick von Behörden. Entsprechend achten sie auch mehr darauf, was sie eigentlich machen können und was nicht. Einige befolgen die Regeln eher pro forma. Bei anderen merkt man, dass sie Dinge umsetzen, die gut fĂŒr ihre Nutzer:innen sind.

netzpolitik.org: Ist es denn einfacher geworden, Drohungen im Netz zu melden oder auch intime Bilder, die ohne Zustimmung im Netz veröffentlicht wurden? Werden diese Inhalte jetzt auch schneller gelöscht?

JĂŒrgen Bering: Bei einigen Inhalten ist das vielleicht so. Beleidigungen zu identifizieren, ist zum Beispiel leicht. Sie fallen ins Standardrepertoire. An anderen Stellen wird es sicher schwieriger sein. Das Gesetz sieht vor, dass bestimmte Organisationen als „Trusted Flagger“ solche Inhalte melden können und diese dann schneller bearbeitet werden mĂŒssen. Das kann man kritisch sehen, weil es auch Gefahren birgt. Was ist etwa, wenn sich in Staaten wie Ungarn dann auch Behörden als solche Flagger registrieren und dann anfangen, gezielt Inhalte der Opposition als illegal zu melden?

Plattformen können Risiken herunterspielen

netzpolitik.org: Ihre Risikoberichte fĂŒr die Kommission verfassen die Unternehmen selbst. Ein Konstruktionsfehler?

JĂŒrgen Bering: Den Plattformen gibt das eine starke Position. Sie können Risiken zum Beispiel als geringer darstellen als sie sind. Oder behaupten, sie hĂ€tten schon starke Maßnahmen dagegen. Die Kommission kann das anders bewerten und die Plattformen zum Handeln zwingen. Aber trotzdem fĂŒhrt das erst mal zu einem lĂ€ngeren Hin und Her zwischen Plattformen und Kommission. Bis sich da große Dinge Ă€ndern, dauert es.

netzpolitik.org: Das Gesetz soll die Plattformen eigentlich zu mehr Transparenz verpflichten. Dieser Austausch mit der Kommission bleibt aber bisher geheim. Wann werden wir die ersten öffentlichen Berichte sehen?

JĂŒrgen Bering: Die Berichte bleiben sehr lange geheim gegenĂŒber der Zivilgesellschaft. Irgendwann werden Zusammenfassungen veröffentlicht, die ersten sollten bald erscheinen. Aber ich bin sehr gespannt, was da tatsĂ€chlich drin stehen wird. Wir haben in der Vergangenheit gesehen, dass in diesen Berichten nicht alle Probleme aufgelistet sind, die wir auf den Plattformen sehen.

netzpolitik.org: Die Gesellschaft fĂŒr Freiheitsrechte hat Anfang des Jahres eine Beschwerde gegen LinkedIn eingereicht wegen zielgerichteter Werbung. Hattet ihr damit Erfolg?

JĂŒrgen Bering: Das Gesetz verbietet nicht jede Form der zielgerichteten Werbung, die Vorschriften sind in diesem Punkt eher schwach. Auf LinkedIn konnte man aber Werbung gezielt an Gruppen ausspielen auf Basis ihrer sexuellen Orientierung oder ihrer politischen Einstellung. Das ist laut dem Gesetz verboten und das haben wir gemeldet. Die Kommission hat sehr schnell drauf reagiert und GesprĂ€che mit LinkedIn gefĂŒhrt. Kurz darauf hat LinkedIn diese Möglichkeit eingestellt.

Verpflichtende Alterskontrollen verhindern

netzpolitik.org:  Viele befĂŒrchten, dass Pornoplattformen jetzt |Alterskontrollen fĂŒr alle erwachsenen Nutzer:innen| einfĂŒhren könnten, weil die neuen Regeln sie strenger dazu verpflichten, MinderjĂ€hirge von solchen Inhalten fern zu halten. Kommen die Alterskontrollen?

JĂŒrgen Bering: Das ist eine schwierige Frage, weil sehr viele unterschiedliche Rechte betroffen sind. Auf der einen Seite: Das Recht auf AnonymitĂ€t im Internet. Auf der anderen Seite ist Kinder und Jugendschutz ein sehr wichtiges Thema. Der Digital Services Act schreibt Alterskontrollen zwar nicht vor. Wichtig ist aber, dass es in der Umsetzung nicht doch faktisch dazu kommt. Und ich glaube, da ist die Zivilgesellschaft gefragt.

Alterskontrollen sind eine einfache Art um zu vermitteln: Damit ist das Problem angeblich gelöst. Wenn es eine anscheinend einfache Antwort gibt, wird die hĂ€ufig politisch favorisiert gegenĂŒber besseren Antworten, die man eine Minute lang erklĂ€ren muss. Das macht Alterskontrollen so verlockend. Wir werden viel dazu arbeiten mĂŒssen, welche Wege es gibt, um das Alter von Nutzer:innen zu ĂŒberprĂŒfen, ohne dabei viele weitere Grundrechte einzuschrĂ€nken.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|laut dem Digital Services Act|

|vollmundig angekĂŒndigt|

|Center for User Rights|

|die Liste veröffentlicht wurde?|

|drei Porno-Plattformen auf die Liste gesetzt.|

|Alterskontrollen fĂŒr alle erwachsenen Nutzer:innen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

KW 34: Die Woche, in der wir unsere ePA-Entscheidung trafen

Sat, 24 Aug 2024 07:54:00 +0000

Anna Biselli

Die 34. Kalenderwoche geht zu Ende. Wir haben 11 neue Texte mit insgesamt 96.421 Zeichen veröffentlicht. Willkommen zum netzpolitischen WochenrĂŒckblick.

Liebe Leser:innen,

aus Selbstbestimmungssicht hĂ€tte ich mir fĂŒr die elektronische Patientenakte eine Opt-in-Lösung gewĂŒnscht. Also wer eine haben will, mĂŒsste dem ausdrĂŒcklich zustimmen. Nicht, weil ich die Digitalisierung des Gesundheitssystems ablehne. Sondern weil ich finde, bei so sensiblen Daten ist es wichtig, dass alle eine aktive Entscheidung treffen dĂŒrfen.

Politisch kam es anders: Nun muss man widersprechen, sonst bekommt man Anfang 2025 automatisch eine elektronische Patientenakte von der Krankenkasse angelegt. Aktuell bekommen deshalb – wie ich – viele von euch wahrscheinlich einen Brief von der Krankenkasse, die euch darĂŒber informiert. Und manche fragen sich vielleicht: Was jetzt?

Bei der elektronischen Patientenakte ist nicht nur ein komplettes Ja oder Nein möglich. Es gibt Abstufungen: Daten fĂŒr die Forschung freigeben? Bestimmte Daten fĂŒr Behandler:innen ausblenden? Es ist vielschichtig. Das ist auf der einen Seite gut, auf der anderen Seite aber auch ganz schön viel Verantwortung bei den Patient:innen, fĂŒr sich eine gute Wahl zu treffen.

Ich bin froh, dass mein Kollege Daniel sich die MĂŒhe gemacht hat, |eine Entscheidungshilfe| zusammenzustellen. Die hilft, sich einen Überblick zu verschaffen und sich darauf zu konzentrieren, was man fĂŒr sich selbst am besten findet. Denn das ist oft kompliziert genug.

Es gibt auch viele gute GrĂŒnde, Befunde und Ähnliches fĂŒr meine Ärzt:innen zugĂ€nglich zu machen. Und es gibt viele berechtigte Bedenken dagegen, von Datensicherheit bis Diskriminierung. Nun habe ich, wie ihr, die Qual der Wahl. Doch zumindest weiß ich jetzt, welche Wahl(en) ich habe.

Ein selbstbestimmtes Wochenende euch allen!

anna

─────────────────────────

Linksklick: Und sie schuften wieder fĂŒr uns

Auf der gamescom werden auch dieses Jahr tausende Gamer ĂŒber kleine und große Spiele staunen. Die Macher hinter den Kulissen verdienen dafĂŒr unseren Respekt – und eine starke Lobby. Von Dom Schott –

|Artikel lesen|

Plattformarbeit: Wie BeschÀftigte frei kommunizieren sollen

Wer auf Plattformen arbeitet, hat oft wenig Kontakt mit seinen Kolleg:innen. Den braucht es aber, damit man sich ĂŒber Probleme austauschen kann. Ein neues EU-Gesetz schreibt vor, dass Unternehmen KommunikationskanĂ€le anbieten mĂŒssen, und ein Diskussionspapier bietet dafĂŒr erste AnsĂ€tze. Von Martin Schwarzbeck –

|Artikel lesen|

Lobbyismus: Wie chinesische Tech-Konzerne in der EU ihr Image aufpolieren

Die Tech-Riesen aus den USA spielen in Europa in der ersten Lobby-Liga. Nicht ganz auf dem gleichen Level agieren ihre chinesischen Konkurrenten. Auch sie verfolgen mitunter klare politische Ziele. Wie sie dabei vorgehen, untersucht ein aktueller Bericht von Lobbycontrol. Von Maximilian Henning –

|Artikel lesen|

Digitale Selbstverteidigung: So geht sichere Kommunikation

Wie man Informationen so ĂŒbers Internet weitergibt, dass nur die Zielpersonen sie erfahren. Und wie man sein Telefon gegen Staatstrojanerangriffe abhĂ€rten kann. Von Martin Schwarzbeck –

|Artikel lesen|

Griechenland: Menschenrechtskommissar soll Staatstrojaner-Skandal aufklÀren

Der Menschenrechtskommissar des Europarats soll sich einschalten, um den griechischen Predator-Skandal doch noch aufzuklĂ€ren und mehr Transparenz herzustellen, fordert die BĂŒrgerrechtsorganisation „Homo Digitalis“. Trotz der zahlreichen Staatstrojaner-Opfer will die griechische Regierung den Fall zu den Akten legen. Von Constanze –

|Artikel lesen|

Umgang mit der AfD: Digitalpolitik muss Teil der Brandmauer sein

Bei den kommenden Landtagswahlen in Ostdeutschland könnte die Alternative fĂŒr Deutschland in gleich drei BundeslĂ€ndern stĂ€rkste Kraft werden. Die digitale Zivilgesellschaft darf die rechtsradikale Partei nicht lĂ€nger ignorieren, meint unsere Gastautorin. Stattdessen muss sie sich klar und deutlich gegen die AfD positionieren. Von Aline Blankertz –

|Artikel lesen|

Entscheidungshilfe zur elektronischen Patientenakte: Soll ich’s wirklich machen oder lass ich’s lieber sein?

Ab Anfang 2025 bekommen alle Kassenpatient:innen eine elektronische Akte – es sei denn, sie widersprechen. Was spricht dafĂŒr oder dagegen, die gesamte Krankengeschichte digital an einem Ort zu sammeln? Wir tragen die Argumente zusammen. Von Daniel Leisegang –

|Artikel lesen|

Soziale Medien in den USA: Posten nur nach Ausweiskontrolle

Mit der BegrĂŒndung, Kinder zu schĂŒtzen, fĂŒhren immer mehr US-Bundesstaaten AltersbeschrĂ€nkungen fĂŒr soziale Medien ein. Acht Staaten haben bereits einschlĂ€gige Gesetze beschlossen, vollstĂ€ndig in Kraft ist davon aber noch keines. Das letzte Wort wird der Supreme Court sprechen mĂŒssen. Von Tomas Rudl –

|Artikel lesen|

Coding-Bootcamps: Wie Arbeitssuchende fĂŒr die Technologiebranche gedrillt werden

Sogenannte Coding-Bootcamps sollen Interessierten in kĂŒrzester Zeit IT-FĂ€higkeiten vermitteln und so neue Chancen auf dem Arbeitsmarkt eröffnen. Doch die Angebote halten ihre Versprechen nicht immer ein. Von Lennart MĂŒhlenmeier –

|Artikel lesen|

Grundrechte in Gefahr: Datenschutz-Behörde prĂŒft Gesichtserkennung durch Berliner Staatsanwaltschaft

Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das ĂŒberhaupt erlaubt? Von Sebastian Meineck –

|Artikel lesen|

Bundestagszusammenfasser: „Irgendjemand muss es ja machen“

Weil sie unzufrieden war mit der Transparenz von GesetzgebungsvorgĂ€ngen, hat Sabrina Gehder es selbst in die Hand genommen und ein digitales Gesetzgebungsportal entwickelt. Ein Interview ĂŒber uneingelöste Versprechen aus dem Koalitionsvertrag und eine Arbeit, die eigentlich andere machen sollten. Von Anna Biselli –

|Artikel lesen|

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|eine Entscheidungshilfe|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Bundestagszusammenfasser: „Irgendjemand muss es ja machen“

Sat, 24 Aug 2024 05:50:15 +0000

Anna Biselli

Weil sie unzufrieden war mit der Transparenz von GesetzgebungsvorgĂ€ngen, hat Sabrina Gehder es selbst in die Hand genommen und ein digitales Gesetzgebungsportal entwickelt. Ein Interview ĂŒber uneingelöste Versprechen aus dem Koalitionsvertrag und eine Arbeit, die eigentlich andere machen sollten.

Es gibt da diese Redewendung ĂŒber die Entstehung von Gesetzen, die |mit zweifelhafter Quellenlage| dem ehemaligen Reichskanzler Otto von Bismarck zugeschrieben wird: „Gesetze sind wie WĂŒrste, man sollte besser nicht dabei sein, wenn sie gemacht werden.“ Und es gibt eine Person, die das völlig anders sieht, nĂ€mlich Datenbank-Administratorin Sabrina Gehder.

Mit ihrem Portal namens |Bundestagszusammenfasser| hat sie selbst einen Ort geschaffen, wo Interessierte genau verfolgen können, wie ein geplantes Gesetz zwischen Ministerien, Bundestag und Bundesrat zirkuliert und welche Dokumente es dazu gibt.

Wir haben mit Sabrina darĂŒber gesprochen, warum ausgerechnet sie diese Arbeit in ihrer Freizeit macht und warum diese Art von Übersicht so wichtig ist.

netzpolitik.org: Wenn du den Bundestagszusammenfasser zusammenfassen mĂŒsstest: Was ist das genau?

Sabrina Gehder: |Der Bundestagszusammenfasser| ist das Portal, das der Koalitionsvertrag uns versprochen hat, das aber nie geliefert wurde.

Im Grunde ist es wie eine große Linksammlung: Damit kann man an einem Ort alle GesetzgebungsvorgĂ€nge sehen, die gerade in den Ministerien, im Bundestag und im Bundesrat auf dem Weg sind. Was ist schon wann passiert? Wie ist der aktuelle Stand? Welche Dokumente und Unterlagen gehören dazu?

Eine Stunde Recherchearbeit pro Tag

netzpolitik.org: Wie stellst du die ganzen Informationen zusammen?

Sabrina Gehder: Sobald ein Gesetz im Bundestag oder im Bundesrat ist, lĂ€uft das meiste automatisiert. Die beiden haben ein |gemeinsames Dokumentenmanagement-System|, das man ĂŒber eine Schnittstelle abfragen kann. DarĂŒber bekommt man alle Dokumente und alle Metadaten zu den Unterlagen. Das ist relativ einfach.

Schwierig zusammenzustellen ist das, was vorher in den Ministerien passiert. Also solange es noch ein Referentenentwurf ist oder wenn ein Gesetzentwurf vom Kabinett beschlossen wurde. Das muss man sich von den verschiedenen Ministeriumsseiten zusammensuchen.

Teilweise werden GesetzentwĂŒrfe auch erst veröffentlicht, wenn sie tatsĂ€chlich dem Kabinett vorgelegt werden – obwohl die teilweise schon lĂ€ngst irgendwo in der VerbĂ€ndeanhörung sind. Das bekomme ich dann nur durch Medienberichte und Stellungnahmen von VerbĂ€nden mit. Da muss man dann das Ohr an den News haben und versuchen, alles mitzukriegen. Das ist meine eigentliche Recherchearbeit, in die ich tĂ€glich ungefĂ€hr eine Stunde stecke.

netzpolitik.org: Als Untertitel auf der Seite des Bundestagszusammenfasser steht: „Denn irgendjemand muss es ja machen.“ Warum ausgerechnet du?

Sabrina Gehder: Im Koalitionsvertrag wurde uns |ein digitales Gesetzgebungsportal versprochen|, bei dem man sehen sollte, in welcher Phase sich ein Vorhaben gerade befindet. Darauf warte ich schon die ganze Zeit, denn seit Anfang der Legislaturperiode mache ich den |Podcast „Parlamentsrevue“|.

Dort bespreche ich einmal monatlich, was gerade im Bundestag debattiert wurde. Am Anfang waren wir noch zu zweit und haben uns erstmal eine Liste mit Gesetzgebungsprozessen angelegt, um ĂŒberhaupt den Überblick zu behalten. Die wurde aber immer unĂŒbersichtlicher.

„Dann kann ich das auch online stellen“

Irgendwann habe ich gedacht – ich bin halt von Haus aus Datenbank-Administratorin – ich tue das alles in eine Datenbank. Dann dachte ich: Wenn ich dann schon eine Datenbank habe, dann kann ich die auch online stellen. Und irgendwann letztes Jahr habe ich mich dann ĂŒber den Weihnachtsurlaub hingesetzt, hatte nichts Besseres zu tun und habe den Bundestagszusammenfasser daraus gemacht.

netzpolitik.org: Woher kommt denn dein Interesse fĂŒr Gesetzgebungsprozesse? Da geht es ja um alle möglichen Themen von Agrarsubventionen bis digitale Dienste?

Sabrina Gehder: Ich habe mich einfach schon immer fĂŒr Politik interessiert. Und ich organisiere gern Sachen und behalte den Überblick.

netzpolitik.org: Warum brauchen wir so eine Übersicht?

Sabrina Gehder: Um mehr Transparenz in den Gesetzgebungsprozess zu bringen. Oftmals wird in der Medienberichterstattung zum Beispiel nicht ganz klar, wie weit ein Gesetz ĂŒberhaupt ist. Da klingt etwas so, als wĂ€re es schon beschlossen, obwohl bisher nur ein Ministerium an einem Entwurf arbeitet.

Manchmal werden Sachen auch wie Stecknadeln unter viel Heu begraben. In den letzten Wochen vor der Sommerpause behandelt der Bundestag zum Beispiel immer ganz viele Gesetze gleichzeitig, da geht schnell etwas unter. Und da kann so eine Plattform helfen, damit man bestimmte Sachen nicht mehr an der Aufmerksamkeit vorbei bekommt.

Auch Menschen in Ministerien nutzen das Portal

netzpolitik.org: Weißt du, wer den Bundestagszusammenfasser nutzt?

Sabrina Gehder: Ja, zum Beispiel Journalist:innen, Jurist:innen oder auch Steuerberater:innen, die ĂŒber die ganzen Steuergesetze auf dem Laufenden bleiben mĂŒssen. Ich kriege aber auch E-Mails von Leuten aus Landesministerien, die mich dann darauf aufmerksam machen, dass irgendwas nicht aktualisiert wurde oder irgendwo ein Fehler drin ist. Also offensichtlich nutzen das Menschen in Ministerien auch.

netzpolitik.org: Glaubst du daran, dass die Bundesregierung es in dieser Legislatur noch schafft, selbst ein digitales Gesetzgebungsportal auf die Beine zu stellen?

Sabrina Gehder: Nein, auf keinen Fall. DafĂŒr mĂŒssten ja sehr viele Institutionen miteinander sprechen und Daten austauschen. Das sehe ich nicht kurzfristig kommen. Beziehungsweise fĂŒrchte ich, dass die Bundesregierung der Meinung ist, |mit ihrem Regierungsmonitor| hĂ€tte sie ihr Ziel aus dem Koalitionsvertrag auch schon erfĂŒllt. Da gibt es aber nur wenig ĂŒbersichtliche und ausfĂŒhrliche Informationen.

netzpolitik.org: WĂŒrdest du denn mit dem Bundestagszusammenfasser aufhören, wenn die Bundesregierung und die anderen doch ein eigenes Portal hinbekommen sollten?

Sabrina Gehder: Wenn es ein gutes Ergebnis ist, ja, dann lasse ich mir das aus der Hand nehmen. Hauptsache, es gibt so was. Das ist das Wichtigste.

netzpolitik.org: Bis es soweit ist: Wie kann man dich unterstĂŒtzen, damit du in der Zwischenzeit weitermachen kannst?

Sabrina Gehder: |HauptsĂ€chlich finanziell|, denn das ist schon ein bisschen Aufwand. Vieles lĂ€uft ĂŒber die Automatisierungsplattform make.com, was Geld kostet. Die ganzen Zusammenfassungen und Strukturierung von Text lĂ€uft ĂŒber GPT-4, und die Schnittstellenabrufe sind nicht ganz gĂŒnstig.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|mit zweifelhafter Quellenlage|

|Bundestagszusammenfasser|

|Der Bundestagszusammenfasser|

|gemeinsames Dokumentenmanagement-System|

|ein digitales Gesetzgebungsportal versprochen|

|Podcast „Parlamentsrevue“|

|mit ihrem Regierungsmonitor|

|HauptsÀchlich finanziell|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Grundrechte in Gefahr: Datenschutz-Behörde prĂŒft Gesichtserkennung durch Berliner Staatsanwaltschaft

Fri, 23 Aug 2024 11:33:25 +0000

Sebastian Meineck

Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das ĂŒberhaupt erlaubt?

Die Berliner Beauftragte fĂŒr Datenschutz und Informationsfreiheit prĂŒft derzeit den Einsatz eines Systems zur Gesichtserkennung durch die Staatsanwaltschaft Berlin. Wie ein Sprecher mitteilt, hat die Datenschutzbeauftragte erst durch Schriftliche Anfragen aus dem Berliner Abgeordnetenhaus davon erfahren. Daraufhin habe sie eine PrĂŒfung von Amts wegen eingeleitet.

In der |Antwort auf die Frage| des GrĂŒnen-Abgeordneten Vasili Franco schreibt die Senatsverwaltung fĂŒr Inneres und Sport: „Systeme, durch die Bildmaterial von Personen und Fahrzeugen erstellt und zeitgleich oder anschließend anhand einer Software biometrisch abgeglichen wird, wurden bislang in sechs bei der Staatsanwaltschaft Berlin gefĂŒhrten Ermittlungsverfahren eingesetzt“. Stattgefunden hĂ€tten die Maßnahmen jedoch im Rahmen der Amtshilfe in Brandenburg und Sachsen. Die AnlĂ€sse seien schwerer Bandendiebstahl und Raub gewesen.

Der Einsatz von Technologien zur Gesichtserkennung betrifft viele Grundrechte. Im Rahmen der KI-Verordnung diskutierte die EuropÀische Union sogar Verbote dieser Technologie, einigte sich jedoch nur auf |teils windwelweiche EinschrÀnkungen|. Nach wie vor fordern Fachleute und auch Ampel-Abgeordnete strengere Regeln |auf nationaler Ebene|.

Bereits zuvor gab es scharfe Kritik am Einsatz von Gesichtserkennung durch die Polizei |in Sachsen und Brandenburg|. Eingesetzt wird die Überwachungstechnologie darĂŒber hinaus bereits in etlichen BundeslĂ€ndern. Inwiefern das ĂŒberhaupt rechtens ist – unklar.

„Sehen in der Regel keine Rechtsgrundlage“

Von der Berliner Datenschutzbeauftragten heißt es:

Biometrische Gesichtserkennung betrifft insbesondere dann, wenn sie großflĂ€chig eingesetzt wird, eine Vielzahl von Unbeteiligten. Die Erhebung biometrischer Gesichtsdaten zur Identifizierung von Personen im öffentlichen Raum stellt einen erheblichen Eingriff in das Recht auf informationelle Selbstbestimmung dar und birgt die Gefahr einer unverhĂ€ltnismĂ€ĂŸigen Anwendung.

Die Behörde lĂ€sst wenig Zweifel, dass sie vom Einsatz der Technologie durch Berliner Ermittler*innen wenig begeistert ist. „FĂŒr diese Anwendung sehen wir in der Strafprozessordnung oder im Landespolizeigesetz in der Regel keine Rechtsgrundlage“, schreibt ein Sprecher.

Die Behörde habe bei der Staatsanwaltschaft Berlin bereits AuskĂŒnfte eingeholt, etwa zur datenschutzrechtlichen Verantwortlichkeit, der eingesetzten Technik und den zugrundeliegenden Rechtsgrundlagen. Die Antworten wĂŒrden derzeit ausgewertet.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Antwort auf die Frage|

|teils windwelweiche EinschrÀnkungen|

|auf nationaler Ebene|

|in Sachsen und Brandenburg|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Coding-Bootcamps: Wie Arbeitssuchende fĂŒr die Technologiebranche gedrillt werden

Fri, 23 Aug 2024 08:53:20 +0000

Lennart MĂŒhlenmeier

Sogenannte Coding-Bootcamps sollen Interessierten in kĂŒrzester Zeit IT-FĂ€higkeiten vermitteln und so neue Chancen auf dem Arbeitsmarkt eröffnen. Doch die Angebote halten ihre Versprechen nicht immer ein.

„Ich werde mich freier und weniger Ă€ngstlich fĂŒhlen“, so war Aarons Hoffnung, wie er gegenĂŒber netzpolitik.org sagte. Er hat wĂ€hrend der Covid-Pandemie ein Coding-Bootcamp bei dem Anbieter Ironhack absolviert. FĂŒr den Kurs soll er eine Rechnung in Höhe von 7.500 Euro begleichen. Geld, das er bis heute abstottert. Und seine Hoffnung auf eine Anstellung im IT-Sektor hat sich ebenfalls nicht erfĂŒllt.

Aaron ist arbeitslos, wie rund 2,8 Millionen Menschen in Deutschland. Sogenannte Coding-Bootcamps sollen dabei helfen, diese Zahl zu verringern. Doch unsere Recherchen zeigen, dass dies bei weitem nicht so gut funktioniert, wie von den Anbietern angepriesen. Der FachkrÀftemangel lÀsst sich damit wohl nicht beheben.

„Deine Karriere beschleunigen“

Anbieter von Coding-Bootcamps bieten Kurse an, die Arbeitssuchende weiterbilden sollen. Die Kursthemen reichen von der Web- und App-Entwicklung ĂŒber Big Data bis zur KĂŒnstlichen Intelligenz. |Ironhack|, das seit 2013 auf dem Markt ist, will mit seinem Angebot so „deine Karriere beschleunigen“, damit der „Aufbruch in die Technologiebranche“ gelingt.

FĂŒr den beruflichen Boost sollen die Kursteilnehmer:innen innerhalb kurzer Zeit möglichst viel hinzulernen. Die meist englischsprachigen Kurse dauern in der Regel mehrere Wochen bis Monate und werden oft europaweit an verschiedenen Standorten angeboten. Die Trainingstage vor Ort sind meist eng getaktet, zwischendurch gibt es auch mal gemeinsame Yogakurse.

Ihren Ursprung haben die Bootcamps |beim MilitĂ€r, im Strafvollzug und in der JugendpĂ€dagogik|. Mit hartem Ton und strengen Grundregeln sollen sie Soldat:innen und aufmĂŒpfige Jugendliche disziplinieren. Auf Ă€hnliche Weise sollen die harten IT-Ausbildungslager den Teilnehmer:innen den Weg aus ihrer Arbeitslosigkeit weisen.

Auch Aaron, der eigentlich anders heißt, wollte mit der Hilfe eines Coding-Bootcamps in der IT-Branche Fuß fassen. Und Aaron ist nicht allein. Immer mehr Menschen scheinen Kurse bei Anbietern von solchen Trainingslagern zu buchen. Entsprechende Institute gibt es seit ĂŒber 20 Jahren. Neue Anbieter kommen stetig hinzu.

Kleingedruckte Hinweise auf Bildungsgutscheinen

Besonders attraktiv sind die Bootcamps fĂŒr Menschen, die Transferleistungen durch die Bundesagentur fĂŒr Arbeit (BA) oder das Jobcenter erhalten. Über Bildungsgutscheine können sie die Angebote sogar kostenfrei wahrnehmen. Allerdings weist etwa Ironhack nur am Rande auf diese Möglichkeit hin: „Arbeitslos in Deutschland? Hol dir dein kostenloses Bootcamp“, heißt es kleingedruckt auf der Unternehmenswebsite.

Auf einer Übersichtsseite erklĂ€rt Ironhack, dass die Beantragung dieser Leistung einfach sei. FĂŒr die Bearbeitung mĂŒssten Interessierte nur Zeit fĂŒrs Amt mitbringen. Der Anbieter selbst drĂŒckt die Motivation des Amts so aus: „Kein Haken, denn sie wollen die Arbeitslosenquote in Deutschland senken.“

Knapp 300.000 Menschen haben im vergangenen Jahr bundesweit einen Bildungsgutschein eingelöst, schreibt uns die Bundesagentur auf Anfrage. Wir haben die Agentur auch gefragt, ob sie der Äußerung von Ironhack zustimmen, was sie verneint: „Die Förderung der beruflichen Weiterbildung der BA zielt auf den Erhalt der individuellen BeschĂ€ftigungsfĂ€higkeit des Einzelnen ab, um eine dauerhafte berufliche Eingliederung am Arbeitsmarkt zu ermöglichen“, so eine Sprecherin gegenĂŒber netzpolitik.org.

Doch Menschen wie Aaron, der nicht aus Deutschland kommt, finden entweder nicht den Weg durch den hiesigen Verwaltungsdschungel. Oder sie gehen freiwillig dieses finanzielle Risiko ein. Ironhack selbst sagte uns, dass „ein bedeutender Anteil unserer Teilnehmer [
] Bildungsgutscheine zur Finanzierung ihrer Ausbildung nutzt. Der genaue Prozentsatz kann variieren.“ Genaue Daten könnten sie aufgrund ihrer SensibilitĂ€t nicht herausgeben, so ein Sprecher.

„Alles war ziemlich chaotisch“

Aaron hatte |einen Datenanalyse-Kurs bei Ironhack| belegt. Die didaktische Aufbereitung enttĂ€uschte ihn. „Die Themen wurden auf trockene Art und Weise prĂ€sentiert, es fehlten Beispiele oder visuelle ErklĂ€rungen“, sagte Aaron gegenĂŒber netzpolitik.org. „Eigentlich war alles ziemlich chaotisch und ich wollte die Folien nie wieder öffnen.“

Ironhack widerspricht auf Anfrage von netzpolitik.org. Das Unternehmen rekrutiere sein Lehrpersonal aus einem Pool von Expert:innen, „die nicht nur ĂŒber tiefgehende Fachkenntnisse in ihrem jeweiligen Bereich verfĂŒgen, sondern auch praktische Erfahrung in der Branche haben“. Dies scheint sich in der Praxis nicht zu bestĂ€tigen. Teilnehmer:innen berichten beispielsweise von Digitalagentur-Mitarbeitern, die gebucht werden und diese Schulungen noch nebenbei erledigen sollen.

Offenbar ist Ironhack kein Einzelfall. Die Folien eines anderen Anbieters, die netzpolitik.org vorliegen, erklÀren zwar die Fachbegriffe korrekt. Allerdings werden hier Code-Beispiele aus Word-Dateien herauskopiert. Das ist keine moderne Entwicklungsumgebung. Der lieblose Ansatz zieht sich durch mehrere Unterlagen aus der Weiterbildung, auch wenn es immer wieder wechselnde LehrkrÀfte gibt.

„In der RealitĂ€t war vieles anders“

Sophie, die gleichfalls anders heißt, hat Ă€hnliche Erfahrungen mit Coding Bootcamps gemacht wie Aaron. Sie hat mehrere Kurse des Anbieters |neue fische| absolviert. Den Anbieter habe sie bewusst gewĂ€hlt, sagte Sophie gegenĂŒber netzpolitik.org, da dessen Angebot sich eher an Frauen richtet.

Die Kurse hat sich Sophie durch die Bundesagentur fĂŒr Arbeit finanzieren lassen. Sie hat sich proaktiv ausgesucht, solche Kurse zu belegen. Dennoch hatte sie es schwer, einen Bildungsgutschein fĂŒr den ersten Kurs zu bekommen. Beim zweiten Kurs sei es leichter gewesen. Sophie gefiel das spielerische Lernen: „Der Vortest bei neue fische hat schon Spaß gemacht.“

Allerdings habe sie den zweiten Kurs nur deshalb belegt, weil sie neue fische schon kannte. Hier war im Vergleich zum versprochenen Angebot dann „in der RealitĂ€t vieles anders“. Die QualitĂ€t sei schwĂ€cher gewesen, sagte Sophie gegenĂŒber netzpolitik.org. „HĂ€tte ich die Kurse selbst bezahlen mĂŒssen, wĂ€re mir das zu viel Geld gewesen.“

Kosten in Höhe von 7.500 Euro

Aaron hatte seinen dreimonatigen Kurs wĂ€hrend der Corona-Pandemie belegt. Er wollte neue Kontakte knĂŒpfen und vor allem den Umgang mit Daten lernen. Die Kosten in Höhe von rund 7.500 Euro hat die Chancen eG ĂŒbernommen. Am Ende wird Aaron wohl 15.000 Euro zurĂŒckzahlen.

Ironhack hatte ihm nahegelegt, sich das Geld von diesem genossenschaftlichen Unternehmen zu leihen, so Aaron. „Mit dem Umgekehrten Generationenvertrag zahlst du einen Anteil deines Einkommens zurĂŒck – fair, sicher und flexibel“, |wirbt die Chancen eG |fĂŒr ihr Angebot. Der Umgekehrte Generationenvertrag sieht vor, dass die Genossenschaft die Bildungskosten von Aaron ĂŒbernimmt. Im Gegenzug verpflichtet sich Aaron, einen prozentualen Anteil seines Einkommens zurĂŒckzuzahlen, wenn er berufstĂ€tig ist und mehr als ein Mindesteinkommen bezieht. Auf diese Weise ermöglicht er es dann weiteren Studierenden, sich fortzubilden.

Wer die Website der Chancen eG besucht, kann dort aktuell lesen: „Derzeit keine Finanzierung möglich“. Der Hinweis bestĂ€tigt, dass es der Genossenschaft |derzeit ökonomisch nicht gut geht|. netzpolitik.org hat bei der Genossenschaft nachgefragt, welche Folgen die angekĂŒndigte Umstrukturierung fĂŒr bestehende RĂŒckzahlende hat. Bislang hat die Chancen eG auf unsere Anfrage nicht reagiert.

„In einem Job unterzukommen ist ein Netzwerkding“

Aaron konnte nach dem Bootcamp erst einmal keine Stelle im Datenbereich finden. „Dennoch gab mir das Bootcamp ein neues SelbstwertgefĂŒhl und einen neuen Zeithorizont fĂŒr die Stellensuche und VorstellungsgesprĂ€che“, sagt er heute.

Inzwischen arbeitet Aaron als Consultant und verfĂŒgt damit wieder ĂŒber ein regelmĂ€ĂŸiges Einkommen. In etwa fĂŒnf Jahren, schĂ€tzt er, wird er seinen Kredit und damit zugleich doppelt so viel Geld zurĂŒckgezahlt haben, wie er sich einst von der Chancen eG fĂŒr den Kurs geliehen hatte.

Aaron möchte gleichfalls wie Sophie und weitere Betroffene, mit denen wir gesprochen haben, seinen Namen und die Eckdaten zu den absolvierten Kursen nicht öffentlich machen. Beide möchten ihre Karrieren nicht leichtfertig aufs Spiel setzen. „In einem Job unterzukommen ist ein Netzwerkding“, sagte Sophie. „Ich will es mir da mit niemandem verscherzen.“

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Chermiti Mohamed, Unsplash; netzpolitik.org|

|Ironhack|

|beim MilitÀr, im Strafvollzug und in der JugendpÀdagogik|

|einen Datenanalyse-Kurs bei Ironhack|

|neue fische|

|wirbt die Chancen eG |

|derzeit ökonomisch nicht gut geht|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

════════════════════════

Skriptlauf: 2024-08-31T18:02:03

🏡