đŸ Archived View for data.konfusator.de âș feeds âș netzpolitik.gmi captured on 2024-08-31 at 12:02:34. Gemini links have been rewritten to link to archived content
âŹ ïž Previous capture (2024-08-24)
âĄïž Next capture (2024-09-28)
-=-=-=-=-=-=-
Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes fĂŒr digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verĂ€ndert und wie das Netz Politik, Ăffentlichkeiten und alles andere verĂ€ndert.
Zuletzt aktualisiert: Sat, 31 Aug 2024 06:44:55 +0200
Sat, 31 Aug 2024 06:44:55 +0000
Anna Biselli
Die 35. Kalenderwoche geht zu Ende. Wir haben 20 neue Texte mit insgesamt 163.254 Zeichen veröffentlicht. Willkommen zum netzpolitischen WochenrĂŒckblick.
Liebe Leser:innen,
diese Woche ist so eine, die BeiĂspuren in der Tischplatte hinterlĂ€sst. Mein Kollege Martin und ich haben uns die Wahlprogramme der Parteien in |Sachsen| und |ThĂŒringen| daraufhin angeschaut, welche Ideen sie haben, um die Demokratie gegen autoritĂ€re Fantasien von RechtsauĂen abzusichern.
WĂ€hrenddessen fĂ€llt Politiker:innen nichts anderes ein, als in Reaktion auf die Messerattacke in Solingen lauter Forderungen rauszuhauen, die den Weg in eine Law-and-Order-Gesellschaft weisen. |Manche Ideen waren so bizarr| â Stichwort Netflix-Gutschein gegen Messer-Abgabe â, dass man fast darĂŒber lachen konnte. Und dann kam am Donnerstagnachmittag |das MaĂnahmenpaket der Bundesregierung|.
Mehr Gesichtserkennung, Big-Data-Analysen, anlasslose Kontrollen und abschieben, abschieben, abschieben. SPD, FDP und GrĂŒne vereint wie selten beim grobkörnigen Schleifen von BĂŒrgerrechten. Das ist eine Bundesregierung, die sich autoritĂ€ren Tendenzen |nicht entgegenstellt, sondern sie umarmt|.
Mich macht das wĂŒtend und fassungslos.
Ein kleiner Lichtblick: In zwei Wochen wollen wir |auf unserer Konferenz| mit ganz vielen tollen Menschen darĂŒber diskutieren und Ideen dazu tauschen, wie eine solidarische und gemeinwohlorientierte Gesellschaft aussehen kann und was wir dafĂŒr tun mĂŒssen. Solche ZusammenkĂŒnfte können Kraft geben, wenn man sich fragt, ob man eigentlich ganz allein ist mit dem Wunsch nach einer freien und offenen Welt.
Wenn ihr das auch gebrauchen könnt, kommt doch am 13. September in Berlin vorbei. |Hier| könnt ihr euch anmelden. Ich wĂŒrde mich freuen, euch zu sehen!
Ein schönes Wochenende wĂŒnscht euch
anna
PS: Wenn ihr zur Konferenz kommt und schon am Vorabend, dem 12. September, in Berlin seid, könnt ihr fĂŒr noch mehr netzpolitischen Input zu einer |Diskussionsveranstaltung von AlgorithmWatch| ins Prachtwerk kommen. Online zuschauen ist auch möglich. Es geht KI und Demokratie, ich werde die Runde moderieren.
âââââââââââââââââââââââââ
Seit einem Jahr gelten in der EU neue Regeln fĂŒr sehr groĂe Plattformen wie TikTok oder Amazon. Sie sollen die Macht verschieben: weg von den Riesen, hin zu den Nutzer:innen. Das ist jedoch nur zum Teil gelungen, kritisiert Jurist JĂŒrgen Bering im Interview. Von Chris Köver â
|Artikel lesen|
Bei der Plattform, beim Digitale-Dienste-Koordinator oder gleich vor Gericht beschweren? Wer sich gegen Entscheidungen einer Online-Plattform wehren will, hat viele Möglichkeiten. Durch das Digitale-Dienste-Gesetz der EU kam ein weiterer dazu: die auĂergerichtliche Streitbeilegung. Doch was ist das ĂŒberhaupt? Von Anna Biselli â
|Artikel lesen|
Zu wenige junge Menschen interessieren sich fĂŒr Nachrichten. Das liegt auch an einem dĂŒrftigen Medienangebot fĂŒr diese Zielgruppe, findet unsere 18-jĂ€hrige Kolumnistin. Statt ĂŒber jeden neuen Social-Media-Trend zu berichten, sollten Journalist:innen relevante Inhalte adressatengerecht aufbereiten. Von Carla Siepmann â
|Artikel lesen|
Eine UN-Konvention zur BekĂ€mpfung von ComputerkriminalitĂ€t soll im September von der Generalversammlung beschlossen werden. Welche ernsten Gefahren von der Konvention ausgehen und warum Russland die Verhandlungen als Erfolg fĂŒr sich verbuchen kann, erklĂ€rt Tanja Fachathaler im Interview. Von Constanze â
|Artikel lesen|
Seit gut eineinhalb Jahren hat Sachsen ein Transparenzgesetz â eines, das diesen Namen nicht verdient, sagt der Journalist Aiko Kempen im Interview. Er hat dutzende Anfragen gestellt und statt Informationen vor allem geschwĂ€rzte Dokumente und hohe Rechnungen bekommen. Von Ingo Dachwitz â
|Artikel lesen|
Dass der Telegram-Chef in Frankreich festgenommen wurde, sorgt fĂŒr starke Bilder. Das ist Symbolaktionismus und ein versteckter Angriff auf VerschlĂŒsselung. Es gĂ€be bessere Werkzeuge, auf die mangelnde Moderation von Telegram einzuwirken. Ein Kommentar. Von Anna Biselli â
|Artikel lesen|
Innenministerin Faeser will dem BKA heimliche Wohnungsdurchsuchungen erlauben, auch zur vereinfachten Installation von Staatstrojanern. FĂŒr biometrische Daten soll das BKA auch das Internet durchsuchen dĂŒrfen. Wir fragen Simone Ruf und David Werdermann von der Gesellschaft fĂŒr Freiheitsrechte, was von den PlĂ€nen zu halten ist. Von Constanze â
|Artikel lesen|
Basis jeglicher Art von VerschlĂŒsselung oder Accountschutz ist ein sicheres Passwort. Wie man zu so einem kommt, ob es wirklich Sonderzeichen braucht und wann auch ein Fingerabdruck schon sicher sein kann. Von Martin Schwarzbeck â
|Artikel lesen|
Erstmals wurde im polnischen Pegasus-Ăberwachungsskandal ein hochrangiger Politiker angeklagt. Als damaliger Vize-Justizminister hatte MichaĆ WoĆ einen Fonds angezapft, um den Staatstrojaner zu beschaffen. Jetzt spricht er von einem âillegalen Verfahrenâ gegen ihn. Von Tomas Rudl â
|Artikel lesen|
Der Bund nutzt in vielen seiner Rechenzentren die Virtualisierungssoftware VMware. Und obwohl dessen Anbieter Broadcom fĂŒr seine aggressiven Marktstrategien berĂŒchtigt ist, begibt sich die Bundesregierung nun in noch gröĂere AbhĂ€ngigkeit zu dem Unternehmen. Das zeigen Dokumente, die wir veröffentlichen. Von Esther Menhard â
|Artikel lesen|
Innenministerin Faeser will der Polizei erlauben, heimlich in Wohnungen einzubrechen, auch um Staatstrojaner zu installieren. Hendrik Zörner vom Deutschen Journalisten-Verband erinnert das an die Watergate-AffĂ€re in den USA. Das Gesetz wĂŒrde den Informantenschutz aushöhlen und die Pressefreiheit schwĂ€chen. Von Gastbeitrag, Hendrik Zörner â
|Artikel lesen|
In der Landtagswahl in Sachsen am Sonntag könnte die AfD stĂ€rkste Kraft werden. Wie die anderen Parteien mit der Bedrohung von rechts umgehen wollen, zeigt ein Streifzug durch die verschiedenen Wahlprogramme â mit Blick auf die Netzpolitik und darĂŒber hinaus. Von Martin Schwarzbeck â
|Artikel lesen|
Seit bald zehn Jahren fördert der Bund mit einem milliardenschweren Programm den Breitbandausbau in unterversorgten Gebieten. Der Löwenanteil der Mittel wurde jedoch erst in den letzten wenigen Jahren ausgeschĂŒttet. Besonders profitiert haben davon Mecklenburg-Vorpommern, Nordrhein-Westfalen und Baden-WĂŒrttemberg. Von Tomas Rudl â
|Artikel lesen|
Die Tage der Minderheitsregierung unter Bodo Ramelow in ThĂŒringen gehen zu Ende, niemand will ein derartiges Modell wiederholen. Doch BĂŒndnisse werden nach dem kommenden Wahlsonntag nicht leicht und auf die Parteien kommt viel Arbeit zu, wenn sie die Demokratie im Netz und auf der StraĂe stĂ€rken wollen. Von Anna Biselli â
|Artikel lesen|
Politik und Fachleute haben zahlreiche Ideen, wie sich die Zahl der Angriffe mit Messern verringern lassen soll. Nur die wenigsten wirken auch auf den zweiten Blick noch sinnvoll. Von Martin Schwarzbeck â
|Artikel lesen|
Nach der Messerattacke von Solingen schlĂ€gt die Ampel einen Ăberwachungskurs ein. Sie plant ein Sicherheitspaket mit mehr Gesichtserkennung, Big-Data-Analysen und anlasslosen Kontrollen. Von Daniel Leisegang, Tomas Rudl â
|Artikel lesen|
In diesen heiĂen Zeiten fĂ€llt es nicht immer leicht einen kĂŒhlen Kopf zu behalten. GlĂŒcklicherweise sind wir als Organisation dem Teenageralter entwachsen und das feiern wir. Vorher gibtâs aber die harten Zahlen fĂŒr das zweite Quartal 2024. Und einen kleinen Konfettiregen. Von netzpolitik.org â
|Artikel lesen|
Die Bundesregierung will KI-Systeme und biometrische Internetsuche fĂŒr die Polizei. FĂŒr den Deutschen Anwaltverein geht das weit ĂŒber das hinaus, was in der âanalogen Weltâ zulĂ€ssig wĂ€re. Die Juristen erwarten, dass das Bundesverfassungsgericht dem BKA-Gesetz die rote Karte zeigt. Von Gastbeitrag, Niko HĂ€rting, Lea Voigt, David Albrecht â
|Artikel lesen|
Nach dem Messerangriff in Solingen ĂŒberbieten sich Politiker:innen mit MaĂnahmen und Forderungen. Das ist falsch und gefĂ€hrlich, denn es bereitet autoritĂ€ren Strukturen einen fruchtbaren Boden. Ein Kommentar. Von Anna Biselli â
|Artikel lesen|
Ab Sonntag kann man in Berliner Bussen nicht mehr bar bezahlen, fĂŒr fĂŒnf SchwimmbĂ€der gibt es nur noch Digitaltickets. Menschen wie Petra werden so zunehmend von der gesellschaftlichen Teilhabe ausgeschlossen. Aber mehrere Initiativen kĂ€mpfen fĂŒr analoge Alternativen. Von Martin Schwarzbeck â
|Artikel lesen|
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Manche Ideen waren so bizarr|
|das MaĂnahmenpaket der Bundesregierung|
|nicht entgegenstellt, sondern sie umarmt|
|Diskussionsveranstaltung von AlgorithmWatch|
âââââââââââââââââââââââââ
Sat, 31 Aug 2024 06:39:55 +0000
Martin Schwarzbeck
Ab Sonntag kann man in Berliner Bussen nicht mehr bar bezahlen, fĂŒr fĂŒnf SchwimmbĂ€der gibt es nur noch Digitaltickets. Menschen wie Petra werden so zunehmend von der gesellschaftlichen Teilhabe ausgeschlossen. Aber mehrere Initiativen kĂ€mpfen fĂŒr analoge Alternativen.
Samstagvormittag vor dem Freibad am Insulaner in Berlin. Eine dreiköpfige Familie, vollgepackt mit Taschen, KĂŒhlbox und Sonnenschirm, wird am Eingang von einem Sicherheitsdienstleistenden gestoppt. Der Securitytyp tippt auf einen Aufsteller. Darauf steht: âTicketverkauf an den Kassen tĂ€glich nur bis 10 Uhr.â Darunter findet sich ein QR-Code, Verweis auf eine Website, wo man mit Paypal, Kreditkarte, Google und Apple Pay bezahlen kann. Die Familie verlĂ€sst den Eingangsbereich, der Vater zĂŒckt sein Smartphone und tippt konzentriert darauf herum.
Dann kommt Petra an die Reihe. âNur mit Onlineticketâ, sagt der Sicherheitsdienstleister. Petra hat aber kein Smartphone, mit dem sie sich ein solches kaufen könnte. Was nun? âDann mĂŒssen Sie wieder nach Hause gehenâ, sagt er. Die 66-JĂ€hrige dreht wortlos um.
In fĂŒnf Berliner FreibĂ€dern gilt die Onlineticketregel seit Anfang Juni. Die Initiative |âFreibad einfach fĂŒr alleâ| kĂ€mpft dagegen mit einer Unterschriftensammlung. Den Aktivist*innen sind angeblich viele FĂ€lle von Menschen begegnet, die nicht ins Freibad durften, weil ihr Handyakku leer war oder das Guthaben fĂŒr mobile Daten aufgebraucht. Schwierig bis unmöglich werde das Schwimmen fĂŒr Kinder und Jugendliche. âSie haben weder Kreditkarte noch PayPal-Konto, die fĂŒr den Kauf des Online-Tickets erforderlich sind. Oder fĂŒr Ă€ltere Menschen, die keine Erfahrung mit Internet-Bestellungen habenâ, so die Kampagnenseite.
Petra, pensionierte Lehrerin, ist empört. Gar nicht so sehr darĂŒber, dass sie jetzt nicht ins Schwimmbad darf, sondern weil dies ein Beispiel von vielen ist, mit denen sich die Welt nach und nach von ihr entfernt. Im Park neben dem Freibad, mit Blick auf den Sprungturm und FreibadlĂ€rm im Hintergrund, erzĂ€hlt sie, was das fĂŒr sie bedeutet.
Viele Kulturveranstaltungen muss man ĂŒbers Internet buchen. Zuletzt hat eine Freundin die Tickets gekauft, jetzt war Petra schon lang nicht mehr aus. Arztbesuche versucht sie zu vermeiden, âweil es oft nur noch digital Termine gibtâ. Petra kann keine Bahncard nutzen, die gibt es nur noch mit Kundenkonto mit Mail-Adresse. Und ab Sonntag muss Petra, wenn sie Bus fahren will, vorher in einem Zeitungsladen Tickets kaufen. Beim Fahrer darf sie dann nicht mehr bar bezahlen.
Petra hat nicht nur kein Smartphone, sie hat auch kein Internet an ihrem Heim-PC. Sie nutzt kein Onlinebanking, sondern ĂberweisungstrĂ€ger, die Bankkarte nur, um Bargeld zu holen. Sie verweigert ihre Anbindung an die digital vernetzte Welt, wo es geht. FĂŒr jemanden, der sich nicht im Internet bewegt, kann Petra erstaunlich informiert erklĂ€ren warum. âDie Techgiganten wollen Daten und die kriegen sie auch. Und die haben HintertĂŒren fĂŒr Geheimdienste. Und diese TĂŒren finden auch Cyberkriminelleâ, sagt sie.
Petra ist ein Early Adopter. Sie hat schon Mitte der 80er-Jahre einen Computerkurs an der Volkshochschule gemacht und war beeindruckt. âWenn man sich verschrieben hat, konnte man das korrigieren!â SpĂ€ter hat sie dann an ihrem ersten eigenen Computer oft stundenlang SolitĂ€r gespielt. âUnd dann dachte ich: Das hĂ€lt mich irgendwie fest. Das will ich nicht.â Seitdem nutze sie das GerĂ€t nur noch zum Schreiben.
Petra hĂ€lt nichts von Social-Media-Freundschaften. Sie findet, das Internet zerstöre gesellschaftliche Strukturen. âEs wird kaum mehr kommuniziert. Die meisten Menschen laufen nur noch mit dem Smartphone in der Hand herum oder sind verstöpselt. Da werden andere Menschen zum Teil umgestoĂen aus Unachtsamkeit.â
FĂŒr eine demokratische Gesellschaft sei es wichtig, dass Menschen sich gegenseitig wahrnehmen. âIch bin so aufgewachsen, dass man einander anguckt und das ist kaum noch da. Wenige reden noch miteinander. Das macht was mit den Menschen. Viele sind erschöpft und krank.â Sie konstatiert eine Entfremdung der Menschen voneinander und auch von Umwelt und Natur.
Petra ist eine von vielen. Allein in der Altersgruppe zwischen 16 und 74 sind in Deutschland drei Millionen Menschen offline, |so das Statistische Bundesamt fĂŒr das Jahr 2023|. Einige sind es freiwillig wie Petra. Andere haben keine andere Wahl, etwa weil die nötigen GerĂ€te nicht ausreichend barrierefrei fĂŒr sie nutzbar sind. Fast zwei Drittel der Menschen ĂŒber 80 Jahren sind offline, so die |Studie âHohes Alter in Deutschlandâ| fĂŒr das Jahr 2022. Laut| ParitĂ€tischem Gesamtverband| hat ein FĂŒnftel der armutsbetroffenen Menschen keinen Internetanschluss.
Diese vielen Menschen ohne Internetzugang stehen einem Gesellschafts- und Wirtschaftssystem gegenĂŒber, das die digitale Schnittstelle in beinah allen Bereichen gegenĂŒber dem persönlichen Kontakt priorisiert. Digitalisierung im Dienste der Effizienz. Die Berliner BĂ€derbetriebe schreiben zur Onlineticketpflicht: âWir möchten, dass ihr möglichst ohne lange Wartezeiten in die BĂ€der kommt. Deshalb setzen wir zunehmend auf Digitalisierung.â
Doch Demokratie braucht Teilhabe. Sie muss alle mitnehmen. Auch die ohne Internetzugang. Teilhabe beginnt nicht erst in der Wahlkabine, sondern auch im Swimmingpool.
Das EuropĂ€ische Parlament forderte deshalb 2022 in einer |EntschlieĂung zur Digitalen Kluft|, âdass viele tĂ€gliche Dienste eine nicht digitale Lösung bieten sollten, um den BedĂŒrfnissen derjenigen BĂŒrger gerecht zu werden, die nicht ĂŒber die fĂŒr die Nutzung von Online-Diensten erforderlichen FĂ€higkeiten oder Kenntnisse verfĂŒgen, die Dienste offline nutzen möchten oder die keinen Zugang zu digitalen GerĂ€ten und Anwendungen haben.â
Aktuell fordert eine |Unterschriftenaktion von Digitalcourage| ein âRecht auf Leben ohne Digitalzwangâ. Mehr als 27.500 Menschen haben bereits signiert. Die Aktion lĂ€uft von Mai 2024 bis Mai 2025 und soll das Recht auf Digitalfreiheit ins Grundgesetz bringen. Damit soll eine Ausweitung der Ăberwachung verhindert werden und Teilhabe und gesellschaftliche Resilienz gestĂ€rkt.
Denn wenn mal was schiefgeht mit dem digitalen System, wird es plötzlich dringend, eine analoge Option bereitzuhaben. AuĂerdem ist, glaubt man zumindest Petra, das analoge Leben an sich schon wertvoll. âEs ist entspannter und verbindlicher. Man kann seine eigenen Empfindungen viel besser wahrnehmen, weil sie dann den Raum und die Zeit haben, bewusst zu werden.â Sie empfiehlt, dabei auch an die Umwelt zu denken: âWas fĂŒr eine Serverfarm an Strom, sauberem Wasser und seltenen Erden benötigt, ist enorm.â
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|âFreibad einfach fĂŒr alleâ|
|so das Statistische Bundesamt fĂŒr das Jahr 2023|
|Studie âHohes Alter in Deutschlandâ|
| ParitÀtischem Gesamtverband|
|EntschlieĂung zur Digitalen Kluft|
|Unterschriftenaktion von Digitalcourage|
âââââââââââââââââââââââââ
Fri, 30 Aug 2024 12:57:50 +0000
Anna Biselli
Nach dem Messerangriff in Solingen ĂŒberbieten sich Politiker:innen mit MaĂnahmen und Forderungen. Das ist falsch und gefĂ€hrlich, denn es bereitet autoritĂ€ren Strukturen einen fruchtbaren Boden. Ein Kommentar.
Politiker:innen der grĂŒnen Regierungspartei rufen eine |âZeitenwende in der Innenpolitikâ| herbei. Unter den WĂŒnschen: mehr Befugnisse fĂŒr Polizei und Geheimdienste, mobile Grenzkontrollen und effizientere AblĂ€ufe dafĂŒr, âdass aus der möglichen eine tatsĂ€chliche Abschiebung wirdâ.
Kurz darauf verkĂŒndet die Regierung ein |MaĂnahmenpaket mit mehr Gesichtserkennung|, Big-Data-Analysen und anlasslosen Kontrollen. Und natĂŒrlich: mehr Abschiebungen und noch weniger Rechten fĂŒr Noch-nicht-Abgeschobene. Vielleicht bei Brot und Wasser im Abschiebeknast, bis sie endlich weg sind. Tags darauf die Meldung: 28 straffĂ€llige Afghanen sitzen im Flieger ins Taliban-Regime. Horst Seehofer, der sich einst |69 Abschiebungen zu seinem 69. Geburtstag| wĂŒnschte, darf sich wieder jung fĂŒhlen.
Das ist kein autoritĂ€rer Traum, das ist die RealitĂ€t in Deutschland im August 2024. Ein paar Tage, bevor in zwei BundeslĂ€ndern Landtagswahlen stattfinden, bei denen die rechtsradikale AfD stĂ€rkste Kraft werden könnte. Ein paar Tage nach einem wohl islamistisch motivierten Messerangriff in Solingen. Ein terroristischer Akt oder auch ein Angriff auf unsere offene und freie Gesellschaft, wie Politiker:innen bei so etwas gerne sagen. âDiese freie Gesellschaft lĂ€sst sich nicht niederringenâ, behauptete MinisterprĂ€sident Hendrik WĂŒst (CDU) |kurz nach der Tat|. Doch genau das passiert im Moment.
WĂ€hrend die Rechtsradikalen nach der Macht greifen, ĂŒben sich die verbliebenen Demokraten darin, den Staat fĂŒr sie schlĂŒsselfertig vorzubereiten. Es ist noch rund ein Jahr bis zur Bundestagswahl und die einst angetretene Fortschrittskoalition fĂŒr eine âmoderne, freie Gesellschaftâ trĂ€gt mit dem Presslufthammer Freiheitsrechte ab, als gĂ€be es einen Wettlauf zu gewinnen.
Dabei ist eine Brandmauer gegen den Faschismus mehr als nicht mit den Rechtsradikalen zusammenzuarbeiten. Sie besteht auch darin, nicht deren politische Agenda das eigene Handeln diktieren zu lassen.
Denn damit bereiten Politiker:innen nicht nur rechten und autoritĂ€ren Tendenzen den Boden. Sie entziehen auch den Menschen StĂŒck fĂŒr StĂŒck die progressiven, parteipolitischen Optionen, die noch bereit dazu sind, danach zu suchen. Gerade im Angesicht der anstehenden Bundestagswahlen ist das ein schwerer Fehler.
Es gibt sie auch, die Forderungen nach besserer psychosozialer Versorgung, nach besseren IntegrationsmaĂnahmen statt Abschiebe-Politik, nach AufklĂ€rung. Doch Gehör finden sie zu wenig. Wir mĂŒssen sie lauter machen, damit sie nicht untergehen |im Ăberbietungswettbewerb| derer, denen nicht anderes einfĂ€llt, als nach Kontrolle zu schreien.
Gewiss, schnell und effektvoll sind die leisen Forderungen nicht. Doch eine freie und offene Gesellschaft zu erhalten und zu fördern, ist eine Aufgabe fĂŒr die Ewigkeit. Eine Demokratie abzubauen hingegen, das geht schnell.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|âZeitenwende in der Innenpolitikâ|
|MaĂnahmenpaket mit mehr Gesichtserkennung|
|69 Abschiebungen zu seinem 69. Geburtstag|
âââââââââââââââââââââââââ
Fri, 30 Aug 2024 11:20:03 +0000
David Albrecht
Die Bundesregierung will KI-Systeme und biometrische Internetsuche fĂŒr die Polizei. FĂŒr den Deutschen Anwaltverein geht das weit ĂŒber das hinaus, was in der âanalogen Weltâ zulĂ€ssig wĂ€re. Die Juristen erwarten, dass das Bundesverfassungsgericht dem BKA-Gesetz die rote Karte zeigt.
Die Autor:innen sind RechtsanwÀlt:innen und Mitglieder im |Deutschen Anwaltverein|. Prof. Niko HÀrting ist Vorstandsmitglied und Vorsitzender des Ausschusses Informationsrecht. Lea Voigt ist Vorsitzende des Ausschusses Gefahrenabwehrrecht. Dr. David Albrecht ist Mitglied des Ausschusses Gefahrenabwehrrecht.
Der von netzpolitik.org |veröffentliche Referentenentwurf des Bundesinnenministeriums| verfolgt nach eigenen Angaben das Ziel âsowohl im Bereich der Datenerhebung als auch -weiterverarbeitung punktuelle Anpassungen vorzunehmen.â
Wer nun meint, es ginge um Kleinigkeiten (âpunktuellâ, âAnpassungenâ), der irrt. Das sprachliche Understatement der Verfasser*innen des Entwurfs soll wohl davon ablenken, wie sehr er es in sich hat.
WĂŒrde der Entwurf Gesetz, ginge in ErfĂŒllung, was Polizei-Lobbyist*innen vor kurzem noch nicht zu trĂ€umen wagten.
Im Zentrum des Vorschlags stehen drei neue Instrumente, die das BKA und teilweise auch die Bundespolizei und die Landespolizeien an die Hand bekommen sollen: das Recht, heimlich Wohnungen zu betreten und zu durchsuchen; die ZusammenfĂŒhrung polizeilicher DatenbestĂ€nde samt deren automatisierter Analyse und Auswertung und eine Art biometrische Rasterfahndung im öffentlichen Internet.
Die BegrĂŒndung fĂŒr die massive Erweiterung der Befugnisse fĂ€llt schmallippig aus. Kein Wort oder gar Statistiken dazu, warum das BKA und die weiteren Polizeibehörden mit ihren bisherigen, in den letzten Jahren bereits mehrfach aufgerĂŒsteten Mitteln nicht mehr auskommen.
Stattdessen immer wieder das Mantra âStraftĂ€ter hinterlassen in der analogen wie auch digitalen Welt Spuren: Polizeibehörden mĂŒssen in beiden Situationen ĂŒber die erforderlichen Ermittlungsinstrumente verfĂŒgen.â
Auch mit Anwendungsbeispielen und Angaben zur konkreten technischen Umsetzung hĂ€lt sich der Entwurf zurĂŒck und ĂŒbt sich stattdessen in Abstraktion. Man will offenbar nicht, dass Abgeordnete oder gar BĂŒrger*innen sich vorstellen können, worauf die Regelungen hinauslaufen.
Das BKA-Gesetz ist bereits jetzt unĂŒbersichtlich, voller Verweise und Weiterverweise und selbst fĂŒr Expert*innen eine Zumutung. Dies trĂ€gt dazu bei, dass man sich ĂŒber jede Alltagsfrage trefflich streiten und das Gesetz meist genau so verstehen kann, wie man möchte. Ist dies Absicht? Man weiĂ es nicht.
Durch die geplante Reform wĂŒrde das Gesetz noch unlesbarer als bisher.
Nur ein Beispiel: In einem § 22 Abs. 4 BKAG soll es unter der denkbar nichtssagenden Ăberschrift âWeiterverarbeitung von Daten zu weiteren Zweckenâ heiĂen, âDie nach § 9 Absatz 7 erhobenen personenbezogenen Datenâ dĂŒrften ânur zum Zwecke der Bewertung der Geeignetheit der erprobten Einsatztechnik und technischen Einsatzmittel weiterverarbeitet werden.â
Was soll das heiĂen? Man schaut in § 9 Abs. 7 des Entwurfs nach. Dort heiĂt es, das BKA dĂŒrfe, âsoweit dies zur Erprobung von technischen Einsatzmitteln nach § 2 Absatz 5 Nummer 2 Satz 1 erforderlich ist, personenbezogene Daten erheben.â
Weiter geht es also in § 2 Abs. 5 Nr. 2 Satz 1 BKAG. Dort geht es um âKompetenzzentren fĂŒr informationstechnische Systeme und Infrastrukturen sowie Einsatztechnik, technische Einsatzmittel und kriminaltechnische Untersuchungsmethoden im kriminalpolizeilichen Bereichâ, die das BKA aufbauen und unterhalten darf.
Vor solchen Fachbegriffen und Verweisungsketten wimmelt das Gesetz, mit dem selbst gestandene Kenner*innen der Materie schon jetzt MĂŒhe genug haben.
Bei der Ăbersichtlichkeit von Gesetzestexten und bei Verweisungsketten geht es nicht um Geschmacks- oder Stilfragen. Es geht um Eingriffsnormen, die rechtsstaatlichen Anforderungen (nicht) genĂŒgen.
Oder |mit den Worten des BVerfG|: âUnĂŒbersichtliche Verweisungskaskaden sind mit den grundrechtlichen Anforderungen nicht vereinbar.â
Keine âVerweisungskaskadeâ, wohl aber eine Verweisungskette gibt es bei den Normen, die dem BKA eine heimliche Wohnungsdurchsuchung ermöglichen sollen.
Das heimliche Betreten der Wohnung wird in der GesetzesbegrĂŒndung explizit âals BegleitmaĂnahme fĂŒr die Online-Durchsuchung und Quellen-TelekommunikationsĂŒberwachungâ bezeichnet sowie als MaĂnahme âzur verdeckten Durchsuchung von Wohnungenâ.
Die Befugnis zum heimlichen Betreten und Durchsuchen von Wohnungen soll in § 61 BKAG eingefĂŒgt werden. Dort findet sich indes schon jetzt ein Verweis â auf § 46 BPolG. Dort ist geregelt, dass der Wohnungsinhaber oder, âwenn möglichâ, sein Vertreter oder ein erwachsener Angehöriger, Hausgenosse oder Nachbar hinzuzuziehen sind.
âWenn möglichâ heiĂt also nicht zwingend. Im Gefahrenfall kann das BKA somit bereits nach geltendem Recht schnell handeln, ohne den Wohnungsinhaber oder einen anderen Zeugen hinzuziehen. In welchen FĂ€llen hat sich diese Befugnis als unzureichend erwiesen? Die GesetzesbegrĂŒndung schweigt hierzu.
Die Antwort findet sich dann jedoch in geplanten ErgĂ€nzungen des § 49 und des § 51 BKAG. Dem BKA soll danach der âphysische Zugriffâ auf EndgerĂ€te ermöglicht werden â auf Smartphones, Laptops, Tablets, PCs -, um dort Spionagesoftware zu installieren. Dies gelingt laut der GesetzesbegrĂŒndung âbei der klassischen DurchfĂŒhrung via Fernzugriffâ (also per âStaatstrojanerâ) nicht immer.
Denkbar vage heiĂt es weiter: âDie Mitwirkung kann nicht in allen Szenarien erreicht werden, insbesondere wenn die betroffenen GerĂ€te nur zu bestimmten Funktionen und nicht dem alltĂ€glichen Gebrauch verwendet werden.â
Der âphysische Zugriffâ als besserer âTrojanerâ. Einen solchen Zugriff per heimlichem Einbruch in Wohnungen zu ermöglichen, ergibt in der Ăberwachungslogik des neuen Gesetzentwurfs einen gewissen Sinn.
Aber weshalb muss man sich diesen Zweck heimlicher EinbrĂŒche erst durch sorgfĂ€ltige LektĂŒre der §§ 61, 49 und 51 BKAG und des § 46 BPolG samt GesetzesbegrĂŒndung erschlieĂen? Und welche Erfahrungen des BKA haben zu diesen PlĂ€nen Anlass gegeben?
Man weiĂ es nicht, solange das BKA Informationen ĂŒber die eingesetzte Spionage-Software (mutmaĂlich Pegasus) |wie ein Staatsgeheimnis hĂŒtet|.
Solange jedoch nichts darĂŒber bekannt ist, wie die (umstrittenen) jetzigen Befugnisse zur Online-Durchsuchung und zur Quellen-TKĂ funktionieren und welche Schwachstellen es gibt, kann niemand auĂerhalb des BKA seriös die Erforderlichkeit der geplanten neuen Ăberwachungsbefugnisse beurteilen.
Und blindes Vertrauen in die Arbeit von Polizeibehörden verbietet sich in einem demokratischen Rechtsstaat, der die Grundrechte der BĂŒrgerinnen und BĂŒrger wahrt.
Dies muss besonders gelten, wenn es darum geht, ein Instrument zu etablieren, das im Rechtsstaat aus guten GrĂŒnden ein Novum wĂ€re und dessen Vereinbarkeit mit dem Rechtsstaat fraglich ist: Das heimliche Eindringen des Staates in die Wohnungen seiner BĂŒrger*innen. Letztere könnten nicht mehr darauf vertrauen, dass nicht wĂ€hrend ihrer Abwesenheit Beamt*innen sich heimlich Zutritt verschafft haben.
Ist schon die herkömmliche, stets offen erfolgende Hausdurchsuchung ein schwerer Eingriff, den Betroffene oft nur schwer verwinden können, suspendiert die heimliche Durchsuchung nicht nur bis zu ihrer nachtrĂ€glichen Bekanntgabe den Rechtsweg, sie stellt auch ganz grundlegend die Vertrauensfrage im VerhĂ€ltnis von BĂŒrger und Staat.
âWenn es morgens um sechs an meiner TĂŒr lĂ€utet, und ich kann sicher sein, dass es der Milchmann ist, dann weiĂ ich, dass ich in einer Demokratie lebeâ, sagte Winston Churchill. Wenn Innenministerin Nancy Faeser sich durchsetzt, wĂ€re es mit dieser Sicherheit endgĂŒltig vorbei.
Der Entwurf sieht vor, dass das BKA und die Bundespolizei fĂŒr Zwecke der Gefahrenabwehr ihre Daten zentral zusammenfĂŒhren und unter bestimmten Voraussetzungen automatisiert auswerten dĂŒrfen.
Das BKA verfĂŒgt als bundesweite Zentralstelle der polizeilichen Datenverarbeitung allerdings auch ĂŒber Daten der Landespolizeien. Es sind enorme Datenmengen, die â zunĂ€chst unabhĂ€ngig vom Vorliegen konkreter Auswertungsvoraussetzungen â in eine zentrale Vorratskammer gelegt werden sollen.
Mittels Ănderung der Strafprozessordnung sollen auf diesen Datenvorrat auch die Landespolizeien zur Verfolgung u. a. von Straftaten von âerheblicher Bedeutungâ und von Straftaten âgegen Leib, Leben oder Freiheit einer Personâ zugreifen und Analysen durchfĂŒhren können.
Es geht also keineswegs nur um die Abwehr schwerer terroristischer Straftaten, sondern auch um die Verfolgung bereits begangener Taten der AllgemeinkriminalitÀt, z. B. einfacher Körperverletzungsdelikte.
Die EntwurfsbegrĂŒndung erschöpft sich darin, auf eine Entscheidung des Bundesverfassungsgerichts zu verweisen, mit der Rechtsgrundlagen zur automatisierten Datenauswertung in zwei Landespolizeigesetzen fĂŒr verfassungsrechtlich unzureichend erklĂ€rt wurden: âDie neue Regelung in § 98d setzt die Anforderungen des |Urteils des Bundesverfassungsgerichts vom 16. Februar 2023| zur automatisierten Datenanalyse fĂŒr die Strafverfolgung um.â
Der Entwurf stellt die Rechtsprechung des Bundesverfassungsgerichts von den FĂŒĂen auf den Kopf: Es ging dort um die verfassungsrechtlichen Grenzen automatisierter Datenauswertung.
Auch wenn in diesem Zuge das Bundesverfassungsgericht jene nicht fĂŒr per se mit der Verfassung unvereinbar erklĂ€rt hat, ist der Gesetzgeber nicht von der Pflicht entbunden, zu begrĂŒnden, warum er seine Behörden mit dieser weitreichenden Eingriffsbefugnis ausstatten möchte.
Dies gilt umso mehr, wenn dies mit einem Federstrich nicht nur zur Gefahrenabwehr, sondern auch zur Strafverfolgung geschehen soll. Der Verweis auf das BVerfG aber ist keine BegrĂŒndung, sondern â wieder einmal â eine Nebelkerze.
TatsĂ€chlich arbeitet das BKA schon seit Jahren an der ZusammenfĂŒhrung der verschiedenen polizeilichen DatenbestĂ€nde. Mit dem |Programm âPolizei 20/20â| soll das âpolizeiliche Informationswesen harmonisiert und neu aufgestellt, sowie die bisher heterogene Datenhaltung durch ein gemeinsames Datenhaus vereinheitlicht werden.â
Man darf vermuten, dass nun beim Bundesinnenministerium die nötigen ErmĂ€chtigungsgrundlagen âbestelltâ wurden und dies den Anlass fĂŒr den vorliegenden Regelungsentwurf bot.
Die ZusammenfĂŒhrung aller zentralen polizeilichen DatenbestĂ€nde und die automatisierte Auswertung der Daten mit KI-tools fĂŒr Zwecke der Gefahrenabwehr und der Strafverfolgung â mehr Befugnisse könnte man den Polizeibehörden in diesem Bereich kaum einrĂ€umen.
Und dabei werden alle Gretchen-Fragen offengelassen: Mit welchen Programmen soll die Auswertung geschehen? Wie werden diese Programme kontrolliert? Wie soll sichergestellt werden, dass es durch den Algorithmus nicht zu Diskriminierung kommt?
Wenn nur die Polizei, nicht aber die Staatsanwaltschaft, Gerichte und AnwÀlt*innen Zugriff auf den Datenbestand und die Auswertungsinstrumente haben, wie kann dann die automatisierte Verdachtsschöpfung kontrolliert werden?
Was geschieht mit sog. Zufallsfunden, nach denen nicht hĂ€tte gezielt gesucht werden dĂŒrfen? Und wer kann ĂŒberhaupt kontrollieren, ob nicht doch gezielt gesucht wurde?
Es stĂŒnde dem Gesetzgeber gut zu Gesicht, wenn er nicht nur Bestellungen ausliefern, sondern â wie es das Grundgesetz vorsieht â normativ Standards setzen wĂŒrde. DafĂŒr mĂŒssten aber die vorstehenden Fragen und noch viele weitere zunĂ€chst einer ergebnisoffenen Diskussion zugefĂŒhrt werden.
Vermeintlich unscheinbar kommt auch die geplante neue Befugnis zur KI-gestĂŒtzten biometrischen Bildersuche im Internet daher. Die sowohl im Gefahrenabwehrrecht als auch im Strafrecht vorgesehenen Neuregelungen sollen den polizeilichen Einsatz von Technologien, wie man sie z.B. von Programmen wie Clearview AI oder PimEyes kennt, legitimieren.
Damit soll es dem BKA ermöglicht werden, in polizeilichen Datenbanken vorhandenes Bildmaterial mit im Internet öffentlich verfĂŒgbaren Bild- und Videoaufnahmen, insbesondere solchen aus sozialen Medien, automatisiert abzugleichen. Die MaĂnahme soll dabei nicht auf VerdĂ€chtige beschrĂ€nkt sein, sondern kann auch alle anderen Personen erfassen, z.B. Opfer, Zeugen oder âKontaktpersonenâ.
Die Forderung ist offenbar angetrieben durch die Causa âDaniela Kletteâ, zu der berichtet wurde, dass Journalist*innen die gesuchte frĂŒhere RAF-Terroristin bereits Monate vor den Ermittlungsbehörden mittels einer solchen Software identifiziert hĂ€tten.
Der Gesetzentwurf begrĂŒndet die Neuregelung damit, dass eine âmoderne Aufgabenwahrnehmungâ durch das BKA âauch Informationen aus dem Internetâ umfassen mĂŒsse und das BKA TĂ€terspuren in der digitalen Welt ebenso verfolgen können mĂŒsse wie in der analogen Welt. Dieses BedĂŒrfnis wird man nicht ernsthaft bestreiten können.
Betrachtet man die geplante Neuregelung allerdings nĂ€her, wird deutlich, dass es keineswegs nur um den geforderten Gleichlauf von Ermittlungsbefugnissen geht, sondern der Entwurf weit ĂŒber das hinausgeht, was in der âanalogen Weltâ als zulĂ€ssig angesehen wĂŒrde.
Im Zeitalter von Smartphones und Social-Media-Plattformen wie TikTok, Snapchat und Instagram gehören Foto- und Videoaufnahmen im öffentlichen wie im privaten Raum und deren anschlieĂender Upload in sozialen Medien zur NormalitĂ€t. Dadurch findet bereits jetzt eine weitreichende bildliche Dokumentation unseres Alltags im Internet statt â Tendenz steigend.
Nun kann man sich auf den Standpunkt stellen, dass jede*r Nutzer*in selbst darĂŒber entscheiden könne, welche Aufnahmen sie oder er in der Ăffentlichkeit â und damit auch gegenĂŒber den Polizeibehörden â preisgibt. Damit wĂŒrde man jedoch zum einen ĂŒbersehen, dass entsprechende Plattformen auch und insbesondere von Kindern und Jugendlichen genutzt werden.
Zum anderen kann niemand sicher darĂŒber bestimmen, welche Aufnahmen der eigenen Person im Internet veröffentlicht werden: Nahezu jedes Filmen in der Ăffentlichkeit erfasst Passant*innen. Aufnahmen, die man nur einzelnen Personen zusendet, können von diesen ohne weiteres auf öffentlichen Plattformen hochgeladen werden. Bilder, die jemand vor Jahren einmal ins Internet gestellt hat, bleiben fĂŒr Suchmaschinen weiterhin auffindbar.
WĂ€hrend ĂŒber den Einsatz stationĂ€rer biometrischer VideoĂŒberwachung im öffentlichen Raum â zurecht â kontrovers diskutiert wird, hĂ€tten die neuen geplanten Befugnissen zur Folge, dass letztlich jedes Smartphone zu einer potentiellen staatlichen VideoĂŒberwachungsanlage wĂŒrde. Und das ohne kontrollieren zu können, ob die Aufnahmen rechtmĂ€Ăig zustande gekommen und veröffentlicht worden sind oder aber Persönlichkeitsrechte der Betroffenen verletzen.
An dieser Stelle zeigt sich auch ein grundlegender Widerspruch des Gesetzesvorhabens: Einerseits schlieĂen es die geplanten Regelungen unter Hinweis auf die hohe EingriffsintensitĂ€t der MaĂnahmen aus, dass Daten, die durch einen verdeckten Einsatz technischer Mittel in oder aus Wohnungen oder verdeckten Eingriff in informationstechnische Systeme erlangt wurden, in den Abgleich einbezogen werden.
Andererseits soll ein Abgleich mit sĂ€mtlichem im Internet öffentlich verfĂŒgbaren Bildmaterial ermöglicht werden, und damit auch mit solchen Aufnahmen, die der Privat- oder IntimsphĂ€re der betroffenen Person zuzuordnen und damit von Verfassungs wegen nicht oder nur unter engen Voraussetzungen von der Polizei genutzt werden dĂŒrfen.
Bei allen Rufen nach einer âModernisierungâ der Polizei durch den Einsatz von KI darf zudem ein grundlegendes Problem von KI-gestĂŒtzten Ermittlungs-Tools nicht ĂŒbersehen werden: Die Arbeitsschritte einer KI sind ab einem gewissen Grad der EigenstĂ€ndigkeit des Systems fĂŒr den Menschen nicht mehr nachvollzieh- und kontrollierbar.
Werden die PlĂ€ne des BMI Gesetz, wird es zukĂŒnftig RealitĂ€t sein, dass eine KI beispielsweise im Rahmen der automatisierten Datenanalyse (s. dazu oben) darĂŒber entscheidet, welche Personen zu Beschuldigten, Zeugen, Objekten, VorgĂ€ngen etc. in Verbindung zu setzen sind.
Eine KI soll sodann im Internet nach Bildaufnahmen dieser Personen suchen und das auf diese Weise gefundene Bildmaterial dann wiederum in polizeiliche Datenbanken einspeisen und so fĂŒr kĂŒnftige Datenanalysen und Abgleiche der KI zur VerfĂŒgung stellen.
Die KI ernĂ€hrt sich auf diese Weise selbst und erzeugt ein immer weiter wachsendes Meer an Daten, in dem sich auf Dauer nur noch eine KI zurechtfinden wird. KI-gestĂŒtzte Tools mögen die polizeiliche Arbeit in gewisser Weise erleichtern, dies allerdings auf Kosten von Transparenz und NachprĂŒfbarkeit und damit elementaren GrundsĂ€tzen unseres Rechtsstaats.
Aus den Diskussionen um Clearview und dem umstrittenen Pilotprojekt am Berliner SĂŒdkreuz vor einigen Jahren wissen wir zudem, wie unzulĂ€nglich Gesichtserkennungs-KI funktioniert. Die Software ist nicht treffsicher und meldet âFalse Positivesâ am laufenden Band.
Unbescholtene BĂŒrgerinnen und BĂŒrger mĂŒssen daher befĂŒrchten, von âder KIâ âerkanntâ zu werden und in den Verdacht schwerer Straftaten zu geraten. Auch dies darf man in einem Rechtsstaat nicht durch neue Gesetze fördern.
Bundesjustizminister Marco Buschmann hat den PlĂ€nen seiner Kabinettskollegin zunĂ€chst eine klare Absage erteilt und von einem âTabubruchâ gesprochen. Nach den jĂŒngsten KabinettsbeschlĂŒssen im Schatten von Solingen scheint sich jedoch die Innenministerin weitgehend durchzusetzen.
So wird es ein weiteres Mal geschehen, dass das Bundesverfassungsgericht einer BKA-Reform die rote Karte zeigt. Verfassungsbeschwerde garantiert.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|veröffentliche Referentenentwurf des Bundesinnenministeriums|
|wie ein Staatsgeheimnis hĂŒtet|
|Urteils des Bundesverfassungsgerichts vom 16. Februar 2023|
|Programm âPolizei 20/20â|
âââââââââââââââââââââââââ
Fri, 30 Aug 2024 08:52:03 +0000
netzpolitik.org
In diesen heiĂen Zeiten fĂ€llt es nicht immer leicht einen kĂŒhlen Kopf zu behalten. GlĂŒcklicherweise sind wir als Organisation dem Teenageralter entwachsen und das feiern wir. Vorher gibtâs aber die harten Zahlen fĂŒr das zweite Quartal 2024. Und einen kleinen Konfettiregen.
Der BND ist ein heiĂer Ort. BuchstĂ€blich. Denn dem milliardenschweren Bau |in unserer noch immer recht neuen Nachbarschaft| fehlen die Klimaanlagen. Die wurden |Medienberichten zufolge eingespart|. DafĂŒr hat das GebĂ€ude eine tonnenschwere Metallfassade und obendrein 12.000 Spezialfenster, die wie ein Brennglas wirken. Die Ventilatoren, die der Geheimdienst seinen Mitarbeitenden bei der aktuellen Sommerhitze bereitstellen soll, können dagegen vermutlich nicht viel ausrichten.
Wir habenâs da eindeutig besser. Vor einem dreiviertel Jahr sind wir in unsere neue Behausung unweit des BND gezogen. Gerade erleben wir hier unseren ersten Sommer. Und anders als im DachgeschossbĂŒro, das wir hinter uns gelassen haben, ist es in den neuen RĂ€umen vergleichsweise kĂŒhl. Gewiss, ein paar Ventilatoren laufen auch bei uns. Und unserem KĂŒhlschrank fehlt das Eisfach. Aber dafĂŒr ist der Eisladen gleich um die Ecke. Vermutlich stehen wir da auch mal neben BND-Menschen an.
Aber bleiben wir sprachlich beim Wetter. Denn bei uns herrscht aktuell die Ruhe vor dem Sturm. Es sind nur noch zwei Wochen bis zu |unserer Konferenz âBildet Netze!â|. Gerade stricken wir RegieplĂ€ne fertig, damit alle BĂŒhnenwechsel glattgehen. Und vor wenigen Tagen haben wir die letzte offene DJ-Zusage bekommen. Wir wollen nĂ€mlich mit euch feiern: 20 Jahre netzpolitik.org!
PĂŒnktlich zum runden JubilĂ€um startete Anfang August |unser neuer Newsletter âAuf den Punktâ|. Er erscheint montags, mittwochs und freitags am frĂŒhen Abend mit all unseren Artikeln und Tickermeldungen. Den altbewĂ€hrten netzpolitischen WochenrĂŒckblick mit allen Artikel der Woche versenden wir fortan immer samstags. In den jĂŒngsten Newsletterausgaben gehtâs gerade viel um Nancy Faesers |Entwurf fĂŒr ein neues BKA-Gesetz|: Heimliche Wohnungsdurchsuchungen, Fahnung mit Big Data, mehr Möglichkeiten fĂŒr Gesichtserkennung. Das macht es nicht leichter, einen kĂŒhlen Kopf zu bewahren.
Und damit zu den harten Zahlen im zweiten Quartal 2024. In den Monaten April, Mai und Juni haben wir erwartungsgemÀà die geringsten Spendeneinnahmen im Jahr. Erreicht haben uns im zweiten Quartal insgesamt 172.158 Euro an Spendeneinnahmen. Geplant hatten wir mit rund 9.000 Euro mehr, die uns vor allem im Mai fehlen. Das beunruhigt uns noch nicht, da wir in unserem JubilĂ€umsjahr (20 Jahre netzpolitik.org!) hoffentlich viel Aufmerksamkeit bekommen werden, die auch auf unsere Spendeneinnahmen einzahlt. Den Konfettiregen unserer Spendenkampagne â|20 Euro fĂŒr 20 Jahre|â habt ihr sicher schon bemerkt. Wir freuen uns ĂŒber jedes Geburtstagsgeschenk!
FĂŒr unsere |Konferenz am 13. September| in der Alten MĂŒnze in Berlin haben wir frĂŒher als erwartet bereits Fördergelder in Höhe von 35.000 Euro erhalten. Wikimedia Deutschland unterstĂŒtzt uns mit 15.000 Euro und der Chaos Computer Club ĂŒbernimmt mit 20.000 Euro die Raummiete. Ein herzlicher Dank fĂŒr die wichtige UnterstĂŒtzung! Auch unser Antrag auf Förderung durch den |Kongressfonds fĂŒr nachhaltiges Tagen| wurde vergangene Woche positiv beschieden. DarĂŒber haben wir uns sehr gefreut. Denn damit â und den Einnahmen aus dem |Ticketverkauf| â sollte unsere Konferenzkalkulation aufgehen. Diese Mittel der Berliner Senatsverwaltung rechnen sich nach der Anzahl der Teilnehmenden mit fachlichen Bezug und sind somit nach der Veranstaltung abrufbar.
Insgesamt belaufen sich unsere Einnahmen im zweiten Quartal auf 213.409,16 Euro. Aus dem Merchstore erhielten wir knapp 308 Euro, was im Jahresdurchschnitt weniger als einen Monatsumsatz entspricht. Das ist eine Flaute, die mit einem geplant Merch-Stand auf der Konferenz zur krĂ€ftigen Brise auffrischen sollte. In den sonstigen Erlösen in Höhe von etwas mehr als 4.881 Euro stecken zum einen die Erstattungen des Bundes fĂŒr den Platz im Rahmen des Bundesfreiwilligendienstes und zum anderen die Einnahmen aus dem Aufwendungsausgleichsgesetz (AAG). Das AAG ist ein arbeitgeberfinanziertes Instrument zur Sozialversicherung, das unter anderem die teilweise Erstattung von Entgeltfortzahlungen im Krankheitsfall von BeschĂ€ftigten regelt.
Bei den Ausgaben liegen die Personalkosten bei 199.905 Euro und damit 26.885 Euro unter den kalkulierten Ausgaben laut unserem Stellenplan. Das liegt vor allem an der verspĂ€teten Besetzung einer Redaktionsstelle, die im Juni statt im MĂ€rz erfolgte und entgegen der Planung mit 32 satt mit 40 Stunden ausgestattet ist. Daneben gibt es weitere, dauerhafte Stundenreduzierungen im Team. Zudem verringerten sich die Personalkosten durch RĂŒckzahlungen der Berufsgenossenschaft und der KĂŒnstlersozialkasse um rund 4.000 Euro. Kalkulatorisch planen wir bei allen Stellen den gesetzlichen Anspruch auf Entgeltumwandlung fĂŒr eine betriebliche Altersversorgung (bAV) ein. Nicht alle Kolleg:innen schlieĂen bAV-VertrĂ€ge ab, können sich jedoch jederzeit dazu entscheiden.
In den Sachkosten haben wir 70.045 Euro aufgewendet und mit 557 Euro Mehraufwendungen als veranschlagt nur knapp die Punktlandung verpasst. Anhand der Zahlen auf der Ausgabenseite lieĂe sich ein ruhiges zweites Quartal vermuten. Jedoch stecken einige von uns bis zu den Ellbogen in den Konferenzvorbereitungen. Die Reisekosten verzeichnen im Juni einen deutlichen Ausschlag nach oben, weil wir unserem Speaker |Steven Levy| die transatlantischen Flugkosten erstattet haben. Ansonsten werden die Ausgaben fĂŒr die Vortragenden mehr als moderat ausfallen. Soviel lĂ€sst sich im Vorgriff auf das 3. Quartal schon mal sagen.
Die Höhe der Fremdleistungen ist mit rund 33.925 Euro im zweiten Quartal weiterhin ĂŒberdurchschnittlich. Vor allem durch die Produktion des Podcasts "|Systemeinstellungen|". DafĂŒr haben wir im zweiten Quartal etwa 7.700 Euro in die Hand genommen. Bei der Planung der Kosten wĂ€hrend der Phase der Projektierung haben wir diese offensichtlich unterschĂ€tzt. Zudem haben wir in die IT-Infrastruktur investiert. Unser Dienstleister hat unter anderem unser WordPress weiterentwickelt. HierfĂŒr liegen die Kosten von knapp 9.640 Euro um etwas mehr als 3.000 Euro ĂŒber der veranschlagten Summe fĂŒr das zweite Quartal.
Die Aufwendungen fĂŒr die Nebenkosten des Geldbedarfs (1.339 Euro), dem Betriebsbedarf (1.326 Euro) und aller weiterer Sachkosten sind unauffĂ€llig. Zusammen mit den Personalkosten hatten wir im 2. Quartal 2024 Ausgaben in Höhe von 269.952 Euro und liegen damit 21.627 Euro unterhalb der Budgetierung sowie 15.173 Euro ĂŒber den Aufwendungen des 1. Quartals.
Aufgrund der bereits erfolgen Auszahlungen von Fördergeldern fĂŒr die Konferenz im September schlieĂt das 2. Quartal mit einem Minus von 56.543 Euro besser ab als erwartet. Der Verlust ist um 30.894 Euro geringer als in der Budgetplanung erwartet. Eine einzige Zahl als Ergebnis ist zumeist mehrschichtig. In unserer liegt neben der zu einem spĂ€teren Zeitpunkt geplanten Einnahme der Konferenzförderung in Höhe von 35.000 Euro die soeben beschriebene Kombination aus Minder- und Mehrausgaben.
Zusammengerechnet liegt das Ergebnis des ersten Halbjahres mit einem Minus von 38.130 Euro deutlich unter dem im Budget prognostizierten Verlust von 147.795 Euro. Die Differenz von 109.665 Euro ergibt sich aus Mehreinnahmen von 59.844 Euro und geringeren Ausgaben in Höhe von 49.489 Euro. Die Mehreinnahmen setzen sich zusammen aus einem höheren Erlös aus einer Erbschaft als erwartet, den frĂŒher als eingeplant erhaltenden Fördergeldern und einem besseren Spendenergebnis vor allem zu Jahresbeginn. Bei den geringeren Ausgaben entfĂ€llt die weit gröĂere Minderausgabe auf die Personalkosten (38.075 Euro). Da wir in den nĂ€chsten Monaten die Fördergelder fĂŒr die Konferenz verausgaben, werden sich auf der Einnahmeseite die kumulierten Zahlen aus dem Budget und der Finanzbuchhaltung im weiteren Verlauf des Jahres annĂ€hern.
Ab 2024 budgetieren wir die Spendenziele entsprechend der Ergebnisse der Vorjahre monatsgenauer. Deshalb seht ihr in der Visualisierung der Spendenziele (obige Graphik) zwei Modi: FĂŒr 2023 verwenden wir noch die alte Darstellung (Monat = Spenden im Jahresdurchschnitt), fĂŒr die Spendenziele 2024 aber bereits die neue Darstellung (Monat = auf Basis der Einnahmen der gleichen Vorjahresmonate und mit der Erwartung laut Jahresbudget).
Danke fĂŒr Eure UnterstĂŒtzung!
Wenn ihr uns unterstĂŒtzen wollt, findet ihr |hier| alle Möglichkeiten. Am besten ist ein Dauerauftrag. Er ermöglicht uns, langfristig zu planen:
Inhaber: |netzpolitik.org| e.V.
IBAN: DE62430609671149278400
BIC: GENODEM1GLS
Zweck: Spende |netzpolitik.org|
Wir freuen uns auch ĂŒber Spenden |via Paypal|.
Wir sind glĂŒcklich, die besten UnterstĂŒtzerinnen und UnterstĂŒtzer zu haben.
Unseren Transparenzbericht mit den Zahlen fĂŒr das 1. Quartal 2024 |findet ihr hier|.
Vielen Dank an euch alle!
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|in unserer noch immer recht neuen Nachbarschaft|
|Medienberichten zufolge eingespart|
|unserer Konferenz âBildet Netze!â|
|unser neuer Newsletter âAuf den Punktâ|
|Entwurf fĂŒr ein neues BKA-Gesetz|
|Kongressfonds fĂŒr nachhaltiges Tagen|
âââââââââââââââââââââââââ
Thu, 29 Aug 2024 16:49:01 +0000
Tomas Rudl
Nach der Messerattacke von Solingen schlĂ€gt die Ampel einen Ăberwachungskurs ein. Sie plant ein Sicherheitspaket mit mehr Gesichtserkennung, Big-Data-Analysen und anlasslosen Kontrollen.
Ăberraschend schnell hat sich die Bundesregierung auf ein sogenanntes âSicherheitspaketâ nach dem Messerattentat in Solingen geeinigt. Gemeinsam stellten Bundesinnenministerin Nancy Faeser (SPD), Bundesjustizminister Marco Buschmann (FDP) und Anja Hajduk, StaatssekretĂ€rin im Bundeswirtschaftsministerium (GrĂŒne) heute Nachmittag ein weitreichendes |MaĂnahmenbĂŒndel| vor.
Vor allem in drei Bereichen will die Regierung âmit der notwendigen HĂ€rteâ auf das Attentat reagieren, wie es in der Pressekonferenz am heutigen Donnerstag hieĂ. Erstens plant sie, das Waffenrecht zu verschĂ€rfen. Zweitens will sie den Islamismus stĂ€rker bekĂ€mpfen. Drittens strebt sie an, die Ausreisepflicht fĂŒr abgelehnte Asylbewerber:innen zu verschĂ€rfen und stĂ€rker durchzusetzen. BereichsĂŒbergreifend sollen die Polizei- und Ermittlungsbehörden sowie das Bundesamt fĂŒr Migration und FlĂŒchtlinge (BAMF) mehr Befugnisse erhalten.
Bei einem Volksfest in Solingen hatte am Samstag ein 26-JĂ€hriger Mann drei Menschen mit einem Messer getötet und mehrere verletzt. Marco Buschmann betonte in der Pressekonferenz heute die Einigkeit innerhalb der Koalition. Nach der Tat sei es angebracht gewesen, âohne Tabuzonenâ ein âideologiefreies GesprĂ€châ zu fĂŒhren. âDie BĂŒrger erwarten das von unsâ, betonte der Justizminister mehrfach.
Innenministerin Faeser kĂŒndigte an, die Regierung werde die MaĂnahmen so schnell wie möglich umsetzen. Gemeinsam wĂŒrden die Minister:innen ein gemeinsames Artikelgesetz erarbeiten und âzeitnahâ vorlegen.
Einige der vorgestellten MaĂnahmen sind bereits im jĂŒngst vom Bundesinnenministerium (BMI) vorgestellten Entwurf fĂŒr ein neues BKA-Gesetz enthalten. Vor dem Attentat hatte Buschmann sich noch gegen diesen ausgesprochen, offenkundig trĂ€gt der FDP-Politiker die neuen VorschlĂ€ge nun aber mit.
Demnach sollen Ermittlungsbehörden die Befugnis zum biometrischen Abgleich von allgemein öffentlich zugĂ€nglichen Internetdaten (âGesichtserkennungâ) erhalten, um die Identifizierung von TatverdĂ€chtigen oder gesuchten Personen zu erleichtern. Dabei sollen datenschutzrechtliche Auflagen sowie die KI-Verordnung beachtet werden. Ein Abgleich in Echtzeit wĂ€re demnach nicht möglich, ein leicht zeitverzögerter jedoch schon.
Es sei ein âAnachronismus, dass das bislang nicht erlaubt warâ, sagte WirtschaftsstaatssekretĂ€rin Anja Hajduk auf der heutigen Pressekonferenz. Die Regierung plane nun eine âzeitgemĂ€Ăe Regelungâ. Dies gelte auch fĂŒr die neuen, noch unscharfen MaĂnahmen fĂŒr die TerrorismusbekĂ€mpfung im Finanzbereich. Zumindest sollen die Befugnisse des Verfassungsschutzes fĂŒr Finanzermittlungen âverbessertâ werden, heiĂt es im MaĂnahmenpapier.
Marco Buschmann sagte, dass das derzeit diskutierte Messerverbot solche Taten wie am vergangenen Wochenende nicht verhindern werde. Daher brauche es mehr Befugnisse fĂŒr die Ermittlungsbehörden.
Dazu zĂ€hlt auch die EinfĂŒhrung von Palantir-artigen Big-Data-Analysen. Zwar hat das Bundesverfassungsgericht dem gewisse Grenzen gesetzt, diese will die Regierung nun ausloten. Ziel ist es, dass dem BKA und der Bundespolizei fortan eine automatisierte Analyse polizeilicher Daten sowie eine KI-gestĂŒtzte Auswertung erlaubt ist, ebenso das Testen und Trainieren von Daten fĂŒr KI-Anwendungen.
Auch das Bundesamt fĂŒr Migration und FlĂŒchtlinge (BAMF) soll dahingehend neue Befugnisse erhalten. Dem Amt soll der biometrische Abgleich von Internetdaten gestattet werden, insbesondere um IdentitĂ€ten von Schutzsuchenden feststellen zu können, heiĂt es in dem MaĂnahmenpapier.
Buschmann betonte, dass âder Prozess der Abschiebungenâ durchleuchtet werden mĂŒsse. Ziel sei es, schneller abzuschieben â auch nach Afghanistan und Syrien. Im Bereich der Migrationspolitik mĂŒsse endlich âRealismus Einzug erhaltenâ, so der Minister.
DarĂŒber hinaus will die Bundesregierung die Regelungen zum individuellen Waffenrecht verschĂ€rfen. Auch hier hat Buschmann in den vergangenen Tagen eine Kehrtwende vollzogen.
So plant die Regierung ein generelles Verbot von Springmessern sowie ein absolutes Messerverbot bei Volksfesten, Sportveranstaltungen und Àhnlichen öffentlichen Veranstaltungen. Die Forderung nach dem Messerverbot stand in den vergangenen Tagen |im Fokus der öffentlichen Debatte|.
AuĂerdem sollen die LĂ€nder rechtlich in die Lage versetzt werden, absolute Messerverbote an sogenannten kriminalitĂ€tsbelasteten Orten wie etwa Bahnhöfen einzufĂŒhren. Dies wĂŒrde mit verdachtsunabhĂ€ngige Personenkontrollen an solchen Orten einhergehen. Auch im öffentlichen Nahverkehr soll es fortan bundeseinheitliche Messerverbote geben. Um die Regelungen durchzusetzen, sollen die LĂ€nder erweiterte Kontrollbefugnisse erhalten.
Die Bundespolizei soll durch eine Ănderung des Bundespolizeigesetzes ebenfalls dazu befugt werden, âstichprobenartig verdachtsunabhĂ€ngige Kontrollen durchzufĂŒhrenâ. Die Bundesregierung will zudem rechtlich klarstellen, dass Vollzugsbeamte des Bundes Elektroschockpistolen, sogenannte Taser, nutzen dĂŒrfen.
DarĂŒber hinaus will sich die Bundesregierung auf EU-Ebene fĂŒr eine VerschĂ€rfung des Digital Services Act (DSA) einsetzen. So soll durch das âBenennen konkreter StraftatbestĂ€nde wie das Verbreiten von Propagandamitteln verfassungswidriger und terroristischer Organisationen und Volksverhetzungâ eine bessere BekĂ€mpfung strafrechtlicher Inhalte auf Online-Diensten gelingen.
Inwiefern es hierbei eine VerschĂ€rfung braucht, bleibt unklar. Illegale Inhalte mĂŒssen von Online-Diensten ohnehin entfernt werden, sobald sie darauf aufmerksam gemacht werden. Zudem hat die EU noch vor dem DSA zwei Gesetze gegen Terrorpropaganda beschlossen, die genau |auf solche Inhalte| |abzielen|.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|im Fokus der öffentlichen Debatte|
âââââââââââââââââââââââââ
Thu, 29 Aug 2024 15:31:23 +0000
Martin Schwarzbeck
Politik und Fachleute haben zahlreiche Ideen, wie sich die Zahl der Angriffe mit Messern verringern lassen soll. Nur die wenigsten wirken auch auf den zweiten Blick noch sinnvoll.
Die Debatte rund um MesserkriminalitĂ€t lĂ€uft in Deutschland aktuell so hitzig wie nie zuvor. Erst wurden deutschlandweit hohe Zahlen von Messerangriffen gemeldet, dann kam im Mai der tödliche Angriff auf einen Polizisten in Mannheim, im Juni der tödliche Angriff auf eine EM-Feier in Wolmirstedt und nun das Terrorattentat in Solingen. Die Law-and-Order-Politiker ĂŒberschlagen sich mit Maximalforderungen. Theoretisch wirksam oder auch nur umsetzbar sind diese allerdings nicht immer.
Eine Forderung, die angesichts der Tat in Solingen beinah reflexhaft von vielen Seiten aufgeworfen wurde, ist die nach mehr und besserer VideoĂŒberwachung. Mehr Kameras im öffentlichen Raum will zum Beispiel |Erich Rettinghaus|, Landesvorsitzender der Deutschen Polizeigewerkschaft in Nordrhein-Westfalen. Der Brandenburger CDU-Landes- und Fraktionschef |Jan Redmann will| die auszuweitende VideoĂŒberwachung auch mit automatisierter Gesichtserkennung ergĂ€nzen.
Berlins Innensenatorin |Iris Spranger, SPD, möchte| die VideoĂŒberwachung besonders kriminalitĂ€tsbelasteter Orte ausbauen und mit sogenannter KĂŒnstlicher Intelligenz ausstatten. Ob man damit StraftĂ€ter*innen identifizieren kann, will sie noch prĂŒfen. Aber selbst wenn die KI im Notfall eine Messerattacke erkennen könnte, wĂ€re Hilfe sehr wahrscheinlich nicht rechtzeitig vor Ort.
Weitergehende Befugnisse fĂŒr Sicherheitsbehörden fordern beispielsweise |Konstantin von Notz und Irene Mihalic|, GrĂŒne aus dem Bundestag. Sie wollen verdeckte Ermittlungen in Sozialen Netzwerken ermöglichen und den Austausch zwischen Polizei und Geheimdiensten verbessern.
|Hendrik WĂŒst|, CDU-MinisterprĂ€sident von Nordrhein-Westfalen, will der Polizei den Zugriff auf Plattformen wie Telegram erlauben. Auch der Brandenburger Jan Redmann will der Polizei erlauben, islamistische Chatgruppen zu ĂŒberwachen. Dabei darf die Polizei schon heute in Chatgruppen schauen â wenn sie öffentlich sind sowieso, sonst gelten speziellere Regeln wie |etwa fĂŒr verdeckte Ermittlungen|.
Niedersachsens CDU-Fraktionschef |Sebastian Lechner fordert|, neben mehr VideoĂŒberwachung und anlasslosen Polizeikontrollen auch WohnraumĂŒberwachung und Online-Durchsuchungen. Wie diese weitreichenden Eingriffe in die Persönlichkeitsrechte Messerattacken verhindern sollen, bleibt allerdings ungeklĂ€rt.
Interessant ist der Vorschlag von Jochen Kopelke, Bundesvorsitzender der Gewerkschaft der Polizei. Er forderte Belohnungen fĂŒr Menschen, die verbotene Messer abgeben, beispielsweise Netflix-Abos. Den Vorschlag scheint er mittlerweile |zurĂŒckgezogen| zu haben, aber die Idee eines Waffenamnestieprogramms, das die straffreie Entsorgung verbotener GegenstĂ€nde ermöglicht, hat die Ampel-Regierung in ihr MaĂnahmenbĂŒndel zur BekĂ€mpfung von MesserkriminalitĂ€t aufgenommen.
Eine MaĂnahme, die von vielen Seiten gefordert wird, ist die VerschĂ€rfung des Waffenrechts. Aktuell sind Erwerb und Besitz bestimmter Messer verboten, beispielsweise der sogenannten Butterfly-Messer, so lange die Klinge spitz und/oder scharf und ĂŒber 41 Millimeter lang ist. Ein VerstoĂ kann mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe geahndet werden.
Messer, deren Klinge sich mit einer Hand freilegen lĂ€sst und feststehende Klingen, die ĂŒber zwölf Zentimeter lang sind, dĂŒrfen nicht auĂerhalb der eigenen Wohnung oder des eigenen GrundstĂŒcks getragen werden. VerstöĂe können zu einer GeldbuĂe fĂŒhren, Ausnahmen gelten etwa fĂŒr Brauchtum und Sport.
Bundesinnenministerin Nancy Faeser, SPD, wĂŒrde die in der Ăffentlichkeit erlaubte KlingenlĂ€nge gerne |von zwölf auf sechs Zentimeter senken|. Ausnahme sollen Haushaltsmesser sein, die eben gekauft wurden und sich in einer geschlossenen Verpackung befinden. FĂŒr Springmesser soll ein generelles Umgangsverbot gelten.
Der Kriminologe |Dirk Baier sagte gegenĂŒber der taz|, dass mit derartigen Instrumenten wohl keine Verringerung der MesserkriminalitĂ€t zu erreichen sei. Messerangriffe wĂŒrden auch jetzt schon âmit bereits jetzt verbotenen Messern verĂŒbtâ.
Als weiteres Werkzeug im Kampf gegen MesserkriminalitĂ€t wird aktuell die Einrichtung so genannter Messer- oder Waffenverbotszonen breit diskutiert. In dem |MaĂnahmenpaket|, das die Ampel-Koalition als Reaktion auf den Anschlag in Solingen aufsetzte, geht es unter anderem um ein Verbot von Messern auf Volksfesten und im öffentlichen Fernverkehr. Vizekanzler Robert Habeck sprach sich |in einer Ansprache| dafĂŒr aus, Messer, Hieb- und Stichwaffen in den InnenstĂ€dten zu verbieten. Innenministerin Nancy Faeser forderte die Kommunen auf, Waffenverbotszonen einzurichten. Auch Berlins Innensenatorin Iris Spranger, SPD, will Messerverbotszonen. Die Gewerkschaft der Polizei fordert gleich, das Tragen von Messern in der Ăffentlichkeit komplett zu verbieten, mit Ausnahme bestimmter Berufsgruppen.
Es gibt Beispiele fĂŒr solche Waffenverbotszonen. In Hamburg beispielsweise seit 2007 die Reeperbahn und der Hansaplatz. Laut einer |Statistik von 2016| ist durch die Waffenverbotszone die Anzahl der Straftaten mit Messern nicht gesunken. Ab 2018 gab es eine Waffenverbotszone in der Leipziger EisenbahnstraĂe, nach dem Anstieg der Gewalttaten auf Rekordniveau wurde sie |2021 wieder aufgehoben|.
In Berlin wurde schon mehrfach fĂŒr je ein Wochenende das |Tragen von Messern an manchen Bahnhöfen verboten|, zuletzt im MĂ€rz. Damals wurden bei 930 Personenkontrollen elf Messer sichergestellt. Kaum mehr als ein Prozent der Kontrollierten waren also bewaffnet. Der absolute GroĂteil der Menschen, die derartigen immer auch erniedrigenden Kontrollen ausgesetzt waren, hatte sich nichts zu Schulden kommen lassen.
Die verdachtsunabhĂ€ngigen Kontrollen an Bahnhöfen, die die Ampel-Koalition möglicherweise der Bundespolizei ermöglichen will, sind dementsprechend zu betrachten. Die Zahl der Menschen, die ihnen ausgesetzt wĂŒrde, wĂ€re viel höher als die der Menschen, bei denen man Kritisches findet. AuĂerdem bindet derartiges viel Personal.
Der Kriminologe |Dirk Baier sagte gegenĂŒber dem MDR|: âJugendliche wird das nicht abschrecken. Und in den Waffenverbotszonen muss auch erstmal kontrolliert werden; hier ist die Frage, ob wir tatsĂ€chlich dafĂŒr das Personal haben.â
Viele Forderungen, die nach dem Anschlag von Solingen in den Raum gestellt wurden, betreffen eine BeschrĂ€nkung der Migration. Nach dem MaĂnahmenpaket der Ampel-Koalition dĂŒrfen Menschen, die ĂŒber ein anderes EU-Land nach Deutschland eingereist sind, nur noch die nötigsten Sachleistungen erhalten, aber kein Bargeld und keine Bezahlkarte. Die Berliner Innensenatorin will Abschiebungen nach Syrien und Afghanistan ermöglichen. Robert Habeck forderte in der erwĂ€hnten Ansprache, dass gewaltbereite Menschen nicht nach Deutschland kommen dĂŒrften oder zumindest schnellstmöglich abgeschoben werden sollten.
Dabei ist, zumindest nach den Zahlen die es fĂŒr Berlin fĂŒr 2022 gibt, die HĂ€lfte der TĂ€ter von MesserkriminalitĂ€t deutscher NationalitĂ€t. Der hĂ€ufigste TĂ€tervorname war âChristianâ.
Die aktuellste und auch umfassendste |Forderungsliste| zum Thema MesserkriminalitĂ€t stammt von Herbert Reul, Innenminister von Nordrhein-Westfalen, zehn Punkte umfasst sie. MaĂnahme Nummer Eins sind âAktionstage zur BekĂ€mpfung der MesserkriminalitĂ€tâ. Das sind SchwerpunkteinsĂ€tze, in deren Rahmen anlasslose Kontrollen stattfinden. 40.000 Menschen wurden in diesem Rahmen in Nordrhein-Westfalen in 2023 kontrolliert, dabei wurden 130 Messer gefunden, was einer Auffindequote von etwa 0,3 Prozent entspricht.
AuĂerdem setzt Reul â neben den oben bereits behandelten Waffenverbotszonen, anlasslosen Kontrollen und VideoĂŒberwachungssystemen â auf Plakate, Flyer und Onlinekommunikation mit dem Motto âBesser ohne Messerâ sowie Waffentrageverbote fĂŒr IntensivtĂ€ter*innen. AuĂerdem sollen TĂ€ter von MesserkriminalitĂ€t ihren FĂŒhrerschein verlieren, damit will Reul einen Abschreckungseffekt erzielen. Und VerdĂ€chtige von MesserkriminalitĂ€t sollen persönlichen Vernehmungen und erkennungsdienstlichen Behandlungen unterzogen werden, statt sich schriftlich Ă€uĂern zu dĂŒrfen. Eine weitere Idee ist die âregulierbare Ausleuchtung von Partymeilen.â
Der Kriminologe |Dirk Baier sagte gegenĂŒber dem MDR|: âEs ist ein soziales Problem und das muss man mit sozialen MaĂnahmen angehen.â Er wĂŒrde eher auf AufklĂ€rung setzen, beispielsweise darĂŒber, wie leicht man sich beim FĂŒhren eines Messers selbst verletzen kann.
In Berlin gibt es seit zehn Jahren das Projekt âMesser machen Mörderâ, in dessen Rahmen die Polizei SchĂŒler*innen fĂŒr die Gefahren von Messern sensibilisiert. Nach einer wissenschaftlichen Evaluation im zweiten Projektjahr habe sich die Zahl der SchĂŒler*innen, die Messer mitfĂŒhren, dadurch verringert.
Der britische Youth Endowment Fund hat in einem Forschungsprojekt verschiedene MaĂnahmen gegen MesserkriminalitĂ€t auf ihre EffektivitĂ€t |untersucht|. Er sieht AufklĂ€rung als eine wirksame MaĂnahme. Auch Sportprogramme könnten Menschen davon abhalten, zum TĂ€ter zu werden. NĂŒtzlich seien auch Betreuungsangebote fĂŒr Opfer von Gewalt, beispielsweise Therapien zur TraumabewĂ€ltigung, weil diese sonst oft selbst zu TĂ€tern wĂŒrden. VideoĂŒberwachung habe hingegen wenig Nutzen.
Die Kriminologin |Elena Rausch sagte gegenĂŒber ntv|: âAnstatt Verbote auszusprechen, sollte viel mehr in mentale Gesundheit investiert werden. So könnte man Messerangriffe zumindest mittelbar verhindern.â
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Konstantin von Notz und Irene Mihalic|
|etwa fĂŒr verdeckte Ermittlungen|
|von zwölf auf sechs Zentimeter senken|
|Dirk Baier sagte gegenĂŒber der taz|
|Tragen von Messern an manchen Bahnhöfen verboten|
|Dirk Baier sagte gegenĂŒber dem MDR|
|Dirk Baier sagte gegenĂŒber dem MDR|
|Elena Rausch sagte gegenĂŒber ntv|
âââââââââââââââââââââââââ
Thu, 29 Aug 2024 14:45:14 +0000
Anna Biselli
Die Tage der Minderheitsregierung unter Bodo Ramelow in ThĂŒringen gehen zu Ende, niemand will ein derartiges Modell wiederholen. Doch BĂŒndnisse werden nach dem kommenden Wahlsonntag nicht leicht und auf die Parteien kommt viel Arbeit zu, wenn sie die Demokratie im Netz und auf der StraĂe stĂ€rken wollen.
Wenn am 1. September die Menschen in ThĂŒringen einen neuen Landtag wĂ€hlen, geht es auch um die WiderstandsfĂ€higkeit der Demokratie. Laut aktuellen Umfragen könnte die rechtsradikale AfD zur stĂ€rksten Kraft werden, mit deutlichem Abstand zu CDU und BSW.
Es ist absehbar, dass eine Regierungsbildung schwierig werden wird. Eine erneute Minderheitsregierung wie bisher unter dem linken MinisterprÀsidenten Bodo Ramelow ist |offenbar keine beliebte Option|.
Wenn die demokratischen Parteien es schaffen, sich zu verbĂŒnden, werden sie viele Kompromisse machen mĂŒssen. Gleichzeitig haben sie die Aufgabe, Menschen wieder fĂŒr demokratisches Handeln zu mobilisieren und die bestehenden Strukturen abzuhĂ€rten gegen eine mögliche MachtĂŒbernahme autoritĂ€rer KrĂ€fte.
Welche Antworten haben die Parteien auf Bedrohungen fĂŒr eine freie und offene Gesellschaft â nicht nur im digitalen Raum? Und wo zeigen ihre Wahlprogramme eine entgegengesetze Richtung an, mit mehr Kontrollmöglichkeiten und der Entgrenzung staatlicher Befugnisse?
Informationen sind Macht. Wer genaue Daten ĂŒber politische Gegner:innen hat, dem fĂ€llt es leicht, sie zu finden und zu bekĂ€mpfen. In diesem Kontext bereitet die Einrichtung und Erweiterung polizeilicher Datensammlungen Sorge, gerade weil diese in der Vergangenheit bereits wiederholt missbraucht wurden.
|Die CDU| verspricht in ihrem Wahlprogramm namens âThĂŒringen-Planâ dennoch, eine Verbunddatei âLinksextremismusâ einzurichten, in der âSicherheitsbehörden des Bundes und der LĂ€nder ihre Erkenntnisse zu Personen und Gruppierungen mit Bezug zum gewaltorientierten Linksextremismus erfassenâ können. Um groĂe Datenmengen zu durchpflĂŒgen, will sie zusĂ€tzlich nicht nĂ€her beschriebene âKĂŒnstliche Intelligenzâ nutzen.
Was |die SPD| mit Datenbanken vorhat, bleibt vage, Ermittler:innen will sie âtechnisch und rechtlichâ ausstatten, damit sie auch âbei immer gröĂeren DatenbestĂ€nden zĂŒgig und genau ermitteln könnenâ. Die mögliche Reproduktion von Rassismus und Diskriminierungen erwĂ€hnt sie explizit, daher sollen beispielsweise Trainingsdaten offengelegt werden.
Die |FDP verspricht|, Transparenz darĂŒber herzustellen, âwelche Behörde zu welchem Zeitpunkt und aus welchem Grundâ auf Daten von BĂŒrger:innen zugegriffen hat. Das Konzept Datenschutz-Cockpit erwĂ€hnen auch die Sozialdemokraten.
VideoĂŒberwachungsbefugnisse der Polizei will die CDU âdeutlichâ ausweiten und Kommunen sogar finanziell dabei unterstĂŒtzen, wenn sie ihre öffentlichen PlĂ€tze mit Kameras beobachten wollen. |Die GrĂŒnen| hingegen wollen nur âgezielt und anlassbezogenâ videografieren sowie eine automatisierte Auswertung der Aufnahmen â beispielsweise mittels Gesichtserkennung â nicht zulassen. |Bei dem BSW| bleibt es unkonkret. Es solle sich jeder frei entfalten können, ohne Angst vor Beobachtung. Wie das passieren oder erhalten werden soll: unklar.
Den Linken ist es wichtig, sogenanntes Racial Profiling zu ĂŒberwinden, also rassistisch begrĂŒndete Polizeipraktiken wie vermehrte Kontrollen migrantisierter Personen. Dazu will sie sowohl bei der Aus- und Fortbildung von Polizist:innen ansetzen wie auch Eingriffsbefugnisse aus dem Polizeigesetz streichen, âdie Racial Profiling befördernâ. Anlasslose Kontrollen in âGefahrengebietenâ soll es etwa nicht mehr geben, Kontrollen sollen quittiert werden und so besser nachvollziehbar sein. Die CDU will lieber mehr Kontrolle, auch verdachtsunabhĂ€ngig in Waffenverbotszonen, die sie ermöglichen will.
Die SPD möchte ein Landesantidiskriminierungsgesetz einfĂŒhren, das auch vor Diskriminierung durch staatliche Akteure schĂŒtzt. Zu Demokratiefeindlichkeit und Rassismus in Sicherheitsbehörden will sie eine Studie erstellen lassen, damit sich âGlutnester der extremen Rechtenâ nicht in den Institutionen ausbreiten können.
Der Verfassungsschutz in ThĂŒringen fĂŒhrt die AfD als âgesichert rechtsextremistische Bestrebungâ. Dagegen geht die Partei nicht einmal vor, dafĂŒr aber gegen andere Passagen aus dem Verfassungsschutzbericht 2021. Zuletzt scheiterte sie damit |vor dem Verwaltungsgericht Weimar|. Klar ist: Beliebt ist die Behörde am rechten Rand nicht. Die AfD will sie auflösen, auch weil sie angeblich mit âlinksextremistischen Institutionen und Personenâ verflochten sei. Eine Unterstellung, die fĂŒr Verfassungsschutzbehörden eher atypisch ist.
Auch Die Linke will das Landesamt auflösen, stattdessen aber âwissenschaftlich arbeitende Institutionen fĂŒr Demokratie und Zivilgesellschaftâ stĂ€rker fördern und deren Ergebnisse berĂŒcksichtigen. Die GrĂŒnen wollen eine Abschaffung zumindest prĂŒfen und gleichzeitig andere Strukturen aufbauen. Bis dahin soll es mehr Kontrolle geben. Zumindest letzteres will auch das BSW.
Die SPD will nichts GroĂes am Landesgeheimdienst verĂ€ndern. Die CDU will mehr von allem: Personal, Technik, V-Leute, Staatstrojaner, Vorratsdaten. Die Liberalen sprechen sich fĂŒr eine vage StĂ€rkung der IT-KriminalitĂ€tsbekĂ€mpfung aus.
Staatliches Handeln muss nachvollziehbar und ĂŒberprĂŒfbar sein, damit es akzeptiert wird. DafĂŒr braucht es Transparenz. Deren PrioritĂ€t unterscheidet sich zwischen den Parteien jedoch stark. Beim BSW ist das kein Top-Thema, die GrĂŒnen haben gleich eine Reihe von Ideen: FachausschĂŒsse im Landtag sollen öffentlich sein und ein Lobbyregister soll Einflussnahme auf Gesetzgebung sichtbar machen. Ein Transparenzgesetz hat ThĂŒringen bereits, dessen âPotenzialeâ sollen aber laut den GrĂŒnen besser genutzt werden, damit auch in der Praxis mehr staatliche Informationen proaktiv veröffentlicht werden â etwa durch Transparenzbeauftragte in Kommunen und Verwaltungen.
Viele dieser Ideen wie das Lobbyregister und öffentliche AusschĂŒsse teilt auch Die Linke. Die CDU will das Transparenzportal zum Open-Data-Portal weiterentwickeln und so auch âder Wirtschaft neue Potenziale eröffnenâ. Die FDP hat die Idee eines Transparenz-Systems bei Funkzellenabfragen. So etwas gab es bereits in Berlin, wo es aber mittlerweile |gerĂ€uschlos wieder eingestellt| wurde.
Abgesehen von den groĂen Werkzeugen fĂŒr eine resilientere oder eben anfĂ€lligere Demokratie haben die Parteien jeweils noch ihre ganz eigenen Ideen, wie sie autoritĂ€ren Tendenzen begegnen und sie bekĂ€mpfen wollen. Die Linke will etwa einen Untersuchungsausschuss, um rechte Netzwerke und rechten Terror aufzudecken. AuĂerdem will die Partei des bisherigen MinisterprĂ€sidenten gegen Verschwörungsmythen vorgehen und eine Schwerpunktstaatsanwaltschaft fĂŒr HasskriminalitĂ€t.
Die Sozialdemokraten wollen beispielsweise eine âKoordinierungsstelle fĂŒr Demokratiebildung an Schulenâ einrichten und dafĂŒr sorgen, dass Polizei, Staatsanwaltschaft und Medienverantwortliche besser zusammenarbeiten, wenn es um Hass im Netz geht. AuĂerdem will die Partei zivilgesellschaftliche Akteur:innen unterstĂŒtzen, BĂŒrokratie bei deren Arbeit abbauen und in Behörden fĂŒr die zivilgesellschaftliche Perspektive werben, âso dass die Zusammenarbeit beispielsweise bei der Organisation und DurchfĂŒhrung von Demonstrationen erleichtert wird.â
Das BSW hat sich auch den Schutz der Demokratie auf die Fahnen geschrieben, versteht darunter vor allem direkte Demokratie in Form von Mitbestimmung. Gleichzeitig beklagt das BĂŒndnis Cancel Culture und dass Sprache âreglementiertâ wĂŒrde. Anders als in Bayern ist das Gendern jedoch in ThĂŒringen an Behörden und Schulen nicht verboten.
Ein âGesamtkonzept Erinnerungskulturâ will die CDU entwickeln, ĂŒberhaupt setzt sie viel auf Bewusstseinsbildung durch Gedenkorte und -tage. AuĂerdem will sie Jugendorganisationen fördern.
Die GrĂŒnen wollen PrĂ€ventions- und Demokratieförderprogramme ausbauen und antifaschistische Arbeit unterstĂŒtzen. ZusĂ€tzlich wollen sie erforschen, wie sich âUngleichwertigkeitsideologien in Sicherheitsbehördenâ verbreiten und dienstrechtlich dagegen vorgehen.
Auch wenn die ĂŒbrigen Parteien es schaffen, sich nach den Wahlen auf ein demokratisches BĂŒndnis zu einigen, fĂŒrchten |einige Menschen| dennoch akutes Chaos im Landtag. Gewinnt die AfD mehr als 33 Prozent der Stimmen, erhĂ€lt sie eine SperrminoritĂ€t. Dann können die Rechtspopulisten |wichtige Entscheidungen blockieren|. Dazu zĂ€hlen nicht nur VerfassungsĂ€nderungen, sondern auch Ernennungen von Richter:innen.
Schon bei den letzten Landtagswahlen hatte die AfD fĂŒr eine kurze Krise gesorgt. Der FDP-Politiker Thomas Kemmerich hatte sich 2020 mit Stimmen der Partei zum MinisterprĂ€sidenten wĂ€hlen lassen. Kurz darauf zog er sich zurĂŒck, was zu einer erneuten Wahl von Bodo Ramelow fĂŒhrte, der seitdem die linke Minderheitenregierung fĂŒhrte.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|offenbar keine beliebte Option|
|vor dem Verwaltungsgericht Weimar|
|gerÀuschlos wieder eingestellt|
|wichtige Entscheidungen blockieren|
âââââââââââââââââââââââââ
Thu, 29 Aug 2024 13:00:00 +0000
Tomas Rudl
Seit bald zehn Jahren fördert der Bund mit einem milliardenschweren Programm den Breitbandausbau in unterversorgten Gebieten. Der Löwenanteil der Mittel wurde jedoch erst in den letzten wenigen Jahren ausgeschĂŒttet. Besonders profitiert haben davon Mecklenburg-Vorpommern, Nordrhein-Westfalen und Baden-WĂŒrttemberg.
Mecklenburg-Vorpommern hat in den letzten drei Jahren besonders von der Bundesförderung fĂŒr den Breitbandausbau profitiert. Seit dem Jahr 2022 ist knapp eine halbe Milliarde Euro an Bundesmitteln in das nordöstliche Bundesland geflossen, dahinter folgen Nordrhein-Westfalen mit 377 Millionen Euro und Baden-WĂŒrttemberg mit 342 Millionen Euro. Das geht aus einer Antwort des Bundesministeriums fĂŒr Digitales und Verkehr (BMDV) auf eine |Kleine Anfrage der Unionsparteien| hervor.
Schon kurz nach Beginn des staatlich geförderten Ausbaus im Jahr 2015 hatte sich |Mecklenburg-Vorpommern bei der Antragstellung an die Spitze| gesetzt. Fast eine Milliarde Euro hat das Bundesland in den ersten Bewilligungsrunden zugestanden bekommen â Mittel, die erst nach und nach tatsĂ€chlich ausgeschĂŒttet werden.
Zuvor mĂŒssen am Ausbau interessierte Kommunen in einem |lĂ€ngeren Prozedere| sogenannte Markterkundungsverfahren durchfĂŒhren, AntrĂ€ge stellen und AuftrĂ€ge ausschreiben. Abgesehen von Beratungsdienstleistungen im Vorfeld flieĂt Geld erst dann, wenn Bauabschnitte fertig und Rechnungen gestellt werden. Zwischen Bewilligung eines Projekts und dem erstem Geldfluss dauere es in der Regel zwei bis vier Jahre, |gibt das BMDV an|.
Ein Ă€hnliches Bild ergibt sich deutschlandweit: Insgesamt sind seit 2015 rund â16 Milliarden Euro fĂŒr Ausbauprojekte bewilligtâ worden, sagt ein BMDV-Sprecher zu netzpolitik.org. Davon seien ĂŒber 4 Milliarden abgeflossen, der Rest werde derzeit verbaut und in den kommenden Jahren von den Antragstellern abgerufen. Zu den Bundesmitteln kommt noch Landesförderung hinzu, meist rund die HĂ€lfte der Projektkosten.
Damit wird klar: Der Löwenanteil der staatlichen Förderung wurde erst in den letzten wenigen Jahren ausgeschĂŒttet. In Summe hat im Jahr 2022 der Bund rund 1 Milliarde Euro ausbezahlt, im Jahr 2023 etwa 12 Prozent mehr. Im laufenden Jahr sind bis zum 1. Juli rund 331 Millionen Euro ĂŒberwiesen worden. Seit dem Jahr 2022 belĂ€uft sich die Gesamtsumme auf etwas mehr als 2,5 Milliarden Euro. Zum Vergleich: Um die 500-Millionen-Euro-Marke zu knacken, hat es gut |fĂŒnf Jahre nach dem Start des Förderprogramms| gedauert.
Zuletzt hat ein |geplanter Kahlschlag| fĂŒr Verunsicherung bei LĂ€ndern und Bundestagsabgeordneten gesorgt. Das BMDV von Volker Wissing (FDP) will die im Budget fĂŒr neu eingereichte Ausbauprojekte vorgesehene Summe im laufenden Jahr von bislang 3 Milliarden Euro auf 2 Milliarden und im Jahr 2025 auf nur mehr 1 Milliarde Euro reduzieren. Bereits bewilligte Projekte sollen von dieser KĂŒrzung unberĂŒhrt bleiben. Dem BMDV zufolge handelt es sich dabei um rund 3.000 Ausbauprojekte und insgesamt 4 Millionen neue GlasfaseranschlĂŒsse, die in den nĂ€chsten Jahren fertiggestellt werden sollen.
An dieser Finanzplanung hĂ€lt das BMDV fest, bestĂ€tigt der Ministeriumssprecher. Wie aus der Antwort auf die Kleine Anfrage hervorgeht, sind im Haushaltsjahr 2025 knapp 3 Milliarden Euro eingeplant sowie eine sogenannte VerpflichtungsermĂ€chtigung in Höhe von 1,8 Milliarden Euro. Letztere sieht rund 1 Milliarde Euro fĂŒr neue Projekte und 800 Millionen Euro fĂŒr Ănderungen an bereits bewilligten Projekten vor, sagt der Sprecher. Bis ins Jahr 2028 sind jĂ€hrlich im Schnitt grob 3 Milliarden Euro eingeplant, mit denen laufende Projekte finanziert werden.
Ăberdies wurde das im MĂ€rz aufgelöste âSondervermögen Digitale Infrastrukturâ und darin enthaltene Mittel endgĂŒltig in den Kernhaushalt ĂŒberfĂŒhrt. Davon sind bis zum Jahr |2023 insgesamt rund 1 Milliarde Euro| bei den Ausbauprojekten gelandet. 2024 fand keine Auszahlung mehr aus diesem Topf statt.
Mit der staatlichen Förderung des Breitbandausbaus sollen vor allem lĂ€ndliche Regionen besser mit Internet versorgt werden. Dort hat sich fĂŒr private Betreiber der Ausbau meist nicht rentiert, was zu einer zunehmenden digitalen Spaltung des Landes gefĂŒhrt hat. Diese WirtschaftlichkeitslĂŒcke schlieĂt das Förderprogramm, wenn auch nur langsam.
Bis zum Ende des Jahrzehnts soll dieser Prozess weitgehend abgeschlossen sein, dann soll der Gigabitstrategie zufolge |jedes Haus an ein Glasfasernetz angeschlossen| sein. Das BMDV sieht sich âauf sehr gutem Kurs, alle Ausbauziele bis 2030 zu erreichenâ, sagt der Sprecher.
Beschleunigung verspricht sich das Digitalministerium vom jĂŒngst vom |Bundeskabinett verabschiedeten TK-Nabeg| (Telekommunikation-Netzausbau-Beschleunigungs-Gesetz). Demnach soll der Ausbau kĂŒnftig teils im âĂŒberragenden öffentlichen Interesseâ stehen. âDavon profitiert auch der Breitbandausbau, indem Genehmigungsverfahren vereinfacht und beschleunigt werdenâ, sagt der BMDV-Sprecher. Der Gesetzentwurf befindet sich derzeit im parlamentarischen Verfahren und muss noch vom Bundestag und Bundesrat beschlossen werden.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Kleine Anfrage der Unionsparteien|
|Mecklenburg-Vorpommern bei der Antragstellung an die Spitze|
|fĂŒnf Jahre nach dem Start des Förderprogramms|
|2023 insgesamt rund 1 Milliarde Euro|
|jedes Haus an ein Glasfasernetz angeschlossen|
|Bundeskabinett verabschiedeten TK-Nabeg|
âââââââââââââââââââââââââ
Thu, 29 Aug 2024 10:25:34 +0000
Martin Schwarzbeck
In der Landtagswahl in Sachsen am Sonntag könnte die AfD stĂ€rkste Kraft werden. Wie die anderen Parteien mit der Bedrohung von rechts umgehen wollen, zeigt ein Streifzug durch die verschiedenen Wahlprogramme â mit Blick auf die Netzpolitik und darĂŒber hinaus.
FĂŒr Law-and-Order-Fans ist das sĂ€chsische Innenministerium gut ausgestattet. Schon 2019 weitete das Bundesland die Befugnisse der Polizei |deutlich aus|. So sehr, dass der Verfassungsgerichtshof vieles |beanstandete|, etwa die Regeln zu KommunikationsĂŒberwachung, FuĂfesseln und der Erstellung von Bewegungsprofilen.
Die AfD will da gerne hin, ins Innenministerium. Und dann âbestmögliche Technikâ einkaufen, Grenzkontrollen einfĂŒhren und MoscheeverbĂ€nde und -vereine ĂŒberwachen, so ihr Wahlprogramm. Am Sonntag wird in Sachsen gewĂ€hlt. Letzte Umfragen sehen die Partei bei 30 Prozent und mehr. Rechtsruck, spĂ€te Phase. Menschen, die in Sachsen leben und in Herkunft, Religion, GeschlechtsidentitĂ€t oder SexualitĂ€t von den Idealen der AfD abweichen oder die Freunde einer offenen und freien Gesellschaft sind, machen sich vermutlich gerade berechtigte Sorgen um ihre Zukunft und die Zukunft der Demokratie.
Wenn noch einmal eine Mehrheit ohne AfD-Beteiligung zustande kommt, ist der offensichtliche Arbeitsauftrag: Menschen wieder fĂŒr Demokratie begeistern. Und diese gegen totalitĂ€re Bestrebungen absichern. Kommt die AfD an Machtpositionen, sollte sie möglichst wenig dystopische Kontrollinstrumente in den HĂ€nden haben. Antifaschismus als proaktiver Gesellschaftsschutz.
Die Parteien haben diesen Arbeitsauftrag in unterschiedlichem MaĂe in ihre Landtagswahl-Programme aufgenommen und stellen verschiedene Werkzeuge vor, mit denen sich eine Gesellschaft gegen faschistische Tendenzen abhĂ€rten lĂ€sst. Das Gros der Sachsen aber will laut Umfragen Law-and-Order, mindestens in der Migrationspolitik. AfD und CDU liegen nach den jĂŒngsten Umfragen bei je 30 Prozent plus, hinzu kommen noch 10 bis 15 Prozent fĂŒr das BĂŒndnis Sahra Wagenknecht. Rund 75 Prozent wollen also den Aufenthalt geflĂŒchteter Menschen hart begrenzen. AfD und BSW haben die entsprechenden Kapitel in ihren Programmen âUngeregelte Einwanderung stoppenâ und âUnkontrollierte Migration stoppenâ ĂŒbertitelt, eine erstaunliche konzeptuelle Ăhnlichkeit.
Ein wichtiges Thema in der Frage, wie sich im Fall einer Regierung unter rechtsradikaler Beteiligung die Macht der Faschisten begrenzen lieĂe, ist die Datensammlung. Mittels staatlich zugĂ€nglicher Datenbanken können Demokratiefeinde missliebige Gruppen und Personen identifizieren und auch attackieren.
Arne Semsrott, der GrĂŒnder von FragDenStaat, schreibt in seinem höchst lesenswerten Buch âMachtĂŒbernahmeâ zu einer möglichen faschistischen Machtergreifung: âDurch Verbunddateien von Polizeien und Geheimdiensten sowie riesige staatliche Datenbanken wie das AuslĂ€nderzentralregister können Tausende Behörden bundesweit auf besonders sensible Daten auch von besonders gefĂ€hrdeten Personen zugreifen, die nicht in ihrem eigenen Wirkungskreis leben.â
Die |CDU will| dennoch âdie Bereitstellung vorhandener Daten ausbauen, Datenregister klug vernetzenâ. BĂŒrger*innen sollen Standardinformationen nur ein einziges Mal mitteilen mĂŒssen, diese werden dann unter den Behörden weitergereicht.
Die |GrĂŒnen| hingegen fordern, dass Menschen automatisch benachrichtigt werden, wenn Sicherheitsbehörden Daten ĂŒber sie speichern. |Die Linke| fordert eine regelmĂ€Ăige PrĂŒfung der Datenverarbeitung mit öffentlicher Unterrichtung.
Neben Datenbanken gibt es noch weitere Werkzeuge, die leicht missbraucht werden können. Die AfD hat damit bekanntermaĂen kein Problem, spricht sich fĂŒr VideoĂŒberwachung aus und will die polizeilichen Dienststellen fĂŒr die BekĂ€mpfung organisierter KriminalitĂ€t mit bestmöglicher Technik ausstatten.
Auch die CDU will mehr aus dieser Spielzeugkiste und unter anderem den Einsatz von Staatstrojanern fĂŒr Polizei und Verfassungsschutz rechtlich festschreiben. Dazu fordert sie, die Befugnisse zur digitalen Gefahrenabwehr auszuweiten. GefĂ€ngnisse sollen von âintelligentenâ Kamerasystemen ĂŒberwacht werden.
Die Linke spricht sich breit gegen Ăberwachung aus, im Konkreten gegen VideoĂŒberwachung im öffentlichen Raum sowie gegen automatisierte Bild- und Musteranalysen, Trackingsoftware, anlasslose Datenspeicherung, Netzsperren und den Ankauf von SicherheitslĂŒcken. Auch Schleierfahndung an der Grenze zu Tschechien und Polen sei mit der Partei nicht zu machen.
Die GrĂŒnen lehnen Staatstrojaner âals völlig unverhĂ€ltnismĂ€Ăige Eingriffe in die BĂŒrger*innenrechte klar ab.â
Die Beamt*innenschaft lĂ€sst sich nicht einfach austauschen. SchlieĂlich sind diese Menschen Staatsdiener*innen auf Lebenszeit. Es könnte sich also lohnen, bei einer eventuellen Machtergreifung von Rechts einen demokratisierten Behördenunterbau zu hinterlassen. Die GrĂŒnen wĂŒrden dazu gerne Menschen mit Migrationsgeschichte oder Behinderung und damit mehr DiversitĂ€t in die Verwaltung bringen sowie deren demokratisch-politische Bildung âdeutlich ausbauenâ. AuĂerdem sollen Bedienstete an Transformationsprozessen beteiligt werden.
Die Linke will derweil die Polizeihochschulen in zivile UniversitĂ€ten integrieren und Polizist*innen zu Kursen gegen Rassismus und Diskriminierung verpflichten. AuĂerdem sollen die Beamt*innen eine Kennzeichnung tragen mĂŒssen, um sie leichter identifizierbar zu machen, und bei Personenkontrollen eine Bescheinigung ausstellen, wodurch Entgleisungen der SicherheitskrĂ€fte vermieden werden sollen. Die GrĂŒnen fordern dafĂŒr eine*n unabhĂ€ngigen*n Polizeibeauftragte*n.
Wichtig fĂŒr den Widerstand in einem potenziell von RechtsauĂen regierten Bundesland ist ein starkes Versammlungsgesetz. Die GrĂŒnen wollen es weiter liberalisieren und die technische Ăberwachung von Versammlungen einschrĂ€nken.
Die Linke fordert, die geplante Novellierung des sĂ€chsischen Versammlungsgesetzes zu stoppen, die â mittels ĂberprĂŒfung von Ordner*innen-Daten und langen Vorlaufzeiten fĂŒr die Anzeige einer Versammlung â zu massiven EinschrĂ€nkungen des Versammlungsrechts fĂŒhre. AuĂerdem mĂŒsse die Polizei Journalist*innen auf Demonstrationen wirksam vor Angriffen schĂŒtzen. Das befĂŒrwortet auch die CDU, die ebenfalls Journalist*innen auf Versammlungen und GroĂveranstaltungen besser geschĂŒtzt wissen will.
Viele der Parteien sehen auch Werkzeuge direkter Demokratie als Instrumente an, mit denen sich die demokratische Verfasstheit des Bundeslands absichern lĂ€sst. Die CDU will mehr demokratische Mitbestimmung fĂŒr Kinder und Jugendliche, die GrĂŒnen wollen BĂŒrger*innenbeteiligung stĂ€rken und BĂŒrger*innenrĂ€te ermöglichen. Das |BĂŒndnis Sahra Wagenknecht| will BĂŒrgerhaushalte ausweiten sowie Volksentscheid und Volksbegehren vereinfachen. Die SPD will das Petitionswesen stĂ€rken und dessen Digitalisierung vorantreiben sowie die Quoren in der Volksgesetzgebung senken.
Letzteres ist auch ein Anliegen von Die Linke. âWer die Gesellschaft selbstwirksam verĂ€ndern kann, sehnt sich nicht mehr nach dem starken Mannâ, so die Logik laut Programm. Allerdings spricht sich auch die AfD fĂŒr eine Senkung der Mindestbeteiligung in der Volksgesetzgebung aus.
Was fĂŒr die demokratische Verfasstheit der Bevölkerung vielleicht noch wichtiger ist als die Frage der Teilhabe an politischen Prozessen, ist das Vertrauen, das sie dem Rechtsstaat entgegenbringen darf. Wie transparent ist dieser Staat, wie frei flieĂen die Informationen? Je transparenter sich der Staat gibt, desto mehr stĂ€rkt das die GlaubwĂŒrdigkeit öffentlichen Handelns es macht staatliches Handeln zugleich kontrollierbarer.
In Sachsen gibt es seit vergangenem Jahr ein Transparenzgesetz, das jedoch viele |Ausnahmen enthĂ€lt|. Die |SPD| will auĂerdem noch eine Transparenzplattform installieren. AuĂerdem sollen Forschungsdaten frei zugĂ€nglich werden. Die GrĂŒnen wollen das Transparenzgesetz ausweiten, Whistleblower*innen besser schĂŒtzen und mehr Transparenz bezĂŒglich der Lobbyorganisationen, die Einfluss auf einen Gesetzgebungsprozess nehmen.
Besonders relevant beim Schutz der verfassungsmĂ€Ăig verbrieften Demokratie ist zumindest dem Namen nach der Verfassungsschutz. Um die sĂ€chsische Landesbehörde gibt es jedoch immer wieder Skandale. Sie hielt beispielsweise |NSU-Akten zurĂŒck|, und jĂŒngst kritisierte ein Mitarbeiter in der Presse, man schaue zu wenig auf vermeintliche |âRadikalisierungstendenzen bei Linken, SPD und GrĂŒnenâ|.
Mit der Behörde ist aktuell nur die CDU zufrieden. Die SPD will sie modernisieren, das BSW will ihre Befugnisse begrenzen. Die GrĂŒnen wollen den Verfassungsschutz durch eine neue Behörde ersetzen. Die AfD fordert das ebenfalls, allerdings aus anderen GrĂŒnden: Sie wird von sĂ€chsischen Landesamt |als âgesichert rechtsextremistische Bestrebungâ gefĂŒhrt|.
Die Linke will den Verfassungsschutz abschaffen. Sie sieht einen zentralen Ansatzpunkt fĂŒr angewandten Verfassungsschutz im Kampf gegen wachsende soziale Ungleichheit. Ihre Antwort: SolidaritĂ€t. âStatt verschiedene Gruppen gegeneinander auszuspielen, treten wir fĂŒr einen aktiven, leistungsfĂ€higen Staat ein, der die Aufgaben der sozialen DaseinsfĂŒrsorge fĂŒr alle Menschen erfĂŒllt, fĂŒr soziale Sicherheit und soziale Gerechtigkeit sorgtâ, schreibt Die Linke in ihrem Landtagswahlprogramm.
Die Linke will auĂerdem Antifaschismus als Staatsziel in der SĂ€chsischen Verfassung festschreiben und so alle Institutionen dazu verpflichten, die extreme Rechte zurĂŒckzudrĂ€ngen.
AuĂerdem soll ein Landesdiskriminierungsgesetz behördliche Ungleichbehandlung verhindern. Dazu unterstĂŒtzt die Partei antifaschistische und antirassistische Projekte. Rechte Gewalt will sie konsequent bestrafen und die rechte Szene entwaffnen, wĂ€hrend antirassistischer und antifaschistischer Protest entkriminalisiert werden soll.
Bei der Entwaffnung von Rechtsradikalen liegt Die Linke auf einer Linie mit den GrĂŒnen, die zuletzt als kleinster Partner in einer Koalition mit CDU und SPD in Sachsen mitregieren durften. Die GrĂŒnen wollen auĂerdem das auf ihre Initiative erarbeitete Gesamtkonzept gegen Rechtsextremismus fortschreiben und das Expertennetzwerk gegen Rechtsextremismus weiter qualifizieren. AuĂerdem wollen sie die Ombudsstelle gegen Diskriminierung absichern und Demokratieprojekte in Schulen fördern.
Auch die SPD, in Sachsen seit zehn Jahren mit an der Macht, tritt mit Ideen zum parlamentarischen Antifaschismus an. âRassismus, Diskriminierung und faschistische Tendenzen dĂŒrfen in Sachsen keinen Platz haben!â, heiĂt es in ihrem Programm.
Die Partei will mit einem Gleichheitsgrundsatz Diskriminierungsverbote aufstellen sowie Beratungsangebote und Initiativen stĂ€rken, die Antidiskriminierungsarbeit leisten. AuĂerdem will sie die Bildung völkischer Siedlungen und Rechtsrock-Konzerte unterbinden. RadikalisierungsprĂ€vention und Aussteigerprojekte sollen weiter gefördert werden, auĂerdem âVereine und Initiativen, die sich fĂŒr ein Mehr an Vielfalt einsetzen, und fĂŒr eine aufgeklĂ€rte Gesellschaft und ein weltoffenes Sachsen stehenâ.
SPD und Die Linke sprechen sich auch fĂŒr ein Dokumentationszentrum zu den Verbrechen der Terrorgruppe Nationalsozialistischer Untergrund aus.
Die CDU, die im Bundesland Sachsen derzeit noch den MinisterprĂ€sidenten stellt, will ein Institut grĂŒnden, das die âBindekrĂ€fte in einer pluralistischen und freiheitlichen Demokratieâ erforscht. âWir wollen damit Erkenntnisse gewinnen, die die demokratische WiderstandsfĂ€higkeit unserer Gesellschaft stĂ€rken könnenâ, heiĂt es im Programm. Dabei will die Partei allerdings die Ausgaben auf die Kernaufgaben des Landes konzentrieren, was vermutlich wenig Luft fĂŒr Demokratieförderprojekte lĂ€sst. AuĂerdem lehnt die CDU das Konzept der Bildungszeit ab und damit auch viele Projekte der demokratischen Bildung.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|âRadikalisierungstendenzen bei Linken, SPD und GrĂŒnenâ|
|als âgesichert rechtsextremistische Bestrebungâ gefĂŒhrt|
âââââââââââââââââââââââââ
Wed, 28 Aug 2024 15:07:38 +0000
Hendrik Zörner
Innenministerin Faeser will der Polizei erlauben, heimlich in Wohnungen einzubrechen, auch um Staatstrojaner zu installieren. Hendrik Zörner vom Deutschen Journalisten-Verband erinnert das an die Watergate-AffĂ€re in den USA. Das Gesetz wĂŒrde den Informantenschutz aushöhlen und die Pressefreiheit schwĂ€chen.
Hendrik Zörner ist Pressesprecher des |Deutschen Journalisten-Verbands|. Die Gewerkschaft hat den Gesetzentwurf zum BKA-Gesetz bereits |in zwei Pressemitteilungen| kritisiert: |âHĂ€nde weg vom BKA-Gesetz.â|
Der 17. Juni 1972 hat Geschichte geschrieben. In den frĂŒhen Morgenstunden ĂŒberraschte die Polizei in der US-Hauptstadt Washington mehrere MĂ€nner bei einem Einbruch in die Parteizentrale der Demokratischen Partei im Watergate-BĂŒrokomplex.
Wie sich spÀter herausstellte, gehörten die Einbrecher zu den sogenannten Klempnern, die die undichten Stellen stopfen sollten, durch die nach Meinung des paranoid-misstrauischen US-PrÀsidenten Richard Nixon Informationen aus seiner Regierung zu den oppositionellen Demokraten flossen.
52 Jahre spĂ€ter tritt die deutsche Bundesinnenministerin Nancy Faeser in die FuĂstapfen des fĂŒr seine kriminellen Machenschaften berĂŒchtigten Ex-PrĂ€sidenten.
Vor sieben Jahren hat |die GroĂe Koalition beschlossen|, dass Polizei und Geheimdienste sogenannte Staatstrojaner einsetzen dĂŒrfen, um die GerĂ€te von VerdĂ€chtigen zu hacken und ihnen Ăberwachungssoftware unterzuschieben. Ziel der MaĂnahmen ist nicht nur, Straftaten aufzuklĂ€ren, sondern auch Kommunikation prĂ€ventiv zu ĂŒberwachen, bevor eine Straftat begangen wird.
Das |darf das BKA| zur Abwehr âeiner dringenden Gefahr fĂŒr den Bestand oder die Sicherheit des Bundes oder eines Landes oder fĂŒr Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse liegtâ. Unter UmstĂ€nden dĂŒrfen dazu auch Kontaktpersonen der VerdĂ€chtigen gehackt werden.
Soweit, so schlecht. Denn wer gehört zu den Kontaktpersonen? Und wer entscheidet ĂŒber die âdringende Gefahrâ, die es abzuwehren gilt? Wie kann ausgeschlossen werden, dass etwa die Kommunikation zwischen recherchierenden Journalisten und TatverdĂ€chtigen abgeschöpft und ausgewertet wird? Und wer schĂŒtzt Journalistinnen und Journalisten vor ĂŒbereifrigen Ermittlern?
Deutsche Polizisten haben 2022 bereits |53 Mal GerÀte mit Staatstrojanern infiziert|. Die Erlaubnis dazu haben sie 109 Mal erhalten. Obwohl die Polizei eine ganze Reihe an Trojaner-Produkten besitzt, kann sie nicht alle GerÀte erfolgreich aus der Ferne infizieren.
Deshalb will die Bundesinnenministerin jetzt nachschĂ€rfen. Damit die Smartphones und Tablets von VerdĂ€chtigen mit der staatlichen SpĂ€hsoftware infiziert werden können, sollen Polizisten kĂŒnftig in die Wohnungen der VerdĂ€chtigen einbrechen dĂŒrfen. Das zumindest sieht die Ănderung des BKA-Gesetzes vor, die |netzpolitik.org Mitte August veröffentlicht hat|. Die Klempner lassen grĂŒĂen.
Mit Verve schoss Bundesjustizminister Marco Buschmann (FDP) dagegen. Mit dieser MaĂnahme werde es das BKA-Gesetz nicht bis ins Bundeskabinett schaffen, |kĂŒndigte er an|.
Der Liberale hatte seine Rechnung ohne den Messerangriff von Solingen und ohne den BundesprĂ€sidenten gemacht. Denn Frank-Walter Steinmeier mischte sich unmittelbar nach der grausamen Bluttat ins politische TagesgeschĂ€ft ein und brachte |die Ănderung des BKA-Gesetzes erneut ins Spiel|.
Was wĂŒrde sich Ă€ndern, wenn Polizisten Wohnungen heimlich aufbrechen und Staatstrojaner installieren dĂŒrften? Der Informantenschutz, den Journalisten ihren Tippgebern garantieren mĂŒssen, wĂŒrde ausgehöhlt, das Redaktionsgeheimnis auch. Die Pressefreiheit, in Deutschland wegen der Ăbergriffe von Rechtsextremisten auf Medienschaffende eh schon |massiv unter Druck|, wĂŒrde weiter an Bedeutung verlieren. Wie viele Straftaten sich so verhindern lieĂen, steht in den Sternen.
Und wer garantiert, dass die fĂŒrsorglichen Besuche der Hacker in Uniform nicht auch dann erfolgen, wenn gegen besonders renitente Klimaaktivisten mit weitreichenden Pressekontakten ermittelt wird? Das Pressetelefon der Letzten Generation hat |die Polizei bereits abgehört|.
Ob sich Polizisten eigentlich gern als Einbrecher im Staatsauftrag einsetzen lassen? Im Fall Watergate waren die Klempner Kriminelle und keine Polizisten. Aber das ist auch schon ĂŒber ein halbes Jahrhundert her.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Deutschen Journalisten-Verbands|
|âHĂ€nde weg vom BKA-Gesetz.â|
|die GroĂe Koalition beschlossen|
|53 Mal GerÀte mit Staatstrojanern infiziert|
|netzpolitik.org Mitte August veröffentlicht hat|
|die Ănderung des BKA-Gesetzes erneut ins Spiel|
|die Polizei bereits abgehört|
âââââââââââââââââââââââââ
Wed, 28 Aug 2024 11:57:23 +0000
Esther Menhard
Der Bund nutzt in vielen seiner Rechenzentren die Virtualisierungssoftware VMware. Und obwohl dessen Anbieter Broadcom fĂŒr seine aggressiven Marktstrategien berĂŒchtigt ist, begibt sich die Bundesregierung nun in noch gröĂere AbhĂ€ngigkeit zu dem Unternehmen. Das zeigen Dokumente, die wir veröffentlichen.
Bundeskanzler Olaf Scholz (SPD) |wirbt fĂŒr eine Behörden-Cloud von SAP|, Digitalminister Volker Wissing (FDP) |entscheidet sich gröĂtenteils gegen Open-Source-Software| (OSS). Dabei hatte die Ampel-Regierung in ihrem Koalitionsvertrag im Jahr 2021 noch angekĂŒndigt, bevorzugt in offene staatliche Software investieren zu wollen. Drei Jahre spĂ€ter ist die Bilanz hier jedoch ernĂŒchternd.
Somit flieĂen Gelder des Bundes weiterhin in proprietĂ€re Software, wie auch das Beispiel der Virtualisierungssoftware VMware zeigt. FĂŒr deren Einsatz in der öffentlichen Verwaltung plant der Bund, bis zum Jahr 2025 bis zu 600 Millionen Euro auszugeben. Langfristig könnten die Kosten fĂŒr den Bund noch deutlich anwachsen. Denn das gleichnamige Unternehmen wurde im Mai 2022 vom US-amerikanischen Chiphersteller Broadcom ĂŒbernommen. Seitdem hat dieser das Angebot stark verĂ€ndert und die Preise erhöht, was |zu groĂem Ărger bei vielen Kunden| und massiver Kritik seitens europĂ€ischer NutzerverbĂ€nde fĂŒhrte. Unsere Anfrage, was das Unternehmen auf diese Kritik entgegnet, lieĂ es unbeantwortet.
Dennoch sieht sich die Bundesregierung offenbar nicht dazu veranlasst, auf die Ăbernahme und die absehbaren Folgen zu reagieren. Nicht einmal eine Risikoanalyse hĂ€lt sie allem Anschein nach fĂŒr erforderlich. Dass sie damit eine noch gröĂere AbhĂ€ngigkeit von Broadcom geradezu in Kauf nimmt, belegen auch die Antworten der Bundesregierung auf eine Kleine Anfrage, die sie teils zur Verschlusssache erklĂ€rte und |die wir veröffentlichen|.
Die AbhÀngigkeit des Bundes von VMWare ist schon jetzt sehr hoch. Denn der Bund setzt die Virtualisierungssoftware in vielen seiner Rechenzentren ein.
Diese Rechenzentren betreibt als öffentlicher IT-Dienstleister das Informationstechnikzentrum Bund (ITZBund). Generell dient Virtualisierungssoftware dazu, IT-Ressourcen flexibler einsetzen zu können. So lassen sich damit mehrere Betriebssysteme auf einem physischen Server ausfĂŒhren. VMware ist hier einer der gröĂten Anbieter auf dem Markt, im vergangenen Jahr erzielte das Unternehmen einen |Marktanteil von rund 45 Prozent|.
Im Mai 2022 kĂŒndigte Broadcom an, VMware |fĂŒr 61 Milliarden US-Dollar| zu ĂŒbernehmen. Unmittelbar danach wurden mahnende Stimmen laut. So warnte etwa das US-amerikanische Marktforschungsunternehmen Forrester Research, dass die Ăbernahme negative Folgen fĂŒr die VMware-Kunden haben werde. Bereits mit der Ăbernahme von CA Technologies im Jahr 2018 sowie von Symantec ein Jahr darauf habe Broadcom gezeigt, dass es vor allem daran interessiert sei, die |Kunden monetĂ€r âzu melkenâ|, wĂ€hrend das Unternehmen den Support und die Weiterentwicklung der vertriebenen Software vernachlĂ€ssige.
TatsĂ€chlich mussten Kunden seit der Ăbernahme von VMware Ende 2023 drastische Preissteigerungen hinnehmen, teilweise |um das Zwölffache|. Das berichtet etwa der gemeinnĂŒtzige Fachverband fĂŒr Anbieter von Cloud-Infrastruktur in Europa (CISPE). Mit dem neuen GeschĂ€ftsmodell erwerben die Kunden zudem nicht wie bisher Lizenzen, sondern nutzen die Produkte ĂŒber ein |Abo-Modell|. Inzwischen bietet Broadcom nur noch zwei |Produkt-Bundles| an, die jeweils ein bestimmtes Set an FunktionalitĂ€ten umfassen. Die Kunden mĂŒssen damit auch fĂŒr Funktionen bezahlen, die sie nicht benötigen.
Zu den Kunden gehört auch die Bundesregierung. Im Mai wollte Anke Domscheit-Berg (Linke) in einer |Kleinen Anfrage| wissen, wie sich der Bund nach der Ăbernahme durch Broadcom gegen âmögliche Risiken fĂŒr die digitale SouverĂ€nitĂ€t, IT-Sicherheit und Grundversorgungâ wappnet.
|Laut ihrer Antwort| sieht die Bundesregierung erst einmal keinen Handlungsbedarf, auch wenn nicht klar sei, wie sich die Kosten entwickeln. Unsere Anfrage dazu an das Bundesinnenministerium blieb unbeantwortet. LizenzvertrĂ€ge mit Drittanbietern bestĂŒnden bis 2027 zu den gleichen Konditionen wie vorher, ebenso gelten die WartungsvertrĂ€ge unverĂ€ndert fort. AuĂerdem sei VMware alternativlos, so die Regierung. Nicht nur fehle ein belastbares Produkt am Markt, auf das der Bund ausweichen könnte. Sondern ein Wechsel sei auĂerdem kompliziert sowie âtechnisch aufwĂ€ndig, zeitintensiv und kostspieligâ.
Holger Lehmann, Pressesprecher vom ITZBund und Leiter des Projekts IT-Konsolidierung Bund, erklĂ€rte gegenĂŒber netzpolitik.org, dass seine Einrichtung permanent Alternativen prĂŒfe. Allerdings mĂŒsse man âmit dem Markt zusammen agierenâ, so Lehmann. âEs gibt nicht fĂŒr alles wunderbare Alternativen. Wir betreiben kritische Infrastruktur, und was wir an Software einsetzen, muss massentauglich sein.â Das sei bei Open Source mal mehr, mal weniger gegeben, so Lehmann.
Marco GrĂ€f, Abteilungsleiter beim ITZBund und zustĂ€ndig fĂŒr Virtualisierung, weist darauf hin, dass der Betrieb kritischer Infrastruktur einen 24-Stunden-Support brauche. Kleinere Hersteller könnten dies hĂ€ufig nicht leisten.
Das Beschaffungsamt des Bundesinnenministeriums schloss noch im November â und damit lange, nachdem die Ăbernahme durch Broadcom bekannt war â |zwei| |RahmenvertrĂ€ge| âVMware fĂŒr Bundesbehördenâ ab. Gesamtvolumen beider VertrĂ€ge: mehr als 600 Millionen Euro. Bis Ende 2025 bindet sich der Bund damit noch enger an Broadcom, wie aus der Antwort der Bundesregierung hervorgeht.
Vier Antworten auf die insgesamt 13 Fragen der Kleinen Anfrage hat die Bundesregierung zur Verschlusssache erklĂ€rt, âNur fĂŒr den Dienstgebrauchâ (NfD). Dazu gehört auch die Antwort auf die Frage, wie hoch sie die AbhĂ€ngigkeit von VMware einstuft. Demnach macht die Nutzung von VMware 80 Prozent aller Virtualisierungslösungen in den drei Masterrechenzentren des Bundes aus. Das sind Rechenzentren, in die der Bund laut |Digitalstrategie| die einzelnen Rechenzentren der Bundesbehörden zusammenfĂŒhren will.
Dass die hohe AbhĂ€ngigkeit von einem Produkt problematisch ist, hat die Regierung offenbar erkannt. Sie strebt nach âdigitaler SouverĂ€nitĂ€tâ und verfolgt dafĂŒr unter anderem eine Multi-Cloud-Strategie. Indem sie so âWahlmöglichkeiten sicherstellt und dadurch die AbhĂ€ngigkeit von einzelnen Anbietern reduziertâ, hat die Bundesregierung das Ziel, âAlternativen zu schaffen und einen offenen, wettbewerbsfĂ€higen Markt zu unterstĂŒtzen und zu gestaltenâ.
Digitale SouverĂ€nitĂ€t ist ein gesetzlicher Auftrag des ITZBund. Dazu zielt der Dienstleister nicht auf HerstellerunabhĂ€ngigkeit ab, sondern auf WechselfĂ€higkeit. Die technischen Systeme sind demnach so aufzubauen, dass ein Wechsel zu einem anderen Produkt oder Hersteller ohne gröĂeren Aufwand möglich ist. In Bezug auf Virtualisierung bestehe diese bislang nicht, so GrĂ€f, da es keine belastbaren Alternativen gebe, die gleiche FunktionalitĂ€ten abbilden.
Die Broadcom-Ăbernahme habe bei VMware allerdings bereits spĂŒrbare Folgen, sagte GrĂ€f gegenĂŒber netzpolitik.org. Seither gebe es zwar keine technischen Ănderungen im Betrieb der Rechenzentren, jedoch sei schon zu merken, âdass der Managementbereich in Deutschland von VMware/Broadcom ja sehr ausgedĂŒnnt istâ.
Zwar erklĂ€ren die Bundesregierung und das ITZBund damit VMware-Produkte als alternativlos. Allerdings geht aus einer Antwort der Bundesregierung auch hervor, dass Rechenzentren und Ressorts |andere Virtualisierungsmanagementlösungen| nicht nur prĂŒfen, sondern sich in Teilen auch bereits zu einem Wechsel hin zu Open-Source-Alternativen entschieden haben.
Als Alternativen gelten etwa Nutanix, Microsoft Hyper-V, Azure, GDC von Google, Citrix Xe-nServer oder auch Red Hat Openshift sowie die Open-Source-Lösung |Proxmox| VE. Letztere haben 26 der schĂ€tzungsweise 190 Rechenzentren des Bundes geprĂŒft, fĂŒnf von ihnen planen den Umstieg auf Proxmox. Die Mehrheit der Rechenzentren plant keinen Umstieg, hat sich noch nicht entschieden oder befindet sich noch in der PrĂŒfungsphase.
Bei der Suche nach Alternativen gehen die Rechenzentren offenkundig auf eigene Faust vor. Der Bund verfolgt hier allem Anschein nach keine einheitliche Strategie. Ein erster Schritt könnte beispielsweise darin bestehen, mittels einer Machbarkeitsstudie zu prĂŒfen, ob der Wechsel auf andere Produkte langfristig möglich ist.
FĂŒr eine solche PrĂŒfung bleibt nicht mehr viel Zeit. Die bestehenden VertrĂ€ge mit den Drittanbietern laufen 2025 und 2027 aus. Zu welchen Konditionen die Bundesregierung VMware-Produkte anschlieĂend beziehen kann, ist derzeit unklar. Doch statt die drohenden Risiken zu analysieren und die technischen Folgen abzuschĂ€tzen, zeigt sich die Bundesregierung in ihrer Antwort ohne konkreten Plan. Anke Domscheit-Berg wirft ihr deshalb |âschlechtes Risikomanagementâ| vor.
Hinzu kommt, dass eine Open-Source-Alternative zu VMware sogar vom Bund selbst vorangetrieben wird. So förderte das Bundesministerium fĂŒr Wirtschaft und Klimaschutz fĂŒr dreieinhalb Jahre das Open-Source-Projekt |Sovereign Cloud Stack| (SCS) â wenn auch mit nur insgesamt 13,2 Millionen Euro, so Kurt Garloff, MitgrĂŒnder des SCS. Zum Vergleich: Von 2019 bis 2024 gab die Bundesregierung fĂŒr VMware-Lizenzen rund 460 Millionen Euro aus.
Garloff ist ĂŒberzeugt, dass |OpenStack|-basierte Lösungen eine Alternative zu VMware sein könnten. SCS böte gerade fĂŒr gröĂere Umgebungen mit einem hohen Grad an Automatisierung eine Möglichkeit, sich von VMware zu lösen, so Garloff. âWir haben anbieterĂŒbergreifende |Standards| etabliert, eine gemeinsame Implementierung erarbeitet und Wissen einfacher verfĂŒgbar gemachtâ, erklĂ€rte Garloff gegenĂŒber netzpolitik.org. âDas steigert die QualitĂ€t und senkt die EinstiegshĂŒrdenâ.
SCS habe sich in gröĂeren Umgebungen bereits bewĂ€hrt, beispielsweise in der |BayernCloud Schule|, auf die tĂ€glich hunderttausende Nutzer:innen zugreifen. Die Kosten seien kalkulierbar, auĂerdem werde die Lösung wie andere Open-Source-Lösungen von der Community mitgestaltet und weiterentwickelt. Das |erhöhe nicht nur die Sicherheit (PDF)|, sondern mache die Software-Lösung auch zukunftsfest, so Garloff.
âââââââââââââââââââââââââ
Hier die Antworten auf die Kleine Anfrage im Wortlaut:
âââââââââââââââââââââââââ
In welchen der laut Kleiner Anfrage DS 20/3619 genannten 184 Rechenzentren (RZ) des Bundes und seitdem hinzugekommenen RZ des Bundes sind Produkte von VMware eingesetzt?
a) FĂŒr welche dieser RZ wurde oder wird ein Ersatz von VMWare durch ein Alternativprodukt geprĂŒft?
b) Wo es solche PrĂŒfungen gab â welche Alternativprodukte wurden dabei betrachtet?
c) Wo bereits fĂŒr eine Alternative entschieden wurde â auf welches Produkt soll in welchem Zeitrahmen umgestiegen werden?
In welchen der laut Kleiner Anfrage DS 20/3619 genannten 184 Rechenzentren (RZ) des Bundes und seitdem hinzugekommenen RZ des Bundes sind Produkte von VMware eingesetzt?
d) ZusĂ€tzlich fĂŒr die Master-RZ des Bundes - wie' hoch ist der Anteil (bezogen zum Beispiel auf Einheiten Rechenleistung) von VMware-Produkten zur Virtualisierung verglichen mit jeweils welchen anderen in Master-RZ des Bundes genutzten Virtualisierungslösungen?
zu 5 d): VMware ist als Hypervisor stark in der IT-Landschaft der Rechenzentren des ITZBund integriert. So liegt der Anteil von VMware-Produkten in den Masterrechenzentren bei ca. 80 % gegenĂŒber anderen in den Masterrechenzentren verwendeten Virtualisierungslösungen.
In welcher Art und Weise ist der Einsatz beziehungsweise der Austausch von VMware Produkten in der Umsetzung der IT-Konsolidierung berĂŒcksichtigt (wenn ja, bitte beschreiben in welcher Weise) und falls bisher nicht, ist die BerĂŒcksichtigung zeitnah geplant (wenn nein, bitte begrĂŒnden, warum nicht)?
zu 6): In der IT-Konsolidierung Bund wurde beim ITZBund bis Anfang 2024 auf den VMware Hypervisor gesetzt. So wird das VMware-Produkt beim zentralen ITDienstleister ITZBund sowohl fĂŒr die Cloudlösung der Bundesverwaltung âBundescloud"; als auch fĂŒr den Betrieb von virtuellen Maschinen eingesetzt. Ein Austausch von VMware wĂ€re mit erheblichen AufwĂ€nden verbunden. Siehe hierzu auch die Antwort auf Frage 5b.
8: Wie bewertet die Bundesregierung ihre eigene AbhĂ€ngigkeit im IT-Umfeld von VMware Produkten unter besonderer BerĂŒcksichtigung von
a) der quantitativen Verbreitung des Einsatzes von VMware Produkten in der ITdes Bundes und
b) der Möglichkeit, zeitnah (oder ĂŒberhaupt) auf alternative Produkte umzustellen?
Zu 8 a): Die Bundesregierung sieht durchaus eine AbhĂ€ngigkeit von VMware-Produkten. Ein groĂer Teil der Server lĂ€uft als virtuelle Maschine. Bei diesen vor-Ort-Lösungen (âon-premises") ist VMware der Anbieter mit den am weitesten verbreiteten und am besten unterstĂŒtzten Produkten. Aber auch der Einsatz anderer Produkte von anderen Herstellern (selbst bei OpenSource-Lösungen) wĂŒrde eine Ă€hnliche AbhĂ€ngigkeit nach sich ziehen
Zu 8 b): Die Umstellung von VMware auf ein anderes Produkt ist nicht trivial und unterliegt zahlreichen AbhĂ€ngigkeiten. Die neben VMware eingesetzten Produkte sind in der eingesetzten Menge in keiner Weise mit dem auf VMware betriebenen Infrastrukturen vergleichbar. Die Möglichkeit, zeitnah auf ein alternatives Produkt umzustellen, besteht bei vielen Rechenzentren nicht. Ein Wechsel zu einem anderen Produkt ist ggf. möglich, jedoch technisch aufwĂ€ndig, zeitintensiv und kostspielig. Die Möglichkeit einer Umstellung mĂŒsste vorerst im Rahmen einer Machbarkeitsstudie untersucht werden. Die eingesetzten Software-Produkte sind aktuell komplex in der betrieblichen IT-lnfrastruktur verzahnt, so dass etwaige Produktwechsel sehr wahrscheinlich mit neuen VertragsschlĂŒssen, Lizenzkosten, AufwĂ€nden fĂŒr Migration, Integration und Einarbeitung sowie ggf. auch mit Hardware-Kosten verbunden sind.
Insbesondere wĂŒrde im Falle einer Umstellung das bei den Mitarbeitern ĂŒber Jahre gesammelte Wissen und Know-how fehlen, das fĂŒr ein neues Produkt mĂŒhsam neu erworben werden mĂŒsste. Ein Wechsel könnte auch dazu fĂŒhren, dass gewisse FunktionalitĂ€ten entfallen, was das Zusammenspiel mit bestehenden Lösungen gefĂ€hrde und Notbehelfe (âworkarounds") erfordern könnte.
Teilweise befinden sich die Behörden in der Betriebskonsolidierung Bund (BKB) mit dem Ziel, zum ITZBund zu migrieren und dortige souverÀne IT-Lösungen zu nutzen.
DarĂŒber hinaus orientieren sich die Behörden an der Architekturrichtlinie fĂŒr die IT des Bundes.
Im Rahmen der Konsolidierung von verschiedenen Services ist die BeschrĂ€nkung auf Produkte ein und denselben Herstellers notwendig (in diesem Fall Vcenter, ESXI und Horizon). Diese Services sind in eine ganzheitliche IT-lnfrastruktur mit Schnittstellen zu Komponenten wie Konfigurationsmanagement, Backup/Archivierung, Automatisierung, Monitoring, Detektion/PrĂ€vention, usw. eingebunden. Eine Migration auf ein Konglomerat von Produkten unterschiedlicher Hersteller ist nicht sinnvoll und wĂ€re kurzfristig nicht zu realisieren. Ungeachtet dessen haben einzelne Behörden erste Alternativbetrachtungen durchgefĂŒhrt (z.B. Hyper-V, Proxmox).
11: Mit welchen Zusatzkosten rechnet die Bundesregierung (grobe SchĂ€tzung) im Zusammenhang mit der genannten UnternehmensĂŒbernahme im laufenden sowie in den kommenden Haushaltsjahren, zum Beispiel durch geĂ€nderte Lizenzbedingungen, KĂŒndigungsfristen, Umstieg auf Mietmode//e statt On-premise Lösungen, Wegfall von Bonus-Konditionen (PSO-Credits), Wegfall von WartungsvertrĂ€gen, Zwang zu BĂŒndelprodukten, Dienstleistungen im Zusammenhang mit der GewĂ€hrleistung des Weiterbetriebs und der IT-Sicherheit, oder auch durch den Wechsel auf Produktalternativen und allgemein durch die Erhebung, Bewertung und Mitigierung der Risiken fĂŒr den Bund?
zu 11: Die Zusatzkosten fĂŒr den Bund im laufenden sowie in den kommenden Haushaltsjahren im Zusammenhang mit der UnternehmensĂŒbernahme sind aktuell unklar. Auf Grundlage bisheriger Aussagen der Firma Broadcom zur Weiterentwicklung der VMware-Produktpalette sowie des Vertriebs geht die Bundesregierung jedoch von zusĂ€tzlichen Kosten â u.a. auch durch den Wechsel auf Produktalternativen - aus. Die PrĂŒfung der Produktalternativen ist noch nicht abgeschlossen und es können daher noch keine Kosten, die durch die UnternehmensĂŒbernahme oder einen Produktwechsel entstehen, abgeschĂ€tzt werden.
Die Zusatzkosten von neuen Lizenzen im aktuellen und kommenden Haushaltsjahr können darĂŒber hinaus erst dargestellt werden, wenn die dazu benötigten Angebote durch die Vertragspartner vorgelegt wurden.
Die PSO Credits wurden in Broadcom eigene Credits gewandelt. Ob es dabei zu einem Wegfall von Konditionen gekommen ist, wird geprĂŒft. Die abgeschlossenen WartungsvertrĂ€ge haben aus Sicht des zentralen IT-Dienstleisters ITZBund weiterhin Bestand und wurden, Stand heute, nicht gekĂŒndigt. GrundsĂ€tzlich sieht das ITZBund den Zwang zu Bundles als kritisch an. Ein Wechsel auf Alternativprodukte wird betrachtet, ist aber fĂŒr einen GroĂteil der betriebenen Infrastruktur nicht oder nur schwer umsetzbar (Siehe Antwort Frage 5).
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|wirbt fĂŒr eine Behörden-Cloud von SAP|
|entscheidet sich gröĂtenteils gegen Open-Source-Software|
|zu groĂem Ărger bei vielen Kunden|
|Marktanteil von rund 45 Prozent|
|fĂŒr 61 Milliarden US-Dollar|
|Kunden monetĂ€r âzu melkenâ|
|andere Virtualisierungsmanagementlösungen|
|âschlechtes Risikomanagementâ|
|erhöhe nicht nur die Sicherheit (PDF)|
âââââââââââââââââââââââââ
Wed, 28 Aug 2024 09:14:17 +0000
Tomas Rudl
Erstmals wurde im polnischen Pegasus-Ăberwachungsskandal ein hochrangiger Politiker angeklagt. Als damaliger Vize-Justizminister hatte MichaĆ WoĆ einen Fonds angezapft, um den Staatstrojaner zu beschaffen. Jetzt spricht er von einem âillegalen Verfahrenâ gegen ihn.
Langsam wird es ernst in der polnischen Untersuchung des Pegasus-Ăberwachungskandals. Zumindest fĂŒr MichaĆ WoĆ, der zwischen 2017 und 2018 stellvertretender Justizminister war. Dem rechtskonservativen Politiker wird vorgeworfen, die Beschaffung der SpĂ€hsoftware |Pegasus mit illegalen Mitteln| in die Wege geleitet zu haben.
Schon Ende Juni hatte das Parlament WoĆ, inzwischen Abgeordneter der PiS-Abspaltung âSolidarisches Polenâ, die |ImmunitĂ€t entzogen|. Nach wochenlangem Hinhalten stellte er sich gestern den Behörden fĂŒr ein Verhör zur VerfĂŒgung. Mit viel Kooperation war jedoch nicht zu rechnen. âDies ist ein illegales Verfahrenâ, |wetterte WoĆ im Vorfeld|. âDie StaatsanwĂ€lte wurden nicht wirksam ernannt und haben daher kein Recht, Anklage zu erheben.â
Auch danach gab sich WoĆ unbeugsam. Wie der |Nachrichtensender TVN24 berichtet|, will er die nun offiziell erhobene Anklage nicht akzeptieren. Im Unterschied zur Staatsanwaltschaft sieht er sich nicht als VerdĂ€chtigen: âIch habe keine ErklĂ€rung gemÀà der Strafprozessordnung abgegeben, aber eine sehr umfassende Stellungnahme abgegebenâ, sagte WoĆ nach dem Verhör.
WoĆ soll sich geweigert haben, das rund 20 Seiten lange Protokoll zu unterzeichnen, sagte ein Sprecher der Staatsanwaltschaft. Deren Geduld könnte bald auf die nĂ€chste Probe gestellt werden: WoĆ muss kĂŒnftig zwei Mal im Monat bei der zustĂ€ndigen Polizeidienststelle erscheinen und darf nicht ohne Genehmigung das Land verlassen. Zudem wurde ihm der Kontakt mit mehreren Zeugen und VerdĂ€chtigen verboten, sagte der Sprecher.
Im Zentrum der strafrechtlichen Untersuchung steht der sogenannte Gerechtigkeitsfonds. Der soll eigentlich Opfer von KriminalitĂ€t unterstĂŒtzen. Sein Zweck wurde von der PiS-Regierung indes auch fĂŒr eine vage gehaltene BekĂ€mpfung von Verbrechen ausgeweitet â so geriet der Fonds offenbar zu einem Selbstbedienungsladen fĂŒr die damaligen Regierungsparteien. Dabei scheint die Korruption weit ĂŒber den |undurchsichtigen Fonds| hinausgegangen zu sein, erklĂ€rte jĂŒngst MinisterprĂ€sident Donald Tusk: Insgesamt sollen |bis zu 23 Milliarden Euro veruntreut| worden sein.
Mit Mitteln aus dem Gerechtigkeitsfonds hatte schlieĂlich die Antikorruptionsbehörde CBA (Centralne Biuro Antykorupcyjne) im Jahr 2017 den Staatstrojaner Pegasus angeschafft, Kostenpunkt: rund sieben Millionen Euro. Damit wurden in den nĂ€chsten Jahren etwa |regierungskritische Jurist:innen| oder der damalige |Oppositionspolitiker Krzysztof Brejza| ĂŒberwacht.
Insgesamt dĂŒrften mindestens |600 Personen in Polen mit der SpĂ€hsoftware gehackt| worden sein, darunter womöglich auch |mehrere PiS-Regierungsmitglieder|. Neben der strafrechtlichen Ermittlung untersucht ein |Untersuchungsausschuss des Parlaments|, ob die nationalkonservative PiS-Regierung Pegasus zum AusspĂ€hen politischer Gegner eingesetzt hat. Zuvor hatte ein Bericht des Senats festgestellt, dass damit die |Wahl im Jahr 2019 manipuliert| worden sei.
Im FrĂŒhjahr fanden erste |Hausdurchsuchungen und Festnahmen| statt. Im Juni beschlagnahmten Ermittler:innen |Hard- und Softwarekomponenten des Spionagesystems sowie Dokumente|, von denen sie sich weitere Hinweise auf den tatsĂ€chlichen Umfang des Skandals erwarten.
Pegasus stammt von der israelischen Firma NSO Group. Mit dem Spionagewerkzeug lassen sich unbemerkt IT-GerĂ€te wie Smartphones aus der Ferne knacken. Angreifer:innen erhalten damit in Echtzeit praktisch unbegrenzten Zugriff auf die GerĂ€te â und damit auf das digitale Leben ihrer Opfer. Eigentlich soll das mĂ€chtige Werkzeug allein dem Kampf gegen Terrorismus und Organisierte KriminalitĂ€t dienen, verspricht der Hersteller.
EinschlÀgige VorfÀlle in Polen, Ungarn und anderen Teilen der Welt hatten in den vergangenen Jahren jedoch gezeigt, dass der |Staatstrojaner wiederholt missbrÀuchlich von Regierungen| eingesetzt wurde.
Rechtliche Konsequenzen hielten sich bislang in Grenzen. Ein eigens eingerichteter Untersuchungsausschuss im EU-Parlament verlief |weitgehend im Sand|. Ein Ă€hnlich gelagerter Spionageskandal rund um die SpĂ€hsoftware Predator wurde in |Griechenland unlĂ€ngst konsequenzenlos fĂŒr beendet| erklĂ€rt. Die USA hingegen haben die NSO Group mittlerweile auf eine Sanktionsliste gesetzt, dort sind zudem Klagen von Apple und Meta gegen das Unternehmen anhĂ€ngig. Es nutzte SicherheitslĂŒcken in ihren Apps und Systemen, um Zugang zu den GerĂ€ten zu bekommen.
Die Straflosigkeit könnte sich in Polen Ă€ndern, selbst wenn MichaĆ WoĆ seine Unschuld beteuert. Pegasus sei rechtmĂ€Ăig angeschafft und etwa fĂŒr Gegenspionage eingesetzt worden, erklĂ€rte WoĆ in der eilig einberufenen Pressekonferenz vor dem GebĂ€ude der Staatsanwaltschaft. Weder er noch der damalige Justizminister Zbigniew Ziobro, der |ebenfalls ins Visier geraten| ist, hĂ€tten darĂŒber bestimmt, ob und wie der Staatstrojaner eingesetzt wĂŒrde, sagte WoĆ.
âIch werde strafrechtlich verfolgt und sie wollen mich fĂŒr zehn Jahre ins GefĂ€ngnis stecken, weil der polnische Staat aufgehört hat, taub und blind gegenĂŒber Kriminellen zu sein â dafĂŒr, dass der CBA legale Mittel zur VerfĂŒgung gestellt wurdenâ, |sagte WoĆ|.
Das klingt ganz anders als noch |am Anfang des Ăberwachungsskandals vor drei Jahren|. Damals wollte die amtierende PiS-Regierung lange nicht bestĂ€tigen, Pegasus ĂŒberhaupt gekauft und eingesetzt zu haben. Der einstmalige MinisterprĂ€sident Mateusz Morawiecki wollte die AffĂ€re erst âauslĂ€ndischen MĂ€chtenâ in die Schuhe schieben. WoĆ selbst wollte nicht einmal gewusst haben, was das fĂŒr ein System sei. SpĂ€ter |witzelte er in sozialen Medien| ĂŒber die Namensgleichheit des Ăberwachungstools mit einer Spiele-Konsole, den er in den 1990er Jahren gekauft habe.
Sein vermeintliches Unwissen hielten WoĆ gestern Journalist:innen vor, |berichtet Gazeta.pl|. Das habe daran gelegen, dass das Ăberwachungstool in Polen nicht Pegasus genannt werde, behauptete WoĆ daraufhin. In einem hitzigen hin und her fragte WoĆ schlieĂlich einen Journalisten, ob ihn Donald Tusk geschickt hĂ€tte â und brach die Pressekonferenz frustriert ab.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Pegasus mit illegalen Mitteln|
|Nachrichtensender TVN24 berichtet|
|bis zu 23 Milliarden Euro veruntreut|
|regierungskritische Jurist:innen|
|Oppositionspolitiker Krzysztof Brejza|
|600 Personen in Polen mit der SpÀhsoftware gehackt|
|mehrere PiS-Regierungsmitglieder|
|Untersuchungsausschuss des Parlaments|
|Wahl im Jahr 2019 manipuliert|
|Hausdurchsuchungen und Festnahmen|
|Hard- und Softwarekomponenten des Spionagesystems sowie Dokumente|
|Staatstrojaner wiederholt missbrÀuchlich von Regierungen|
|Griechenland unlĂ€ngst konsequenzenlos fĂŒr beendet|
|ebenfalls ins Visier geraten|
|am Anfang des Ăberwachungsskandals vor drei Jahren|
|witzelte er in sozialen Medien|
âââââââââââââââââââââââââ
Wed, 28 Aug 2024 06:50:28 +0000
Martin Schwarzbeck
Basis jeglicher Art von VerschlĂŒsselung oder Accountschutz ist ein sicheres Passwort. Wie man zu so einem kommt, ob es wirklich Sonderzeichen braucht und wann auch ein Fingerabdruck schon sicher sein kann.
Das Entsperrmuster lĂ€sst sich an der Fettspur auf dem Handy-Display ablesen, den Fingerabdruck bekommt man zum Beispiel |von einem GetrĂ€nkebehĂ€lter| oder aus einer erkennungsdienstlichen Behandlung. Ein PortrĂ€tfoto fĂŒr die Gesichtserkennung lĂ€sst sich mit einer guten Kamera aus der Ferne machen: Die meisten Entsperrmechanismen sind recht simpel zu umgehen.
Die Hersteller bauen immer neue Sicherheitsmechanismen ein: Ist das Iris-Abbild wirklich auf einer gekrĂŒmmten Linse oder nur auf einem ausgedruckten Foto? Ist das vorgezeigte Gesicht dreidimensional? Bauen sie eine neue Vorkehrung ein, versuchen Sicherheitsforschende sie zu umgehen â |ein Katz-und-Maus-Spiel|.
Also muss ein |sicheres Passwort| her. Aber wie sieht das aus? Wie viele Zeichen soll es haben und mĂŒssen wirklich Sonderzeichen rein? Wir haben eine Reihe Expert*innen zum Thema befragt.
Janik Besendorf vom |Digital Security Lab der Reporter ohne Grenzen| sagt: âWichtig ist vor allem die LĂ€nge, weniger, wie viele Sonderzeichen und Zahlen ich da drin habe und ob ich GroĂ- und Kleinschreibung verwende.â Grundlage ist die Logik: Je mehr Versuche nötig sind, um ein Passwort zu erraten, desto sicherer ist es.
Die Formel, um zu berechnen, aus wie vielen möglichen Kombinationen ein Passwort besteht: Menge der möglichen Zeichen hoch LĂ€nge. Ein vierstelliges Passwort aus nur Kleinbuchstaben hĂ€tte damit 26 hoch 4 Möglichkeiten â rund eine halbe Million. Eine vierstelliges Passwort aus den 95 druckbaren ASCII-Zeichen (GroĂ- und Kleinbuchstaben, Zahlen von 0 bis 9 und Sonderzeichen) böte dagegen ĂŒber 80 Millionen Kombinationsmöglichkeiten.
Wenn man allerdings stattdessen bei den Kleinbuchstaben bleibt und das Passwort einfach auf sechs Buchstaben verlĂ€ngert, landet man schon bei ĂŒber 300 Millionen möglichen Kombinationen. Aufgrund der Exponentialfunktion ist die LĂ€nge des Passworts der entscheidende Faktor.
Das bestĂ€tigt auch Joachim Wagner, Pressesprecher im Bundesamt fĂŒr Sicherheit in der Informationstechnik. âFrĂŒher hat man ja immer gesagt, wir brauchen eine Mischung aus Zahlen, Buchstaben, Sonderzeichen. Mittlerweile ist aber der Ratschlag, dass man als Passphrase durchaus einen Satz nutzen kann, solange er lang genug ist. Also alles ĂŒber 20 Zeichen.â
Auch Janik Besendorf sagt: âSo ganz grob geschĂ€tzt ist man ab 20 Zeichen schon sehr gut dabei.â Eine gute und gut erforschte Methode, selbst Passwörter zu generieren, sei das |Diceware|-Verfahren. Dabei reiht man erwĂŒrfelte Wörter aneinander und verbindet sie dann eventuell noch mit Sonderzeichen. âDas ist die gĂ€ngige Empfehlung der Wissenschaft und von Organisationen, die sich mit digitaler Selbstverteidigung beschĂ€ftigenâ, sagt Besendorf.
Eine Ausnahme von der Minimum-20-Zeichen-Regel sind die Entsperrcodes mancher Smartphones. Aktuelle iPhones und aktuelle Google-Pixel-Telefone sind mit einem Sicherheitschip ausgerĂŒstet, der hardwareseitig dafĂŒr sorgt, dass die Wartezeit zwischen den PIN-Eingaben von Fehlversuch zu Fehlversuch |immer weiter steigt|.
Alexander Paul von |resist.berlin|, einer digitalen Sicherheitsberatung vor allem fĂŒr Aktivist*innen sagt: âDadurch werden relativ kurze PINs auf diesen GerĂ€ten vergleichsweise sicher. Die Empfehlung ist, mindestens eine sechsstelligen, zufĂ€lligen PIN zu verwenden. Auf einem Pixel-Telefon wird der im Schnitt erst nach 1.300 Jahren geknacktâ.
Menschen, die den Sicherheitschips nicht trauen, könnten stattdessen auch eine Kombination aus langem Passwort und Fingerabdruck nutzen, so Alexander Paul. Auf dem Google-Pixel-Telefon lieĂe sich eine Funktion einstellen, mit der man das Telefon im Alltag mit Fingerabdruck entsperre. Doch sobald man sich aus dem Profil abmeldet, wird das lange, sichere Passwort fĂŒr den Zugang zum Telefon nötig. âWer öfters auf Demos geht, kann sich das ruhig mal antrainierenâ, sagt er.
Joachim Wagner vom Bundesamt fĂŒr Sicherheit in der Informationstechnik empfiehlt allen Nutzer*innen, fĂŒr besonders wichtige Accounts eine Zwei-Faktor-Authentifizierung einzurichten. Das heiĂt, neben dem Passwort braucht es noch eine weitere Information, um sich einzuloggen. Oft sind das einmalig nutzbare, generierte Codes.
Wichtig ist auch, fĂŒr jeden Dienst ein eigenes Passwort zu verwenden. Sonst liegt bei einem Datenleck eines genutzten Dienstes potenziell die ganze digitale IdentitĂ€t offen. Und auch das heimische W-LAN braucht ein neues sicheres Passwort, da die voreingestellten Passwörter oft Teil von Datenlecks sind.
Um die zahlreichen langen Passwörter zu verwalten, empfehlen Wagner, Besendorf und Paul einen Passwortmanager, der könne die guten Passwörter auch gleich generieren. âDann muss ich mir nur ein starkes Passwort merken, das fĂŒr den Passwortmanagerâ, sagt Wagner. Das mĂŒsse man sich dann aber wirklich gut merken, denn wenn es weg sei, seien es auch alle ZugĂ€nge.
Wagner darf als Behördenmitarbeiter keine Produktempfehlung abgeben, Besendorf empfiehlt: âEntweder |Bitwarden| oder |KeepassXC|, die sind beide Open Source, werden aktiv weiterentwickelt und haben erst kĂŒrzlich ein Audit veröffentlicht, da hat eine Sicherheitsfirma die auf mögliche Probleme ĂŒberprĂŒft.â
Bitwarden kommt mit einer Cloudanbindung, mit der die Passwörter synchronisiert werden. KeepassXC hat dafĂŒr einfach nur eine verschlĂŒsselte Datei, die es den Nutzer*innen ĂŒberlĂ€sst, wie sie die sichern und auf unterschiedlichen GerĂ€ten nutzen. Auch die Electronic Frontier Foundation empfiehlt KeepassXC.
Mit den Passwortmanagern ist es auch möglich, die Passwörter regelmĂ€Ăig zu Ă€ndern. Schnellstmöglich sollte man das tun, wenn man sein Passwort auf einem nicht vertrauenswĂŒrdigen GerĂ€t eingetippt hat oder das Passwort in einem Datenleck veröffentlicht wurde. Ob E-Mail-Accounts in solchen Datenlecks enthalten sind, lĂ€sst sich unter anderem auf |haveibeenpwned.com| herausfinden.
Man kann sich dort auch benachrichtigen lassen, sobald persönliche Accountdetails im Netz gefunden werden. Die Seite des Sicherheitsforschers Troy Hunt versammelt allerdings nur frei zugĂ€ngliche Breaches. Wenn ein Account dort nicht verzeichnet ist, heiĂt das nicht, dass das Passwort dazu nicht bereits anderen Menschen bekannt ist.
Mehr Tipps zur digitalen Selbstverteidigung gibt es |hier| und unter |netzpolitik.org/digitale-selbstverteidigung|.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|von einem GetrÀnkebehÀlter|
|Digital Security Lab der Reporter ohne Grenzen|
|netzpolitik.org/digitale-selbstverteidigung|
âââââââââââââââââââââââââ
Tue, 27 Aug 2024 15:14:40 +0000
Constanze
Innenministerin Faeser will dem BKA heimliche Wohnungsdurchsuchungen erlauben, auch zur vereinfachten Installation von Staatstrojanern. FĂŒr biometrische Daten soll das BKA auch das Internet durchsuchen dĂŒrfen. Wir fragen Simone Ruf und David Werdermann von der Gesellschaft fĂŒr Freiheitsrechte, was von den PlĂ€nen zu halten ist.
Bundesinnenministerin Nancy Faeser (SPD) plant eine gesetzliche Befugnis zum verdeckten Betreten von Wohnungen, die wir |veröffentlicht haben|. Die heimliche Wohnungsdurchsuchung soll dem Bundeskriminalamt kĂŒnftig erlaubt werden, auch um es technisch zu erleichtern, Staatstrojaner auf den Computersystemen in den Wohnungen zu installieren.
Zudem soll die Behörde mit dem neuen BKA-Gesetz erstmals Möglichkeiten der digitalen Rasterfahndung erhalten: Das BKA soll eine Big-Data-Datenbank aus eigenen Polizeidaten erstellen und diese Informationen analysieren dĂŒrfen, entweder in Eigenentwicklung oder âals kommerzielle Lösungâ. Der BKA-Gesetzentwurf umfasst auch |mehr Möglichkeiten zur Gesichtserkennung|. Gesichtsbilder oder andere Körperdaten dĂŒrfen dann nicht mehr nur gegen polizeiliche Datenbanken abgeglichen, sondern auch durch biometrische Analysen von Daten aus dem Netz angereichert werden.
Die Ampel-Regierung hat zu den Ideen von Faeser noch keinen Konsens gefunden: Wenn es um heimliche Wohnungsdurchsuchungen geht, lehne er âals Verfassungsministerâ solche Ideen ab, |konterte Justizminister Marco Buschmann| (FDP) den Gesetzentwurf bereits postwendend.
Wir fragen Simone Ruf und David Werdermann von der Gesellschaft fĂŒr Freiheitsrechte (GFF) nach ihrer rechtlichen EinschĂ€tzung des Gesetzentwurfes.
âââââââââââââââââââââââââ
Simone Ruf ist promovierte Juristin und arbeitet als |Verfahrenskoordinatorin bei der GFF|. Der Schwerpunkt ihrer Arbeit sind derzeit Ăberwachungsthemen.
David Werdermann ist Rechtsanwalt und arbeitet als |Projektkoordinator bei der GFF|.
netzpolitik.org: Das BKA soll kĂŒnftig zur Abwehr von Gefahren des internationalen Terrorismus die Erlaubnis zur verdeckten Durchsuchung von Wohnungen erhalten. Wohnungsdurchsuchungen sind sonst ja offene MaĂnahmen. Wie schĂ€tzen Sie die Idee einer heimlichen Durchsuchung ein?
David Werdermann: Heimliche Wohnungsdurchsuchungen haben eine neue QualitĂ€t. Bei der offenen Durchsuchung weiĂ man, was passiert, und kann sich gegebenenfalls auch vor Gericht wehren. Von der heimlichen Durchsuchung erfĂ€hrt man hingegen nichts. Die bloĂe Existenz der Befugnis schafft âein diffus bedrohliches GefĂŒhl des Beobachtetseinsâ â und das in den eigenen vier WĂ€nden. Die Wohnung verliert als âletztes Refugiumâ ihren Schutzcharakter.
netzpolitik.org: Neu vorgesehen im Gesetzentwurf ist auch die Erlaubnis zum verdeckten Betreten von Wohnungen als âBegleitmaĂnahme fĂŒr die Online-Durchsuchung und Quellen-TelekommunikationsĂŒberwachungâ. Damit soll die Installation von Staatstrojanern erleichtert werden. Wie ist diese neue Befugnis gemessen am sogenannten Computer-Grundrecht, also dem |Grundrecht auf GewĂ€hrleistung der IntegritĂ€t und Vertraulichkeit informationstechnischer Systeme|, zu bewerten?
David Werdermann: WĂ€hrend die Infiltration von GerĂ€ten am Computer-Grundrecht zu messen ist, greift die heimliche Wohnungsbetretung zur Installation von Trojanern in das Wohnungsgrundrecht ein. Das Bundesverfassungsgericht hĂ€lt diesen Eingriff zwar unter bestimmten Voraussetzungen fĂŒr gerechtfertigt. Dennoch mĂŒssen wir uns fragen: Wollen wir wirklich, dass Polizeibeamt*innen heimlich in Wohnungen eindringen?
Hinzu kommt: Mobiltelefone hat man in der Regel bei sich. Die einzige Möglichkeit des Zugriffs bietet sich, wenn die Zielperson schlĂ€ft. Klingt nach einem schlechten Agentenfilm â ist nach dem neuen BKA-Gesetz aber ein denkbares Szenario.
Dazu muss man sagen: Eine der Alternativen â die Infiltration von GerĂ€ten aus der Ferne durch das Ausnutzen von SicherheitslĂŒcken â ist nicht viel besser. Denn diese setzt voraus, dass die SicherheitslĂŒcken nicht geschlossen werden â und entsprechend auch von Kriminellen und auslĂ€ndischen Geheimdiensten ausgenutzt werden können. Das gefĂ€hrdet die IT-Sicherheit von allen.
netzpolitik.org: Der Einsatz von Staatstrojanern ist |seit Jahren heftig umstritten|. Die Ampel-Regierung war angetreten, die Befugnisse zurĂŒckzuschrauben, wĂŒrde mit dem Gesetzentwurf nun aber die Möglichkeiten zum staatlichen Hacking ausweiten. Kann denn ein heimlicher Wohnungseinbruch zur vereinfachten Installation von Schadsoftware eine erforderliche, angemessene und verhĂ€ltnismĂ€Ăige MaĂnahme sein, weil es âdie technisch sicherste und schnellste Möglichkeit istâ?
David Werdermann: Nancy Faeser will offenbar da weitermachen, wo Horst Seehofer aufgehört hat: Immer mehr Befugnisse fĂŒr die Polizeibehörden. Der |Gesetzentwurf aus dem Bundesjustizministerium|, mit dem der Einsatz von Staatstrojanern zur Strafverfolgung eingeschrĂ€nkt werden soll, liegt seit ĂŒber einem Jahr vor, kommt aber nicht voran. Auch die Pflicht, Schwachstellen an die Hersteller zu melden, lĂ€sst auf sich warten. Damit bleiben zentrale Versprechen der Ampel uneingelöst.
netzpolitik.org: Das BKA soll auch die Befugnis zur Anwendung von Systemen zur automatisierten Datenanalyse erhalten. Praktisch werden dafĂŒr verschiedene polizeiliche Datenbanken zusammengefĂŒhrt und deren Inhalte mit Hilfe von Software analysiert. Entspricht die Regelung dem |sogenannten âPalantir-Urteilâ|, sind also Art und Umfang der in eine Analysesoftware eingespeisten Daten hinreichend begrenzt und eine effektive Kontrolle der Nutzung solcher Systeme vorgesehen?
Simone Ruf: Die Befugnis erlaubt es dem BKA, alle im Informationssystem und im polizeilichen Informationsverbund enthaltenen Daten zu analysieren. Es handelt sich dabei um schwerwiegende heimliche Grundrechtseingriffe, da die zu analysierenden Daten und die Methode der Analyse nicht weiter beschrÀnkt sind. Das BKA kann damit weitreichende Persönlichkeitsprofile erstellen.
Solche schwerwiegenden Eingriffe sind nur unter engen Voraussetzungen erlaubt. Die Befugnis sieht entsprechend mindestens eine konkretisierte Gefahr fĂŒr besonders gewichtige RechtsgĂŒter voraus. Defizite bestehen jedenfalls im Hinblick auf die datenschutzrechtliche Kontrolle. Mindestens ein*e Datenschutzbeauftragte*r sollte verpflichtet sein, in regelmĂ€Ăigen AbstĂ€nden Kontrollen durchzufĂŒhren.
Das Bundesverfassungsgericht hat im Datenanalyse-Urteil zwar Einzelheiten offengelassen, aber betont, dass einer sachgerechten Ausgestaltung der Kontrolle groĂe Bedeutung zu kommt. Da die Befugnis auch komplexe Formen des Abgleichs ermöglicht, sind flankierende Schutzvorkehrungen nötig, die der FehleranfĂ€lligkeit dieser Systeme entgegenwirken. Diese fehlen.
|Wir veröffentlichen den Entwurf zum neuem BKA-Gesetz|
netzpolitik.org: Der Gesetzentwurf enthĂ€lt auch die Befugnis des biometrischen Abgleichs öffentlich zugĂ€nglicher Daten aus dem Internet, wobei biometrische Merkmale nicht nur Lichtbilder und FingerabdrĂŒcke, sondern auch âweitere Identifizierungsmerkmaleâ wie zum Beispiel âBewegungs-, Handlungs- oder Sprechmusterâ sein können. FĂŒr wie weitreichend bewerten Sie diese Regelung? Umfasst die Regelung alle Arten biometrischer Merkmale, können darunter beispielsweise auch DNA-Daten fallen?
Simone Ruf: Die Regelung ist höchst problematisch. Offenbar wollte das BMI hier eine âLex PimEyesâ schaffen. Der Abgleich ist aber nicht auf Gesichtsbilder beschrĂ€nkt, sondern kann eben alle möglichen biometrischen Daten erfassen. Das sind solche Daten, die eine eindeutige Identifizierung von Personen ermöglichen und damit besonders schĂŒtzenswert sind. Dazu gehören also auch DNA-Daten. Diese dĂŒrften aber im Rahmen eines Abgleichs mit Daten aus dem Internet nicht besonders relevant sein. Relevant sind vielmehr neben den Gesichtsbildern die individuelle Gangart und Sprechmuster.
Die Regelung ist extrem weitreichend, da der Abgleich mit allen öffentlich zugĂ€nglichen Daten aus dem Internet ermöglicht werden soll. Insbesondere Daten von Social-Media-Plattformen sollen abgeglichen werden dĂŒrfen, sofern es sich um öffentliche Inhalte handelt. Die Befugnis ist auch nicht auf verurteilte, beschuldigte oder verdĂ€chtige Personen beschrĂ€nkt. Das BKA kann auch nach anderen Personen suchen, um deren Aufenthaltsort zu bestimmen oder diese zu identifizieren. Hier findet sich keine BeschrĂ€nkung auf zum Beispiel vermisst gemeldete Personen.
netzpolitik.org: Ist der Gesetzentwurf bei der Biometrie konform zur europÀischen KI-Verordnung?
Simone Ruf: Jedenfalls mit Blick auf den Abgleich von Gesichtsbildern steht die Befugnis einem Verbot der KI-Verordnung entgegen. Demnach ist es verboten, KI-Systeme zu verwenden, die Datenbanken fĂŒr die Gesichtserkennung durch das ungezielte Auslesen von Gesichtsbildern aus dem Internet erstellen oder erweitern. Dies wĂ€re aber der erste technisch notwendige Schritt fĂŒr einen Abgleich. Eine Befugnis zum Aufbau einer eigenen biometrischen Datenbank enthĂ€lt die Vorschrift nicht und wĂ€re mit Grundrechten nicht vereinbar.
Das BKA darf auch nicht auf private Anbieter wie Clearview AI oder PimEyes zurĂŒckzugreifen, deren GeschĂ€ftsmodelle rechtswidrig sind. Dem steht der verfassungsrechtliche Grundsatz der Bindung an Gesetz und Recht entgegen, dem das BKA unterliegt.
netzpolitik.org: Wie ist der Gesetzentwurf des Bundesinnenministeriums mit Blick auf den Koalitionsvertrag der Ampel-Regierung zu bewerten?
Simone Ruf: Es ist besorgniserregend, dass das BMI einen Vorschlag fĂŒr eine solche Regelung macht, obwohl sich die Regierungsparteien im Koalitionsvertrag gegen biometrische Ăberwachung ausgesprochen haben.
Biometrische Ăberwachungsbefugnisse gehen mit erheblichen Gefahren fĂŒr Grundrechte einher. AnonymitĂ€t im öffentlichen Raum â auch im Internet â droht damit verloren zu gehen. Abgesehen davon wird in Studien immer wieder betont, dass diese Systeme extrem anfĂ€llig fĂŒr Fehler und Diskriminierung sind.
netzpolitik.org: Wenn nun diese neuen eingriffsintensiven Befugnisse geplant sind: Sind auch neue Kontrollmechanismen vorgesehen?
David Werdermann: FĂŒr die heimliche Wohnungsbetretung und -durchsuchung gilt ein Richtervorbehalt. FĂŒr die automatisierte Datenanalyse und den biometrischen Abgleich gibt es keine spezifischen Kontrollmechanismen.
netzpolitik.org: Eine Evaluierung der neuen Befugnisse ist laut Gesetzentwurf nicht vorgesehen. Ist das angemessen?
Simone Ruf: Der Gesetzgeber ist verfassungsrechtlich nicht verpflichtet, Evaluierungsklauseln vorzusehen. Aus grundrechtlicher Perspektive ist das aber sinnvoll und wĂŒnschenswert. Indem Befugnisse nach einem gewissen Zeitraum evaluiert werden, kann festgestellt werden, ob die vom Gesetzgeber prognostizierten âVerbesserungenâ wirklich eingetreten sind. Denn wenn nicht, sind die damit verbundenen Grundrechtseingriffe nicht gerechtfertigt.
Evaluierungsklauseln fĂŒhren dazu, dass der Gesetzgeber ĂŒber die Regelung nochmal nachdenkt, anstatt Befugnisse, wie wir es oft beobachten, unreflektiert auszuweiten. Evaluierungspflichten können auch damit verbunden werden, dass ein Gesetz befristet gilt und nach erfolgter Evaluierung von Parlament erneut beschlossen werden muss. Aus rechtsstaatlicher und grundrechtlicher Perspektive wĂ€re beides zu begrĂŒĂen und dĂŒrfte auch mit Blick auf die Erstellung einer Ăberwachungsgesamtrechnung hilfreich sein.
netzpolitik.org: Gibt es in dem Gesetzentwurf aus Ihrer Sicht noch weitere Befugnisse, die stĂ€rker diskutiert werden mĂŒssten?
David Werdermann: Das BKA-Gesetz ist schon jetzt verfassungswidrig. Deswegen haben wir bereits vor Jahren Verfassungsbeschwerde vor allem gegen die Datenverarbeitung im polizeilichen Informationsverbund erhoben. Am 1. Oktober 2024 wird das Bundesverfassungsgericht |sein Urteil verkĂŒnden|. Wir gehen davon aus, dass der Gesetzgeber hier nachbessern muss.
netzpolitik.org: Vielen Dank fĂŒr die Beantwortung der Fragen!
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|mehr Möglichkeiten zur Gesichtserkennung|
|konterte Justizminister Marco Buschmann|
|Verfahrenskoordinatorin bei der GFF|
|Projektkoordinator bei der GFF|
|Grundrecht auf GewÀhrleistung der IntegritÀt und Vertraulichkeit informationstechnischer Systeme|
|seit Jahren heftig umstritten|
|Gesetzentwurf aus dem Bundesjustizministerium|
|sogenannten âPalantir-Urteilâ|
|Wir veröffentlichen den Entwurf zum neuem BKA-Gesetz|
âââââââââââââââââââââââââ
Tue, 27 Aug 2024 10:43:46 +0000
Anna Biselli
Dass der Telegram-Chef in Frankreich festgenommen wurde, sorgt fĂŒr starke Bilder. Das ist Symbolaktionismus und ein versteckter Angriff auf VerschlĂŒsselung. Es gĂ€be bessere Werkzeuge, auf die mangelnde Moderation von Telegram einzuwirken. Ein Kommentar.
Am Samstag wurde Telegram-Chef Pavel Durov |an einem Pariser Flughafen festgenommen|, mittlerweile ist sein polizeiliches Gewahrsam bis Mittwoch verlÀngert worden. Seit Montag ist bekannt: Durov wird verdÀchtigt, sich mitschuldig an zahlreichen Straftaten gemacht zu haben, darunter Drogenhandel und Kindesmissbrauch. Das geht |aus einer Pressemitteilung der Staatsanwaltschaft| hervor.
Telegram gilt inzwischen als einer der meistgenutzten Messenger der Welt. LĂ€ngst verwenden Menschen den Dienst nicht mehr nur zum Austausch privater Nachrichten. In groĂen Gruppen oder VerlautbarungskanĂ€len finden sich teils tausende Teilnehmende zusammen. Man findet dort profane Alltagskommunikation genauso wie ungehindert verbreiteten Hass und Angebote zur Bestellung des nĂ€chsten Koks-Taxis. Telegram wird aber auch genutzt, um Protest gegen autoritĂ€re Regierungen in LĂ€ndern zu organisieren, in denen sonst fast keine Kommunikation mehr möglich ist.
Die französische Staatsanwaltschaft gibt als Grund fĂŒr Durovs mutmaĂliche Mitschuld an Straftaten Telegrams mangelnde Moderation und Kooperationsbereitschaft gegenĂŒber den Behörden an.
Was Telegram auf seiner Plattform duldet und was nicht, wirkt Ă€uĂerst erratisch. Nach eigenen Angaben beschrĂ€nkt Telegram âAktivitĂ€ten, die in den meisten LĂ€ndern als illegal angesehen werdenâ und legt das offenbar genau so schwammig aus wie es klingt. Einige KanĂ€le des Verschwörungsideologen Attila Hildmann beispielsweise löschte der Messenger-Dienst. Andere rechtsradikale TummelplĂ€tze bleiben hingegen unbehelligt. Und wĂ€hrend Drogen-Shops so leicht aufzufinden sind wie der nĂ€chste SpĂ€ti in Berlin, verschwindet islamistische Propaganda hĂ€ufig von der Plattform.
Dabei arbeitet Telegram durchaus mit Behörden zusammen und folgt Anordnungen |von Europol| oder |dem BKA|. Und auch wenn das Unternehmen sich lange damit brĂŒstete, keine Nutzer:innendaten an Behörden zu geben, ist die |RealitĂ€t auch hier wohl lĂ€ngst eine andere|.
Man kann sich trotzdem leicht vorzustellen, dass das volatile Verhalten von Telegram den Behörden ein Dorn im Auge ist. Was die Festnahme immerhin leistet: Sie sendet ein Signal an Tech-Barone wie Pavel Durov und oder Elon Musk, dass sie sich mit den von ihnen kontrollierten Plattformen nicht alles erlauben können. Doch ist Signalaktionismus hier das Richtige?
Die Aktion bleibt nicht ohne unerwĂŒnschte Nebenwirkungen. So liefert sie etwa Futter fĂŒr Durovs fragwĂŒrdige Selbstinszenierung |als KĂ€mpfer fĂŒr Rede- und Meinungsfreiheit|, der einst Russland verlassen musste, weil sein Dienst den dortigen Behörden nicht genehm war. Bis heute vermarktet sich Telegram als sicherer Hafen fĂŒr UnterdrĂŒckte, dabei ist die Kommunikation dort nur teilweise verschlĂŒsselt. In Direktkonversationen mĂŒssen âgeheime Nachrichtenâ erst aktiviert werden, auf verschlĂŒsselte Gruppen-Chats warten Nutzer:innen seit langem vergebens.
AuĂerdem ist die Verhaftung eine Steilvorlage fĂŒr Russland, um eine UnterdrĂŒckung der Meinungsfreiheit in Europa anzuprangern. Es ist eine Chance, die der Kreml sich nicht entgehen lĂ€sst: Da Durov sowohl französischer als auch russischer StaatsbĂŒrger ist, |verlangt Moskau konsularischen Zugang zu Durov|. Dass ebenjener StaatsbĂŒrger vor ein paar Jahren noch unerwĂŒnscht war, interessiert die russische Regierung heute nicht mehr.
Ausgeschlachtet wird Durovs Festnahme auch von den Verschwörungsideologen und Rechtsradikalen, die auf Telegram eine Heimat gefunden haben. In den entsprechenden KanÀlen schwingen sich die Empörten gegenseitig auf.
Besonders problematisch ist, dass die Behörden Durov auch das bisschen VerschlĂŒsselung zum Vorwurf machen, das Telegram anbietet. Genauer gesagt kritisiert die Staatsanwaltschaft die âBereitstellung von Krypto-Diensten zur GewĂ€hrleistung der Vertraulichkeit ohne zertifizierte Anmeldungâ. Seit ein paar Jahren ist es in Frankreich vorgeschrieben, dass VerschlĂŒsselungsangebote registriert werden mĂŒssen. Bis zu zwei Jahren Haft oder 30.000 Euro Strafe |stehen auf VerstöĂe|.
Das eine solche Regelung in einem demokratischen Land ĂŒberhaupt besteht, ist fatal. Zuletzt hatte sich die französische Justiz aus dem gleichen Straftatenkatalog bedient, um sich im Februar |den vermeintlichen Encrochat-Chef ausliefern zu lassen| â unter anderem, weil er ein VerschlĂŒsselungsgerĂ€t ohne vorherige ErklĂ€rung gegenĂŒber den Behörden angeboten hatte.
Gesetze wie diese öffnen TĂŒr und Tor fĂŒr Missbrauch, wenn staatlichen Behörden ein VerschlĂŒsselungsdienst nicht genehm ist. Und sie bringen viele Projekte fĂŒr sichere Infrastruktur in Gefahr, die ihre Programme auch in Frankreich anbieten. Sie schrecken ab. Dass Telegram gerade das Gegenteil eines betonharten VerschlĂŒsselungstools ist, spielt dabei kein Rolle. Sollten die Behörden diesen Vorwurf weiter verfolgen, geht es um weit mehr als den Umgang mit Telegram oder Pavel Durov. Dann geht es um den Umgang mit Technologie, die essenziell ist fĂŒr unsere sichere Kommunikation.
Im Lichte dieser Fakten wirkt die Festnahme Durovs mehr als zweifelhaft. HĂ€tten die EU-Staaten nicht andere Möglichkeiten als eine Festnahme gehabt? Eigentlich wĂ€re doch der Instrumentenkasten des Digital Services Act (DSA) einschlĂ€gig. Plattformen nach klaren Regeln zur Verantwortung ziehen â genau dafĂŒr wurde der DSA geschaffen.
Wie andere Tech-Unternehmen versucht Telegram, den DSA zu umgehen. WĂ€hrend das Unternehmen mit seinen weltweit bald eine Milliarde Nutzer:innen prahlt, will es in der EU nur 41 Millionen Nutzer:innen haben. Das ist praktischerweise knapp unter der Schwelle fĂŒr besonders groĂe Plattformen, fĂŒr die besonders strenge Regeln gelten. Zwar behauptet der Dienst in seiner Stellungnahme, |man halte alle Regeln ein|. Aber glaubwĂŒrdig ist das nicht.
Seit mehreren Monaten prĂŒft die EU, Telegram |strenger unter dem DSA einzustufen|. Und sie hĂ€tte auch Möglichkeiten, den Dienst fĂŒr seine bisherigen VersĂ€umnisse zur Verantwortung zu ziehen. Doch damit das wirksam werden kann, mĂŒssen die zustĂ€ndigen Behörden das so konsequent und auch transparent wie möglich tun. Mit einem Vorgehen, ĂŒber das bisher nur wenig öffentlich bekannt ist, befeuern sie vielmehr eine weitere Legendenbildung eines Superreichen als eine echte Lösung der Probleme.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|an einem Pariser Flughafen festgenommen|
|aus einer Pressemitteilung der Staatsanwaltschaft|
|RealitÀt auch hier wohl lÀngst eine andere|
|als KĂ€mpfer fĂŒr Rede- und Meinungsfreiheit|
|verlangt Moskau konsularischen Zugang zu Durov|
|den vermeintlichen Encrochat-Chef ausliefern zu lassen|
|strenger unter dem DSA einzustufen|
âââââââââââââââââââââââââ
Tue, 27 Aug 2024 07:41:29 +0000
Ingo Dachwitz
Seit gut eineinhalb Jahren hat Sachsen ein Transparenzgesetz â eines, das diesen Namen nicht verdient, sagt der Journalist Aiko Kempen im Interview. Er hat dutzende Anfragen gestellt und statt Informationen vor allem geschwĂ€rzte Dokumente und hohe Rechnungen bekommen.
|Aiko Kempen| ist investigativer Journalist aus Leipzig und arbeitet bei FragDenStaat im Bereich Recherche. Wir haben mit ihm ĂŒber seine Erfahrungen mit dem SĂ€chsischen Transparenzgesetz gesprochen.
netzpolitik.org: Seit 1. Januar 2023 gilt in Sachsen ein |Transparenzgesetz|. Du hast als Journalist seitdem |mehrere Dutzend Auskunftsanfragen| an sÀchsische Behörden gestellt. Was hast du erlebt?
Aiko Kempen: ZunĂ€chst einmal wussten viele Behörden noch gar nicht so richtig, dass es das Transparenzgesetz gibt. Oder was in dem Gesetz steht. Oder dass sie mitmachen mĂŒssen. Offenbar gibt es in sĂ€chsischen Behörden keine Menschen, die explizit fĂŒr die Bearbeitung von Auskunftsanfragen zustĂ€ndig sind und die sich damit auskennen. Entsprechend fallen die Ergebnisse aus.
Oft habe ich vor allem geschwĂ€rzte Seiten und hohe Rechnungen erhalten, viel zu oft gab es einfach gar keine Antwort. Eine meiner Lieblingsanfragen war die zur Umsetzung des Transparenzgesetzes. Da habe ich tatsĂ€chlich eine groĂe Akte erhalten und mich schon gefreut. Allerdings waren dann fast alle der 180 Seiten geschwĂ€rzt. Der einzige Teil, der nicht geschwĂ€rzt war, war meine eigene Anfrage.
netzpolitik.org: Gab es auch positive Ăberraschungen?
Aiko Kempen: Ein bisschen ĂŒberrascht war ich, dass die Polizei Leipzig mir mehrere Einsatzprotokolle herausgegeben hat. Das hat statt der vorgegebenen vier Wochen zwar sieben Monate gedauert und ich musste ein Mal Widerspruch einlegen. Aber da hat ein formloser Widerspruch ausgereicht und am Ende hatte ich die kompletten Dokumente. Seitdem werden die Antworten auf meine Anfragen bei der Leipziger Polizei ĂŒbrigens immer vom PolizeiprĂ€sidenten persönlich schlussgezeichnet.
netzpolitik.org: Wie ist dein Gesamteindruck nach eineinhalb Jahren: Funktioniert das mit der Transparenz in Sachsen?
Aiko Kempen: Die kurze Antwort lautet: Nein, gar nicht. Die lÀngere Antwort ist, dass wir sowohl ein Personal- und Kulturproblem haben als auch ein viel zu schwaches Transparenzgesetz.
netzpolitik.org: Fangen wir mal mit dem Gesetz an. Ihr habt mit FragDenStaat schon bei der EinfĂŒhrung kritisiert, dass es den Namen Transparenzgesetz eigentlich nicht verdient. Wo liegen die Probleme?
Aiko Kempen: GrundsĂ€tzlich ist der Gedanke, dass ein Transparenzgesetz noch besser ist als ein Informationsfreiheitsgesetz, weil der Verwaltungsapparat hier von sich aus transparent werden muss und Dinge aktiv veröffentlichen muss. Dieses Versprechen hĂ€lt das sĂ€chsische Transparenzgesetz bisher ĂŒberhaupt nicht.
Der eigentliche Transparenzaspekt ist noch gar nicht in Kraft, erst ab 2026 soll es ein Portal fĂŒr die proaktive Veröffentlichung von Gutachten und anderen Dokumenten geben. Die aktuelle Landesregierung ist dann lĂ€ngst nicht mehr im Amt und ich bin skeptisch, ob das ĂŒberhaupt umgesetzt werden wird.
netzpolitik.org: Was kritisierst du noch am Transparenzgesetz?
Aiko Kempen: Ein riesiges Problem ist die lange Liste an Ausnahmen. So ist zum Beispiel jegliche interne Kommunikation innerhalb einer Behörde von der Transparenz ausgenommen. Dabei wollen wir ja wissen, wie Entscheidungen zustande gekommen sind und wer wo Einfluss genommen hat.
Eine sĂ€chsische Besonderheit ist auch, dass nur Behörden auf Landesebene auskunftspflichtig sind. StĂ€dte und Kommunen mĂŒssten eigene Transparenzregeln erlassen. Leipzig hat das gemacht, aber in vielen anderen Kommunen können wir keine Anfragen stellen. Dabei wissen wir aus anderen BundeslĂ€ndern, dass es das ist, was die meisten Menschen interessiert, weil es ihre Lebenswelt direkt betrifft. Zum Beispiel bei Fragen zur Schule vor Ort.
netzpolitik.org: Du hast neulich in einem |Artikel| geschrieben, dass sĂ€chsische Behörden seit EinfĂŒhrung des Transparenzgesetzes keine einzige Person abgeordnet oder neu eingestellt haben, um die AntrĂ€ge von BĂŒrger:innen zu bearbeiten. Will die sĂ€chsische Verwaltung einfach keine Transparenz?
Aiko Kempen: Sie tut jedenfalls sehr wenig dafĂŒr. Bisher habe ich den Eindruck, die Bearbeitung einer Anfrage lĂ€uft in etwa so ab: Die zustĂ€ndige Person nimmt sich das sĂ€chsische Transparenzgesetz, guckt unter AblehnungsgrĂŒnde, geht die lange Liste der Paragrafen von oben nach unten durch und sucht sich alles, was auch nur irgendwie zutreffen könnte. Das sĂ€chsische Innenministerium war zum Beispiel sehr kreativ, als ich |Informationen zu den Tag-X-Demos |haben wollte.
netzpolitik.org: Du meinst die |Demo der linken Szene in Leipzig 2023|, um gegen die |Verurteilung von Lina E.| zu demonstrieren? Die Polizei war damals extrem hart gegen die Demonstrierenden vorgegangen.
Aiko Kempen: Genau, und ich wollte vom Innenministerium Einsicht in die Kommunikation mit dem Ordnungsamt der Stadt Leipzig rund um das Ereignis erhalten. Wie schon gesagt: Kommunikation innerhalb einer Behörde ist von der Transparenzpflicht ausgenommen. Also hat das Innenministerium einfach gesagt: Kommunikation mit dem Ordnungsamt der Stadt Leipzig ist Kommunikation innerhalb des Innenministeriums, denn das Innenministerium ist schlieĂlich die Aufsichtsbehörde aller Ordnungsbehörden. Es ist also so, als wĂŒrden sich zwei Sachbearbeiter in einem Haus beim Kaffee unterhalten, auch wenn die beiden Behörden mehrere 100 Kilometer auseinander liegen.
netzpolitik.org: So viel zur Transparenzkultur. Gibt es Vergleichswerte aus anderen BundeslĂ€ndern, wie viele Leute dort in den Behörden fĂŒr Transparenz- und Informationsfreiheitsanfragen zustĂ€ndig sind?
Aiko Kempen: Auf Bundesebene hat jedes Ministerium ein eigenes IFG-Referat. In den BundeslĂ€ndern, wo es entsprechende Gesetze schon lĂ€nger gibt, ist das glaube ich auch so. NatĂŒrlich hat nicht jedes Provinzrathaus jemanden dafĂŒr abgeordnet, aber auf der mittleren bis oberen Ebene gibt es entsprechende Abteilungen oder mindestens eine zustĂ€ndige Person.
netzpolitik.org: Mit dem Transparenzgesetz ist die sÀchsische Datenschutzbeauftragte Juliane Hundert auch zur Transparenzbeauftragten geworden. Sie selbst hat das Gesetz im |Interview mit netzpolitik.org| als zu schwach kritisiert. Welche Rolle kann die Transparenzbeauftragte spielen? Hat sie die Mittel und Möglichkeiten, anderen Behörden bei der Transparenz Beine zu machen?
Aiko Kempen: Leider nicht wirklich, weil sie zu wenig Befugnisse hat. Sie kann den anderen Behörden die Transparenz leider nicht verordnen und anordnen, dass diese bestimmte Dokumente herausgeben mĂŒssen. Ihre Arbeit hat maximal beratenden Charakter. Im Zweifelsfall mĂŒsste also auch die Transparenzbeauftragte gegen eine Behörde klagen, um etwas durchzusetzen. Das ist ĂŒbrigens in anderen BundeslĂ€ndern auch so. Auf Bundesebene hat deshalb zum Beispiel schon der Bundesbeauftragte fĂŒr Informationsfreiheit |das Bundesinnenministerium verklagt|.
netzpolitik.org: Am 1. September sind Landtagswahlen in Sachsen, die AfD könnte stĂ€rkste Kraft werden. Was bedeutet die schwach ausgeprĂ€gte Transparenzkultur und -gesetzgebung fĂŒr demokratischen Widerstand gegen eine mögliche Regierung unter Beteiligung der Rechtsextremen?
Aiko Kempen: Das Informationsfreiheitsrecht ist ein BĂŒrgerrecht und somit auch ein Schutzrecht gegenĂŒber dem Staat. In diesem Fall: ein Kontrollrecht. Es soll BĂŒrger:innen ermöglichen, Entscheidungen der Verwaltung zu hinterfragen. Je schwĂ€cher diese Rechte ausgeprĂ€gt sind, umso schlechter steht es um die Möglichkeiten einer demokratischen Selbstverteidigung der Bevölkerung gegen eine möglicherweise rechtsextreme Regierung. Deswegen wĂ€re es umso wichtiger gewesen, die Transparenz jetzt zu fördern.
Transparenz ist immer ein Mittel, um Regierungen zur Verantwortung zu ziehen. Wir sehen das teilweise in ThĂŒringen. Dort gibt es ein halbwegs funktionierendes Transparenzgesetz und das wird genutzt, um die Arbeit eines AfD-BĂŒrgermeisters zu kontrollieren.
netzpolitik.org: Was muss in Sachsen besser werden?
Aiko Kempen: Als erstes brauchen wir mehr Personal in den Behörden, das fĂŒr die Beantwortung von Transparenzanfragen zustĂ€ndig ist. Zweitens braucht es einen Kulturwandel in den Behörden. Und dann brauchen wir ein Transparenzgesetz, das diesen Namen wirklich verdient.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|mehrere Dutzend Auskunftsanfragen|
|Informationen zu den Tag-X-Demos |
|Demo der linken Szene in Leipzig 2023|
|Interview mit netzpolitik.org|
|das Bundesinnenministerium verklagt|
âââââââââââââââââââââââââ
Mon, 26 Aug 2024 13:10:49 +0000
Constanze
Eine UN-Konvention zur BekĂ€mpfung von ComputerkriminalitĂ€t soll im September von der Generalversammlung beschlossen werden. Welche ernsten Gefahren von der Konvention ausgehen und warum Russland die Verhandlungen als Erfolg fĂŒr sich verbuchen kann, erklĂ€rt Tanja Fachathaler im Interview.
Ein |geplanter internationaler Vertrag der Vereinten Nationen| soll CyberkriminalitÀt bekÀmpfen und die internationale Zusammenarbeit der Strafverfolgungsbehörden verbessern. Er wird im September der Generalversammlung vorgelegt.
Weit ĂŒber einhundert Menschenrechts- und BĂŒrgerrechtsorganisationen weltweit hatten |vor ernsten Gefahren fĂŒr die Menschenrechte gewarnt| und kritisiert, dass im Vertragstext keine angemessenen Sicherheitsvorkehrungen und SchutzmaĂnahmen enthalten sind. Denn durch das geplante Abkommen wĂŒrden UN-Mitgliedstaaten verpflichtet, umfassende ĂberwachungsmaĂnahmen fĂŒr ein breites Spektrum von Straftaten umzusetzen. Der Vertrag sei faktisch ein Ăberwachungsabkommen mit zu wenig Bestimmungen zum Datenschutz und zu Menschenrechten. In autoritĂ€ren Staaten drohten vermehrt repressive MaĂnahmen gegen politische Gegner oder Journalisten, die durch den geplanten UN-Vertrag quasi legitimiert werden.
Wir fragen Tanja Fachathaler nach ihrer Bewertung des nun vorliegenden Resultats der Verhandlungen zur âInternational Convention on Countering the Use of Information and Communication Technologies for Criminal Purposesâ (Konvention ĂŒber die BekĂ€mpfung des Einsatzes von Informations- und Kommunikationstechnologien zu kriminellen Zwecken), die kĂŒnftig 193 UN-Mitgliedstaaten binden könnte. Sie erklĂ€rt, warum Russland ein Zustandekommen des Abkommens als Erfolg fĂŒr sich verbuchen kann.
âââââââââââââââââââââââââ
Tanja Fachathaler hat als Teil der Zivilgesellschaft an den Verhandlungen in New York teilgenommen. Sie hat Rechts- und Lateinamerikawissenschaften sowie Menschenrechte und Demokratisierung in Wien, Venedig und Sevilla studiert und sowohl in Ăsterreich als auch in BrĂŒssel fĂŒr Menschenrechtsorganisationen und ein Beratungsunternehmen fĂŒr EU-Institutionen gearbeitet. Tanja engagiert sich als Wahlbeobachterin und in der Menschenrechtsbildung. Seit August 2021 bringt sie ihre Erfahrung als Policy Advisor bei |epicenter.works| ein.
netzpolitik.org: Nachdem die Verhandlungen in New York nun beendet sind: Sind noch wesentliche oder auch kleinere Verbesserungen an den von zahlreichen NGOs vorgebrachten kritischen MĂ€ngeln der UN-Cybercrime-Konvention umgesetzt worden?
Tanja Fachathaler: Unsere |groĂen Kritikpunkte| sind im Wesentlichen bis zuletzt aufrecht geblieben. Sie werden vom BĂŒro des Hochkommissars fĂŒr Menschenrechte der Vereinten Nationen sowie â das ist in der Tat sehr ungewöhnlich â auch von Unternehmen geteilt.
netzpolitik.org: Welche SchutzmaĂnahmen fĂŒr Journalisten und Medienvertreter sowie fĂŒr IT-Sicherheitsforscher fehlen nach wie vor im Text der Konvention?
Tanja Fachathaler: Die Strafbestimmungen sind hinsichtlich der subjektiven Tatseite, die fĂŒr die Verwirklichung einer strafbaren Handlung ebenso nachgewiesen werden muss, immer noch zu weit gefasst. Wir haben durchgehend darauf gepocht, âcriminal intentâ (krimineller Vorsatz) als eine spezifische Art des Vorsatzes als Standard in die Strafbestimmungen aufzunehmen, was aber nicht geschehen ist.
Auch gibt es keine Ausnahmeregelung, die die genannten Personengruppen und andere darĂŒber hinaus von der Strafverfolgung ausnehmen wĂŒrde. Es gibt lediglich eine Regelung, die etwa Sicherheitsforscher ausnehmen, die im Auftrag tĂ€tig werden. Diese Gruppe umfasst in der RealitĂ€t aber nur einen kleinen Teil der Personen, deren Schutz wir als sogenannte âgood faith actorsâ (redlich handelnde Menschen) sichergestellt sehen wollten. Es wird nun vor allem davon abhĂ€ngen, wie mit diesen Personengruppen national umgegangen wird, also ob diese durch nationale gesetzliche Ausnahmen oder ministerielle ErlĂ€sse von der Strafverfolgung ausgenommen sind. Das ist insgesamt keine befriedigende Situation.
|âEin gefĂ€hrliches globales Ăberwachungsabkommenâ|
netzpolitik.org: Russland hat |die Idee der Konvention| ursprĂŒnglich 2017 bei der UNO eingebracht. Was heiĂt das Abkommen fĂŒr russische Journalisten und Medienvertreter, wenn die Konvention in dieser Form in Kraft tritt?
Tanja Fachathaler: Es ist in Zukunft zu befĂŒrchten, dass Russland, aber auch andere Staaten unter dem Deckmantel der CyberkriminalitĂ€tsbekĂ€mpfung Oppositionelle oder Journalisten mit dem Segen der Vereinten Nationen zum Schweigen bringen werden.
netzpolitik.org: StÀrkt die Konvention Russland in der UNO?
Tanja Fachathaler: Russland geht zweifelsohne gestĂ€rkt aus den Verhandlungen bei den Vereinten Nationen hervor. Seitens der russischen Verhandler wurde in einem Abschluss-Statement zwar noch einmal zum Rundumschlag ausgeholt und das Missfallen ob des finalen Texts der Konvention zum Ausdruck gebracht. Einige der potentiell gefĂ€hrlichsten Aspekte, die auf dem Tisch lagen, sind nicht in den Text aufgenommen worden. Das betrifft etwa Ă€uĂerst vage und viel zu weitgehende Strafbestimmungen bezogen auf Terrorismus und Extremismus beziehungsweise Subversion. Bei all diesen Begriffen war unklar, was darunter verstanden werden soll. Es gibt beispielsweise keine international rechtlich verbindliche Definition von Terrorismus. Aber die Aufnahme der Begriffe in den Text wĂ€re zur Verfolgung politischer Gegner geeignet gewesen.
Es kann trotzdem einen groĂen Erfolg verbuchen: Allein die Tatsache, dass es Russland gelungen ist, die Verhandlungen zu dieser Konvention, die zunĂ€chst auf wirklich groĂe Ablehnung gestoĂen ist, ins Leben zu rufen, ist als solcher zu sehen. SĂ€mtliche Staaten der Welt haben sich letztlich auf die Verhandlungen eingelassen â und das zu einer Zeit, in der Russland einen beispiellosen Angriffskrieg gegen die Ukraine begonnen hat und diesen mit unverminderter HĂ€rte weiterfĂŒhrt. Es tritt das Völkerrecht also mit FĂŒĂen.
Man darf auch nicht vergessen, dass seitens des Internationalen Strafgerichtshofs Haftbefehle gegen Russlands FĂŒhrung wegen mutmaĂlicher Kriegsverbrechen vorliegen. Vor diesem Hintergrund wurde der Vertragstext vom |Ad-Hoc-Komitee| angenommen. Viele Vertreter priesen dies in ihren Abschlussworten als Zeichen dafĂŒr, dass selbst in diesen Zeiten der Multilateralismus am Leben sei. Man kann sich also trotz Ăberfalls auf ein friedliches Land noch an einen Tisch setzen und auf Wunsch des Aggressors einen neuen Vertrag aushandeln, den dieser sich wĂŒnscht und der unverĂ€ndert gravierende MĂ€ngel hat.
Damit aber nicht genug: Selbst wenn die eben genannten Strafbestimmungen zu Terrorismus und Extremismus nicht im Vertragstext verblieben sind, so sind Verhandlungen ĂŒber ein sogenanntes âErgĂ€nzendes Protokollâ betreffend etwaige weitere Strafbestimmungen bereits vorgesehen. Das allein erweckt schon den Anschein, als ob der Vertrag selbst irgendwie nicht ganz vollstĂ€ndig wĂ€re.
Das Thema zusĂ€tzliche StraftatbestĂ€nde ist also nicht vom Tisch â im Gegenteil. So darf man das Lamentieren der russischen Delegation am Ende der Verhandlungen wohl schon als ein gewisses Vorbauen fĂŒr zukĂŒnftige Verhandlungen des âErgĂ€nzenden Protokollsâ verstehen.
Davon abgesehen ist es Russland meisterhaft gelungen, eine groĂe Anzahl an Staaten, vor allem EntwicklungslĂ€nder, auf seine Seite zu ziehen. Aus deren Sicht ergibt es natĂŒrlich Sinn, vereinfacht Zugang zu Daten auf Servern etwa in den USA zu bekommen, ebenso wie Technologie- und Wissenstransfer bei der BekĂ€mpfung von ComputerkriminalitĂ€t zu erhalten. Den Argumenten gegen die westliche Vormachtstellung und fĂŒr Hilfe in den EntwicklungslĂ€ndern war schwer etwas entgegenzusetzen.
Zu groĂ war auch die Angst des Westens, dass Russland im Fall des Scheiterns der Verhandlungen der Generalversammlung einen Vertragsentwurf ganz nach seiner Vorstellung vorlegt und dieser dort per Abstimmung angenommen wĂŒrde â damit ohne die Möglichkeit, durch Verhandlungen einen Kompromiss zu erzielen, den alle irgendwie mittragen können.
netzpolitik.org: Was könnte dieser Verhandlungserfolg fĂŒr die Zukunft bedeuten? Welche neuen Ideen verfolgt Russland, die in kommende UN-Konventionen mĂŒnden können?
Tanja Fachathaler: Man muss feststellen, dass Russland es meisterhaft verstanden hat, Vertragsverhandlungen auf UN-Ebene fĂŒr seine Zwecke zu nutzen und die Weltgemeinschaft vor sich herzutreiben, allen geopolitischen UmstĂ€nden zum Trotz. Man darf annehmen, dass das erst der Anfang war. Wir werden kĂŒnftig einiges sehen zu Themen wie Cybersicherheit, KĂŒnstliche Intelligenz oder gar zur Regulierung des Internets.
netzpolitik.org: Wie stehen die Chancen, dass die Konvention in Europa nicht ratifiziert wird?
Tanja Fachathaler: Es ist davon auszugehen, dass der Vertrag im September ohne Schwierigkeiten in der UN-Generalversammlung angenommen wird und damit offiziell als UN-Konvention gilt. Sodann liegt er zur Unterschrift auf und kann in weiterer Folge ratifiziert werden. Es ist anzunehmen, dass es keine groĂe HĂŒrde sein wird, die nötigen vierzig Ratifikationen zustande zu bringen, die nötig sind, um den Vertrag in Kraft treten zu lassen.
netzpolitik.org: Was wÀre deine Forderung in Bezug auf die Ratifizierung des Cybercrime-Abkommens?
Tanja Fachathaler: Seitens der Zivilgesellschaft haben wir wiederholt gefordert, dass ohne signifikante Nachbesserungen der Vertrag nicht angenommen werden sollte. Diese Nachbesserungen sind nicht erfolgt. Folglich muss jetzt auch weiter gelten: Wir fordern die Staaten dringend auf, diesen Vertrag nicht zu ratifizieren.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|geplanter internationaler Vertrag der Vereinten Nationen|
|vor ernsten Gefahren fĂŒr die Menschenrechte gewarnt|
|âEin gefĂ€hrliches globales Ăberwachungsabkommenâ|
âââââââââââââââââââââââââ
Mon, 26 Aug 2024 09:52:05 +0000
Carla Siepmann
Zu wenige junge Menschen interessieren sich fĂŒr Nachrichten. Das liegt auch an einem dĂŒrftigen Medienangebot fĂŒr diese Zielgruppe, findet unsere 18-jĂ€hrige Kolumnistin. Statt ĂŒber jeden neuen Social-Media-Trend zu berichten, sollten Journalist:innen relevante Inhalte adressatengerecht aufbereiten.
Man ist âbratâ, âdemureâ, hat einen âhot girl summerâ oder verzehrt ein âgirl dinnerâ â und fast alle berichten darĂŒber. Ob in der ARD, der FAZ, der SĂŒddeutschen, der Zeit, dem Focus oder dem Spiegel: Ăberall schreiben Journalist:innen schier unermĂŒdlich ĂŒber tĂ€glich neue Trends in den sozialen Medien.
Nahezu jeden Tag werden mir BeitrĂ€ge ĂŒber neue Trends auf TikTok, Instagram und Co. in meine Timeline gespĂŒlt. Ich habe in den vergangenen Wochen gespĂŒrt, dass mich etwas daran stört. Aber was genau dieses GefĂŒhl auslöst, konnte ich bislang nicht greifen.
Vermutlich soll mit BeitrĂ€gen ĂŒber soziale Medien besonders ein jĂŒngeres Publikum angesprochen werden. Doch bei Berichten darĂŒber, dass viele TikTok-Nutzer:innen neuerdings gerne das Wort âcutesyâ verwenden oder ausgefallene Hautpflege im Trend ist, stellt sich die Frage: Inwiefern sind diese Inhalte wirklich fĂŒr junge Menschen relevant?
Dass groĂe Medienunternehmen inzwischen auch soziale Medien wie TikTok und Instagram nutzen, um junge Menschen zu erreichen, ist sinnvoll und wichtig. SchlieĂlich sind soziale Medien fĂŒr junge Menschen das Informationsmedium schlechthin. Das zeigte zuletzt eine |Erhebung aus dem Jahr 2022|. Demnach nutzen etwa zwei Drittel der 14- bis 29-JĂ€hrigen soziale Medien tĂ€glich als Informationsquelle.
Ihre Informationen beziehen junge Menschen jedoch nicht an erster Stelle von traditionellen Medien, sondern zum GroĂteil von Influencer:innen und Blogger:innen. Wenn Medienunternehmen mehr junge Menschen erreichen wollen â und das sollten sie wollen â dann ist es dringend notwendig, dass sie soziale Netzwerke zur Publikation nutzen und Formate verwenden, die Jugendliche ansprechen.
Denn Menschen zu informieren, ist der zentrale Auftrag von Medien, der ihren hohen Stellenwert in unserer Gemeinschaft rechtfertigt. Wenn sie daran scheitern, einer so groĂe und relevante Gruppe wie Jugendlichen ein adĂ€quates Angebot zur VerfĂŒgung zu stellen, dann darf zumindest an ihrem SelbstverstĂ€ndnis gezweifelt werden.
|Nur 28 Prozent der jungen Erwachsenen| gaben 2023 an, ein âgroĂes Interesseâ an Nachrichten zu haben. Bei den ĂŒber 55-JĂ€hrigen waren es 71 Prozent. Das liegt auch an einem Mangel an Angeboten, die fĂŒr junge Menschen geeignet sind.
Der mutmaĂliche Versuch, junge Menschen besser zu erreichen, indem detailliert ĂŒber jeden Trend und jedes virale Wort in sozialen Medien berichtet wird, ist jedoch wenig sinnvoll. Denn ĂŒber soziale Medien erreicht man vor allem diejenigen, die die Plattformen regelmĂ€Ăig nutzen â und somit vermutlich ohnehin darĂŒber informiert sind, welche Inhalte aktuell trenden.
Stattdessen muss das Ziel sein, relevante politische, soziale und wirtschaftliche Themen so aufzubereiten, dass das Interesse bei Jugendlichen geweckt wird â auch und besonders, wenn die Inhalte komplex sind. Wenn es seriösen Medien nicht gelingt, Jugendliche ausreichend zu informieren, dann erhalten auch populistische oder gar verschwörungsideologische KrĂ€fte die Möglichkeit, dieses Vakuum zu fĂŒllen.
Medien tragen die Verantwortung, zur Bildung einer informierten Ăffentlichkeit beizutragen. Das bedeutet vor allem auch, Menschen Geschehnisse zu vermitteln, die fĂŒr ihre LebensrealitĂ€ten wichtig sind â und zwar in einer Weise, in der das Publikum adressatengerecht angesprochen wird. Und genau dort liegt das Problem: WĂ€hrend nahezu alle groĂen Medien schier unaufhörlich ĂŒber neue Trends und Hacks und Jugendwörter schreiben, fehlt es an fĂŒr Jugendliche relevanten Nachrichten, die die Jugendlichen auch erreichen.
Der SWR beispielsweise veröffentlichte 2021 in seinem an Jugendliche gerichteten Format âBrust rausâ das Video: âWarum wir alle einen Hot Girl Summer haben solltenâ. Darin erklĂ€rt die Sprecherin elf Minuten lang, was es mit dem TikTok-Trendbegriff âHot Girl Summerâ auf sich hat und welche Postings dazu getĂ€tigt wurden. Eine kritische Einordnung oder Analyse des Trends erfolgt in dem Video höchstens versteckt. SelbstverstĂ€ndlich können Medien ein kurzlebiges, popkulturelles PhĂ€nomen beschreiben und einen Beitrag darĂŒber publizieren.Â
Aber: Journalist:innen schulden jugendlichen Leser:innen mehr. Diese Aufgabe muss besonders der öffentlich-rechtliche Rundfunk ĂŒbernehmen.
Plötzlich kann ich verstehen, was mich an der nicht enden wollenden Berichterstattung ĂŒber Trends in sozialen Medien stört: Offenbar verwenden öffentliche und private Medien zahlreiche Ressourcen, um ĂŒber irrelevante Trends zu berichten, muten Jugendlichen aber nicht zu, komplexe Sachverhalte zu verstehen. Es fehlt ein ernsthaftes und angemessenes Medienangebot fĂŒr junge Menschen. Anders ist ihr geringes Interesse an Nachrichten nicht zu erklĂ€ren.
Es ist zutiefst bedenklich, dass in einer Situation, in der sich immer weniger junge Menschen von Politik vertreten und von Medien angesprochen fĂŒhlen, ausgerechnet die BeitrĂ€ge ĂŒber âHot Girl Walksâ oder Stanley-Cups mehr werden. TikTok-Journalismus ist kein Ersatz fĂŒr ein adressatengerechtes Medienangebot.
Es braucht einen sorgfĂ€ltigen Journalismus, der relevante Nachrichten fĂŒr Jugendliche erklĂ€rt.
Journalistische BeitrĂ€ge mĂŒssen auch fĂŒr junge und sehr junge Menschen verstĂ€ndlich gemacht werden. Relevante und komplexe Themen mĂŒssen zielgruppengerecht aufbereitet werden. Und das wichtigste Medium dafĂŒr sind soziale Netzwerke.
Dort mĂŒssen Formate gefunden werden, die speziell Jugendliche ansprechen: Etwa mehr BeitrĂ€ge in Videoform mit so wenigen Barrieren fĂŒr Jugendliche geringerer Allgemeinbildung wie möglich. Denn: Jugendliche können und wollen mehr verstehen als was das Wort âdemureâ bedeutet. Ihnen dabei zu helfen, ist eine wesentliche Aufgabe von Journalist:innen. Und die sollten sie ernster nehmen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Nur 28 Prozent der jungen Erwachsenen|
âïżœïżœïżœâââââââââââââââââââââââ
Mon, 26 Aug 2024 08:19:47 +0000
Anna Biselli
Bei der Plattform, beim Digitale-Dienste-Koordinator oder gleich vor Gericht beschweren? Wer sich gegen Entscheidungen einer Online-Plattform wehren will, hat viele Möglichkeiten. Durch das Digitale-Dienste-Gesetz der EU kam ein weiterer dazu: die auĂergerichtliche Streitbeilegung. Doch was ist das ĂŒberhaupt?
Wer sich darĂŒber beschweren will, dass sein Instagram-Post gelöscht wurde, hat viele Optionen. Durch den Digital Services Act (DSA) der EU sind es noch mehr geworden. Neben dem Digitale-Dienste-Koordinator als Beschwerdestelle, der in Deutschland bei der Bundesnetzagentur angesiedelt ist, hat der DSA unter anderem das Konzept der |auĂergerichtlichen Streitbeilegungsstellen| eingefĂŒhrt.
Seit dem 12. August ist die erste dieser Stellen in Deutschland zertifiziert. Wer nun Probleme damit hat, dass einer seiner Inhalte bei Instagram, LinkedIn oder TikTok gelöscht wurde oder ein gemeldeter Inhalt stehen blieb, kann sich an die |User Rights GmbH aus Berlin| wenden.
Doch neben den Streitbeilegungsstellen gibt es noch viele andere Wege, sich gegen Entscheidungen und Gebaren von Online-Plattformen zu wehren. Etwa bei der Plattform selbst, auf dem klassischen Rechtsweg bis hin zum Gericht, bei dem Digitale-Dienste-Koordinator direkt oder bei Organisationen wie den Verbraucherzentralen und dem Center for User Rights der Gesellschaft fĂŒr Freiheitsrechte. Aber wie sollen Nutzer:innen in diesem Beschwerdewege-Dschungel noch durchsehen?
An wen wenden sie sich mit welchem Problem auf welcher Plattform? Wer ist zustĂ€ndig und kann ihnen helfen? Und was genau ist die Rolle der neuen Streitbelegungsstelle in diesem GefĂŒge? All das ist noch nicht ganz geklĂ€rt.
Niklas Eder von User Rights sagt dazu im Interview mit netzpolitik.org: âUnser Ziel ist es, mit der Streitbeilegungsstelle andere Mechanismen sinnvoll zu ergĂ€nzen. Im Wesentlichen prĂŒfen wir, ob GeschĂ€ftsbedingungen oder Rechtsnormen richtig angewendet wurden, ohne dass die Nutzer:innen dafĂŒr vor Gericht gehen mĂŒssen.â Also irgendwo zwischen einer Beschwerde bei der Plattform selbst und einem Gericht. Im Gegensatz zu letzteren sind die Entscheidungen der Schlichter jedoch nicht bindend.
Der Jurist Eder hat die Streitbeilegungsstelle mitgegrĂŒndet und vorher im Oversight Board von Meta viele Einblicke in die praktische Seite der Inhaltemoderation von Plattformen erhalten. Als dann der DSA in der EU kam, faszinierte ihn das im europĂ€ischen Recht eher ungewöhnliche Konzept der Streitbeilegung.
Genauso ging es seinem MitgrĂŒnder Raphael Kneer, ebenfalls Jurist. Als er im DSA gelesen hat, war er begeistert, berichtet er: âDer DSA erfĂŒllt alle Attribute, die mir wichtig sind: Er ist sozial, politisch und gesellschaftlich extrem relevant und hat eine groĂe Auswirkung auf unsere Demokratie und unser Miteinander in Europa.â
Dass die Streitbeilegungsstellen aus dem DSA komplett digital gefĂŒhrt werden sollen, begeisterte ihn zusĂ€tzlich. Er hatte schon vorher Erfahrungen an den Schnittstellen von Jura und Technik gesammelt, beispielsweise zu Betriebsratsarbeit, gemeinsam mit dem emeritierten Jura-Professor Stephan Breidenbach. Damit war das Dreier-GrĂŒndungsteam von User Rights klar. Von Idee bis zur Zertifizierung hat es dennoch rund ein Jahr gedauert, auch weil viele Schritte im Zertifizierungsprozess noch gar nicht etabliert waren.
Zum Start von User Rights können sich Nutzer:innen nun ĂŒber ein Formular an das Team wenden, wenn sie ein Problem bei Instagram, TikTok oder LinkedIn haben. Weitere Plattformen sollen kĂŒnftig dazukommen, sagt Kneer. Doch erstmal wollen sich die Streitschlichter auf Unzufriedenheit bei Moderationsentscheidungen dieser drei konzentrieren, vor allem bei Fragen zulĂ€ssiger oder unzulĂ€ssiger MeinungsĂ€uĂerungen.
âWas wir noch nicht machen, sind beispielsweise Jugendschutzthemen oder Urheberrechtsfragenâ, sagt Kneer. Man mĂŒsse sich gerade am Anfang ĂŒberlegen, worauf man seine Expertise fokussiere, sagt er. FĂŒr Nutzer:innen kann das frustrierend sein, denn Plattformentscheidungen wie Accountsperren sind teils sehr groĂe Einschnitte fĂŒr die Betroffenen. Wenn sie dann minutenlang das Formular auf der Website ausfĂŒllen und dann die Nachricht bekommen, dass User Rights ihnen nicht helfen kann, ist die EnttĂ€uschung mitunter groĂ.
âWir sind momentan in einer undankbaren Position, weil wir die einzige Streitbeilegungsstelle in Deutschland sindâ, sagt er. Vielleicht entstehe so die Erwartung, dass sich User Rights um âalles mit Social Mediaâ kĂŒmmere. âAber das kann nicht klappenâ, so Kneer. Er hofft, dass es bald weitere Streitbeilegungsstellen gibt, die unterschiedliche Schwerpunkte mitbringen. Bis dahin arbeitet das Team auch daran, Nutzer:innen zu erklĂ€ren, wer ihnen bei ihren Anliegen helfen könnte.
Doch nicht nur in Deutschland ist User Rights momentan noch allein. In der EU gibt es derzeit nur eine weitere Streitbeilegungsstelle nach dem DSA, auf Malta. âWir betreten in jeder Hinsicht Neulandâ, sagt Eder. Das wirkt sich nicht nur auf die Erwartungen der hilfesuchenden Nutzer:innen aus, sondern auch auf die Plattformen selbst. Denn die hĂ€tten noch keine Prozesse, wie sie mit den Streitbeilegungsstellen kommunizieren.
âDie Plattformen waren zögerlich, vor der Zertifizierung in konkrete GesprĂ€che einzusteigenâ, berichtet Kneer. Er sieht es auch als Herausforderung, mit den Anbietern zusammen Strukturen aufzubauen: âWir arbeiten auf eine gĂ€ngige Praxis hin, wie mit Streitbeilegungsstellen umgegangen wird.â Auch das ist ein Grund fĂŒr die Auswahl der ersten drei unterstĂŒtzen Plattformen â sie stammen von unterschiedlichen Betreibern. Man will nicht nur etwa mit Meta Kommunikationswege etablieren, sondern Pfade mit unterschiedlichen Unternehmen beschreiten.
Bei dieser Praxis geht es auch um Fragen, wie Informationen sicher ausgetauscht werden können und wie die Plattformen auf die EinschĂ€tzungen der Schlichter reagieren. Bisher, so der Eindruck von Kneer, wĂŒrden die Schlichtungsstellen von den Anbietern ernst genommen.
Auch Eder geht davon aus, dass Plattformen die Entscheidungen der Streitschlichter meist umsetzen werden. âWir prĂŒfen grĂŒndlicher und unabhĂ€ngiger als Plattformen selbst und liefern ausfĂŒhrlichere BegrĂŒndungen fĂŒr unsere Entscheidungen. AuĂerdem gehen wir genau auf die vorgebrachten Punkte der BeschwerdefĂŒhrer ein.â Ziel sei es, eine rechtlich zutreffende PrĂŒfung zu machen, âauf die Plattform und Nutzer vertrauen könnenâ.
Vertrauen braucht es auch in diesem Prozess, denn die Entscheidungen der Schlichter sind nicht bindend fĂŒr die Unternehmen. DafĂŒr mĂŒssen diese fĂŒr die Kosten der Schlichtung aufkommen, wenn die Streitbeilegungsstelle im Sinne der Nutzer:innen entscheidet. FĂŒr ein âeinfaches Verfahrenâ werden |nach der Kostenordnung| von User Rights dabei rund 200 Euro fĂ€llig, fĂŒr ein âkompliziertes Verfahrenâ 700 Euro. Die Betroffenen selbst mĂŒssen nichts zahlen, es sei denn, sie nutzen das Angebot böswillig aus.
Wie viele Leute werden sich mit Hilfe einer Streitbeilegungsstelle beschweren und wie solide kann die sich durch die Plattform-GebĂŒhren finanzieren? Das vorauszusehen ist schwer. âWir haben keine Ahnung, was passiertâ, sagt Kneer. Man sei mit einem knappen Dutzend BeschĂ€ftigter gestartet und es gebe schon viele Erstverfahren. Doch zunĂ€chst einmal mĂŒssen die Nutzer:innen von dieser Beschwerdemöglichkeit erfahren.
Die meisten der bisherigen Meldungen seien wohl auf die Pressemitteilung des Digitale-Dienste-Koordinators zur Zertifizierung der Streitbeilegungsstelle zurĂŒckzufĂŒhren, vermutet Kneer. Davon abgesehen habe User Rights auch noch gar nicht versucht, sich bekannt zu machen. Das werde man auch beibehalten, bis man das Beschwerdeaufkommen einschĂ€tzen kann.
Doch wie finden die Betroffenen dann die Streitbeilegungsstellen, wenn sie sie brauchen? Online-Plattformen mĂŒssen ihre Nutzer:innen auf diese Möglichkeit der Schlichtung hinweisen, schreibt der DSA vor. Auf die konkreten Ansprechpartner:innen selbst mĂŒssen sie aber nicht verweisen. Vermutlich wird es dazu bald auf der Website der EuropĂ€ischen Kommission eine Liste von Streitbeilegungsstellen geben. Dann könnte viel Arbeit auf das junge Berliner Unternehmen zukommen, denn wenn es um VerstöĂe gegen Allgemeine GeschĂ€ftsbedingungen geht, dĂŒrfen sie EU-weit FĂ€lle bearbeiten.
Laut der DSA-Transparenzdatenbank ĂŒbermitteln Online-Plattformen tĂ€glich mehrere Millionen Entscheidungen an das Tool der EU-Kommission zur Entfernung von Inhalten oder Accounts oder zur EinschrĂ€nkung der Sichtbarkeit von Postings, Produkten oder anderem. Von TikTok allein waren es bisher rund 183 Millionen Meldungen. Wenn sich auch nur wenige Promille der betroffenen Nutzer:innen beschweren wollen, wird es schnell eng fĂŒr die Schlichtungsanbieter.
Wenn das Konzept also eine sinnvolle ErgĂ€nzung zu anderen Beschwerdewegen sein soll, das Wirkung entfaltet, muss es mehr als ein, zwei Stellen mit begrenzten KapazitĂ€ten geben. Doch wie schafft man es, dass die Streitbeilegungsstellen aufeinander abgestimmt arbeiten? Die Entscheidungen der Schlichter sind nicht öffentlich, ihre Arbeit erfolgt zum groĂen Teil im Verborgenen. Das kann Probleme privatisierter Rechtsdurchsetzung mit sich bringen.
User Rights will darĂŒber eine Diskussion starten und hat deshalb |ein Advisory Board| gegrĂŒndet, dem derzeit vier Wissenschaftler:innen angehören. âWir wollen die Debatte um auĂergerichtliche Streitbeilegung voranbringenâ, sagt Eder. âDenn unser Ziel ist nicht, dass wir die einzige groĂe Streitbeilegungsstelle sind. Wir schaffen jetzt Strukturen und entwickeln Lösungen, von denen auch andere Stellen profitieren können.â
Das Advisory Board soll sich daher kĂŒnftig mit Grundsatzfragen der Streitbeilegung beschĂ€ftigen. Eines der Ergebnisse |des ersten Berichts|: Weil noch vieles unklar ist, mĂŒssen Streitbeilegungsstellen erst herausfinden, wie sie sich zu anderen Mechanismen im DSA und zu anderen Gesetzen verhalten. Sie sollten âzu Beginn ihrer TĂ€tigkeit nicht ĂŒbermĂ€Ăig ambitioniert sein und darauf hinarbeiten, ihre Arbeit im Laufe der Zeit zu verbessernâ. DafĂŒr schlĂ€gt der Bericht drei Schritte vor: transparent sein, Daten austauschen und zu einer Kartierung der entstehenden Landschaft der Streitbeilegung beitragen.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|auĂergerichtlichen Streitbeilegungsstellen|
âââââââââââââââââââââââââ
Sun, 25 Aug 2024 08:00:24 +0000
Chris Köver
Seit einem Jahr gelten in der EU neue Regeln fĂŒr sehr groĂe Plattformen wie TikTok oder Amazon. Sie sollen die Macht verschieben: weg von den Riesen, hin zu den Nutzer:innen. Das ist jedoch nur zum Teil gelungen, kritisiert Jurist JĂŒrgen Bering im Interview.
Seit einem Jahr gelten in der EU neue Regeln fĂŒr sehr groĂe Plattformen und Suchmaschinen wie Facebook, TikTok oder Google. Weil sie mehr als 45 Millionen Nutzer:innen in der EU haben, mĂŒssen sie |laut dem Digital Services Act| (DSA) sehr viel strikter gegen illegale Inhalte vorgehen â von terroristischen Inhalten und Angeboten fĂŒr gefĂ€lschte Produkte bis hin zu rechtswidriger Hassrede.
Auch âsystemische Risikenâ fĂŒr Grundrechte mĂŒssen die Online-Riesen seitdem selbst benennen und MaĂnahmen dagegen ergreifen. Sind ihre Moderationsregeln eine Gefahr fĂŒr die Demokratie? Könnten sie zur Manipulation von Wahlen beitragen oder gefĂ€hrden sie die Gesundheit von Kindern? Solche Dinge mĂŒssen X, Instagram oder TikTok nun in Berichten an die EU-Kommission melden. Befolgen sie die Regeln nicht, drohen hohe Geldstrafen.
Als âGesetz fĂŒr ein besseres Internetâ hatte die EU-Kommission ihr Gesetzespaket |vollmundig angekĂŒndigt|. Nun stellt sich die Frage: Haben Nutzer:innen in der EU heute tatsĂ€chlich bessere Karten als vor einem Jahr? JĂŒrgen Bering leitet seit Kurzem das |Center for User Rights| bei der Gesellschaft fĂŒr Freiheitsrechte (GFF). Der gemeinnĂŒtzige Verein schĂŒtzt Grundrechte durch strategische Gerichtsverfahren. Berings Spezialgebiet: Das neue Gesetz.
netzpolitik.org: JĂŒrgen, was genau hat der Digital Services Act vor einem Jahr verĂ€ndert?
JĂŒrgen Bering: Es brachte verschiedene Vorschriften, je nach GröĂe der Plattformen. Die wohl spannendsten sind die in Bezug auf sehr groĂen Online-Plattformen und Suchmaschinen. Vor einem Jahr gingen diese Verpflichtungen los. GroĂe Plattformen mĂŒssen jetzt etwa ihre Risiken in Bezug auf Grundrechte identifizieren und MaĂnahmen ergreifen, um diese Risiken zu mindern.
netzpolitik.org: Wer als âsehr groĂeâ Plattform oder Suchmaschine gilt, das legt die EU-Kommission fest. Waren fĂŒr dich Ăberraschungen dabei, als |die Liste veröffentlicht wurde?|
JĂŒrgen Bering: Von den meisten Plattformen wie Facebook und Co. wusste man ja schon, dass sie sehr viele Nutzer:innen in der EU haben. Das war nicht ĂŒberraschend. Unklar war allenfalls, ob Twitter-Nachfolger X in der EU so viele Nutzer:innen hat.
netzpoliitk.org: Dann hat die Kommission in einer zweiten Runde ĂŒberraschend auch |drei Porno-Plattformen auf die Liste gesetzt.|
JĂŒrgen Bering: Das fand ich spannend. Das Gesetz wurde ja vor allem fĂŒr Plattformen wie Facebook und Co. geschaffen. Porno-Plattformen waren ursprĂŒnglich nicht im Blick. Dann hat die Zivilgesellschaft Druck gemacht und die Kommission hat schnell gemerkt: Es könnte ja auch noch andere Plattformen geben, die groĂe Risiken bergen. In Zukunft könnten vielleicht auch Dating-Plattformen interessant werden. Auch fĂŒr die wurde das Gesetz ursprĂŒnglich nicht gemacht. Jetzt merkt man aber: Die fallen ja vielleicht doch darunter. Mal sehen, was das bedeutet.
netzpolitik.org: Das Gesetz soll die Rechte von Internet-Nutzer:innen gegenĂŒber Plattformen schĂŒtzen. Ist das gelungen?
JĂŒrgen Bering: Stand jetzt: teils, teils. Mehr Transparenz, bessere Verfahrensrechte, das finde ich einen guten Ansatz. Allein, dass Plattformen das Löschen von Inhalten jetzt begrĂŒnden mĂŒssen, ist ein Vorteil. Es zeigt hĂ€ufig: Es gibt keine BegrĂŒndung oder sie ist rechtlich angreifbar. In der Umsetzung scheitert es aber noch teils. Manchmal gehen die Regeln auch nicht weit genug.
netzpolitik.org: An welchen Stellen ist das so?
JĂŒrgen Bering: Ein groĂes Problem sehe ich zum Beispiel bei den Empfehlungssystemen, also: Was wird wem angezeigt? Wenn eine einzelne ModerationsmaĂnahme getroffen wird, dann muss sie begrĂŒndet sein und kann angegriffen werden. Wenn aber ein Post auf einer Plattform weniger Views bekommt als der vorherige: Wie soll man da nachweisen, dass der Inhalt gedrosselt wird und es nicht einfach an einem weniger interessanten Post liegt? Die Plattformen halten sich da gerne bedeckt. Sie mĂŒssen laut Gesetz nur sehr allgemeine Angaben dazu machen, wie ihre Systeme funktionieren. Da noch mehr Transparenz und Kontrolle zu schaffen, wĂ€re sinnvoll gewesen.
netzpolitik.org: Was hat sich fĂŒr uns als Nutzer:innen konkret verbessert seit das Gesetz gilt?
JĂŒrgen Bering: Ich bin jetzt nicht mehr so machtlos gegenĂŒber der Plattform. Wenn sie mir gegenĂŒber etwas macht, muss sie das begrĂŒnden, muss mir auch sagen, wie ich dagegen vorgehen kann. Das verĂ€ndert etwas im Denken. Davor habe ich von vielen gehört: Die Plattformen können ja alles mit mir machen. Jetzt merken sie: Was mir passiert, ist ein Unrecht.
AuĂerdem sind Plattformen jetzt einfach strenger im Blick von Behörden. Entsprechend achten sie auch mehr darauf, was sie eigentlich machen können und was nicht. Einige befolgen die Regeln eher pro forma. Bei anderen merkt man, dass sie Dinge umsetzen, die gut fĂŒr ihre Nutzer:innen sind.
netzpolitik.org: Ist es denn einfacher geworden, Drohungen im Netz zu melden oder auch intime Bilder, die ohne Zustimmung im Netz veröffentlicht wurden? Werden diese Inhalte jetzt auch schneller gelöscht?
JĂŒrgen Bering: Bei einigen Inhalten ist das vielleicht so. Beleidigungen zu identifizieren, ist zum Beispiel leicht. Sie fallen ins Standardrepertoire. An anderen Stellen wird es sicher schwieriger sein. Das Gesetz sieht vor, dass bestimmte Organisationen als âTrusted Flaggerâ solche Inhalte melden können und diese dann schneller bearbeitet werden mĂŒssen. Das kann man kritisch sehen, weil es auch Gefahren birgt. Was ist etwa, wenn sich in Staaten wie Ungarn dann auch Behörden als solche Flagger registrieren und dann anfangen, gezielt Inhalte der Opposition als illegal zu melden?
netzpolitik.org: Ihre Risikoberichte fĂŒr die Kommission verfassen die Unternehmen selbst. Ein Konstruktionsfehler?
JĂŒrgen Bering: Den Plattformen gibt das eine starke Position. Sie können Risiken zum Beispiel als geringer darstellen als sie sind. Oder behaupten, sie hĂ€tten schon starke MaĂnahmen dagegen. Die Kommission kann das anders bewerten und die Plattformen zum Handeln zwingen. Aber trotzdem fĂŒhrt das erst mal zu einem lĂ€ngeren Hin und Her zwischen Plattformen und Kommission. Bis sich da groĂe Dinge Ă€ndern, dauert es.
netzpolitik.org: Das Gesetz soll die Plattformen eigentlich zu mehr Transparenz verpflichten. Dieser Austausch mit der Kommission bleibt aber bisher geheim. Wann werden wir die ersten öffentlichen Berichte sehen?
JĂŒrgen Bering: Die Berichte bleiben sehr lange geheim gegenĂŒber der Zivilgesellschaft. Irgendwann werden Zusammenfassungen veröffentlicht, die ersten sollten bald erscheinen. Aber ich bin sehr gespannt, was da tatsĂ€chlich drin stehen wird. Wir haben in der Vergangenheit gesehen, dass in diesen Berichten nicht alle Probleme aufgelistet sind, die wir auf den Plattformen sehen.
netzpolitik.org: Die Gesellschaft fĂŒr Freiheitsrechte hat Anfang des Jahres eine Beschwerde gegen LinkedIn eingereicht wegen zielgerichteter Werbung. Hattet ihr damit Erfolg?
JĂŒrgen Bering: Das Gesetz verbietet nicht jede Form der zielgerichteten Werbung, die Vorschriften sind in diesem Punkt eher schwach. Auf LinkedIn konnte man aber Werbung gezielt an Gruppen ausspielen auf Basis ihrer sexuellen Orientierung oder ihrer politischen Einstellung. Das ist laut dem Gesetz verboten und das haben wir gemeldet. Die Kommission hat sehr schnell drauf reagiert und GesprĂ€che mit LinkedIn gefĂŒhrt. Kurz darauf hat LinkedIn diese Möglichkeit eingestellt.
netzpolitik.org: Viele befĂŒrchten, dass Pornoplattformen jetzt |Alterskontrollen fĂŒr alle erwachsenen Nutzer:innen| einfĂŒhren könnten, weil die neuen Regeln sie strenger dazu verpflichten, MinderjĂ€hirge von solchen Inhalten fern zu halten. Kommen die Alterskontrollen?
JĂŒrgen Bering: Das ist eine schwierige Frage, weil sehr viele unterschiedliche Rechte betroffen sind. Auf der einen Seite: Das Recht auf AnonymitĂ€t im Internet. Auf der anderen Seite ist Kinder und Jugendschutz ein sehr wichtiges Thema. Der Digital Services Act schreibt Alterskontrollen zwar nicht vor. Wichtig ist aber, dass es in der Umsetzung nicht doch faktisch dazu kommt. Und ich glaube, da ist die Zivilgesellschaft gefragt.
Alterskontrollen sind eine einfache Art um zu vermitteln: Damit ist das Problem angeblich gelöst. Wenn es eine anscheinend einfache Antwort gibt, wird die hĂ€ufig politisch favorisiert gegenĂŒber besseren Antworten, die man eine Minute lang erklĂ€ren muss. Das macht Alterskontrollen so verlockend. Wir werden viel dazu arbeiten mĂŒssen, welche Wege es gibt, um das Alter von Nutzer:innen zu ĂŒberprĂŒfen, ohne dabei viele weitere Grundrechte einzuschrĂ€nken.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|laut dem Digital Services Act|
|die Liste veröffentlicht wurde?|
|drei Porno-Plattformen auf die Liste gesetzt.|
|Alterskontrollen fĂŒr alle erwachsenen Nutzer:innen|
âââââââââââââââââââââââââ
Sat, 24 Aug 2024 07:54:00 +0000
Anna Biselli
Die 34. Kalenderwoche geht zu Ende. Wir haben 11 neue Texte mit insgesamt 96.421 Zeichen veröffentlicht. Willkommen zum netzpolitischen WochenrĂŒckblick.
Liebe Leser:innen,
aus Selbstbestimmungssicht hĂ€tte ich mir fĂŒr die elektronische Patientenakte eine Opt-in-Lösung gewĂŒnscht. Also wer eine haben will, mĂŒsste dem ausdrĂŒcklich zustimmen. Nicht, weil ich die Digitalisierung des Gesundheitssystems ablehne. Sondern weil ich finde, bei so sensiblen Daten ist es wichtig, dass alle eine aktive Entscheidung treffen dĂŒrfen.
Politisch kam es anders: Nun muss man widersprechen, sonst bekommt man Anfang 2025 automatisch eine elektronische Patientenakte von der Krankenkasse angelegt. Aktuell bekommen deshalb â wie ich â viele von euch wahrscheinlich einen Brief von der Krankenkasse, die euch darĂŒber informiert. Und manche fragen sich vielleicht: Was jetzt?
Bei der elektronischen Patientenakte ist nicht nur ein komplettes Ja oder Nein möglich. Es gibt Abstufungen: Daten fĂŒr die Forschung freigeben? Bestimmte Daten fĂŒr Behandler:innen ausblenden? Es ist vielschichtig. Das ist auf der einen Seite gut, auf der anderen Seite aber auch ganz schön viel Verantwortung bei den Patient:innen, fĂŒr sich eine gute Wahl zu treffen.
Ich bin froh, dass mein Kollege Daniel sich die MĂŒhe gemacht hat, |eine Entscheidungshilfe| zusammenzustellen. Die hilft, sich einen Ăberblick zu verschaffen und sich darauf zu konzentrieren, was man fĂŒr sich selbst am besten findet. Denn das ist oft kompliziert genug.
Es gibt auch viele gute GrĂŒnde, Befunde und Ăhnliches fĂŒr meine Ărzt:innen zugĂ€nglich zu machen. Und es gibt viele berechtigte Bedenken dagegen, von Datensicherheit bis Diskriminierung. Nun habe ich, wie ihr, die Qual der Wahl. Doch zumindest weiĂ ich jetzt, welche Wahl(en) ich habe.
Ein selbstbestimmtes Wochenende euch allen!
anna
âââââââââââââââââââââââââ
Auf der gamescom werden auch dieses Jahr tausende Gamer ĂŒber kleine und groĂe Spiele staunen. Die Macher hinter den Kulissen verdienen dafĂŒr unseren Respekt â und eine starke Lobby. Von Dom Schott â
|Artikel lesen|
Wer auf Plattformen arbeitet, hat oft wenig Kontakt mit seinen Kolleg:innen. Den braucht es aber, damit man sich ĂŒber Probleme austauschen kann. Ein neues EU-Gesetz schreibt vor, dass Unternehmen KommunikationskanĂ€le anbieten mĂŒssen, und ein Diskussionspapier bietet dafĂŒr erste AnsĂ€tze. Von Martin Schwarzbeck â
|Artikel lesen|
Die Tech-Riesen aus den USA spielen in Europa in der ersten Lobby-Liga. Nicht ganz auf dem gleichen Level agieren ihre chinesischen Konkurrenten. Auch sie verfolgen mitunter klare politische Ziele. Wie sie dabei vorgehen, untersucht ein aktueller Bericht von Lobbycontrol. Von Maximilian Henning â
|Artikel lesen|
Wie man Informationen so ĂŒbers Internet weitergibt, dass nur die Zielpersonen sie erfahren. Und wie man sein Telefon gegen Staatstrojanerangriffe abhĂ€rten kann. Von Martin Schwarzbeck â
|Artikel lesen|
Der Menschenrechtskommissar des Europarats soll sich einschalten, um den griechischen Predator-Skandal doch noch aufzuklĂ€ren und mehr Transparenz herzustellen, fordert die BĂŒrgerrechtsorganisation âHomo Digitalisâ. Trotz der zahlreichen Staatstrojaner-Opfer will die griechische Regierung den Fall zu den Akten legen. Von Constanze â
|Artikel lesen|
Bei den kommenden Landtagswahlen in Ostdeutschland könnte die Alternative fĂŒr Deutschland in gleich drei BundeslĂ€ndern stĂ€rkste Kraft werden. Die digitale Zivilgesellschaft darf die rechtsradikale Partei nicht lĂ€nger ignorieren, meint unsere Gastautorin. Stattdessen muss sie sich klar und deutlich gegen die AfD positionieren. Von Aline Blankertz â
|Artikel lesen|
Ab Anfang 2025 bekommen alle Kassenpatient:innen eine elektronische Akte â es sei denn, sie widersprechen. Was spricht dafĂŒr oder dagegen, die gesamte Krankengeschichte digital an einem Ort zu sammeln? Wir tragen die Argumente zusammen. Von Daniel Leisegang â
|Artikel lesen|
Mit der BegrĂŒndung, Kinder zu schĂŒtzen, fĂŒhren immer mehr US-Bundesstaaten AltersbeschrĂ€nkungen fĂŒr soziale Medien ein. Acht Staaten haben bereits einschlĂ€gige Gesetze beschlossen, vollstĂ€ndig in Kraft ist davon aber noch keines. Das letzte Wort wird der Supreme Court sprechen mĂŒssen. Von Tomas Rudl â
|Artikel lesen|
Sogenannte Coding-Bootcamps sollen Interessierten in kĂŒrzester Zeit IT-FĂ€higkeiten vermitteln und so neue Chancen auf dem Arbeitsmarkt eröffnen. Doch die Angebote halten ihre Versprechen nicht immer ein. Von Lennart MĂŒhlenmeier â
|Artikel lesen|
Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das ĂŒberhaupt erlaubt? Von Sebastian Meineck â
|Artikel lesen|
Weil sie unzufrieden war mit der Transparenz von GesetzgebungsvorgĂ€ngen, hat Sabrina Gehder es selbst in die Hand genommen und ein digitales Gesetzgebungsportal entwickelt. Ein Interview ĂŒber uneingelöste Versprechen aus dem Koalitionsvertrag und eine Arbeit, die eigentlich andere machen sollten. Von Anna Biselli â
|Artikel lesen|
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
âââââââââââââââââââââââââ
Sat, 24 Aug 2024 05:50:15 +0000
Anna Biselli
Weil sie unzufrieden war mit der Transparenz von GesetzgebungsvorgĂ€ngen, hat Sabrina Gehder es selbst in die Hand genommen und ein digitales Gesetzgebungsportal entwickelt. Ein Interview ĂŒber uneingelöste Versprechen aus dem Koalitionsvertrag und eine Arbeit, die eigentlich andere machen sollten.
Es gibt da diese Redewendung ĂŒber die Entstehung von Gesetzen, die |mit zweifelhafter Quellenlage| dem ehemaligen Reichskanzler Otto von Bismarck zugeschrieben wird: âGesetze sind wie WĂŒrste, man sollte besser nicht dabei sein, wenn sie gemacht werden.â Und es gibt eine Person, die das völlig anders sieht, nĂ€mlich Datenbank-Administratorin Sabrina Gehder.
Mit ihrem Portal namens |Bundestagszusammenfasser| hat sie selbst einen Ort geschaffen, wo Interessierte genau verfolgen können, wie ein geplantes Gesetz zwischen Ministerien, Bundestag und Bundesrat zirkuliert und welche Dokumente es dazu gibt.
Wir haben mit Sabrina darĂŒber gesprochen, warum ausgerechnet sie diese Arbeit in ihrer Freizeit macht und warum diese Art von Ăbersicht so wichtig ist.
netzpolitik.org: Wenn du den Bundestagszusammenfasser zusammenfassen mĂŒsstest: Was ist das genau?
Sabrina Gehder: |Der Bundestagszusammenfasser| ist das Portal, das der Koalitionsvertrag uns versprochen hat, das aber nie geliefert wurde.
Im Grunde ist es wie eine groĂe Linksammlung: Damit kann man an einem Ort alle GesetzgebungsvorgĂ€nge sehen, die gerade in den Ministerien, im Bundestag und im Bundesrat auf dem Weg sind. Was ist schon wann passiert? Wie ist der aktuelle Stand? Welche Dokumente und Unterlagen gehören dazu?
netzpolitik.org: Wie stellst du die ganzen Informationen zusammen?
Sabrina Gehder: Sobald ein Gesetz im Bundestag oder im Bundesrat ist, lĂ€uft das meiste automatisiert. Die beiden haben ein |gemeinsames Dokumentenmanagement-System|, das man ĂŒber eine Schnittstelle abfragen kann. DarĂŒber bekommt man alle Dokumente und alle Metadaten zu den Unterlagen. Das ist relativ einfach.
Schwierig zusammenzustellen ist das, was vorher in den Ministerien passiert. Also solange es noch ein Referentenentwurf ist oder wenn ein Gesetzentwurf vom Kabinett beschlossen wurde. Das muss man sich von den verschiedenen Ministeriumsseiten zusammensuchen.
Teilweise werden GesetzentwĂŒrfe auch erst veröffentlicht, wenn sie tatsĂ€chlich dem Kabinett vorgelegt werden â obwohl die teilweise schon lĂ€ngst irgendwo in der VerbĂ€ndeanhörung sind. Das bekomme ich dann nur durch Medienberichte und Stellungnahmen von VerbĂ€nden mit. Da muss man dann das Ohr an den News haben und versuchen, alles mitzukriegen. Das ist meine eigentliche Recherchearbeit, in die ich tĂ€glich ungefĂ€hr eine Stunde stecke.
netzpolitik.org: Als Untertitel auf der Seite des Bundestagszusammenfasser steht: âDenn irgendjemand muss es ja machen.â Warum ausgerechnet du?
Sabrina Gehder: Im Koalitionsvertrag wurde uns |ein digitales Gesetzgebungsportal versprochen|, bei dem man sehen sollte, in welcher Phase sich ein Vorhaben gerade befindet. Darauf warte ich schon die ganze Zeit, denn seit Anfang der Legislaturperiode mache ich den |Podcast âParlamentsrevueâ|.
Dort bespreche ich einmal monatlich, was gerade im Bundestag debattiert wurde. Am Anfang waren wir noch zu zweit und haben uns erstmal eine Liste mit Gesetzgebungsprozessen angelegt, um ĂŒberhaupt den Ăberblick zu behalten. Die wurde aber immer unĂŒbersichtlicher.
Irgendwann habe ich gedacht â ich bin halt von Haus aus Datenbank-Administratorin â ich tue das alles in eine Datenbank. Dann dachte ich: Wenn ich dann schon eine Datenbank habe, dann kann ich die auch online stellen. Und irgendwann letztes Jahr habe ich mich dann ĂŒber den Weihnachtsurlaub hingesetzt, hatte nichts Besseres zu tun und habe den Bundestagszusammenfasser daraus gemacht.
netzpolitik.org: Woher kommt denn dein Interesse fĂŒr Gesetzgebungsprozesse? Da geht es ja um alle möglichen Themen von Agrarsubventionen bis digitale Dienste?
Sabrina Gehder: Ich habe mich einfach schon immer fĂŒr Politik interessiert. Und ich organisiere gern Sachen und behalte den Ăberblick.
netzpolitik.org: Warum brauchen wir so eine Ăbersicht?
Sabrina Gehder: Um mehr Transparenz in den Gesetzgebungsprozess zu bringen. Oftmals wird in der Medienberichterstattung zum Beispiel nicht ganz klar, wie weit ein Gesetz ĂŒberhaupt ist. Da klingt etwas so, als wĂ€re es schon beschlossen, obwohl bisher nur ein Ministerium an einem Entwurf arbeitet.
Manchmal werden Sachen auch wie Stecknadeln unter viel Heu begraben. In den letzten Wochen vor der Sommerpause behandelt der Bundestag zum Beispiel immer ganz viele Gesetze gleichzeitig, da geht schnell etwas unter. Und da kann so eine Plattform helfen, damit man bestimmte Sachen nicht mehr an der Aufmerksamkeit vorbei bekommt.
netzpolitik.org: WeiĂt du, wer den Bundestagszusammenfasser nutzt?
Sabrina Gehder: Ja, zum Beispiel Journalist:innen, Jurist:innen oder auch Steuerberater:innen, die ĂŒber die ganzen Steuergesetze auf dem Laufenden bleiben mĂŒssen. Ich kriege aber auch E-Mails von Leuten aus Landesministerien, die mich dann darauf aufmerksam machen, dass irgendwas nicht aktualisiert wurde oder irgendwo ein Fehler drin ist. Also offensichtlich nutzen das Menschen in Ministerien auch.
netzpolitik.org: Glaubst du daran, dass die Bundesregierung es in dieser Legislatur noch schafft, selbst ein digitales Gesetzgebungsportal auf die Beine zu stellen?
Sabrina Gehder: Nein, auf keinen Fall. DafĂŒr mĂŒssten ja sehr viele Institutionen miteinander sprechen und Daten austauschen. Das sehe ich nicht kurzfristig kommen. Beziehungsweise fĂŒrchte ich, dass die Bundesregierung der Meinung ist, |mit ihrem Regierungsmonitor| hĂ€tte sie ihr Ziel aus dem Koalitionsvertrag auch schon erfĂŒllt. Da gibt es aber nur wenig ĂŒbersichtliche und ausfĂŒhrliche Informationen.
netzpolitik.org: WĂŒrdest du denn mit dem Bundestagszusammenfasser aufhören, wenn die Bundesregierung und die anderen doch ein eigenes Portal hinbekommen sollten?
Sabrina Gehder: Wenn es ein gutes Ergebnis ist, ja, dann lasse ich mir das aus der Hand nehmen. Hauptsache, es gibt so was. Das ist das Wichtigste.
netzpolitik.org: Bis es soweit ist: Wie kann man dich unterstĂŒtzen, damit du in der Zwischenzeit weitermachen kannst?
Sabrina Gehder: |HauptsĂ€chlich finanziell|, denn das ist schon ein bisschen Aufwand. Vieles lĂ€uft ĂŒber die Automatisierungsplattform make.com, was Geld kostet. Die ganzen Zusammenfassungen und Strukturierung von Text lĂ€uft ĂŒber GPT-4, und die Schnittstellenabrufe sind nicht ganz gĂŒnstig.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|mit zweifelhafter Quellenlage|
|Der Bundestagszusammenfasser|
|gemeinsames Dokumentenmanagement-System|
|ein digitales Gesetzgebungsportal versprochen|
|Podcast âParlamentsrevueâ|
âââââââââââââââââââââââââ
Fri, 23 Aug 2024 11:33:25 +0000
Sebastian Meineck
Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das ĂŒberhaupt erlaubt?
Die Berliner Beauftragte fĂŒr Datenschutz und Informationsfreiheit prĂŒft derzeit den Einsatz eines Systems zur Gesichtserkennung durch die Staatsanwaltschaft Berlin. Wie ein Sprecher mitteilt, hat die Datenschutzbeauftragte erst durch Schriftliche Anfragen aus dem Berliner Abgeordnetenhaus davon erfahren. Daraufhin habe sie eine PrĂŒfung von Amts wegen eingeleitet.
In der |Antwort auf die Frage| des GrĂŒnen-Abgeordneten Vasili Franco schreibt die Senatsverwaltung fĂŒr Inneres und Sport: âSysteme, durch die Bildmaterial von Personen und Fahrzeugen erstellt und zeitgleich oder anschlieĂend anhand einer Software biometrisch abgeglichen wird, wurden bislang in sechs bei der Staatsanwaltschaft Berlin gefĂŒhrten Ermittlungsverfahren eingesetztâ. Stattgefunden hĂ€tten die MaĂnahmen jedoch im Rahmen der Amtshilfe in Brandenburg und Sachsen. Die AnlĂ€sse seien schwerer Bandendiebstahl und Raub gewesen.
Der Einsatz von Technologien zur Gesichtserkennung betrifft viele Grundrechte. Im Rahmen der KI-Verordnung diskutierte die EuropÀische Union sogar Verbote dieser Technologie, einigte sich jedoch nur auf |teils windwelweiche EinschrÀnkungen|. Nach wie vor fordern Fachleute und auch Ampel-Abgeordnete strengere Regeln |auf nationaler Ebene|.
Bereits zuvor gab es scharfe Kritik am Einsatz von Gesichtserkennung durch die Polizei |in Sachsen und Brandenburg|. Eingesetzt wird die Ăberwachungstechnologie darĂŒber hinaus bereits in etlichen BundeslĂ€ndern. Inwiefern das ĂŒberhaupt rechtens ist â unklar.
Von der Berliner Datenschutzbeauftragten heiĂt es:
Biometrische Gesichtserkennung betrifft insbesondere dann, wenn sie groĂflĂ€chig eingesetzt wird, eine Vielzahl von Unbeteiligten. Die Erhebung biometrischer Gesichtsdaten zur Identifizierung von Personen im öffentlichen Raum stellt einen erheblichen Eingriff in das Recht auf informationelle Selbstbestimmung dar und birgt die Gefahr einer unverhĂ€ltnismĂ€Ăigen Anwendung.
Die Behörde lĂ€sst wenig Zweifel, dass sie vom Einsatz der Technologie durch Berliner Ermittler*innen wenig begeistert ist. âFĂŒr diese Anwendung sehen wir in der Strafprozessordnung oder im Landespolizeigesetz in der Regel keine Rechtsgrundlageâ, schreibt ein Sprecher.
Die Behörde habe bei der Staatsanwaltschaft Berlin bereits AuskĂŒnfte eingeholt, etwa zur datenschutzrechtlichen Verantwortlichkeit, der eingesetzten Technik und den zugrundeliegenden Rechtsgrundlagen. Die Antworten wĂŒrden derzeit ausgewertet.
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|teils windwelweiche EinschrÀnkungen|
âââââââââââââââââââââââââ
Fri, 23 Aug 2024 08:53:20 +0000
Lennart MĂŒhlenmeier
Sogenannte Coding-Bootcamps sollen Interessierten in kĂŒrzester Zeit IT-FĂ€higkeiten vermitteln und so neue Chancen auf dem Arbeitsmarkt eröffnen. Doch die Angebote halten ihre Versprechen nicht immer ein.
âIch werde mich freier und weniger Ă€ngstlich fĂŒhlenâ, so war Aarons Hoffnung, wie er gegenĂŒber netzpolitik.org sagte. Er hat wĂ€hrend der Covid-Pandemie ein Coding-Bootcamp bei dem Anbieter Ironhack absolviert. FĂŒr den Kurs soll er eine Rechnung in Höhe von 7.500 Euro begleichen. Geld, das er bis heute abstottert. Und seine Hoffnung auf eine Anstellung im IT-Sektor hat sich ebenfalls nicht erfĂŒllt.
Aaron ist arbeitslos, wie rund 2,8 Millionen Menschen in Deutschland. Sogenannte Coding-Bootcamps sollen dabei helfen, diese Zahl zu verringern. Doch unsere Recherchen zeigen, dass dies bei weitem nicht so gut funktioniert, wie von den Anbietern angepriesen. Der FachkrÀftemangel lÀsst sich damit wohl nicht beheben.
Anbieter von Coding-Bootcamps bieten Kurse an, die Arbeitssuchende weiterbilden sollen. Die Kursthemen reichen von der Web- und App-Entwicklung ĂŒber Big Data bis zur KĂŒnstlichen Intelligenz. |Ironhack|, das seit 2013 auf dem Markt ist, will mit seinem Angebot so âdeine Karriere beschleunigenâ, damit der âAufbruch in die Technologiebrancheâ gelingt.
FĂŒr den beruflichen Boost sollen die Kursteilnehmer:innen innerhalb kurzer Zeit möglichst viel hinzulernen. Die meist englischsprachigen Kurse dauern in der Regel mehrere Wochen bis Monate und werden oft europaweit an verschiedenen Standorten angeboten. Die Trainingstage vor Ort sind meist eng getaktet, zwischendurch gibt es auch mal gemeinsame Yogakurse.
Ihren Ursprung haben die Bootcamps |beim MilitĂ€r, im Strafvollzug und in der JugendpĂ€dagogik|. Mit hartem Ton und strengen Grundregeln sollen sie Soldat:innen und aufmĂŒpfige Jugendliche disziplinieren. Auf Ă€hnliche Weise sollen die harten IT-Ausbildungslager den Teilnehmer:innen den Weg aus ihrer Arbeitslosigkeit weisen.
Auch Aaron, der eigentlich anders heiĂt, wollte mit der Hilfe eines Coding-Bootcamps in der IT-Branche FuĂ fassen. Und Aaron ist nicht allein. Immer mehr Menschen scheinen Kurse bei Anbietern von solchen Trainingslagern zu buchen. Entsprechende Institute gibt es seit ĂŒber 20 Jahren. Neue Anbieter kommen stetig hinzu.
Besonders attraktiv sind die Bootcamps fĂŒr Menschen, die Transferleistungen durch die Bundesagentur fĂŒr Arbeit (BA) oder das Jobcenter erhalten. Ăber Bildungsgutscheine können sie die Angebote sogar kostenfrei wahrnehmen. Allerdings weist etwa Ironhack nur am Rande auf diese Möglichkeit hin: âArbeitslos in Deutschland? Hol dir dein kostenloses Bootcampâ, heiĂt es kleingedruckt auf der Unternehmenswebsite.
Auf einer Ăbersichtsseite erklĂ€rt Ironhack, dass die Beantragung dieser Leistung einfach sei. FĂŒr die Bearbeitung mĂŒssten Interessierte nur Zeit fĂŒrs Amt mitbringen. Der Anbieter selbst drĂŒckt die Motivation des Amts so aus: âKein Haken, denn sie wollen die Arbeitslosenquote in Deutschland senken.â
Knapp 300.000 Menschen haben im vergangenen Jahr bundesweit einen Bildungsgutschein eingelöst, schreibt uns die Bundesagentur auf Anfrage. Wir haben die Agentur auch gefragt, ob sie der ĂuĂerung von Ironhack zustimmen, was sie verneint: âDie Förderung der beruflichen Weiterbildung der BA zielt auf den Erhalt der individuellen BeschĂ€ftigungsfĂ€higkeit des Einzelnen ab, um eine dauerhafte berufliche Eingliederung am Arbeitsmarkt zu ermöglichenâ, so eine Sprecherin gegenĂŒber netzpolitik.org.
Doch Menschen wie Aaron, der nicht aus Deutschland kommt, finden entweder nicht den Weg durch den hiesigen Verwaltungsdschungel. Oder sie gehen freiwillig dieses finanzielle Risiko ein. Ironhack selbst sagte uns, dass âein bedeutender Anteil unserer Teilnehmer [âŠ] Bildungsgutscheine zur Finanzierung ihrer Ausbildung nutzt. Der genaue Prozentsatz kann variieren.â Genaue Daten könnten sie aufgrund ihrer SensibilitĂ€t nicht herausgeben, so ein Sprecher.
Aaron hatte |einen Datenanalyse-Kurs bei Ironhack| belegt. Die didaktische Aufbereitung enttĂ€uschte ihn. âDie Themen wurden auf trockene Art und Weise prĂ€sentiert, es fehlten Beispiele oder visuelle ErklĂ€rungenâ, sagte Aaron gegenĂŒber netzpolitik.org. âEigentlich war alles ziemlich chaotisch und ich wollte die Folien nie wieder öffnen.â
Ironhack widerspricht auf Anfrage von netzpolitik.org. Das Unternehmen rekrutiere sein Lehrpersonal aus einem Pool von Expert:innen, âdie nicht nur ĂŒber tiefgehende Fachkenntnisse in ihrem jeweiligen Bereich verfĂŒgen, sondern auch praktische Erfahrung in der Branche habenâ. Dies scheint sich in der Praxis nicht zu bestĂ€tigen. Teilnehmer:innen berichten beispielsweise von Digitalagentur-Mitarbeitern, die gebucht werden und diese Schulungen noch nebenbei erledigen sollen.
Offenbar ist Ironhack kein Einzelfall. Die Folien eines anderen Anbieters, die netzpolitik.org vorliegen, erklÀren zwar die Fachbegriffe korrekt. Allerdings werden hier Code-Beispiele aus Word-Dateien herauskopiert. Das ist keine moderne Entwicklungsumgebung. Der lieblose Ansatz zieht sich durch mehrere Unterlagen aus der Weiterbildung, auch wenn es immer wieder wechselnde LehrkrÀfte gibt.
Sophie, die gleichfalls anders heiĂt, hat Ă€hnliche Erfahrungen mit Coding Bootcamps gemacht wie Aaron. Sie hat mehrere Kurse des Anbieters |neue fische| absolviert. Den Anbieter habe sie bewusst gewĂ€hlt, sagte Sophie gegenĂŒber netzpolitik.org, da dessen Angebot sich eher an Frauen richtet.
Die Kurse hat sich Sophie durch die Bundesagentur fĂŒr Arbeit finanzieren lassen. Sie hat sich proaktiv ausgesucht, solche Kurse zu belegen. Dennoch hatte sie es schwer, einen Bildungsgutschein fĂŒr den ersten Kurs zu bekommen. Beim zweiten Kurs sei es leichter gewesen. Sophie gefiel das spielerische Lernen: âDer Vortest bei neue fische hat schon SpaĂ gemacht.â
Allerdings habe sie den zweiten Kurs nur deshalb belegt, weil sie neue fische schon kannte. Hier war im Vergleich zum versprochenen Angebot dann âin der RealitĂ€t vieles andersâ. Die QualitĂ€t sei schwĂ€cher gewesen, sagte Sophie gegenĂŒber netzpolitik.org. âHĂ€tte ich die Kurse selbst bezahlen mĂŒssen, wĂ€re mir das zu viel Geld gewesen.â
Aaron hatte seinen dreimonatigen Kurs wĂ€hrend der Corona-Pandemie belegt. Er wollte neue Kontakte knĂŒpfen und vor allem den Umgang mit Daten lernen. Die Kosten in Höhe von rund 7.500 Euro hat die Chancen eG ĂŒbernommen. Am Ende wird Aaron wohl 15.000 Euro zurĂŒckzahlen.
Ironhack hatte ihm nahegelegt, sich das Geld von diesem genossenschaftlichen Unternehmen zu leihen, so Aaron. âMit dem Umgekehrten Generationenvertrag zahlst du einen Anteil deines Einkommens zurĂŒck â fair, sicher und flexibelâ, |wirbt die Chancen eG |fĂŒr ihr Angebot. Der Umgekehrte Generationenvertrag sieht vor, dass die Genossenschaft die Bildungskosten von Aaron ĂŒbernimmt. Im Gegenzug verpflichtet sich Aaron, einen prozentualen Anteil seines Einkommens zurĂŒckzuzahlen, wenn er berufstĂ€tig ist und mehr als ein Mindesteinkommen bezieht. Auf diese Weise ermöglicht er es dann weiteren Studierenden, sich fortzubilden.
Wer die Website der Chancen eG besucht, kann dort aktuell lesen: âDerzeit keine Finanzierung möglichâ. Der Hinweis bestĂ€tigt, dass es der Genossenschaft |derzeit ökonomisch nicht gut geht|. netzpolitik.org hat bei der Genossenschaft nachgefragt, welche Folgen die angekĂŒndigte Umstrukturierung fĂŒr bestehende RĂŒckzahlende hat. Bislang hat die Chancen eG auf unsere Anfrage nicht reagiert.
Aaron konnte nach dem Bootcamp erst einmal keine Stelle im Datenbereich finden. âDennoch gab mir das Bootcamp ein neues SelbstwertgefĂŒhl und einen neuen Zeithorizont fĂŒr die Stellensuche und VorstellungsgesprĂ€cheâ, sagt er heute.
Inzwischen arbeitet Aaron als Consultant und verfĂŒgt damit wieder ĂŒber ein regelmĂ€Ăiges Einkommen. In etwa fĂŒnf Jahren, schĂ€tzt er, wird er seinen Kredit und damit zugleich doppelt so viel Geld zurĂŒckgezahlt haben, wie er sich einst von der Chancen eG fĂŒr den Kurs geliehen hatte.
Aaron möchte gleichfalls wie Sophie und weitere Betroffene, mit denen wir gesprochen haben, seinen Namen und die Eckdaten zu den absolvierten Kursen nicht öffentlich machen. Beide möchten ihre Karrieren nicht leichtfertig aufs Spiel setzen. âIn einem Job unterzukommen ist ein Netzwerkdingâ, sagte Sophie. âIch will es mir da mit niemandem verscherzen.â
âââââââââââââââââââââââââ
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstĂŒtze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.
|Chermiti Mohamed, Unsplash; netzpolitik.org|
|beim MilitÀr, im Strafvollzug und in der JugendpÀdagogik|
|einen Datenanalyse-Kurs bei Ironhack|
|derzeit ökonomisch nicht gut geht|
âââââââââââââââââââââââââ
ââââââââââââââââââââââââ
Skriptlauf: 2024-08-31T18:02:03