netzpolitik.org

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.

Zuletzt aktualisiert: Sat, 31 Aug 2024 06:44:55 +0200

KW 35: Die Woche, in der wir fassungslos auf Überwachungsfantasien geschaut haben

Sat, 31 Aug 2024 06:44:55 +0000

Anna Biselli

Die 35. Kalenderwoche geht zu Ende. Wir haben 20 neue Texte mit insgesamt 163.254 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Liebe Leser:innen,

diese Woche ist so eine, die Beißspuren in der Tischplatte hinterlässt. Mein Kollege Martin und ich haben uns die Wahlprogramme der Parteien in |Sachsen| und |Thüringen| daraufhin angeschaut, welche Ideen sie haben, um die Demokratie gegen autoritäre Fantasien von Rechtsaußen abzusichern.

Währenddessen fällt Politiker:innen nichts anderes ein, als in Reaktion auf die Messerattacke in Solingen lauter Forderungen rauszuhauen, die den Weg in eine Law-and-Order-Gesellschaft weisen. |Manche Ideen waren so bizarr| – Stichwort Netflix-Gutschein gegen Messer-Abgabe –, dass man fast darüber lachen konnte. Und dann kam am Donnerstagnachmittag |das Maßnahmenpaket der Bundesregierung|.

Mehr Gesichtserkennung, Big-Data-Analysen, anlasslose Kontrollen und abschieben, abschieben, abschieben. SPD, FDP und Grüne vereint wie selten beim grobkörnigen Schleifen von Bürgerrechten. Das ist eine Bundesregierung, die sich autoritären Tendenzen |nicht entgegenstellt, sondern sie umarmt|.

Mich macht das wütend und fassungslos.

Ein kleiner Lichtblick: In zwei Wochen wollen wir |auf unserer Konferenz| mit ganz vielen tollen Menschen darüber diskutieren und Ideen dazu tauschen, wie eine solidarische und gemeinwohlorientierte Gesellschaft aussehen kann und was wir dafür tun müssen. Solche Zusammenkünfte können Kraft geben, wenn man sich fragt, ob man eigentlich ganz allein ist mit dem Wunsch nach einer freien und offenen Welt.

Wenn ihr das auch gebrauchen könnt, kommt doch am 13. September in Berlin vorbei. |Hier| könnt ihr euch anmelden. Ich würde mich freuen, euch zu sehen!

Ein schönes Wochenende wünscht euch

anna

PS: Wenn ihr zur Konferenz kommt und schon am Vorabend, dem 12. September, in Berlin seid, könnt ihr für noch mehr netzpolitischen Input zu einer |Diskussionsveranstaltung von AlgorithmWatch| ins Prachtwerk kommen. Online zuschauen ist auch möglich. Es geht KI und Demokratie, ich werde die Runde moderieren.

─────────────────────────

Ein Jahr Digital Services Act: „Ich bin jetzt nicht mehr so machtlos“

Seit einem Jahr gelten in der EU neue Regeln für sehr große Plattformen wie TikTok oder Amazon. Sie sollen die Macht verschieben: weg von den Riesen, hin zu den Nutzer:innen. Das ist jedoch nur zum Teil gelungen, kritisiert Jurist Jürgen Bering im Interview. Von Chris Köver –

|Artikel lesen|

Digitale-Dienste-Gesetz: Viele Wege führen zu einer Beschwerde

Bei der Plattform, beim Digitale-Dienste-Koordinator oder gleich vor Gericht beschweren? Wer sich gegen Entscheidungen einer Online-Plattform wehren will, hat viele Möglichkeiten. Durch das Digitale-Dienste-Gesetz der EU kam ein weiterer dazu: die außergerichtliche Streitbeilegung. Doch was ist das überhaupt? Von Anna Biselli –

|Artikel lesen|

Breakpoint: Schluss mit brat, gib mir Info

Zu wenige junge Menschen interessieren sich für Nachrichten. Das liegt auch an einem dürftigen Medienangebot für diese Zielgruppe, findet unsere 18-jährige Kolumnistin. Statt über jeden neuen Social-Media-Trend zu berichten, sollten Journalist:innen relevante Inhalte adressatengerecht aufbereiten. Von Carla Siepmann –

|Artikel lesen|

UN Cybercrime Convention: „Unverändert gravierende Mängel“

Eine UN-Konvention zur Bekämpfung von Computerkriminalität soll im September von der Generalversammlung beschlossen werden. Welche ernsten Gefahren von der Konvention ausgehen und warum Russland die Verhandlungen als Erfolg für sich verbuchen kann, erklärt Tanja Fachathaler im Interview. Von Constanze –

|Artikel lesen|

Transparenz in Sachsen: Von geschwärzten Dokumenten und mauernden Behörden

Seit gut eineinhalb Jahren hat Sachsen ein Transparenzgesetz – eines, das diesen Namen nicht verdient, sagt der Journalist Aiko Kempen im Interview. Er hat dutzende Anfragen gestellt und statt Informationen vor allem geschwärzte Dokumente und hohe Rechnungen bekommen. Von Ingo Dachwitz –

|Artikel lesen|

Telegram-Gründer Durov: Festnahme mit Risiken und Nebenwirkungen

Dass der Telegram-Chef in Frankreich festgenommen wurde, sorgt für starke Bilder. Das ist Symbolaktionismus und ein versteckter Angriff auf Verschlüsselung. Es gäbe bessere Werkzeuge, auf die mangelnde Moderation von Telegram einzuwirken. Ein Kommentar. Von Anna Biselli –

|Artikel lesen|

BKA-Gesetz: „Schon jetzt verfassungswidrig“

Innenministerin Faeser will dem BKA heimliche Wohnungsdurchsuchungen erlauben, auch zur vereinfachten Installation von Staatstrojanern. Für biometrische Daten soll das BKA auch das Internet durchsuchen dürfen. Wir fragen Simone Ruf und David Werdermann von der Gesellschaft für Freiheitsrechte, was von den Plänen zu halten ist. Von Constanze –

|Artikel lesen|

Digitale Selbstverteidigung: So funktionieren sichere Passwörter

Basis jeglicher Art von Verschlüsselung oder Accountschutz ist ein sicheres Passwort. Wie man zu so einem kommt, ob es wirklich Sonderzeichen braucht und wann auch ein Fingerabdruck schon sicher sein kann. Von Martin Schwarzbeck –

|Artikel lesen|

Polnischer Pegasus-Skandal: Ehemaliger Vize-Justizminister Michał Woś angeklagt

Erstmals wurde im polnischen Pegasus-Überwachungsskandal ein hochrangiger Politiker angeklagt. Als damaliger Vize-Justizminister hatte Michał Woś einen Fonds angezapft, um den Staatstrojaner zu beschaffen. Jetzt spricht er von einem „illegalen Verfahren“ gegen ihn. Von Tomas Rudl –

|Artikel lesen|

Digital unsouverän: Bundesregierung legt sich an Broadcoms Kette

Der Bund nutzt in vielen seiner Rechenzentren die Virtualisierungssoftware VMware. Und obwohl dessen Anbieter Broadcom für seine aggressiven Marktstrategien berüchtigt ist, begibt sich die Bundesregierung nun in noch größere Abhängigkeit zu dem Unternehmen. Das zeigen Dokumente, die wir veröffentlichen. Von Esther Menhard –

|Artikel lesen|

BKA-Gesetz: Wenn Polizisten zu Einbrechern mutieren

Innenministerin Faeser will der Polizei erlauben, heimlich in Wohnungen einzubrechen, auch um Staatstrojaner zu installieren. Hendrik Zörner vom Deutschen Journalisten-Verband erinnert das an die Watergate-Affäre in den USA. Das Gesetz würde den Informantenschutz aushöhlen und die Pressefreiheit schwächen. Von Gastbeitrag, Hendrik Zörner –

|Artikel lesen|

Landtagswahl Sachsen: Werkzeuge für eine faschismussichere Gesellschaft

In der Landtagswahl in Sachsen am Sonntag könnte die AfD stärkste Kraft werden. Wie die anderen Parteien mit der Bedrohung von rechts umgehen wollen, zeigt ein Streifzug durch die verschiedenen Wahlprogramme – mit Blick auf die Netzpolitik und darüber hinaus. Von Martin Schwarzbeck –

|Artikel lesen|

Breitbandausbau: Förderprogramm läuft erst so richtig an

Seit bald zehn Jahren fördert der Bund mit einem milliardenschweren Programm den Breitbandausbau in unterversorgten Gebieten. Der Löwenanteil der Mittel wurde jedoch erst in den letzten wenigen Jahren ausgeschüttet. Besonders profitiert haben davon Mecklenburg-Vorpommern, Nordrhein-Westfalen und Baden-Württemberg. Von Tomas Rudl –

|Artikel lesen|

Landtagswahl Thüringen: Wie die Parteien die Demokratie abhärten wollen

Die Tage der Minderheitsregierung unter Bodo Ramelow in Thüringen gehen zu Ende, niemand will ein derartiges Modell wiederholen. Doch Bündnisse werden nach dem kommenden Wahlsonntag nicht leicht und auf die Parteien kommt viel Arbeit zu, wenn sie die Demokratie im Netz und auf der Straße stärken wollen. Von Anna Biselli –

|Artikel lesen|

Messerkriminalität: Scharfe Debatte, stumpfe Argumentation

Politik und Fachleute haben zahlreiche Ideen, wie sich die Zahl der Angriffe mit Messern verringern lassen soll. Nur die wenigsten wirken auch auf den zweiten Blick noch sinnvoll. Von Martin Schwarzbeck –

|Artikel lesen|

„Sicherheitspaket“ der Bundesregierung: Überwachung, wie sie Bürger erwarten

Nach der Messerattacke von Solingen schlägt die Ampel einen Überwachungskurs ein. Sie plant ein Sicherheitspaket mit mehr Gesichtserkennung, Big-Data-Analysen und anlasslosen Kontrollen. Von Daniel Leisegang, Tomas Rudl –

|Artikel lesen|

Transparenzbericht 2. Quartal 2024: Unsere Einnahmen und Ausgaben und ein kühler Kopf

In diesen heißen Zeiten fällt es nicht immer leicht einen kühlen Kopf zu behalten. Glücklicherweise sind wir als Organisation dem Teenageralter entwachsen und das feiern wir. Vorher gibt’s aber die harten Zahlen für das zweite Quartal 2024. Und einen kleinen Konfettiregen. Von netzpolitik.org –

|Artikel lesen|

BKA-Gesetz: Anwaltverein sieht „Verfassungsbeschwerde garantiert“

Die Bundesregierung will KI-Systeme und biometrische Internetsuche für die Polizei. Für den Deutschen Anwaltverein geht das weit über das hinaus, was in der „analogen Welt“ zulässig wäre. Die Juristen erwarten, dass das Bundesverfassungsgericht dem BKA-Gesetz die rote Karte zeigt. Von Gastbeitrag, Niko Härting, Lea Voigt, David Albrecht –

|Artikel lesen|

Maßnahmen nach Solingen: Autoritäre Zeitenwende, schlüsselfertig

Nach dem Messerangriff in Solingen überbieten sich Politiker:innen mit Maßnahmen und Forderungen. Das ist falsch und gefährlich, denn es bereitet autoritären Strukturen einen fruchtbaren Boden. Ein Kommentar. Von Anna Biselli –

|Artikel lesen|

Digitalzwang: Wie Online-Pflicht Menschen ausschließt

Ab Sonntag kann man in Berliner Bussen nicht mehr bar bezahlen, für fünf Schwimmbäder gibt es nur noch Digitaltickets. Menschen wie Petra werden so zunehmend von der gesellschaftlichen Teilhabe ausgeschlossen. Aber mehrere Initiativen kämpfen für analoge Alternativen. Von Martin Schwarzbeck –

|Artikel lesen|

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Sachsen|

|Thüringen|

|Manche Ideen waren so bizarr|

|das Maßnahmenpaket der Bundesregierung|

|nicht entgegenstellt, sondern sie umarmt|

|auf unserer Konferenz|

|Hier|

|Diskussionsveranstaltung von AlgorithmWatch|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Digitalzwang: Wie Online-Pflicht Menschen ausschließt

Sat, 31 Aug 2024 06:39:55 +0000

Martin Schwarzbeck

Ab Sonntag kann man in Berliner Bussen nicht mehr bar bezahlen, für fünf Schwimmbäder gibt es nur noch Digitaltickets. Menschen wie Petra werden so zunehmend von der gesellschaftlichen Teilhabe ausgeschlossen. Aber mehrere Initiativen kämpfen für analoge Alternativen.

Samstagvormittag vor dem Freibad am Insulaner in Berlin. Eine dreiköpfige Familie, vollgepackt mit Taschen, Kühlbox und Sonnenschirm, wird am Eingang von einem Sicherheitsdienstleistenden gestoppt. Der Securitytyp tippt auf einen Aufsteller. Darauf steht: „Ticketverkauf an den Kassen täglich nur bis 10 Uhr.“ Darunter findet sich ein QR-Code, Verweis auf eine Website, wo man mit Paypal, Kreditkarte, Google und Apple Pay bezahlen kann. Die Familie verlässt den Eingangsbereich, der Vater zückt sein Smartphone und tippt konzentriert darauf herum.

Dann kommt Petra an die Reihe. „Nur mit Onlineticket“, sagt der Sicherheitsdienstleister. Petra hat aber kein Smartphone, mit dem sie sich ein solches kaufen könnte. Was nun? „Dann müssen Sie wieder nach Hause gehen“, sagt er. Die 66-Jährige dreht wortlos um.

In fünf Berliner Freibädern gilt die Onlineticketregel seit Anfang Juni. Die Initiative |„Freibad einfach für alle“| kämpft dagegen mit einer Unterschriftensammlung. Den Aktivist*innen sind angeblich viele Fälle von Menschen begegnet, die nicht ins Freibad durften, weil ihr Handyakku leer war oder das Guthaben für mobile Daten aufgebraucht. Schwierig bis unmöglich werde das Schwimmen für Kinder und Jugendliche. „Sie haben weder Kreditkarte noch PayPal-Konto, die für den Kauf des Online-Tickets erforderlich sind. Oder für ältere Menschen, die keine Erfahrung mit Internet-Bestellungen haben“, so die Kampagnenseite.

Petra wird immer öfter ausgeschlossen

Petra, pensionierte Lehrerin, ist empört. Gar nicht so sehr darüber, dass sie jetzt nicht ins Schwimmbad darf, sondern weil dies ein Beispiel von vielen ist, mit denen sich die Welt nach und nach von ihr entfernt. Im Park neben dem Freibad, mit Blick auf den Sprungturm und Freibadlärm im Hintergrund, erzählt sie, was das für sie bedeutet.

Viele Kulturveranstaltungen muss man übers Internet buchen. Zuletzt hat eine Freundin die Tickets gekauft, jetzt war Petra schon lang nicht mehr aus. Arztbesuche versucht sie zu vermeiden, „weil es oft nur noch digital Termine gibt“. Petra kann keine Bahncard nutzen, die gibt es nur noch mit Kundenkonto mit Mail-Adresse. Und ab Sonntag muss Petra, wenn sie Bus fahren will, vorher in einem Zeitungsladen Tickets kaufen. Beim Fahrer darf sie dann nicht mehr bar bezahlen.

Petra hat nicht nur kein Smartphone, sie hat auch kein Internet an ihrem Heim-PC. Sie nutzt kein Onlinebanking, sondern Überweisungsträger, die Bankkarte nur, um Bargeld zu holen. Sie verweigert ihre Anbindung an die digital vernetzte Welt, wo es geht. Für jemanden, der sich nicht im Internet bewegt, kann Petra erstaunlich informiert erklären warum. „Die Techgiganten wollen Daten und die kriegen sie auch. Und die haben Hintertüren für Geheimdienste. Und diese Türen finden auch Cyberkriminelle“, sagt sie.

Petra ist ein Early Adopter. Sie hat schon Mitte der 80er-Jahre einen Computerkurs an der Volkshochschule gemacht und war beeindruckt. „Wenn man sich verschrieben hat, konnte man das korrigieren!“ Später hat sie dann an ihrem ersten eigenen Computer oft stundenlang Solitär gespielt. „Und dann dachte ich: Das hält mich irgendwie fest. Das will ich nicht.“ Seitdem nutze sie das Gerät nur noch zum Schreiben.

Entfremdung der Menschen voneinander und von der Natur

Petra hält nichts von Social-Media-Freundschaften. Sie findet, das Internet zerstöre gesellschaftliche Strukturen. „Es wird kaum mehr kommuniziert. Die meisten Menschen laufen nur noch mit dem Smartphone in der Hand herum oder sind verstöpselt. Da werden andere Menschen zum Teil umgestoßen aus Unachtsamkeit.“

Für eine demokratische Gesellschaft sei es wichtig, dass Menschen sich gegenseitig wahrnehmen. „Ich bin so aufgewachsen, dass man einander anguckt und das ist kaum noch da. Wenige reden noch miteinander. Das macht was mit den Menschen. Viele sind erschöpft und krank.“ Sie konstatiert eine Entfremdung der Menschen voneinander und auch von Umwelt und Natur.

Petra ist eine von vielen. Allein in der Altersgruppe zwischen 16 und 74 sind in Deutschland drei Millionen Menschen offline, |so das Statistische Bundesamt für das Jahr 2023|. Einige sind es freiwillig wie Petra. Andere haben keine andere Wahl, etwa weil die nötigen Geräte nicht ausreichend barrierefrei für sie nutzbar sind. Fast zwei Drittel der Menschen über 80 Jahren sind offline, so die |Studie „Hohes Alter in Deutschland“| für das Jahr 2022. Laut| Paritätischem Gesamtverband| hat ein Fünftel der armutsbetroffenen Menschen keinen Internetanschluss.

Demokratie braucht Teilhabe

Diese vielen Menschen ohne Internetzugang stehen einem Gesellschafts- und Wirtschaftssystem gegenüber, das die digitale Schnittstelle in beinah allen Bereichen gegenüber dem persönlichen Kontakt priorisiert. Digitalisierung im Dienste der Effizienz. Die Berliner Bäderbetriebe schreiben zur Onlineticketpflicht: „Wir möchten, dass ihr möglichst ohne lange Wartezeiten in die Bäder kommt. Deshalb setzen wir zunehmend auf Digitalisierung.“

Doch Demokratie braucht Teilhabe. Sie muss alle mitnehmen. Auch die ohne Internetzugang. Teilhabe beginnt nicht erst in der Wahlkabine, sondern auch im Swimmingpool.

Das Europäische Parlament forderte deshalb 2022 in einer |Entschließung zur Digitalen Kluft|, „dass viele tägliche Dienste eine nicht digitale Lösung bieten sollten, um den Bedürfnissen derjenigen Bürger gerecht zu werden, die nicht über die für die Nutzung von Online-Diensten erforderlichen Fähigkeiten oder Kenntnisse verfügen, die Dienste offline nutzen möchten oder die keinen Zugang zu digitalen Geräten und Anwendungen haben.“

Eine analoge Option

Aktuell fordert eine |Unterschriftenaktion von Digitalcourage| ein „Recht auf Leben ohne Digitalzwang“. Mehr als 27.500 Menschen haben bereits signiert. Die Aktion läuft von Mai 2024 bis Mai 2025 und soll das Recht auf Digitalfreiheit ins Grundgesetz bringen. Damit soll eine Ausweitung der Überwachung verhindert werden und Teilhabe und gesellschaftliche Resilienz gestärkt.

Denn wenn mal was schiefgeht mit dem digitalen System, wird es plötzlich dringend, eine analoge Option bereitzuhaben. Außerdem ist, glaubt man zumindest Petra, das analoge Leben an sich schon wertvoll. „Es ist entspannter und verbindlicher. Man kann seine eigenen Empfindungen viel besser wahrnehmen, weil sie dann den Raum und die Zeit haben, bewusst zu werden.“ Sie empfiehlt, dabei auch an die Umwelt zu denken: „Was für eine Serverfarm an Strom, sauberem Wasser und seltenen Erden benötigt, ist enorm.“

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY 4.0|

|„Freibad einfach für alle“|

|so das Statistische Bundesamt für das Jahr 2023|

|Studie „Hohes Alter in Deutschland“|

| Paritätischem Gesamtverband|

|Entschließung zur Digitalen Kluft|

|Unterschriftenaktion von Digitalcourage|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Maßnahmen nach Solingen: Autoritäre Zeitenwende, schlüsselfertig

Fri, 30 Aug 2024 12:57:50 +0000

Anna Biselli

Nach dem Messerangriff in Solingen überbieten sich Politiker:innen mit Maßnahmen und Forderungen. Das ist falsch und gefährlich, denn es bereitet autoritären Strukturen einen fruchtbaren Boden. Ein Kommentar.

Politiker:innen der grünen Regierungspartei rufen eine |„Zeitenwende in der Innenpolitik“| herbei. Unter den Wünschen: mehr Befugnisse für Polizei und Geheimdienste, mobile Grenzkontrollen und effizientere Abläufe dafür, „dass aus der möglichen eine tatsächliche Abschiebung wird“.

Kurz darauf verkündet die Regierung ein |Maßnahmenpaket mit mehr Gesichtserkennung|, Big-Data-Analysen und anlasslosen Kontrollen. Und natürlich: mehr Abschiebungen und noch weniger Rechten für Noch-nicht-Abgeschobene. Vielleicht bei Brot und Wasser im Abschiebeknast, bis sie endlich weg sind. Tags darauf die Meldung: 28 straffällige Afghanen sitzen im Flieger ins Taliban-Regime. Horst Seehofer, der sich einst |69 Abschiebungen zu seinem 69. Geburtstag| wünschte, darf sich wieder jung fühlen.

Kein autoritärer Traum

Das ist kein autoritärer Traum, das ist die Realität in Deutschland im August 2024. Ein paar Tage, bevor in zwei Bundesländern Landtagswahlen stattfinden, bei denen die rechtsradikale AfD stärkste Kraft werden könnte. Ein paar Tage nach einem wohl islamistisch motivierten Messerangriff in Solingen. Ein terroristischer Akt oder auch ein Angriff auf unsere offene und freie Gesellschaft, wie Politiker:innen bei so etwas gerne sagen. „Diese freie Gesellschaft lässt sich nicht niederringen“, behauptete Ministerpräsident Hendrik Wüst (CDU) |kurz nach der Tat|. Doch genau das passiert im Moment.

Während die Rechtsradikalen nach der Macht greifen, üben sich die verbliebenen Demokraten darin, den Staat für sie schlüsselfertig vorzubereiten. Es ist noch rund ein Jahr bis zur Bundestagswahl und die einst angetretene Fortschrittskoalition für eine „moderne, freie Gesellschaft“ trägt mit dem Presslufthammer Freiheitsrechte ab, als gäbe es einen Wettlauf zu gewinnen.

Dabei ist eine Brandmauer gegen den Faschismus mehr als nicht mit den Rechtsradikalen zusammenzuarbeiten. Sie besteht auch darin, nicht deren politische Agenda das eigene Handeln diktieren zu lassen.

Wo ist die progressive Politik?

Denn damit bereiten Politiker:innen nicht nur rechten und autoritären Tendenzen den Boden. Sie entziehen auch den Menschen Stück für Stück die progressiven, parteipolitischen Optionen, die noch bereit dazu sind, danach zu suchen. Gerade im Angesicht der anstehenden Bundestagswahlen ist das ein schwerer Fehler.

Es gibt sie auch, die Forderungen nach besserer psychosozialer Versorgung, nach besseren Integrationsmaßnahmen statt Abschiebe-Politik, nach Aufklärung. Doch Gehör finden sie zu wenig. Wir müssen sie lauter machen, damit sie nicht untergehen |im Überbietungswettbewerb| derer, denen nicht anderes einfällt, als nach Kontrolle zu schreien.

Gewiss, schnell und effektvoll sind die leisen Forderungen nicht. Doch eine freie und offene Gesellschaft zu erhalten und zu fördern, ist eine Aufgabe für die Ewigkeit. Eine Demokratie abzubauen hingegen, das geht schnell.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|„Zeitenwende in der Innenpolitik“|

|Maßnahmenpaket mit mehr Gesichtserkennung|

|69 Abschiebungen zu seinem 69. Geburtstag|

|kurz nach der Tat|

|im Überbietungswettbewerb|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

BKA-Gesetz: Anwaltverein sieht „Verfassungsbeschwerde garantiert“

Fri, 30 Aug 2024 11:20:03 +0000

David Albrecht

Die Bundesregierung will KI-Systeme und biometrische Internetsuche für die Polizei. Für den Deutschen Anwaltverein geht das weit über das hinaus, was in der „analogen Welt“ zulässig wäre. Die Juristen erwarten, dass das Bundesverfassungsgericht dem BKA-Gesetz die rote Karte zeigt.

Die Autor:innen sind Rechtsanwält:innen und Mitglieder im |Deutschen Anwaltverein|. Prof. Niko Härting ist Vorstandsmitglied und Vorsitzender des Ausschusses Informationsrecht. Lea Voigt ist Vorsitzende des Ausschusses Gefahrenabwehrrecht. Dr. David Albrecht ist Mitglied des Ausschusses Gefahrenabwehrrecht.

Der von netzpolitik.org |veröffentliche Referentenentwurf des Bundesinnenministeriums| verfolgt nach eigenen Angaben das Ziel „sowohl im Bereich der Datenerhebung als auch -weiterverarbeitung punktuelle Anpassungen vorzunehmen.“

Wer nun meint, es ginge um Kleinigkeiten („punktuell“, „Anpassungen“), der irrt. Das sprachliche Understatement der Verfasser*innen des Entwurfs soll wohl davon ablenken, wie sehr er es in sich hat.

Würde der Entwurf Gesetz, ginge in Erfüllung, was Polizei-Lobbyist*innen vor kurzem noch nicht zu träumen wagten.

Im Zentrum des Vorschlags stehen drei neue Instrumente, die das BKA und teilweise auch die Bundespolizei und die Landespolizeien an die Hand bekommen sollen: das Recht, heimlich Wohnungen zu betreten und zu durchsuchen; die Zusammenführung polizeilicher Datenbestände samt deren automatisierter Analyse und Auswertung und eine Art biometrische Rasterfahndung im öffentlichen Internet.

Die Begründung für die massive Erweiterung der Befugnisse fällt schmallippig aus. Kein Wort oder gar Statistiken dazu, warum das BKA und die weiteren Polizeibehörden mit ihren bisherigen, in den letzten Jahren bereits mehrfach aufgerüsteten Mitteln nicht mehr auskommen.

Stattdessen immer wieder das Mantra „Straftäter hinterlassen in der analogen wie auch digitalen Welt Spuren: Polizeibehörden müssen in beiden Situationen über die erforderlichen Ermittlungsinstrumente verfügen.“

Auch mit Anwendungsbeispielen und Angaben zur konkreten technischen Umsetzung hält sich der Entwurf zurück und übt sich stattdessen in Abstraktion. Man will offenbar nicht, dass Abgeordnete oder gar Bürger*innen sich vorstellen können, worauf die Regelungen hinauslaufen.

Unlesbares Gesetz

Das BKA-Gesetz ist bereits jetzt unübersichtlich, voller Verweise und Weiterverweise und selbst für Expert*innen eine Zumutung. Dies trägt dazu bei, dass man sich über jede Alltagsfrage trefflich streiten und das Gesetz meist genau so verstehen kann, wie man möchte. Ist dies Absicht? Man weiß es nicht.

Durch die geplante Reform würde das Gesetz noch unlesbarer als bisher.

Nur ein Beispiel: In einem § 22 Abs. 4 BKAG soll es unter der denkbar nichtssagenden Überschrift „Weiterverarbeitung von Daten zu weiteren Zwecken“ heißen, „Die nach § 9 Absatz 7 erhobenen personenbezogenen Daten“ dürften „nur zum Zwecke der Bewertung der Geeignetheit der erprobten Einsatztechnik und technischen Einsatzmittel weiterverarbeitet werden.“

Was soll das heißen? Man schaut in § 9 Abs. 7 des Entwurfs nach. Dort heißt es, das BKA dürfe, „soweit dies zur Erprobung von technischen Einsatzmitteln nach § 2 Absatz 5 Nummer 2 Satz 1 erforderlich ist, personenbezogene Daten erheben.“

Weiter geht es also in § 2 Abs. 5 Nr. 2 Satz 1 BKAG. Dort geht es um „Kompetenzzentren für informationstechnische Systeme und Infrastrukturen sowie Einsatztechnik, technische Einsatzmittel und kriminaltechnische Untersuchungsmethoden im kriminalpolizeilichen Bereich“, die das BKA aufbauen und unterhalten darf.

Vor solchen Fachbegriffen und Verweisungsketten wimmelt das Gesetz, mit dem selbst gestandene Kenner*innen der Materie schon jetzt Mühe genug haben.

Bei der Übersichtlichkeit von Gesetzestexten und bei Verweisungsketten geht es nicht um Geschmacks- oder Stilfragen. Es geht um Eingriffsnormen, die rechtsstaatlichen Anforderungen (nicht) genügen.

Oder |mit den Worten des BVerfG|: „Unübersichtliche Verweisungskaskaden sind mit den grundrechtlichen Anforderungen nicht vereinbar.“

Vorstoß 1: Heimliche Wohnungsdurchsuchung

Keine „Verweisungskaskade“, wohl aber eine Verweisungskette gibt es bei den Normen, die dem BKA eine heimliche Wohnungsdurchsuchung ermöglichen sollen.

Das heimliche Betreten der Wohnung wird in der Gesetzesbegründung explizit „als Begleitmaßnahme für die Online-Durchsuchung und Quellen-Telekommunikationsüberwachung“ bezeichnet sowie als Maßnahme „zur verdeckten Durchsuchung von Wohnungen“.

Die Befugnis zum heimlichen Betreten und Durchsuchen von Wohnungen soll in § 61 BKAG eingefügt werden. Dort findet sich indes schon jetzt ein Verweis – auf § 46 BPolG. Dort ist geregelt, dass der Wohnungsinhaber oder, „wenn möglich“, sein Vertreter oder ein erwachsener Angehöriger, Hausgenosse oder Nachbar hinzuzuziehen sind.

„Wenn möglich“ heißt also nicht zwingend. Im Gefahrenfall kann das BKA somit bereits nach geltendem Recht schnell handeln, ohne den Wohnungsinhaber oder einen anderen Zeugen hinzuziehen. In welchen Fällen hat sich diese Befugnis als unzureichend erwiesen? Die Gesetzesbegründung schweigt hierzu.

Die Antwort findet sich dann jedoch in geplanten Ergänzungen des § 49 und des § 51 BKAG. Dem BKA soll danach der „physische Zugriff“ auf Endgeräte ermöglicht werden – auf Smartphones, Laptops, Tablets, PCs -, um dort Spionagesoftware zu installieren. Dies gelingt laut der Gesetzesbegründung „bei der klassischen Durchführung via Fernzugriff“ (also per „Staatstrojaner“) nicht immer.

Denkbar vage heißt es weiter: „Die Mitwirkung kann nicht in allen Szenarien erreicht werden, insbesondere wenn die betroffenen Geräte nur zu bestimmten Funktionen und nicht dem alltäglichen Gebrauch verwendet werden.“

Der „physische Zugriff“ als besserer „Trojaner“. Einen solchen Zugriff per heimlichem Einbruch in Wohnungen zu ermöglichen, ergibt in der Überwachungslogik des neuen Gesetzentwurfs einen gewissen Sinn.

Aber weshalb muss man sich diesen Zweck heimlicher Einbrüche erst durch sorgfältige Lektüre der §§ 61, 49 und 51 BKAG und des § 46 BPolG samt Gesetzesbegründung erschließen? Und welche Erfahrungen des BKA haben zu diesen Plänen Anlass gegeben?

Man weiß es nicht, solange das BKA Informationen über die eingesetzte Spionage-Software (mutmaßlich Pegasus) |wie ein Staatsgeheimnis hütet|.

Solange jedoch nichts darüber bekannt ist, wie die (umstrittenen) jetzigen Befugnisse zur Online-Durchsuchung und zur Quellen-TKÜ funktionieren und welche Schwachstellen es gibt, kann niemand außerhalb des BKA seriös die Erforderlichkeit der geplanten neuen Überwachungsbefugnisse beurteilen.

Und blindes Vertrauen in die Arbeit von Polizeibehörden verbietet sich in einem demokratischen Rechtsstaat, der die Grundrechte der Bürgerinnen und Bürger wahrt.

Dies muss besonders gelten, wenn es darum geht, ein Instrument zu etablieren, das im Rechtsstaat aus guten Gründen ein Novum wäre und dessen Vereinbarkeit mit dem Rechtsstaat fraglich ist: Das heimliche Eindringen des Staates in die Wohnungen seiner Bürger*innen. Letztere könnten nicht mehr darauf vertrauen, dass nicht während ihrer Abwesenheit Beamt*innen sich heimlich Zutritt verschafft haben.

Ist schon die herkömmliche, stets offen erfolgende Hausdurchsuchung ein schwerer Eingriff, den Betroffene oft nur schwer verwinden können, suspendiert die heimliche Durchsuchung nicht nur bis zu ihrer nachträglichen Bekanntgabe den Rechtsweg, sie stellt auch ganz grundlegend die Vertrauensfrage im Verhältnis von Bürger und Staat.

„Wenn es morgens um sechs an meiner Tür läutet, und ich kann sicher sein, dass es der Milchmann ist, dann weiß ich, dass ich in einer Demokratie lebe“, sagte Winston Churchill. Wenn Innenministerin Nancy Faeser sich durchsetzt, wäre es mit dieser Sicherheit endgültig vorbei.

Vorstoß 2: Automatisierte Datenanalyse

Der Entwurf sieht vor, dass das BKA und die Bundespolizei für Zwecke der Gefahrenabwehr ihre Daten zentral zusammenführen und unter bestimmten Voraussetzungen automatisiert auswerten dürfen.

Das BKA verfügt als bundesweite Zentralstelle der polizeilichen Datenverarbeitung allerdings auch über Daten der Landespolizeien. Es sind enorme Datenmengen, die – zunächst unabhängig vom Vorliegen konkreter Auswertungsvoraussetzungen – in eine zentrale Vorratskammer gelegt werden sollen.

Mittels Änderung der Strafprozessordnung sollen auf diesen Datenvorrat auch die Landespolizeien zur Verfolgung u. a. von Straftaten von „erheblicher Bedeutung“ und von Straftaten „gegen Leib, Leben oder Freiheit einer Person“ zugreifen und Analysen durchführen können.

Es geht also keineswegs nur um die Abwehr schwerer terroristischer Straftaten, sondern auch um die Verfolgung bereits begangener Taten der Allgemeinkriminalität, z. B. einfacher Körperverletzungsdelikte.

Die Entwurfsbegründung erschöpft sich darin, auf eine Entscheidung des Bundesverfassungsgerichts zu verweisen, mit der Rechtsgrundlagen zur automatisierten Datenauswertung in zwei Landespolizeigesetzen für verfassungsrechtlich unzureichend erklärt wurden: „Die neue Regelung in § 98d setzt die Anforderungen des |Urteils des Bundesverfassungsgerichts vom 16. Februar 2023| zur automatisierten Datenanalyse für die Strafverfolgung um.“

Der Entwurf stellt die Rechtsprechung des Bundesverfassungsgerichts von den Füßen auf den Kopf: Es ging dort um die verfassungsrechtlichen Grenzen automatisierter Datenauswertung.

Auch wenn in diesem Zuge das Bundesverfassungsgericht jene nicht für per se mit der Verfassung unvereinbar erklärt hat, ist der Gesetzgeber nicht von der Pflicht entbunden, zu begründen, warum er seine Behörden mit dieser weitreichenden Eingriffsbefugnis ausstatten möchte.

Dies gilt umso mehr, wenn dies mit einem Federstrich nicht nur zur Gefahrenabwehr, sondern auch zur Strafverfolgung geschehen soll. Der Verweis auf das BVerfG aber ist keine Begründung, sondern – wieder einmal – eine Nebelkerze.

Tatsächlich arbeitet das BKA schon seit Jahren an der Zusammenführung der verschiedenen polizeilichen Datenbestände. Mit dem |Programm „Polizei 20/20“| soll das „polizeiliche Informationswesen harmonisiert und neu aufgestellt, sowie die bisher heterogene Datenhaltung durch ein gemeinsames Datenhaus vereinheitlicht werden.“

Man darf vermuten, dass nun beim Bundesinnenministerium die nötigen Ermächtigungsgrundlagen „bestellt“ wurden und dies den Anlass für den vorliegenden Regelungsentwurf bot.

Die Zusammenführung aller zentralen polizeilichen Datenbestände und die automatisierte Auswertung der Daten mit KI-tools für Zwecke der Gefahrenabwehr und der Strafverfolgung – mehr Befugnisse könnte man den Polizeibehörden in diesem Bereich kaum einräumen.

Und dabei werden alle Gretchen-Fragen offengelassen: Mit welchen Programmen soll die Auswertung geschehen? Wie werden diese Programme kontrolliert? Wie soll sichergestellt werden, dass es durch den Algorithmus nicht zu Diskriminierung kommt?

Wenn nur die Polizei, nicht aber die Staatsanwaltschaft, Gerichte und Anwält*innen Zugriff auf den Datenbestand und die Auswertungsinstrumente haben, wie kann dann die automatisierte Verdachtsschöpfung kontrolliert werden?

Was geschieht mit sog. Zufallsfunden, nach denen nicht hätte gezielt gesucht werden dürfen? Und wer kann überhaupt kontrollieren, ob nicht doch gezielt gesucht wurde?

Es stünde dem Gesetzgeber gut zu Gesicht, wenn er nicht nur Bestellungen ausliefern, sondern – wie es das Grundgesetz vorsieht – normativ Standards setzen würde. Dafür müssten aber die vorstehenden Fragen und noch viele weitere zunächst einer ergebnisoffenen Diskussion zugeführt werden.

Vorstoß 3: Biometrische Internetsuche

Vermeintlich unscheinbar kommt auch die geplante neue Befugnis zur KI-gestützten biometrischen Bildersuche im Internet daher. Die sowohl im Gefahrenabwehrrecht als auch im Strafrecht vorgesehenen Neuregelungen sollen den polizeilichen Einsatz von Technologien, wie man sie z.B. von Programmen wie Clearview AI oder PimEyes kennt, legitimieren.

Damit soll es dem BKA ermöglicht werden, in polizeilichen Datenbanken vorhandenes Bildmaterial mit im Internet öffentlich verfügbaren Bild- und Videoaufnahmen, insbesondere solchen aus sozialen Medien, automatisiert abzugleichen. Die Maßnahme soll dabei nicht auf Verdächtige beschränkt sein, sondern kann auch alle anderen Personen erfassen, z.B. Opfer, Zeugen oder „Kontaktpersonen“.

Die Forderung ist offenbar angetrieben durch die Causa „Daniela Klette“, zu der berichtet wurde, dass Journalist*innen die gesuchte frühere RAF-Terroristin bereits Monate vor den Ermittlungsbehörden mittels einer solchen Software identifiziert hätten.

Der Gesetzentwurf begründet die Neuregelung damit, dass eine „moderne Aufgabenwahrnehmung“ durch das BKA „auch Informationen aus dem Internet“ umfassen müsse und das BKA Täterspuren in der digitalen Welt ebenso verfolgen können müsse wie in der analogen Welt. Dieses Bedürfnis wird man nicht ernsthaft bestreiten können.

Betrachtet man die geplante Neuregelung allerdings näher, wird deutlich, dass es keineswegs nur um den geforderten Gleichlauf von Ermittlungsbefugnissen geht, sondern der Entwurf weit über das hinausgeht, was in der „analogen Welt“ als zulässig angesehen würde.

Im Zeitalter von Smartphones und Social-Media-Plattformen wie TikTok, Snapchat und Instagram gehören Foto- und Videoaufnahmen im öffentlichen wie im privaten Raum und deren anschließender Upload in sozialen Medien zur Normalität. Dadurch findet bereits jetzt eine weitreichende bildliche Dokumentation unseres Alltags im Internet statt – Tendenz steigend.

Nun kann man sich auf den Standpunkt stellen, dass jede*r Nutzer*in selbst darüber entscheiden könne, welche Aufnahmen sie oder er in der Öffentlichkeit – und damit auch gegenüber den Polizeibehörden – preisgibt. Damit würde man jedoch zum einen übersehen, dass entsprechende Plattformen auch und insbesondere von Kindern und Jugendlichen genutzt werden.

Zum anderen kann niemand sicher darüber bestimmen, welche Aufnahmen der eigenen Person im Internet veröffentlicht werden: Nahezu jedes Filmen in der Öffentlichkeit erfasst Passant*innen. Aufnahmen, die man nur einzelnen Personen zusendet, können von diesen ohne weiteres auf öffentlichen Plattformen hochgeladen werden. Bilder, die jemand vor Jahren einmal ins Internet gestellt hat, bleiben für Suchmaschinen weiterhin auffindbar.

Während über den Einsatz stationärer biometrischer Videoüberwachung im öffentlichen Raum – zurecht – kontrovers diskutiert wird, hätten die neuen geplanten Befugnissen zur Folge, dass letztlich jedes Smartphone zu einer potentiellen staatlichen Videoüberwachungsanlage würde. Und das ohne kontrollieren zu können, ob die Aufnahmen rechtmäßig zustande gekommen und veröffentlicht worden sind oder aber Persönlichkeitsrechte der Betroffenen verletzen.

An dieser Stelle zeigt sich auch ein grundlegender Widerspruch des Gesetzesvorhabens: Einerseits schließen es die geplanten Regelungen unter Hinweis auf die hohe Eingriffsintensität der Maßnahmen aus, dass Daten, die durch einen verdeckten Einsatz technischer Mittel in oder aus Wohnungen oder verdeckten Eingriff in informationstechnische Systeme erlangt wurden, in den Abgleich einbezogen werden.

Andererseits soll ein Abgleich mit sämtlichem im Internet öffentlich verfügbaren Bildmaterial ermöglicht werden, und damit auch mit solchen Aufnahmen, die der Privat- oder Intimsphäre der betroffenen Person zuzuordnen und damit von Verfassungs wegen nicht oder nur unter engen Voraussetzungen von der Polizei genutzt werden dürfen.

Bei allen Rufen nach einer „Modernisierung“ der Polizei durch den Einsatz von KI darf zudem ein grundlegendes Problem von KI-gestützten Ermittlungs-Tools nicht übersehen werden: Die Arbeitsschritte einer KI sind ab einem gewissen Grad der Eigenständigkeit des Systems für den Menschen nicht mehr nachvollzieh- und kontrollierbar.

Werden die Pläne des BMI Gesetz, wird es zukünftig Realität sein, dass eine KI beispielsweise im Rahmen der automatisierten Datenanalyse (s. dazu oben) darüber entscheidet, welche Personen zu Beschuldigten, Zeugen, Objekten, Vorgängen etc. in Verbindung zu setzen sind.

Eine KI soll sodann im Internet nach Bildaufnahmen dieser Personen suchen und das auf diese Weise gefundene Bildmaterial dann wiederum in polizeiliche Datenbanken einspeisen und so für künftige Datenanalysen und Abgleiche der KI zur Verfügung stellen.

Die KI ernährt sich auf diese Weise selbst und erzeugt ein immer weiter wachsendes Meer an Daten, in dem sich auf Dauer nur noch eine KI zurechtfinden wird. KI-gestützte Tools mögen die polizeiliche Arbeit in gewisser Weise erleichtern, dies allerdings auf Kosten von Transparenz und Nachprüfbarkeit und damit elementaren Grundsätzen unseres Rechtsstaats.

Aus den Diskussionen um Clearview und dem umstrittenen Pilotprojekt am Berliner Südkreuz vor einigen Jahren wissen wir zudem, wie unzulänglich Gesichtserkennungs-KI funktioniert. Die Software ist nicht treffsicher und meldet „False Positives“ am laufenden Band.

Unbescholtene Bürgerinnen und Bürger müssen daher befürchten, von „der KI“ „erkannt“ zu werden und in den Verdacht schwerer Straftaten zu geraten. Auch dies darf man in einem Rechtsstaat nicht durch neue Gesetze fördern.

Bundesjustizminister Marco Buschmann hat den Plänen seiner Kabinettskollegin zunächst eine klare Absage erteilt und von einem „Tabubruch“ gesprochen. Nach den jüngsten Kabinettsbeschlüssen im Schatten von Solingen scheint sich jedoch die Innenministerin weitgehend durchzusetzen.

So wird es ein weiteres Mal geschehen, dass das Bundesverfassungsgericht einer BKA-Reform die rote Karte zeigt. Verfassungsbeschwerde garantiert.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Henning Schacht, BMI|

|Deutschen Anwaltverein|

|veröffentliche Referentenentwurf des Bundesinnenministeriums|

|mit den Worten des BVerfG|

|wie ein Staatsgeheimnis hütet|

|Urteils des Bundesverfassungsgerichts vom 16. Februar 2023|

|Programm „Polizei 20/20“|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Transparenzbericht 2. Quartal 2024: Unsere Einnahmen und Ausgaben und ein kühler Kopf

Fri, 30 Aug 2024 08:52:03 +0000

netzpolitik.org

In diesen heißen Zeiten fällt es nicht immer leicht einen kühlen Kopf zu behalten. Glücklicherweise sind wir als Organisation dem Teenageralter entwachsen und das feiern wir. Vorher gibt’s aber die harten Zahlen für das zweite Quartal 2024. Und einen kleinen Konfettiregen.

Der BND ist ein heißer Ort. Buchstäblich. Denn dem milliardenschweren Bau |in unserer noch immer recht neuen Nachbarschaft| fehlen die Klimaanlagen. Die wurden |Medienberichten zufolge eingespart|. Dafür hat das Gebäude eine tonnenschwere Metallfassade und obendrein 12.000 Spezialfenster, die wie ein Brennglas wirken. Die Ventilatoren, die der Geheimdienst seinen Mitarbeitenden bei der aktuellen Sommerhitze bereitstellen soll, können dagegen vermutlich nicht viel ausrichten.

Wir haben’s da eindeutig besser. Vor einem dreiviertel Jahr sind wir in unsere neue Behausung unweit des BND gezogen. Gerade erleben wir hier unseren ersten Sommer. Und anders als im Dachgeschossbüro, das wir hinter uns gelassen haben, ist es in den neuen Räumen vergleichsweise kühl. Gewiss, ein paar Ventilatoren laufen auch bei uns. Und unserem Kühlschrank fehlt das Eisfach. Aber dafür ist der Eisladen gleich um die Ecke. Vermutlich stehen wir da auch mal neben BND-Menschen an.

Aber bleiben wir sprachlich beim Wetter. Denn bei uns herrscht aktuell die Ruhe vor dem Sturm. Es sind nur noch zwei Wochen bis zu |unserer Konferenz „Bildet Netze!“|. Gerade stricken wir Regiepläne fertig, damit alle Bühnenwechsel glattgehen. Und vor wenigen Tagen haben wir die letzte offene DJ-Zusage bekommen. Wir wollen nämlich mit euch feiern: 20 Jahre netzpolitik.org!

Pünktlich zum runden Jubiläum startete Anfang August |unser neuer Newsletter „Auf den Punkt“|. Er erscheint montags, mittwochs und freitags am frühen Abend mit all unseren Artikeln und Tickermeldungen. Den altbewährten netzpolitischen Wochenrückblick mit allen Artikel der Woche versenden wir fortan immer samstags. In den jüngsten Newsletterausgaben geht’s gerade viel um Nancy Faesers |Entwurf für ein neues BKA-Gesetz|: Heimliche Wohnungsdurchsuchungen, Fahnung mit Big Data, mehr Möglichkeiten für Gesichtserkennung. Das macht es nicht leichter, einen kühlen Kopf zu bewahren.

Die harten Zahlen: 2. Quartal 2024

Und damit zu den harten Zahlen im zweiten Quartal 2024. In den Monaten April, Mai und Juni haben wir erwartungsgemäß die geringsten Spendeneinnahmen im Jahr. Erreicht haben uns im zweiten Quartal insgesamt 172.158 Euro an Spendeneinnahmen. Geplant hatten wir mit rund 9.000 Euro mehr, die uns vor allem im Mai fehlen. Das beunruhigt uns noch nicht, da wir in unserem Jubiläumsjahr (20 Jahre netzpolitik.org!) hoffentlich viel Aufmerksamkeit bekommen werden, die auch auf unsere Spendeneinnahmen einzahlt. Den Konfettiregen unserer Spendenkampagne „|20 Euro für 20 Jahre|“ habt ihr sicher schon bemerkt. Wir freuen uns über jedes Geburtstagsgeschenk!

Für unsere |Konferenz am 13. September| in der Alten Münze in Berlin haben wir früher als erwartet bereits Fördergelder in Höhe von 35.000 Euro erhalten. Wikimedia Deutschland unterstützt uns mit 15.000 Euro und der Chaos Computer Club übernimmt mit 20.000 Euro die Raummiete. Ein herzlicher Dank für die wichtige Unterstützung! Auch unser Antrag auf Förderung durch den |Kongressfonds für nachhaltiges Tagen| wurde vergangene Woche positiv beschieden. Darüber haben wir uns sehr gefreut. Denn damit – und den Einnahmen aus dem |Ticketverkauf| – sollte unsere Konferenzkalkulation aufgehen. Diese Mittel der Berliner Senatsverwaltung rechnen sich nach der Anzahl der Teilnehmenden mit fachlichen Bezug und sind somit nach der Veranstaltung abrufbar.

Insgesamt belaufen sich unsere Einnahmen im zweiten Quartal auf 213.409,16  Euro. Aus dem Merchstore erhielten wir knapp 308 Euro, was im Jahresdurchschnitt weniger als einen Monatsumsatz entspricht. Das ist eine Flaute, die mit einem geplant Merch-Stand auf der Konferenz zur kräftigen Brise auffrischen sollte. In den sonstigen Erlösen in Höhe von etwas mehr als 4.881 Euro stecken zum einen die Erstattungen des Bundes für den Platz im Rahmen des Bundesfreiwilligendienstes und zum anderen die Einnahmen aus dem Aufwendungsausgleichsgesetz (AAG). Das AAG ist ein arbeitgeberfinanziertes Instrument zur Sozialversicherung, das unter anderem die teilweise Erstattung von Entgeltfortzahlungen im Krankheitsfall von Beschäftigten regelt.

Bei den Ausgaben liegen die Personalkosten bei 199.905 Euro und damit 26.885 Euro unter den kalkulierten Ausgaben laut unserem Stellenplan. Das liegt vor allem an der verspäteten Besetzung einer Redaktionsstelle, die im Juni statt im März erfolgte und entgegen der Planung mit 32 satt mit 40 Stunden ausgestattet ist. Daneben gibt es weitere, dauerhafte Stundenreduzierungen im Team. Zudem verringerten sich die Personalkosten durch Rückzahlungen der Berufsgenossenschaft und der Künstlersozialkasse um rund 4.000 Euro. Kalkulatorisch planen wir bei allen Stellen den gesetzlichen Anspruch auf Entgeltumwandlung für eine betriebliche Altersversorgung (bAV) ein. Nicht alle Kolleg:innen schließen bAV-Verträge ab, können sich jedoch jederzeit dazu entscheiden.

In den Sachkosten haben wir 70.045 Euro aufgewendet und mit 557 Euro Mehraufwendungen als veranschlagt nur knapp die Punktlandung verpasst. Anhand der Zahlen auf der Ausgabenseite ließe sich ein ruhiges zweites Quartal vermuten. Jedoch stecken einige von uns bis zu den Ellbogen in den Konferenzvorbereitungen. Die Reisekosten verzeichnen im Juni einen deutlichen Ausschlag nach oben, weil wir unserem Speaker |Steven Levy| die transatlantischen Flugkosten erstattet haben. Ansonsten werden die Ausgaben für die Vortragenden mehr als moderat ausfallen. Soviel lässt sich im Vorgriff auf das 3. Quartal schon mal sagen.

Die Höhe der Fremdleistungen ist mit rund 33.925 Euro im zweiten Quartal weiterhin überdurchschnittlich. Vor allem durch die Produktion des Podcasts "|Systemeinstellungen|". Dafür haben wir im zweiten Quartal etwa 7.700 Euro in die Hand genommen. Bei der Planung der Kosten während der Phase der Projektierung haben wir diese offensichtlich unterschätzt. Zudem haben wir in die IT-Infrastruktur investiert. Unser Dienstleister hat unter anderem unser WordPress weiterentwickelt. Hierfür liegen die Kosten von knapp 9.640 Euro um etwas mehr als 3.000 Euro über der veranschlagten Summe für das zweite Quartal.

Unsere Spendeneinnahmen

Die Aufwendungen für die Nebenkosten des Geldbedarfs (1.339 Euro), dem Betriebsbedarf (1.326 Euro) und aller weiterer Sachkosten sind unauffällig. Zusammen mit den Personalkosten hatten wir im 2. Quartal 2024 Ausgaben in Höhe von 269.952 Euro und liegen damit 21.627 Euro unterhalb der Budgetierung sowie 15.173 Euro über den Aufwendungen des 1. Quartals.

Aufgrund der bereits erfolgen Auszahlungen von Fördergeldern für die Konferenz im September schließt das 2. Quartal mit einem Minus von 56.543 Euro besser ab als erwartet. Der Verlust ist um 30.894 Euro geringer als in der Budgetplanung erwartet. Eine einzige Zahl als Ergebnis ist zumeist mehrschichtig. In unserer liegt neben der zu einem späteren Zeitpunkt geplanten Einnahme der Konferenzförderung in Höhe von 35.000 Euro die soeben beschriebene Kombination aus Minder- und Mehrausgaben.

Zusammengerechnet liegt das Ergebnis des ersten Halbjahres mit einem Minus von 38.130 Euro deutlich unter dem im Budget prognostizierten Verlust von 147.795 Euro. Die Differenz von 109.665 Euro ergibt sich aus Mehreinnahmen von 59.844 Euro und geringeren Ausgaben in Höhe von 49.489 Euro. Die Mehreinnahmen setzen sich zusammen aus einem höheren Erlös aus einer Erbschaft als erwartet, den früher als eingeplant erhaltenden Fördergeldern und einem besseren Spendenergebnis vor allem zu Jahresbeginn. Bei den geringeren Ausgaben entfällt die weit größere Minderausgabe auf die Personalkosten (38.075 Euro). Da wir in den nächsten Monaten die Fördergelder für die Konferenz verausgaben, werden sich auf der Einnahmeseite die kumulierten Zahlen aus dem Budget und der Finanzbuchhaltung im weiteren Verlauf des Jahres annähern.

Ab 2024 budgetieren wir die Spendenziele entsprechend der Ergebnisse der Vorjahre monatsgenauer. Deshalb seht ihr in der Visualisierung der Spendenziele (obige Graphik) zwei Modi: Für 2023 verwenden wir noch die alte Darstellung (Monat = Spenden im Jahresdurchschnitt), für die Spendenziele 2024 aber bereits die neue Darstellung (Monat = auf Basis der Einnahmen der gleichen Vorjahresmonate und mit der Erwartung laut Jahresbudget).

Danke für Eure Unterstützung!

Wenn ihr uns unterstützen wollt, findet ihr |hier| alle Möglichkeiten. Am besten ist ein Dauerauftrag. Er ermöglicht uns, langfristig zu planen:

Inhaber: |netzpolitik.org| e.V.

IBAN: DE62430609671149278400

BIC: GENODEM1GLS

Zweck: Spende |netzpolitik.org|

Wir freuen uns auch über Spenden |via Paypal|.

Wir sind glücklich, die besten Unterstützerinnen und Unterstützer zu haben.

Unseren Transparenzbericht mit den Zahlen für das 1. Quartal 2024 |findet ihr hier|.

Vielen Dank an euch alle!

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|in unserer noch immer recht neuen Nachbarschaft|

|Medienberichten zufolge eingespart|

|unserer Konferenz „Bildet Netze!“|

|unser neuer Newsletter „Auf den Punkt“|

|Entwurf für ein neues BKA-Gesetz|

|20 Euro für 20 Jahre|

|Konferenz am 13. September|

|Kongressfonds für nachhaltiges Tagen|

|Ticketverkauf|

|Steven Levy|

|Systemeinstellungen|

|hier|

|netzpolitik.org|

|netzpolitik.org|

|via Paypal|

|findet ihr hier|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

„Sicherheitspaket“ der Bundesregierung: Überwachung, wie sie Bürger erwarten

Thu, 29 Aug 2024 16:49:01 +0000

Tomas Rudl

Nach der Messerattacke von Solingen schlägt die Ampel einen Überwachungskurs ein. Sie plant ein Sicherheitspaket mit mehr Gesichtserkennung, Big-Data-Analysen und anlasslosen Kontrollen.

Überraschend schnell hat sich die Bundesregierung auf ein sogenanntes „Sicherheitspaket“ nach dem Messerattentat in Solingen geeinigt. Gemeinsam stellten Bundesinnenministerin Nancy Faeser (SPD), Bundesjustizminister Marco Buschmann (FDP) und Anja Hajduk, Staatssekretärin im Bundeswirtschaftsministerium (Grüne) heute Nachmittag ein weitreichendes |Maßnahmenbündel| vor.

Vor allem in drei Bereichen will die Regierung „mit der notwendigen Härte“ auf das Attentat reagieren, wie es in der Pressekonferenz am heutigen Donnerstag hieß. Erstens plant sie, das Waffenrecht zu verschärfen. Zweitens will sie den Islamismus stärker bekämpfen. Drittens strebt sie an, die Ausreisepflicht für abgelehnte Asylbewerber:innen zu verschärfen und stärker durchzusetzen. Bereichsübergreifend sollen die Polizei- und Ermittlungsbehörden sowie das Bundesamt für Migration und Flüchtlinge (BAMF) mehr Befugnisse erhalten.

Bei einem Volksfest in Solingen hatte am Samstag ein 26-Jähriger Mann drei Menschen mit einem Messer getötet und mehrere verletzt. Marco Buschmann betonte in der Pressekonferenz heute die Einigkeit innerhalb der Koalition. Nach der Tat sei es angebracht gewesen, „ohne Tabuzonen“ ein „ideologiefreies Gespräch“ zu führen. „Die Bürger erwarten das von uns“, betonte der Justizminister mehrfach.

Innenministerin Faeser kündigte an, die Regierung werde die Maßnahmen so schnell wie möglich umsetzen. Gemeinsam würden die Minister:innen ein gemeinsames Artikelgesetz erarbeiten und „zeitnah“ vorlegen.

Gesichtserkennung: Buschmann gibt Widerstand auf

Einige der vorgestellten Maßnahmen sind bereits im jüngst vom Bundesinnenministerium (BMI) vorgestellten Entwurf für ein neues BKA-Gesetz enthalten. Vor dem Attentat hatte Buschmann sich noch gegen diesen ausgesprochen, offenkundig trägt der FDP-Politiker die neuen Vorschläge nun aber mit.

Demnach sollen Ermittlungsbehörden die Befugnis zum biometrischen Abgleich von allgemein öffentlich zugänglichen Internetdaten („Gesichtserkennung“) erhalten, um die Identifizierung von Tatverdächtigen oder gesuchten Personen zu erleichtern. Dabei sollen datenschutzrechtliche Auflagen sowie die KI-Verordnung beachtet werden. Ein Abgleich in Echtzeit wäre demnach nicht möglich, ein leicht zeitverzögerter jedoch schon.

Es sei ein „Anachronismus, dass das bislang nicht erlaubt war“, sagte Wirtschaftsstaatssekretärin Anja Hajduk auf der heutigen Pressekonferenz. Die Regierung plane nun eine „zeitgemäße Regelung“. Dies gelte auch für die neuen, noch unscharfen Maßnahmen für die Terrorismusbekämpfung im Finanzbereich. Zumindest sollen die Befugnisse des Verfassungsschutzes für Finanzermittlungen „verbessert“ werden, heißt es im Maßnahmenpapier.

Big-Data-Analysen für alle

Marco Buschmann sagte, dass das derzeit diskutierte Messerverbot solche Taten wie am vergangenen Wochenende nicht verhindern werde. Daher brauche es mehr Befugnisse für die Ermittlungsbehörden.

Dazu zählt auch die Einführung von Palantir-artigen Big-Data-Analysen. Zwar hat das Bundesverfassungsgericht dem gewisse Grenzen gesetzt, diese will die Regierung nun ausloten. Ziel ist es, dass dem BKA und der Bundespolizei fortan eine automatisierte Analyse polizeilicher Daten sowie eine KI-gestützte Auswertung erlaubt ist, ebenso das Testen und Trainieren von Daten für KI-Anwendungen.

Auch das Bundesamt für Migration und Flüchtlinge (BAMF) soll dahingehend neue Befugnisse erhalten. Dem Amt soll der biometrische Abgleich von Internetdaten gestattet werden, insbesondere um Identitäten von Schutzsuchenden feststellen zu können, heißt es in dem Maßnahmenpapier.

Buschmann betonte, dass „der Prozess der Abschiebungen“ durchleuchtet werden müsse. Ziel sei es, schneller abzuschieben – auch nach Afghanistan und Syrien. Im Bereich der Migrationspolitik müsse endlich „Realismus Einzug erhalten“, so der Minister.

Messerverbot und anlasslose Kontrollen

Darüber hinaus will die Bundesregierung die Regelungen zum individuellen Waffenrecht verschärfen. Auch hier hat Buschmann in den vergangenen Tagen eine Kehrtwende vollzogen.

So plant die Regierung ein generelles Verbot von Springmessern sowie ein absolutes Messerverbot bei Volksfesten, Sportveranstaltungen und ähnlichen öffentlichen Veranstaltungen. Die Forderung nach dem Messerverbot stand in den vergangenen Tagen |im Fokus der öffentlichen Debatte|.

Außerdem sollen die Länder rechtlich in die Lage versetzt werden, absolute Messerverbote an sogenannten kriminalitätsbelasteten Orten wie etwa Bahnhöfen einzuführen. Dies würde mit verdachtsunabhängige Personenkontrollen an solchen Orten einhergehen. Auch im öffentlichen Nahverkehr soll es fortan bundeseinheitliche Messerverbote geben. Um die Regelungen durchzusetzen, sollen die Länder erweiterte Kontrollbefugnisse erhalten.

Die Bundespolizei soll durch eine Änderung des Bundespolizeigesetzes ebenfalls dazu befugt werden, „stichprobenartig verdachtsunabhängige Kontrollen durchzuführen“. Die Bundesregierung will zudem rechtlich klarstellen, dass Vollzugsbeamte des Bundes Elektroschockpistolen, sogenannte Taser, nutzen dürfen.

Regierung will DSA verschärfen

Darüber hinaus will sich die Bundesregierung auf EU-Ebene für eine Verschärfung des Digital Services Act (DSA) einsetzen. So soll durch das „Benennen konkreter Straftatbestände wie das Verbreiten von Propagandamitteln verfassungswidriger und terroristischer Organisationen und Volksverhetzung“ eine bessere Bekämpfung strafrechtlicher Inhalte auf Online-Diensten gelingen.

Inwiefern es hierbei eine Verschärfung braucht, bleibt unklar. Illegale Inhalte müssen von Online-Diensten ohnehin entfernt werden, sobald sie darauf aufmerksam gemacht werden. Zudem hat die EU noch vor dem DSA zwei Gesetze gegen Terrorpropaganda beschlossen, die genau |auf solche Inhalte| |abzielen|.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Maßnahmenbündel|

|im Fokus der öffentlichen Debatte|

|auf solche Inhalte|

|abzielen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Messerkriminalität: Scharfe Debatte, stumpfe Argumentation

Thu, 29 Aug 2024 15:31:23 +0000

Martin Schwarzbeck

Politik und Fachleute haben zahlreiche Ideen, wie sich die Zahl der Angriffe mit Messern verringern lassen soll. Nur die wenigsten wirken auch auf den zweiten Blick noch sinnvoll.

Die Debatte rund um Messerkriminalität läuft in Deutschland aktuell so hitzig wie nie zuvor. Erst wurden deutschlandweit hohe Zahlen von Messerangriffen gemeldet, dann kam im Mai der tödliche Angriff auf einen Polizisten in Mannheim, im Juni der tödliche Angriff auf eine EM-Feier in Wolmirstedt und nun das Terrorattentat in Solingen. Die Law-and-Order-Politiker überschlagen sich mit Maximalforderungen. Theoretisch wirksam oder auch nur umsetzbar sind diese allerdings nicht immer.

Eine Forderung, die angesichts der Tat in Solingen beinah reflexhaft von vielen Seiten aufgeworfen wurde, ist die nach mehr und besserer Videoüberwachung. Mehr Kameras im öffentlichen Raum will zum Beispiel |Erich Rettinghaus|, Landesvorsitzender der Deutschen Polizeigewerkschaft in Nordrhein-Westfalen. Der Brandenburger CDU-Landes- und Fraktionschef |Jan Redmann will| die auszuweitende Videoüberwachung auch mit automatisierter Gesichtserkennung ergänzen.

Berlins Innensenatorin |Iris Spranger, SPD, möchte| die Videoüberwachung besonders kriminalitätsbelasteter Orte ausbauen und mit sogenannter Künstlicher Intelligenz ausstatten. Ob man damit Straftäter*innen identifizieren kann, will sie noch prüfen. Aber selbst wenn die KI im Notfall eine Messerattacke erkennen könnte, wäre Hilfe sehr wahrscheinlich nicht rechtzeitig vor Ort.

Befugnisse für Sicherheitsbehörden

Weitergehende Befugnisse für Sicherheitsbehörden fordern beispielsweise |Konstantin von Notz und Irene Mihalic|, Grüne aus dem Bundestag. Sie wollen verdeckte Ermittlungen in Sozialen Netzwerken ermöglichen und den Austausch zwischen Polizei und Geheimdiensten verbessern.

|Hendrik Wüst|, CDU-Ministerpräsident von Nordrhein-Westfalen, will der Polizei den Zugriff auf Plattformen wie Telegram erlauben. Auch der Brandenburger Jan Redmann will der Polizei erlauben, islamistische Chatgruppen zu überwachen. Dabei darf die Polizei schon heute in Chatgruppen schauen – wenn sie öffentlich sind sowieso, sonst gelten speziellere Regeln wie |etwa für verdeckte Ermittlungen|.

Niedersachsens CDU-Fraktionschef |Sebastian Lechner fordert|, neben mehr Videoüberwachung und anlasslosen Polizeikontrollen auch Wohnraumüberwachung und Online-Durchsuchungen. Wie diese weitreichenden Eingriffe in die Persönlichkeitsrechte Messerattacken verhindern sollen, bleibt allerdings ungeklärt.

Interessant ist der Vorschlag von Jochen Kopelke, Bundesvorsitzender der Gewerkschaft der Polizei. Er forderte Belohnungen für Menschen, die verbotene Messer abgeben, beispielsweise Netflix-Abos. Den Vorschlag scheint er mittlerweile |zurückgezogen| zu haben, aber die Idee eines Waffenamnestieprogramms, das die straffreie Entsorgung verbotener Gegenstände ermöglicht, hat die Ampel-Regierung in ihr Maßnahmenbündel zur Bekämpfung von Messerkriminalität aufgenommen.

Verschärfung des Waffenrechts

Eine Maßnahme, die von vielen Seiten gefordert wird, ist die Verschärfung des Waffenrechts. Aktuell sind Erwerb und Besitz bestimmter Messer verboten, beispielsweise der sogenannten Butterfly-Messer, so lange die Klinge spitz und/oder scharf und über 41 Millimeter lang ist. Ein Verstoß kann mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe geahndet werden.

Messer, deren Klinge sich mit einer Hand freilegen lässt und feststehende Klingen, die über zwölf Zentimeter lang sind, dürfen nicht außerhalb der eigenen Wohnung oder des eigenen Grundstücks getragen werden. Verstöße können zu einer Geldbuße führen, Ausnahmen gelten etwa für Brauchtum und Sport.

Bundesinnenministerin Nancy Faeser, SPD, würde die in der Öffentlichkeit erlaubte Klingenlänge gerne |von zwölf auf sechs Zentimeter senken|. Ausnahme sollen Haushaltsmesser sein, die eben gekauft wurden und sich in einer geschlossenen Verpackung befinden. Für Springmesser soll ein generelles Umgangsverbot gelten.

Der Kriminologe |Dirk Baier sagte gegenüber der taz|, dass mit derartigen Instrumenten wohl keine Verringerung der Messerkriminalität zu erreichen sei. Messerangriffe würden auch jetzt schon „mit bereits jetzt verbotenen Messern verübt“.

Messerverbotszonen

Als weiteres Werkzeug im Kampf gegen Messerkriminalität wird aktuell die Einrichtung so genannter Messer- oder Waffenverbotszonen breit diskutiert. In dem |Maßnahmenpaket|, das die Ampel-Koalition als Reaktion auf den Anschlag in Solingen aufsetzte, geht es unter anderem um ein Verbot von Messern auf Volksfesten und im öffentlichen Fernverkehr. Vizekanzler Robert Habeck sprach sich |in einer Ansprache| dafür aus, Messer, Hieb- und Stichwaffen in den Innenstädten zu verbieten. Innenministerin Nancy Faeser forderte die Kommunen auf, Waffenverbotszonen einzurichten. Auch Berlins Innensenatorin Iris Spranger, SPD, will Messerverbotszonen. Die Gewerkschaft der Polizei fordert gleich, das Tragen von Messern in der Öffentlichkeit komplett zu verbieten, mit Ausnahme bestimmter Berufsgruppen.

Es gibt Beispiele für solche Waffenverbotszonen. In Hamburg beispielsweise seit 2007 die Reeperbahn und der Hansaplatz. Laut einer |Statistik von 2016| ist durch die Waffenverbotszone die Anzahl der Straftaten mit Messern nicht gesunken. Ab 2018 gab es eine Waffenverbotszone in der Leipziger Eisenbahnstraße, nach dem Anstieg der Gewalttaten auf Rekordniveau wurde sie |2021 wieder aufgehoben|.

In Berlin wurde schon mehrfach für je ein Wochenende das |Tragen von Messern an manchen Bahnhöfen verboten|, zuletzt im März. Damals wurden bei 930 Personenkontrollen elf Messer sichergestellt. Kaum mehr als ein Prozent der Kontrollierten waren also bewaffnet. Der absolute Großteil der Menschen, die derartigen immer auch erniedrigenden Kontrollen ausgesetzt waren, hatte sich nichts zu Schulden kommen lassen.

Die verdachtsunabhängigen Kontrollen an Bahnhöfen, die die Ampel-Koalition möglicherweise der Bundespolizei ermöglichen will, sind dementsprechend zu betrachten. Die Zahl der Menschen, die ihnen ausgesetzt würde, wäre viel höher als die der Menschen, bei denen man Kritisches findet. Außerdem bindet derartiges viel Personal.

Der Kriminologe |Dirk Baier sagte gegenüber dem MDR|: „Jugendliche wird das nicht abschrecken. Und in den Waffenverbotszonen muss auch erstmal kontrolliert werden; hier ist die Frage, ob wir tatsächlich dafür das Personal haben.“

Beschränkung der Migration

Viele Forderungen, die nach dem Anschlag von Solingen in den Raum gestellt wurden, betreffen eine Beschränkung der Migration. Nach dem Maßnahmenpaket der Ampel-Koalition dürfen Menschen, die über ein anderes EU-Land nach Deutschland eingereist sind, nur noch die nötigsten Sachleistungen erhalten, aber kein Bargeld und keine Bezahlkarte. Die Berliner Innensenatorin will Abschiebungen nach Syrien und Afghanistan ermöglichen. Robert Habeck forderte in der erwähnten Ansprache, dass gewaltbereite Menschen nicht nach Deutschland kommen dürften oder zumindest schnellstmöglich abgeschoben werden sollten.

Dabei ist, zumindest nach den Zahlen die es für Berlin für 2022 gibt, die Hälfte der Täter von Messerkriminalität deutscher Nationalität. Der häufigste Tätervorname war „Christian“.

Die aktuellste und auch umfassendste |Forderungsliste| zum Thema Messerkriminalität stammt von Herbert Reul, Innenminister von Nordrhein-Westfalen, zehn Punkte umfasst sie. Maßnahme Nummer Eins sind „Aktionstage zur Bekämpfung der Messerkriminalität“. Das sind Schwerpunkteinsätze, in deren Rahmen anlasslose Kontrollen stattfinden. 40.000 Menschen wurden in diesem Rahmen in Nordrhein-Westfalen in 2023 kontrolliert, dabei wurden 130 Messer gefunden, was einer Auffindequote von etwa 0,3 Prozent entspricht.

Außerdem setzt Reul – neben den oben bereits behandelten Waffenverbotszonen, anlasslosen Kontrollen und Videoüberwachungssystemen – auf Plakate, Flyer und Onlinekommunikation mit dem Motto „Besser ohne Messer“ sowie Waffentrageverbote für Intensivtäter*innen. Außerdem sollen Täter von Messerkriminalität ihren Führerschein verlieren, damit will Reul einen Abschreckungseffekt erzielen. Und Verdächtige von Messerkriminalität sollen persönlichen Vernehmungen und erkennungsdienstlichen Behandlungen unterzogen werden, statt sich schriftlich äußern zu dürfen. Eine weitere Idee ist die „regulierbare Ausleuchtung von Partymeilen.“

Aufklärung

Der Kriminologe |Dirk Baier sagte gegenüber dem MDR|: „Es ist ein soziales Problem und das muss man mit sozialen Maßnahmen angehen.“ Er würde eher auf Aufklärung setzen, beispielsweise darüber, wie leicht man sich beim Führen eines Messers selbst verletzen kann.

In Berlin gibt es seit zehn Jahren das Projekt „Messer machen Mörder“, in dessen Rahmen die Polizei Schüler*innen für die Gefahren von Messern sensibilisiert. Nach einer wissenschaftlichen Evaluation im zweiten Projektjahr habe sich die Zahl der Schüler*innen, die Messer mitführen, dadurch verringert.

Der britische Youth Endowment Fund hat in einem Forschungsprojekt verschiedene Maßnahmen gegen Messerkriminalität auf ihre Effektivität |untersucht|. Er sieht Aufklärung als eine wirksame Maßnahme. Auch Sportprogramme könnten Menschen davon abhalten, zum Täter zu werden. Nützlich seien auch Betreuungsangebote für Opfer von Gewalt, beispielsweise Therapien zur Traumabewältigung, weil diese sonst oft selbst zu Tätern würden. Videoüberwachung habe hingegen wenig Nutzen.

Die Kriminologin |Elena Rausch sagte gegenüber ntv|: „Anstatt Verbote auszusprechen, sollte viel mehr in mentale Gesundheit investiert werden. So könnte man Messerangriffe zumindest mittelbar verhindern.“

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Erich Rettinghaus|

|Jan Redmann will|

|Iris Spranger, SPD, möchte|

|Konstantin von Notz und Irene Mihalic|

|Hendrik Wüst|

|etwa für verdeckte Ermittlungen|

|Sebastian Lechner fordert|

|zurückgezogen|

|von zwölf auf sechs Zentimeter senken|

|Dirk Baier sagte gegenüber der taz|

|Maßnahmenpaket|

|in einer Ansprache|

|Statistik von 2016|

|2021 wieder aufgehoben|

|Tragen von Messern an manchen Bahnhöfen verboten|

|Dirk Baier sagte gegenüber dem MDR|

|Forderungsliste|

|Dirk Baier sagte gegenüber dem MDR|

|untersucht|

|Elena Rausch sagte gegenüber ntv|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Landtagswahl Thüringen: Wie die Parteien die Demokratie abhärten wollen

Thu, 29 Aug 2024 14:45:14 +0000

Anna Biselli

Die Tage der Minderheitsregierung unter Bodo Ramelow in Thüringen gehen zu Ende, niemand will ein derartiges Modell wiederholen. Doch Bündnisse werden nach dem kommenden Wahlsonntag nicht leicht und auf die Parteien kommt viel Arbeit zu, wenn sie die Demokratie im Netz und auf der Straße stärken wollen.

Wenn am 1. September die Menschen in Thüringen einen neuen Landtag wählen, geht es auch um die Widerstandsfähigkeit der Demokratie. Laut aktuellen Umfragen könnte die rechtsradikale AfD zur stärksten Kraft werden, mit deutlichem Abstand zu CDU und BSW.

Es ist absehbar, dass eine Regierungsbildung schwierig werden wird. Eine erneute Minderheitsregierung wie bisher unter dem linken Ministerpräsidenten Bodo Ramelow ist |offenbar keine beliebte Option|.

Wenn die demokratischen Parteien es schaffen, sich zu verbünden, werden sie viele Kompromisse machen müssen. Gleichzeitig haben sie die Aufgabe, Menschen wieder für demokratisches Handeln zu mobilisieren und die bestehenden Strukturen abzuhärten gegen eine mögliche Machtübernahme autoritärer Kräfte.

Welche Antworten haben die Parteien auf Bedrohungen für eine freie und offene Gesellschaft – nicht nur im digitalen Raum? Und wo zeigen ihre Wahlprogramme eine entgegengesetze Richtung an, mit mehr Kontrollmöglichkeiten und der Entgrenzung staatlicher Befugnisse?

Datensammlungen mit Missbrauchspotenzial

Informationen sind Macht. Wer genaue Daten über politische Gegner:innen hat, dem fällt es leicht, sie zu finden und zu bekämpfen. In diesem Kontext bereitet die Einrichtung und Erweiterung polizeilicher Datensammlungen Sorge, gerade weil diese in der Vergangenheit bereits wiederholt missbraucht wurden.

|Die CDU| verspricht in ihrem Wahlprogramm namens „Thüringen-Plan“ dennoch, eine Verbunddatei “Linksextremismus” einzurichten, in der „Sicherheitsbehörden des Bundes und der Länder ihre Erkenntnisse zu Personen und Gruppierungen mit Bezug zum gewaltorientierten Linksextremismus erfassen“ können. Um große Datenmengen zu durchpflügen, will sie zusätzlich nicht näher beschriebene „Künstliche Intelligenz“ nutzen.

Was |die SPD| mit Datenbanken vorhat, bleibt vage, Ermittler:innen will sie „technisch und rechtlich“ ausstatten, damit sie auch „bei immer größeren Datenbeständen zügig und genau ermitteln können“. Die mögliche Reproduktion von Rassismus und Diskriminierungen erwähnt sie explizit, daher sollen beispielsweise Trainingsdaten offengelegt werden.

Die |FDP verspricht|, Transparenz darüber herzustellen, „welche Behörde zu welchem Zeitpunkt und aus welchem Grund“ auf Daten von Bürger:innen zugegriffen hat. Das Konzept Datenschutz-Cockpit erwähnen auch die Sozialdemokraten.

Videoüberwachung und verdachtslose Kontrollen

Videoüberwachungsbefugnisse der Polizei will die CDU „deutlich“ ausweiten und Kommunen sogar finanziell dabei unterstützen, wenn sie ihre öffentlichen Plätze mit Kameras beobachten wollen. |Die Grünen| hingegen wollen nur „gezielt und anlassbezogen“ videografieren sowie eine automatisierte Auswertung der Aufnahmen – beispielsweise mittels Gesichtserkennung – nicht zulassen. |Bei dem BSW| bleibt es unkonkret. Es solle sich jeder frei entfalten können, ohne Angst vor Beobachtung. Wie das passieren oder erhalten werden soll: unklar.

Den Linken ist es wichtig, sogenanntes Racial Profiling zu überwinden, also rassistisch begründete Polizeipraktiken wie vermehrte Kontrollen migrantisierter Personen. Dazu will sie sowohl bei der Aus- und Fortbildung von Polizist:innen ansetzen wie auch Eingriffsbefugnisse aus dem Polizeigesetz streichen, „die Racial Profiling befördern“. Anlasslose Kontrollen in „Gefahrengebieten“ soll es etwa nicht mehr geben, Kontrollen sollen quittiert werden und so besser nachvollziehbar sein. Die CDU will lieber mehr Kontrolle, auch verdachtsunabhängig in Waffenverbotszonen, die sie ermöglichen will.

Die SPD möchte ein Landesantidiskriminierungsgesetz einführen, das auch vor Diskriminierung durch staatliche Akteure schützt. Zu Demokratiefeindlichkeit und Rassismus in Sicherheitsbehörden will sie eine Studie erstellen lassen, damit sich „Glutnester der extremen Rechten“ nicht in den Institutionen ausbreiten können.

Verfassungsschutz akzeptieren, abschaffen oder ändern

Der Verfassungsschutz in Thüringen führt die AfD als „gesichert rechtsextremistische Bestrebung“. Dagegen geht die Partei nicht einmal vor, dafür aber gegen andere Passagen aus dem Verfassungsschutzbericht 2021. Zuletzt scheiterte sie damit |vor dem Verwaltungsgericht Weimar|. Klar ist: Beliebt ist die Behörde am rechten Rand nicht. Die AfD will sie auflösen, auch weil sie angeblich mit „linksextremistischen Institutionen und Personen“ verflochten sei. Eine Unterstellung, die für Verfassungsschutzbehörden eher atypisch ist.

Auch Die Linke will das Landesamt auflösen, stattdessen aber „wissenschaftlich arbeitende Institutionen für Demokratie und Zivilgesellschaft“ stärker fördern und deren Ergebnisse berücksichtigen. Die Grünen wollen eine Abschaffung zumindest prüfen und gleichzeitig andere Strukturen aufbauen. Bis dahin soll es mehr Kontrolle geben. Zumindest letzteres will auch das BSW.

Die SPD will nichts Großes am Landesgeheimdienst verändern. Die CDU will mehr von allem: Personal, Technik, V-Leute, Staatstrojaner, Vorratsdaten. Die Liberalen sprechen sich für eine vage Stärkung der IT-Kriminalitätsbekämpfung aus.

Transparenz und Mitbestimmung

Staatliches Handeln muss nachvollziehbar und überprüfbar sein, damit es akzeptiert wird. Dafür braucht es Transparenz. Deren Priorität unterscheidet sich zwischen den Parteien jedoch stark. Beim BSW ist das kein Top-Thema, die Grünen haben gleich eine Reihe von Ideen: Fachausschüsse im Landtag sollen öffentlich sein und ein Lobbyregister soll Einflussnahme auf Gesetzgebung sichtbar machen. Ein Transparenzgesetz hat Thüringen bereits, dessen „Potenziale“ sollen aber laut den Grünen besser genutzt werden, damit auch in der Praxis mehr staatliche Informationen proaktiv veröffentlicht werden – etwa durch Transparenzbeauftragte in Kommunen und Verwaltungen.

Viele dieser Ideen wie das Lobbyregister und öffentliche Ausschüsse teilt auch Die Linke. Die CDU will das Transparenzportal zum Open-Data-Portal weiterentwickeln und so auch „der Wirtschaft neue Potenziale eröffnen“. Die FDP hat die Idee eines Transparenz-Systems bei Funkzellenabfragen. So etwas gab es bereits in Berlin, wo es aber mittlerweile |geräuschlos wieder eingestellt| wurde.

Bunte Tüten an Ideen

Abgesehen von den großen Werkzeugen für eine resilientere oder eben anfälligere Demokratie haben die Parteien jeweils noch ihre ganz eigenen Ideen, wie sie autoritären Tendenzen begegnen und sie bekämpfen wollen. Die Linke will etwa einen Untersuchungsausschuss, um rechte Netzwerke und rechten Terror aufzudecken. Außerdem will die Partei des bisherigen Ministerpräsidenten gegen Verschwörungsmythen vorgehen und eine Schwerpunktstaatsanwaltschaft für Hasskriminalität.

Die Sozialdemokraten wollen beispielsweise eine „Koordinierungsstelle für Demokratiebildung an Schulen“ einrichten und dafür sorgen, dass Polizei, Staatsanwaltschaft und Medienverantwortliche besser zusammenarbeiten, wenn es um Hass im Netz geht. Außerdem will die Partei zivilgesellschaftliche Akteur:innen unterstützen, Bürokratie bei deren Arbeit abbauen und in Behörden für die zivilgesellschaftliche Perspektive werben, „so dass die Zusammenarbeit beispielsweise bei der Organisation und Durchführung von Demonstrationen erleichtert wird.“

Das BSW hat sich auch den Schutz der Demokratie auf die Fahnen geschrieben, versteht darunter vor allem direkte Demokratie in Form von Mitbestimmung. Gleichzeitig beklagt das Bündnis Cancel Culture und dass Sprache „reglementiert“ würde. Anders als in Bayern ist das Gendern jedoch in Thüringen an Behörden und Schulen nicht verboten.

Ein „Gesamtkonzept Erinnerungskultur“ will die CDU entwickeln, überhaupt setzt sie viel auf Bewusstseinsbildung durch Gedenkorte und -tage. Außerdem will sie Jugendorganisationen fördern.

Die Grünen wollen Präventions- und Demokratieförderprogramme ausbauen und antifaschistische Arbeit unterstützen. Zusätzlich wollen sie erforschen, wie sich „Ungleichwertigkeitsideologien in Sicherheitsbehörden“ verbreiten und dienstrechtlich dagegen vorgehen.

Chaos droht auch bei Sperrminorität

Auch wenn die übrigen Parteien es schaffen, sich nach den Wahlen auf ein demokratisches Bündnis zu einigen, fürchten |einige Menschen| dennoch akutes Chaos im Landtag. Gewinnt die AfD mehr als 33 Prozent der Stimmen, erhält sie eine Sperrminorität. Dann können die Rechtspopulisten |wichtige Entscheidungen blockieren|. Dazu zählen nicht nur Verfassungsänderungen, sondern auch Ernennungen von Richter:innen.

Schon bei den letzten Landtagswahlen hatte die AfD für eine kurze Krise gesorgt. Der FDP-Politiker Thomas Kemmerich hatte sich 2020 mit Stimmen der Partei zum Ministerpräsidenten wählen lassen. Kurz darauf zog er sich zurück, was zu einer erneuten Wahl von Bodo Ramelow führte, der seitdem die linke Minderheitenregierung führte.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|offenbar keine beliebte Option|

|Die CDU|

|die SPD|

|FDP verspricht|

|Die Grünen|

|Bei dem BSW|

|vor dem Verwaltungsgericht Weimar|

|geräuschlos wieder eingestellt|

|einige Menschen|

|wichtige Entscheidungen blockieren|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Breitbandausbau: Förderprogramm läuft erst so richtig an

Thu, 29 Aug 2024 13:00:00 +0000

Tomas Rudl

Seit bald zehn Jahren fördert der Bund mit einem milliardenschweren Programm den Breitbandausbau in unterversorgten Gebieten. Der Löwenanteil der Mittel wurde jedoch erst in den letzten wenigen Jahren ausgeschüttet. Besonders profitiert haben davon Mecklenburg-Vorpommern, Nordrhein-Westfalen und Baden-Württemberg.

Mecklenburg-Vorpommern hat in den letzten drei Jahren besonders von der Bundesförderung für den Breitbandausbau profitiert. Seit dem Jahr 2022 ist knapp eine halbe Milliarde Euro an Bundesmitteln in das nordöstliche Bundesland geflossen, dahinter folgen Nordrhein-Westfalen mit 377 Millionen Euro und Baden-Württemberg mit 342 Millionen Euro. Das geht aus einer Antwort des Bundesministeriums für Digitales und Verkehr (BMDV) auf eine |Kleine Anfrage der Unionsparteien| hervor.

Schon kurz nach Beginn des staatlich geförderten Ausbaus im Jahr 2015 hatte sich |Mecklenburg-Vorpommern bei der Antragstellung an die Spitze| gesetzt. Fast eine Milliarde Euro hat das Bundesland in den ersten Bewilligungsrunden zugestanden bekommen – Mittel, die erst nach und nach tatsächlich ausgeschüttet werden.

Zuvor müssen am Ausbau interessierte Kommunen in einem |längeren Prozedere| sogenannte Markterkundungsverfahren durchführen, Anträge stellen und Aufträge ausschreiben. Abgesehen von Beratungsdienstleistungen im Vorfeld fließt Geld erst dann, wenn Bauabschnitte fertig und Rechnungen gestellt werden. Zwischen Bewilligung eines Projekts und dem erstem Geldfluss dauere es in der Regel zwei bis vier Jahre, |gibt das BMDV an|.

Ein ähnliches Bild ergibt sich deutschlandweit: Insgesamt sind seit 2015 rund „16 Milliarden Euro für Ausbauprojekte bewilligt“ worden, sagt ein BMDV-Sprecher zu netzpolitik.org. Davon seien über 4 Milliarden abgeflossen, der Rest werde derzeit verbaut und in den kommenden Jahren von den Antragstellern abgerufen. Zu den Bundesmitteln kommt noch Landesförderung hinzu, meist rund die Hälfte der Projektkosten.

Damit wird klar: Der Löwenanteil der staatlichen Förderung wurde erst in den letzten wenigen Jahren ausgeschüttet. In Summe hat im Jahr 2022 der Bund rund 1 Milliarde Euro ausbezahlt, im Jahr 2023 etwa 12 Prozent mehr. Im laufenden Jahr sind bis zum 1. Juli rund 331 Millionen Euro überwiesen worden. Seit dem Jahr 2022 beläuft sich die Gesamtsumme auf etwas mehr als 2,5 Milliarden Euro. Zum Vergleich: Um die 500-Millionen-Euro-Marke zu knacken, hat es gut |fünf Jahre nach dem Start des Förderprogramms| gedauert.

Weniger Geld für neu eingereichte Projekte

Zuletzt hat ein |geplanter Kahlschlag| für Verunsicherung bei Ländern und Bundestagsabgeordneten gesorgt. Das BMDV von Volker Wissing (FDP) will die im Budget für neu eingereichte Ausbauprojekte vorgesehene Summe im laufenden Jahr von bislang 3 Milliarden Euro auf 2 Milliarden und im Jahr 2025 auf nur mehr 1 Milliarde Euro reduzieren. Bereits bewilligte Projekte sollen von dieser Kürzung unberührt bleiben. Dem BMDV zufolge handelt es sich dabei um rund 3.000 Ausbauprojekte und insgesamt 4 Millionen neue Glasfaseranschlüsse, die in den nächsten Jahren fertiggestellt werden sollen.

An dieser Finanzplanung hält das BMDV fest, bestätigt der Ministeriumssprecher. Wie aus der Antwort auf die Kleine Anfrage hervorgeht, sind im Haushaltsjahr 2025 knapp 3 Milliarden Euro eingeplant sowie eine sogenannte Verpflichtungsermächtigung in Höhe von 1,8 Milliarden Euro. Letztere sieht rund 1 Milliarde Euro für neue Projekte und 800 Millionen Euro für Änderungen an bereits bewilligten Projekten vor, sagt der Sprecher. Bis ins Jahr 2028 sind jährlich im Schnitt grob 3 Milliarden Euro eingeplant, mit denen laufende Projekte finanziert werden.

Überdies wurde das im März aufgelöste „Sondervermögen Digitale Infrastruktur“ und darin enthaltene Mittel endgültig in den Kernhaushalt überführt. Davon sind bis zum Jahr |2023 insgesamt rund 1 Milliarde Euro| bei den Ausbauprojekten gelandet. 2024 fand keine Auszahlung mehr aus diesem Topf statt.

Moderne Infrastruktur bis Ende des Jahrzehnts

Mit der staatlichen Förderung des Breitbandausbaus sollen vor allem ländliche Regionen besser mit Internet versorgt werden. Dort hat sich für private Betreiber der Ausbau meist nicht rentiert, was zu einer zunehmenden digitalen Spaltung des Landes geführt hat. Diese Wirtschaftlichkeitslücke schließt das Förderprogramm, wenn auch nur langsam.

Bis zum Ende des Jahrzehnts soll dieser Prozess weitgehend abgeschlossen sein, dann soll der Gigabitstrategie zufolge |jedes Haus an ein Glasfasernetz angeschlossen| sein. Das BMDV sieht sich „auf sehr gutem Kurs, alle Ausbauziele bis 2030 zu erreichen“, sagt der Sprecher.

Beschleunigung verspricht sich das Digitalministerium vom jüngst vom |Bundeskabinett verabschiedeten TK-Nabeg| (Telekommunikation-Netzausbau-Beschleunigungs-Gesetz). Demnach soll der Ausbau künftig teils im „überragenden öffentlichen Interesse“ stehen. „Davon profitiert auch der Breitbandausbau, indem Genehmigungsverfahren vereinfacht und beschleunigt werden“, sagt der BMDV-Sprecher. Der Gesetzentwurf befindet sich derzeit im parlamentarischen Verfahren und muss noch vom Bundestag und Bundesrat beschlossen werden.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|IMAGO / Silas Stein|

|Kleine Anfrage der Unionsparteien|

|Mecklenburg-Vorpommern bei der Antragstellung an die Spitze|

|längeren Prozedere|

|gibt das BMDV an|

|fünf Jahre nach dem Start des Förderprogramms|

|geplanter Kahlschlag|

|2023 insgesamt rund 1 Milliarde Euro|

|jedes Haus an ein Glasfasernetz angeschlossen|

|Bundeskabinett verabschiedeten TK-Nabeg|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Landtagswahl Sachsen: Werkzeuge für eine faschismussichere Gesellschaft

Thu, 29 Aug 2024 10:25:34 +0000

Martin Schwarzbeck

In der Landtagswahl in Sachsen am Sonntag könnte die AfD stärkste Kraft werden. Wie die anderen Parteien mit der Bedrohung von rechts umgehen wollen, zeigt ein Streifzug durch die verschiedenen Wahlprogramme – mit Blick auf die Netzpolitik und darüber hinaus.

Für Law-and-Order-Fans ist das sächsische Innenministerium gut ausgestattet. Schon 2019 weitete das Bundesland die Befugnisse der Polizei |deutlich aus|. So sehr, dass der Verfassungsgerichtshof vieles |beanstandete|, etwa die Regeln zu Kommunikationsüberwachung, Fußfesseln und der Erstellung von Bewegungsprofilen.

Die AfD will da gerne hin, ins Innenministerium. Und dann „bestmögliche Technik“ einkaufen, Grenzkontrollen einführen und Moscheeverbände und -vereine überwachen, so ihr Wahlprogramm. Am Sonntag wird in Sachsen gewählt. Letzte Umfragen sehen die Partei bei 30 Prozent und mehr. Rechtsruck, späte Phase. Menschen, die in Sachsen leben und in Herkunft, Religion, Geschlechtsidentität oder Sexualität von den Idealen der AfD abweichen oder die Freunde einer offenen und freien Gesellschaft sind, machen sich vermutlich gerade berechtigte Sorgen um ihre Zukunft und die Zukunft der Demokratie.

Wenn noch einmal eine Mehrheit ohne AfD-Beteiligung zustande kommt, ist der offensichtliche Arbeitsauftrag: Menschen wieder für Demokratie begeistern. Und diese gegen totalitäre Bestrebungen absichern. Kommt die AfD an Machtpositionen, sollte sie möglichst wenig dystopische Kontrollinstrumente in den Händen haben. Antifaschismus als proaktiver Gesellschaftsschutz.

Die Parteien haben diesen Arbeitsauftrag in unterschiedlichem Maße in ihre Landtagswahl-Programme aufgenommen und stellen verschiedene Werkzeuge vor, mit denen sich eine Gesellschaft gegen faschistische Tendenzen abhärten lässt. Das Gros der Sachsen aber will laut Umfragen Law-and-Order, mindestens in der Migrationspolitik. AfD und CDU liegen nach den jüngsten Umfragen bei je 30 Prozent plus, hinzu kommen noch 10 bis 15 Prozent für das Bündnis Sahra Wagenknecht. Rund 75 Prozent wollen also den Aufenthalt geflüchteter Menschen hart begrenzen. AfD und BSW haben die entsprechenden Kapitel in ihren Programmen „Ungeregelte Einwanderung stoppen“ und „Unkontrollierte Migration stoppen“ übertitelt, eine erstaunliche konzeptuelle Ähnlichkeit.

Die missbräuchliche Macht der Daten

Ein wichtiges Thema in der Frage, wie sich im Fall einer Regierung unter rechtsradikaler Beteiligung die Macht der Faschisten begrenzen ließe, ist die Datensammlung. Mittels staatlich zugänglicher Datenbanken können Demokratiefeinde missliebige Gruppen und Personen identifizieren und auch attackieren.

Arne Semsrott, der Gründer von FragDenStaat, schreibt in seinem höchst lesenswerten Buch „Machtübernahme“ zu einer möglichen faschistischen Machtergreifung: „Durch Verbunddateien von Polizeien und Geheimdiensten sowie riesige staatliche Datenbanken wie das Ausländerzentralregister können Tausende Behörden bundesweit auf besonders sensible Daten auch von besonders gefährdeten Personen zugreifen, die nicht in ihrem eigenen Wirkungskreis leben.“

Die |CDU will| dennoch „die Bereitstellung vorhandener Daten ausbauen, Datenregister klug vernetzen“. Bürger*innen sollen Standardinformationen nur ein einziges Mal mitteilen müssen, diese werden dann unter den Behörden weitergereicht.

Die |Grünen| hingegen fordern, dass Menschen automatisch benachrichtigt werden, wenn Sicherheitsbehörden Daten über sie speichern. |Die Linke| fordert eine regelmäßige Prüfung der Datenverarbeitung mit öffentlicher Unterrichtung.

Dystopische Spielzeuge

Neben Datenbanken gibt es noch weitere Werkzeuge, die leicht missbraucht werden können. Die AfD hat damit bekanntermaßen kein Problem, spricht sich für Videoüberwachung aus und will die polizeilichen Dienststellen für die Bekämpfung organisierter Kriminalität mit bestmöglicher Technik ausstatten.

Auch die CDU will mehr aus dieser Spielzeugkiste und unter anderem den Einsatz von Staatstrojanern für Polizei und Verfassungsschutz rechtlich festschreiben. Dazu fordert sie, die Befugnisse zur digitalen Gefahrenabwehr auszuweiten. Gefängnisse sollen von „intelligenten“ Kamerasystemen überwacht werden.

Die Linke spricht sich breit gegen Überwachung aus, im Konkreten gegen Videoüberwachung im öffentlichen Raum sowie gegen automatisierte Bild- und Musteranalysen, Trackingsoftware, anlasslose Datenspeicherung, Netzsperren und den Ankauf von Sicherheitslücken. Auch Schleierfahndung an der Grenze zu Tschechien und Polen sei mit der Partei nicht zu machen.

Die Grünen lehnen Staatstrojaner „als völlig unverhältnismäßige Eingriffe in die Bürger*innenrechte klar ab.“

Polizei und andere Behörden antifaschistisch abhärten

Die Beamt*innenschaft lässt sich nicht einfach austauschen. Schließlich sind diese Menschen Staatsdiener*innen auf Lebenszeit. Es könnte sich also lohnen, bei einer eventuellen Machtergreifung von Rechts einen demokratisierten Behördenunterbau zu hinterlassen. Die Grünen würden dazu gerne Menschen mit Migrationsgeschichte oder Behinderung und damit mehr Diversität in die Verwaltung bringen sowie deren demokratisch-politische Bildung „deutlich ausbauen“. Außerdem sollen Bedienstete an Transformationsprozessen beteiligt werden.

Die Linke will derweil die Polizeihochschulen in zivile Universitäten integrieren und Polizist*innen zu Kursen gegen Rassismus und Diskriminierung verpflichten. Außerdem sollen die Beamt*innen eine Kennzeichnung tragen müssen, um sie leichter identifizierbar zu machen, und bei Personenkontrollen eine Bescheinigung ausstellen, wodurch Entgleisungen der Sicherheitskräfte vermieden werden sollen. Die Grünen fordern dafür eine*n unabhängigen*n Polizeibeauftragte*n.

Wichtig für den Widerstand in einem potenziell von Rechtsaußen regierten Bundesland ist ein starkes Versammlungsgesetz. Die Grünen wollen es weiter liberalisieren und die technische Überwachung von Versammlungen einschränken.

Die Linke fordert, die geplante Novellierung des sächsischen Versammlungsgesetzes zu stoppen, die – mittels Überprüfung von Ordner*innen-Daten und langen Vorlaufzeiten für die Anzeige einer Versammlung – zu massiven Einschränkungen des Versammlungsrechts führe. Außerdem müsse die Polizei Journalist*innen auf Demonstrationen wirksam vor Angriffen schützen. Das befürwortet auch die CDU, die ebenfalls Journalist*innen auf Versammlungen und Großveranstaltungen besser geschützt wissen will.

Beteiligung und Transparenz

Viele der Parteien sehen auch Werkzeuge direkter Demokratie als Instrumente an, mit denen sich die demokratische Verfasstheit des Bundeslands absichern lässt. Die CDU will mehr demokratische Mitbestimmung für Kinder und Jugendliche, die Grünen wollen Bürger*innenbeteiligung stärken und Bürger*innenräte ermöglichen. Das |Bündnis Sahra Wagenknecht| will Bürgerhaushalte ausweiten sowie Volksentscheid und Volksbegehren vereinfachen. Die SPD will das Petitionswesen stärken und dessen Digitalisierung vorantreiben sowie die Quoren in der Volksgesetzgebung senken.

Letzteres ist auch ein Anliegen von Die Linke. „Wer die Gesellschaft selbstwirksam verändern kann, sehnt sich nicht mehr nach dem starken Mann“, so die Logik laut Programm. Allerdings spricht sich auch die AfD für eine Senkung der Mindestbeteiligung in der Volksgesetzgebung aus.

Was für die demokratische Verfasstheit der Bevölkerung vielleicht noch wichtiger ist als die Frage der Teilhabe an politischen Prozessen, ist das Vertrauen, das sie dem Rechtsstaat entgegenbringen darf. Wie transparent ist dieser Staat, wie frei fließen die Informationen? Je transparenter sich der Staat gibt, desto mehr stärkt das die Glaubwürdigkeit öffentlichen Handelns es macht staatliches Handeln zugleich kontrollierbarer.

In Sachsen gibt es seit vergangenem Jahr ein Transparenzgesetz, das jedoch viele |Ausnahmen enthält|. Die |SPD| will außerdem noch eine Transparenzplattform installieren. Außerdem sollen Forschungsdaten frei zugänglich werden. Die Grünen wollen das Transparenzgesetz ausweiten, Whistleblower*innen besser schützen und mehr Transparenz bezüglich der Lobbyorganisationen, die Einfluss auf einen Gesetzgebungsprozess nehmen.

Streitfall Verfassungsschutz

Besonders relevant beim Schutz der verfassungsmäßig verbrieften Demokratie ist zumindest dem Namen nach der Verfassungsschutz. Um die sächsische Landesbehörde gibt es jedoch immer wieder Skandale. Sie hielt beispielsweise |NSU-Akten zurück|, und jüngst kritisierte ein Mitarbeiter in der Presse, man schaue zu wenig auf vermeintliche |„Radikalisierungstendenzen bei Linken, SPD und Grünen“|.

Mit der Behörde ist aktuell nur die CDU zufrieden. Die SPD will sie modernisieren, das BSW will ihre Befugnisse begrenzen. Die Grünen wollen den Verfassungsschutz durch eine neue Behörde ersetzen. Die AfD fordert das ebenfalls, allerdings aus anderen Gründen: Sie wird von sächsischen Landesamt |als „gesichert rechtsextremistische Bestrebung“ geführt|.

Die Linke will den Verfassungsschutz abschaffen. Sie sieht einen zentralen Ansatzpunkt für angewandten Verfassungsschutz im Kampf gegen wachsende soziale Ungleichheit. Ihre Antwort: Solidarität. „Statt verschiedene Gruppen gegeneinander auszuspielen, treten wir für einen aktiven, leistungsfähigen Staat ein, der die Aufgaben der sozialen Daseinsfürsorge für alle Menschen erfüllt, für soziale Sicherheit und soziale Gerechtigkeit sorgt“, schreibt Die Linke in ihrem Landtagswahlprogramm.

Parlamentarischer Antifaschismus

Die Linke will außerdem Antifaschismus als Staatsziel in der Sächsischen Verfassung festschreiben und so alle Institutionen dazu verpflichten, die extreme Rechte zurückzudrängen.

Außerdem soll ein Landesdiskriminierungsgesetz behördliche Ungleichbehandlung verhindern. Dazu unterstützt die Partei antifaschistische und antirassistische Projekte. Rechte Gewalt will sie konsequent bestrafen und die rechte Szene entwaffnen, während antirassistischer und antifaschistischer Protest entkriminalisiert werden soll.

Bei der Entwaffnung von Rechtsradikalen liegt Die Linke auf einer Linie mit den Grünen, die zuletzt als kleinster Partner in einer Koalition mit CDU und SPD in Sachsen mitregieren durften. Die Grünen wollen außerdem das auf ihre Initiative erarbeitete Gesamtkonzept gegen Rechtsextremismus fortschreiben und das Expertennetzwerk gegen Rechtsextremismus weiter qualifizieren. Außerdem wollen sie die Ombudsstelle gegen Diskriminierung absichern und Demokratieprojekte in Schulen fördern.

Auch die SPD, in Sachsen seit zehn Jahren mit an der Macht, tritt mit Ideen zum parlamentarischen Antifaschismus an. „Rassismus, Diskriminierung und faschistische Tendenzen dürfen in Sachsen keinen Platz haben!“, heißt es in ihrem Programm.

Die Partei will mit einem Gleichheitsgrundsatz Diskriminierungsverbote aufstellen sowie Beratungsangebote und Initiativen stärken, die Antidiskriminierungsarbeit leisten. Außerdem will sie die Bildung völkischer Siedlungen und Rechtsrock-Konzerte unterbinden. Radikalisierungsprävention und Aussteigerprojekte sollen weiter gefördert werden, außerdem „Vereine und Initiativen, die sich für ein Mehr an Vielfalt einsetzen, und für eine aufgeklärte Gesellschaft und ein weltoffenes Sachsen stehen“.

SPD und Die Linke sprechen sich auch für ein Dokumentationszentrum zu den Verbrechen der Terrorgruppe Nationalsozialistischer Untergrund aus.

Die CDU, die im Bundesland Sachsen derzeit noch den Ministerpräsidenten stellt, will ein Institut gründen, das die „Bindekräfte in einer pluralistischen und freiheitlichen Demokratie“ erforscht. „Wir wollen damit Erkenntnisse gewinnen, die die demokratische Widerstandsfähigkeit unserer Gesellschaft stärken können“, heißt es im Programm. Dabei will die Partei allerdings die Ausgaben auf die Kernaufgaben des Landes konzentrieren, was vermutlich wenig Luft für Demokratieförderprojekte lässt. Außerdem lehnt die CDU das Konzept der Bildungszeit ab und damit auch viele Projekte der demokratischen Bildung.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|deutlich aus|

|beanstandete|

|CDU will|

|Grünen|

|Die Linke|

|Bündnis Sahra Wagenknecht|

|Ausnahmen enthält|

|SPD|

|NSU-Akten zurück|

|„Radikalisierungstendenzen bei Linken, SPD und Grünen“|

|als „gesichert rechtsextremistische Bestrebung“ geführt|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

BKA-Gesetz: Wenn Polizisten zu Einbrechern mutieren

Wed, 28 Aug 2024 15:07:38 +0000

Hendrik Zörner

Innenministerin Faeser will der Polizei erlauben, heimlich in Wohnungen einzubrechen, auch um Staatstrojaner zu installieren. Hendrik Zörner vom Deutschen Journalisten-Verband erinnert das an die Watergate-Affäre in den USA. Das Gesetz würde den Informantenschutz aushöhlen und die Pressefreiheit schwächen.

Hendrik Zörner ist Pressesprecher des |Deutschen Journalisten-Verbands|. Die Gewerkschaft hat den Gesetzentwurf zum BKA-Gesetz bereits |in zwei Pressemitteilungen| kritisiert: |„Hände weg vom BKA-Gesetz.“|

Der 17. Juni 1972 hat Geschichte geschrieben. In den frühen Morgenstunden überraschte die Polizei in der US-Hauptstadt Washington mehrere Männer bei einem Einbruch in die Parteizentrale der Demokratischen Partei im Watergate-Bürokomplex.

Wie sich später herausstellte, gehörten die Einbrecher zu den sogenannten Klempnern, die die undichten Stellen stopfen sollten, durch die nach Meinung des paranoid-misstrauischen US-Präsidenten Richard Nixon Informationen aus seiner Regierung zu den oppositionellen Demokraten flossen.

52 Jahre später tritt die deutsche Bundesinnenministerin Nancy Faeser in die Fußstapfen des für seine kriminellen Machenschaften berüchtigten Ex-Präsidenten.

Wer schützt Journalist:innen?

Vor sieben Jahren hat |die Große Koalition beschlossen|, dass Polizei und Geheimdienste sogenannte Staatstrojaner einsetzen dürfen, um die Geräte von Verdächtigen zu hacken und ihnen Überwachungssoftware unterzuschieben. Ziel der Maßnahmen ist nicht nur, Straftaten aufzuklären, sondern auch Kommunikation präventiv zu überwachen, bevor eine Straftat begangen wird.

Das |darf das BKA| zur Abwehr „einer dringenden Gefahr für den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib, Leben oder Freiheit einer Person oder Sachen von bedeutendem Wert, deren Erhaltung im öffentlichen Interesse liegt“. Unter Umständen dürfen dazu auch Kontaktpersonen der Verdächtigen gehackt werden.

Soweit, so schlecht. Denn wer gehört zu den Kontaktpersonen? Und wer entscheidet über die „dringende Gefahr“, die es abzuwehren gilt? Wie kann ausgeschlossen werden, dass etwa die Kommunikation zwischen recherchierenden Journalisten und Tatverdächtigen abgeschöpft und ausgewertet wird? Und wer schützt Journalistinnen und Journalisten vor übereifrigen Ermittlern?

Bundespräsident mischt sich ein

Deutsche Polizisten haben 2022 bereits |53 Mal Geräte mit Staatstrojanern infiziert|. Die Erlaubnis dazu haben sie 109 Mal erhalten. Obwohl die Polizei eine ganze Reihe an Trojaner-Produkten besitzt, kann sie nicht alle Geräte erfolgreich aus der Ferne infizieren.

Deshalb will die Bundesinnenministerin jetzt nachschärfen. Damit die Smartphones und Tablets von Verdächtigen mit der staatlichen Spähsoftware infiziert werden können, sollen Polizisten künftig in die Wohnungen der Verdächtigen einbrechen dürfen. Das zumindest sieht die Änderung des BKA-Gesetzes vor, die |netzpolitik.org Mitte August veröffentlicht hat|. Die Klempner lassen grüßen.

Mit Verve schoss Bundesjustizminister Marco Buschmann (FDP) dagegen. Mit dieser Maßnahme werde es das BKA-Gesetz nicht bis ins Bundeskabinett schaffen, |kündigte er an|.

Der Liberale hatte seine Rechnung ohne den Messerangriff von Solingen und ohne den Bundespräsidenten gemacht. Denn Frank-Walter Steinmeier mischte sich unmittelbar nach der grausamen Bluttat ins politische Tagesgeschäft ein und brachte |die Änderung des BKA-Gesetzes erneut ins Spiel|.

Pressefreiheit massiv unter Druck

Was würde sich ändern, wenn Polizisten Wohnungen heimlich aufbrechen und Staatstrojaner installieren dürften? Der Informantenschutz, den Journalisten ihren Tippgebern garantieren müssen, würde ausgehöhlt, das Redaktionsgeheimnis auch. Die Pressefreiheit, in Deutschland wegen der Übergriffe von Rechtsextremisten auf Medienschaffende eh schon |massiv unter Druck|, würde weiter an Bedeutung verlieren. Wie viele Straftaten sich so verhindern ließen, steht in den Sternen.

Und wer garantiert, dass die fürsorglichen Besuche der Hacker in Uniform nicht auch dann erfolgen, wenn gegen besonders renitente Klimaaktivisten mit weitreichenden Pressekontakten ermittelt wird? Das Pressetelefon der Letzten Generation hat |die Polizei bereits abgehört|.

Ob sich Polizisten eigentlich gern als Einbrecher im Staatsauftrag einsetzen lassen? Im Fall Watergate waren die Klempner Kriminelle und keine Polizisten. Aber das ist auch schon über ein halbes Jahrhundert her.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY 2.0|

|Tim Reckmann|

|Deutschen Journalisten-Verbands|

|in zwei Pressemitteilungen|

|„Hände weg vom BKA-Gesetz.“|

|die Große Koalition beschlossen|

|darf das BKA|

|53 Mal Geräte mit Staatstrojanern infiziert|

|netzpolitik.org Mitte August veröffentlicht hat|

|kündigte er an|

|die Änderung des BKA-Gesetzes erneut ins Spiel|

|massiv unter Druck|

|die Polizei bereits abgehört|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Digital unsouverän: Bundesregierung legt sich an Broadcoms Kette

Wed, 28 Aug 2024 11:57:23 +0000

Esther Menhard

Der Bund nutzt in vielen seiner Rechenzentren die Virtualisierungssoftware VMware. Und obwohl dessen Anbieter Broadcom für seine aggressiven Marktstrategien berüchtigt ist, begibt sich die Bundesregierung nun in noch größere Abhängigkeit zu dem Unternehmen. Das zeigen Dokumente, die wir veröffentlichen.

Bundeskanzler Olaf Scholz (SPD) |wirbt für eine Behörden-Cloud von SAP|, Digitalminister Volker Wissing (FDP) |entscheidet sich größtenteils gegen Open-Source-Software| (OSS). Dabei hatte die Ampel-Regierung in ihrem Koalitionsvertrag im Jahr 2021 noch angekündigt, bevorzugt in offene staatliche Software investieren zu wollen. Drei Jahre später ist die Bilanz hier jedoch ernüchternd.

Somit fließen Gelder des Bundes weiterhin in proprietäre Software, wie auch das Beispiel der Virtualisierungssoftware VMware zeigt. Für deren Einsatz in der öffentlichen Verwaltung plant der Bund, bis zum Jahr 2025 bis zu 600 Millionen Euro auszugeben. Langfristig könnten die Kosten für den Bund noch deutlich anwachsen. Denn das gleichnamige Unternehmen wurde im Mai 2022 vom US-amerikanischen Chiphersteller Broadcom übernommen. Seitdem hat dieser das Angebot stark verändert und die Preise erhöht, was |zu großem Ärger bei vielen Kunden| und massiver Kritik seitens europäischer Nutzerverbände führte. Unsere Anfrage, was das Unternehmen auf diese Kritik entgegnet, ließ es unbeantwortet.

Dennoch sieht sich die Bundesregierung offenbar nicht dazu veranlasst, auf die Übernahme und die absehbaren Folgen zu reagieren. Nicht einmal eine Risikoanalyse hält sie allem Anschein nach für erforderlich. Dass sie damit eine noch größere Abhängigkeit von Broadcom geradezu in Kauf nimmt, belegen auch die Antworten der Bundesregierung auf eine Kleine Anfrage, die sie teils zur Verschlusssache erklärte und |die wir veröffentlichen|.

„Kunden monetär melken“

Die Abhängigkeit des Bundes von VMWare ist schon jetzt sehr hoch. Denn der Bund setzt die Virtualisierungssoftware in vielen seiner Rechenzentren ein.

Diese Rechenzentren betreibt als öffentlicher IT-Dienstleister das Informationstechnikzentrum Bund (ITZBund). Generell dient Virtualisierungssoftware dazu, IT-Ressourcen flexibler einsetzen zu können. So lassen sich damit mehrere Betriebssysteme auf einem physischen Server ausführen. VMware ist hier einer der größten Anbieter auf dem Markt, im vergangenen Jahr erzielte das Unternehmen einen |Marktanteil von rund 45 Prozent|.

Im Mai 2022 kündigte Broadcom an, VMware |für 61 Milliarden US-Dollar| zu übernehmen. Unmittelbar danach wurden mahnende Stimmen laut. So warnte etwa das US-amerikanische Marktforschungsunternehmen Forrester Research, dass die Übernahme negative Folgen für die VMware-Kunden haben werde. Bereits mit der Übernahme von CA Technologies im Jahr 2018 sowie von Symantec ein Jahr darauf habe Broadcom gezeigt, dass es vor allem daran interessiert sei, die |Kunden monetär „zu melken“|, während das Unternehmen den Support und die Weiterentwicklung der vertriebenen Software vernachlässige.

Tatsächlich mussten Kunden seit der Übernahme von VMware Ende 2023 drastische Preissteigerungen hinnehmen, teilweise |um das Zwölffache|. Das berichtet etwa der gemeinnützige Fachverband für Anbieter von Cloud-Infrastruktur in Europa (CISPE). Mit dem neuen Geschäftsmodell erwerben die Kunden zudem nicht wie bisher Lizenzen, sondern nutzen die Produkte über ein |Abo-Modell|. Inzwischen bietet Broadcom nur noch zwei |Produkt-Bundles| an, die jeweils ein bestimmtes Set an Funktionalitäten umfassen. Die Kunden müssen damit auch für Funktionen bezahlen, die sie nicht benötigen.

Mitgefangen, mitgehangen?

Zu den Kunden gehört auch die Bundesregierung. Im Mai wollte Anke Domscheit-Berg (Linke) in einer |Kleinen Anfrage| wissen, wie sich der Bund nach der Übernahme durch Broadcom gegen „mögliche Risiken für die digitale Souveränität, IT-Sicherheit und Grundversorgung“ wappnet.

|Laut ihrer Antwort| sieht die Bundesregierung erst einmal keinen Handlungsbedarf, auch wenn nicht klar sei, wie sich die Kosten entwickeln. Unsere Anfrage dazu an das Bundesinnenministerium blieb unbeantwortet. Lizenzverträge mit Drittanbietern bestünden bis 2027 zu den gleichen Konditionen wie vorher, ebenso gelten die Wartungsverträge unverändert fort. Außerdem sei VMware alternativlos, so die Regierung. Nicht nur fehle ein belastbares Produkt am Markt, auf das der Bund ausweichen könnte. Sondern ein Wechsel sei außerdem kompliziert sowie „technisch aufwändig, zeitintensiv und kostspielig“.

Holger Lehmann, Pressesprecher vom ITZBund und Leiter des Projekts IT-Konsolidierung Bund, erklärte gegenüber netzpolitik.org, dass seine Einrichtung permanent Alternativen prüfe. Allerdings müsse man „mit dem Markt zusammen agieren“, so Lehmann. „Es gibt nicht für alles wunderbare Alternativen. Wir betreiben kritische Infrastruktur, und was wir an Software einsetzen, muss massentauglich sein.“ Das sei bei Open Source mal mehr, mal weniger gegeben, so Lehmann.

Marco Gräf, Abteilungsleiter beim ITZBund und zuständig für Virtualisierung, weist darauf hin, dass der Betrieb kritischer Infrastruktur einen 24-Stunden-Support brauche. Kleinere Hersteller könnten dies häufig nicht leisten.

Das Beschaffungsamt des Bundesinnenministeriums schloss noch im November – und damit lange, nachdem die Übernahme durch Broadcom bekannt war – |zwei| |Rahmenverträge| „VMware für Bundesbehörden“ ab. Gesamtvolumen beider Verträge: mehr als 600 Millionen Euro. Bis Ende 2025 bindet sich der Bund damit noch enger an Broadcom, wie aus der Antwort der Bundesregierung hervorgeht.

Nutzung von VMware bei 80 Prozent

Vier Antworten auf die insgesamt 13 Fragen der Kleinen Anfrage hat die Bundesregierung zur Verschlusssache erklärt, „Nur für den Dienstgebrauch“ (NfD). Dazu gehört auch die Antwort auf die Frage, wie hoch sie die Abhängigkeit von VMware einstuft. Demnach macht die Nutzung von VMware 80 Prozent aller Virtualisierungslösungen in den drei Masterrechenzentren des Bundes aus. Das sind Rechenzentren, in die der Bund laut |Digitalstrategie| die einzelnen Rechenzentren der Bundesbehörden zusammenführen will.

Dass die hohe Abhängigkeit von einem Produkt problematisch ist, hat die Regierung offenbar erkannt. Sie strebt nach „digitaler Souveränität“ und verfolgt dafür unter anderem eine Multi-Cloud-Strategie. Indem sie so „Wahlmöglichkeiten sicherstellt und dadurch die Abhängigkeit von einzelnen Anbietern reduziert“, hat die Bundesregierung das Ziel, „Alternativen zu schaffen und einen offenen, wettbewerbsfähigen Markt zu unterstützen und zu gestalten“.

Digitale Souveränität ist ein gesetzlicher Auftrag des ITZBund. Dazu zielt der Dienstleister nicht auf Herstellerunabhängigkeit ab, sondern auf Wechselfähigkeit. Die technischen Systeme sind demnach so aufzubauen, dass ein Wechsel zu einem anderen Produkt oder Hersteller ohne größeren Aufwand möglich ist. In Bezug auf Virtualisierung bestehe diese bislang nicht, so Gräf, da es keine belastbaren Alternativen gebe, die gleiche Funktionalitäten abbilden.

Die Broadcom-Übernahme habe bei VMware allerdings bereits spürbare Folgen, sagte Gräf gegenüber netzpolitik.org. Seither gebe es zwar keine technischen Änderungen im Betrieb der Rechenzentren, jedoch sei schon zu merken, „dass der Managementbereich in Deutschland von VMware/Broadcom ja sehr ausgedünnt ist“.

Rechenzentren setzen zum Teil auf Open-Source-Lösungen

Zwar erklären die Bundesregierung und das ITZBund damit VMware-Produkte als alternativlos. Allerdings geht aus einer Antwort der Bundesregierung auch hervor, dass Rechenzentren und Ressorts |andere Virtualisierungsmanagementlösungen| nicht nur prüfen, sondern sich in Teilen auch bereits zu einem Wechsel hin zu Open-Source-Alternativen entschieden haben.

Als Alternativen gelten etwa Nutanix, Microsoft Hyper-V, Azure, GDC von Google, Citrix Xe-nServer oder auch Red Hat Openshift sowie die Open-Source-Lösung |Proxmox| VE. Letztere haben 26 der schätzungsweise 190 Rechenzentren des Bundes geprüft, fünf von ihnen planen den Umstieg auf Proxmox. Die Mehrheit der Rechenzentren plant keinen Umstieg, hat sich noch nicht entschieden oder befindet sich noch in der Prüfungsphase.

Die Bundesregierung agiert offenkundig planlos

Bei der Suche nach Alternativen gehen die Rechenzentren offenkundig auf eigene Faust vor. Der Bund verfolgt hier allem Anschein nach keine einheitliche Strategie. Ein erster Schritt könnte beispielsweise darin bestehen, mittels einer Machbarkeitsstudie zu prüfen, ob der Wechsel auf andere Produkte langfristig möglich ist.

Für eine solche Prüfung bleibt nicht mehr viel Zeit. Die bestehenden Verträge mit den Drittanbietern laufen 2025 und 2027 aus. Zu welchen Konditionen die Bundesregierung VMware-Produkte anschließend beziehen kann, ist derzeit unklar. Doch statt die drohenden Risiken zu analysieren und die technischen Folgen abzuschätzen, zeigt sich die Bundesregierung in ihrer Antwort ohne konkreten Plan. Anke Domscheit-Berg wirft ihr deshalb |„schlechtes Risikomanagement“| vor.

Alternativen sind da

Hinzu kommt, dass eine Open-Source-Alternative zu VMware sogar vom Bund selbst vorangetrieben wird. So förderte das Bundesministerium für Wirtschaft und Klimaschutz für dreieinhalb Jahre das Open-Source-Projekt |Sovereign Cloud Stack| (SCS) – wenn auch mit nur insgesamt 13,2 Millionen Euro, so Kurt Garloff, Mitgründer des SCS. Zum Vergleich: Von 2019 bis 2024 gab die Bundesregierung für VMware-Lizenzen rund 460 Millionen Euro aus.

Garloff ist überzeugt, dass |OpenStack|-basierte Lösungen eine Alternative zu VMware sein könnten. SCS böte gerade für größere Umgebungen mit einem hohen Grad an Automatisierung eine Möglichkeit, sich von VMware zu lösen, so Garloff. „Wir haben anbieterübergreifende |Standards| etabliert, eine gemeinsame Implementierung erarbeitet und Wissen einfacher verfügbar gemacht“, erklärte Garloff gegenüber netzpolitik.org. „Das steigert die Qualität und senkt die Einstiegshürden“.

SCS habe sich in größeren Umgebungen bereits bewährt, beispielsweise in der |BayernCloud Schule|, auf die täglich hunderttausende Nutzer:innen zugreifen. Die Kosten seien kalkulierbar, außerdem werde die Lösung wie andere Open-Source-Lösungen von der Community mitgestaltet und weiterentwickelt. Das |erhöhe nicht nur die Sicherheit (PDF)|, sondern mache die Software-Lösung auch zukunftsfest, so Garloff.

─────────────────────────

Hier die Antworten auf die Kleine Anfrage im Wortlaut:

─────────────────────────

Anlage 1 Kleine Anfrage, Drucksache 20/11457, Gruppe Die Linke, Frage 5a-c

In welchen der laut Kleiner Anfrage DS 20/3619 genannten 184 Rechenzentren (RZ) des Bundes und seitdem hinzugekommenen RZ des Bundes sind Produkte von VMware eingesetzt?

a) Für welche dieser RZ wurde oder wird ein Ersatz von VMWare durch ein Alternativprodukt geprüft?

b) Wo es solche Prüfungen gab – welche Alternativprodukte wurden dabei betrachtet?

c) Wo bereits für eine Alternative entschieden wurde – auf welches Produkt soll in welchem Zeitrahmen umgestiegen werden?

Anlage 2 Kleine Anfrage, Drucksache 20/11457 Gruppe Die Linke, Frage 5d

In welchen der laut Kleiner Anfrage DS 20/3619 genannten 184 Rechenzentren (RZ) des Bundes und seitdem hinzugekommenen RZ des Bundes sind Produkte von VMware eingesetzt?

d) Zusätzlich für die Master-RZ des Bundes - wie' hoch ist der Anteil (bezogen zum Beispiel auf Einheiten Rechenleistung) von VMware-Produkten zur Virtualisierung verglichen mit jeweils welchen anderen in Master-RZ des Bundes genutzten Virtualisierungslösungen?

zu 5 d): VMware ist als Hypervisor stark in der IT-Landschaft der Rechenzentren des ITZBund integriert. So liegt der Anteil von VMware-Produkten in den Masterrechenzentren bei ca. 80 % gegenüber anderen in den Masterrechenzentren verwendeten Virtualisierungslösungen.

Anlage 3 Kleine Anfrage, Drucksache 20/11457 Gruppe Die Linke, Frage 6

In welcher Art und Weise ist der Einsatz beziehungsweise der Austausch von VMware Produkten in der Umsetzung der IT-Konsolidierung berücksichtigt (wenn ja, bitte beschreiben in welcher Weise) und falls bisher nicht, ist die Berücksichtigung zeitnah geplant (wenn nein, bitte begründen, warum nicht)?

zu 6): In der IT-Konsolidierung Bund wurde beim ITZBund bis Anfang 2024 auf den VMware Hypervisor gesetzt. So wird das VMware-Produkt beim zentralen ITDienstleister ITZBund sowohl für die Cloudlösung der Bundesverwaltung „Bundescloud"; als auch für den Betrieb von virtuellen Maschinen eingesetzt. Ein Austausch von VMware wäre mit erheblichen Aufwänden verbunden. Siehe hierzu auch die Antwort auf Frage 5b.

Anlage 4 Kleine Anfrage, Drucksache 20/11457 Gruppe Die Linke, Frage 8 a) – b)

8: Wie bewertet die Bundesregierung ihre eigene Abhängigkeit im IT-Umfeld von VMware Produkten unter besonderer Berücksichtigung von

a) der quantitativen Verbreitung des Einsatzes von VMware Produkten in der ITdes Bundes und

b) der Möglichkeit, zeitnah (oder überhaupt) auf alternative Produkte umzustellen?

Zu 8 a): Die Bundesregierung sieht durchaus eine Abhängigkeit von VMware-Produkten. Ein großer Teil der Server läuft als virtuelle Maschine. Bei diesen vor-Ort-Lösungen („on-premises") ist VMware der Anbieter mit den am weitesten verbreiteten und am besten unterstützten Produkten. Aber auch der Einsatz anderer Produkte von anderen Herstellern (selbst bei OpenSource-Lösungen) würde eine ähnliche Abhängigkeit nach sich ziehen

Zu 8 b): Die Umstellung von VMware auf ein anderes Produkt ist nicht trivial und unterliegt zahlreichen Abhängigkeiten. Die neben VMware eingesetzten Produkte sind in der eingesetzten Menge in keiner Weise mit dem auf VMware betriebenen Infrastrukturen vergleichbar. Die Möglichkeit, zeitnah auf ein alternatives Produkt umzustellen, besteht bei vielen Rechenzentren nicht. Ein Wechsel zu einem anderen Produkt ist ggf. möglich, jedoch technisch aufwändig, zeitintensiv und kostspielig. Die Möglichkeit einer Umstellung müsste vorerst im Rahmen einer Machbarkeitsstudie untersucht werden. Die eingesetzten Software-Produkte sind aktuell komplex in der betrieblichen IT-lnfrastruktur verzahnt, so dass etwaige Produktwechsel sehr wahrscheinlich mit neuen Vertragsschlüssen, Lizenzkosten, Aufwänden für Migration, Integration und Einarbeitung sowie ggf. auch mit Hardware-Kosten verbunden sind.

Insbesondere würde im Falle einer Umstellung das bei den Mitarbeitern über Jahre gesammelte Wissen und Know-how fehlen, das für ein neues Produkt mühsam neu erworben werden müsste. Ein Wechsel könnte auch dazu führen, dass gewisse Funktionalitäten entfallen, was das Zusammenspiel mit bestehenden Lösungen gefährde und Notbehelfe („workarounds") erfordern könnte.

Teilweise befinden sich die Behörden in der Betriebskonsolidierung Bund (BKB) mit dem Ziel, zum ITZBund zu migrieren und dortige souveräne IT-Lösungen zu nutzen.

Darüber hinaus orientieren sich die Behörden an der Architekturrichtlinie für die IT des Bundes.

Im Rahmen der Konsolidierung von verschiedenen Services ist die Beschränkung auf Produkte ein und denselben Herstellers notwendig (in diesem Fall Vcenter, ESXI und Horizon). Diese Services sind in eine ganzheitliche IT-lnfrastruktur mit Schnittstellen zu Komponenten wie Konfigurationsmanagement, Backup/Archivierung, Automatisierung, Monitoring, Detektion/Prävention, usw. eingebunden. Eine Migration auf ein Konglomerat von Produkten unterschiedlicher Hersteller ist nicht sinnvoll und wäre kurzfristig nicht zu realisieren. Ungeachtet dessen haben einzelne Behörden erste Alternativbetrachtungen durchgeführt (z.B. Hyper-V, Proxmox).

Anlage 5 Kleine Anfrage, Drucksache 20/11457 Gruppe Die Linke, Frage 11

11: Mit welchen Zusatzkosten rechnet die Bundesregierung (grobe Schätzung) im Zusammenhang mit der genannten Unternehmensübernahme im laufenden sowie in den kommenden Haushaltsjahren, zum Beispiel durch geänderte Lizenzbedingungen, Kündigungsfristen, Umstieg auf Mietmode//e statt On-premise Lösungen, Wegfall von Bonus-Konditionen (PSO-Credits), Wegfall von Wartungsverträgen, Zwang zu Bündelprodukten, Dienstleistungen im Zusammenhang mit der Gewährleistung des Weiterbetriebs und der IT-Sicherheit, oder auch durch den Wechsel auf Produktalternativen und allgemein durch die Erhebung, Bewertung und Mitigierung der Risiken für den Bund?

zu 11: Die Zusatzkosten für den Bund im laufenden sowie in den kommenden Haushaltsjahren im Zusammenhang mit der Unternehmensübernahme sind aktuell unklar. Auf Grundlage bisheriger Aussagen der Firma Broadcom zur Weiterentwicklung der VMware-Produktpalette sowie des Vertriebs geht die Bundesregierung jedoch von zusätzlichen Kosten – u.a. auch durch den Wechsel auf Produktalternativen - aus. Die Prüfung der Produktalternativen ist noch nicht abgeschlossen und es können daher noch keine Kosten, die durch die Unternehmensübernahme oder einen Produktwechsel entstehen, abgeschätzt werden.

Die Zusatzkosten von neuen Lizenzen im aktuellen und kommenden Haushaltsjahr können darüber hinaus erst dargestellt werden, wenn die dazu benötigten Angebote durch die Vertragspartner vorgelegt wurden.

Die PSO Credits wurden in Broadcom eigene Credits gewandelt. Ob es dabei zu einem Wegfall von Konditionen gekommen ist, wird geprüft. Die abgeschlossenen Wartungsverträge haben aus Sicht des zentralen IT-Dienstleisters ITZBund weiterhin Bestand und wurden, Stand heute, nicht gekündigt. Grundsätzlich sieht das ITZBund den Zwang zu Bundles als kritisch an. Ein Wechsel auf Alternativprodukte wird betrachtet, ist aber für einen Großteil der betriebenen Infrastruktur nicht oder nur schwer umsetzbar (Siehe Antwort Frage 5).

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|wirbt für eine Behörden-Cloud von SAP|

|entscheidet sich größtenteils gegen Open-Source-Software|

|zu großem Ärger bei vielen Kunden|

|die wir veröffentlichen|

|Marktanteil von rund 45 Prozent|

|für 61 Milliarden US-Dollar|

|Kunden monetär „zu melken“|

|um das Zwölffache|

|Abo-Modell|

|Produkt-Bundles|

|Kleinen Anfrage|

|Laut ihrer Antwort|

|zwei|

|Rahmenverträge|

|Digitalstrategie|

|andere Virtualisierungsmanagementlösungen|

|Proxmox|

|„schlechtes Risikomanagement“|

|Sovereign Cloud Stack|

|OpenStack|

|Standards|

|BayernCloud Schule|

|erhöhe nicht nur die Sicherheit (PDF)|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Polnischer Pegasus-Skandal: Ehemaliger Vize-Justizminister Michał Woś angeklagt

Wed, 28 Aug 2024 09:14:17 +0000

Tomas Rudl

Erstmals wurde im polnischen Pegasus-Überwachungsskandal ein hochrangiger Politiker angeklagt. Als damaliger Vize-Justizminister hatte Michał Woś einen Fonds angezapft, um den Staatstrojaner zu beschaffen. Jetzt spricht er von einem „illegalen Verfahren“ gegen ihn.

Langsam wird es ernst in der polnischen Untersuchung des Pegasus-Überwachungskandals. Zumindest für Michał Woś, der zwischen 2017 und 2018 stellvertretender Justizminister war. Dem rechtskonservativen Politiker wird vorgeworfen, die Beschaffung der Spähsoftware |Pegasus mit illegalen Mitteln| in die Wege geleitet zu haben.

Schon Ende Juni hatte das Parlament Woś, inzwischen Abgeordneter der PiS-Abspaltung „Solidarisches Polen“, die |Immunität entzogen|. Nach wochenlangem Hinhalten stellte er sich gestern den Behörden für ein Verhör zur Verfügung. Mit viel Kooperation war jedoch nicht zu rechnen. „Dies ist ein illegales Verfahren“, |wetterte Woś im Vorfeld|. „Die Staatsanwälte wurden nicht wirksam ernannt und haben daher kein Recht, Anklage zu erheben.“

Auch danach gab sich Woś unbeugsam. Wie der |Nachrichtensender TVN24 berichtet|, will er die nun offiziell erhobene Anklage nicht akzeptieren. Im Unterschied zur Staatsanwaltschaft sieht er sich nicht als Verdächtigen: „Ich habe keine Erklärung gemäß der Strafprozessordnung abgegeben, aber eine sehr umfassende Stellungnahme abgegeben“, sagte Woś nach dem Verhör.

Woś soll sich geweigert haben, das rund 20 Seiten lange Protokoll zu unterzeichnen, sagte ein Sprecher der Staatsanwaltschaft. Deren Geduld könnte bald auf die nächste Probe gestellt werden: Woś muss künftig zwei Mal im Monat bei der zuständigen Polizeidienststelle erscheinen und darf nicht ohne Genehmigung das Land verlassen. Zudem wurde ihm der Kontakt mit mehreren Zeugen und Verdächtigen verboten, sagte der Sprecher.

Staat als Selbstbedienungsladen

Im Zentrum der strafrechtlichen Untersuchung steht der sogenannte Gerechtigkeitsfonds. Der soll eigentlich Opfer von Kriminalität unterstützen. Sein Zweck wurde von der PiS-Regierung indes auch für eine vage gehaltene Bekämpfung von Verbrechen ausgeweitet – so geriet der Fonds offenbar zu einem Selbstbedienungsladen für die damaligen Regierungsparteien. Dabei scheint die Korruption weit über den |undurchsichtigen Fonds| hinausgegangen zu sein, erklärte jüngst Ministerpräsident Donald Tusk: Insgesamt sollen |bis zu 23 Milliarden Euro veruntreut| worden sein.

Mit Mitteln aus dem Gerechtigkeitsfonds hatte schließlich die Antikorruptionsbehörde CBA (Centralne Biuro Antykorupcyjne) im Jahr 2017 den Staatstrojaner Pegasus angeschafft, Kostenpunkt: rund sieben Millionen Euro. Damit wurden in den nächsten Jahren etwa |regierungskritische Jurist:innen| oder der damalige |Oppositionspolitiker Krzysztof Brejza| überwacht.

Insgesamt dürften mindestens |600 Personen in Polen mit der Spähsoftware gehackt| worden sein, darunter womöglich auch |mehrere PiS-Regierungsmitglieder|. Neben der strafrechtlichen Ermittlung untersucht ein |Untersuchungsausschuss des Parlaments|, ob die nationalkonservative PiS-Regierung Pegasus zum Ausspähen politischer Gegner eingesetzt hat. Zuvor hatte ein Bericht des Senats festgestellt, dass damit die |Wahl im Jahr 2019 manipuliert| worden sei.

Im Frühjahr fanden erste |Hausdurchsuchungen und Festnahmen| statt. Im Juni beschlagnahmten Ermittler:innen |Hard- und Softwarekomponenten des Spionagesystems sowie Dokumente|, von denen sie sich weitere Hinweise auf den tatsächlichen Umfang des Skandals erwarten.

Komplettüberwachung mit Pegasus

Pegasus stammt von der israelischen Firma NSO Group. Mit dem Spionagewerkzeug lassen sich unbemerkt IT-Geräte wie Smartphones aus der Ferne knacken. Angreifer:innen erhalten damit in Echtzeit praktisch unbegrenzten Zugriff auf die Geräte – und damit auf das digitale Leben ihrer Opfer. Eigentlich soll das mächtige Werkzeug allein dem Kampf gegen Terrorismus und Organisierte Kriminalität dienen, verspricht der Hersteller.

Einschlägige Vorfälle in Polen, Ungarn und anderen Teilen der Welt hatten in den vergangenen Jahren jedoch gezeigt, dass der |Staatstrojaner wiederholt missbräuchlich von Regierungen| eingesetzt wurde.

Rechtliche Konsequenzen hielten sich bislang in Grenzen. Ein eigens eingerichteter Untersuchungsausschuss im EU-Parlament verlief |weitgehend im Sand|. Ein ähnlich gelagerter Spionageskandal rund um die Spähsoftware Predator wurde in |Griechenland unlängst konsequenzenlos für beendet| erklärt. Die USA hingegen haben die NSO Group mittlerweile auf eine Sanktionsliste gesetzt, dort sind zudem Klagen von Apple und Meta gegen das Unternehmen anhängig. Es nutzte Sicherheitslücken in ihren Apps und Systemen, um Zugang zu den Geräten zu bekommen.

Angeblich nur Spione enttarnt

Die Straflosigkeit könnte sich in Polen ändern, selbst wenn Michał Woś seine Unschuld beteuert. Pegasus sei rechtmäßig angeschafft und etwa für Gegenspionage eingesetzt worden, erklärte Woś in der eilig einberufenen Pressekonferenz vor dem Gebäude der Staatsanwaltschaft. Weder er noch der damalige Justizminister Zbigniew Ziobro, der |ebenfalls ins Visier geraten| ist, hätten darüber bestimmt, ob und wie der Staatstrojaner eingesetzt würde, sagte Woś.

„Ich werde strafrechtlich verfolgt und sie wollen mich für zehn Jahre ins Gefängnis stecken, weil der polnische Staat aufgehört hat, taub und blind gegenüber Kriminellen zu sein – dafür, dass der CBA legale Mittel zur Verfügung gestellt wurden“, |sagte Woś|.

Das klingt ganz anders als noch |am Anfang des Überwachungsskandals vor drei Jahren|. Damals wollte die amtierende PiS-Regierung lange nicht bestätigen, Pegasus überhaupt gekauft und eingesetzt zu haben. Der einstmalige Ministerpräsident Mateusz Morawiecki wollte die Affäre erst „ausländischen Mächten“ in die Schuhe schieben. Woś selbst wollte nicht einmal gewusst haben, was das für ein System sei. Später |witzelte er in sozialen Medien| über die Namensgleichheit des Überwachungstools mit einer Spiele-Konsole, den er in den 1990er Jahren gekauft habe.

Sein vermeintliches Unwissen hielten Woś gestern Journalist:innen vor, |berichtet Gazeta.pl|. Das habe daran gelegen, dass das Überwachungstool in Polen nicht Pegasus genannt werde, behauptete Woś daraufhin. In einem hitzigen hin und her fragte Woś schließlich einen Journalisten, ob ihn Donald Tusk geschickt hätte – und brach die Pressekonferenz frustriert ab.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|IMAGO / SOPA Images|

|Pegasus mit illegalen Mitteln|

|Immunität entzogen|

|wetterte Woś im Vorfeld|

|Nachrichtensender TVN24 berichtet|

|undurchsichtigen Fonds|

|bis zu 23 Milliarden Euro veruntreut|

|regierungskritische Jurist:innen|

|Oppositionspolitiker Krzysztof Brejza|

|600 Personen in Polen mit der Spähsoftware gehackt|

|mehrere PiS-Regierungsmitglieder|

|Untersuchungsausschuss des Parlaments|

|Wahl im Jahr 2019 manipuliert|

|Hausdurchsuchungen und Festnahmen|

|Hard- und Softwarekomponenten des Spionagesystems sowie Dokumente|

|Staatstrojaner wiederholt missbräuchlich von Regierungen|

|weitgehend im Sand|

|Griechenland unlängst konsequenzenlos für beendet|

|ebenfalls ins Visier geraten|

|sagte Woś|

|am Anfang des Überwachungsskandals vor drei Jahren|

|witzelte er in sozialen Medien|

|berichtet Gazeta.pl|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Digitale Selbstverteidigung: So funktionieren sichere Passwörter

Wed, 28 Aug 2024 06:50:28 +0000

Martin Schwarzbeck

Basis jeglicher Art von Verschlüsselung oder Accountschutz ist ein sicheres Passwort. Wie man zu so einem kommt, ob es wirklich Sonderzeichen braucht und wann auch ein Fingerabdruck schon sicher sein kann.

Das Entsperrmuster lässt sich an der Fettspur auf dem Handy-Display ablesen, den Fingerabdruck bekommt man zum Beispiel |von einem Getränkebehälter| oder aus einer erkennungsdienstlichen Behandlung. Ein Porträtfoto für die Gesichtserkennung lässt sich mit einer guten Kamera aus der Ferne machen: Die meisten Entsperrmechanismen sind recht simpel zu umgehen.

Die Hersteller bauen immer neue Sicherheitsmechanismen ein: Ist das Iris-Abbild wirklich auf einer gekrümmten Linse oder nur auf einem ausgedruckten Foto? Ist das vorgezeigte Gesicht dreidimensional? Bauen sie eine neue Vorkehrung ein, versuchen Sicherheitsforschende sie zu umgehen – |ein Katz-und-Maus-Spiel|.

Also muss ein |sicheres Passwort| her. Aber wie sieht das aus? Wie viele Zeichen soll es haben und müssen wirklich Sonderzeichen rein? Wir haben eine Reihe Expert*innen zum Thema befragt.

Janik Besendorf vom |Digital Security Lab der Reporter ohne Grenzen| sagt: „Wichtig ist vor allem die Länge, weniger, wie viele Sonderzeichen und Zahlen ich da drin habe und ob ich Groß- und Kleinschreibung verwende.“ Grundlage ist die Logik: Je mehr Versuche nötig sind, um ein Passwort zu erraten, desto sicherer ist es.

Die Länge macht’s

Die Formel, um zu berechnen, aus wie vielen möglichen Kombinationen ein Passwort besteht: Menge der möglichen Zeichen hoch Länge. Ein vierstelliges Passwort aus nur Kleinbuchstaben hätte damit 26 hoch 4 Möglichkeiten – rund eine halbe Million. Eine vierstelliges Passwort aus den 95 druckbaren ASCII-Zeichen (Groß- und Kleinbuchstaben, Zahlen von 0 bis 9 und Sonderzeichen) böte dagegen über 80 Millionen Kombinationsmöglichkeiten.

Wenn man allerdings stattdessen bei den Kleinbuchstaben bleibt und das Passwort einfach auf sechs Buchstaben verlängert, landet man schon bei über 300 Millionen möglichen Kombinationen. Aufgrund der Exponentialfunktion ist die Länge des Passworts der entscheidende Faktor.

Das bestätigt auch Joachim Wagner, Pressesprecher im Bundesamt für Sicherheit in der Informationstechnik. „Früher hat man ja immer gesagt, wir brauchen eine Mischung aus Zahlen, Buchstaben, Sonderzeichen. Mittlerweile ist aber der Ratschlag, dass man als Passphrase durchaus einen Satz nutzen kann, solange er lang genug ist. Also alles über 20 Zeichen.“

Auch Janik Besendorf sagt: „So ganz grob geschätzt ist man ab 20 Zeichen schon sehr gut dabei.“ Eine gute und gut erforschte Methode, selbst Passwörter zu generieren, sei das |Diceware|-Verfahren. Dabei reiht man erwürfelte Wörter aneinander und verbindet sie dann eventuell noch mit Sonderzeichen. „Das ist die gängige Empfehlung der Wissenschaft und von Organisationen, die sich mit digitaler Selbstverteidigung beschäftigen“, sagt Besendorf.

Wann der Fingerabdruck reicht

Eine Ausnahme von der Minimum-20-Zeichen-Regel sind die Entsperrcodes mancher Smartphones. Aktuelle iPhones und aktuelle Google-Pixel-Telefone sind mit einem Sicherheitschip ausgerüstet, der hardwareseitig dafür sorgt, dass die Wartezeit zwischen den PIN-Eingaben von Fehlversuch zu Fehlversuch |immer weiter steigt|.

Alexander Paul von |resist.berlin|, einer digitalen Sicherheitsberatung vor allem für Aktivist*innen sagt: „Dadurch werden relativ kurze PINs auf diesen Geräten vergleichsweise sicher. Die Empfehlung ist, mindestens eine sechsstelligen, zufälligen PIN zu verwenden. Auf einem Pixel-Telefon wird der im Schnitt erst nach 1.300 Jahren geknackt“.

Menschen, die den Sicherheitschips nicht trauen, könnten stattdessen auch eine Kombination aus langem Passwort und Fingerabdruck nutzen, so Alexander Paul. Auf dem Google-Pixel-Telefon ließe sich eine Funktion einstellen, mit der man das Telefon im Alltag mit Fingerabdruck entsperre. Doch sobald man sich aus dem Profil abmeldet, wird das lange, sichere Passwort für den Zugang zum Telefon nötig. „Wer öfters auf Demos geht, kann sich das ruhig mal antrainieren“, sagt er.

Joachim Wagner vom Bundesamt für Sicherheit in der Informationstechnik empfiehlt allen Nutzer*innen, für besonders wichtige Accounts eine Zwei-Faktor-Authentifizierung einzurichten. Das heißt, neben dem Passwort braucht es noch eine weitere Information, um sich einzuloggen. Oft sind das einmalig nutzbare, generierte Codes.

Wichtig ist auch, für jeden Dienst ein eigenes Passwort zu verwenden. Sonst liegt bei einem Datenleck eines genutzten Dienstes potenziell die ganze digitale Identität offen. Und auch das heimische W-LAN braucht ein neues sicheres Passwort, da die voreingestellten Passwörter oft Teil von Datenlecks sind.

Passwortmanager und Datenlecks

Um die zahlreichen langen Passwörter zu verwalten, empfehlen Wagner, Besendorf und Paul einen Passwortmanager, der könne die guten Passwörter auch gleich generieren. „Dann muss ich mir nur ein starkes Passwort merken, das für den Passwortmanager“, sagt Wagner. Das müsse man sich dann aber wirklich gut merken, denn wenn es weg sei, seien es auch alle Zugänge.

Wagner darf als Behördenmitarbeiter keine Produktempfehlung abgeben, Besendorf empfiehlt: „Entweder |Bitwarden| oder |KeepassXC|, die sind beide Open Source, werden aktiv weiterentwickelt und haben erst kürzlich ein Audit veröffentlicht, da hat eine Sicherheitsfirma die auf mögliche Probleme überprüft.“

Bitwarden kommt mit einer Cloudanbindung, mit der die Passwörter synchronisiert werden. KeepassXC hat dafür einfach nur eine verschlüsselte Datei, die es den Nutzer*innen überlässt, wie sie die sichern und auf unterschiedlichen Geräten nutzen. Auch die Electronic Frontier Foundation empfiehlt KeepassXC.

Mit den Passwortmanagern ist es auch möglich, die Passwörter regelmäßig zu ändern. Schnellstmöglich sollte man das tun, wenn man sein Passwort auf einem nicht vertrauenswürdigen Gerät eingetippt hat oder das Passwort in einem Datenleck veröffentlicht wurde. Ob E-Mail-Accounts in solchen Datenlecks enthalten sind, lässt sich unter anderem auf |haveibeenpwned.com| herausfinden.

Man kann sich dort auch benachrichtigen lassen, sobald persönliche Accountdetails im Netz gefunden werden. Die Seite des Sicherheitsforschers Troy Hunt versammelt allerdings nur frei zugängliche Breaches. Wenn ein Account dort nicht verzeichnet ist, heißt das nicht, dass das Passwort dazu nicht bereits anderen Menschen bekannt ist.

Mehr Tipps zur digitalen Selbstverteidigung gibt es |hier| und unter |netzpolitik.org/digitale-selbstverteidigung|.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|von einem Getränkebehälter|

|ein Katz-und-Maus-Spiel|

|sicheres Passwort|

|Digital Security Lab der Reporter ohne Grenzen|

|Diceware|

|immer weiter steigt|

|resist.berlin|

|Bitwarden|

|KeepassXC|

|haveibeenpwned.com|

|hier|

|netzpolitik.org/digitale-selbstverteidigung|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

BKA-Gesetz: „Schon jetzt verfassungswidrig“

Tue, 27 Aug 2024 15:14:40 +0000

Constanze

Innenministerin Faeser will dem BKA heimliche Wohnungsdurchsuchungen erlauben, auch zur vereinfachten Installation von Staatstrojanern. Für biometrische Daten soll das BKA auch das Internet durchsuchen dürfen. Wir fragen Simone Ruf und David Werdermann von der Gesellschaft für Freiheitsrechte, was von den Plänen zu halten ist.

Bundesinnenministerin Nancy Faeser (SPD) plant eine gesetzliche Befugnis zum verdeckten Betreten von Wohnungen, die wir |veröffentlicht haben|. Die heimliche Wohnungsdurchsuchung soll dem Bundeskriminalamt künftig erlaubt werden, auch um es technisch zu erleichtern, Staatstrojaner auf den Computersystemen in den Wohnungen zu installieren.

Zudem soll die Behörde mit dem neuen BKA-Gesetz erstmals Möglichkeiten der digitalen Rasterfahndung erhalten: Das BKA soll eine Big-Data-Datenbank aus eigenen Polizeidaten erstellen und diese Informationen analysieren dürfen, entweder in Eigenentwicklung oder „als kommerzielle Lösung“. Der BKA-Gesetzentwurf umfasst auch |mehr Möglichkeiten zur Gesichtserkennung|. Gesichtsbilder oder andere Körperdaten dürfen dann nicht mehr nur gegen polizeiliche Datenbanken abgeglichen, sondern auch durch biometrische Analysen von Daten aus dem Netz angereichert werden.

Die Ampel-Regierung hat zu den Ideen von Faeser noch keinen Konsens gefunden: Wenn es um heimliche Wohnungsdurchsuchungen geht, lehne er „als Verfassungsminister“ solche Ideen ab, |konterte Justizminister Marco Buschmann| (FDP) den Gesetzentwurf bereits postwendend.

Wir fragen Simone Ruf und David Werdermann von der Gesellschaft für Freiheitsrechte (GFF) nach ihrer rechtlichen Einschätzung des Gesetzentwurfes.

─────────────────────────

Simone Ruf ist promovierte Juristin und arbeitet als |Verfahrenskoordinatorin bei der GFF|. Der Schwerpunkt ihrer Arbeit sind derzeit Überwachungsthemen.

David Werdermann ist Rechtsanwalt und arbeitet als |Projektkoordinator bei der GFF|.

Verdeckte Durchsuchung von Wohnungen

netzpolitik.org: Das BKA soll künftig zur Abwehr von Gefahren des internationalen Terrorismus die Erlaubnis zur verdeckten Durchsuchung von Wohnungen erhalten. Wohnungsdurchsuchungen sind sonst ja offene Maßnahmen. Wie schätzen Sie die Idee einer heimlichen Durchsuchung ein?

David Werdermann: Heimliche Wohnungsdurchsuchungen haben eine neue Qualität. Bei der offenen Durchsuchung weiß man, was passiert, und kann sich gegebenenfalls auch vor Gericht wehren. Von der heimlichen Durchsuchung erfährt man hingegen nichts. Die bloße Existenz der Befugnis schafft „ein diffus bedrohliches Gefühl des Beobachtetseins“ – und das in den eigenen vier Wänden. Die Wohnung verliert als „letztes Refugium“ ihren Schutzcharakter.

netzpolitik.org: Neu vorgesehen im Gesetzentwurf ist auch die Erlaubnis zum verdeckten Betreten von Wohnungen als „Begleitmaßnahme für die Online-Durchsuchung und Quellen-Telekommunikationsüberwachung“. Damit soll die Installation von Staatstrojanern erleichtert werden. Wie ist diese neue Befugnis gemessen am sogenannten Computer-Grundrecht, also dem |Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme|, zu bewerten?

David Werdermann: Während die Infiltration von Geräten am Computer-Grundrecht zu messen ist, greift die heimliche Wohnungsbetretung zur Installation von Trojanern in das Wohnungsgrundrecht ein. Das Bundesverfassungsgericht hält diesen Eingriff zwar unter bestimmten Voraussetzungen für gerechtfertigt. Dennoch müssen wir uns fragen: Wollen wir wirklich, dass Polizeibeamt*innen heimlich in Wohnungen eindringen?

Hinzu kommt: Mobiltelefone hat man in der Regel bei sich. Die einzige Möglichkeit des Zugriffs bietet sich, wenn die Zielperson schläft. Klingt nach einem schlechten Agentenfilm – ist nach dem neuen BKA-Gesetz aber ein denkbares Szenario.

Dazu muss man sagen: Eine der Alternativen ��� die Infiltration von Geräten aus der Ferne durch das Ausnutzen von Sicherheitslücken – ist nicht viel besser. Denn diese setzt voraus, dass die Sicherheitslücken nicht geschlossen werden – und entsprechend auch von Kriminellen und ausländischen Geheimdiensten ausgenutzt werden können. Das gefährdet die IT-Sicherheit von allen.

netzpolitik.org: Der Einsatz von Staatstrojanern ist |seit Jahren heftig umstritten|. Die Ampel-Regierung war angetreten, die Befugnisse zurückzuschrauben, würde mit dem Gesetzentwurf nun aber die Möglichkeiten zum staatlichen Hacking ausweiten. Kann denn ein heimlicher Wohnungseinbruch zur vereinfachten Installation von Schadsoftware eine erforderliche, angemessene und verhältnismäßige Maßnahme sein, weil es „die technisch sicherste und schnellste Möglichkeit ist“?

David Werdermann: Nancy Faeser will offenbar da weitermachen, wo Horst Seehofer aufgehört hat: Immer mehr Befugnisse für die Polizeibehörden. Der |Gesetzentwurf aus dem Bundesjustizministerium|, mit dem der Einsatz von Staatstrojanern zur Strafverfolgung eingeschränkt werden soll, liegt seit über einem Jahr vor, kommt aber nicht voran. Auch die Pflicht, Schwachstellen an die Hersteller zu melden, lässt auf sich warten. Damit bleiben zentrale Versprechen der Ampel uneingelöst.

Schwerwiegende heimliche Grundrechtseingriffe durch Datenanalyse

netzpolitik.org: Das BKA soll auch die Befugnis zur Anwendung von Systemen zur automatisierten Datenanalyse erhalten. Praktisch werden dafür verschiedene polizeiliche Datenbanken zusammengeführt und deren Inhalte mit Hilfe von Software analysiert. Entspricht die Regelung dem |sogenannten „Palantir-Urteil“|, sind also Art und Umfang der in eine Analysesoftware eingespeisten Daten hinreichend begrenzt und eine effektive Kontrolle der Nutzung solcher Systeme vorgesehen?

Simone Ruf: Die Befugnis erlaubt es dem BKA, alle im Informationssystem und im polizeilichen Informationsverbund enthaltenen Daten zu analysieren. Es handelt sich dabei um schwerwiegende heimliche Grundrechtseingriffe, da die zu analysierenden Daten und die Methode der Analyse nicht weiter beschränkt sind. Das BKA kann damit weitreichende Persönlichkeitsprofile erstellen.

Solche schwerwiegenden Eingriffe sind nur unter engen Voraussetzungen erlaubt. Die Befugnis sieht entsprechend mindestens eine konkretisierte Gefahr für besonders gewichtige Rechtsgüter voraus. Defizite bestehen jedenfalls im Hinblick auf die datenschutzrechtliche Kontrolle. Mindestens ein*e Datenschutzbeauftragte*r sollte verpflichtet sein, in regelmäßigen Abständen Kontrollen durchzuführen.

Das Bundesverfassungsgericht hat im Datenanalyse-Urteil zwar Einzelheiten offengelassen, aber betont, dass einer sachgerechten Ausgestaltung der Kontrolle große Bedeutung zu kommt. Da die Befugnis auch komplexe Formen des Abgleichs ermöglicht, sind flankierende Schutzvorkehrungen nötig, die der Fehleranfälligkeit dieser Systeme entgegenwirken. Diese fehlen.

|Wir veröffentlichen den Entwurf zum neuem BKA-Gesetz|

Biometrischer Abgleich mit öffentlich zugänglichen Daten

netzpolitik.org: Der Gesetzentwurf enthält auch die Befugnis des biometrischen Abgleichs öffentlich zugänglicher Daten aus dem Internet, wobei biometrische Merkmale nicht nur Lichtbilder und Fingerabdrücke, sondern auch „weitere Identifizierungsmerkmale“ wie zum Beispiel „Bewegungs-, Handlungs- oder Sprechmuster“ sein können. Für wie weitreichend bewerten Sie diese Regelung? Umfasst die Regelung alle Arten biometrischer Merkmale, können darunter beispielsweise auch DNA-Daten fallen?

Simone Ruf: Die Regelung ist höchst problematisch. Offenbar wollte das BMI hier eine „Lex PimEyes“ schaffen. Der Abgleich ist aber nicht auf Gesichtsbilder beschränkt, sondern kann eben alle möglichen biometrischen Daten erfassen. Das sind solche Daten, die eine eindeutige Identifizierung von Personen ermöglichen und damit besonders schützenswert sind. Dazu gehören also auch DNA-Daten. Diese dürften aber im Rahmen eines Abgleichs mit Daten aus dem Internet nicht besonders relevant sein. Relevant sind vielmehr neben den Gesichtsbildern die individuelle Gangart und Sprechmuster.

Die Regelung ist extrem weitreichend, da der Abgleich mit allen öffentlich zugänglichen Daten aus dem Internet ermöglicht werden soll. Insbesondere Daten von Social-Media-Plattformen sollen abgeglichen werden dürfen, sofern es sich um öffentliche Inhalte handelt. Die Befugnis ist auch nicht auf verurteilte, beschuldigte oder verdächtige Personen beschränkt. Das BKA kann auch nach anderen Personen suchen, um deren Aufenthaltsort zu bestimmen oder diese zu identifizieren. Hier findet sich keine Beschränkung auf zum Beispiel vermisst gemeldete Personen.

netzpolitik.org: Ist der Gesetzentwurf bei der Biometrie konform zur europäischen KI-Verordnung?

Simone Ruf: Jedenfalls mit Blick auf den Abgleich von Gesichtsbildern steht die Befugnis einem Verbot der KI-Verordnung entgegen. Demnach ist es verboten, KI-Systeme zu verwenden, die Datenbanken für die Gesichtserkennung durch das ungezielte Auslesen von Gesichtsbildern aus dem Internet erstellen oder erweitern. Dies wäre aber der erste technisch notwendige Schritt für einen Abgleich. Eine Befugnis zum Aufbau einer eigenen biometrischen Datenbank enthält die Vorschrift nicht und wäre mit Grundrechten nicht vereinbar.

Das BKA darf auch nicht auf private Anbieter wie Clearview AI oder PimEyes zurückzugreifen, deren Geschäftsmodelle rechtswidrig sind. Dem steht der verfassungsrechtliche Grundsatz der Bindung an Gesetz und Recht entgegen, dem das BKA unterliegt.

netzpolitik.org: Wie ist der Gesetzentwurf des Bundesinnenministeriums mit Blick auf den Koalitionsvertrag der Ampel-Regierung zu bewerten?

Simone Ruf: Es ist besorgniserregend, dass das BMI einen Vorschlag für eine solche Regelung macht, obwohl sich die Regierungsparteien im Koalitionsvertrag gegen biometrische Überwachung ausgesprochen haben.

Biometrische Überwachungsbefugnisse gehen mit erheblichen Gefahren für Grundrechte einher. Anonymität im öffentlichen Raum – auch im Internet – droht damit verloren zu gehen. Abgesehen davon wird in Studien immer wieder betont, dass diese Systeme extrem anfällig für Fehler und Diskriminierung sind.

Noch mehr Befugnisse trotz Verfassungswidrigkeit

netzpolitik.org: Wenn nun diese neuen eingriffsintensiven Befugnisse geplant sind: Sind auch neue Kontrollmechanismen vorgesehen?

David Werdermann: Für die heimliche Wohnungsbetretung und -durchsuchung gilt ein Richtervorbehalt. Für die automatisierte Datenanalyse und den biometrischen Abgleich gibt es keine spezifischen Kontrollmechanismen.

netzpolitik.org: Eine Evaluierung der neuen Befugnisse ist laut Gesetzentwurf nicht vorgesehen. Ist das angemessen?

Simone Ruf: Der Gesetzgeber ist verfassungsrechtlich nicht verpflichtet, Evaluierungsklauseln vorzusehen. Aus grundrechtlicher Perspektive ist das aber sinnvoll und wünschenswert. Indem Befugnisse nach einem gewissen Zeitraum evaluiert werden, kann festgestellt werden, ob die vom Gesetzgeber prognostizierten „Verbesserungen“ wirklich eingetreten sind. Denn wenn nicht, sind die damit verbundenen Grundrechtseingriffe nicht gerechtfertigt.

Evaluierungsklauseln führen dazu, dass der Gesetzgeber über die Regelung nochmal nachdenkt, anstatt Befugnisse, wie wir es oft beobachten, unreflektiert auszuweiten. Evaluierungspflichten können auch damit verbunden werden, dass ein Gesetz befristet gilt und nach erfolgter Evaluierung von Parlament erneut beschlossen werden muss. Aus rechtsstaatlicher und grundrechtlicher Perspektive wäre beides zu begrüßen und dürfte auch mit Blick auf die Erstellung einer Überwachungsgesamtrechnung hilfreich sein.

netzpolitik.org: Gibt es in dem Gesetzentwurf aus Ihrer Sicht noch weitere Befugnisse, die stärker diskutiert werden müssten?

David Werdermann: Das BKA-Gesetz ist schon jetzt verfassungswidrig. Deswegen haben wir bereits vor Jahren Verfassungsbeschwerde vor allem gegen die Datenverarbeitung im polizeilichen Informationsverbund erhoben. Am 1. Oktober 2024 wird das Bundesverfassungsgericht |sein Urteil verkünden|. Wir gehen davon aus, dass der Gesetzgeber hier nachbessern muss.

netzpolitik.org: Vielen Dank für die Beantwortung der Fragen!

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|IMAGO / Bernd Elmenthaler|

|veröffentlicht haben|

|mehr Möglichkeiten zur Gesichtserkennung|

|konterte Justizminister Marco Buschmann|

|Verfahrenskoordinatorin bei der GFF|

|Projektkoordinator bei der GFF|

|Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme|

|seit Jahren heftig umstritten|

|Gesetzentwurf aus dem Bundesjustizministerium|

|sogenannten „Palantir-Urteil“|

|Wir veröffentlichen den Entwurf zum neuem BKA-Gesetz|

|ins Gespräch|

|sein Urteil verkünden|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Telegram-Gründer Durov: Festnahme mit Risiken und Nebenwirkungen

Tue, 27 Aug 2024 10:43:46 +0000

Anna Biselli

Dass der Telegram-Chef in Frankreich festgenommen wurde, sorgt für starke Bilder. Das ist Symbolaktionismus und ein versteckter Angriff auf Verschlüsselung. Es gäbe bessere Werkzeuge, auf die mangelnde Moderation von Telegram einzuwirken. Ein Kommentar.

Am Samstag wurde Telegram-Chef Pavel Durov |an einem Pariser Flughafen festgenommen|, mittlerweile ist sein polizeiliches Gewahrsam bis Mittwoch verlängert worden. Seit Montag ist bekannt: Durov wird verdächtigt, sich mitschuldig an zahlreichen Straftaten gemacht zu haben, darunter Drogenhandel und Kindesmissbrauch. Das geht |aus einer Pressemitteilung der Staatsanwaltschaft| hervor.

Telegram gilt inzwischen als einer der meistgenutzten Messenger der Welt. Längst verwenden Menschen den Dienst nicht mehr nur zum Austausch privater Nachrichten. In großen Gruppen oder Verlautbarungskanälen finden sich teils tausende Teilnehmende zusammen. Man findet dort profane Alltagskommunikation genauso wie ungehindert verbreiteten Hass und Angebote zur Bestellung des nächsten Koks-Taxis. Telegram wird aber auch genutzt, um Protest gegen autoritäre Regierungen in Ländern zu organisieren, in denen sonst fast keine Kommunikation mehr möglich ist.

Die französische Staatsanwaltschaft gibt als Grund für Durovs mutmaßliche Mitschuld an Straftaten Telegrams mangelnde Moderation und Kooperationsbereitschaft gegenüber den Behörden an.

Erratische Moderation

Was Telegram auf seiner Plattform duldet und was nicht, wirkt äußerst erratisch. Nach eigenen Angaben beschränkt Telegram „Aktivitäten, die in den meisten Ländern als illegal angesehen werden“ und legt das offenbar genau so schwammig aus wie es klingt. Einige Kanäle des Verschwörungsideologen Attila Hildmann beispielsweise löschte der Messenger-Dienst. Andere rechtsradikale Tummelplätze bleiben hingegen unbehelligt. Und während Drogen-Shops so leicht aufzufinden sind wie der nächste Späti in Berlin, verschwindet islamistische Propaganda häufig von der Plattform.

Dabei arbeitet Telegram durchaus mit Behörden zusammen und folgt Anordnungen |von Europol| oder |dem BKA|. Und auch wenn das Unternehmen sich lange damit brüstete, keine Nutzer:innendaten an Behörden zu geben, ist die |Realität auch hier wohl längst eine andere|.

Man kann sich trotzdem leicht vorzustellen, dass das volatile Verhalten von Telegram den Behörden ein Dorn im Auge ist. Was die Festnahme immerhin leistet: Sie sendet ein Signal an Tech-Barone wie Pavel Durov und oder Elon Musk, dass sie sich mit den von ihnen kontrollierten Plattformen nicht alles erlauben können. Doch ist Signalaktionismus hier das Richtige?

Unerwünschte Nebenwirkungen

Die Aktion bleibt nicht ohne unerwünschte Nebenwirkungen. So liefert sie etwa Futter für Durovs fragwürdige Selbstinszenierung |als Kämpfer für Rede- und Meinungsfreiheit|, der einst Russland verlassen musste, weil sein Dienst den dortigen Behörden nicht genehm war. Bis heute vermarktet sich Telegram als sicherer Hafen für Unterdrückte, dabei ist die Kommunikation dort nur teilweise verschlüsselt. In Direktkonversationen müssen „geheime Nachrichten“ erst aktiviert werden, auf verschlüsselte Gruppen-Chats warten Nutzer:innen seit langem vergebens.

Außerdem ist die Verhaftung eine Steilvorlage für Russland, um eine Unterdrückung der Meinungsfreiheit in Europa anzuprangern. Es ist eine Chance, die der Kreml sich nicht entgehen lässt: Da Durov sowohl französischer als auch russischer Staatsbürger ist, |verlangt Moskau konsularischen Zugang zu Durov|. Dass ebenjener Staatsbürger vor ein paar Jahren noch unerwünscht war, interessiert die russische Regierung heute nicht mehr.

Ausgeschlachtet wird Durovs Festnahme auch von den Verschwörungsideologen und Rechtsradikalen, die auf Telegram eine Heimat gefunden haben. In den entsprechenden Kanälen schwingen sich die Empörten gegenseitig auf.

Kampf gegen Verschlüsselung

Besonders problematisch ist, dass die Behörden Durov auch das bisschen Verschlüsselung zum Vorwurf machen, das Telegram anbietet. Genauer gesagt kritisiert die Staatsanwaltschaft die „Bereitstellung von Krypto-Diensten zur Gewährleistung der Vertraulichkeit ohne zertifizierte Anmeldung“. Seit ein paar Jahren ist es in Frankreich vorgeschrieben, dass Verschlüsselungsangebote registriert werden müssen. Bis zu zwei Jahren Haft oder 30.000 Euro Strafe |stehen auf Verstöße|.

Das eine solche Regelung in einem demokratischen Land überhaupt besteht, ist fatal. Zuletzt hatte sich die französische Justiz aus dem gleichen Straftatenkatalog bedient, um sich im Februar |den vermeintlichen Encrochat-Chef ausliefern zu lassen| – unter anderem, weil er ein Verschlüsselungsgerät ohne vorherige Erklärung gegenüber den Behörden angeboten hatte.

Gesetze wie diese öffnen Tür und Tor für Missbrauch, wenn staatlichen Behörden ein Verschlüsselungsdienst nicht genehm ist. Und sie bringen viele Projekte für sichere Infrastruktur in Gefahr, die ihre Programme auch in Frankreich anbieten. Sie schrecken ab. Dass Telegram gerade das Gegenteil eines betonharten Verschlüsselungstools ist, spielt dabei kein Rolle. Sollten die Behörden diesen Vorwurf weiter verfolgen, geht es um weit mehr als den Umgang mit Telegram oder Pavel Durov. Dann geht es um den Umgang mit Technologie, die essenziell ist für unsere sichere Kommunikation.

Warum nicht der Digital Services Act?

Im Lichte dieser Fakten wirkt die Festnahme Durovs mehr als zweifelhaft. Hätten die EU-Staaten nicht andere Möglichkeiten als eine Festnahme gehabt? Eigentlich wäre doch der Instrumentenkasten des Digital Services Act (DSA) einschlägig. Plattformen nach klaren Regeln zur Verantwortung ziehen – genau dafür wurde der DSA geschaffen.

Wie andere Tech-Unternehmen versucht Telegram, den DSA zu umgehen. Während das Unternehmen mit seinen weltweit bald eine Milliarde Nutzer:innen prahlt, will es in der EU nur 41 Millionen Nutzer:innen haben. Das ist praktischerweise knapp unter der Schwelle für besonders große Plattformen, für die besonders strenge Regeln gelten. Zwar behauptet der Dienst in seiner Stellungnahme, |man halte alle Regeln ein|. Aber glaubwürdig ist das nicht.

Seit mehreren Monaten prüft die EU, Telegram |strenger unter dem DSA einzustufen|. Und sie hätte auch Möglichkeiten, den Dienst für seine bisherigen Versäumnisse zur Verantwortung zu ziehen. Doch damit das wirksam werden kann, müssen die zuständigen Behörden das so konsequent und auch transparent wie möglich tun. Mit einem Vorgehen, über das bisher nur wenig öffentlich bekannt ist, befeuern sie vielmehr eine weitere Legendenbildung eines Superreichen als eine echte Lösung der Probleme.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|an einem Pariser Flughafen festgenommen|

|aus einer Pressemitteilung der Staatsanwaltschaft|

|von Europol|

|dem BKA|

|Realität auch hier wohl längst eine andere|

|als Kämpfer für Rede- und Meinungsfreiheit|

|verlangt Moskau konsularischen Zugang zu Durov|

|stehen auf Verstöße|

|den vermeintlichen Encrochat-Chef ausliefern zu lassen|

|man halte alle Regeln ein|

|strenger unter dem DSA einzustufen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Transparenz in Sachsen: Von geschwärzten Dokumenten und mauernden Behörden

Tue, 27 Aug 2024 07:41:29 +0000

Ingo Dachwitz

Seit gut eineinhalb Jahren hat Sachsen ein Transparenzgesetz – eines, das diesen Namen nicht verdient, sagt der Journalist Aiko Kempen im Interview. Er hat dutzende Anfragen gestellt und statt Informationen vor allem geschwärzte Dokumente und hohe Rechnungen bekommen.

|Aiko Kempen| ist investigativer Journalist aus Leipzig und arbeitet bei FragDenStaat im Bereich Recherche. Wir haben mit ihm über seine Erfahrungen mit dem Sächsischen Transparenzgesetz gesprochen.

netzpolitik.org: Seit 1. Januar 2023 gilt in Sachsen ein |Transparenzgesetz|. Du hast als Journalist seitdem |mehrere Dutzend Auskunftsanfragen| an sächsische Behörden gestellt. Was hast du erlebt?

Aiko Kempen: Zunächst einmal wussten viele Behörden noch gar nicht so richtig, dass es das Transparenzgesetz gibt. Oder was in dem Gesetz steht. Oder dass sie mitmachen müssen. Offenbar gibt es in sächsischen Behörden keine Menschen, die explizit für die Bearbeitung von Auskunftsanfragen zuständig sind und die sich damit auskennen. Entsprechend fallen die Ergebnisse aus.

Oft habe ich vor allem geschwärzte Seiten und hohe Rechnungen erhalten, viel zu oft gab es einfach gar keine Antwort. Eine meiner Lieblingsanfragen war die zur Umsetzung des Transparenzgesetzes. Da habe ich tatsächlich eine große Akte erhalten und mich schon gefreut. Allerdings waren dann fast alle der 180 Seiten geschwärzt. Der einzige Teil, der nicht geschwärzt war, war meine eigene Anfrage.

netzpolitik.org: Gab es auch positive Überraschungen?

Aiko Kempen: Ein bisschen überrascht war ich, dass die Polizei Leipzig mir mehrere Einsatzprotokolle herausgegeben hat. Das hat statt der vorgegebenen vier Wochen zwar sieben Monate gedauert und ich musste ein Mal Widerspruch einlegen. Aber da hat ein formloser Widerspruch ausgereicht und am Ende hatte ich die kompletten Dokumente. Seitdem werden die Antworten auf meine Anfragen bei der Leipziger Polizei übrigens immer vom Polizeipräsidenten persönlich schlussgezeichnet.

Eine lange Liste von Ausnahmen

netzpolitik.org: Wie ist dein Gesamteindruck nach eineinhalb Jahren: Funktioniert das mit der Transparenz in Sachsen?

Aiko Kempen: Die kurze Antwort lautet: Nein, gar nicht. Die längere Antwort ist, dass wir sowohl ein Personal- und Kulturproblem haben als auch ein viel zu schwaches Transparenzgesetz.

netzpolitik.org: Fangen wir mal mit dem Gesetz an. Ihr habt mit FragDenStaat schon bei der Einführung kritisiert, dass es den Namen Transparenzgesetz eigentlich nicht verdient. Wo liegen die Probleme?

Aiko Kempen: Grundsätzlich ist der Gedanke, dass ein Transparenzgesetz noch besser ist als ein Informationsfreiheitsgesetz, weil der Verwaltungsapparat hier von sich aus transparent werden muss und Dinge aktiv veröffentlichen muss. Dieses Versprechen hält das sächsische Transparenzgesetz bisher überhaupt nicht.

Der eigentliche Transparenzaspekt ist noch gar nicht in Kraft, erst ab 2026 soll es ein Portal für die proaktive Veröffentlichung von Gutachten und anderen Dokumenten geben. Die aktuelle Landesregierung ist dann längst nicht mehr im Amt und ich bin skeptisch, ob das überhaupt umgesetzt werden wird.

netzpolitik.org: Was kritisierst du noch am Transparenzgesetz?

Aiko Kempen: Ein riesiges Problem ist die lange Liste an Ausnahmen. So ist zum Beispiel jegliche interne Kommunikation innerhalb einer Behörde von der Transparenz ausgenommen. Dabei wollen wir ja wissen, wie Entscheidungen zustande gekommen sind und wer wo Einfluss genommen hat.

Eine sächsische Besonderheit ist auch, dass nur Behörden auf Landesebene auskunftspflichtig sind. Städte und Kommunen müssten eigene Transparenzregeln erlassen. Leipzig hat das gemacht, aber in vielen anderen Kommunen können wir keine Anfragen stellen. Dabei wissen wir aus anderen Bundesländern, dass es das ist, was die meisten Menschen interessiert, weil es ihre Lebenswelt direkt betrifft. Zum Beispiel bei Fragen zur Schule vor Ort.

Behörden werden kreativ

netzpolitik.org: Du hast neulich in einem |Artikel| geschrieben, dass sächsische Behörden seit Einführung des Transparenzgesetzes keine einzige Person abgeordnet oder neu eingestellt haben, um die Anträge von Bürger:innen zu bearbeiten. Will die sächsische Verwaltung einfach keine Transparenz?

Aiko Kempen: Sie tut jedenfalls sehr wenig dafür. Bisher habe ich den Eindruck, die Bearbeitung einer Anfrage läuft in etwa so ab: Die zuständige Person nimmt sich das sächsische Transparenzgesetz, guckt unter Ablehnungsgründe, geht die lange Liste der Paragrafen von oben nach unten durch und sucht sich alles, was auch nur irgendwie zutreffen könnte. Das sächsische Innenministerium war zum Beispiel sehr kreativ, als ich |Informationen zu den Tag-X-Demos |haben wollte.

netzpolitik.org: Du meinst die |Demo der linken Szene in Leipzig 2023|, um gegen die |Verurteilung von Lina E.| zu demonstrieren? Die Polizei war damals extrem hart gegen die Demonstrierenden vorgegangen.

Aiko Kempen: Genau, und ich wollte vom Innenministerium Einsicht in die Kommunikation mit dem Ordnungsamt der Stadt Leipzig rund um das Ereignis erhalten. Wie schon gesagt: Kommunikation innerhalb einer Behörde ist von der Transparenzpflicht ausgenommen. Also hat das Innenministerium einfach gesagt: Kommunikation mit dem Ordnungsamt der Stadt Leipzig ist Kommunikation innerhalb des Innenministeriums, denn das Innenministerium ist schließlich die Aufsichtsbehörde aller Ordnungsbehörden. Es ist also so, als würden sich zwei Sachbearbeiter in einem Haus beim Kaffee unterhalten, auch wenn die beiden Behörden mehrere 100 Kilometer auseinander liegen.

netzpolitik.org: So viel zur Transparenzkultur. Gibt es Vergleichswerte aus anderen Bundesländern, wie viele Leute dort in den Behörden für Transparenz- und Informationsfreiheitsanfragen zuständig sind?

Aiko Kempen: Auf Bundesebene hat jedes Ministerium ein eigenes IFG-Referat. In den Bundesländern, wo es entsprechende Gesetze schon länger gibt, ist das glaube ich auch so. Natürlich hat nicht jedes Provinzrathaus jemanden dafür abgeordnet, aber auf der mittleren bis oberen Ebene gibt es entsprechende Abteilungen oder mindestens eine zuständige Person.

Transparenz hilft, Regierungen zur Verantwortung zu ziehen

netzpolitik.org: Mit dem Transparenzgesetz ist die sächsische Datenschutzbeauftragte Juliane Hundert auch zur Transparenzbeauftragten geworden. Sie selbst hat das Gesetz im |Interview mit netzpolitik.org| als zu schwach kritisiert. Welche Rolle kann die Transparenzbeauftragte spielen? Hat sie die Mittel und Möglichkeiten, anderen Behörden bei der Transparenz Beine zu machen?

Aiko Kempen: Leider nicht wirklich, weil sie zu wenig Befugnisse hat. Sie kann den anderen Behörden die Transparenz leider nicht verordnen und anordnen, dass diese bestimmte Dokumente herausgeben müssen. Ihre Arbeit hat maximal beratenden Charakter. Im Zweifelsfall müsste also auch die Transparenzbeauftragte gegen eine Behörde klagen, um etwas durchzusetzen. Das ist übrigens in anderen Bundesländern auch so. Auf Bundesebene hat deshalb zum Beispiel schon der Bundesbeauftragte für Informationsfreiheit |das Bundesinnenministerium verklagt|.

netzpolitik.org: Am 1. September sind Landtagswahlen in Sachsen, die AfD könnte stärkste Kraft werden. Was bedeutet die schwach ausgeprägte Transparenzkultur und -gesetzgebung für demokratischen Widerstand gegen eine mögliche Regierung unter Beteiligung der Rechtsextremen?

Aiko Kempen: Das Informationsfreiheitsrecht ist ein Bürgerrecht und somit auch ein Schutzrecht gegenüber dem Staat. In diesem Fall: ein Kontrollrecht. Es soll Bürger:innen ermöglichen, Entscheidungen der Verwaltung zu hinterfragen. Je schwächer diese Rechte ausgeprägt sind, umso schlechter steht es um die Möglichkeiten einer demokratischen Selbstverteidigung der Bevölkerung gegen eine möglicherweise rechtsextreme Regierung. Deswegen wäre es umso wichtiger gewesen, die Transparenz jetzt zu fördern.

Transparenz ist immer ein Mittel, um Regierungen zur Verantwortung zu ziehen. Wir sehen das teilweise in Thüringen. Dort gibt es ein halbwegs funktionierendes Transparenzgesetz und das wird genutzt, um die Arbeit eines AfD-Bürgermeisters zu kontrollieren.

netzpolitik.org: Was muss in Sachsen besser werden?

Aiko Kempen: Als erstes brauchen wir mehr Personal in den Behörden, das für die Beantwortung von Transparenzanfragen zuständig ist. Zweitens braucht es einen Kulturwandel in den Behörden. Und dann brauchen wir ein Transparenzgesetz, das diesen Namen wirklich verdient.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY-ND 4.0|

|Aiko Kempen|

|Transparenzgesetz|

|mehrere Dutzend Auskunftsanfragen|

|Artikel|

|Informationen zu den Tag-X-Demos |

|Demo der linken Szene in Leipzig 2023|

|Verurteilung von Lina E.|

|Interview mit netzpolitik.org|

|das Bundesinnenministerium verklagt|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

UN Cybercrime Convention: „Unverändert gravierende Mängel“

Mon, 26 Aug 2024 13:10:49 +0000

Constanze

Eine UN-Konvention zur Bekämpfung von Computerkriminalität soll im September von der Generalversammlung beschlossen werden. Welche ernsten Gefahren von der Konvention ausgehen und warum Russland die Verhandlungen als Erfolg für sich verbuchen kann, erklärt Tanja Fachathaler im Interview.

Ein |geplanter internationaler Vertrag der Vereinten Nationen| soll Cyberkriminalität bekämpfen und die internationale Zusammenarbeit der Strafverfolgungsbehörden verbessern. Er wird im September der Generalversammlung vorgelegt.

Weit über einhundert Menschenrechts- und Bürgerrechtsorganisationen weltweit hatten |vor ernsten Gefahren für die Menschenrechte gewarnt| und kritisiert, dass im Vertragstext keine angemessenen Sicherheitsvorkehrungen und Schutzmaßnahmen enthalten sind. Denn durch das geplante Abkommen würden UN-Mitgliedstaaten verpflichtet, umfassende Überwachungsmaßnahmen für ein breites Spektrum von Straftaten umzusetzen. Der Vertrag sei faktisch ein Überwachungsabkommen mit zu wenig Bestimmungen zum Datenschutz und zu Menschenrechten. In autoritären Staaten drohten vermehrt repressive Maßnahmen gegen politische Gegner oder Journalisten, die durch den geplanten UN-Vertrag quasi legitimiert werden.

Wir fragen Tanja Fachathaler nach ihrer Bewertung des nun vorliegenden Resultats der Verhandlungen zur „International Convention on Countering the Use of Information and Communication Technologies for Criminal Purposes“ (Konvention über die Bekämpfung des Einsatzes von Informations- und Kommunikationstechnologien zu kriminellen Zwecken), die künftig 193 UN-Mitgliedstaaten binden könnte. Sie erklärt, warum Russland ein Zustandekommen des Abkommens als Erfolg für sich verbuchen kann.

─────────────────────────

Tanja Fachathaler hat als Teil der Zivilgesellschaft an den Verhandlungen in New York teilgenommen. Sie hat Rechts- und Lateinamerikawissenschaften sowie Menschenrechte und Demokratisierung in Wien, Venedig und Sevilla studiert und sowohl in Österreich als auch in Brüssel für Menschenrechtsorganisationen und ein Beratungsunternehmen für EU-Institutionen gearbeitet. Tanja engagiert sich als Wahlbeobachterin und in der Menschenrechtsbildung. Seit August 2021 bringt sie ihre Erfahrung als Policy Advisor bei |epicenter.works| ein.

Große Kritikpunkte bleiben

netzpolitik.org: Nachdem die Verhandlungen in New York nun beendet sind: Sind noch wesentliche oder auch kleinere Verbesserungen an den von zahlreichen NGOs vorgebrachten kritischen Mängeln der UN-Cybercrime-Konvention umgesetzt worden?

Tanja Fachathaler: Unsere |großen Kritikpunkte| sind im Wesentlichen bis zuletzt aufrecht geblieben. Sie werden vom Büro des Hochkommissars für Menschenrechte der Vereinten Nationen sowie – das ist in der Tat sehr ungewöhnlich – auch von Unternehmen geteilt.

netzpolitik.org: Welche Schutzmaßnahmen für Journalisten und Medienvertreter sowie für IT-Sicherheitsforscher fehlen nach wie vor im Text der Konvention?

Tanja Fachathaler: Die Strafbestimmungen sind hinsichtlich der subjektiven Tatseite, die für die Verwirklichung einer strafbaren Handlung ebenso nachgewiesen werden muss, immer noch zu weit gefasst. Wir haben durchgehend darauf gepocht, „criminal intent“ (krimineller Vorsatz) als eine spezifische Art des Vorsatzes als Standard in die Strafbestimmungen aufzunehmen, was aber nicht geschehen ist.

Auch gibt es keine Ausnahmeregelung, die die genannten Personengruppen und andere darüber hinaus von der Strafverfolgung ausnehmen würde. Es gibt lediglich eine Regelung, die etwa Sicherheitsforscher ausnehmen, die im Auftrag tätig werden. Diese Gruppe umfasst in der Realität aber nur einen kleinen Teil der Personen, deren Schutz wir als sogenannte „good faith actors“ (redlich handelnde Menschen) sichergestellt sehen wollten. Es wird nun vor allem davon abhängen, wie mit diesen Personengruppen national umgegangen wird, also ob diese durch nationale gesetzliche Ausnahmen oder ministerielle Erlässe von der Strafverfolgung ausgenommen sind. Das ist insgesamt keine befriedigende Situation.

|„Ein gefährliches globales Überwachungsabkommen“|

netzpolitik.org: Russland hat |die Idee der Konvention| ursprünglich 2017 bei der UNO eingebracht. Was heißt das Abkommen für russische Journalisten und Medienvertreter, wenn die Konvention in dieser Form in Kraft tritt?

Tanja Fachathaler: Es ist in Zukunft zu befürchten, dass Russland, aber auch andere Staaten unter dem Deckmantel der Cyberkriminalitätsbekämpfung Oppositionelle oder Journalisten mit dem Segen der Vereinten Nationen zum Schweigen bringen werden.

Russland kann einen Erfolg verbuchen

netzpolitik.org: Stärkt die Konvention Russland in der UNO?

Tanja Fachathaler: Russland geht zweifelsohne gestärkt aus den Verhandlungen bei den Vereinten Nationen hervor. Seitens der russischen Verhandler wurde in einem Abschluss-Statement zwar noch einmal zum Rundumschlag ausgeholt und das Missfallen ob des finalen Texts der Konvention zum Ausdruck gebracht. Einige der potentiell gefährlichsten Aspekte, die auf dem Tisch lagen, sind nicht in den Text aufgenommen worden. Das betrifft etwa äußerst vage und viel zu weitgehende Strafbestimmungen bezogen auf Terrorismus und Extremismus beziehungsweise Subversion. Bei all diesen Begriffen war unklar, was darunter verstanden werden soll. Es gibt beispielsweise keine international rechtlich verbindliche Definition von Terrorismus. Aber die Aufnahme der Begriffe in den Text wäre zur Verfolgung politischer Gegner geeignet gewesen.

Es kann trotzdem einen großen Erfolg verbuchen: Allein die Tatsache, dass es Russland gelungen ist, die Verhandlungen zu dieser Konvention, die zunächst auf wirklich große Ablehnung gestoßen ist, ins Leben zu rufen, ist als solcher zu sehen. Sämtliche Staaten der Welt haben sich letztlich auf die Verhandlungen eingelassen – und das zu einer Zeit, in der Russland einen beispiellosen Angriffskrieg gegen die Ukraine begonnen hat und diesen mit unverminderter Härte weiterführt. Es tritt das Völkerrecht also mit Füßen.

Man darf auch nicht vergessen, dass seitens des Internationalen Strafgerichtshofs Haftbefehle gegen Russlands Führung wegen mutmaßlicher Kriegsverbrechen vorliegen. Vor diesem Hintergrund wurde der Vertragstext vom |Ad-Hoc-Komitee| angenommen. Viele Vertreter priesen dies in ihren Abschlussworten als Zeichen dafür, dass selbst in diesen Zeiten der Multilateralismus am Leben sei. Man kann sich also trotz Überfalls auf ein friedliches Land noch an einen Tisch setzen und auf Wunsch des Aggressors einen neuen Vertrag aushandeln, den dieser sich wünscht und der unverändert gravierende Mängel hat.

Damit aber nicht genug: Selbst wenn die eben genannten Strafbestimmungen zu Terrorismus und Extremismus nicht im Vertragstext verblieben sind, so sind Verhandlungen über ein sogenanntes „Ergänzendes Protokoll“ betreffend etwaige weitere Strafbestimmungen bereits vorgesehen. Das allein erweckt schon den Anschein, als ob der Vertrag selbst irgendwie nicht ganz vollständig wäre.

Das Thema zusätzliche Straftatbestände ist also nicht vom Tisch – im Gegenteil. So darf man das Lamentieren der russischen Delegation am Ende der Verhandlungen wohl schon als ein gewisses Vorbauen für zukünftige Verhandlungen des „Ergänzenden Protokolls“ verstehen.

Davon abgesehen ist es Russland meisterhaft gelungen, eine große Anzahl an Staaten, vor allem Entwicklungsländer, auf seine Seite zu ziehen. Aus deren Sicht ergibt es natürlich Sinn, vereinfacht Zugang zu Daten auf Servern etwa in den USA zu bekommen, ebenso wie Technologie- und Wissenstransfer bei der Bekämpfung von Computerkriminalität zu erhalten. Den Argumenten gegen die westliche Vormachtstellung und für Hilfe in den Entwicklungsländern war schwer etwas entgegenzusetzen.

Zu groß war auch die Angst des Westens, dass Russland im Fall des Scheiterns der Verhandlungen der Generalversammlung einen Vertragsentwurf ganz nach seiner Vorstellung vorlegt und dieser dort per Abstimmung angenommen würde – damit ohne die Möglichkeit, durch Verhandlungen einen Kompromiss zu erzielen, den alle irgendwie mittragen können.

netzpolitik.org: Was könnte dieser Verhandlungserfolg für die Zukunft bedeuten? Welche neuen Ideen verfolgt Russland, die in kommende UN-Konventionen münden können?

Tanja Fachathaler: Man muss feststellen, dass Russland es meisterhaft verstanden hat, Vertragsverhandlungen auf UN-Ebene für seine Zwecke zu nutzen und die Weltgemeinschaft vor sich herzutreiben, allen geopolitischen Umständen zum Trotz. Man darf annehmen, dass das erst der Anfang war. Wir werden künftig einiges sehen zu Themen wie Cybersicherheit, Künstliche Intelligenz oder gar zur Regulierung des Internets.

Nicht ratifizieren

netzpolitik.org: Wie stehen die Chancen, dass die Konvention in Europa nicht ratifiziert wird?

Tanja Fachathaler: Es ist davon auszugehen, dass der Vertrag im September ohne Schwierigkeiten in der UN-Generalversammlung angenommen wird und damit offiziell als UN-Konvention gilt. Sodann liegt er zur Unterschrift auf und kann in weiterer Folge ratifiziert werden. Es ist anzunehmen, dass es keine große Hürde sein wird, die nötigen vierzig Ratifikationen zustande zu bringen, die nötig sind, um den Vertrag in Kraft treten zu lassen.

netzpolitik.org: Was wäre deine Forderung in Bezug auf die Ratifizierung des Cybercrime-Abkommens?

Tanja Fachathaler: Seitens der Zivilgesellschaft haben wir wiederholt gefordert, dass ohne signifikante Nachbesserungen der Vertrag nicht angenommen werden sollte. Diese Nachbesserungen sind nicht erfolgt. Folglich muss jetzt auch weiter gelten: Wir fordern die Staaten dringend auf, diesen Vertrag nicht zu ratifizieren.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|CC-BY-NC-ND 2.0|

|United Nations Photo|

|geplanter internationaler Vertrag der Vereinten Nationen|

|vor ernsten Gefahren für die Menschenrechte gewarnt|

|epicenter.works|

|großen Kritikpunkte|

|Cybercrime|

|„Ein gefährliches globales Überwachungsabkommen“|

|die Idee der Konvention|

|Ad-Hoc-Komitee|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Breakpoint: Schluss mit brat, gib mir Info

Mon, 26 Aug 2024 09:52:05 +0000

Carla Siepmann

Zu wenige junge Menschen interessieren sich für Nachrichten. Das liegt auch an einem dürftigen Medienangebot für diese Zielgruppe, findet unsere 18-jährige Kolumnistin. Statt über jeden neuen Social-Media-Trend zu berichten, sollten Journalist:innen relevante Inhalte adressatengerecht aufbereiten.

Man ist „brat“, „demure“, hat einen „hot girl summer“ oder verzehrt ein „girl dinner“ – und fast alle berichten darüber. Ob in der ARD, der FAZ, der Süddeutschen, der Zeit, dem Focus oder dem Spiegel: Überall schreiben Journalist:innen schier unermüdlich über täglich neue Trends in den sozialen Medien.

Nahezu jeden Tag werden mir Beiträge über neue Trends auf TikTok, Instagram und Co. in meine Timeline gespült. Ich habe in den vergangenen Wochen gespürt, dass mich etwas daran stört. Aber was genau dieses Gefühl auslöst, konnte ich bislang nicht greifen.

Vermutlich soll mit Beiträgen über soziale Medien besonders ein jüngeres Publikum angesprochen werden. Doch bei Berichten darüber, dass viele TikTok-Nutzer:innen neuerdings gerne das Wort „cutesy“ verwenden oder ausgefallene Hautpflege im Trend ist, stellt sich die Frage: Inwiefern sind diese Inhalte wirklich für junge Menschen relevant?

Soziale Medien als zentrale Informationsquelle

Dass große Medienunternehmen inzwischen auch soziale Medien wie TikTok und Instagram nutzen, um junge Menschen zu erreichen, ist sinnvoll und wichtig. Schließlich sind soziale Medien für junge Menschen das Informationsmedium schlechthin. Das zeigte zuletzt eine |Erhebung aus dem Jahr 2022|. Demnach nutzen etwa zwei Drittel der 14- bis 29-Jährigen soziale Medien täglich als Informationsquelle.

Ihre Informationen beziehen junge Menschen jedoch nicht an erster Stelle von traditionellen Medien, sondern zum Großteil von Influencer:innen und Blogger:innen. Wenn Medienunternehmen mehr junge Menschen erreichen wollen – und das sollten sie wollen – dann ist es dringend notwendig, dass sie soziale Netzwerke zur Publikation nutzen und Formate verwenden, die Jugendliche ansprechen.

Denn Menschen zu informieren, ist der zentrale Auftrag von Medien, der ihren hohen Stellenwert in unserer Gemeinschaft rechtfertigt. Wenn sie daran scheitern, einer so große und relevante Gruppe wie Jugendlichen ein adäquates Angebot zur Verfügung zu stellen, dann darf zumindest an ihrem Selbstverständnis gezweifelt werden.

Zu wenig Medienangebote für Jugendliche

|Nur 28 Prozent der jungen Erwachsenen| gaben 2023 an, ein „großes Interesse“ an Nachrichten zu haben. Bei den über 55-Jährigen waren es 71 Prozent. Das liegt auch an einem Mangel an Angeboten, die für junge Menschen geeignet sind.

Der mutmaßliche Versuch, junge Menschen besser zu erreichen, indem detailliert über jeden Trend und jedes virale Wort in sozialen Medien berichtet wird, ist jedoch wenig sinnvoll. Denn über soziale Medien erreicht man vor allem diejenigen, die die Plattformen regelmäßig nutzen – und somit vermutlich ohnehin darüber informiert sind, welche Inhalte aktuell trenden.

Stattdessen muss das Ziel sein, relevante politische, soziale und wirtschaftliche Themen so aufzubereiten, dass das Interesse bei Jugendlichen geweckt wird – auch und besonders, wenn die Inhalte komplex sind. Wenn es seriösen Medien nicht gelingt, Jugendliche ausreichend zu informieren, dann erhalten auch populistische oder gar verschwörungsideologische Kräfte die Möglichkeit, dieses Vakuum zu füllen.

Mehr Verantwortung, weniger Trendbeschreibungen

Medien tragen die Verantwortung, zur Bildung einer informierten Öffentlichkeit beizutragen. Das bedeutet vor allem auch, Menschen Geschehnisse zu vermitteln, die für ihre Lebensrealitäten wichtig sind – und zwar in einer Weise, in der das Publikum adressatengerecht angesprochen wird. Und genau dort liegt das Problem: Während nahezu alle großen Medien schier unaufhörlich über neue Trends und Hacks und Jugendwörter schreiben, fehlt es an für Jugendliche relevanten Nachrichten, die die Jugendlichen auch erreichen.

Der SWR beispielsweise veröffentlichte 2021 in seinem an Jugendliche gerichteten Format „Brust raus“ das Video: „Warum wir alle einen Hot Girl Summer haben sollten“. Darin erklärt die Sprecherin elf Minuten lang, was es mit dem TikTok-Trendbegriff „Hot Girl Summer“ auf sich hat und welche Postings dazu getätigt wurden. Eine kritische Einordnung oder Analyse des Trends erfolgt in dem Video höchstens versteckt. Selbstverständlich können Medien ein kurzlebiges, popkulturelles Phänomen beschreiben und einen Beitrag darüber publizieren. 

Aber: Journalist:innen schulden jugendlichen Leser:innen mehr. Diese Aufgabe muss besonders der öffentlich-rechtliche Rundfunk übernehmen.

Mehr geeigneter Journalismus für junge Menschen

Plötzlich kann ich verstehen, was mich an der nicht enden wollenden Berichterstattung über Trends in sozialen Medien stört: Offenbar verwenden öffentliche und private Medien zahlreiche Ressourcen, um über irrelevante Trends zu berichten, muten Jugendlichen aber nicht zu, komplexe Sachverhalte zu verstehen. Es fehlt ein ernsthaftes und angemessenes Medienangebot für junge Menschen. Anders ist ihr geringes Interesse an Nachrichten nicht zu erklären.

Es ist zutiefst bedenklich, dass in einer Situation, in der sich immer weniger junge Menschen von Politik vertreten und von Medien angesprochen fühlen, ausgerechnet die Beiträge über „Hot Girl Walks“ oder Stanley-Cups mehr werden. TikTok-Journalismus ist kein Ersatz für ein adressatengerechtes Medienangebot.

Es braucht einen sorgfältigen Journalismus, der relevante Nachrichten für Jugendliche erklärt.

Journalistische Beiträge müssen auch für junge und sehr junge Menschen verständlich gemacht werden. Relevante und komplexe Themen müssen zielgruppengerecht aufbereitet werden. Und das wichtigste Medium dafür sind soziale Netzwerke.

Dort müssen Formate gefunden werden, die speziell Jugendliche ansprechen: Etwa mehr Beiträge in Videoform mit so wenigen Barrieren für Jugendliche geringerer Allgemeinbildung wie möglich. Denn: Jugendliche können und wollen mehr verstehen als was das Wort „demure“ bedeutet. Ihnen dabei zu helfen, ist eine wesentliche Aufgabe von Journalist:innen. Und die sollten sie ernster nehmen.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Luke Porter|

|Erhebung aus dem Jahr 2022|

|Nur 28 Prozent der jungen Erwachsenen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Digitale-Dienste-Gesetz: Viele Wege führen zu einer Beschwerde

Mon, 26 Aug 2024 08:19:47 +0000

Anna Biselli

Bei der Plattform, beim Digitale-Dienste-Koordinator oder gleich vor Gericht beschweren? Wer sich gegen Entscheidungen einer Online-Plattform wehren will, hat viele Möglichkeiten. Durch das Digitale-Dienste-Gesetz der EU kam ein weiterer dazu: die außergerichtliche Streitbeilegung. Doch was ist das überhaupt?

Wer sich darüber beschweren will, dass sein Instagram-Post gelöscht wurde, hat viele Optionen. Durch den Digital Services Act (DSA) der EU sind es noch mehr geworden. Neben dem Digitale-Dienste-Koordinator als Beschwerdestelle, der in Deutschland bei der Bundesnetzagentur angesiedelt ist, hat der DSA unter anderem das Konzept der |außergerichtlichen Streitbeilegungsstellen| eingeführt.

Seit dem 12. August ist die erste dieser Stellen in Deutschland zertifiziert. Wer nun Probleme damit hat, dass einer seiner Inhalte bei Instagram, LinkedIn oder TikTok gelöscht wurde oder ein gemeldeter Inhalt stehen blieb, kann sich an die |User Rights GmbH aus Berlin| wenden.

Doch neben den Streitbeilegungsstellen gibt es noch viele andere Wege, sich gegen Entscheidungen und Gebaren von Online-Plattformen zu wehren. Etwa bei der Plattform selbst, auf dem klassischen Rechtsweg bis hin zum Gericht, bei dem Digitale-Dienste-Koordinator direkt oder bei Organisationen wie den Verbraucherzentralen und dem Center for User Rights der Gesellschaft für Freiheitsrechte. Aber wie sollen Nutzer:innen in diesem Beschwerdewege-Dschungel noch durchsehen?

Streitbeilegung im Beschwerde-Dschungel

An wen wenden sie sich mit welchem Problem auf welcher Plattform? Wer ist zuständig und kann ihnen helfen? Und was genau ist die Rolle der neuen Streitbelegungsstelle in diesem Gefüge? All das ist noch nicht ganz geklärt.

Niklas Eder von User Rights sagt dazu im Interview mit netzpolitik.org: „Unser Ziel ist es, mit der Streitbeilegungsstelle andere Mechanismen sinnvoll zu ergänzen. Im Wesentlichen prüfen wir, ob Geschäftsbedingungen oder Rechtsnormen richtig angewendet wurden, ohne dass die Nutzer:innen dafür vor Gericht gehen müssen.“ Also irgendwo zwischen einer Beschwerde bei der Plattform selbst und einem Gericht. Im Gegensatz zu letzteren sind die Entscheidungen der Schlichter jedoch nicht bindend.

Der Jurist Eder hat die Streitbeilegungsstelle mitgegründet und vorher im Oversight Board von Meta viele Einblicke in die praktische Seite der Inhaltemoderation von Plattformen erhalten. Als dann der DSA in der EU kam, faszinierte ihn das im europäischen Recht eher ungewöhnliche Konzept der Streitbeilegung.

Jura und Digitales verbinden

Genauso ging es seinem Mitgründer Raphael Kneer, ebenfalls Jurist. Als er im DSA gelesen hat, war er begeistert, berichtet er: „Der DSA erfüllt alle Attribute, die mir wichtig sind: Er ist sozial, politisch und gesellschaftlich extrem relevant und hat eine große Auswirkung auf unsere Demokratie und unser Miteinander in Europa.“

Dass die Streitbeilegungsstellen aus dem DSA komplett digital geführt werden sollen, begeisterte ihn zusätzlich. Er hatte schon vorher Erfahrungen an den Schnittstellen von Jura und Technik gesammelt, beispielsweise zu Betriebsratsarbeit, gemeinsam mit dem emeritierten Jura-Professor Stephan Breidenbach. Damit war das Dreier-Gründungsteam von User Rights klar. Von Idee bis zur Zertifizierung hat es dennoch rund ein Jahr gedauert, auch weil viele Schritte im Zertifizierungsprozess noch gar nicht etabliert waren.

Zum Start von User Rights können sich Nutzer:innen nun über ein Formular an das Team wenden, wenn sie ein Problem bei Instagram, TikTok oder LinkedIn haben. Weitere Plattformen sollen künftig dazukommen, sagt Kneer. Doch erstmal wollen sich die Streitschlichter auf Unzufriedenheit bei Moderationsentscheidungen dieser drei konzentrieren, vor allem bei Fragen zulässiger oder unzulässiger Meinungsäußerungen.

„Eine undankbare Situation“

„Was wir noch nicht machen, sind beispielsweise Jugendschutzthemen oder Urheberrechtsfragen“, sagt Kneer. Man müsse sich gerade am Anfang überlegen, worauf man seine Expertise fokussiere, sagt er. Für Nutzer:innen kann das frustrierend sein, denn Plattformentscheidungen wie Accountsperren sind teils sehr große Einschnitte für die Betroffenen. Wenn sie dann minutenlang das Formular auf der Website ausfüllen und dann die Nachricht bekommen, dass User Rights ihnen nicht helfen kann, ist die Enttäuschung mitunter groß.

„Wir sind momentan in einer undankbaren Position, weil wir die einzige Streitbeilegungsstelle in Deutschland sind“, sagt er. Vielleicht entstehe so die Erwartung, dass sich User Rights um „alles mit Social Media“ kümmere. „Aber das kann nicht klappen“, so Kneer. Er hofft, dass es bald weitere Streitbeilegungsstellen gibt, die unterschiedliche Schwerpunkte mitbringen. Bis dahin arbeitet das Team auch daran, Nutzer:innen zu erklären, wer ihnen bei ihren Anliegen helfen könnte.

Doch nicht nur in Deutschland ist User Rights momentan noch allein. In der EU gibt es derzeit nur eine weitere Streitbeilegungsstelle nach dem DSA, auf Malta. „Wir betreten in jeder Hinsicht Neuland“, sagt Eder. Das wirkt sich nicht nur auf die Erwartungen der hilfesuchenden Nutzer:innen aus, sondern auch auf die Plattformen selbst. Denn die hätten noch keine Prozesse, wie sie mit den Streitbeilegungsstellen kommunizieren.

Hoffnung und Vertrauen

„Die Plattformen waren zögerlich, vor der Zertifizierung in konkrete Gespräche einzusteigen“, berichtet Kneer. Er sieht es auch als Herausforderung, mit den Anbietern zusammen Strukturen aufzubauen: „Wir arbeiten auf eine gängige Praxis hin, wie mit Streitbeilegungsstellen umgegangen wird.“ Auch das ist ein Grund für die Auswahl der ersten drei unterstützen Plattformen – sie stammen von unterschiedlichen Betreibern. Man will nicht nur etwa mit Meta Kommunikationswege etablieren, sondern Pfade mit unterschiedlichen Unternehmen beschreiten.

Bei dieser Praxis geht es auch um Fragen, wie Informationen sicher ausgetauscht werden können und wie die Plattformen auf die Einschätzungen der Schlichter reagieren. Bisher, so der Eindruck von Kneer, würden die Schlichtungsstellen von den Anbietern ernst genommen.

Auch Eder geht davon aus, dass Plattformen die Entscheidungen der Streitschlichter meist umsetzen werden. „Wir prüfen gründlicher und unabhängiger als Plattformen selbst und liefern ausführlichere Begründungen für unsere Entscheidungen. Außerdem gehen wir genau auf die vorgebrachten Punkte der Beschwerdeführer ein.“ Ziel sei es, eine rechtlich zutreffende Prüfung zu machen, „auf die Plattform und Nutzer vertrauen können“.

Vertrauen braucht es auch in diesem Prozess, denn die Entscheidungen der Schlichter sind nicht bindend für die Unternehmen. Dafür müssen diese für die Kosten der Schlichtung aufkommen, wenn die Streitbeilegungsstelle im Sinne der Nutzer:innen entscheidet. Für ein „einfaches Verfahren“ werden |nach der Kostenordnung| von User Rights dabei rund 200 Euro fällig, für ein „kompliziertes Verfahren“ 700 Euro. Die Betroffenen selbst müssen nichts zahlen, es sei denn, sie nutzen das Angebot böswillig aus.

„Wir haben keine Ahnung, was passiert“

Wie viele Leute werden sich mit Hilfe einer Streitbeilegungsstelle beschweren und wie solide kann die sich durch die Plattform-Gebühren finanzieren? Das vorauszusehen ist schwer. „Wir haben keine Ahnung, was passiert“, sagt Kneer. Man sei mit einem knappen Dutzend Beschäftigter gestartet und es gebe schon viele Erstverfahren. Doch zunächst einmal müssen die Nutzer:innen von dieser Beschwerdemöglichkeit erfahren.

Die meisten der bisherigen Meldungen seien wohl auf die Pressemitteilung des Digitale-Dienste-Koordinators zur Zertifizierung der Streitbeilegungsstelle zurückzuführen, vermutet Kneer. Davon abgesehen habe User Rights auch noch gar nicht versucht, sich bekannt zu machen. Das werde man auch beibehalten, bis man das Beschwerdeaufkommen einschätzen kann.

Doch wie finden die Betroffenen dann die Streitbeilegungsstellen, wenn sie sie brauchen? Online-Plattformen müssen ihre Nutzer:innen auf diese Möglichkeit der Schlichtung hinweisen, schreibt der DSA vor. Auf die konkreten Ansprechpartner:innen selbst müssen sie aber nicht verweisen. Vermutlich wird es dazu bald auf der Website der Europäischen Kommission eine Liste von Streitbeilegungsstellen geben. Dann könnte viel Arbeit auf das junge Berliner Unternehmen zukommen, denn wenn es um Verstöße gegen Allgemeine Geschäftsbedingungen geht, dürfen sie EU-weit Fälle bearbeiten.

Viele Millionen Plattform-Entscheidungen am Tag

Laut der DSA-Transparenzdatenbank übermitteln Online-Plattformen täglich mehrere Millionen Entscheidungen an das Tool der EU-Kommission zur Entfernung von Inhalten oder Accounts oder zur Einschränkung der Sichtbarkeit von Postings, Produkten oder anderem. Von TikTok allein waren es bisher rund 183 Millionen Meldungen. Wenn sich auch nur wenige Promille der betroffenen Nutzer:innen beschweren wollen, wird es schnell eng für die Schlichtungsanbieter.

Wenn das Konzept also eine sinnvolle Ergänzung zu anderen Beschwerdewegen sein soll, das Wirkung entfaltet, muss es mehr als ein, zwei Stellen mit begrenzten Kapazitäten geben. Doch wie schafft man es, dass die Streitbeilegungsstellen aufeinander abgestimmt arbeiten? Die Entscheidungen der Schlichter sind nicht öffentlich, ihre Arbeit erfolgt zum großen Teil im Verborgenen. Das kann Probleme privatisierter Rechtsdurchsetzung mit sich bringen.

User Rights will darüber eine Diskussion starten und hat deshalb |ein Advisory Board| gegründet, dem derzeit vier Wissenschaftler:innen angehören. „Wir wollen die Debatte um außergerichtliche Streitbeilegung voranbringen“, sagt Eder. „Denn unser Ziel ist nicht, dass wir die einzige große Streitbeilegungsstelle sind. Wir schaffen jetzt Strukturen und entwickeln Lösungen, von denen auch andere Stellen profitieren können.“

Das Advisory Board soll sich daher künftig mit Grundsatzfragen der Streitbeilegung beschäftigen. Eines der Ergebnisse |des ersten Berichts|: Weil noch vieles unklar ist, müssen Streitbeilegungsstellen erst herausfinden, wie sie sich zu anderen Mechanismen im DSA und zu anderen Gesetzen verhalten. Sie sollten „zu Beginn ihrer Tätigkeit nicht übermäßig ambitioniert sein und darauf hinarbeiten, ihre Arbeit im Laufe der Zeit zu verbessern“. Dafür schlägt der Bericht drei Schritte vor: transparent sein, Daten austauschen und zu einer Kartierung der entstehenden Landschaft der Streitbeilegung beitragen.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|außergerichtlichen Streitbeilegungsstellen|

|User Rights GmbH aus Berlin|

|nach der Kostenordnung|

|ein Advisory Board|

|des ersten Berichts|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Ein Jahr Digital Services Act: „Ich bin jetzt nicht mehr so machtlos“

Sun, 25 Aug 2024 08:00:24 +0000

Chris Köver

Seit einem Jahr gelten in der EU neue Regeln für sehr große Plattformen wie TikTok oder Amazon. Sie sollen die Macht verschieben: weg von den Riesen, hin zu den Nutzer:innen. Das ist jedoch nur zum Teil gelungen, kritisiert Jurist Jürgen Bering im Interview.

Seit einem Jahr gelten in der EU neue Regeln für sehr große Plattformen und Suchmaschinen wie Facebook, TikTok oder Google. Weil sie mehr als 45 Millionen Nutzer:innen in der EU haben, müssen sie |laut dem Digital Services Act| (DSA) sehr viel strikter gegen illegale Inhalte vorgehen – von terroristischen Inhalten und Angeboten für gefälschte Produkte bis hin zu rechtswidriger Hassrede.

Auch „systemische Risiken“ für Grundrechte müssen die Online-Riesen seitdem selbst benennen und Maßnahmen dagegen ergreifen. Sind ihre Moderationsregeln eine Gefahr für die Demokratie? Könnten sie zur Manipulation von Wahlen beitragen oder gefährden sie die Gesundheit von Kindern? Solche Dinge müssen X, Instagram oder TikTok nun in Berichten an die EU-Kommission melden. Befolgen sie die Regeln nicht, drohen hohe Geldstrafen.

Als „Gesetz für ein besseres Internet“ hatte die EU-Kommission ihr Gesetzespaket |vollmundig angekündigt|. Nun stellt sich die Frage: Haben Nutzer:innen in der EU heute tatsächlich bessere Karten als vor einem Jahr? Jürgen Bering leitet seit Kurzem das |Center for User Rights| bei der Gesellschaft für Freiheitsrechte (GFF). Der gemeinnützige Verein schützt Grundrechte durch strategische Gerichtsverfahren. Berings Spezialgebiet: Das neue Gesetz.

netzpolitik.org: Jürgen, was genau hat der Digital Services Act vor einem Jahr verändert?

Jürgen Bering: Es brachte verschiedene Vorschriften, je nach Größe der Plattformen. Die wohl spannendsten sind die in Bezug auf sehr großen Online-Plattformen und Suchmaschinen. Vor einem Jahr gingen diese Verpflichtungen los. Große Plattformen müssen jetzt etwa ihre Risiken in Bezug auf Grundrechte identifizieren und Maßnahmen ergreifen, um diese Risiken zu mindern.

netzpolitik.org: Wer als „sehr große“ Plattform oder Suchmaschine gilt, das legt die EU-Kommission fest. Waren für dich Überraschungen dabei, als |die Liste veröffentlicht wurde?|

Jürgen Bering: Von den meisten Plattformen wie Facebook und Co. wusste man ja schon, dass sie sehr viele Nutzer:innen in der EU haben. Das war nicht überraschend. Unklar war allenfalls, ob Twitter-Nachfolger X in der EU so viele Nutzer:innen hat.

netzpoliitk.org: Dann hat die Kommission in einer zweiten Runde überraschend auch |drei Porno-Plattformen auf die Liste gesetzt.|

Jürgen Bering: Das fand ich spannend. Das Gesetz wurde ja vor allem für Plattformen wie Facebook und Co. geschaffen. Porno-Plattformen waren ursprünglich nicht im Blick. Dann hat die Zivilgesellschaft Druck gemacht und die Kommission hat schnell gemerkt: Es könnte ja auch noch andere Plattformen geben, die große Risiken bergen. In Zukunft könnten vielleicht auch Dating-Plattformen interessant werden. Auch für die wurde das Gesetz ursprünglich nicht gemacht. Jetzt merkt man aber: Die fallen ja vielleicht doch darunter. Mal sehen, was das bedeutet.

„Manchmal gehen die Regeln nicht weit genug“

netzpolitik.org: Das Gesetz soll die Rechte von Internet-Nutzer:innen gegenüber Plattformen schützen. Ist das gelungen?

Jürgen Bering: Stand jetzt: teils, teils. Mehr Transparenz, bessere Verfahrensrechte, das finde ich einen guten Ansatz. Allein, dass Plattformen das Löschen von Inhalten jetzt begründen müssen, ist ein Vorteil. Es zeigt häufig: Es gibt keine Begründung oder sie ist rechtlich angreifbar. In der Umsetzung scheitert es aber noch teils. Manchmal gehen die Regeln auch nicht weit genug.

netzpolitik.org: An welchen Stellen ist das so?

Jürgen Bering: Ein großes Problem sehe ich zum Beispiel bei den Empfehlungssystemen, also: Was wird wem angezeigt? Wenn eine einzelne Moderationsmaßnahme getroffen wird, dann muss sie begründet sein und kann angegriffen werden. Wenn aber ein Post auf einer Plattform weniger Views bekommt als der vorherige: Wie soll man da nachweisen, dass der Inhalt gedrosselt wird und es nicht einfach an einem weniger interessanten Post liegt? Die Plattformen halten sich da gerne bedeckt. Sie müssen laut Gesetz nur sehr allgemeine Angaben dazu machen, wie ihre Systeme funktionieren. Da noch mehr Transparenz und Kontrolle zu schaffen, wäre sinnvoll gewesen.

netzpolitik.org: Was hat sich für uns als Nutzer:innen konkret verbessert seit das Gesetz gilt?

Jürgen Bering: Ich bin jetzt nicht mehr so machtlos gegenüber der Plattform. Wenn sie mir gegenüber etwas macht, muss sie das begründen, muss mir auch sagen, wie ich dagegen vorgehen kann. Das verändert etwas im Denken. Davor habe ich von vielen gehört: Die Plattformen können ja alles mit mir machen. Jetzt merken sie: Was mir passiert, ist ein Unrecht.

Außerdem sind Plattformen jetzt einfach strenger im Blick von Behörden. Entsprechend achten sie auch mehr darauf, was sie eigentlich machen können und was nicht. Einige befolgen die Regeln eher pro forma. Bei anderen merkt man, dass sie Dinge umsetzen, die gut für ihre Nutzer:innen sind.

netzpolitik.org: Ist es denn einfacher geworden, Drohungen im Netz zu melden oder auch intime Bilder, die ohne Zustimmung im Netz veröffentlicht wurden? Werden diese Inhalte jetzt auch schneller gelöscht?

Jürgen Bering: Bei einigen Inhalten ist das vielleicht so. Beleidigungen zu identifizieren, ist zum Beispiel leicht. Sie fallen ins Standardrepertoire. An anderen Stellen wird es sicher schwieriger sein. Das Gesetz sieht vor, dass bestimmte Organisationen als „Trusted Flagger“ solche Inhalte melden können und diese dann schneller bearbeitet werden müssen. Das kann man kritisch sehen, weil es auch Gefahren birgt. Was ist etwa, wenn sich in Staaten wie Ungarn dann auch Behörden als solche Flagger registrieren und dann anfangen, gezielt Inhalte der Opposition als illegal zu melden?

Plattformen können Risiken herunterspielen

netzpolitik.org: Ihre Risikoberichte für die Kommission verfassen die Unternehmen selbst. Ein Konstruktionsfehler?

Jürgen Bering: Den Plattformen gibt das eine starke Position. Sie können Risiken zum Beispiel als geringer darstellen als sie sind. Oder behaupten, sie hätten schon starke Maßnahmen dagegen. Die Kommission kann das anders bewerten und die Plattformen zum Handeln zwingen. Aber trotzdem führt das erst mal zu einem längeren Hin und Her zwischen Plattformen und Kommission. Bis sich da große Dinge ändern, dauert es.

netzpolitik.org: Das Gesetz soll die Plattformen eigentlich zu mehr Transparenz verpflichten. Dieser Austausch mit der Kommission bleibt aber bisher geheim. Wann werden wir die ersten öffentlichen Berichte sehen?

Jürgen Bering: Die Berichte bleiben sehr lange geheim gegenüber der Zivilgesellschaft. Irgendwann werden Zusammenfassungen veröffentlicht, die ersten sollten bald erscheinen. Aber ich bin sehr gespannt, was da tatsächlich drin stehen wird. Wir haben in der Vergangenheit gesehen, dass in diesen Berichten nicht alle Probleme aufgelistet sind, die wir auf den Plattformen sehen.

netzpolitik.org: Die Gesellschaft für Freiheitsrechte hat Anfang des Jahres eine Beschwerde gegen LinkedIn eingereicht wegen zielgerichteter Werbung. Hattet ihr damit Erfolg?

Jürgen Bering: Das Gesetz verbietet nicht jede Form der zielgerichteten Werbung, die Vorschriften sind in diesem Punkt eher schwach. Auf LinkedIn konnte man aber Werbung gezielt an Gruppen ausspielen auf Basis ihrer sexuellen Orientierung oder ihrer politischen Einstellung. Das ist laut dem Gesetz verboten und das haben wir gemeldet. Die Kommission hat sehr schnell drauf reagiert und Gespräche mit LinkedIn geführt. Kurz darauf hat LinkedIn diese Möglichkeit eingestellt.

Verpflichtende Alterskontrollen verhindern

netzpolitik.org:  Viele befürchten, dass Pornoplattformen jetzt |Alterskontrollen für alle erwachsenen Nutzer:innen| einführen könnten, weil die neuen Regeln sie strenger dazu verpflichten, Minderjähirge von solchen Inhalten fern zu halten. Kommen die Alterskontrollen?

Jürgen Bering: Das ist eine schwierige Frage, weil sehr viele unterschiedliche Rechte betroffen sind. Auf der einen Seite: Das Recht auf Anonymität im Internet. Auf der anderen Seite ist Kinder und Jugendschutz ein sehr wichtiges Thema. Der Digital Services Act schreibt Alterskontrollen zwar nicht vor. Wichtig ist aber, dass es in der Umsetzung nicht doch faktisch dazu kommt. Und ich glaube, da ist die Zivilgesellschaft gefragt.

Alterskontrollen sind eine einfache Art um zu vermitteln: Damit ist das Problem angeblich gelöst. Wenn es eine anscheinend einfache Antwort gibt, wird die häufig politisch favorisiert gegenüber besseren Antworten, die man eine Minute lang erklären muss. Das macht Alterskontrollen so verlockend. Wir werden viel dazu arbeiten müssen, welche Wege es gibt, um das Alter von Nutzer:innen zu überprüfen, ohne dabei viele weitere Grundrechte einzuschränken.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|laut dem Digital Services Act|

|vollmundig angekündigt|

|Center for User Rights|

|die Liste veröffentlicht wurde?|

|drei Porno-Plattformen auf die Liste gesetzt.|

|Alterskontrollen für alle erwachsenen Nutzer:innen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

KW 34: Die Woche, in der wir unsere ePA-Entscheidung trafen

Sat, 24 Aug 2024 07:54:00 +0000

Anna Biselli

Die 34. Kalenderwoche geht zu Ende. Wir haben 11 neue Texte mit insgesamt 96.421 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Liebe Leser:innen,

aus Selbstbestimmungssicht hätte ich mir für die elektronische Patientenakte eine Opt-in-Lösung gewünscht. Also wer eine haben will, müsste dem ausdrücklich zustimmen. Nicht, weil ich die Digitalisierung des Gesundheitssystems ablehne. Sondern weil ich finde, bei so sensiblen Daten ist es wichtig, dass alle eine aktive Entscheidung treffen dürfen.

Politisch kam es anders: Nun muss man widersprechen, sonst bekommt man Anfang 2025 automatisch eine elektronische Patientenakte von der Krankenkasse angelegt. Aktuell bekommen deshalb – wie ich – viele von euch wahrscheinlich einen Brief von der Krankenkasse, die euch darüber informiert. Und manche fragen sich vielleicht: Was jetzt?

Bei der elektronischen Patientenakte ist nicht nur ein komplettes Ja oder Nein möglich. Es gibt Abstufungen: Daten für die Forschung freigeben? Bestimmte Daten für Behandler:innen ausblenden? Es ist vielschichtig. Das ist auf der einen Seite gut, auf der anderen Seite aber auch ganz schön viel Verantwortung bei den Patient:innen, für sich eine gute Wahl zu treffen.

Ich bin froh, dass mein Kollege Daniel sich die Mühe gemacht hat, |eine Entscheidungshilfe| zusammenzustellen. Die hilft, sich einen Überblick zu verschaffen und sich darauf zu konzentrieren, was man für sich selbst am besten findet. Denn das ist oft kompliziert genug.

Es gibt auch viele gute Gründe, Befunde und Ähnliches für meine Ärzt:innen zugänglich zu machen. Und es gibt viele berechtigte Bedenken dagegen, von Datensicherheit bis Diskriminierung. Nun habe ich, wie ihr, die Qual der Wahl. Doch zumindest weiß ich jetzt, welche Wahl(en) ich habe.

Ein selbstbestimmtes Wochenende euch allen!

anna

─────────────────────────

Linksklick: Und sie schuften wieder für uns

Auf der gamescom werden auch dieses Jahr tausende Gamer über kleine und große Spiele staunen. Die Macher hinter den Kulissen verdienen dafür unseren Respekt – und eine starke Lobby. Von Dom Schott –

|Artikel lesen|

Plattformarbeit: Wie Beschäftigte frei kommunizieren sollen

Wer auf Plattformen arbeitet, hat oft wenig Kontakt mit seinen Kolleg:innen. Den braucht es aber, damit man sich über Probleme austauschen kann. Ein neues EU-Gesetz schreibt vor, dass Unternehmen Kommunikationskanäle anbieten müssen, und ein Diskussionspapier bietet dafür erste Ansätze. Von Martin Schwarzbeck –

|Artikel lesen|

Lobbyismus: Wie chinesische Tech-Konzerne in der EU ihr Image aufpolieren

Die Tech-Riesen aus den USA spielen in Europa in der ersten Lobby-Liga. Nicht ganz auf dem gleichen Level agieren ihre chinesischen Konkurrenten. Auch sie verfolgen mitunter klare politische Ziele. Wie sie dabei vorgehen, untersucht ein aktueller Bericht von Lobbycontrol. Von Maximilian Henning –

|Artikel lesen|

Digitale Selbstverteidigung: So geht sichere Kommunikation

Wie man Informationen so übers Internet weitergibt, dass nur die Zielpersonen sie erfahren. Und wie man sein Telefon gegen Staatstrojanerangriffe abhärten kann. Von Martin Schwarzbeck –

|Artikel lesen|

Griechenland: Menschenrechtskommissar soll Staatstrojaner-Skandal aufklären

Der Menschenrechtskommissar des Europarats soll sich einschalten, um den griechischen Predator-Skandal doch noch aufzuklären und mehr Transparenz herzustellen, fordert die Bürgerrechtsorganisation „Homo Digitalis“. Trotz der zahlreichen Staatstrojaner-Opfer will die griechische Regierung den Fall zu den Akten legen. Von Constanze –

|Artikel lesen|

Umgang mit der AfD: Digitalpolitik muss Teil der Brandmauer sein

Bei den kommenden Landtagswahlen in Ostdeutschland könnte die Alternative für Deutschland in gleich drei Bundesländern stärkste Kraft werden. Die digitale Zivilgesellschaft darf die rechtsradikale Partei nicht länger ignorieren, meint unsere Gastautorin. Stattdessen muss sie sich klar und deutlich gegen die AfD positionieren. Von Aline Blankertz –

|Artikel lesen|

Entscheidungshilfe zur elektronischen Patientenakte: Soll ich’s wirklich machen oder lass ich’s lieber sein?

Ab Anfang 2025 bekommen alle Kassenpatient:innen eine elektronische Akte – es sei denn, sie widersprechen. Was spricht dafür oder dagegen, die gesamte Krankengeschichte digital an einem Ort zu sammeln? Wir tragen die Argumente zusammen. Von Daniel Leisegang –

|Artikel lesen|

Soziale Medien in den USA: Posten nur nach Ausweiskontrolle

Mit der Begründung, Kinder zu schützen, führen immer mehr US-Bundesstaaten Altersbeschränkungen für soziale Medien ein. Acht Staaten haben bereits einschlägige Gesetze beschlossen, vollständig in Kraft ist davon aber noch keines. Das letzte Wort wird der Supreme Court sprechen müssen. Von Tomas Rudl –

|Artikel lesen|

Coding-Bootcamps: Wie Arbeitssuchende für die Technologiebranche gedrillt werden

Sogenannte Coding-Bootcamps sollen Interessierten in kürzester Zeit IT-Fähigkeiten vermitteln und so neue Chancen auf dem Arbeitsmarkt eröffnen. Doch die Angebote halten ihre Versprechen nicht immer ein. Von Lennart Mühlenmeier –

|Artikel lesen|

Grundrechte in Gefahr: Datenschutz-Behörde prüft Gesichtserkennung durch Berliner Staatsanwaltschaft

Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das überhaupt erlaubt? Von Sebastian Meineck –

|Artikel lesen|

Bundestagszusammenfasser: „Irgendjemand muss es ja machen“

Weil sie unzufrieden war mit der Transparenz von Gesetzgebungsvorgängen, hat Sabrina Gehder es selbst in die Hand genommen und ein digitales Gesetzgebungsportal entwickelt. Ein Interview über uneingelöste Versprechen aus dem Koalitionsvertrag und eine Arbeit, die eigentlich andere machen sollten. Von Anna Biselli –

|Artikel lesen|

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|eine Entscheidungshilfe|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|Artikel lesen|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Bundestagszusammenfasser: „Irgendjemand muss es ja machen“

Sat, 24 Aug 2024 05:50:15 +0000

Anna Biselli

Weil sie unzufrieden war mit der Transparenz von Gesetzgebungsvorgängen, hat Sabrina Gehder es selbst in die Hand genommen und ein digitales Gesetzgebungsportal entwickelt. Ein Interview über uneingelöste Versprechen aus dem Koalitionsvertrag und eine Arbeit, die eigentlich andere machen sollten.

Es gibt da diese Redewendung über die Entstehung von Gesetzen, die |mit zweifelhafter Quellenlage| dem ehemaligen Reichskanzler Otto von Bismarck zugeschrieben wird: „Gesetze sind wie Würste, man sollte besser nicht dabei sein, wenn sie gemacht werden.“ Und es gibt eine Person, die das völlig anders sieht, nämlich Datenbank-Administratorin Sabrina Gehder.

Mit ihrem Portal namens |Bundestagszusammenfasser| hat sie selbst einen Ort geschaffen, wo Interessierte genau verfolgen können, wie ein geplantes Gesetz zwischen Ministerien, Bundestag und Bundesrat zirkuliert und welche Dokumente es dazu gibt.

Wir haben mit Sabrina darüber gesprochen, warum ausgerechnet sie diese Arbeit in ihrer Freizeit macht und warum diese Art von Übersicht so wichtig ist.

netzpolitik.org: Wenn du den Bundestagszusammenfasser zusammenfassen müsstest: Was ist das genau?

Sabrina Gehder: |Der Bundestagszusammenfasser| ist das Portal, das der Koalitionsvertrag uns versprochen hat, das aber nie geliefert wurde.

Im Grunde ist es wie eine große Linksammlung: Damit kann man an einem Ort alle Gesetzgebungsvorgänge sehen, die gerade in den Ministerien, im Bundestag und im Bundesrat auf dem Weg sind. Was ist schon wann passiert? Wie ist der aktuelle Stand? Welche Dokumente und Unterlagen gehören dazu?

Eine Stunde Recherchearbeit pro Tag

netzpolitik.org: Wie stellst du die ganzen Informationen zusammen?

Sabrina Gehder: Sobald ein Gesetz im Bundestag oder im Bundesrat ist, läuft das meiste automatisiert. Die beiden haben ein |gemeinsames Dokumentenmanagement-System|, das man über eine Schnittstelle abfragen kann. Darüber bekommt man alle Dokumente und alle Metadaten zu den Unterlagen. Das ist relativ einfach.

Schwierig zusammenzustellen ist das, was vorher in den Ministerien passiert. Also solange es noch ein Referentenentwurf ist oder wenn ein Gesetzentwurf vom Kabinett beschlossen wurde. Das muss man sich von den verschiedenen Ministeriumsseiten zusammensuchen.

Teilweise werden Gesetzentwürfe auch erst veröffentlicht, wenn sie tatsächlich dem Kabinett vorgelegt werden – obwohl die teilweise schon längst irgendwo in der Verbändeanhörung sind. Das bekomme ich dann nur durch Medienberichte und Stellungnahmen von Verbänden mit. Da muss man dann das Ohr an den News haben und versuchen, alles mitzukriegen. Das ist meine eigentliche Recherchearbeit, in die ich täglich ungefähr eine Stunde stecke.

netzpolitik.org: Als Untertitel auf der Seite des Bundestagszusammenfasser steht: „Denn irgendjemand muss es ja machen.“ Warum ausgerechnet du?

Sabrina Gehder: Im Koalitionsvertrag wurde uns |ein digitales Gesetzgebungsportal versprochen|, bei dem man sehen sollte, in welcher Phase sich ein Vorhaben gerade befindet. Darauf warte ich schon die ganze Zeit, denn seit Anfang der Legislaturperiode mache ich den |Podcast „Parlamentsrevue“|.

Dort bespreche ich einmal monatlich, was gerade im Bundestag debattiert wurde. Am Anfang waren wir noch zu zweit und haben uns erstmal eine Liste mit Gesetzgebungsprozessen angelegt, um überhaupt den Überblick zu behalten. Die wurde aber immer unübersichtlicher.

„Dann kann ich das auch online stellen“

Irgendwann habe ich gedacht – ich bin halt von Haus aus Datenbank-Administratorin – ich tue das alles in eine Datenbank. Dann dachte ich: Wenn ich dann schon eine Datenbank habe, dann kann ich die auch online stellen. Und irgendwann letztes Jahr habe ich mich dann über den Weihnachtsurlaub hingesetzt, hatte nichts Besseres zu tun und habe den Bundestagszusammenfasser daraus gemacht.

netzpolitik.org: Woher kommt denn dein Interesse für Gesetzgebungsprozesse? Da geht es ja um alle möglichen Themen von Agrarsubventionen bis digitale Dienste?

Sabrina Gehder: Ich habe mich einfach schon immer für Politik interessiert. Und ich organisiere gern Sachen und behalte den Überblick.

netzpolitik.org: Warum brauchen wir so eine Übersicht?

Sabrina Gehder: Um mehr Transparenz in den Gesetzgebungsprozess zu bringen. Oftmals wird in der Medienberichterstattung zum Beispiel nicht ganz klar, wie weit ein Gesetz überhaupt ist. Da klingt etwas so, als wäre es schon beschlossen, obwohl bisher nur ein Ministerium an einem Entwurf arbeitet.

Manchmal werden Sachen auch wie Stecknadeln unter viel Heu begraben. In den letzten Wochen vor der Sommerpause behandelt der Bundestag zum Beispiel immer ganz viele Gesetze gleichzeitig, da geht schnell etwas unter. Und da kann so eine Plattform helfen, damit man bestimmte Sachen nicht mehr an der Aufmerksamkeit vorbei bekommt.

Auch Menschen in Ministerien nutzen das Portal

netzpolitik.org: Weißt du, wer den Bundestagszusammenfasser nutzt?

Sabrina Gehder: Ja, zum Beispiel Journalist:innen, Jurist:innen oder auch Steuerberater:innen, die über die ganzen Steuergesetze auf dem Laufenden bleiben müssen. Ich kriege aber auch E-Mails von Leuten aus Landesministerien, die mich dann darauf aufmerksam machen, dass irgendwas nicht aktualisiert wurde oder irgendwo ein Fehler drin ist. Also offensichtlich nutzen das Menschen in Ministerien auch.

netzpolitik.org: Glaubst du daran, dass die Bundesregierung es in dieser Legislatur noch schafft, selbst ein digitales Gesetzgebungsportal auf die Beine zu stellen?

Sabrina Gehder: Nein, auf keinen Fall. Dafür müssten ja sehr viele Institutionen miteinander sprechen und Daten austauschen. Das sehe ich nicht kurzfristig kommen. Beziehungsweise fürchte ich, dass die Bundesregierung der Meinung ist, |mit ihrem Regierungsmonitor| hätte sie ihr Ziel aus dem Koalitionsvertrag auch schon erfüllt. Da gibt es aber nur wenig übersichtliche und ausführliche Informationen.

netzpolitik.org: Würdest du denn mit dem Bundestagszusammenfasser aufhören, wenn die Bundesregierung und die anderen doch ein eigenes Portal hinbekommen sollten?

Sabrina Gehder: Wenn es ein gutes Ergebnis ist, ja, dann lasse ich mir das aus der Hand nehmen. Hauptsache, es gibt so was. Das ist das Wichtigste.

netzpolitik.org: Bis es soweit ist: Wie kann man dich unterstützen, damit du in der Zwischenzeit weitermachen kannst?

Sabrina Gehder: |Hauptsächlich finanziell|, denn das ist schon ein bisschen Aufwand. Vieles läuft über die Automatisierungsplattform make.com, was Geld kostet. Die ganzen Zusammenfassungen und Strukturierung von Text läuft über GPT-4, und die Schnittstellenabrufe sind nicht ganz günstig.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|mit zweifelhafter Quellenlage|

|Bundestagszusammenfasser|

|Der Bundestagszusammenfasser|

|gemeinsames Dokumentenmanagement-System|

|ein digitales Gesetzgebungsportal versprochen|

|Podcast „Parlamentsrevue“|

|mit ihrem Regierungsmonitor|

|Hauptsächlich finanziell|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Grundrechte in Gefahr: Datenschutz-Behörde prüft Gesichtserkennung durch Berliner Staatsanwaltschaft

Fri, 23 Aug 2024 11:33:25 +0000

Sebastian Meineck

Erst nach einer Anfrage aus dem Berliner Abgeordnetenhaus erfuhr die Berliner Datenschutzbeauftragte davon, dass bei Ermittlungen der örtlichen Staatsanwaltschaft Software zur Gesichtserkennung eingesetzt wurde. War das überhaupt erlaubt?

Die Berliner Beauftragte für Datenschutz und Informationsfreiheit prüft derzeit den Einsatz eines Systems zur Gesichtserkennung durch die Staatsanwaltschaft Berlin. Wie ein Sprecher mitteilt, hat die Datenschutzbeauftragte erst durch Schriftliche Anfragen aus dem Berliner Abgeordnetenhaus davon erfahren. Daraufhin habe sie eine Prüfung von Amts wegen eingeleitet.

In der |Antwort auf die Frage| des Grünen-Abgeordneten Vasili Franco schreibt die Senatsverwaltung für Inneres und Sport: „Systeme, durch die Bildmaterial von Personen und Fahrzeugen erstellt und zeitgleich oder anschließend anhand einer Software biometrisch abgeglichen wird, wurden bislang in sechs bei der Staatsanwaltschaft Berlin geführten Ermittlungsverfahren eingesetzt“. Stattgefunden hätten die Maßnahmen jedoch im Rahmen der Amtshilfe in Brandenburg und Sachsen. Die Anlässe seien schwerer Bandendiebstahl und Raub gewesen.

Der Einsatz von Technologien zur Gesichtserkennung betrifft viele Grundrechte. Im Rahmen der KI-Verordnung diskutierte die Europäische Union sogar Verbote dieser Technologie, einigte sich jedoch nur auf |teils windwelweiche Einschränkungen|. Nach wie vor fordern Fachleute und auch Ampel-Abgeordnete strengere Regeln |auf nationaler Ebene|.

Bereits zuvor gab es scharfe Kritik am Einsatz von Gesichtserkennung durch die Polizei |in Sachsen und Brandenburg|. Eingesetzt wird die Überwachungstechnologie darüber hinaus bereits in etlichen Bundesländern. Inwiefern das überhaupt rechtens ist – unklar.

„Sehen in der Regel keine Rechtsgrundlage“

Von der Berliner Datenschutzbeauftragten heißt es:

Biometrische Gesichtserkennung betrifft insbesondere dann, wenn sie großflächig eingesetzt wird, eine Vielzahl von Unbeteiligten. Die Erhebung biometrischer Gesichtsdaten zur Identifizierung von Personen im öffentlichen Raum stellt einen erheblichen Eingriff in das Recht auf informationelle Selbstbestimmung dar und birgt die Gefahr einer unverhältnismäßigen Anwendung.

Die Behörde lässt wenig Zweifel, dass sie vom Einsatz der Technologie durch Berliner Ermittler*innen wenig begeistert ist. „Für diese Anwendung sehen wir in der Strafprozessordnung oder im Landespolizeigesetz in der Regel keine Rechtsgrundlage“, schreibt ein Sprecher.

Die Behörde habe bei der Staatsanwaltschaft Berlin bereits Auskünfte eingeholt, etwa zur datenschutzrechtlichen Verantwortlichkeit, der eingesetzten Technik und den zugrundeliegenden Rechtsgrundlagen. Die Antworten würden derzeit ausgewertet.

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Antwort auf die Frage|

|teils windwelweiche Einschränkungen|

|auf nationaler Ebene|

|in Sachsen und Brandenburg|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

Coding-Bootcamps: Wie Arbeitssuchende für die Technologiebranche gedrillt werden

Fri, 23 Aug 2024 08:53:20 +0000

Lennart Mühlenmeier

Sogenannte Coding-Bootcamps sollen Interessierten in kürzester Zeit IT-Fähigkeiten vermitteln und so neue Chancen auf dem Arbeitsmarkt eröffnen. Doch die Angebote halten ihre Versprechen nicht immer ein.

„Ich werde mich freier und weniger ängstlich fühlen“, so war Aarons Hoffnung, wie er gegenüber netzpolitik.org sagte. Er hat während der Covid-Pandemie ein Coding-Bootcamp bei dem Anbieter Ironhack absolviert. Für den Kurs soll er eine Rechnung in Höhe von 7.500 Euro begleichen. Geld, das er bis heute abstottert. Und seine Hoffnung auf eine Anstellung im IT-Sektor hat sich ebenfalls nicht erfüllt.

Aaron ist arbeitslos, wie rund 2,8 Millionen Menschen in Deutschland. Sogenannte Coding-Bootcamps sollen dabei helfen, diese Zahl zu verringern. Doch unsere Recherchen zeigen, dass dies bei weitem nicht so gut funktioniert, wie von den Anbietern angepriesen. Der Fachkräftemangel lässt sich damit wohl nicht beheben.

„Deine Karriere beschleunigen“

Anbieter von Coding-Bootcamps bieten Kurse an, die Arbeitssuchende weiterbilden sollen. Die Kursthemen reichen von der Web- und App-Entwicklung über Big Data bis zur Künstlichen Intelligenz. |Ironhack|, das seit 2013 auf dem Markt ist, will mit seinem Angebot so „deine Karriere beschleunigen“, damit der „Aufbruch in die Technologiebranche“ gelingt.

Für den beruflichen Boost sollen die Kursteilnehmer:innen innerhalb kurzer Zeit möglichst viel hinzulernen. Die meist englischsprachigen Kurse dauern in der Regel mehrere Wochen bis Monate und werden oft europaweit an verschiedenen Standorten angeboten. Die Trainingstage vor Ort sind meist eng getaktet, zwischendurch gibt es auch mal gemeinsame Yogakurse.

Ihren Ursprung haben die Bootcamps |beim Militär, im Strafvollzug und in der Jugendpädagogik|. Mit hartem Ton und strengen Grundregeln sollen sie Soldat:innen und aufmüpfige Jugendliche disziplinieren. Auf ähnliche Weise sollen die harten IT-Ausbildungslager den Teilnehmer:innen den Weg aus ihrer Arbeitslosigkeit weisen.

Auch Aaron, der eigentlich anders heißt, wollte mit der Hilfe eines Coding-Bootcamps in der IT-Branche Fuß fassen. Und Aaron ist nicht allein. Immer mehr Menschen scheinen Kurse bei Anbietern von solchen Trainingslagern zu buchen. Entsprechende Institute gibt es seit über 20 Jahren. Neue Anbieter kommen stetig hinzu.

Kleingedruckte Hinweise auf Bildungsgutscheinen

Besonders attraktiv sind die Bootcamps für Menschen, die Transferleistungen durch die Bundesagentur für Arbeit (BA) oder das Jobcenter erhalten. Über Bildungsgutscheine können sie die Angebote sogar kostenfrei wahrnehmen. Allerdings weist etwa Ironhack nur am Rande auf diese Möglichkeit hin: „Arbeitslos in Deutschland? Hol dir dein kostenloses Bootcamp“, heißt es kleingedruckt auf der Unternehmenswebsite.

Auf einer Übersichtsseite erklärt Ironhack, dass die Beantragung dieser Leistung einfach sei. Für die Bearbeitung müssten Interessierte nur Zeit fürs Amt mitbringen. Der Anbieter selbst drückt die Motivation des Amts so aus: „Kein Haken, denn sie wollen die Arbeitslosenquote in Deutschland senken.“

Knapp 300.000 Menschen haben im vergangenen Jahr bundesweit einen Bildungsgutschein eingelöst, schreibt uns die Bundesagentur auf Anfrage. Wir haben die Agentur auch gefragt, ob sie der Äußerung von Ironhack zustimmen, was sie verneint: „Die Förderung der beruflichen Weiterbildung der BA zielt auf den Erhalt der individuellen Beschäftigungsfähigkeit des Einzelnen ab, um eine dauerhafte berufliche Eingliederung am Arbeitsmarkt zu ermöglichen“, so eine Sprecherin gegenüber netzpolitik.org.

Doch Menschen wie Aaron, der nicht aus Deutschland kommt, finden entweder nicht den Weg durch den hiesigen Verwaltungsdschungel. Oder sie gehen freiwillig dieses finanzielle Risiko ein. Ironhack selbst sagte uns, dass „ein bedeutender Anteil unserer Teilnehmer […] Bildungsgutscheine zur Finanzierung ihrer Ausbildung nutzt. Der genaue Prozentsatz kann variieren.“ Genaue Daten könnten sie aufgrund ihrer Sensibilität nicht herausgeben, so ein Sprecher.

„Alles war ziemlich chaotisch“

Aaron hatte |einen Datenanalyse-Kurs bei Ironhack| belegt. Die didaktische Aufbereitung enttäuschte ihn. „Die Themen wurden auf trockene Art und Weise präsentiert, es fehlten Beispiele oder visuelle Erklärungen“, sagte Aaron gegenüber netzpolitik.org. „Eigentlich war alles ziemlich chaotisch und ich wollte die Folien nie wieder öffnen.“

Ironhack widerspricht auf Anfrage von netzpolitik.org. Das Unternehmen rekrutiere sein Lehrpersonal aus einem Pool von Expert:innen, „die nicht nur über tiefgehende Fachkenntnisse in ihrem jeweiligen Bereich verfügen, sondern auch praktische Erfahrung in der Branche haben“. Dies scheint sich in der Praxis nicht zu bestätigen. Teilnehmer:innen berichten beispielsweise von Digitalagentur-Mitarbeitern, die gebucht werden und diese Schulungen noch nebenbei erledigen sollen.

Offenbar ist Ironhack kein Einzelfall. Die Folien eines anderen Anbieters, die netzpolitik.org vorliegen, erklären zwar die Fachbegriffe korrekt. Allerdings werden hier Code-Beispiele aus Word-Dateien herauskopiert. Das ist keine moderne Entwicklungsumgebung. Der lieblose Ansatz zieht sich durch mehrere Unterlagen aus der Weiterbildung, auch wenn es immer wieder wechselnde Lehrkräfte gibt.

„In der Realität war vieles anders“

Sophie, die gleichfalls anders heißt, hat ähnliche Erfahrungen mit Coding Bootcamps gemacht wie Aaron. Sie hat mehrere Kurse des Anbieters |neue fische| absolviert. Den Anbieter habe sie bewusst gewählt, sagte Sophie gegenüber netzpolitik.org, da dessen Angebot sich eher an Frauen richtet.

Die Kurse hat sich Sophie durch die Bundesagentur für Arbeit finanzieren lassen. Sie hat sich proaktiv ausgesucht, solche Kurse zu belegen. Dennoch hatte sie es schwer, einen Bildungsgutschein für den ersten Kurs zu bekommen. Beim zweiten Kurs sei es leichter gewesen. Sophie gefiel das spielerische Lernen: „Der Vortest bei neue fische hat schon Spaß gemacht.“

Allerdings habe sie den zweiten Kurs nur deshalb belegt, weil sie neue fische schon kannte. Hier war im Vergleich zum versprochenen Angebot dann „in der Realität vieles anders“. Die Qualität sei schwächer gewesen, sagte Sophie gegenüber netzpolitik.org. „Hätte ich die Kurse selbst bezahlen müssen, wäre mir das zu viel Geld gewesen.“

Kosten in Höhe von 7.500 Euro

Aaron hatte seinen dreimonatigen Kurs während der Corona-Pandemie belegt. Er wollte neue Kontakte knüpfen und vor allem den Umgang mit Daten lernen. Die Kosten in Höhe von rund 7.500 Euro hat die Chancen eG übernommen. Am Ende wird Aaron wohl 15.000 Euro zurückzahlen.

Ironhack hatte ihm nahegelegt, sich das Geld von diesem genossenschaftlichen Unternehmen zu leihen, so Aaron. „Mit dem Umgekehrten Generationenvertrag zahlst du einen Anteil deines Einkommens zurück – fair, sicher und flexibel“, |wirbt die Chancen eG |für ihr Angebot. Der Umgekehrte Generationenvertrag sieht vor, dass die Genossenschaft die Bildungskosten von Aaron übernimmt. Im Gegenzug verpflichtet sich Aaron, einen prozentualen Anteil seines Einkommens zurückzuzahlen, wenn er berufstätig ist und mehr als ein Mindesteinkommen bezieht. Auf diese Weise ermöglicht er es dann weiteren Studierenden, sich fortzubilden.

Wer die Website der Chancen eG besucht, kann dort aktuell lesen: „Derzeit keine Finanzierung möglich“. Der Hinweis bestätigt, dass es der Genossenschaft |derzeit ökonomisch nicht gut geht|. netzpolitik.org hat bei der Genossenschaft nachgefragt, welche Folgen die angekündigte Umstrukturierung für bestehende Rückzahlende hat. Bislang hat die Chancen eG auf unsere Anfrage nicht reagiert.

„In einem Job unterzukommen ist ein Netzwerkding“

Aaron konnte nach dem Bootcamp erst einmal keine Stelle im Datenbereich finden. „Dennoch gab mir das Bootcamp ein neues Selbstwertgefühl und einen neuen Zeithorizont für die Stellensuche und Vorstellungsgespräche“, sagt er heute.

Inzwischen arbeitet Aaron als Consultant und verfügt damit wieder über ein regelmäßiges Einkommen. In etwa fünf Jahren, schätzt er, wird er seinen Kredit und damit zugleich doppelt so viel Geld zurückgezahlt haben, wie er sich einst von der Chancen eG für den Kurs geliehen hatte.

Aaron möchte gleichfalls wie Sophie und weitere Betroffene, mit denen wir gesprochen haben, seinen Namen und die Eckdaten zu den absolvierten Kursen nicht öffentlich machen. Beide möchten ihre Karrieren nicht leichtfertig aufs Spiel setzen. „In einem Job unterzukommen ist ein Netzwerkding“, sagte Sophie. „Ich will es mir da mit niemandem verscherzen.“

─────────────────────────

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.

Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus |jetzt mit einer Spende|.

Links im Artikel

|Chermiti Mohamed, Unsplash; netzpolitik.org|

|Ironhack|

|beim Militär, im Strafvollzug und in der Jugendpädagogik|

|einen Datenanalyse-Kurs bei Ironhack|

|neue fische|

|wirbt die Chancen eG |

|derzeit ökonomisch nicht gut geht|

|jetzt mit einer Spende|

HTML-Version des Artikels

─────────────────────────

════════════════════════

Skriptlauf: 2024-08-31T18:02:03

🏡