Blogs

EU-Migrationspakt: Kritik an der digitalen Überwachung von Migrant:innen

netzpolitik.org - 17 April, 2024 - 11:41

Der jüngst vom Europäischen Parlament beschlossene „Neue Migrationspakt“ erweitert Überwachungstechnologien und KI-Anwendungen an den EU-Außengrenzen – und erfährt Gegenwind.

Organisationen, Aktivist:innen und Forscher:innen setzen sich dafür ein, dass die EU-Verordnung Menschen auf der Flucht vor Schäden durch KI-Systeme schützt. – CC-BY-SA 4.0 #ProtectNotSurveil

Vergangenen Mittwoch verabschiedete das Europäische Parlament den neuen Pakt zu Migration und Asyl. Das ist ein Reformpaket aus acht Gesetzen, die unter anderem dafür sorgen sollen, dass Asylsuchende in der EU überall gleich behandelt werden. Aber durch das Paket weitet die EU auch die digitale Überwachung und Kriminalisierung von Migrant:innen aus.

Ein Bündnis verschiedener Organisationen, die sich für Datenschutz und Menschenrechte einsetzen, hat die darin beschlossenen Inhalte kritisiert. Unter dem Motto #ProtectNotSurveil – schützen, nicht überwachen – fordert es die Europäische Union auf, den Einsatz schädlicher Überwachungstechnologien gegen Geflüchtete zu verbieten. Außerdem setzt es sich dafür ein, den Einsatz sogenannter Künstliche Intelligenz (KI) im Migrationskontext zu regulieren.

Teil des Bündnisses sind unter anderem AlgorithmWatch, Amnesty International, European Digital Rights (EDRi) und DigitalCourage. Auch Privacy International (PI) hat sich angeschlossen und veröffentlichte das gemeinsame Statement. Es beschreibt, wie die Reform es ermöglicht – und teils sogar vorschreibt – Migrant:innen zu überwachen.

Viel Kritik am Migrationspakt

#ProtectNotSurveil kritisiert, der Migrationspakt stelle Menschen auf der Flucht unter Generalverdacht und überwache sie flächendeckend. Insbesondere die Eurodac-Verordnung verpflichte dazu, biometrische Daten zu erheben und für zehn Jahre zu speichern. Die Inhalte der riesigen Datenbanken können zwischen verschiedenen Polizeibehörden ausgetauscht werden. Auch die Daten von Kindern dürfen erhoben werden – nach dem neuen Gesetz schon ab einem Alter von 6 statt 14 Jahren – und dies zur Not auch unter Zwang.

Im Rahmen der Screening-Verordnung werden in Zukunft umfassende Checks aller irregulär Einreisenden durchgeführt. Die Kontrollen, bei denen die Identität sowie Biometrie- und Gesundheitsdaten erhoben werden, können bis zu sieben Tage dauern.

Neue Kontrollverfahren an den Grenzen würden dazu führen, dass mehr Menschen in gefängnisähnlichen Einrichtungen festgehalten werden. #ProtectNotSurveil fürchtet Zentren nach griechischem Vorbild – mit intensiver biometrischer Überwachung und allgegenwärtigen Kameras und Bewegungsmeldern.

Die Reform des Schengener Grenzkodex, deren Verabschiedung noch aussteht, soll in Zukunft allgemeine Polizeikontrollen erleichtern. Sie fördere den Einsatz von Überwachungstechnologien, kritisiert das Bündnis – sowohl im EU-Inneren als auch an den Außengrenzen.

Bereits im Vorfeld des Beschlusses hatten mehr als 50 gemeinnützige Organisationen einen offenen Brief an die Europäische Kommission gerichtet. Sie sorgten sich, dass der Migrationspakt zu einem teuren, schlecht funktionierenden und unmenschlichen System führen werde.

KI-Einsatz bei der Migration

Der Migrationspakt stützt sich auf bestehende europäische Gesetze wie die KI-Verordnung. Auch die wurde von #ProtectNotSurveil kritisiert. Die Koalition forderte, KI-Praktiken im Bereich der Migration zu regulieren, um die Menschen an den EU-Außengrenzen zu schützen. Auch wollte sie Praktiken verbieten, die in die Grundrechte von Migrant:innen eingreifen.

Am 13. März wurde die KI-Verordnung beschlossen. Viele Anmerkungen der Datenschützer:innen blieben aber ungehört. In einer Analyse erklären EDRi und andere Organisationen, wie das endgültige Gesetz im Vergleich zu den Forderungen abschneidet. #ProtectNotSurveil sorgt sich nun um den verstärkten Einsatz invasiver Technologien – etwa von automatisiertem Profiling, Dialekterkennungssystemen und pseudowissenschaftlichen Technologien wie Lügenendetektoren.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Louisa Specht-Riemenschneider: Einigung auf neue Bundesdatenschutzbeauftragte

netzpolitik.org - 16 April, 2024 - 15:47

Nach langem Hin und Her und einem vielkritisierten Auswahlprozess soll die Bonner Professorin Specht-Riemenschneider neue Bundesdatenschutzbeauftragte werden. Sie folgt auf Ulrich Kelber.

Prof. Dr. Louisa Specht-Riemenschneider (Archivbild) – Alle Rechte vorbehalten IMAGO / Metodi Popow

Nach einem verkorksten Auswahlverfahren, das für Unmut unter zivilgesellschaftlichen Organisationen gesorgt hatte, hat die Bundesregierung sich auf eine Nachfolgekandidatin für den bisherigen Bundesdatenschutzbeauftragten Ulrich Kelber geeinigt. Auf den SPD-Mann Kelber, der seit 2019 das Amt innehatte, soll demnächst die parteilose Professorin Louisa Specht-Riemenschneider folgen. Kelber ist noch bis maximal Anfang Juli kommissarisch tätig. Er hätte gerne weitergemacht, wurde aber offenbar von der SPD nicht weiter gehalten.

Die 1985 geborene Professorin für Bürgerliches Recht sowie Informations- und Datenrecht an der Universität Bonn war und ist bereits im Dienst der Bundesregierung. So ist sie derzeit Vorsitzende des Sachverständigenrats für Verbraucherfragen beim Umweltministerium (BMUV) und war Vorsitzende des Digitalbeirates beim Bundesministerium für Digitales und Verkehr (BMDV) und Mitglied der Gründungskommission des Dateninstituts. Mit ihr folgt eine ausgewiesene Datenschutz- und Datenrechtsexpertin auf den Informatiker Kelber.

Louisa Specht-Riemenschneider hat laut der Uni Bonn Rechtswissenschaft an der Universität Bremen studiert und im Jahr 2011 mit der Schrift „Konsequenzen der Ökonomisierung informationeller Selbstbestimmung – Die zivilrechtliche Erfassung des Datenhandels“ an der Universität Freiburg promoviert. Für diese Arbeit erhielt sie den Wissenschaftspreis der Deutschen Stiftung für Recht und Informatik. Nach ihrer Habilitation zum Thema „Diktat der Technik – Regulierungskonzepte technischer Vertragsinhaltsgestaltung am Beispiel von Bürgerlichem Recht und Urheberrecht“ erhielt sie im Jahr 2018 einen Ruf an die Universität Bonn, wo sie bis heute lehrt.

Minister will „ermöglichenden Datenschutz“

Zu der Berufung, bei der Grüne und FDP das Vorschlagsrecht hatten, twitterte Justizminister Marco Buschmann, dass er sie „für einen exzellenten Vorschlag“ halte. „Sie ist eine herausragende Expertin auf dem Gebiet des Datenschutzes und der Rechtsinformatik und besitzt alle Eigenschaften, um das Amt glänzend auszufüllen“, so Buschmann weiter. Er sorgte allerdings mit dem Tweet für Kritik, weil über die Personalie das Kabinett befinden muss und er als Minister nicht zuständig ist.

Verkehrs- und Digitalminister Volker Wissing verbindet mit der Wahl von Specht-Riemenschneider nun einen „ermöglichenden Datenschutz“, das Land brauche eine „neue offene Datenkultur“, so der Minister in einer Presseerklärung. Mit Louisa Specht-Riemenschneider sei eine ausgewiesene Expertin im Bereich Datenschutz und Datenpolitik nominiert worden, mit der er in der Vergangenheit bereits sehr gut und pragmatisch zusammengearbeitet habe.

Der EU-Piratenabgeordnete Patrick Breyer freute sich über die Wahl einer „qualifizierten neuen Bundesdatenschutzbeauftragten“, kritisiert aber das Auswahlverfahren. Dieses müsse sich dringend ändern, so Breyer auf Mastodon. Der ehemalige D64-Vorsitzende Henning Tillmann spricht im Bezug auf die neue Bundesdatenschutzbeauftragte von einer „großartigen Wahl“.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Konferenz von netzpolitik.org: Call for Participation – Bildet Netze!

netzpolitik.org - 16 April, 2024 - 12:19

Am 13. September findet in der Alten Münze in Berlin unsere Konferenz statt. Heute startet der Call for Participation – und wir freuen uns auf Eure Einreichungen!

Wir sind gespannt auf eure Beiträge!

In einem halben Jahr findet unsere große Konferenz zum 20. Geburtstag von netzpolitik.org statt! Die Veranstaltung am 13. September 2024 steht unter dem Motto „Bildet Netze!“ und sowohl die Konferenz als auch die anschließende Party werden in der Alten Münze in Berlin stattfinden. Mehr Informationen findet ihr auf unserer Konferenz-Webseite. Dort informieren wir euch auch, sobald der Ticketverkauf losgeht.

Es ist aber nicht nur unser Geburtstag, sondern noch ein anderes Jubiläum: Vor 40 Jahren entstand die erste Version der Hackerethik. Sie beschreibt noch heute gültige Prinzipien – auch für unsere Arbeit. Im Fokus stehen der freie Zugang zu Informationen, Misstrauen gegenüber Autoritäten sowie das Streben, die Welt mit Hilfe von Computern zu verbessern.

Diese Grundsätze stehen heute mehr denn je unter Druck und scheinen teils in Vergessenheit geraten: Eine Handvoll Techkonzerne beherrscht den Markt. Die „Künstliche Intelligenz“ verwandelt die digitale Welt in eine Blackbox. Zahlreiche Staaten höhlen Grundrechte aus, während Rechtsradikale nach der politischen Macht greifen. Es scheint, als wären wir in einen Abwehrkampf geraten, in dem die Utopie auf der Strecke bleibt.

Zuhören und mitmachen!

Gemeinsam wollen wir deshalb darüber debattieren, wie eine lebenswerte und solidarische digitale Gesellschaft aussieht – in Vorträgen, Workshops und Diskussionsrunden. Wie verteidigen wir digitale Freiheitsrechte? Wie stellen wir technologischen Wandel in den Dienst der Gesellschaft? Welche Netze müssen wir spannen, um das Netz gemeinsam voranzubringen?

Wir wollen Ideen finden, wie wir unsere Ideale erreichen können – im Großen und im Kleinen. Vor allem aber wollen wir einen Ort der Begegnung und Vernetzung schaffen. Für die digitale Zivilgesellschaft und alle anderen, die für Grund- und Freiheitsrechte einstehen. Denn wir sind viele.

Wir freuen uns, wenn ihr vorbeikommt, zum Zuhören und hoffentlich auch Diskutieren. Wenn ihr selbst etwas beitragen wollt, könnt ihr eure Ideen bis zum 16. Juni beim Call for Participation einreichen. Wir suchen nach Vorträgen und Workshops, aber auch nach weiteren Vernetzungsideen. Wir sind gespannt, von euch zu hören!

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Werbearchive der großen Plattformen: Zu wenig Daten, kaum vergleichbar und schlecht zu bedienen

netzpolitik.org - 16 April, 2024 - 07:00

Wie setzen große Plattformen die neuen EU-Vorgaben für Transparenz bei Online-Werbung um? Schlecht, sagt eine Analyse der Mozilla Foundation. Die Plattformen würden Zivilgesellschaft, Journalismus und Forschung weiter Steine in den Weg legen.

Im Paris des 19. Jahrhunderts war das mit der Werbetransparenz ganz anders. – Alle Rechte vorbehalten IMAGO / Bridgeman Images

Schwer zu bedienen, kaum vergleichbar und zu wenig aussagekräftig: Das Zeugnis, das die Mozilla Foundation den Transparenzarchiven großer Plattformen ausstellt, ist verheerend. „Keines der von den elf größten Technologieunternehmen der Welt geschaffenen Tools zur Transparenz von Werbung funktioniert so effektiv wie nötig.“ So lautet das Fazit einer heute veröffentlichten Studie, die die Mozilla-Stiftung zusammen mit CheckFirst durchgeführt hat.

Das Digitale-Dienste-Gesetz der EU schreibt in Artikel 39 vor, dass Online-Plattformen und Suchmaschinen mit mehr als 45 Millionen Nutzer:innen über so genannte „Werbearchive“ verfügen müssen, die sie der Öffentlichkeit zur Verfügung stellen. Diese Archive sollen Einblick geben, welche Akteure welche Art von Werbung auf welchen Plattformen schalten – und so mehr Transparenz über Online-Werbung und politische Einflussnahme geben. Archiviert werden die Inhalte der Werbeanzeigen von Unternehmen, Verbänden oder politische Parteien. Außerdem enthalten die Archive Meta-Informationen zu Platzierung, Kosten oder Reichweite der Anzeigen.

Doch wie einfach sind diese Bibliotheken für Journalismus, Wissenschaft und Interessierte abrufbar? Wie gut und aussagekräftig sind die Daten selbst? Werden Sie in strukturierter, maschinenlesbarer und vergleichbarer Form angeboten? Die Mozilla Foundation untersucht diese für Werbearchive von folgenden Dienste: AliExpress, Apple App Store, Bing, Booking.com, Alphabet (Google Search und YouTube), LinkedIn, Meta (Facebook und Instagram), Pinterest, Snapchat, TikTok, X und Zalando.

Das Ergebnis ist mehr als ernüchternd. Die Analyse findet große Unterschiede zwischen den Plattformen, aber auch eine Gemeinsamkeit: „Kein Werbearchiv ist voll funktionsfähig“ und keines biete Forscher:innen und zivilgesellschaftlichen Gruppen die Werkzeuge und Daten, die sie benötigen, um die Auswirkungen zum Beispiel auf die bevorstehenden EU-Wahlen effektiv zu überwachen.

Alle Transparenzarchive fallen durch

Tools zur Werbetransparenz seien für die Rechenschaftspflicht von Plattformen unerlässlich – eine erste Verteidigungslinie, wie Rauchmelder, sagt Claire Pershan von Mozilla. „Unsere Untersuchungen haben jedoch gezeigt, dass die meisten der weltweit größten Plattformen keine funktional nützlichen Werbearchive bereitstellen. Die aktuellen Tools existieren, ja – aber in einigen Fällen ist das auch schon alles, was man über sie sagen kann“, so Pershan weiter.

Konkret untersucht die Studie Faktoren wie die Tiefe der bereitgestellten Informationen über die Werbung und ihre Inserenten, die verwendeten Targeting-Kriterien und die Reichweite der Werbung. „Außerdem bewerten wir die Vollständigkeit des Werbespeichers, die Verfügbarkeit historischer Daten sowie die Zugänglichkeit, Konsistenz und Dokumentation der bereitgestellten Tools“. Auch Schnittstellen für automatisierte Datenabrufe werden untersucht, sofern die Plattformen sie anbieten.

Der gesamte Vergleich ist in der Studie abrufbar. - Alle Rechte vorbehalten Mozilla Foundation

Grundsätzlich kritisiert die Studie, dass die Datenformate nicht vergleichbar seien, weil alle die gesetzlichen Anforderungen anders aufbereiten würden. Als Negativbeispiele nennt die Studie AliExpress, Twitter/X, Bing, Snapchat und Zalando, deren Angebote besonders schlecht seien. Ihnen fehlten aussagekräftige Daten und Funktionalität.

Die Mängel der Umsetzungen sind sehr verschiedenen: Während AliExpress keine Schnittstelle bietet, lässt sich bei Apple das Werbe-Targeting nicht auf Länderebene auslesen, bei Booking.com lässt sich schwer herausfinden, welche Werbung gemeint ist, bei Alphabet (Google) kann man nicht nach Schlagworten suchen, während Twitter/X gar keine Weboberfläche, sondern nur CSV-Dateien zum Download anbietet.

Die Studie kommt zum Schluss, dass keine der Plattformen die Werbedaten in zufriedenstellender Form bereitstelle. „Zwar sehen wir gegenüber unseren Bewertungen für 2019 deutliche Verbesserungen bei Google und Facebook, wie die kritische Einbeziehung von Targeting- und Engagement-Daten (wie sie im Rahmen des DSA vorgeschrieben sind), doch selbst diese sollten angesichts der anhaltenden Einschränkungen bei Funktionalität und Zugang nicht als Beispiel dafür dienen, was ein gutes Werbearchiv für Forscher oder die breite Öffentlichkeit ausmacht.“

Plattformen sollen nachbessern

Von den Plattformen fordert die Mozilla Foundation, dass diese Zugangshindernisse beseitigen. Grundsätzlich sollten umfassendere Daten über Werbekampagnen und detailliertere Informationen über Werbeabsichten und -wirksamkeit enthalten sein – und diese Daten auch besser durchsuchbar sein. Luft nach oben gäbe es auch bei der Dokumentation und der Bedienbarkeit, sowie bei einer Harmonisierung der genutzten Schnittstellen.

Dem Gesetzgeber schlägt die Studie vor, gemeinsam mit Wissenschaft und Zivilgesellschaft Leitlinien für die Ausgestaltung der Archive zu entwickeln, sowie standardisierte Schnittstellen verpflichtend einzuführen, damit eine Vergleichbarkeit hergestellt werden kann. Zudem müssten Offenlegungsregeln für Influencer-Werbung verschärft werden.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Bundesinnenministerium: Pseudo-Beteiligung beim Digitalen Wallet

netzpolitik.org - 15 April, 2024 - 18:13

Geht es nach der Bundesregierung, sind die Jahre des Personalausweises als Plastikkarte gezählt. An seine Stelle soll eine digitale Brieftasche treten. Wie diese konkret aussehen wird, soll ein Innovationswettbewerb entscheiden. Die Zivilgesellschaft sieht sich dabei außen vor.

Dient die Einbindung der Zivilgesellschaft nur als Feigenblatt? – Public Domain Albrecht Dürer: Adam und Eva

Von der Konsultation geht es nun in den „Innovationswettbewerb“ – und damit von der Theorie in die Praxis. „Wir suchen nach einem Prototyp, der praktisch beweist, wie eine Wallet funktionieren kann“, sagte Bundes-CIO Markus Richter zum Wettbewerbsstart am vergangenen Donnerstag. Bis zum 5. Mai können sich Teams beim Bundesinnenministerium (BMI) für eine Teilnahme bewerben. Nach 13 Monaten soll ein Prototyp für eine digitale Brieftasche stehen.

Hintergrund des Entwicklungsprozesses ist die Ende Februar novellierte eIDAS-Verordnung der Europäischen Union, die voraussichtlich im Mai in Kraft treten wird. Bis zum Herbst 2026 müssen dann alle EU-Mitgliedstaaten ihren Bürger:innen eine sogenannte „European Digital Identity Wallet“ anbieten, mit der sie sich on- wie offline und in fast allen Lebensbereichen ausweisen können.

Ein bewusst offener Beteiligungsprozess und Wettbewerb soll dabei – unter Einbindung der Zivilgesellschaft – verhindern, wie Markus Richter vergangene Woche betonte, „dass sich am Ende ein Monopolist draufsetzt“ und hierzulande eine fertige Wallet bereitstellt. Ob das Verfahren den gesetzten Ansprüchen gerecht wird, ist aus Sicht verschiedener beteiligter Nichtregierungsorganisationen aber zunehmend fragwürdig.

Sicherheit und Datenschutz stehen im Fokus

Den Konsulationsprozess startete das BMI im Juli vergangenen Jahres mit der Maßgabe, dass dieser „transparent und partizipativ“ gestaltet wird. Vor wenigen Wochen brachte das Verfahren ein 155-seitiges Architekturkonzept in der zweiten Version hervor.

Im Wettbewerb geht es nun darum, auf Grundlage dieses Konzepts einen Prototypen für eine EUDI-Wallet zu entwickeln und zu erproben – in Form einer App für iOS und Android sowie eines Backend-Systems. Den Wettbewerb führt die Bundesagentur für Sprunginnovationen (Sprind) durch. Dazu hat sie eine Ausschreibung unter dem Namen „Funke“ gestartet.

Die Prototypen sollen vor allem in den Bereichen Sicherheit und Datenschutz überzeugen, sagte Torsten Lodderstedt, der das Projekt bei Sprind betreut, in einem Pressegespräch vergangene Woche. Ebenso wichtig sei aber die Unlinkability, dass also verschiedene Identifikationsvorgänge nicht miteinander verknüpft werden. Außerdem sollten die Wallets nutzerfreundlich sein, eine große Reichweite aufweisen können und als Open Source umgesetzt werden.

Und auch die Interoperabilität sei entscheidend, so Lodderstedt. Nutzer:innen sollen die digitale Brieftasche europaweit einsetzen können. Dazu brauche es bestenfalls ein gemeinsames Authentifizierungsverfahren für alle 27 EU-Staaten.

Sichere Identifizierungsfunktion als „hart zu knackende Nuss“

Die Latte liegt also hoch und der Wettbewerb soll nun den praktisch umgesetzten Beweis erbringen, all diese Prinzipien abzubilden, so Richter. Eine besondere Herausforderung sieht er außerdem darin, das Konzept eines hardwarebasierten Sicherheitsankers umzusetzen. Konkret geht es dabei um die Frage, wie sich Nutzer:innen sicher gegenüber der Wallet identifizieren können.

Das Architekturkonzept nennt hier als Möglichkeit unter anderem den elektronischen Personalausweis – dessen breiter Einsatz derzeit vor hohen Hürden steht –, ein cloudbasiertes System und ein Sicherheitselement auf dem Smartphone, etwa ein besonders geschützter Mikrochip. Gerade bei Geräten von Apple, wie dem iPhone, stelle Letzteres jedoch noch ein Problem dar. Daher richte sich der Fokus nun darauf, gegebenenfalls die eSIM als Sicherheitsanker zu nutzen. „Das ist eine schwer zu knackende Nuss“, räumt Richter ein.

Sechs Teams erhalten Förderung

Die ausgewählten Teams, die diese Nuss knacken sollen, werden von Sprind finanziell gefördert. Für den Aufbau der Wallet und die dazugehörigen Prozesse stehen dem BMI rund 40 Millionen Euro bereit. Ein Teil davon soll auch für Aufwandsentschädigungen verwendet werden.

Konkret heißt es auf der Projektseite dazu:

Der Sprind Funke hat eine Laufzeit von 13 Monaten in 3 Stufen. Dabei wird Sprind in Stufe 1 bis zu sechs Teams unterstützen, in Stufe 2 bis zu vier Teams und in Stufe 3 bis zu zwei Teams. In den drei Monaten von Stufe 1 unterstützt Sprind die teilnehmenden Teams mit bis zu 300.000 Euro abhängig von den finanziellen Anforderungen, welche die Teams mit ihrer Bewerbung einreichen. Für die Finanzierung in Stufe 2 sind bis zu 300.000 Euro pro Team und für Stufe 3 sind bis zu 350.000 Euro pro Team geplant.

Aber auch nicht-geförderte Teams können – „unter Einhaltung der Regeln für den Wettbewerb“, wie das BMI betont – ihre Lösungskonzepte einreichen.

Das BMI will nun „systematisch“ auf die Zivilgesellschaft zugehen

Aus allen Einreichungen soll eine Jury aus rund zehn Mitgliedern Ende Juli sechs Teams auswählen. Wer genau in der Jury sitzen wird, sei laut Markus Richter noch nicht entschieden. Fest stehe aber, dass ihr nationale wie internationale Expert:innen sowie Vertreter:innen der Zivilgesellschaft angehören werden. Aus Richters Sicht sei nun der richtige Zeitpunkt, „systematisch“ auf die Zivilgesellschaft zuzugehen. „Wir haben bislang noch auf den regulativen Rahmen gewartet“, so Richter.

Allerdings hat das BMI den richtigen Zeitpunkt offenbar verschlafen. Denn viele der NGOs, die sich bislang am Konsultationsprozess beteiligt haben, zeigen sich auf Anfrage von netzpolitik.org zögerlich, nun auch an dem Wettbewerb teilzunehmen.

Absage aus Ressourcengründen

So habe epicenter.works „aus Ressourcengründen“ nur am Anfang des Konsultationsprozesses teilnehmen können, wie Thomas Lohninger, Geschäftsführer des Vereins, auf Anfrage von netzpolitik.org mitteilt. Industrievertreter seien hingegen durchweg am Prozess beteiligt gewesen. „Das merkt man leider auch an vielen Stellen, wo die Frage des Geschäftsmodells des Umgangs mit staatlichen Identitäten wichtiger war als der Charakter als öffentliche Infrastruktur im Allgemeinwohl“, so Lohninger.

Zwar sei das Architekturkonzept an einigen Stellen „wirklich vorbildlich“, wie Lohninger schreibt, insbesondere beim Datenschutz: „Wenn das ernsthaft umgesetzt wird, könnte Deutschland eine datenschutzfreundliche Open-Source-Wallet entwickeln, die hoffentlich auf andere Länder abfärben kann“. Zugleich kritisiert die NGO, dass über die Wallet personenbezogene Daten an die Privatwirtschaft übergeben werden. Daraus wachse „die große Gefahr von parallelen Identitätssystemen und dem Einspeisen staatlich beglaubigter personenbezogener Daten in die bestehenden Systeme im Überwachungskapitalismus“. Wallets mit staatlich beglaubigten Identitätsdaten seien „ein zweischneidiges Schwert“, so Lohninger.

epicenter.works werde sich weiter auf die EU-Ebene konzentrieren. Bis zum Sommer werden dort die verbindlichen technischen Standards für die Umsetzung der eIDAS-Verordnung festgelegt.

Kein Raum für grundlegende Fragen

Auch die Digitale Gesellschaft zeigt sich vom bisherigen Beteiligungsverfahren enttäuscht. Auf Seiten des BMI gebe es wenig Verständnis dafür, „wie eine teilweise ehrenamtlich beziehungsweise mit knappen Ressourcen arbeitende Zivilgesellschaft funktioniert“, sagt Tom Jennissen. In dem Prozess sei es mehr darum gegangen, den technischen Sachverstand der Tech-Community nutzbar zu machen, als die Zivilgesellschaft in politische Aushandlungsprozesse einzubinden. „Für grundlegendere Fragen gab es somit nur wenig Raum“, kritisiert Jennissen.

Letztlich sei der gesamte Prozess so strukturiert gewesen, „dass Wirtschaftsvertreter:innen, die in dem Markt mitspielen wollen und die entsprechenden Kapazitäten haben, sich sehr breitmachen und die Diskussionen dominieren konnten.“ Immerhin, so Jennissen, sei der gesamte Prozess um Transparenz bemüht. „Und das ja auch nicht ganz selbstverständlich im BMI“.

Jennissen hofft nun, dass „zumindest in der bewertenden Jury kompetente und kritische Menschen aus der Zivilgesellschaft vertreten sind“. Das minimiere die Gefahr, „direkt ins nächste Wallet-Fiasko zu rennen“.

„Alibi-Platzhalter für einen inklusiven Dialog“

Auch OpenPetition hoffte im Konsultationsprozess, „auf Augenhöhe mitzudiskutieren“, sah sich am Ende aber „als Alibi-Platzhalter für einen inklusiven Dialog – auch weil es gar nicht genug Zivilgesellschaft gibt, mit den notwendigen Ressourcen und dem Know-how“, so Joerg Mitzlaffs Resümee. Der NGO-Gründer bezweifelt gegenüber netzpolitik.org, dass der Prozess im weiteren Verlauf gemeinwohlorientierte Lösungen hervorbringe. In der nun anstehenden Wettbewerbsphase „haben nur große Plattformen und von Venture Capital getriebene Start-ups eine Chance“, so Mitzlaff.

Auch Gregor Bransky vom Innovationsverbund Öffentliche Gesundheit (InÖG) zeigt sich zurückhaltend, was die weitere Beteiligung angeht. In den Wettbewerb werde sich der InÖG einbringen, „soweit uns das als zivilgesellschaftliche Organisation möglich ist“. Bransky erkennt an, dass sich das BMI ernsthaft bemühe, neue Wege zu gehen. “Bisher wurde aber die Zivilgesellschaft nicht ’systematisch‘ einbezogen“, so Bransky. „Es bleibt abzuwarten, inwieweit es noch zu so einer echten Beteiligung kommen wird.“

In dem Artikel waren die Aussagen von Thomas Lohninger von epicenter.works nicht korrekt zugeordnet. Wir haben das berichtigt und bedauern den Fehler.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Degitalisierung: Infinite Money Glitch

netzpolitik.org - 14 April, 2024 - 07:55

Immer mehr Geld für sogenannte Künstliche Intelligenz, ohne Rücksicht auf die Konsequenzen. Dazu absurdes Marketing mit Warnungen vor Gefahren. Das ist kein Spiel, das betrifft uns am Ende alle.

Sehr gefährlich! Auf keinen Fall machen! – Gemeinfrei-ähnlich freigegeben durch unsplash.com Odd Fellow

Gehen Sie in die Kirche. Weihwasser. Spenden Sie den Mönchen so viel, dass Sie im Negativen landen. Gehen Sie aus der Kirche und sogleich wieder hinein. Weihwasser. Spenden Sie dem Bettler zwei Mal und ihre Geldsorgen haben ein Ende.

Die sonntägliche Ausgabe von Degitalisierung beginnt mit einem Trick. Einem sehr alten Trick, einem für nahezu unendlich viel Reichtum. Die beschriebene Weihwasser-Verschulde-Zeremonie hätte in bestimmten Versionen des Handelsspiels Der Patrizier von 1992 für nahezu unendlich viele Taler gesorgt, der Währung im Spiel.

Der Patrizier spielt zur Zeit der Hanse um das Jahr 1400. Das Anhäufen von großen Reichtümern ist dort erst einmal harte Arbeit. Handel mit Waren, die für gute Preise durch Nord- und Ostsee geschippert werden wollen. Matrosen, die angeheuert werden wollen – gegen Geld natürlich. Piraten abwehren, die ansonsten die eigenen Handelskonvois plündern. Schiffe, die gewartet und teuer neu gebaut werden müssen. Viel Risiko für ein paar Taler Gewinn.

Da liegt es vielleicht nahe, als Spieler*in nach einer Abkürzung zu suchen, einem Trick, einem Cheat oder auch einem Glitch. Einen Fehler im System zu finden, der einen unverhofften Vorteil verschafft. Der Patrizier hatte so einen Glitch. Einen Money Glitch.

Seit längerem macht sich Big Tech auf, seinen eigenen Money Glitch zu finden; und geht dabei ähnlich erratisch vor wie das scheinbar unlogische, aber doch irgendwie gezielte Herumklicken in Der Patrizier. Nur geht es diesmal um echtes Geld, es geht um echte Konsequenzen des Handelns und es ist kein Spiel, sondern betrifft uns alle.

Leider müssen wir in dieser Ausgabe wohl über das Thema der sogenannten Künstlichen Intelligenz und Big Tech reden. Insbesondere werden wir reden müssen: über das Erschleichen von unermesslichem Reichtum ohne Rücksicht auf die Konsequenzen für uns alle.

Stargate und Fusionsreaktoren

Soviel ausgeben, dass der Kontostand im Negativen landet – ganz so schlimm wird es für Microsoft vielleicht nicht werden, aber die Details zu Plänen neuer Rechenzentren gehen doch ziemlich ins Geld. Stargate, so der Codename für einen neuen Rechenzentrumskomplex, soll an die 100 Milliarden Dollar kosten. Komplett neue Systeme für künstliche Intelligenz, dazu passend eigene KI-Chips und eine Wertschöpfungskette „vom Silizium bis zur Dienstleistung“.

Microsofts Pläne wirken dabei trotz ihrer Monstrosität aber geradezu lächerlich im Vergleich zur Ankündigung des Chefs von OpenAI, Sam Altman. Er will Billionen Dollar in neue Chips investieren. Das sind Bereiche von 1.000 Milliarden, so als Vergleich. Nicht alle finden das realistisch. Der Google-Forscher François Chollet, einer der Beitragenden zum Machine-Learning-Framework TensorFlow, bewertet die Investitionen als um den Faktor 1.000 zu hoch.

Rechenzentren oder Supercomputer dieser Größe werden, ungeachtet ihrer Rentabilität, eine Menge Energie brauchen. Der Energieverbrauch der Rechenzentren, besonders getrieben von der KI-Industrie, ist schwer genau zu schätzen. Aber er übersteigt bereits heute wohl den gesamten Energieverbrauch von kleinen Ländern und wird wahrscheinlich allzu bald den gesamten Energieverbrauch von Ländern wie Schweden oder Deutschland übersteigen.

In den USA steigt der Energiebedarf besonders stark an. Oftmals werden nun Rechenzentren irgendwo in der Peripherie gebaut, weil dort eben noch Platz im Netz und Nähe zu Kraftwerken ist. Nur wird das nicht reichen. Allzu logisch aus kapitalistischer Sichtweise scheinen dann die Forderungen zum Erschließen neuer oder alter stabiler Energiequellen.

Microsoft etwa versucht, den Ausbau von Kernenergie zu beschleunigen – durch Mikroreaktoren und durch das Schreiben von Anträgen mit KI-Hilfe. Sam Altman wiederum investiert zusätzlich in Unternehmen zur Erforschung der Kernfusion und hofft auf deren Durchbruch in naher Zukunft.

Weil das alles aber nicht so schnell Energie bringen wird, freut sich die Fossilindustrie über die steigende Nachfrage nach Gaskraftwerken, wie etwa die Financial Times [€] feststellt.

Der Weg in die vermeintliche Zukunft geht wohl erst mal ohne Rücksicht auf irgendwelche aktuellen Umweltschäden über das energietechnische Mittelalter.

Die Abhängigkeitsspirale

Bemerkenswert ist an so ausufernden Forderungen von Tech-Konzernen aber deren eigene Abhängigkeit von einigen wenigen Zulieferern. Klar, Microsoft etwa will, wie schon erwähnt, vermehrt eigene KI-Chips nutzen. Intel und Google steigen jeweils selbst in den KI-Chip-Markt ein, um die Abhängigkeit von Nvidia loszuwerden.

Doch aktuell hängen die großen Player in Big Tech stark an Chips von Nvidia. Nvidias gefragte H100-Chips, oftmals als der Standard für maschinelles Lernen gesehen, sind zwar aktuell wieder etwas besser verfügbar, allerdings hat Nvidia bereits die nächste Chip-Generation angekündigt. Die wiederum wird um Faktor X besser als die Vorgängergeneration sein.

Bei der Geschwindigkeit, in der Chip-Hersteller neue Chips mit neuen Leistungsrekorden vorstellen, hätte in den 80er und 90er Jahren wahrscheinlich der sogenannte Osborne-Effekt greifen müssen: Eine aktuelle Generation von Produkt verkauft sich nicht mehr so gut, weil bereits eine wesentlich leistungsfähigere Nachfolge-Produktgeneration angekündigt ist. Die Nachfrage müsste eigentlich einbrechen, weil sich so eine kurzfristige Investition in absehbar alte Hardware ja nicht mehr rentieren würde.

Nur führt der aktuelle KI-Hype in seiner Überhitzung dazu, dass auch problemlos kaum ein Jahr alte Hardware eingekauft und wiederverkauft wird, weil die Nachfrage nach KI-Beschleunigern und den dadurch möglichen Anwendungen so immens hoch ist.

Neben dem Energieverbrauch ergibt sich hier eine Unmenge von Elektromüll in absehbarer Zeit – aus oftmals seltenen und aufwändig zu produzierenden Materialien.

Aber für den Geldfluss von einigen wenigen Techunternehmen ist das erstmal herzlich egal.

Spiel ’s noch einmal, Doomer

Zum teils absurden technologischen Vorgehen der KI-Unternehmen gehört auch absurdes Marketing.

Marketing in der Form wie etwa:

Wir haben da ein Tool veröffentlicht, das ist mächtig und so menschlich und so überzeugend, dass wir es für gefährlich halten, das jetzt zu veröffentlichen. … Scherz … Machen wir dann aber später trotzdem, wollten nur die Nachfrage checken und etwas künstlich hochtreiben. Und wir wollten dabei etwas ethisch wirken. Schließlich wollen wir ja doch auch nur Geld verdienen.

Das macht OpenAI in der Form seit mindestens 5 Jahren schon, das passierte etwa bereits bei GPT-2 im Jahr 2019 in sehr ähnlicher Form.

Das macht OpenAI beim Videogenerator Sora. Das Unternehmen kündigt mehr oder weniger den Untergang Hollywoods an, kooperiert dann mit Hollywood, damit Hollywood nicht untergeht, und so weiter.

Das macht OpenAI beim Stimmgenerator Voice Engine, kündigt mehr oder weniger den Untergang der Integrität politischer Reden an, verzögert dann den Release, aber am Ende kommt das Produkt halt doch.

Medial geht das regelmäßig auf und führt zu so Stilblüten wie Beitragen an Ostersamstag in der Tagesschau. Dort wird dann die Funktionsweise eines nicht öffentlich zugänglichen digitalen Tools mit einem ähnlichen digitalen Tool zur Stimmsynthese nachgestellt, um zu zeigen, wie realistisch das sein kann – also so prinzipiell.

Normalisierung durch Aufmerksamkeit

Das Problem beim Wiederkäuen von solchen Doomer-Narrativen: Sie höhlen den kritischen Kern der eigentlichen Doomer-Szenarien aus. Die Gefahr wird zwar genannt, durch den eigens gesetzten Spin der Unternehmen aber gleich wieder entkräftet. Und bis zum Release eines Produkts hat sich die Stimmung wieder normalisiert.

Die Gefahr von Desinformation durch Deepfakes in Audio und Video wird zwar dabei ein wenig thematisiert, aber gleichzeitig wieder normalisiert, weil dem Thema ja durch etwas Bedenkzeit Aufmerksamkeit gewidmet wurde. Ohne am Ende irgendetwas am Produkt verantwortungsvoll zu verändern, es vielleicht – Achtung, Blasphemie – gar nicht weiterzuentwickeln oder sich durch irgendwelche durch Gesetze auferlegte Regulation einschränken lassen zu wollen.

Da braucht es gar keine aufgesetzten KI-Ethik-Boards mehr, die ohnehin nichts anderes machen können als Vorschläge, die aber kaum gegen das eigene kapitalistisch geprägte Unternehmenshandeln gehen werden. Das Level an ethischem Handeln von generativen KI-Systemen ist ohnehin eher sehr, sehr niedrig. Allerhand selbst auferlegte Regeln und Gesetze beim Datenbeschaffen werden komplett ignoriert.

Wir befinden uns in einem Umfeld, in dem Bildgeneratoren hemmungslos visuellen Content stehlen, der eine Bildgenerator beim anderen klaut und der vermeintlich „ethische“ Generator auch wieder nur auf den geklauten Bildern des anderen basiert, wie Bloomberg [€] bei Adobe Firefly feststellt.

Am Ende wirkt alles das wie aufgesetztes mediales Weihwasser, mit dem man sich benetzt, damit das eigene Handeln doch irgendwie verantwortungsbewusst wirkt. Letztlich ist es eiskalt berechnet, um eine Stimmung oder eine Nachfrage zu erzeugen, die weniger negativ den eigenen Produkten gegenüber eingestellt ist. Am Ende ist alles nur ein Infinite Money Glitch, um unsere möglichen berechtigen Widerstände vor den negativen Folgen von KI zu übergehen.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

KW 15: Die Woche, in der wir zu tickern begonnen haben

netzpolitik.org - 12 April, 2024 - 18:32

Die 15. Kalenderwoche geht zu Ende. Wir haben 23 neue Texte mit insgesamt 154.122 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

Liebe Leser:innen,

die Vorratsdatenspeicherung lebt: als Debatte und als Leiche im Keller der Gesetzgebung. Daran ändert auch die vermeintliche Einigung zu Quick Freeze nichts, mit der die Ampel diese Woche überraschte, denn nur einen Tag später ist die anlasslose Speicherung unserer IP-Adressen wieder Thema. Mehr als 1.000 Artikel zur Vorratsdatenspeicherung haben wir auf netzpolitik.org bislang veröffentlicht und es wird einfach nicht aufhören – allen Protesten, Bedenken und Gerichtsurteilen zum Trotz, die immer wieder auf die Unvereinbarkeit dieser Überwachungsmaßnahme mit Grundrechten hingewiesen haben.

Die Vorratsdatenspeicherung ist eine Art Zombie, der immer wieder kommt. Und weil das so ist, habe ich mir diese Woche die Wortherkunft von Zombie angeschaut. Laut Wikipedia leitet sich der Begriff Zombie von dem Wort nzùmbe aus einer in Nord-Angola beheimateten Sprache ab und hat sich über die Welt verbreitet. Nach der Definition des Ethnologen Michel Leiris  von 1929 sind Zombies „Individuen, die man künstlich in einen Scheintodzustand versetzt, beerdigt, dann wieder ausgegraben und geweckt hat und die infolgedessen folgsam wie Lasttiere sind, da sie ja gutgläubig annehmen müssen, dass sie tot sind.“

Neu und alles andere als ein Zombie ist hingegen der neue Ticker, den wir auf der Startseite und als Archiv-Übersicht eingeführt haben. Mit diesem Ticker verlinken wir auf spannende Artikel, Dokumente, Veranstaltungen und vieles mehr, was uns als Redaktion über den Weg läuft. Weil wir schon lange nicht mehr alle netzpolitischen Themen abdecken können, wollen wir mit dem Ticker zumindest alles, was es nicht in unsere Berichterstattung schafft, prominent verlinken. Damit ihr Euch umfassend informieren könnt.

Wir möchten Euch kuratiert an unserem redaktionellen Screening teilhaben lassen, mit dem wir als Team international Digitalthemen verfolgen. Die Sache mit dem Ticker ist natürlich ein Wagnis, wenn man auf der Startseite gleich und megaprominent auf andere Seiten verlinkt. Aber wir vertrauen darauf, dass ihr uns treu bleibt, auch wenn wir auch mal etwas woanders empfehlen. Angst vor hohen Absprungraten haben nur die, die ihren Leser:innen nicht zutrauen wiederzukommen. Und Links sind für uns eben Liebe – und ein Kernprinzip des Internets. Viel Spaß damit.

Ein schönes Frühlingswochenende wünscht Euch
Markus Reuter

Öffentliches Geld – Öffentliches Gut!: Creative-Commons-Lizenzen in der Verwaltung gehen wohl!

Die EU empfiehlt öffentlichen Stellen die Verwendung der international akzeptierten Creative-Commons-Lizenzen. Trotzdem lehnen einige deutsche Behörden diese Lizenzen bis heute ab. Ein neues Gutachten hat die typischen Vorbehalte analysiert und stellt fest: In der Praxis spielen sie allesamt keine Rolle. Von Stefan Kaufmann –
Artikel lesen

Interview zu Fediverse an Hochschulen: „Souveränität über eigene, zentrale Kommunikationsräume“

Seit Kurzem ermöglicht die Universität Innsbruck sämtlichen ihrer 5.000 Beschäftigten die Nutzung ihrer selbstbetriebenen Mastodon-Instanz – einfach per Login mit dem Uni-Account. Wie es zu dieser Initiative kam und ob die Instanz auch für Studierende geöffnet wird, erklärt Projektleiterin Melanie Bartos. Von Leonhard Dobusch –
Artikel lesen

Eurodac: Der biometrische Albtraum im Herzen des EU-Asylsystems

Die anstehende Eurodac-Reform ist viel mehr als reine technische Anpassung des Fingerabdruck-Systems. Sie können im Kontext des „Neuen Migrationspakts“ der EU die Gewalt gegen Menschen auf der Flucht massiv verschärfen. Von Gastbeitrag, Laurence Meyer, Chloé Berthélémy –
Artikel lesen

Pressefreiheit in China: Schikaniert, bedroht und mit Drohnen verfolgt

Die Spielräume für Berichterstattung werden auch für die ausländische Presse in China immer enger. In einer Umfrage beklagen drei Viertel der Auslandskorrespondent:innen im Land Schikanen und Behinderungen ihrer Berichterstattung. Von Markus Reuter –
Artikel lesen

Weizenbaum Report 2024: Politische Partizipation verlagert sich ins Netz

Eine aktuelle Studie des Weizenbaum-Instituts beleuchtet, wie sich die politische Teilhabe hierzulande entwickelt. Im Fokus steht auch das Thema Künstliche Intelligenz – und wie die Menschen diese nutzen und bewerten. Von Lea Binsfeld –
Artikel lesen

Prominente Links: Wir tickern!

Ab heute haben wir einen Nachrichten-Ticker auf der Startseite. Damit wollen wir euch noch besser auf dem Laufenden halten, euch an unserem täglichen Monitoring teilhaben und einen Grundgedanken des Internets aufleben lassen. Von netzpolitik.org –
Artikel lesen

Autonome Waffensysteme: „Es braucht dringend klare Verbote und Vorschriften“

Die israelische Armee soll im Gaza-Krieg sogenannte künstliche Intelligenz einsetzen, um Hamas-Ziele zu identifizieren. Die israelischen Streitkräfte widersprechen entsprechenden Medienberichten. Dessen ungeachtet fordert Thomas Küchenmeister von der Internationalen Kampagne zum Verbot der Killerroboter, autonome Waffensysteme weltweit strenger zu regulieren. Von Nora Nemitz –
Artikel lesen

Leistungen für Asylsuchende: Anwaltsverein lehnt Bezahlkarte ab

Der Deutsche Anwaltverein schaltet sich in die Diskussion um Bezahlkarten ein: Das Existenzminimum sei nicht mehr sicher, wenn Bundesländer selbst etwa entscheiden könnten, wie viel Bargeld mit den Karten abgehoben werden kann. Das könnte zu einer Welle an Klagen führen. Von Chris Köver –
Artikel lesen

Reporter ohne Grenzen: Viele Angriffe auf Journalist:innen in Deutschland

Obwohl die Gewalt gegen Journalist:innen in Deutschland in 2023 zurückgegangen ist, liegt die Zahl der Übergriffe immer noch weit über jener vor der Corona-Pandemie. Das konstatiert ein neuer Bericht von Reporter ohne Grenzen. Die Gefahr kommt meist von rechts, betroffen war auch netzpolitik.org. Von Tomas Rudl –
Artikel lesen

Kriminalstatistik: Wenn der Polizeichef die Innenminister bremst

Mehr Kriminalität von Menschen ohne deutschen Pass weist die Polizeiliche Kriminalstatistik aus. Doch während die Innenminister:innen bei der Vorstellung des Berichts erwartbare Hardliner-Floskeln klopfen, überrascht der Chef des Bundeskriminalamts mit Einordnungen und Kontext. Ein Kommentar. Von Markus Reuter –
Artikel lesen

Europäischer Datenschutzbeauftragter: Migration, KI und Chatkontrolle dominierten das letzte Jahr

Wojciech Wiewiórowski kontrolliert, dass die Institutionen der EU sich an den Datenschutz halten. Er hat nun seinen Jahresbericht für 2023 veröffentlicht, der klare Schwerpunkte zeigt. Von Maximilian Henning –
Artikel lesen

Deepfakes: Influencer:innen montieren fremde Gesichter auf echte Frauenkörper

Angeblich virtuelle Influencer:innen wollen Menschen mit sexy Videos auf Bezahlseiten locken. Virtuell ist aber offenbar nur das Gesicht, wie die Recherche eines US-Mediums zeigt – die Grundlage sind reale Aufnahmen von Models, die einem solchen Gesichtertausch nicht zugestimmt haben. Von Markus Reuter –
Artikel lesen

Panopticon für Geflüchtete: Griechenland soll Strafe für Überwachung in Grenzcamps zahlen

Wie weit darf die EU bei der Überwachung von Asylsuchenden an ihren Grenzen gehen? Griechenland testet das in neuen Lagern auf den Ägäischen Inseln. Nun hat die griechische Datenschutzbehörde dafür eine Strafe verhängt. Bürgerrechtler:innen hoffen auf eine Entscheidung mit Signalwirkung. Von Chris Köver –
Artikel lesen

Einigung zu Quick Freeze: Vorratsdatenspeicherung ist jetzt „Leiche im Keller“

Offenbar an Innenministerin Nancy Faeser vorbei hat sich die Ampel auf die Einführung des Quick-Freeze-Verfahrens geeinigt, das als Alternative zur Vorratsdatenspeicherung gilt. Doch auch dieses Verfahren bietet Schlupflöcher für größere Überwachungen – zudem bleibt eine Leiche als möglicher Zombie im Keller. Von Tomas Rudl, Markus Reuter –
Artikel lesen

Digitalzwang: In zweifacher Hinsicht abgehängt

Drei Millionen Menschen sind hierzulande dauerhaft offline. Sie sind damit doppelt benachteiligt: Denn erstens sind „Offliner*innen“ meist auch im Analogen weniger privilegiert. Und zweitens gibt es mehr und mehr Service-Angebote nur noch im digitalen Raum. Doch auch für alle anderen bietet die Zwangsdigitalisierung nicht nur Vorteile. Von Anne Roth –
Artikel lesen

Selbstbestimmungsgesetz: Keine Datenweitergabe an den gesamten Sicherheitsapparat

Am Freitag soll der Bundestag über das Selbstbestimmungsgesetz entscheiden. Dass Änderungen von Namen und Geschlecht automatisch an bis zu zehn Behörden gemeldet werden sollen, ist gestrichen. Aber die Datenweitergabe könnte nur aufgeschoben sein und an anderer Stelle wieder auftauchen. Von Chris Köver –
Artikel lesen

Wohnungseinbruchdiebstahl: Justizministerium will Überwachungsbefugnisse verlängern

Die Union will, dass Strafverfolgungsbehörden bei Einbrüchen in Wohnungen weiter Kommunikation auch mit Staatstrojanern überwachen können, sogar wenn es um Einzeltäter geht. Ihr Gesetzentwurf dazu wird heute wohl abgelehnt, doch das Justizministerium plant bereits eine eigene Verlängerung. Von Anna Biselli –
Artikel lesen

Wikileaks: Biden denkt über Ende der Strafverfolgung von Assange nach

Die Auslieferung von Julian Assange an die USA scheint möglicherweise doch noch abwendbar. Die Andeutungen des US-Präsidenten geben Anlass zur Hoffnung für den kranken und inhaftierten Wikileaks-Aktivisten. Von Markus Reuter –
Artikel lesen

Netzsperre für Wissenschaft: Größte deutsche Provider blockieren Sci-Hub

Millionen wissenschaftliche Aufsätze sind auf Sci-Hub ohne Bezahlschranke verfügbar. Der Verlagsbranche ist die Seite deshalb ein Dorn im Auge. Die „Clearingstelle Urheberrecht im Internet“ hat jüngst eine Netzsperre empfohlen. Fachleute warnen vor Overblocking. Von Sebastian Meineck –
Artikel lesen

Zwischenbericht zu Doppelausbau: Marktmacht der Telekom spielt eine Rolle

Ein Zwischenbericht der Bundesnetzagentur soll Klarheit darüber schaffen, ob die Telekom Deutschland ihre Marktmacht missbraucht und strategisch die Glasfasernetze ihrer Konkurrenz überbaut. Eine belastbare wettbewerbliche Bewertung liefert die Bestandsaufnahme aber ausdrücklich nicht. Von Tomas Rudl –
Artikel lesen

Auch AfD stimmt dafür: Bundestag beschließt Bezahlkartengesetz

Der Bundestag hat dem Gesetz zu Bezahlkarten zugestimmt. Sowohl die Regelungen als auch die Karten für Asylsuchende selbst wurden im Vorfeld viel kritisiert. Denn sie machen es denen noch schwerer, die sowieso schon wenig haben. Von Anna Biselli –
Artikel lesen

Internes Protokoll: EU-Staaten drehen sich bei Chatkontrolle im Kreis

Die EU-Staaten haben „diametral gegensätzliche Positionen“ bei der Chatkontrolle, eine Einigung ist weiterhin nicht in Sicht. Das geht aus internen Verhandlungs-Dokumenten hervor, die wir veröffentlichen. Die Bundesregierung will ihre Position aktualisieren, aber auch diese Verhandlungen ziehen sich. Von Andre Meister –
Artikel lesen

Selbstbestimmungsgesetz beschlossen: Das Ende des Wartens

Das Selbstbestimmungsgesetz soll es für trans, inter und nicht-binäre Menschen einfacher machen, Namen und Geschlechtseintrag zu ändern. Die Ampel löst damit ein Versprechen ein. Und doch steckt der Text voller Misstrauen und Angst. Von Chris Köver –
Artikel lesen

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Selbstbestimmungsgesetz beschlossen: Das Ende des Wartens

netzpolitik.org - 12 April, 2024 - 16:47

Das Selbstbestimmungsgesetz soll es für trans, inter und nicht-binäre Menschen einfacher machen, Namen und Geschlechtseintrag zu ändern. Die Ampel löst damit ein Versprechen ein. Und doch steckt der Text voller Misstrauen und Angst.

Demonstrant:innen versammeln sich vor dem Reichstagsgebäude, während drinnen über das Selbstbestimmungsgesetz abgestimmt wird. – Alle Rechte vorbehalten IMAGO

Am Ende wird es doch noch laut. Und auch keiner der schrillen Begriffe in dieser Debatte durfte fehlen, von „Trans-Hype“ über „Kindeswohlgefährdung“. Dass niemand niedergeschrien wurde oder mit falscher Ansprache beleidigt, es ist schon ein Erfolg.

Freitagnachmittag im Plenum des Bundestags, das Selbstbestimmungsgesetz wird debattiert. Über Monate hatte das Gesetz im Familienausschuss gehangen, einige glaubten schon nicht mehr, dass es nochmal zur Abstimmung kommen würde. Es geht darin um die Änderung von Vornamen und Geschlechtseintrag im Personenstandsregister – eine Formalität, würde man meinen. Doch weil es auch um Fragen der Identität geht, um Definitionshoheit und Geschlechterkampf, ist die Aufregung greifbar. Die CDU spricht von „gesellschaftlichem Sprengstoff“ und „Wasser auf die Mühlen derjenigen, die unseren gesellschaftlichen Diskurs vergiften wollen“. Und Sahra Wagenknecht warnt vor Männern, die nun im Frauenhaus einfallen könnten.

Verhindern können sie das Ergebnis nicht: Das Gesetz wird verabschiedet. In einer namentlichen Abstimmung haben die Ampelfraktionen und die Linke für das Gesetz gestimmt, lediglich bei der FDP kam es zu Gegenstimmen und Enthaltungen. Gegen das Gesetz stimmten die Union, die AfD und die Gruppe des BSW um Wagenknecht.

Unzumutbare Bedingungen unter dem Transsexuellengesetz

Zunächst hatte aber die Grünen-Abgeordnete Nyke Slawik das Wort. Sie berichtet, wie sie selbst vor zehn Jahren nach dem Transsexuellengesetz (TSG) ihr Geschlecht angepasst hat. Zwei psychiatrische Gutachten brauchte sie dazu, die 2.000 Euro dafür hätte sie lieber in einen Führerschein investiert. „Mit dem heutigen Gesetz machen wir einen ersten großen Schritt in eine selbstbestimmtere Gesellschaft“, sagt Slawik.

Auch die SPD-Abgeordnete Anke Hennig freut sich: „Ein Stück Geschichte“ werde heute geschrieben. Nach über vier Jahrzehnten würden das TSG und seine unwürdigen Praktiken abgeschafft. Gerade Kinder und Jugendliche hätten ein Recht darauf, sich frei zu entfalten, dazu gehöre auch die geschlechtliche Identität.

Das Transsexuellengesetz galt seit 1981 und hat die Änderung des Geschlechtseintrags von teils unzumutbaren Bedingungen wie Sterilisation und Scheidung abhängig gemacht. Das Bundesverfassungsgericht hat die Regelungen mehrmals für verfassungswidrig erklärt. Die Ampelregierung hatte schon im Koalitionsvertrag versprochen, all das zu beenden. Das Selbstbestimmungsgesetz soll nun den Betroffenen die Entscheidung überlassen, welchen Namen und Geschlechtseintrag sie führen – ohne vorherige psychiatrische Begutachtung.

Sorge, dass Kriminelle per Standesamt abtauchen

Doch nicht alle im Plenum sehen das als Fortschritt. Die Union sorgt sich um den gesellschaftlichen Frieden. Die Abgeordnete Susanne Hierl etwa kritisiert Sicherheitslücken: Kriminelle würden das Gesetz nun ausnützen, um unter neuer Identität unterzutauchen und Deutschland zu verlassen.

Im Kabinettsentwurf war auf Drängen des Bundesinnenministeriums noch eine Regelung eingefügt worden, die Standesämter verpflichtet hätte, jede Änderung von Namen und Geschlechtseintrag automatisch an eine Liste von Sicherheitsbehörden zu melden – von Bundeskriminalamt bis zum Verfassungsschutz. Diese Klausel hatte der Familienausschuss wieder gestrichen, will die Pflicht nun aber womöglich Ende des Jahres im Namensänderungsrecht noch etablieren. Dann würde sie auch für andere Formen der Namensänderung gelten, sodass die „Ordnungsinteressen“ des Staates gewahrt bleiben.

Keine Datenweitergabe an den gesamten Sicherheitsapparat

„Jede Sorge ernst genommen“

Auch die Sorge um die Kinder treibt die Union vermeintlich weiter um. Das Gesetz würde nicht verhindern, dass Jugendliche einen Weg einschlagen, der sich später als falsch herausstellt, sagt CDU-Abgeordnete Wulf.

Das klingt, als sei hier etwas Unwiderrufliches im Spiel. Das Gesetz hat allerdings gar nichts mit operativen Maßnahmen zu tun, es ebnet auch nicht den Weg dahin. Es geht lediglich um den Eintrag des Geschlechts im Personenstandsregister, ein Verwaltungsakt auf dem Standesamt. Jugendliche ab dem Alter von 14 Jahren können selbst eine Änderung beantragen, wenn ihre Eltern zustimmen. Für Minderjährige unter 14 Jahren können die Eltern das tun. Bei Streit entscheidet ein Gericht. Die Union hatte eine Beratungspflicht gefordert und diese Dank der FDP nun auch bekommen.

Deren Abgeordnete Katrin Helling-Plahr berichtet stolz im Bundestag, die Liberalen hätten die Beratungspflicht ebenso ins Gesetz gebracht wie auch die Klarstellung, dass das Hausrecht gelte. „In diesem Gesetz ist kein Detail unbedacht und jede Sorge ernst genommen.“

Die Debatten um das Hausrecht und eine vermeintliche Bedrohung in Frauensaunen und Umkleiden hatten im vergangenen Jahr die Debatte geprägt, nachdem Bundesjustizminister Marco Buschmann und Bundesfamilienministerin Lisa Paus den Entwurf für das Gesetz vorgestellt haben. Buschmann hatte daraufhin einen Absatz ins Gesetz schreiben lassen, der nochmal klarstellt, was ohnehin rechtlich klar war: Das Hausrecht gilt auch für Frauensaunen.

Verbände und Fachleute kritisieren diesen Abschnitt ebenso wie eine dreimonatige Wartefrist vor der Änderung als unnötig und diskriminierend. Auch dass eine Änderung des Geschlechtseintrags nur für Personen mit einem Aufenthaltstitel in Deutschland zugänglich sein soll, wurde in der Anhörung zum Gesetz immer wieder kritisiert.

Zustimmung und Kritik

Draußen vor dem Bundestag haben trans Verbände und Aktivist*innen zur Demonstration aufgerufen. Sie wollen den Raum nicht jenen überlassen, die trans Personen wahlweise als psychisch krank oder gefährlich darstellen.

Für viele ist der Tag heute ein Grund zum Feiern, aber man bemüht sich um Ausgewogenheit. „Leider bleiben im Gesetz Einschränkungen für bestimmte Personengruppen bestehen: Kinder und Jugendliche, Menschen in Duldung, Menschen mit kognitiver oder psychischer Beeinträchtigung“, sagt René_ Rain Hornstein, Anmelder*in der Versammlung. „Wir müssen uns jetzt umso mehr für die Rechte der durch das Selbstbestimmungsgesetz benachteiligten Personengruppen einsetzen.“ Der Kampf um Grundrechte für trans Menschen, so scheint es, ist mit dieser Abstimmung noch lange nicht zu Ende.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Internes Protokoll: EU-Staaten drehen sich bei Chatkontrolle im Kreis

netzpolitik.org - 12 April, 2024 - 15:44

Die EU-Staaten haben „diametral gegensätzliche Positionen“ bei der Chatkontrolle, eine Einigung ist weiterhin nicht in Sicht. Das geht aus internen Verhandlungs-Dokumenten hervor, die wir veröffentlichen. Die Bundesregierung will ihre Position aktualisieren, aber auch diese Verhandlungen ziehen sich.

Belgische Innenministerin Annelies Verlinden beim Rat für Justiz und Inneres. – CC-BY 2.0 Belgische EU-Ratspräsidentschaft

Sollen Internetdienste wie Messenger die Inhalte ihrer Nutzer mitlesen, um Straftaten zu suchen und an Behörden auszuleiten? Seit zwei Jahren streiten die EU-Institutionen über diese Chatkontrolle.

Die EU-Kommission fordert eine anlasslose und massenhafte Chatkontrolle und hat eine entsprechende Verordnung vorgeschlagen. Das EU-Parlament kritisiert diese Massenüberwachung und fordert, die Chatkontrolle auf unverschlüsselte Inhalte von Verdächtigen zu beschränken.

Die EU-Staaten sind gespalten. Manche Länder unterstützen den Vorschlag der Kommission, andere eher die Position des Parlaments. Letzte Woche hat der Rat erneut in der Arbeitsgruppe Strafverfolgung verhandelt. Wir veröffentlichen ein weiteres Mal das eingestufte Protokoll der Sitzung und die Verhandlungsposition Deutschlands.

Deutschland fordert wesentliche Änderungen

Die deutsche Bundesregierung ist sich nicht immer einig. Die Ampel-Ministerien haben ein Jahr verhandelt, um eine erste gemeinsame Position zu beschließen.

Demnach lehnt Deutschland einige besonders umstrittene Teile der Chatkontrolle ab, darunter das Scannen verschlüsselter Kommunikation und Client-Side-Scanning. Andere Aspekte verhandelt die Bundesregierung jedoch weiterhin, zum Beispiel das Scannen unverschlüsselter Kommunikation, das Scannen von Cloud-Speichern und nach welchen Inhalten eigentlich gesucht werden soll.

Deshalb arbeiten die Ministerien zur Zeit daran, ihr Positionspapier zu aktualisieren. Dabei will sich die Bundesregierung der Position des EU-Parlaments annähern. Die bezeichnet sie als „gute Grundlage für die weiteren Verhandlungen“.

Gleichzeitig fordert die Bundesregierung, dass die Zahl der gemeldeten Inhalte mit dem neuen Gesetz nicht weniger wird. Aktuell führen einige Tech-Konzerne eine freiwillige Chatkontrolle durch. Das ist eigentlich verboten, Opfer klagen dagegen. Facebook Messenger ist zudem gerade dabei, das Scannen zu beenden und Kommunikation zu verschlüsseln. Die Zahlen werden also drastisch sinken. Daher ist die deutsche Position mindestens irreführend.

Wann die Bundesregierung ihre aktualisierte Verhandlungsposition beschließen will, ist noch nicht bekannt. Nach Informationen aus Regierungskreisen haben sich die Ministerien eigentlich bereits im Dezember geeinigt, aber nur mündlich. Eine schriftliche Version lässt jedoch weiter auf sich warten, wohl weil die Details doch noch nicht geklärt sind.

Diametral gegensätzliche Positionen

Die Verhandlungen der EU-Staaten sind ebenso zäh. Im Dezember ist die damalige spanische Ratspräsidentschaft gescheitert, eine Einigung zu erzielen. Die aktuelle belgische Ratspräsidentschaft hat ein paar neue Formulierungen vorgeschlagen, die die grundsätzlichen Probleme nicht lösen. Daran hat auch die aktuelle Verhandlungsrunde nichts geändert.

Eine grundsätzliche Frage ist, ob Anbieter verschlüsselte Kommunikation scannen sollen, zum Beispiel mit Client-Side-Scanning. Auch dieses mal sprachen sich einige Staaten dafür aus, darunter Irland und Dänemark. Andere Staaten lehnen das ab, darunter Deutschland, Frankreich und Österreich. Eine Einigung ist weiterhin nicht in Sicht.

Spanien bat den Juristischen Dienst des Rats um Hilfe, einen Kompromiss zu finden. Die Juristen lehnen das ab: „Eine Patentlösung, die allen Interessen der MS gerecht werde, liege nicht auf der Hand.“ Stattdessen verwies der Juristische Dienst auf sein Gutachten, laut dem die Chatkontrolle grundrechtswidrig ist und scheitern wird.

Daraufhin kritisierte die Kommission den Juristischen Dienst. Die Rats-Juristen seien „nicht konstruktiv“, ihr Verhalten entspreche weder ihrer Aufgabe noch ihrem Selbstbild. Die Kommission bezeichnet es als „nicht verantwortbar“, interpersonelle Kommunikation von der Chatkontrolle auszunehmen. Die Beamten hoffen, dass der Juristische Dienst „zu einer konstruktiven Arbeitsweise zurückkehrt“ und am „gemeinsamen Ziel“ mitarbeitet.

Spanien fasste erneut zusammen, dass sich „diametral gegensätzliche Positionen“ gegenüberstehen. Um „eine mehrheitsfähige Position zu finden“ müssen sich „alle EU-Staaten bewegen“ und ihre Positionen aufweichen.

Entgegenkommen oder zu weit gehen

Eine weitere grundsätzliche Frage ist, ob Anbieter die Inhalte aller Nutzer anlasslos scannen sollen – also auch die überwiegende Mehrheit, die nicht einmal indirekt mit Straftaten zu tun hat. Das ist eine wesentliche Forderung der EU-Kommission. Das EU-Parlament und der Juristische Dienst des Rats bezeichnen das jedoch als illegal. Die EU-Staaten sind weiterhin gespalten.

Die Ratspräsidentschaft versucht auch in dieser Frage einen Kompromiss. Dienste sollen weiterhin alle Nutzer überwachen, aber nicht mehr alle gefundenen Inhalte sofort an eine EU-Behörde ausleiten, sondern erst ab einer bestimmten Schwelle. Damit sollen „falsch-positive Treffer“ reduziert werden.

Das lehnen die Chatkontrolle-Befürworter jedoch ab. Sechs Staaten bezeichnen den Vorschlag als „nicht nachvollziehbar“, darunter Rumänien, Ungarn und Bulgarien. Sie fordern weiterhin, verdächtige Inhalte sofort auszuleiten, sonst könnten Kriminelle das Verfahren „durch die Nutzung unterschiedlicher Konten“ umgehen.

Auch in anderen Fragen gab es keinen Fortschritt. Die Niederlande forderten, wie jedes mal, nicht nach „unbekannter Kinderpornografie“ und Grooming zu suchen, weil das nicht zuverlässig geht. Frankreich fragte erneut, wie Dienste minderjährige Nutzer feststellen sollen. Die EU-Kommission verwies auf „zahlreiche Tools“ zur Altersverifikation und auf eine Taskforce zur Altersverifikation, an der auch die EU-Staaten teilnehmen.

Einigung weiterhin nicht in Sicht

Bereits am Tag nach der Verhandlung haben wir berichtet:

Die EU-Staaten haben gestern über die Chatkontrolle verhandelt. Sie sind einer Einigung nicht viel näher. Die Positionen der Staaten haben sich nicht groß geändert. Die alten Gräben existieren weiter. Die einen wollen eine möglichst massenhafte und anlasslose Chatkontrolle, die anderen wollen sie möglichst einschränken. Zugeständnisse an die eine Seite vergrätzen möglicherweise die andere Seite.

Das Protokoll bestätigt diese Einschätzung. Die EU-Staaten haben keine einzige der strittigen Fragen gelöst. In den Worten der Ratspräsidentschaft: „Es hat eine umfangreiche Debatte stattgefunden, wobei eindeutige Schlussfolgerungen nicht möglich sind.“ Zu einzelnen Vorschlägen gibt es „widerstreitende Positionen“ beziehungsweise „Unterstützung wie Kritik“.

Die belgische Ratspräsidentschaft macht trotzdem einfach weiter. Am Montag tagt die Arbeitsgruppe erneut.

  • Datum: 18.03.2024
  • Von: BMI, Referat CI 6 – Grundsatz Cyberfähigkeiten der Sicherheitsbehörden
  • Abgestimmt mit: BMJ, BMDV, BMWK, BKAmt, BMFSFJ, BMF, AA
  • Betreff: Sitzung der RAGS am 19. März 2024
  • Hier: TOP 1: Proposal for a Regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse – Exchange of views on the refined approach suggested by the Presidency (7462/24)
Weisung 1. Ziel des Vorsitzes

Austausch über den weiterentwickelten Vorschlag zur CSA–VO.

2. Deutsches Verhandlungsziel/ Weisungstenor

Vortrag DEU Position zum weiterentwickelten Vorschlag zur CSA–VO und Bekräftigung der Notwendigkeit eines Ausschlusses von Ende-zu-Ende verschlüsselter Kommunikation vom Anwendungsbereich der CSA–VO.

3. Sprechpunkte Allgemein

Aus Sicht der Bundesregierung sind weiterhin wesentliche Änderungen im CSA-Verordnungsentwurf erforderlich, damit dieser aus deutscher Sicht zustimmungsfähig wird, insbesondere ein umfassender Schutz verschlüsselter Kommunikation.

Auch wenn wir daher die Kompromisse der ESP Präsidentschaft – insbesondere im Hinblick auf die Ausgestaltung von Aufdeckungsanordnungen – nicht mittragen konnten, werden wir uns weiterhin aktiv und konstruktiv in die Verhandlungen der CSA–VO einbringen.

Wir sind dabei unsere DEU Stellungnahme nochmals aktualisieren und werden sie dann zirkulieren. Das EP-Mandat, dem wir uns annähern wollen, stellt aus unserer Sicht grundsätzlich eine gute Grundlage für die weiteren Verhandlungen dar. Dabei muss allerdings sichergestellt werden, dass der Status quo an CSAM-Meldungen gehalten werden kann. Eine Vergrößerung des Dunkelfeldes ist zu verhindern: Auch nach einem Inkrafttreten der CSA–VO muss CSAM qualitativ und quantitativ in gleichem Umfang wie heute aufgedeckt und gemeldet werden können. Ziel muss weiterhin eine wirksame Bekämpfung von CSA unter Beachtung der Grundrechte der betroffenen Kinder und Jugendlichen sowie aller Nutzerinnen und Nutzer sein.

Da die Prüfungen innerhalb der Bundesregierung insgesamt noch nicht abgeschlossen sind, legen wir weiterhin einen Prüfvorbehalt ein.

Wir bedanken uns bei der BEL Präsidentschaft für die Erstellung und Übermittlung des weiterentwickelten Diskussionspapiers nebst Textvorschlägen. Das Bemühen, die verpflichtenden Aufdeckungsanordnungen zielgerichteter auszugestalten, unterstützen wir.

Ein Rückschritt hinter den Status Quo und eine Vergrößerung des Dunkelfeldes ist aus unserer Sicht grundsätzlich zu verhindern.

Ende-zu-Ende-Verschlüsselung muss durch und trotz CSA–VO umfassend geschützt sein; Ende-zu-Ende-verschlüsselte Kommunikation ist vom Anwendungsbereich auszunehmen.

Unser Prüfvorbehalt auch für den neuen Kompromisstext besteht ausdrücklich fort.

Zum (weiterentwickelten) Konzept allgemein

Den Vorschlag, Dienste oder Teilbereiche von Diensten in Kategorien einzuteilen, abhängig davon, wie risikobehaftet der jeweilige Dienst ist, prüfen wir. Aus hiesiger Sicht handelt es sich dabei teilweise um eine Annäherung an die DEU Position.

Aus unserer Sicht kann das vorgeschlagene Konzept zum einen zielgerichtete und dienstspezifische Risikominimierungsmaßnahmen und zum anderen einen besser auf den jeweiligen Dienst zugeschnittenen Umgang des Diensteanbieters mit Restrisiken, die auch nach entsprechenden Risikominimierungsmaßnahmen noch bestehen bleiben, ermöglichen.

Unabhängig davon darf eine etwaige Klassifizierung der verschiedenen Dienste anhand ihres Risikos in Bezug auf die Verbreitung CSAM nicht dazu führen, dass die Eingriffsschwelle für verpflichtende Aufdeckungsanordnungen abgesenkt wird, insbesondere in Bezug auf den Schutz von Verschlüsselung.

Anbietern von Diensten der höchsten Risikokategorie zu ermöglichen, die Koordinierungsbehörde auf die mögliche Notwendigkeit einer Aufdeckungsanordnung hinzuweisen, könnte eine praktikable Lösung darstellen, die Eigeninitiative der Anbieter sowie deren Wunsch nach Rechtssicherheit zu berücksichtigen .

Wir unterstützen die Ergänzung weiterer Safeguards etwa in Gestalt von Erwägungsgrund 9a und Art. 1 (3a) des EP-Mandats.

Wir bitten um Erläuterung, wie die in Phase 1 (Unterpunkt (a) „Users of interest“ based reporting, Seite 6 des Dokuments 7462/24) beschriebene Ermittlung von Personen technisch realisiert werden kann. Unserem Verständnis nach ist für die Ermittlung Client-Side-Scanning-Technologie vorgesehen. Wir bitten um Bestätigung dieses Verständnisses.

Vorsorglich weisen wir nochmal auf unsere bereits bekannte Position hin: Maßnahmen, die zu einem Bruch, einer Schwächung, einer Modifikation oder einer Umgehung von Ende-zu-Ende-verschlüsselter Kommunikation führen, schließen wir aber weiterhin aus. Dies gilt auch für Maßnahmen, die auf dem Endgerät des Nutzers stattfinden (Client-Side-Scanning).

Zu den unterbreiteten Formulierungsvorschlägen im (weiterentwickelten) Konzept (ANNEX I) Artikel 1

Ergänzung (etwa in Art. 1 (2a): Ende-zu-Ende verschlüsselte Kommunikation ist vom Anwendungsbereich der VO ausgenommen (umfassender Schutz von Verschlüsselung).

Wiederaufnahme des gestrichenen Art. 1 (5) alte Fassung.

Präzisierung von Art. 1 (5) neue Fassung, dass Zugang zu E2E-verschlüsselter Kommunikation auch nicht durch freiwillige Maßnahmen der Diensteanbieter möglich.

Artikel 5

Die Risikoanalyse zunächst durch den jeweiligen Diensteanbieter selbst vornehmen zu lassen, ist aus hiesiger Sicht sinnvoll, da dieser seinen eigenen Dienst am besten kennt und am besten einschätzen kann, in Bezug auf welche (Teil-) Bereiche des Dienstes welche Risiken bestehen.

Wir bitten um Erläuterung, wie sich der Einsatz von E2EE – aber auch von VPNs – auf die Risikobewertung des jeweiligen Dienstes auswirkt.

Die Einführung von einheitlichen Bewertungsstandards mittels Templates um der Koordinierungsbehörde die Einordnung zu erleichtern wird begrüßt.

Anbietern von Diensten der höchsten Risikokategorie zu ermöglichen, die Koordinierungsbehörde auf die mögliche Notwendigkeit einer Aufdeckungsanordnung hinzuweisen, könnte eine praktikable Lösung darstellen: Auf diese Weise wird sowohl die Eigeninitiative der Anbieter, als auch deren Wunsch nach Rechtssicherheit berücksichtigt. Wir bitten JD-Rat insoweit höflich um eine Bewertung des Vorschlags.

Artikel 5a

Dass der Vorschlag abgestufte Maßnahmen in Abhängigkeit von der jeweiligen Risikokategorie vorsieht, wird grundsätzlich begrüßt.

Aus unserer Sicht muss in der VO festgehalten werden, wer überprüft, ob die zusätzlichen Maßnahmen durchgeführt wurden und ob diese zur Risikominimierung beitragen konnten.

Eine erneute Risikobewertung nach Abschluss der zusätzlichen Maßnahmen unterstützen wir daher.

Artikel 7

Die Ausnahme von Diensten mit geringem Risiko aus dem Anwendungsbereich von Aufdeckungsanordnungen nebst regelmäßiger Prüfung der Kategorisierung wird begrüßt.

Die Bemühungen der Präsidentschaft, Aufdeckungsanordnungen zielgerichteter auszugestalten und zu berücksichtigende Aspekte im Hinblick auf die Verhältnismäßigkeit von Aufdeckungsanordnungen festzuschreiben, unterstützen wir.

Dabei stellt das EP-Mandat, dem wir uns annähern wollen, aus unserer Sicht eine gute Grundlage für die weiteren Verhandlungen dar. Dabei muss allerdings sichergestellt werden, dass der Status quo an CSAM-Meldungen gehalten werden kann. Eine Vergrößerung des Dunkelfeldes ist zu verhindern: Auch nach einem Inkrafttreten der CSA–VO muss CSAM qualitativ und quantitativ in gleichem Umfang wie heute gemeldet werden können. Ziel muss weiterhin eine wirksame Bekämpfung von CSA unter Beachtung der Grundrechte der betroffenen Kinder und Jugendlichen sowie aller Nutzerinnen und Nutzer sein.

Wir bitten um Erläuterung, wie die Ermittlung von Personen bzw. Personengruppen technisch realisiert werden soll. Unserem Verständnis nach ist für die Ermittlung Client-Side-Scanning-Technologie vorgesehen. Wir bitten um Bestätigung dieses Verständnisses.

Anstelle von Art. 7 (10) schlagen wir eine Klarstellung vor, dass Ende-zu-Ende verschlüsselte Kommunikation nicht Gegenstand einer Aufdeckungsanordnung sein kann.

Vorsorglich weisen wir nochmal auf unsere bereits bekannte Position hin: Maßnahmen, die zu einem Bruch, einer Schwächung, einer Modifikation oder einer Umgehung von Ende-zu-Ende-verschlüsselter Kommunikation führen, schließen wir aber weiterhin aus. Dies gilt auch für Maßnahmen, die auf dem Endgerät des Nutzers stattfinden (Client-Side-Scanning).

Wir treten außerdem dafür ein, Art. 7 (7) zu streichen, und die Erweiterung des Anwendungsbereichs der Aufdeckungsanordnungen auf Grooming von der „review clause“ abhängig zu machen (3 Jahre nach Inkrafttreten der CSA–VO).

Aus hiesiger Sicht kann das vorgeschlagene Vorgehen zu einem deutlichen Rückfall hinter den Status Quo in Bezug auf CSAM-Meldungen und eine deutliche Vergrößerung des Dunkelfeldes führen. Wir bitten höflich um nachvollziehbare Einschätzung,

Wir bitten um Aufnahme von einer Korrekturpflicht fälschlicherweise erfolgter Markierungen, sollte ein Inhalt fälschlicherweise als CSAM bzw. Grooming klassifiziert und im Nachgang korrigiert worden sein.

Artikel 10

Wir begrüßen die Bemühungen, Cybersicherheit deutlicher zu thematisieren und unterstützen die Einführung weiterer Anforderungen an die Anbieter in Bezug auf Cybersicherheit, wenn gleich diese auch nichts an unserer bekannten Position (Maßnahmen, die zu einem Bruch, einer Schwächung, einer Modifikation oder einer Umgehung von Ende-zu-Ende-verschlüsselter Kommunikation führen, schließen wir aber weiterhin aus. Dies gilt auch für Maßnahmen, die auf dem Endgerät des Nutzers stattfinden (Client-Side-Scanning) ändern.

4. Hintergrund/Sachstand

Präsidentschaft hat für den März JI-Rat eine Allgemeine Ausrichtung angekündigt. Ende Februar 2024 übermittelte Präsidentschaft ein neues Diskussionspapier, das u.a. eine Konkretisierung der Risikobewertung von Diensten und darauf aufbauend abgestufte Verpflichtungen der Anbieter vorsieht. Die Prüfung des Vorschlags innerhalb der BReg dauert an.

ESP-Vorsitz legte im AStV am 20. Dezember 2023 einen Fortschrittsbericht vor. Darin stellte Vorsitz fest, dass eine Mehrheit für die CSA–VO derzeit nicht vorliege. Zuvor waren (mehrfach angekündigte) Übermittlungen konkreter Texte für eine Allgemeine Ausrichtung ausgeblieben. DEU hatte im AStV für eine Verschiebung des TOPs im JI-Rat votiert.

Am 13.04.2023 hat DEU eine erste grundsätzliche Stellungnahme vorgelegt und wesentliche Änderungen gefordert. Die DEU Forderungen wurden allerdings vom Vorsitz nicht aufgegriffen. Am 27.09.2023 wurde ein DEU Onepager zur Forderung nach einer Aufspaltung des CSA–VO-Entwurfes in einen wesentlich unstrittigen und einen strittigen Teil an die ESP Präsidentschaft sowie die JI-Referenten in der RAG übermittelt. Eine Veröffentlichung im Delegates Portal durch die ESP Präs. erfolgte erst mit deutlicher Zeitverzögerung am 12.10.2023. Auch diese Forderung wurde bisher vom Vorsitz nicht aufgegriffen.

Der Vorschlag der Kommission für eine Verordnung zur wirksameren Bekämpfung des sexuellen Missbrauchs von Kindern zielt auf die Bekämpfung der Verbreitung von bereits bekannten und neuen Missbrauchsdarstellungen sowie die Verhinderung von Kontaktaufnahmen zu Kindern zu Missbrauchszwecken, sog. „Grooming“ (zusammengefasst: „CSAM“), im digitalen Raum. Der Entwurf verfolgt zwei wesentliche Regelungsbereiche:

1) Abgestufte Verpflichtungen für Anbieter von Online-Diensten: Anbieter sollen zu einem Risikomanagement verpflichtet werden. Wird dabei ein „signifikantes“ Risiko festgestellt, können gezielten Aufdeckungsanordnungen erlassen werden. Erlangen Anbieter Kenntnis von CSAM auf ihren Diensten, muss dieses umgehend an das EU-Zentrum gemeldet werden. Anbieter sollen zur Entfernung einzelner oder mehrerer konkreter Inhalte verpflichtet werden können. Daneben ist die Verpflichtung für App-Stores vorgesehen, Kinder am Herunterladen von Apps zu hindern, die ein hohes Risiko für Grooming darstellen. Internetdiensteanbieter sollen zur Sperrung von URLs verpflichtet werden können.

2) Errichtung eines EU-Zentrums: Gründung dezentraler Agentur mit Sitz in Den Haag und enger Angliederung an Europol. Aufgaben: Verwaltung von Datenbank mit Indikatoren, die bei der Aufdeckung von CSAM verwendet werden müssen; (kostenlose) Zurverfügungstellung von Aufdeckungstechnologien, zentrale Meldestelle, Betroffenenunterstützung. Auf Grundlage der am 14.06.2022 veröffentlichten EuGH-Entscheidung ist die Beteiligung der MS bei Sitzfragen mit KOM neu auszugestalten. Die durch KOM ursprünglich vorgesehene Governance-Struktur wurde im Laufe der Verhandlungen an etablierte Strukturen angeglichen.

  • Geheimhaltungsgrad: Verschlusssache – Nur für den Dienstgebrauch
  • Datum: 04.04.2024
  • Von: Ständige Vertretung der BRD bei der EU
  • An: Auswärtiges Amt
  • Kopie: BMI, BMJ, BMWK, BMDV, BMFSFJ, BMF, BKAmt
  • Betreff: Sitzung der RAGS am 3. April 2024
  • Zweck: Zur Unterrichtung
  • Geschäftszeichen: 350.80
Sitzung der RAGS am 3. April 2024 I. Zusammenfassung und Wertung

Die Sitzung befasste sich ausschließlich mit der Diskussion der CSA–VO. Im Schwerpunkt wurden die Artikel 1, 5, 7 und 10 behandelt. Auf Grund des unterschiedlichen Meinungsbildes der MS stellte Vorsitz fest, eindeutige Schlussfolgerungen zu seinen neuen Vorschlägen seien noch nicht möglich. Zahlreiche MS hatten aufgrund der kurzfristigen Übermittlung des Kompromissvorschlags Prüfvorbehalte eingelegt.

Die nächste Sitzung findet am 15. April 2024 statt und soll sich auch mit der CSA–VO befassen.

II. Im Einzelnen TOP 1: Information der Präsidentschaft

Vorsitz kündigte Vorgehen gegen „migrant smuggeling“ und Zusammenarbeit bei der Strafverfolgung als weitere Schwerpunkte der zweiten Hälfte der Präsidentschaft an. Mögliche zusätzliche RAGS Termine seien der 7. und 21. Mai 2024.

Verlängerung des Mandats des stellvertretenden Europol Exekutivdirektors Lecouff sei eingeleitet worden (schriftliches Verfahren).

Hinweis auf Mayor Sports Event Treffen am 11. April 2024 in Brüssel, Informationen lägen den Delegationen bereits vor.

TOP 2: Proposal for a Regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse

Vorsitz begann mit der Aussprache zur Methodologie. Diese müsse zukunftsoffen sein, daher delegierte Rechtsakte. Gleichzeitig bedürfe es hinreichend konkreter Vorgaben im VO-Text, um grundrechtlich relevante Inhalte angemessen zu adressieren. Auf der Grundlage erster Rückmeldungen der MS habe Vorsitz u.a. Angleichungen an Artikel 33 DSA vorgenommen sowie Zahl der Kategorien reduziert. Ziffer 3 lehne sich an Vorschlag der ESP Präsidentschaft und EP Position an.

DEU trug zu allen Punkten anhand der abgestimmten Weisung vor. Es werden im Folgenden daher die relevanten Wortmeldungen der anderen MS dargestellt.

CZE präferierte Durchführungsrechtsakte an Stelle delegierter Rechtsakte. Vorsitz verwies auf JD-Rat, der delegierte Rechtsakte für angemessen halte. Letztlich hinge es davon ab, was in Artikel 5 Absatz 2a bzw. in den Anhängen geregelt werde. KOM wies daraufhin, dass es bei der Kategorisierung besonders großer Dienste in Ziffer 1 zu Überschneidungen kommen könnte.

NLD legte PV ein; Ansatz weiterer Kategorisierung werde grundsätzlich begrüßt. Allerdings lehne NLD dies für Grooming weiter ab. Hinzukomme, dass sich die Medienlandschaft schnell ändere, Einstufungen könnten künftig ggf. eine kurze Halbwertszeit haben. Vorsitz erläuterte auf DEU Nachfrage, dass Aussagen zur tatsächlichen Nutzung der Dienste durch Kinder weiterer Konkretisierung bedürften. KOM äußerte Bedenken bzgl. Kategorisierung auf Grundlage von Safety-by-Design Maßnahmen. In Angleichung an die Vorgaben des DSA seien folgende drei Kategorien zur Einstufung von Diensten vorzugswürdig: (1) Type of Service, (2) Struktur/Aufbau des Dienstes, (3) Nutzung des Dienstes. HUN legte positiven PV ein. FRA äußerte Skepsis gegenüber der vorgeschlagenen binären Methodik. Erforderlich seien Fragen, die von allen Diensten beantwortet werden können, ja/nein Antworten dürften dem nicht gerecht werden. Eine Kombination von Methoden, d.h. vier hierarchische Ebenen + Stichprobenverfahren, könne dagegen zielführend sein. ESP stimmte FRA Position weitgehend zu. FIN legte PV ein. Das vorgeschlagene Verfahren sei sehr kompliziert, es bestünden Zweifel, ob alle Dienste derartige Auskünftige geben könnten. Eine Kombination von Methoden sei vorzugswürdig.

Vorsitz führte die Debatte zum VO-Text fort. Anpassungen der Präsidentschaft entsprächen mehrheitlich den Kommentaren der MS aus der letzten RAGS. Vorsitz bat Delegationen konkrete Positionen zu den vorgeschlagenen Neuerungen vorzutragen.

Artikel 1: Gegenstand und Anwendungsbereich

FRA – unterstützt durch AUT und DEU – forderte Wiederaufnahme der alten Fassung des Absatz 5. Aus NLD-Sicht seien EG an aktuelle Fassung von Absatz 5 anzupassen.

Auf Nachfrage erläuterte Vorsitz, die Streichung von Absatz 2a, 2b und 4a sei unter ESP-Präsidentschaft auf Bitten mehrerer MS erfolgt. KOM erinnerte daran, dass Inhalte der gestrichenen Absätze in EG verschoben worden seien.

POL legte PV ein. Grundsätzlich seien Änderungen positiv zu bewerten. Insbesondere die Einführung eines Verdachtsmoments sei zu begrüßen. Die neuen KOM-Befugnisse, Rechtsakte zu erlassen (vgl. Artikel 10), seien ebenfalls positiv. Insgesamt bleibe aber Verhältnismäßigkeit zu wahren.

IRL stimmte neuer Fassung von Absatz 5 zu, die alte Fassung werde dagegen weiterhin abgelehnt. CZE legte PV ein und hielt an der Streichung von Absätzen 2a und 2b ausdrücklich fest. LUX legte PV ein. Auch HUN legte PV ein und sagte Vorsitz konstruktive Arbeit bei der Kompromissfindung zu. DNK trug Absatz 5 grundsätzlich mit.

ESP wiederholte Unterstützung für das Dossier. Ziel müsse sein, eine rechtlich sichere und politisch akzeptable Lösung zu finden. Dazu könne ggf. auch JD-Rat mit seiner Expertise beitragen. CYP und CZE unterstützten diesen Vortrag. Vorsitz stellte klar, dass es Aufgabe der RAGS sei, politisch tragbare Lösungen zu finden.

JD-Rat betonte seine beratende Funktion. Eine Patentlösung, die allen Interessen der MS gerecht werde, liege nicht auf der Hand. Im Übrigen verwies JD-Rat auf seine Stellungnahme.

KOM stellte fest, dass sich JD-Rat bei den Verhandlungen des Dossiers in den vergangen zwei Jahren nicht konstruktiv gezeigt habe. Dies Verhalten entspreche weder der Aufgabe noch dem Selbstbild von JD-Rat. Ein Ausschluss von interpersoneller Kommunikation aus dem Anwendungsbereich sei nicht verantwortbar. Es bestehe daher die Hoffnung, dass JD-Rat künftig zu einer konstruktiven Arbeitsweise zurückkehren und an dem gemeinsamen Ziel einer politisch tragfähigen Lösung zum Schutz von Kindern und Jugendlichen mitarbeiten werde.

ESP stellte klar, dass nicht notwendigerweise eine neue Stellungnahme von JD-Rat, sondern vielmehr Hilfestellung erbeten werde. Es seien viele Fortschritte erzielt worden, RAGS sei in der Verantwortung eine politische Lösung zu finden. Allerdings stünden sich in der RAGS diametral gegensätzliche Positionen gegenüber. Es gelte eine mehrheitsfähige Position zu finden, bei der sich alle MS bewegen müssten.

Artikel 3: Risikobewertung

Vorsitz schlussfolgerte grundsätzliche Zustimmung zu den vorgeschlagenen Änderungen.

Artikel 5: Risikoberichte und -kategorisierung / EG 18b

FRA regte Ergänzung an, wonach Anbieter selber Neu-Kategorisierung seines Dienstes beantragen können soll. Vorsitz erläuterte, dass die Möglichkeit des Flaggens eigener Risiken gem. Absatz 1 Unterabsatz 2 unabhängig von der Risikokategorisierung bestehe. Die Koordinierungsbehörde könne in Folge eines solchen Hinweises auch eine Neu-Kategorisierung vornehmen. Mit Blick auf Artikel 5b bestehe ggf. eine Missbrauchsgefahr, dieses Risiko sei weiter auszuloten.

LVA legte PV ein. Offen bleibe, in welchem Verhältnis Risikokategorisierung zu Artikel 5b stehen. Zu Artikel 3 reichte LVA die Frage nach, wie sich Zeitpläne zum Erlass von Aufdeckungsanordnungen zur jährlichen Risikobewertung verhalte. Vorsitz erläuterte, Risikobewertung unterliege einer Frist, könne aber auch früher durchgeführt/wiederholt werden.

Auf DEU Nachfrage erläuterte Vorsitz, dass Kategorisierung der Dienste nicht öffentlich werde. Es handele sich um interne Informationen der Koordinierungsbehörden (vgl. EG 18b).

Artikel 5a/5b

LVA wiederholte, dass es im Zusammenhang mit Artikel 5b auch begrifflicher Abgrenzung zur Risikokategorisierung bedürfe. Vorsitz stellte grundsätzliche Zustimmung zu den Änderungen fest.

Artikel 7: Erlass von Aufdeckungsanordnungen / EG 22a/ EG 23a

NLD erinnerte an verfassungsrechtliche Bedenken hinsichtlich Vorgaben zur anordnenden Behörde. Im Übrigen würden zusätzliche Anforderungen, insbesondere Konkretisierung auf Dienste mit hohem Risiko, begrüßt. Bezüglich der Zielgerichtetheit von Anordnungen bestünden weiter Zweifel. Neues CSAM und Grooming sollten aus Anwendungsbereich gestrichen werden. Kürzere Anordnungsdauer könnte zur Verhältnismäßigkeit beitragen.

FRA kritisierte die Streichung der Verwaltungsbehörde als mögliche Anordnungsbehörde. Unabhängige Verwaltungsbehörden seien in FRA Justizbehörden grundsätzlich gleichgestellt, Schaffung eines Präzedenzfalls sei zu verhindern. Wahl, welche Behörde eine Anordnung erlässt, sollte MS überlassen bleiben. Bzgl. der Begrenzung der Aufdeckungen von Grooming auf Kommunikation, bei der einer der beiden Teilnehmer ein Kind ist, stelle sich die Frage, wie dies festgestellt werden könne. Im Zusammenhang mit Absatz 10 bestünden Zweifel an Berechnungsmethoden, dazu werde Austausch auf Expertenebene angeregt.

BEL erläuterte, die Addition von Treffern sei Ausgangspunkt zur Reduzierung von Fehlerquote.

KOM erläuterte zur Altersverifikation stünden zahlreiche Tools zur Verfügung. Verweis u.a. auf „Taskforce zur Altersverifikation“ an der MS teilnähmen. Zusage eines Austausches mit FRA Experten.

SWE legte PV für gesamten Vorschlag ein. Auch SWE sprach sich für Wiederaufnahme unabhängiger Verwaltungsbehörde in Absatz 1 aus. Die Reduzierung der Fehlerquote gem. Absatz 10 werde grundsätzlich begrüßt, es bedürfe allerdings Abwägung zwischen Verbrechensbekämpfung und Reduzierung der Fehlerquote. Die Anhebung der Schwelle, insbes. für bekanntes Material, dürfte materielle Konsequenzen haben.

Vorsitz erinnerte an Ziel, falsch-positive Treffer zu reduzieren.

In Absatz 4 lit. ca regte IRL an, auf „intrusiveness“ abzustellen. Im Übrigen dankte IRL für Änderungen und legte PV zu dem zusätzlichen Kriterium der „users of interest“ in Absatz 10 ein. IRL verstehe, dass Vorsitz anderen MS entgegenkommen wolle. Allerdings sei es fragwürdig, einen CSAM-„Hit“ zu ignorieren. In Fällen, in denen es ggf. nur einen Treffer gebe, würden Täter dann nicht verfolgt werden können. Dies sei für IRL – unterstützt durch CYP, BGR, ROM, LVA und HUN – nicht nachvollziehbar. Technologien mit minimaler Fehlerrate gebe es bereits seit mehreren Jahren.

Aus CYP-Sicht sollte bereits ein „Hit“ genügen, um ein Verdachtsmoment auszulösen. Absatz 10 ermögliche Tätern u.a. durch die Nutzung unterschiedlicher Konten, das „Hit-Verfahren“ zu umgehen. Tätern dürften keine Schlupflöcher gegeben werden.

AUT dankte für Bestrebungen zielgerichteter Ausgestaltung. AUT grundsätzliche Bedenken bestünden allerdings weiterhin fort, man beziehe sich dabei auch auf JD-Rat.

SVN legte PV ein und wiederholte Wunsch nach zielgerichteten Anordnungen. Es bedürfe Konkretisierung dessen, was ein „Hit“ im Sinne von Absatz 10 darstelle.

Vorsitz sagte auf Nachfrage zu, den relevanten Zeitraum für die Addition von „Hits“ in einem EG zu konkretisieren.

CZE begrüßte Absatz 10 unter der Bedingung, dass für bekanntes CSAM ein „Hit“, für unbekanntes CSAM zwei und für Grooming drei „Hits“ vorgesehen werden. HUN und LVA unterstützten diesen Vorschlag.

Für IRL und LVA wäre es leichter Absatz 10 zu unterstützen, wenn – angesichts technologischen Fortschritts – künftig eine Änderung der Schwelle möglich sei.

DNK legte PV ein.

Vorsitz stellte unterschiedliche Positionen zu Artikel 7 – insbesondere Absatz 10 – fest.

Artikel 10: Technologien und Schutzvorkehrungen / EG 26/EG 26a

Zu Absatz 1 widersprach FRA neuer KOM-Kompetenz, Technologien zu zertifizieren. FRA setze sich vielmehr für eine starke Rolle des Technologieausschusses ein. Im Rahmen weisungsgemäßen Vortrags unterstützte DEU Stärkung des Technologieausschusses.

KOM reagierte, MS hätten ausschließlichen Einsatz validierter Technologien gefordert. Eine solche Aufgabe könne rechtlich nicht an Agenturen übertragen, sondern müsse durch MS oder KOM durchgeführt werden. MS wären eng in die Umsetzung involviert.

Vorsitz bat DEU um Vorschläge, inwieweit identifizierte Cybersecurity-Risiken bei künftigen Anordnungen Berücksichtigung finden könnten. Die Definition von E2EE sei auf Wunsch mehrerer MS aufgenommen worden, diese MS seien eingeladen ggf. Ergänzungen zu übermitteln.

Artikel 43/47a/50/53a/85

FRA begrüßte die Stärkung des Technologieausschusses in Artikel 50.

Vorsitz schlussfolgerte, dass eine umfangreiche Debatte stattgefunden habe, wobei eindeutige Schlussfolgerungen nicht möglich seien. Zu Artikel 1 habe umfassende Aussprache stattgefunden, hier zeigten sich die widerstreitenden Positionen im Rat. Zu Artikel 7 – insbes. Absatz 10 – habe es Unterstützung wie Kritik gegeben, CZE habe einen Kompromissvorschlag gemacht. Zu Artikel 10 habe es nur wenige Kommentare gegeben, die beratende Funktion des Technologieausschusses könnte im Rahmen weiterer Textarbeit gestärkt werden.

Nächste Schritte: Artikel 5 Absatz 2a werde durch Vorsitz ergänzt. Vorsitz werde Schlüsselkriterien festhalten und auch die Anhänge anpassen. Vorsitz bat um schriftliche Kommentare der MS bis Freitag, 5. April 2024. Nächste Sitzung finde am 15. April 2024 statt, dort werde auch die CSA–VO weiter behandelt.

Vorsitz kündigte an, für den Zuständigkeitsbereich der RAGS ggf. weitere RAG- oder JI-Referentensitzungen anzuberaumen. Auf Nachfrage von FIN und FRA gab Vorsitz an, hierfür noch keine Planungen für evtl. Termine oder Themen mitteilen zu können. Dafür sei es noch zu früh, da dies von verschiedenen Faktoren abhänge.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Auch AfD stimmt dafür: Bundestag beschließt Bezahlkartengesetz

netzpolitik.org - 12 April, 2024 - 11:51

Der Bundestag hat dem Gesetz zu Bezahlkarten zugestimmt. Sowohl die Regelungen als auch die Karten für Asylsuchende selbst wurden im Vorfeld viel kritisiert. Denn sie machen es denen noch schwerer, die sowieso schon wenig haben.

Markus Söder darf sie präsentieren, aber nutzen muss er sie nicht: die Bezahlkarte in Bayern. – Alle Rechte vorbehalten IMAGO / Bihlmayerfotografie

Der Bundestag hat am heutigen Freitag über das Gesetz zu Datenübermittlungsvorschriften im Ausländer- und Sozialrecht abgestimmt. Obwohl es in dem Vorhaben ursprünglich vor allem über Ausweitungen des Ausländerzentralregisters ging, drehte sich die morgendliche Bundestagsdebatte mehrheitlich um Bezahlkarten. Denn der Innenausschuss des Bundestags hat den Gesetzentwurf in seiner Beschlussempfehlung erweitert und zusätzlich Änderungen des Asylbewerberleistungsgesetzes vorgeschlagen. Die sollen bundesweit den Einsatz von Bezahlkarten für Asylsuchende ermöglichen.

Dem Gesetz und der Beschlussempfehlung zugestimmt haben die Bundestagsfraktionen der Ampel – mit einer Ausnahme bei den Grünen – sowie die AfD und die Gruppe des BSW. Dagegen gestimmt haben die Unionsfraktion, die einen eigenen Vorschlag vorgelegt hatte, und die Gruppe der Linken.

Bezahlkarten gab es schon vor dem Gesetz

Dass die Bezahlkarte kommt, war schon vor der Abstimmung klar. Ihre Einführung war lange vor dem Gesetz beschlossen, die Frist für die gemeinsame Ausschreibung von 14 Bundesländern ist bereits verstrichen. In Bayern sowie einzelnen Kommunen und Kreisen sind die Karten bereits im Einsatz. Ob es überhaupt ein solches Gesetz braucht, war also lange umstritten, vor allem die Grünen zweifelten das an. Nun ist es dennoch da.

Die Änderungen im Asylbewerberleistungsgesetz nennen die Bezahlkarte jetzt als weitere Möglichkeit neben Geld- und Sachleistungen, um den Bedarf Asylsuchender zu decken. Zuletzt hatten sich die Regierungsfraktionen noch darauf geeinigt, explizit in den Entwurf zu schreiben: Bedarfe, die nicht durch Bezahlkarten gedeckt werden können, müssen trotzdem als Geldleistungen erbracht werden. Damit wollen sie offenbar Bedenken begegnen, dass mit einer Bezahlkarte nicht sicher das Existenzminimum der Betroffenen gedeckt werden kann, wenn etwa Bargeldabhebungen und Überweisungen eingeschränkt sind.

Viel Spielraum für die Bundesländer

Denn zum einen lässt sich nicht alles in Deutschland direkt vor Ort mit Karte bezahlen – sei es das Eis für die Kinder an der Theke oder eine Anwaltsrechnung. Zum anderen können Asylsuchende mit einer eingeschränkten Bezahlkarte nicht frei bestimmen, wie sie ihr Geld einsetzen. Und viele Länder und Kommunen wollen Einschränkungen implementieren – laut dem Gesetz steht ihnen das auch frei. Von einem Abhebelimit von 50 Euro im Monat bis hin zum Ausschluss bestimmter Händlergruppen geistern viele Forderungen durch die Debatte.

Einschränkungen bedrohen das Existenzminimum

Für die Betroffenen werden diese Einschränkungen schnell zum Problem: Ein günstiges Fahrrad auf dem Flohmarkt wird unerreichbar, wenn es sich nicht bar bezahlen lässt. Die Asylsuchenden müssten dann womöglich eine teurere Option wählen – oder ganz verzichten, weil ihnen sowieso sehr wenig Geld zur Verfügung steht.

Kritik zur Bezahlkarte gab es im Vorfeld von zahlreichen Fachleuten, etwa in der Bundestagsanhörung am vergangenen Montag. Neben den deutlichen Einschränkungen für die Nutzer:innen der Karte zweifeln Migrationsexpert:innen an, ob ein proklamiertes Ziel der Karten überhaupt erreicht werden kann: Die Karten sollen Asylsuchende abschrecken, nach Deutschland zu kommen. So bezeichneten etwa FPD-Politiker die Sozialleistungen hierzulande als Pull-Faktor – also als Anreiz, nach Deutschland zu fliehen.

Eine Idee aus den 90ern

Die Theorie der einfachen Pull-Faktoren gilt jedoch seit langem als überholt. Dass die Höhe oder Art solcher Leistungen maßgeblich relevant für eine Fluchtentscheidung ist, lässt sich nicht belegen. Wesentlich maßgeblicher sind hingegen Kriegs- und Krisensituationen in den Herkunftsländern der Schutzsuchenden. Rechtsstaatlichkeit und Meinungsfreiheit sind für viele relevanter als die Höhe der Sozialleistungen.

Worum es im Gesetz ursprünglich ging

Im ursprünglichen Kern des Gesetzes zu Datenübermittlungsvorschriften im Ausländer- und Sozialrecht ging es etwa um die Ausweitung des Ausländerzentralregisters um Sozialdaten und neue Behörden, die automatisiert Daten aus einem der größten Datenbestände des Landes abrufen können sollen. Daran änderte sich im Vergleich zum Entwurfsstand Anfang des Jahres nicht viel.

Jedoch gab es eine Nachbesserung bei der viel kritisierten Volltextspeicherung von Asylbescheiden und Gerichtsurteilen. Die wird nunmehr begrenzt, zumindest bei positiven Entscheidungen. Da reiche ein Grundtenor aus.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Zwischenbericht zu Doppelausbau: Marktmacht der Telekom spielt eine Rolle

netzpolitik.org - 11 April, 2024 - 17:57

Ein Zwischenbericht der Bundesnetzagentur soll Klarheit darüber schaffen, ob die Telekom Deutschland ihre Marktmacht missbraucht und strategisch die Glasfasernetze ihrer Konkurrenz überbaut. Eine belastbare wettbewerbliche Bewertung liefert die Bestandsaufnahme aber ausdrücklich nicht.

Will sich angesichts der komplexen Gemengelage beim Überbau noch nicht endgültig festlegen: Bundesnetzagentur-Chef Klaus Müller. – Alle Rechte vorbehalten IMAGO / Funke Foto Services

Verhindern wirklich schmutzige Tricks den raschen Ausbau von Glasfasernetzen? Darüber streitet die Branche schon seit Jahren. Der Vorwurf, den vor allem kleinere Netzbetreiber vorbringen: Die Marktführerin Telekom Deutschland solle ihren Glasfaserausbau besonders in Regionen vorantreiben oder ihn dort ankündigen, wo bereits ihre Wettbewerber tätig sind. Dieser „strategische Überbau“ soll systematisch die Geschäftsmodelle der Konkurrenz angreifen, sie vom Markt verdrängen und insgesamt den Wettbewerb beschädigen.

Seit Sommer vergangenen Jahres untersucht die Bundesnetzagentur, ob da wirklich etwas dran ist. Nun hat die Regulierungsbehörde einen lange überfälligen Zwischenbericht vorgelegt, der einen ersten Überblick verschaffen soll. Einen abschließenden Bericht will sie erst „zu gegebener Zeit in geeigneter Form veröffentlichen“, heißt es in dem Papier. Auch betont der Zwischenbericht, dass sich daraus noch keine belastbaren Rückschlüsse ziehen lassen.

Dennoch liege „erstmals eine umfassende Bestandsaufnahme mit Doppelausbaufällen aus der Praxis“ vor, sagt Klaus Müller, Präsident der Bundesnetzagentur, in einer Pressemitteilung. Der Bericht zeige insbesondere zwei Punkte auf: „Einerseits sind parallele Ausbauvorhaben grundsätzlich über den gesamten Markt und in unterschiedlichen wettbewerblichen Konstellationen zu beobachten“, sagt Müller.

Zugleich stellt der Regulierer fest: „Andererseits deuten die Ergebnisse auf die grundsätzliche Relevanz der Marktposition des doppelt ausbauenden Unternehmens hin.“ Soll heißen: Die Marktmacht der Telekom Deutschland scheint eine Rolle zu spielen. Aber trotzdem gelte laut Müller: „Eine belastbare wettbewerbliche Bewertung ist auf Basis der Meldungen jedoch noch nicht möglich.“

Telekom springt häufiger auf bestehende Netze auf

Insgesamt habe die Monitoringstelle für Glasfaser-Doppelausbau 427 Fälle untersuchen können. Gemeldet haben das die Betreiber selbst, aber auch Kommunen oder sonstige Gebietskörperschaften. Es handle sich indes weder „um eine Vollerhebung noch um eine repräsentative Stichprobe“. In rund der Hälfte der Fälle ist die Telekom Deutschland als später ausbauendes Unternehmen aufgetreten. Die Zahlen halten sich also grob die Waage, wobei die Telekom Medienberichten zufolge (€) offenbar eine Nachfrist für ihre Meldungen erhalten hatte.

Dabei habe sich jedoch gezeigt, dass im Vergleich zu ihren Wettbewerbern die Telekom „häufiger kurzfristig auf den Vertriebsstart eines zuerst aktiven Wettbewerbers reagiert oder nur lukrative Kerngebiete erschließt.“ Die genauen Gründe dafür bleiben allerdings unklar, entsprechend lässt sich dies noch nicht bewerten, wie der Zwischenbericht unermüdlich betont.

Keine Anhaltspunkte sollen bislang für den Vorwurf gefunden worden sein, dass ein Ausbau angekündigt, anschließend aber nicht weiterverfolgt wurde. Bei rund einem Fünftel der „Telekom-Fälle“ soll es hingegen Indikationen für einen (Teil-)Rückzug des erstausbauenden Wettbewerbers gegeben haben, umgekehrt jedoch nicht.

Streit um Interpretation

Trotz der offenbar weiterhin unklaren Lage tobt nun ein Kampf um die Interpretation des Berichts. „Die Überbau-Vorwürfe fallen zusammen wie ein Kartenhaus“, sagt etwa eine Telekom-Sprecherin zu netzpolitik.org. Erstens seien die Fallzahlen angesichts von 11.000 Kommunen in Deutschland niedrig. Zweitens werde in der Hälfte der Fälle die Telekom überbaut, so die Sprecherin. „Es findet kein strategischer Überbau durch die Deutsche Telekom statt.“

Gegenteilig sehen dies die Wettbewerber. „Die Bundesnetzagentur stellt der Telekom ein verheerendes Zeugnis aus“, heißt es in einem gemeinsamen Pressestatement des Bundesverbands Breitbandkommunikation (BREKO) und des Verbands der Anbieter von Telekommunikations- und Mehrwertdiensten (VATM). Anstatt die richtigen Schlüsse aus den Zahlen zu ziehen, übe „sich die Behörde – wie offenbar von der Bundesregierung gewünscht – in Zurückhaltung und spielt weiter auf Zeit.“

Diese Verzögerungstaktik sende ein fatales Signal an den Telekommunikationsmarkt und an die Unternehmen, die in Glasfasernetze investieren wollen, so die Stellungnahme. In diese Richtung stößt auch der Breitbandverband ANGA, dessen Geschäftsführerin Andrea Huber „sofortige Maßnahmen“ fordert.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Netzsperre für Wissenschaft: Größte deutsche Provider blockieren Sci-Hub

netzpolitik.org - 11 April, 2024 - 16:12

Millionen wissenschaftliche Aufsätze sind auf Sci-Hub ohne Bezahlschranke verfügbar. Der Verlagsbranche ist die Seite deshalb ein Dorn im Auge. Die „Clearingstelle Urheberrecht im Internet“ hat jüngst eine Netzsperre empfohlen. Fachleute warnen vor Overblocking.

Die großen Provider haben die Empfehlung für eine Netzsperre umgesetzt. – Screenshot: Sci-Hub / Monitor: Pixabay / Logos: Vodafone, Telekom, 1&1, Telefónica; Montage: netzpolitik.org

Deutschlands größte Internet-Provider haben den Zugang zu Sci-Hub gesperrt. Das bestätigen Vodafone, Telekom, 1&1 und Telefónica auf Anfrage von netzpolitik.org. Die Online-Bibliothek Sci-Hub macht wissenschaftliche Aufsätze und Forschungsarbeiten kostenlos zugänglich, auch wenn die dahinter stehenden Verlage sie nur hinter einer Bezahlschranke veröffentlicht haben. Aktuell verzeichnet Sci-Hub rund 85 Millionen Aufsätze.

Grund für die Netzsperre ist eine Empfehlung der „Clearingstelle Urheberrecht im Internet“, kurz CUII. Auf der CUII-Website ist das dazu gehörige Schreiben auf den 8. Januar datiert. Die Telekom habe die Sperre am 22. März umgesetzt. Die Clearingstelle hat es sich zur Aufgabe gemacht, Netzsperren für „strukturell urheberrechtsverletzende“ Websites zu empfehlen. Mitglied der CUII sind einerseits Internet-Provider, andererseits Branchenverbände, etwa aus den Bereichen Film, Musik, Sport, Gaming und Verlagswesen.

Die Netzsperre für Sci-Hub ist ein Novum in der Geschichte von CUII. Bislang hat die Organisation lediglich Sperren für Websites mit Unterhaltungsinhalten empfohlen. Auf den betroffenen Seiten lassen oder ließen sich etwa Serien, Filme, Sportereignisse und Spiele streamen oder herunterladen.

Im Vergleich dazu sticht Sci-Hub hervor, weil die Inhalte dort nicht der Unterhaltung dienen. Sci-Hub gehört für sehr viele Studierende, Forscher*innen, Journalist*innen und Aktivist*innen fest zum Recherche-Alltag. Dank Sci-Hub sparen sie sich den – auch zeitlich – immensen Aufwand, hinter Bezahlschranken verborgene Aufsätze einzeln zu besorgen. Auch kostenlos verfügbare Paper macht Sci-Hub einfach zugänglich. Je nach Zeitpensum würde ein Verzicht auf Sci-Hub bedeuten, dass manche Forschungsergebnisse schlicht ignoriert würden.

Nicht alle Provider machen mit

Netzsperren lassen sich zwar einfach umgehen, zum Beispiel mit alternativen DNS-Servern oder VPN-Diensten. Dennoch gelten sie als besonders scharfes Mittel, weil sie auch für politische Zensur eingesetzt werden können. Außerdem beeinträchtigen Netzsperren mehrere Grundrechte. Zum Beispiel die Informationsfreiheit und informationelle Selbstbestimmung von Nutzer*innen, die nach einer Netzsperre nicht mehr ohne Hindernisse auf ein Angebot zugreifen können. Außerdem gibt es den Grundsatz der Netzneutralität, der besagt: Daten im Netz sollen frei und gleich behandelt werden. In Deutschland muss deshalb genau abgewogen werden, ob eine Netzsperre gerechtfertigt ist.

Eigentlich können Provider verlangen, dass eine solche Abwägung der Grundrechte vor Gericht passiert. Die Empfehlungen der CUII sind allerdings eine Art Abkürzung, um sich dieses Prozedere zu sparen. Die CUII spricht lediglich Empfehlungen für Netzsperren aus. Geprüft werden diese Empfehlungen nicht vor Gericht, sondern von einem dreiköpfigen CUII-Ausschuss und der Bundesnetzagentur. Zwar könnten Internet-Provider solche Empfehlungen einfach ignorieren – als CUII-Mitglieder setzen sie die Sperren allerdings um. Bereits im Jahr 2021 kritisierte Urheberrechts-Experte Felix Reda auf heise online dieses Konstrukt als „private Sperrinfrastruktur“. Die Internetprovider seien vor dem Druck der Unterhaltungsindustrie eingeknickt.

Es sind jedoch nicht alle Internet-Provider Mitglied der CUII. So schreibt uns etwa die Pressestelle des Berliner Providers Pÿur: „Sperrempfehlungen der CUII sind für uns rechtlich nicht bindend und werden unsererseits nicht vorgenommen.“ Netzsperren führe der Provider „nur auf amtliche Anordnung“ aus. „Und selbst hier hinterfragen wir juristisch, inwieweit es sich beim Erlass von Sperrverfügungen um berechtigte Antragsteller handelt.“

GFF: Sci-Hub-Sperre als Overblocking

Wir haben die vier größten deutschen Provider gefragt, inwiefern sie selbst eine Netzsperre von Sci-Hub für unangemessen halten. Immerhin gehe es um die Freiheit von Wissen in der digitalen Gesellschaft. Ein Telekom-Sprecher schrieb uns, die Debatte sei „zunächst politisch zu führen“. Ähnlich antworteten Telefónica und Vodafone in einem teils wortgleichen Statement. Die Frage nach freiem Wissen habe keinen Einfluss auf die Bewertung als urheberrechtswidrig; dafür „wären Gesetzesänderungen erforderlich“.

Kritik an der Netzsperre für Sci-Hub kommt von der Gesellschaft für Freiheitsrechte (GFF). Der gemeinnützige Verein schützt Grundrechte durch strategische Gerichtsverfahren. GFF-Anwalt Joschka Selinger schreibt, die Sperrung von Sci-Hub führe zu „Overblocking in einem grundrechtlich besonders sensiblen Bereich“. Sci-Hub bietet nämlich nicht nur Zugang zu Inhalten, die sonst hinter einer Bezahlschranke liegen, sondern auch zu zahlreichen legalen Open-Access-Publikationen. Die Sperre habe weitreichende Folgen für die Wissenschafts- und Informationsfreiheit.

Die Netzsperre sei zudem nicht in einem öffentlichen Gerichtsverfahren verhandelt worden, kritisiert Selinger, sondern hinter verschlossenen Türen. „So ist beispielsweise offen, ob die Methodik der CUII zur Ermittlung des Verhältnisses rechtmäßiger und rechtswidriger Inhalte im Kontext wissenschaftlicher Publikationen einer gerichtlichen Überprüfung standhalten könnte“.

Sci-Hub unter alternativen Domains erreichbar

Gegenüber netzpolitik.org verteidigt die CUII ihre Empfehlung. Das Prüfverfahren orientiere sich an der geltenden Rechtslage und Rechtssprechung. „Die Prüfausschüsse sind besetzt mit ehemaligen Richtern des Bundesgerichtshofs“, teilt die CUII mit. Bei der Prüfung habe die CUII bereits berücksichtigt, dass kein „unverhältnismäßiges Overblocking legaler Inhalte“ stattfinde.

Die Bundesnetzagentur sieht das ähnlich. „Auch unter Berücksichtigung von Creative-Commons-Lizenzen überwiegt der Anteil der urheberrechtswidrigen Inhalte, dass die Voraussetzungen für einen Sperranspruch gegeben sind“, schreibt uns ein Sprecher.

Die CUII-Empfehlung betrifft zunächst nur bestimmte Domains; es ist zu erwarten, dass die Bibliothek auf alternative Domains ausweichen wird. Ein Katz-und-Maus-Spiel mit Rechteinhaber:innen ist Sci-Hub ohnehin bereits gewohnt. Meist genügt eine Anfrage per Suchmaschine, um aktuell erreichbare Domains zu finden. Dennoch bedeutet das kein Ende des Widerstands aus Deutschland. „Neue Domains können in einem beschleunigten Verfahren gesperrt werden“, teilt die CUII mit.

Zu den Mitgliedern der CUII gehören auch der Börsenverein des Deutschen Buchhandels und STM, der Internationale Verband der Wissenschaftlichen Verlage. STM hat laut CUII-Website den Antrag für die Sperrung von Sci-Hub gestellt. Der Verband ließ unsere E-Mail mit Rückfragen jedoch unbeantwortet. Der Börsenverein antwortete nicht inhaltlich und verwies uns zurück auf die CUII.

Wissenschaftliches Wissen für jeden Menschen

Gegründet wurde Sci-Hub im Jahr 2011 von Alexandra Elbakyan aus Kasachstan, um Wissen für alle frei zugänglich zu machen. Auf Sci-Hub heißt es hierzu auf Englisch: „Wissenschaftliches Wissen sollte für jeden Menschen zugänglich sein, unabhängig von Einkommen, sozialem Status, geografischer Lage.“

Im Interview mit netzpolitik.org sagte Elbakyan im Jahr 2021: Wissenschaft sei von Anfang an mit der Idee verbunden gewesen, etwas gemeinsam zu machen. „Daher steht der private Besitz von Wissenschaft durch Konzerne im Widerspruch zur Wissenschaft selbst.“

Sci-Hub ist ein Gegenentwurf, das Portal setzt allein auf freiwillige Spenden. „Viele Leute sagen, dass sie ohne Sci-Hub kaum in der Lage wären, Wissenschaft zu betreiben“, sagte Elbakyan weiter.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Wikileaks: Biden denkt über Ende der Strafverfolgung von Assange nach

netzpolitik.org - 11 April, 2024 - 11:19

Die Auslieferung von Julian Assange an die USA scheint möglicherweise doch noch abwendbar. Die Andeutungen des US-Präsidenten geben Anlass zur Hoffnung für den kranken und inhaftierten Wikileaks-Aktivisten.

Protest für die Freilassung von Julian Assange in London am 10. April. – Alle Rechte vorbehalten MAGO / Joao Daniel Pereira

Es ist ein Funken Hoffnung für den im britischen Hochsicherheitsgefängnis Belmarsh einsitzenden Julian Assange: US-Präsident Joe Biden hat am Mittwoch gegenüber einem Reporter gesagt, dass die US-Regierung erwäge, auf eine weitere Strafverfolgung des Wikileaks-Aktivisten zu verzichten. Am Rande eines Besuches des japanischen Premierministers Fumio Kishida sagte Biden: „Wir ziehen es in Betracht.“ Die USA ermitteln gegen Assange wegen der Veröffentlichung von Geheimdokumenten. Ihm droht dort eine 175-jährige Freiheitsstrafe nach dem US-Spionagegesetz (Espionage Act).

Bidens Aussage könnte darauf hindeuten, dass seine Regierung die Idee fallen lasse, Assange vor Gericht zu stellen, schreibt der Guardian, weil sich das im Wahljahr als politisch giftig erweisen könnte.

Australien fordert seit Jahren von den USA, die strafrechtliche Verfolgung des australischen Staatsbürgers Assange einzustellen. Laut einem Bericht der Zeit nannte der australische Premierminister Anthony Albanese Bidens Andeutungen „ermutigend“. Er sei der Überzeugung, dass die Inhaftierung Assanges nichts bringe. „Herr Assange hat bereits einen erheblichen Preis bezahlt – und genug ist genug“, so Albanese laut dem Medium. Assange ist praktisch seit 2012 nicht mehr auf freiem Fuß.

„Kein Ruhmesblatt für die britische und die US-Justiz“

Assange wehrt sich in Großbritannien gegen seine Auslieferung in die USA. Ende März hatte ein Londoner Gericht entschieden, dass die von den Vereinigten Staaten geforderte Auslieferung nur dann erfolgen könne, wenn die US-Regierung einige Zusicherungen für den Prozess abgibt.

Kommt die US-Regierung dem nach, könnte Assange in wenigen Wochen an die Vereinigten Staaten ausgeliefert werden, haben wir zuletzt berichtet. Die US-Zusicherungen müssen laut der Gerichtsentscheidung bis zum 16. April eingereicht werden. „Wenn keine Zusicherungen gegeben werden, werden wir die Berufung ohne weitere Anhörung zulassen“, schreibt das Gericht in seiner Entscheidung. Andernfalls soll eine Anhörung am 20. Mai stattfinden.

Der Australier Assange wurde nach dem Entzug des politischen Asyls im April 2019 aus der ecuadorianischen Botschaft in London verhaftet und sitzt seitdem in Auslieferungshaft im Hochsicherheitsgefängnis in Belmarsh, isoliert in einer Einzelzelle. Davor hat er für sieben Jahre die ecuadorianische Botschaft nicht verlassen, aus Angst, verhaftet und in die USA überstellt zu werden. Sein Gesundheitszustand hat sich in dieser Zeit zunehmend verschlechtert.

Zahlreiche Initiativen, Menschenrechts- und Pressefreiheitsorganisationen setzen sich seit Jahren für die Freiheit von Julian Assange ein.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Wohnungseinbruchdiebstahl: Justizministerium will Überwachungsbefugnisse verlängern

netzpolitik.org - 11 April, 2024 - 10:22

Die Union will, dass Strafverfolgungsbehörden bei Einbrüchen in Wohnungen weiter Kommunikation auch mit Staatstrojanern überwachen können, sogar wenn es um Einzeltäter geht. Ihr Gesetzentwurf dazu wird heute wohl abgelehnt, doch das Justizministerium plant bereits eine eigene Verlängerung.

Wohnungseinbrüche sind mittlerweile seltener geworden. Aber ihre Aufklärung scheitert häufig immer noch. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Salah Ait Mohktar

Seit einer Gesetzesänderung 2019 durften Ermittlungsbehörden bei Wohnungseinbruchdiebstahl Telekommunikation überwachen. Es geht dabei sowohl darum, Telefone abzuhören, als auch mit Staatstrojanern verschlüsselte Messengerkommunikation abzufangen. Vorher war das nur beim Verdacht auf eine Einbrecherbande möglich, seit der Gesetzesänderung auch bei mutmaßlichen Einzeltäter:innen.

Doch die Befugniserweiterung war befristet angelegt, sie läuft Ende 2024 aus. Daher legte die Unionsfraktion im Bundestag einen Entwurf vor, um die Regelung unbefristet weiterzuführen. Heute Nachmittag wird darüber der Bundestag abstimmen. Der soll den Vorschlag nach einer Beschlussempfehlung des Rechtsausschusses ablehnen, doch vom Tisch ist eine Verlängerung dadurch nicht.

Das zeigt eine Anfrage von netzpolitik.org beim zuständigen Bundesjustizministerium. Eine Sprecherin des BMJ teilt schriftlich mit:

Das Bundesjustizministerium beabsichtigt, die Ende 2019 vorübergehend eingeführte Erlaubnis zum Abhören bei der Aufklärung von Wohnungseinbrüchen um weitere fünf Jahre zu verlängern.

Das bedeutet: Auch wenn der heutige Entwurf abgelehnt wird, wie es bei Oppositionsanträgen üblich ist, dürfte das Thema im Lauf des Jahres wieder auf die Tagesordnung kommen.

Unübliche Befristung

Die befristete Erweiterung zur Überwachung aus dem Jahr 2019 verlief weitgehend ohne Aufregung, denn die damalige Große Koalition aus Union und SPD schrieb sie in das Gesetz zur Modernisierung des Strafverfahrens. Darin ging es um viele verschiedene Dinge: fachliche Anforderungen an Gerichtsdolmetscher etwa oder Verfahrensvereinfachungen bei missbräuchlichen Befangenheitsanträgen.

Dass es um einen erheblichen Grundrechtseingriff ging, war den damaligen Regierungsfraktionen jedoch bewusst – daher die Befristung. So schrieben sie in der Begründung zum Gesetz:

Die Ausweitung des Katalogs auf eine Tat, die von einem Einzeltäter begangen werden kann und die nicht notwendig in einem Zusammenhang mit Telekommunikation steht, ist unter dem Gesichtspunkt der notwendigen Verhältnismäßigkeit des Eingriffs in das Grundrecht aus Artikel 10 GG [Fernmeldegeheimnis] sensibel.

Nach drei Jahres sollte geprüft werden, ob die Erweiterung notwendig und wirksam ist. Diese Evaluierung führte das BMJ durch und schickte sie im Februar 2024 an den Bundestag. Auch die Sprecherin des Ministeriums verwies auf unsere Anfrage hin auf das Dokument. Doch die Auswertung ist nur begrenzt aussagekräftig.

Auswertung begrenzt aussagekräftig

Das merkt das Ministerium selbst an. So schließt es etwa die Jahre 2020 und 2021 aus der Auswertung aus. Durch die Pandemie seien Menschen häufiger zu Hause gewesen, es gab generell weniger Einbruchsfälle. Im ausgewerteten Jahr 2022 wurde die Befugnis nur selten genutzt, sie sei „nur in 0,08 bis zu 3,07 Prozent der wegen des Verdachts eines Wohnungseinbruchsdiebstahls geführten Ermittlungsverfahren“ angeordnet worden.

Das zeige laut BMJ, dass „die grundrechtsintensive Maßnahme“ nicht massenweise eingesetzt werde: „Die geringen Fallzahlen ebenso wie die Ausführungen der beteiligten Verwaltungen zeigen, dass dieses Ermittlungsinstrument mit Augenmaß und nur in geeigneten Fällen von erheblichem Gewicht eingesetzt wird“, so das Fazit.

Laut Rückmeldung der Strafverfolgungsbehörden an das BMJ seien bei den durchgeführten Überwachungen „häufig verfahrensrelevante Ergebnisse“ herausgekommen. Als Beispiele sind genannt, dass Täter:innen etwa am Telefon über ihre Rollenverteilung beim Einbruch geredet hätten oder es möglich war, die Aufenthaltsorte der Verdächtigen zu ermitteln. Auch der Verkauf der Beute sei teils über Telefongespräche geregelt worden.

Bei einer Anhörung im Bundestag zum Entfristungsentwurf der Union kritisierten Sachverständige wie der Bundesdatenschutzbeauftragte, dass die Wirksamkeit derzeit noch nicht abgeschätzt werden könne und es eine weitere Evaluierung brauche, andere bezeichneten die Befugniserweiterung als Symbolpolitik.

Auch wenn die Fallzahlen beim Wohnungseinbruchdiebstahl im Vergleich zu den Pandemiejahren 2020 und 2021 wieder gestiegen sind, haben sie das Vor-Pandemie-Niveau nicht wieder erreicht. Im Jahr 2023 wurden demnach knapp 78.000 Wohnungseinbruchdiebstähle erfasst, das sind fast 10.000 weniger als 2019. Die Aufklärungsquote ist mit rund 15 Prozent jedoch weiterhin gering.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Selbstbestimmungsgesetz: Keine Datenweitergabe an den gesamten Sicherheitsapparat

netzpolitik.org - 11 April, 2024 - 09:10

Am Freitag soll der Bundestag über das Selbstbestimmungsgesetz entscheiden. Dass Änderungen von Namen und Geschlecht automatisch an bis zu zehn Behörden gemeldet werden sollen, ist gestrichen. Aber die Datenweitergabe könnte nur aufgeschoben sein und an anderer Stelle wieder auftauchen.

Protestschild beim Berliner CSD – Alle Rechte vorbehalten Imago / Eva-Maria Pollich

Bundeskriminalamt, Zoll und Geheimdienste sollen nicht automatisch informiert werden, wenn Personen ihren Namen und Geschlechtseintrag ändern. Ein entsprechender Abschnitt aus dem Entwurf für das Selbstbestimmungsgesetz wurde gestrichen. So steht es im Änderungsantrag, der gestern im zuständigen Familienausschuss beschlossen wurde und über den am Freitag im Bundestag abgestimmt wird.

In dem Dokument heißt es zum entsprechenden Abschnitt:

Die Regelung zur automatisierten Datenweitergabe in § 13 Absatz 5 SBGG wird ersatzlos gestrichen. Dadurch sollen unterschiedliche Regelungen insbesondere im Vergleich zu sonstigen Namensänderungen vermieden werden.

Generalverdacht bei Änderung des Geschlechtseintrags

Die lange Liste der Behörden war auf Drängen des Bundesinnenministeriums (BMI) im Regierungsentwurf gelandet, als sich das zuständige Justiz- und Familienministerium schon auf einen Text geeinigt hatten. Die Sorge: Kriminelle könnten die neuen Regelungen missbrauchen, um mit einer neuen Identität abzutauchen.

Hätte sich das BMI in diesem Punkt durchgesetzt, hätte das bedeutet: Die persönlichen Daten von Menschen, die ihren Geschlechtseintrag ändern, gehen automatisch an bis zu zehn verschiedene Bundesbehörden, darunter das Bundeskriminalamt, der Verfassungsschutz und das Bundesamt für Migration.

Ein Generalverdacht, den vor allem die Grünen kritisiert haben. Doch während es in den Verhandlungen gelungen ist, diesen Punkt zu streichen, bleiben weitere kritische Paragrafen unverändert im Gesetz. So ist etwa der Verweis auf der Hausrecht weiterhin im Entwurf. Er betont, was rechtlich ohnehin schon klar ist: Das Hausrecht gilt auch für Einrichtungen wie Frauensaunen. Justizminister Marco Buschmann hatte diese Hinweise in den Entwurf schreiben lassen, nachdem vergangenes Jahr Diskussionen um vermeintliche Bedrohungsszenarien in der Frauensauna die Debatten geprägt haben.

Auch soll weiterhin Voraussetzung für die Änderung des Eintrags sein, dass dieser drei Monate im Voraus beim zuständigen Standesamt angemeldet werden muss. Verbände und Sachverständige kritisieren die Frist als unnötig und diskriminierend. Sie gilt nicht für andere Formen der Personenstandsänderung wie etwa Heirat. Außerdem gelten die Regeln weiterhin nicht für Menschen, die in Deutschland keinen Aufenthaltsstatus haben, etwa weil sie noch im Asylverfahren stecken oder geduldet sind.

Einige Punkte wurden zudem wieder verschärft. So ist nun doch eine psychologische Beratung vorgesehen, anders als noch im Kabinettsentwurf. Jugendliche ab dem Alter von 14 dürfen in Zukunft mit Zustimmung ihrer Eltern selbst ihren Namen und Geschlechtseintrag ändern lassen. Für Kinder unter 14 müssen die Erziehungsberechtigten die Erklärung abgeben. In beiden Fällen müssen sich die Personen vorher beraten lassen, von einer Therapeutin etwa oder einem Träger der Jugendhilfe.

Unter Generalverdacht

Datenweitergabe soll ins Namensänderungsgesetz

Und auch die Datenweitergabe an Behörden, die nun aus dem Entwurf verschwunden ist, ist noch nicht vom Tisch. Sie könnte lediglich vertagt worden sein – und damit zugleich auf weitere Personenkreise ausgeweitet werden. Laut einem zweiten Entschließungsantrag des Ausschusses, der ebenfalls für die Abstimmung am Freitag vorgesehen ist, soll der Bundestag die Regierung auffordern, bis Ende des Jahres einen Entwurf für eine Reform des öffentlichen Namensrechts vorzulegen.

Es geht darin um Namensänderungen nach dem Selbstbestimmungsgesetz, aber auch um andere Fälle, in denen ein „berechtigtes Interesse“ besteht, den Namen ändern zu lassen. Erwähnt werden etwa „Namensänderung wegen eines ausländischen oder fremdländisch klingenden Namens, durch den Nachteile im gesellschaftlichen, sozialen oder beruflichen Umfeld eintreten“ und „Namensänderung für die zweite und dritte Generation von Migranten“.

Für all diese Fälle soll eine Reform her, die „den staatlichen Ordnungsinteressen in Bezug auf Namensänderungen Rechnung trägt und die Meldeerfordernisse nach Änderung des Geschlechtseintrags stimmig mitregelt“.

Wie diesen Interessen des Staates genau Rechnung getragen wird, lässt der Antrag offen. Jedoch heißt es dazu in den Erläuterungen: „Die Identifikation einer Person muss für alle Sicherheitsbehörden und -dienste weiterhin problemlos möglich sein. Diesem berechtigten Interesse ist durch datenschutzkonforme effektive Sicherungsmaßnahmen Rechnung zu tragen.“ Diese „Ordnungsinteressen“ bestünden auch bei Änderung von Geschlechtseintrag und Vornamen nach dem geplanten Selbstbestimmungsgesetz. „Sicherungsmaßnahmen dürfen aber nicht lediglich für diese Form der Namensänderung gelten, sondern müssen diskriminierungsfrei und stimmig ausgestaltet werden.“

Anmeldungen ab Anfang August

Das neue Selbstbestimmungsgesetz soll regeln, wie non-binäre und trans Menschen in Zukunft ihren Geschlechtseintrag und Namen ändern können. Bislang mussten sie dazu zwei psychologische Gutachten vorlegen und die Änderung vor Gericht anerkennen lassen – ein teures Verfahren, das Betroffene als entwürdigend beschreiben – und das vom Verfassungsgericht mehrfach für verfassungswidrig erklärt wurde. In Zukunft soll gelten: Eine Erklärung auf dem Standesamt reicht.

Sollte der Bundestag dem Gesetz am Freitag zustimmen, gilt es als beschlossen. Eine Zustimmung des Bundesrats ist nicht erforderlich. Es soll dann ab dem 1. November in Kraft treten. Eine Anmeldung der Änderung des Geschlechtseintrags und der Vornamen bei den Standesämtern soll bereits ab dem 1. August möglich sein.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Digitalzwang: In zweifacher Hinsicht abgehängt

netzpolitik.org - 10 April, 2024 - 17:54

Drei Millionen Menschen sind hierzulande dauerhaft offline. Sie sind damit doppelt benachteiligt: Denn erstens sind „Offliner*innen“ meist auch im Analogen weniger privilegiert. Und zweitens gibt es mehr und mehr Service-Angebote nur noch im digitalen Raum. Doch auch für alle anderen bietet die Zwangsdigitalisierung nicht nur Vorteile.

Drei Millionen Menschen sind hierzulande dauerhaft offline, – Alle Rechte vorbehalten IMAGO / Design Pics

All jene, denen das Smartphone schon mal ins Klo gefallen ist, kennen vermutlich das Gefühl, von der digitalen Welt abgeschnitten zu sein. 49-Euro-Ticket: weg. TAN-App fürs Online-Banking: weg. Zweiter Faktor, um sich sicher in die Social-Media-Accounts einzuloggen: weg.

Dauerhaft offline sind hierzulande drei Millionen Menschen, wie das Statistische Bundesamt am Dienstag für das Jahr 2023 mitteilte. Sie sind damit gleich in doppelter Hinsicht abgehängt: Denn offline sind vor allem Menschen, die weniger privilegiert sind. Und zugleich gibt es mehr und mehr Service-Angebote nur noch im digitalen Raum.

Mehr als 5 Prozent sind dauerhaft offline

Drei Millionen „Offliner*innen“ sind etwas mehr als fünf Prozent der Gesamtbevölkerung im Alter zwischen 16 und 74 Jahren. Damit liegt Deutschland im europäischen Vergleich etwas unter dem Durchschnitt von sechs Prozent. Immerhin haben sich die Zahlen im Vergleich zum Vorjahr um je einen Prozentpunkt verbessert: Für 2022 meldete das Bundesamt sechs Prozent Offliner*innen in Deutschland und sieben Prozent im europäischen Durchschnitt.

Nutzung von Informations- und Kommunikationstechnik in Haushalten und durch Einzelpersonen - Alle Rechte vorbehalten Eurostat

Grundsätzlich gibt es verschiedene Gründe, warum Menschen nicht online sind. Manchen mangelt es an Geld für die dafür erforderlichen Geräte und/oder den Zugang. Oder es fehlt an Barrierefreiheit. Manche ziehen die „klassischen“ Medien vor und vermissen darüber hinaus nichts. Und manche würden zwar gerne online gehen, trauen sich den Umgang mit dem Internet aber nicht zu. Nicht zuletzt gibt es auch die – oftmals berechtigte – Skepsis, dass die eigenen Daten digital wirklich sicher sind.

Laut Statistischem Bundesamt variiert der Anteil der Offliner*innen je nach Altersgruppe, Geschlecht, Bildungsgrad und Einkommen. So waren in der Altersgruppe der 65- bis 74-Jährigen rund 15 Prozent noch nie online. Für die noch Älteren erfasst Eurostat keine Daten. Die Studie „Hohes Alter in Deutschland“ (D80+) stellt allerdings fest, dass im Jahr 2022 nur 37 Prozent der Menschen ab 80 Jahren das Internet nutzten. Und unter ihnen waren deutlich mehr Männer (52 Prozent) als Frauen (29 Prozent).

Noch deutlicher sind laut Bundesministerium für Familie, Senioren, Frauen und Jugend die Unterschiede in der Altersgruppe der „Hochaltrigen“ beim Einkommen:

Während die Mehrheit der hochgebildeten (59 Prozent) und einkommensstarken (67 Prozent) Hochaltrigen online ist, sind es bei den Niedriggebildeten (16 Prozent) und Einkommensschwachen (22 Prozent) signifikant weniger.

Ältere Menschen stehen der Internetnutzung – anders als einige meinen – mehrheitlich aber nicht skeptisch oder ablehnend gegenüber. Das sagt zwar ein Drittel der Befragten, ebenso viele stehen der Nutzung moderner Technik jedoch aufgeschlossen gegenüber.

Ähnliche demographische Unterschiede gibt es auch bei den jüngeren Altersgruppen. So stellte der D21-Digitalindex 2021/22 fest, dass 70 Prozent der befragten Offliner*innen Frauen waren, 76 Prozent niedrige und 13 Prozent mittlere Bildung hatten sowie mehr als die Hälfte über ein Haushaltsnettoeinkommen von weniger als 2.000 Euro verfügte. Und der Paritätische Gesamtverband wies in einer Kurzexpertise im vergangenen Jahr darauf hin, dass ein Fünftel der armutsbetroffenen Menschen keinen eigenen Internetanschluss hat.

Laut eGovernment MONITOR 2023 sind 80 Prozent der Menschen mit hoher Bildung in der Lage, das Online-Angebot von Behörden und Ämtern zu nutzen, aber nur gut zwei Drittel mit mittlerer und nur etwas mehr als die Hälfte der Menschen mit niedriger Bildung sind dazu in der Lage.

eGovernment-Kompetenz nach Bildung - CC-BY 2.0 Initiative D21 Nicht-digitale Optionen werden rar

Es ist aber nicht allein der Mangel an Bildung oder Geld, der von der Nutzung digitaler Angebote ausschließt. Der Paritätische Gesamtverband kam in der oben erwähnten Studie aus dem Jahr 2023 zu dem Ergebnis, dass digitale Teilhabe auch damit zu tun hat, ob Menschen im Alltag die Gelegenheit zu digitaler Praxis haben.

Während viele Erwerbstätige Gelegenheit haben, über ihren Beruf digitale Kompetenzen auf- und auszubauen, spielen digitale Arbeitsmittel bei von Armut betroffenen Erwerbstätigen kaum eine Rolle. Zwei Drittel der Armutsbetroffenen gaben an, beruflich nie Laptop, Smartphone oder Tablet zu nutzen, über die Hälfte hat auch sonst beruflich nie mit digitalen Anwendungen oder Programmen zu tun.

Wenn es also immer mehr Angebote und Dienstleistungen des täglichen Lebens nur noch digital gibt, dann schließt das Menschen aus – und zwar vor allem jene, die ohnehin weniger privilegiert sind. Noch gibt es für fast alles eine nicht-digitale Option, aber die Richtung ist klar: Die Bank- und Postfilialen verschwinden nach und nach. Dauerfahrkarten und die Bahncard soll es künftig nur noch digital geben. Und immer mehr Service-Angebote setzen auf Chat-Bots statt auf Telefon-Hotlines.

Auch die Bundesregierung schickte im vergangenen Jahr einige rein digitale Testballons los: Für Studierende gab es eine 200-Euro-Einmalzahlung – aber nur für jene, die über ein BundID-Konto verfügten. 18-Jährige erhielten mit dem Kulturpass ebenfalls 200 Euro – but digital only. (Den gibt’s übrigens auch in diesem Jahr. Aber wer zu spät geboren ist, den*die bestraft das Leben. Denn dieses Jahr gibt’s nur die Hälfte.) Und Bundesverkehrsminister Volker Wissing wurde vor einem Jahr nicht müde, bei jeder Gelegenheit zu betonen, dass das 49-Euro-Ticket nur digital zu haben sei.

Die Bahn verkündete kürzlich, dass es auch die Bahncard fortan nur noch digital gibt. Im Kleingedruckten findet sich immerhin der Hinweis, dass es für alle ohne Smartphone auch ein Ersatzdokument gibt – nur: Auch dafür ist ein Online-Kundenkonto nötig. Ebenso gibt es für viele Studierende das Semesterticket nur noch digital. Wer lieber eine physische Karte haben möchte, muss das beispielsweise in Rostock per Antrag schriftlich begründen.

Akku alle? Selber schuld!

Dabei bietet der Digitalzwang keineswegs nur Vorteile, wie auch eine – völlig unwissenschaftliche – anekdotische Umfrage in verschiedenen sozialen Netzwerken ergab.

Inhalt von Twitter anzeigen

In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

Zur Datenschutzerklärung von Twitter

Zur Datenschutzerklärung von netzpolitik.org

Inhalt von Twitter immer anzeigen

Inhalt direkt öffnen

var _oembed_d17c61c717678e52b2ef1314cfa8f26d = '{\"embed\":\"<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="de" dir="ltr">Ist es Euch (oder anderen) schon mal passiert, dass Ihr ein Ticket, eine Fahrkarte, irgendwas nur digital hattet und bei Kontrolle nicht zeigen konntet, etwa weil der Akku alle war o.ä.? In welcher Situation? Und was ist dann passiert?<br><br>Plz RT, ich sammle Beispiele.<a href="https:\\/\\/twitter.com\\/hashtag\\/DigitalOnly?src=hash&amp;ref_src=twsrc%5Etfw">#DigitalOnly<\\/a><\\/p>&mdash; Anne Roth (@annalist) <a href="https:\\/\\/twitter.com\\/annalist\\/status\\/1773660570555732014?ref_src=twsrc%5Etfw">March 29, 2024<\\/a><\\/blockquote><script async src="https:\\/\\/platform.twitter.com\\/widgets.js" charset="utf-8"><\\/script>\"}'; .embed-twitter .embed-privacy-logo { background-image: url(https://cdn.netzpolitik.org/wp-content/plugins/embed-privacy/assets/images/embed-twitter.png?v=1.8.1); }

Von knapp 80 Reaktionen fand sich etwa ein Viertel schon mal in der Situation wieder, dass sich ihr Smartphone vor einer Ticketkontrolle komplett entladen hatte. 15 weitere beschrieben Schwierigkeiten mit der DB-App: Die zeigte das gültige Ticket nicht an oder loggte Nutzer*innen aus unerfindlichen Gründen aus, und nicht alle hatten ihr Passwort parat. Auch Funklöcher verhindern zuweilen, dass die Bahn-App die Tickets herunterlud – insbesondere im Regionalverkehr, wo es auch nicht immer Steckdosen gibt. Ähnliches wurde über ÖPNV- und Semestertickets berichtet.

Bislang tolerieren die Schaffner*innen derlei Probleme mit Smartphones und digitalen Tickets offenbar noch meist. Allerdings sollte sich niemand auf deren Kulanz verlassen. Denn offiziell sehen etwa die Bestimmungen der Deutschen Bahn vor, dass bei technischen Störungen nachgezahlt werden muss.

Auch mutmaßten einige der Befragten, die schon mal ohne gültigen Digital-Fahrschein erwischt worden waren, dass die Schaffner*innen sie vielleicht anders behandelt hätten, wenn sie nicht weiß gewesen wären. Fast alle beschrieben, dass sie (mittlerweile) vorsichtshalber Tickets zusätzlich ausdrucken – was den Sinn der Digitalisierung der Fahrkarten in Frage stellt.

In Zukunft wird es wahrscheinlich viel mehr Angebote und Dienstleistungen geben, die ausschließlich digital verfügbar oder deren nicht-digitale Alternativen schwer zu finden sind. Das wird die digitale Kluft weiter vertiefen, die schon jetzt viele von den digitalen Annehmlichkeiten oder auch Notwendigkeiten ausschließt. Die Bundesregierung täte gut daran, die Entschließung zur Digitalen Kluft vom Dezember 2022 zu berücksichtigen, in der das Europäische Parlament betont:

dass viele tägliche Dienste eine nicht digitale Lösung bieten sollten, um den Bedürfnissen derjenigen Bürger gerecht zu werden, die nicht über die für die Nutzung von Online-Diensten erforderlichen Fähigkeiten oder Kenntnisse verfügen, die Dienste offline nutzen möchten oder die keinen Zugang zu digitalen Geräten und Anwendungen haben.

Apropos Bedürfnisse. Wer diesen Text jetzt zufällig auf der Toilette liest, sollte – falls noch nicht geschehen – ein Backup des eigenen Smartphones erwägen. mobilsicher.de hat dazu gute Tipps.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Einigung zu Quick Freeze: Vorratsdatenspeicherung ist jetzt „Leiche im Keller“

netzpolitik.org - 10 April, 2024 - 14:46

Offenbar an Innenministerin Nancy Faeser vorbei hat sich die Ampel auf die Einführung des Quick-Freeze-Verfahrens geeinigt, das als Alternative zur Vorratsdatenspeicherung gilt. Doch auch dieses Verfahren bietet Schlupflöcher für größere Überwachungen – zudem bleibt eine Leiche als möglicher Zombie im Keller.

Haben offenbar bei der Einigung nicht geredet: Justizminister Buschmann und Innenministerin Faeser. (Archivbild) – Alle Rechte vorbehalten IMAGO / dts Nachrichtenagentur

Gestern sah es noch ganz anders aus, zumindest für die sozialdemokratische Innenministerin Nancy Faeser: Mit deutlichen Worten forderte sie bei der Präsentation der Polizeilichen Kriminalstatistik wieder einmal die Vorratsdatenspeicherung. Nur einen Tag später scheint diese Form der anlasslosen Überwachung jedoch vorerst vom Tisch. Das Kabinett hat sich auf das alternative Quick-Freeze-Verfahren geeinigt – offenbar an der Innenministerin vorbei. Über die Einigung hatte zuerst LTO berichtet.

Ausgangspunkt der künftigen Regelung soll der Referentenentwurf von Bundesjustizminister Marco Buschmann (FDP) von Oktober 2022 sein, den wir im Volltext veröffentlicht haben. Ganz soll die Vorratsdatenspeicherung dem Vernehmen nach allerdings nicht verschwinden: Wie mehrere Quellen aus der Ampel gegenüber netzpolitik.org bestätigen, sollen die bislang im Telekommunikationsgesetz (TKG) verankerten Regeln weiterhin bestehen, aber wie bisher ausgesetzt bleiben. Das Versprechen, die rechtlich wacklige Vorratsdatenspeicherung endgültig aus der Welt zu schaffen, stammt aus dem Koalitionsvertrag der Ampel-Parteien.

Langer Streit in der Ampel

Dennoch konnten sich die Regierungspartner lange Zeit nicht einigen. Vor allem Bundesinnenministerin Nancy Faeser (SPD) setzte sich bis zum gestrigen Tag dafür ein, eine möglichst weitgehende Regelung vorzulegen, die einschlägigen Urteilen des Europäisches Gerichtshofs (EuGH) gerecht wird. Sie forderte etwa die Speicherung von IP-Adressen.

Offenkundig konnte sich die sozialdemokratische Innenpolitikerin bei ihren Koalitionspartnern damit nicht durchsetzen. Dem Vernehmen nach sei Faeser nicht an den jüngsten Verhandlungen beteiligt gewesen. Diese seien „auf höchster Ebene“, also zwischen Bundeskanzler Olaf Scholz (SPD) und Marco Buschmann (FDP) geführt und abgeschlossen worden, heißt es aus Regierungskreisen.

Offenbar um das Gesicht zu wahren, bleiben zum einen die bisherigen Speicherpflichten erhalten, wenn auch nur auf dem Papier. Zudem wird in einer Art Kuhhandel die Mietpreisbremse in angespannten Wohnungsmärkten bis ins Jahr 2029 verlängert, die Ende 2025 auszulaufen drohte. Auch dies war eigentlich im Koalitionsvertrag vereinbart, aber Streitpunkt in der Koalition gewesen.

„Leiche bleibt im Keller“

Thorsten Lieb, stellvertretender Vorsitzender des Rechtsausschusses und Berichterstatter für die Vorratsdatenspeicherung und das Mietrecht der FDP-Bundestagsfraktion erklärt gegenüber netzpolitik.org, dass mit dem Verfahren nun die Vorgaben des Europäischen Gerichtshofes rechtssicher umgesetzt würden. „Damit ist endlich Schluss mit einer Politik, die jeden einzelnen Bürger und jede einzelne Bürgerin unter Generalverdacht stellt“, so Lieb weiter.

Auch der grüne Koalitionspartner zeigt sich zufrieden. Konstantin von Notz, stellvertretender Fraktionsvorsitzender der Partei, erinnerte daran, dass die Befürworter der Vorratsdatenspeicherung entgegen wiederholter Gerichtsentscheidungen an diesem Instrument festgehalten hätten. Mit der „Einführung eines Quick-Freeze-Verfahrens wird eine zentrale Forderung auch bündnisgrüner Bürgerrechtspolitik endlich umgesetzt“, so von Notz. Er kritisierte aber, dass die Vorratsdatenspeicherung weiterhin im Gesetz stehen bleibe. „Diese Leiche einer völlig überholten, Grundrechte negierenden Sicherheitspolitik bleibt also im Keller“, so von Notz in einer Presseerklärung. Aus SPD-Kreisen erhielten wir kurzfristig keine Antwort.

Die Digitalorganisation D64 sagt, dass die Vorratsdatenspeicherung „vorerst Geschichte“ sei. „Das ist ein Erfolg für die Zivilgesellschaft und progressive Digitalpolitiker:innen“, so Erik Tuchtfeld von D64.

Was ist Quick Freeze?

Quick Freeze gilt als die grundrechtsschonendere Alternative zur Vorratsdatenspeicherung von IP-Adressen und anderen Daten wie Standortinformationen. Während bei der Vorratsdatenspeicherung ohne einen Anlass und verdachtsunabhängig solche Daten für einen bestimmten Zeitraum gespeichert werden, beginnt die Speicherung (das Einfrieren) bei Quick-Freeze üblicherweise erst nach einem Verdacht und nach einem richterlichen Beschluss. Gesichert werden die bei den Providern verfügbaren Daten, die sie beispielsweise für Verrechnungszwecke kurzfristig aufheben oder die nach der Anordnung anfallen.

Die Maßnahme muss sich laut dem bisherigen Gesetzentwurf nicht gegen eine Person richten, sondern kann auch einen Ort betreffen. Bei den einzufrierenden Daten handelt es sich um Informationen wie IP-Adressen, Standortdaten und Metadaten zu Kommunikationsverbindungen, also etwa wer zu welchem Zeitpunkt mit wem telefoniert hat und wo die Person dabei war.

Quick Freeze gilt zwar als grundrechtsschonender als die VDS, bietet aber auch Schlupflöcher für umfangreiche Überwachungen. Denn eine Überwachungsmaßnahme kann sich sehr spezifisch gegen einen Anschluss richten, könnte aber auch ganze Stadtgebiete oder Orte betreffen. Die Bundesrechtsanwaltskammer hatte damals zudem kritisiert, dass bei Quick Freeze Mandatskontakte in die Hände der Strafverfolger gelangen könnten.

Im Gesetzentwurf des Justizministeriums aus dem Jahr 2022 war bei Quick Freeze eine doppelte Sicherung nötig: Sowohl das Einfrieren der Daten wie auch das spätere „Auftauen“ sollten jeweils eine eigene Erlaubnis von Richter:innen benötigen, den sogenannten Richtervorbehalt. Wie der aktuelle Entwurf das regeln wird, ist noch nicht bekannt, dem Vernehmen nach soll er sich jedoch am Referentenentwurf orientieren. Aus Koalitionskreisen verlautete, dass ein konkreter Entwurf „zeitnah ins Kabinett“ kommen solle. Danach steht die Behandlung im Bundestag an.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Panopticon für Geflüchtete: Griechenland soll Strafe für Überwachung in Grenzcamps zahlen

netzpolitik.org - 10 April, 2024 - 13:27

Wie weit darf die EU bei der Überwachung von Asylsuchenden an ihren Grenzen gehen? Griechenland testet das in neuen Lagern auf den Ägäischen Inseln. Nun hat die griechische Datenschutzbehörde dafür eine Strafe verhängt. Bürgerrechtler:innen hoffen auf eine Entscheidung mit Signalwirkung.

Das „Closed Controlled Access Center“ auf Samos: finanziert von der EU. – Alle Rechte vorbehalten IMAGO / Nik Oiko

Doppelter „Nato-Sicherheitszaun“ mit Stacheldraht. Kameras, die selbst den Basketballplatz und die Gemeinschaftsräume rund um die Uhr im Blick haben. Drohnen sorgen für Überwachung aus der Luft. Das Lager auf Samos, das die griechische Regierung 2021 mit viel Getöse eröffnet hat, gleicht eher einem Gefängnis als einer Erstaufnahme für Asylsuchende, die gerade in Europa gelandet sind.

Das Überwachungssystem, das in diesem und vier weiteren Lagern auf den griechischen Inseln für „Sicherheit“ sorgen soll, heißt Centaurus. Die Bilder aus den Sicherheitskameras und Drohnen laufen in einem Kontrollzentrum im Ministerium in Athen zusammen. Bei besonderen Situationen sollen auch Polizeibehörden oder die Feuerwehr direkten Zugang zu den Aufnahmen bekommen. Mit dem System Hyperion wird der Zugang zum Lager kontrolliert: biometrischen Eingangstore, die sich nur mit Fingerabdrücken öffnen lassen.

Für den Einsatz dieser Technologien ohne vorherige Grundrechtsprüfung hat das Ministerium nun eine Strafe kassiert. Die griechische Datenschutzaufsicht sieht einen Verstoß gegen Datenschutzgesetze in der EU (DSGVO). In einem lang erwarteten Beschluss belegte sie vergangene Woche das Ministerium für Migration und Asyl mit einem Bußgeld von 175.000 Euro.

Erst eingesetzt, dann Folgen abgeschätzt

Zwei konkrete Punkte führten laut Datenschutzbehörde zu der Entscheidung: Das Ministerium hat es versäumt, rechtzeitig eine Datenschutz-Folgenabschätzung zu erstellen. Gemeint ist damit eine Bewertung, welche Auswirkungen der Einsatz der Überwachung auf die Grundrechte der betroffenen Personen hat. Es geht um die Asylsuchenden, die in den Lagern festgehalten werden, aber auch Angestellte, Mitarbeitende von NGOs oder Gäste, die das Lager betreten.

Eine solche Abschätzung hätte bereits vor der Anschaffung und dem Einsatz der Technologien vollständig vorliegen müssen, schreibt die Aufsichtsbehörde in ihrer Entscheidung. Stattdessen ist sie bis heute unvollständig: Ein Verstoß gegen die Artikel 25 und 35 der Datenschutzgrundverordnung, für die die Behörde eine Geldbuße in Höhe von 100.000 Euro verhängt.

Zusätzlich wirft die Behörde dem Ministerium Intransparenz vor. Dokumente hätten beispielsweise verwirrende und widersprüchliche Angaben enthalten. Verträge mit den Unternehmen, die die Überwachungssysteme betreiben, hätte das Ministerium mit Verweis auf Geheimhaltung gar nicht herausgegeben, und damit auch keine Details zu den Bedingungen, zu denen die Daten verarbeitet werden. Wie diese Systeme mit anderen Datenbanken etwa zur Strafverfolgung verknüpft sind, ob also Aufnahmen und biometrische Daten auch bei der Polizei landen könnten, das wollte das Ministerium ebenfalls nicht mitteilen. Dafür verhängte die Aufsichtsbehörde weitere 75.000 Euro Strafe.

Ministerium: Systeme noch in der Testphase

Das Ministerium rechtfertigt sich: Centaurus und Hyperion seien noch nicht vollständig in Betrieb, man befinde sich noch in der Testphase. Die Aufsichtsbehörde habe nicht bedacht, dass „die Verarbeitung personenbezogener Daten nicht bewertet werden konnte, bevor die Systeme in Betrieb genommen wurden“. Hinzu kämen Pflichten zur Geheimhaltung, die sich aus den Verträgen mit den Unternehmen hinter den beiden Systemen ergeben.

Die Behörde hat das nicht durchgehen lassen: Rein rechtlich mache es keinen Unterschied, ob ein System noch getestet wird oder im Regelbetrieb sei, schreibt sie in ihrer Entscheidung. Die Abschätzung hätte weit vorher, nämlich bereits bei Abschluss der Verträge, vorliegen müssen. Noch dazu würden diese Verstöße eine große Zahl an Menschen betreffen, die sich in einer besonders schutzlosen Lage befänden.

Abschalten muss das Ministerium die Überwachungssysteme allerdings nicht, sie bleiben in Betrieb. Es muss lediglich binnen drei Monaten den Forderungen nachkommen und fehlende Unterlagen liefern. Das Ministerium kündigt an, die Entscheidung rechtlich überprüfen und möglicherweise anfechten zu wollen.

Geheimhaltungspflicht keine Ausrede

„Die Entscheidung ist sehr wichtig, weil sie einen sehr hohen Standard dafür setzt, wann und wie eine Datenschutz-Folgenabschätzung erfolgreich durchgeführt werden muss, sogar vor der Auftragsvergabe“, sagt Eleftherios Helioudakis. Er ist Anwalt bei der griechischen Organisation Homo Digitalis und beschäftigt sich mit den Auswirkungen von Technologien auf Menschenrechte. Eine Beschwerde von Homo Digitalis und weiteren Vereinen aus dem Jahr 2022 hatte die Untersuchung angestoßen.

Helioudakis sagt, die Entscheidung mache deutlich, dass mangelnde Kommunikation mit der Datenschutzbehörde zu hohen Geldstrafen führen kann. Außerdem sei nun klar: Das Ministerium kann Vertragsklauseln zum Datenschutz nicht aus Gründen der Geheimhaltung vor der Datenschutzbehörde verbergen, denn für deren Untersuchungen ist die Geheimhaltungspflicht aufgehoben – wie es die DSGVO vorsieht. Das Urteil der Behörde beziehe sich zudem erst mal nur auf die Mängel bei der Einführung der Systeme, so der Bürgerrechtler. Es könnten also neue Fälle bei der Datenschutzbehörde anhängig gemacht werden.

Die Sanktionen sind laut der Hilfsorganisation Hias die höchsten, die die Datenschutzbehörde je gegen den griechischen Staat verhängt hat. In der Summe fallen die Strafzahlungen allerdings gering aus. Sind die Datenschutzregeln der EU wirklich das geeignete Instrument, um die Rechte von Asylsuchenden zu schützen? Eleftherios Helioudakis sagt ja. „Die gesetzlichen Bestimmungen der Datenschutz-Grundverordnung sind Instrumente, mit denen wir die Bestimmungen zum Schutz personenbezogener Daten praktisch durchsetzen können.“ Es gebe keine richtigen und falschen Ansätze. „Wir können die uns zur Verfügung stehenden juristischen Instrumente nutzen, um unsere Strategie zu bündeln und uns gegen übergriffige Praktiken zu wehren.“

Die Lager auf den Ägäischen Inseln werden vollständig von der EU finanziert und gelten als „Modell“. Nach ihrem Vorbild plant die EU in den kommenden Jahren weitere Lager an ihren Außengrenzen zu errichten. Die Entscheidung der griechischen Datenschutzaufsicht wird von der Kommission vermutlich mit Interesse verfolgt. Sie macht deutlich, unter welchen Voraussetzungen Überwachungstechnologien in diesen Camps eingesetzt werden können.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Deepfakes: Influencer:innen montieren fremde Gesichter auf echte Frauenkörper

netzpolitik.org - 10 April, 2024 - 11:15

Angeblich virtuelle Influencer:innen wollen Menschen mit sexy Videos auf Bezahlseiten locken. Virtuell ist aber offenbar nur das Gesicht, wie die Recherche eines US-Mediums zeigt – die Grundlage sind reale Aufnahmen von Models, die einem solchen Gesichtertausch nicht zugestimmt haben.

Was echt ist, wird immer schwieriger zu erkennen. – Screenshot Sophie Skye / Twitter

Auf Instagram, Twitter und TikTok verbreitet sich gerade ein neues Geschäftsmodell für Influencer:innen, das auf Deepfake-Technologie basiert. Darüber hat zuerst das US-Medium 404 Media berichtet. Dabei nutzen Menschen bereits veröffentlichtes Videomaterial von Models oder Sexarbeiter:innen und tauschen lediglich das Gesicht aus. Mit sogenannter Künstlicher Intelligenz entstehen dabei täuschend echte Aufnahmen, sogenannte Deepfakes.

Vermehrt erreichen diese selbst ernannten virtuellen Influencer:innen teils Hunderttausende Follower:innen. Viele locken Nutzer:innen mit ihren manipulierten Bildern und Videos auf den öffentlich zugänglichen sozialen Netzwerken zu zahlungspflichtigen Erotik-Inhalten bei Seiten wie OnlyFans oder Fanvue. Zumindest manche Menschen hinter diesen Accounts geben an, dass sie vom Computer generierte Bilder und Videos nutzen.

Laut 404Media wird diese Methode in Ratgebern für virtuelle Influencer empfohlen, um die Figuren glaubwürdiger zu machen. Derzeit ist noch keine Technik für die breite Öffentlichkeit verfügbar, die komplette, realistische Videos mit Personen generieren kann. Bislang haben das Unternehmen wie Open AI bloß angekündigt. Bei der von 404 Media gefundenen Fake-Methode sind deshalb immer noch Originalvideos notwendig, um den Inhalt zu erstellen.

Die schöne neue Welt der virtuellen Influencer

Als Reaktion auf die Recherche von 404Media hat Instagram manche der recherchierten Accounts gelöscht, auf anderen Plattformen blieben sie online.

Meta plant, das ab Mai mit Künstlicher Intelligenz generierte Inhalte gekennzeichnet werden sollen, wenn Meta das selbst erkennt oder Nutzer:innen das selbst offenlegen. Mit der europäischen KI-Verordnung kommen zudem Kennzeichnungspflichten bei Deepfakes auch per Gesetz. Diese werden allerdings unseriöse Akteur:innen nicht davon abhalten, Deepfakes zu verschleiern. Es ist fraglich, ob Wasserzeichen und andere technische Lösungen überhaupt in der Lage sind, das Problem zu bekämpfen oder ob nicht vielmehr Bildung und neuer gesellschaftlicher Umgang hier weiterhelfen.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Europäischer Datenschutzbeauftragter: Migration, KI und Chatkontrolle dominierten das letzte Jahr

netzpolitik.org - 10 April, 2024 - 09:52

Wojciech Wiewiórowski kontrolliert, dass die Institutionen der EU sich an den Datenschutz halten. Er hat nun seinen Jahresbericht für 2023 veröffentlicht, der klare Schwerpunkte zeigt.

Der Europäische Datenschutzbeauftragte hat viele Themen zu bearbeiten. – Alle Rechte vorbehalten EDPS

Darf das EU-Parlament die Fingerabdrücke seiner Abgeordneten nutzen, um festzustellen, ob sie bei einer Sitzung anwesend sind? Wie kann die EU-Kommission die Office-Programme von Microsoft nutzen, obwohl dabei Daten in andere Länder übertragen werden? Für solche Fragen ist Wojciech Wiewiórowski zuständig. Er ist seit 2019 der Europäische Datenschutzbeauftragte (EDPS) und kontrolliert, ob sich die europäischen Institutionen und Behörden an ihre Datenschutzregeln halten.

Gestern hat Wiewiórowski im Innenausschuss des europäischen Parlaments seinen Jahresbericht für 2023 (PDF) vorgestellt. Dabei standen einige Themen im Vordergrund, die auch im laufenden Jahr noch aktuell geblieben sind: das Datensammeln an den EU-Außengrenzen, das neue Pflichtfach Künstliche Intelligenz und das Chatkontrolle-Vorhaben der Kommission.

Dauerclinch mit Frontex

Wie schon in den Jahren davor sind 2023 Menschen auf dem Weg in die EU im Mittelmeer ertrunken. Über die, die es an die Außengrenzen geschafft haben, sammelt die Europäische Agentur für die Grenz- und Küstenwache, kurz Frontex, Daten. Seit Jahren gibt es Beschwerden darüber, wie Frontex das tut und was danach mit den Daten passiert. Im Oktober 2022 schaute der EDPS deshalb im Hauptquartier von Frontex in Warschau vorbei.

Das Ergebnis dieses Besuchs: eine Liste mit 36 Kritikpunkten. Besonders ging es dabei um die Frontex-Praxis, mit manchen Migrant:innen sogenannte „Debriefing“-Interviews durchzuführen und die Ergebnisse dieser Interviews mit anderen Behörden zu teilen. Der EDPS habe „ernste Zweifel“ daran, ob diese Interviews in ihrer aktuellen Form den geltenden Datenschutzregeln entsprechen, hieß es im Bericht zur Untersuchung.

Frontex reagierte und änderte seine Regeln zum Umgang mit Daten. Aber diese Änderungen gingen Wiewiórowski nicht weit genug, wie Euractiv berichtete: In einem Brief an Frontex kritisierte der Datenschutzbeauftragte unklare Formulierungen, „besonders dazu, welche Daten für welchen Zweck und unter welchen Rahmenbedingungen gesammelt und verarbeitet werden können.“

Die „Privatsphäre der Verwundbarsten“

Der EDPS eröffnete auf Basis seines Berichts und seiner Empfehlungen eine Voruntersuchung. Außerdem besuchte der Datenschutzbeauftragte Frontex im Sommer erneut – aber diesmal nicht im Büro, sondern vor Ort auf der griechischen Insel Lesvos. Diesmal ging es auch um das Sammeln der Fingerabdrücke von Migrant:innen.

„Wir glauben fest daran, dass die Privatsphäre der Verwundbarsten ein höheres Risiko hat, grundlegend getroffen zu werden“, sagte Wiewiórowski gestern im Innenausschuss. „Als Aufsichtsbehörde sind wir bis an die Grenzen gegangen – buchstäblich“, so der Datenschutzbeauftragte zur Untersuchung auf Lesvos.

Um Fingerabdrücke wird es heute auch im EU-Parlament gehen, das stimmt nämlich zu einem neuen „Migrationspakt“ ab. Der soll auch die Eurodac-Datenbank reformieren, die Millionen an Fingerabdrücken etwa von Asylsuchenden enthält. In Zukunft soll sie auch biometrische Fotos erfassen. Bürgerrechtsorganisationen wie EDRi kritisierten die geplante Reform.

Neue Gesetze sollen Daten schützen

Der EDPS überprüft nicht nur, ob sich europäische Institutionen an geltende Datenschutzregeln halten: Er mischt sich auch ein, wenn die EU an neuen Gesetzen arbeitet, die den Datenschutz berühren. Im vergangenen Jahr hat er das besonders zu zwei Themen getan, nämlich zu Künstlicher Intelligenz und zur Chatkontrolle.

Im Oktober hat der Datenschutzbeauftragte auf eigene Initiative einen Bericht zur KI-Verordnung vorgelegt. Darin forderte er besonders, dass das Gesetz KI-Systeme komplett verbieten sollte, die inakzeptable Risiken für Grundrechte darstellen. Damit waren etwa Systeme gemeint, die versuchen, automatisch Emotionen zu erkennen, ebenso wie die biometrische Überwachung. Leider konnte sich Wiewiórowski mit diesen Forderungen nicht durchsetzen: Die fertige KI-Verordnung sieht große Ausnahmen für solche Verbote vor.

Besser sieht es bei der Chatkontrolle aus. Hier konnten die Gegner:innen von zusätzlicher Überwachung zumindest bis jetzt verhindern, dass die EU gegen die Verschlüsselung privater Nachrichten vorgeht. Auch der Datenschutzbeauftragte hatte sich klar gegen das Vorhaben gestellt. Im November lud er Expert:innen ins EU-Parlament ein, die das geplante Gesetz scharf kritisierten, im Januar warnte er vor einer Verlängerung der aktuell geltenden freiwilligen Regeln. Die dauerhafte Chatkontrolle stockt momentan im EU-Rat, weil genug Mitgliedstaaten dagegen sind.

Eine weitere Warnung hat Wiewiórowski in Sachen Finanzierung. Es sei ja gut, dass der AI Act jetzt KI reguliere und dabei auch seiner Behörde viel Verantwortung gebe. Wenn aber die EU-Institutionen nun selbst KI-Tools für alle möglichen Anwendungen entwickeln, dann müsse der EDPS dass auch kontrollieren können, sagte er gestern. „Damit das passieren kann, muss der EDPS mit Ressourcen ausgestattet werden, die wir momentan noch nicht bekommen. Das stellt unsere Fähigkeit in Frage, die Funktionen auszuüben, die uns auferlegt worden sind.“

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs
Inhalt abgleichen