Ein Wettlauf der Schäbigkeit ist in vollem Gange, der Orientierungsverlust der Regierung evident – nicht nur beim „Sicherheitspaket“. Wo sind die Stimmen der SPD, der Grünen und der „Bürgerrechtspartei“ FDP, wenn es um ihre politischen Überzeugungen geht? Stefan Brink liest der Ampel-Regierung die Leviten und setzt auf die Zivilgesellschaft.
Die Ampel-Spitzenpolitiker im November 2021, als der Koalitionsvertrag präsentiert wurde. – Alle Rechte vorbehalten IMAGO/Emmanuele ContiniStefan Brink leitet seit 2023 das unabhängige wissenschaftliche Institut für die Digitalisierung der Arbeitswelt wida in Berlin. Zuvor war er als Richter, Mitarbeiter des Bundesverfassungsgerichts und von 2017 bis 2022 als Landesbeauftragter für den Datenschutz und die Informationsfreiheit Baden-Württemberg tätig.
Warum bringt die Ampel-Regierung so wenig zustande? Warum verliert sie ausgerechnet jetzt – zwischen den Landtagswahlen in Sachsen, Thüringen und Brandenburg – jegliche Orientierung? Greift sie doch in ihrer gefühlten Not aus erlittenen und erwarteten Wahlergebnissen das Narrativ der CDU auf, das diese von der AfD übernommen hat: Deutschland befinde sich in einer nationalen Notlage, ausgelöst durch den unkontrollierten Zuzug von MigrantInnen, die unsere Lebensweise bedrohten.
Gegen dieses Narrativ spricht alles: die Zahlen, gerade in ihrer Entwicklung der vergangenen Jahre; die Vernunft, denn Deutschland benötigt Einwanderung zur weiteren wirtschaftlichen Entwicklung; der Ursprung, denn diese Erzählung entstammt rechtsextremen Kreisen, welche die Gleichwertigkeit aller Menschen in Abrede stellen; unsere Geschichte, denn die deutsche Flüchtlingspolitik war seit 1949 davon geprägt, begangenes Unrecht durch eine besonders menschenfreundliche, eigene Belastungen nicht scheuende Gewährung von Schutz auszugleichen; und der Anstand, denn es ist unanständig, wider besseres Wissen einer vereinfachenden und pauschalisierenden Sichtweise nachzugeben, welche die Lebensumstände aller Migranten und Migrantinnen – auch derer, die schon seit vielen Jahren unsere Gemeinschaft teilen und mitprägen – massiv verschlechtert.
ÜberzeugungenDieser Orientierungsverlust unserer Regierung hat Anlass und Grund. Ausgelöst wurde er durch mehrere grausame Taten von Geflüchteten und das Meinungsecho darauf in den Sozialen Medien. Das Entsetzen darüber fragt nicht, ob diese Taten geplant und schuldhaft, ob sie zu verhindern oder unvermeidlich waren, weil Menschen unberechenbar sein können. Und dieses Entsetzen ergriff auch die Ampel-Regierung, denn sie suchte anlässlich der erlebten Grausamkeiten eine Verständigung mit der Opposition über Positionen, über die man sich als Regierung nicht verständigen kann: Die pauschale Zurückweisung von Geflüchteten an unseren Außengrenzen widerspricht unserem verfassungsmäßig garantierten Asylrecht, unseren europäischen und völkerrechtlichen Pflichten, der Solidarität in der EU und der Mitmenschlichkeit. Bis vor wenigen Wochen wusste das unsere Regierung auch noch. Dass sie diese Orientierung verlor, hat – wie ich meine – einen Grund: Diese Regierung hat ihre Überzeugungen aufgegeben.
Überzeugungen sind – anders als kurzfristiger ausgerichtete Aussagen politischer Programme – feste Meinungen und Gewissheiten, die jenseits der Tagespolitik Orientierung geben und dafür sorgen, dass man auch in Pulverdampf und Schlachtenlärm etwas „zeugen“ (etymologisch ziugōn), also etwas zustande bringen kann. Zu diesen Überzeugungen zählt in einer Demokratie etwa, dass ein gesellschaftlicher Wandel möglich und notwendig ist oder auch, dass wir als Bevölkerung vernünftig und fair genug sind, Konflikte gemeinsam zu analysieren, zu bewerten und mehrheitlich getragene Lösungen zu akzeptieren.
Drei BeispieleWas sich ein wenig abstrakt anhört, lässt sich am Beispiel eines Politikfeldes gut veranschaulichen, mit dem ich mich über Jahre, zuletzt als Landesbeauftragter für Datenschutz und Informationsfreiheit von Baden-Württemberg, intensiv befasst habe, nämlich der Digitalisierung: Dieses Feld ist zwar deutlich weniger emotional bestellt als die Migrationspolitik, aber es ist keineswegs weniger bedeutsam, hängt doch unser künftiger Wohlstand ebenso davon ab wie die Zusammenarbeit von Staat und BürgerInnen: Welche Daten wollen wir wirtschaftlich nutzen? Welche Rolle sollen der Staat als „Informationsmagnet“ und Privatunternehmen als mögliche „Datenkraken“ einnehmen? Wie bewahren wir uns vor der Manipulation und Unterdrückung durch die Macht, die unsere persönlichen Daten in der Hand anderer ausübt? Und umgekehrt: Was dürfen BürgerInnen vom Staat wissen? Haben sie Zugang zu allen behördlichen Vorgängen und können sie sich politisch selbst informieren? In welchem Umfang darf jeder staatliches Wissen zu eigenen wirtschaftlichen Zwecken nutzen? Maßgebliche Fragestellungen im Informationszeitalter, zu denen sich unsere Regierung verhalten muss – bei denen sie aber jenen Mangel an Überzeugung an den Tag legt, der unseren Staat derzeit so orientierungslos werden lässt.
Drei Beispiele: Die Digitalisierung hat unsere Arbeitswelt massiv umgestaltet, insbesondere das Verhältnis von ArbeitgeberInnen als Weisungsgebende und Kontrollinstanzen auf der einen sowie ArbeitnehmerInnen als Weisungsgebundene und Kontrollierte auf der anderen Seite. Im traditionellen Arbeitsverhältnis kontrollierte die/der ArbeitgeberIn persönlich, sichtbar und stichprobenartig, ob erteilte Weisungen umgesetzt werden. Kontrolle erfolgt im digitalen Arbeitsverhältnis demgegenüber unpersönlich durch Software, unsichtbar hinter den Sensoren einer Überwachungskamera oder des PCs am Arbeitsplatz. Und die Kontrolle erfolgt umfassend, pauschal und lückenlos – Technik benötigt keine Verschnaufpause, und sie gewährt auch keine. Selbst vernünftige ArbeitgeberInnen stellen sich dieser modernen Überwachung am Arbeitsplatz nicht mehr entgegen, denn letztlich entscheiden die digitalen Dienstleister wie Microsoft, Zoom oder der Diensthandyanbieter, was überwacht wird – im Zweifel alles.
Aus Mitarbeitenden werden so Überwachungsobjekte – mit massiven psychischen und sozialen Folgen. Wer sich dauerhafter Überwachung ausgesetzt sieht, wer weiß, dass jeder Arbeitsschritt dokumentiert wird und jederzeit vorgehalten werden kann, der entfaltet sich am Arbeitsplatz nicht mehr frei. Der zieht den Kopf ein und leidet.
Daher hatte sich die Ampel im Koalitionsvertrag vorgenommen, diese drängende Fragestellung per Gesetz zu ordnen – mangels Überzeugung von der Notwendigkeit und Möglichkeit einer guten Regulierung ist dieses Projekt aber im Pingpong zwischen Arbeits- und Innenministerium versandet. Die Ministerialen legen vereinbarungswidrig keinen Gesetzentwurf vor, weil die Arbeitgeberseite schon früh signalisierte, sie könne das Problem ganz gut auch selbst in den Griff bekommen.
So wird das Interesse an einer fairen, menschenwürdigen Behandlung der Beschäftigten am Arbeitsplatz in der Koalition nicht mehr als vordringlich behandelt. Offenbar ist beim Regieren die Überzeugung abhandengekommen, dass Digitalisierung menschenwürdig gemacht werden muss und dass man die Regelung solcher Problemstellungen nicht einseitig dem finanziell Stärkeren überlassen darf, wenn man faire Verhältnisse schaffen will.
Zweites Beispiel: die Informationsfreiheit. Hinter diesem Begriff verbirgt sich weit mehr als die Frage, was BürgerInnen von den Vorgängen in der öffentlichen Verwaltung wissen dürfen. Es geht um die Möglichkeiten, wie sich BürgerInnen in öffentlichen Angelegenheiten einmischen können, wie sie vom staatlichen Informationsvorsprung profitieren und mitreden können, wie sie die Verwaltung kontrollieren sowie der Korruption und Verschwendung von Steuergeldern Einhalt gebieten können. Dahinter steht die – vor allem in Skandinavien und den USA ausgeprägte – Überzeugung, dass die Behörden keine Eigeninteressen in den Vordergrund stellen dürfen, sondern eine dienende, gemeinwohlorientierte Funktion haben.
Deutschland, geprägt von Amtsgeheimnis und Fachbruderschaften, war spät dran mit der Informationsfreiheit, musste erst durch die Europäische Union zu mehr Behördentransparenz verdonnert werden und nahm hier – eine echte Errungenschaft der Wiedervereinigung – erst durch die Bürgerbewegungen der ostdeutschen Länder Fahrt auf. Dass gerade die Digitalisierung neue Räume für den Zugang zu Behördenwissen eröffnet, hatte auch die Ampel-Koalition erkannt und beschlossen. Und das schwerfällige Antragsverfahren der Informationsfreiheitsgesetze wollte sie dadurch überwinden, indem die öffentliche Verwaltung prinzipiell alle vorhandenen Informationen über Transparenzportale im Internet bereitstellen muss, sodass diese bürgerfreundlich, schnell und gebührenfrei zugänglich werden.
Doch auch hier fehlte die rechte Überzeugung, ein absolut naheliegendes und elementares Vorhaben umzusetzen: Die Koalition vertraute es dem Innenministerium an, das für seine Vorbehalte gegen „unqualifizierte und naseweise“ BürgerInnen bekannt ist, seine Geheimnisse lieber für sich behält und bestehende Interessenkonflikte in der Verwaltung mit dem Mantel des Schweigens zu bedecken pflegt. Was Wunder, dass bis heute kein Gesetzentwurf für mehr Transparenz das Kabinett erreicht hat.
Und die Koalition? Geht den Konflikt mit einer widerspenstigen Ministerialverwaltung nicht ein und begräbt das nächste bürgerfreundliche Projekt sang- und klanglos. Ohne die Überzeugung, dass der Staat um der Menschen Willen da ist und nicht umgekehrt (was 1948 sogar in Artikel 1 unseres Grundgesetzes geschrieben werden sollte, aber schon damals irgendwie aus dem Entwurf verschwand), lässt sich das Verhältnis von Verwaltung und BürgerInnen eben nicht weiterentwickeln.
Schließlich noch ein Blick auf eine ganz junge, mit der enormen Energie eines entschlossenen Kabinetts vorangepeitschte Entwicklung: Nach der Tat von Solingen war zwar schnell klar, dass es kein neues regulatorisches Problem gibt, sondern ein Vollzugsproblem, weil die mit der Abschiebung betrauten Kommunen schlecht ausgestattet und überlastet sind. Dennoch einigte sich die Ampel unter hohem öffentlichen Druck in Windeseile auf ein „Sicherheitspaket“, das neben Gesetzesverschärfungen auch wieder neue Befugnisse für die Polizeibehörden vorsieht.
Nun soll etwa mit dem Mittel der Gesichtserkennung im öffentlichen Raum islamistischem Terror Einhalt geboten werden, obwohl jede/r Vernünftige wissen kann: Gesichtserkennung erfasst ausnahmslos alle BürgerInnen und funktioniert technisch nicht hinreichend sicher. Und wenn sie es dann eines Tages doch tut, dann dürfen wir nicht zulassen, dass sie funktioniert, da sie unser gemeinsames Zusammenleben vollständig zum Negativen verändern würde: Eine Totalüberwachung wäre die Folge, die von der politischen Meinungsäußerung bis hin zur kulturellen Vielfalt jede Ausprägung von Freiheit in unserer Gesellschaft massiv einschränken würde.
Gesichtserkennung Wir berichten mehr über biometrische Gesichtserkennung als uns lieb wäre. Unterstütze unsere Arbeit!Jetzt Spenden
Was Überzeugung und was bloßes Interesse istÜberzeugung ist das, woran Deals scheitern. In der Entscheidungssituation erkennt man, was Überzeugung ist und was bloßes Interesse. Sich auch gegen die Interessen der eigenen Klientel zu stellen und ihr etwas zuzumuten, zeichnet diese wichtigen Momente der Politik aus: Als die SPD sich für Hartz IV und die CDU für Atomausstieg und Abschaffung der Wehrpflicht entschied, war dies von Überzeugung getragen. Auch die Entscheidung der Grünen gegen den Pazifismus hatte etwas davon.
Wo ist jetzt die Stimme der „Bürgerrechtspartei“ FDP, wenn das Sicherheitspaket den Behörden Befugnisse zugesteht, die tief in unsere Freiheit einschneiden? Soll die Antwort auf ein Behördenversagen (bei der Abschiebung) wirklich in der Erweiterung behördlicher Befugnisse bestehen? Und was sagt das aus über das Verständnis der FDP von Bürgerrechten?
Wo ist die Stimme der SPD, wenn es um die Rechte der ArbeitnehmerInnen im digitalen Zeitalter geht? Will die „Arbeiterpartei“ SPD wirklich amerikanische Arbeitsverhältnisse importieren?
Und was wurde aus dem „Herzensanliegen Transparenzgesetz“ der Grünen? Soll der Unwillen der Ministerialen wirklich Grund genug dafür sein, ein Zukunftsprojekt fallenzulassen? Genügt eine knappe Legislaturperiode in der Regierung, um dem guten Verhältnis zur Bürokratie Vorrang vor den eigenen politischen Zielsetzungen einzuräumen?
Wettlauf der SchäbigkeitMit Blick auf die AfD muss sich die Regierung insgesamt fragen lassen: Wenn sie an die eigene Überzeugung glaubt, dass in Deutschland verfassungsfeindliche Parteien keine Macht haben dürfen – auch nicht über die Themen des politischen Diskurses -, und wenn sie überzeugt ist, dass die AfD in erheblichen Teilen verfassungswidrig agiert, warum sind dann die Anträge zu einem Verbotsverfahren in Karlsruhe noch immer nicht gestellt?
Von der fehlenden Überzeugung zum Mangel an Orientierung zum „Wettlauf der Schäbigkeit“ sind es nur kleine, folgerichtige Schritte. Frei nach Christa Wolf: Wenn wir unsere Überzeugungen fallenlassen, kommt das, was wir befürchten, bestimmt.
Wenn die Regierung ausfällt, wenn sie ohne Überzeugung agiert und sich von Extremisten auf die falschen Themen setzen lässt, muss es die Zivilgesellschaft richten. Anders als die Ampel glaubt, gibt es eine breite Mehrheit in der Bevölkerung, der es nicht an Überzeugungen mangelt: dass man den anderen, jeden anderen als gleichrangig anerkennt; dass es notwendig und möglich ist, in einer Gesellschaft zum Ausgleich der (natürlich) divergierenden Interessen zu kommen – auch in komplexen Fragen, die man nicht durch Ignorieren, sondern durch Offenheit und Annäherung bewältigt; dass Aggression in jeder Debatte schadet und jeder bereit sein muss, im Rahmen unserer Verfassung getroffene Mehrheitsentscheidungen zu akzeptieren.
Auch wenn die Regierung das Vertrauen in die Bevölkerung zu verlieren scheint – jenem Drittel unserer Bevölkerung, das auf Ausgrenzung und Aggression setzt, damit die Sozialen Medien verpestet und greint, dies sei nicht mehr „ihr“ Deutschland, muss die Mehrheitsgesellschaft dann eben eines sagen: Das war nie „Euer“ Deutschland – und wir werden voller Überzeugung daran arbeiten, dass es das auch nicht wird.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die künftige Landesregierung in Brandenburg hat einen offensichtlichen Arbeitsauftrag: Die Demokratie so abhärten, dass sie nicht allzu einfach zum autoritären Gewaltstaat umzubauen ist. In ihren Wahlprogrammen beschreiben die Parteien, was sie an antifaschistischer Arbeit planen. Aber auch, wo sie Kontrollinstrumente ausbauen wollen.
Antifaschismus mit Herz: Stromkasten in Brandenburg. – Alle Rechte vorbehalten IMAGO / serienlichtGeht es nach der Brandenburger AfD, gibt es im Bundesland künftig mehr Videoüberwachung und Grenzübergänge mit „vollautomatisierter Kennzeichen- und Gesichtserkennung“. Die Grenze dazwischen wird mit einem „umfassenden und modernen Grenzsicherungskonzept“ gesperrt. Wer sie illegal überquert und im Inland erwischt wird, landet bis zur Abschiebung im Knast, das Handy wird nach Kontakten und Bewegungsmustern durchsucht.
Die Polizei hat Präzisionsgewehre und gepanzerte Fahrzeuge. Und 1.500 zusätzliche Beamt*innen. Ordnungsamtsmitarbeiter*innen nehmen ebenfalls polizeiliche Aufgaben wahr. Die Polizei darf auf Verdacht angeblich illegal erworbene Vermögen einziehen und mutmaßliche Gewalttäter leichter in Untersuchungshaft nehmen. Es gibt wesentlich weniger Lockerungen um Strafvollzug.
Dafür gibt es eine Lockerung im Waffenrecht: Privatpersonen dürfen Nachtzieltechnik auf ihre Gewehre schrauben. Für die Jagd auf Waschbären – ebenfalls unautorisierte Einwanderer.
Law and Order gefährdet die DemokratieDas ist eine Auswahl aus dem Wahlprogramm. Das, was die AfD ganz offen kundtut. In der Partei sind bekanntlich noch weit radikalere Wünsche zu hören. Am Sonntag wird in Brandenburg gewählt. Den letzten Umfragen zufolge könnte die AfD stärkste Kraft werden. Wenn sich eine Regierung ohne sie bildet, ist der offensichtliche Arbeitsauftrag, den autoritären Tendenzen politische, rechtliche und zivilgesellschaftliche Riegel vorzuschieben.
Die CDU scheint das allerdings nicht ganz einzusehen. Sie möchte Überwachungsinstrumente wie Quellen-TKÜ, Online-Durchsuchung, Vorratsdatenspeicherung und Videoüberwachung ausbauen. Außerdem sollen alle Polizist*innen Taser tragen sowie Bodycams, mit denen sie teilweise auch in Wohnräumen filmen dürfen.
„Hürden des Datenschutzes“ werden für Sicherheitsbehörden ausgehebelt, Persönlichkeitsdaten automatisch allen Behörden bereitgestellt und die Befugnisse der Polizei erweitert „um Abschiebungen unangekündigt zu vollziehen“ und Ausreisepflichtige länger in Gewahrsam zu nehmen. Potenzielle Waschbärjäger werden mit beschleunigten Genehmigungsverfahren für Jagdwaffen beschenkt.
Eine starke Zivilgesellschaft bremst autoritäre KräfteDie eigene Politik immer weiter nach rechts zu rücken wie es auch die Bundesregierung gerade versucht, hilft nicht gegen die Rechten. Es bereitet ihnen nur weiter den Boden. Eine wehrhafte Demokratie braucht keine autoritären Exzesse und Grundrechtseinschränkungen, sondern zum Beispiel eine starke Zivilgesellschaft.
Die AfD möchte allen antifaschistischen zivilgesellschaftlichen Bestrebungen die Landesmittel entziehen. Jede Finanzierung ist von „strikter politischer Neutralität“ abhängig zu machen. Integrationsprojekte werden einer staatlichen Erfolgsprüfung unterzogen.
Die SPD, die seit der Wiedervereinigung die Landesregierung anführt und in den letzten Umfragen auf dem zweiten Platz liegt, will hingegen den zivilgesellschaftlichen Kräften den Rücken stärken, „die ihren Einsatz für gemeinnützige Belange und ein zukunftsorientiertes Miteinander zunehmend als Beitrag zur Stärkung der Demokratie verstehen“.
Die Partei setzt dabei auf die Koordinierungsstelle Tolerantes Brandenburg, die lokale Akteure bei der Entwicklung von Strategien gegen Gewalt, Rechtsextremismus und Rassismus unterstützt und deren Vernetzung fördert. Die Koordinierungsstelle existiert seit 25 Jahren und „ist unser Flaggschiff im Kampf für Freiheit, Toleranz und Weltoffenheit.“ Die Förderung von „Projekten der Demokratiestärkung und des Kampfes gegen Rechtsextremismus“ will die SPD verstetigen und ausbauen.
Ein Demokratiefördergesetz könnte die Zivilgesellschaft schützenDie Grünen, die letzten Umfragen zufolge ziemlich knapp an der Fünfprozenthürde liegen, wollen das Programm „Tolerantes Brandenburg“ mit mehr Geld ausstatten und so lokale Arbeit gegen Rechtsextremismus finanzieren. Ein Demokratiefördergesetz soll die Zuschüsse dauerhaft absichern.
Die meisten Ideen zum Thema Antifaschismus hat die Linke in ihrem Wahlprogramm. Auch diese Partei muss um den Einzug in den Landtag bangen. Wir berichten dennoch über die antifaschistischen Maßnahmen ihres Programms.
Auch die Linke will das „Tolerante Brandenburg“ ausbauen. Außerdem soll eine Bundesratsinitiative die Gemeinnützigkeit eines Einsatzes für „Antifaschismus, Grund- und Menschenrechte, soziale Gerechtigkeit und Frieden“ juristisch absichern. „Die Beteiligung an der politischen Willensbildung muss unschädlich für den Status der Gemeinnützigkeit sein“, so das Programm.
Gemeinnützigkeit absichernDas wäre vermutlich ein ganz cleverer Hack für eine starke Zivilgesellschaft. Denn mit dem Entzug der Gemeinnützigkeit könnte aktuell eine ganze Reihe von Demokratieverteidiger*innen massiv in ihrer Arbeit geschwächt werden. Viele Akteur*innen der Zivilgesellschaft leben von Spenden – wie auch netzpolitik.org. Ohne anerkannte Gemeinnützigkeit sind diese Spenden nicht steuerlich absetzbar und so für viele Spender*innen deutlich unattraktiver.
Die Linke will außerdem Studien zu rechter Gewalt in Brandenburg fördern und sich intensiv für die Aufklärung rechter Gewalttaten einsetzen. „Oftmals sind rechte Gewalttaten erst durch antifaschistische Recherchearbeit bekannt geworden. Wir kämpfen dafür, dass dieser wichtige zivilgesellschaftliche Beitrag im Kampf gegen rechtsextreme Strukturen nicht kriminalisiert wird.“
Die Partei hat konkrete Maßnahmen gegen die Diskriminierung bestimmter Gruppen entwickelt. „Sintizze und Sinti sowie Romnja und Roma“ bekämen, wenn es nach der Linken geht, eine*n Beauftragte*n für den Kampf gegen Antiziganismus finanziert, die Selbstverwaltung der Minderheit würde ebenfalls gefördert. Gegen die Diskriminierung von Jüd*innen will die Partei ein Handlungskonzept auflegen, „das auf Aufklärung, Projekte der Zivilgesellschaft und vor allem viele Diskussionen setzt“. Die Fachstelle Antisemitismus würde besser finanziert. Auch Projekte wie „Bildung unterm Regenbogen“ und „Regenbogenfamilien stärken“ würden ausgebaut, CSDs mit 100.000 Euro jährlich gefördert, die Fachstelle für geschlechtliche Vielfalt würde gestärkt.
Ein Antidiskriminierungsgesetz könnte vor gesellschaftlicher Spaltung schützenDie SPD hat ebenfalls eine ganz gute Idee, mit der sich strukturelle Diskriminierung – Grundlage jedes autoritären Systems – eventuell ein Stück weit abbauen lässt. Sie hat eine Veranstaltungsreihe gegründet, bei der Polizist*innen auf Vertreter*innen gefährdeter Gruppen treffen, „um eine hohe Sensibilität zu erreichen“, so ihr Programm.
Die Linke geht deutlich darüber hinaus: Ein Landesantidiskriminierungsgesetz soll ein Diskriminierungsverbot einführen, inklusive Verbandsklagerecht. „Darüber hinaus muss auch die Verpflichtung der Landesverwaltung zur Förderung einer Kultur der Wertschätzung von Vielfalt verankert werden.“ Die offenen Fragen aus dem NSU-Untersuchungsausschuss will die Partei mit zivilgesellschaftlichen und migrantischen Initiativen aufarbeiten.
Für Lehrkräfte und Schüler*innen soll es flächendeckend Fortbildungen und externe Berater*innen geben zu Demokratiebildung, Umgang mit Hass, Rassismus, Queerfeindlichkeit, Antifeminismus und Gewalt im Netz.
Die Linke will Kinder und Jugendliche bei sie betreffenden Belangen an der Politik beteiligen, beispielsweise im Bereich der Energiewende. „Wenn es um die Zukunft des Landes geht, sollten die, die sie noch vor sich haben, auch mitentscheiden dürfen“, heißt es im Programm. Die Arbeit der Selbstorganisation junger Menschen würde vom Land finanziert.
Die Ausbildung von Demokrat*innenDie SPD will „Schüler und Eltern bei der Ausübung ihrer Mitwirkungsrechte unterstützen“ und die Demokratiebildung ausbauen. Letzteres ist auch eine Forderung der CDU und der Grünen. Die Grünen wollen außerdem auch die Mitbestimmungsmöglichkeiten junger Menschen erweitern. Bereits in der Kita sollten „Beteiligungsformate wie Kita-Räte, Kinderkonferenzen oder Beschwerdeverfahren verankert werden.“ Bei Gewalttaten oder rechtsextremistischen Vorfällen wollen die Grünen Schulträger*innen und Schulämter zum Handeln verpflichten. „Die Meldung von Vorfällen muss ohne Angst vor schulrechtlichen Konsequenzen möglich sein.“
Auch Erwachsene sollen, so die Mehrzahl der Brandenburger Landesparteien, einen niedrigschwelligeren Zugang zu politischen Entscheidungen erhalten. „Wir werden die Möglichkeit, Bürgerräte zur Entscheidungsfindung zu beauftragen, in der Kommunalverfassung verankern und Hemmnisse bei Bürgerbeteiligungsverfahren verringern“, so das Programm der Linken. Eine Vielzahl von lokalen Beratungsstellen soll demnach bei der Wahrnehmung von Beteiligungsrechten assistieren. Zudem sollen künftig auch Bürgerbegehren zur Aufstellung von Bebauungsplänen möglich sein. Auf Landesebene will die Linke Volksinitiativen, Volksbegehren und Volksentscheide vereinfachen.
Mehr direkte Demokratie auf kommunaler und Landes-Ebene fordert auch das Bündnis Sahra Wagenknecht (BSW), das am Sonntag in Brandenburg durchaus auf 15 Prozent kommen könnte. Trotz seiner linken Abstammungsgeschichte erschöpfen sich dessen Ideen zur demokratischen Teilhabe in Ostdeutschenquote, Bargeldpflicht und Umbau des öffentlich-rechtlichen Rundfunks – und eben der direkten Demokratie. Auch die Grünen erheben zahlreiche Forderungen rund um dieses Thema. Wobei mehr Beteiligung und direktere Demokratie offenbar Schlagworte sind, auf die sich fast alle einigen können, denn ebenfalls die direkte Demokratie ausbauen möchte die AfD.
Antifaschistische GedenkarbeitEine transparent arbeitende, wissenschaftliche Beobachtungsstelle soll, so die Linke, Angriffe auf Menschenrechte dokumentieren und über rechte, autoritäre und demokratiefeindliche Strukturen und Argumentationsmuster informieren. „Um die aktuellen Bestrebungen rechtsextremer Landnahme zu verhindern“, soll es juristische Unterstützung für Kommunen und einen Fonds für prophylaktische Grundstückskäufe geben. Dazu kommt ein ein ziviles Ausstiegsprogramm aus der rechten Szene. „Der Verfassungsschutz, bei dem das Brandenburger Ausstiegsprogramm bisher angesiedelt ist, ist nicht der richtige Ansprechpartner für Ausstiegswillige“, heißt es im Programm. Die CDU hingegen will das Aussteigerprogramm des Verfassungsschutzes sogar noch weiter stärken.
Die Linke will dezentrale Orte, die von den Verbrechen der Nationalsozialisten zeugen, „sichtbarer machen und die Erinnerung an sie wachhalten.“ Projekte, die Jugendliche bei der Auseinandersetzung mit der NS-Vergangenheit ihrer Region begleiten, „werden wir aktiv fördern und finanziell unterstützen.“ Auch die wissenschaftliche Aufarbeitung kolonialer Verflechtungen sowie die Provenienzforschung würde die Linke intensivieren.
Die Grünen wollen „unsere antifaschistische Gedenkkultur verteidigen und verstetigen.“ Die politische Bildungsarbeit der Gedenkstätten und Opferverbände soll gestärkt werden. Die Grünen fordern ebenfalls, die Kolonialzeit weiter aufzuarbeiten.
Geht es nach der Linken, soll mehr staatliche Transparenz das Vertrauen in die Demokratie stärken. „Keine Verweigerung von Akteneinsicht“, Schwärzungen nur in Ausnahmefällen. Open Access zu Forschung, Bildung und Kultur. Entwicklung freier Software für staatliche Vorgänge. Ein Transparenzgesetz, „das nicht nur Auskunftsansprüche vorsieht, sondern alle staatlichen Stellen, Behörden und Kommunen verpflichtet, wichtige amtliche Informationen, wie Daten, Gutachten und Verträge, von sich aus zu veröffentlichen.“ Die CDU möchte ebenfalls, dass „Datenbestände öffentlicher Stellen in maschinenlesbaren und offenen Formaten zur freien Weiterverwendung durch externe Dritte verfügbar gemacht werden.“
Den Rechtsstaat absichernWas auch bei der Einhegung autoritärer Tendenzen hilft, ist eine grundrechtstreue und unabhängige Judikative. Die Grünen wollen dazu die Rechte des demokratisch gewählten Richter*innenwahlausschusses stärken. Außerdem soll das Justizministerium Einzelfallanweisungen an die Staatsanwaltschaft schriftlich begründen. Die Partei will „auswerten, wie lange Verfahren zu Hasskriminalität (…) dauern und wie sie ausgehen.“ Die Zentralstelle zur Bekämpfung von Hasskriminalität bei der Generalstaatsanwaltschaft will sie erweitern und dazu eine*n Opferschutzbeauftragte*n einführen.
Die SPD möchte zur Demokratisierung der Behörden eine Verfassungstreueprüfung einziehen. „Gegenüber Verfassungsfeinden verfolgen wir eine Nulltoleranz-Strategie“, schreibt die SPD. Sie habe das Verfassungsschutzgesetz geändert, um die finanziellen Bewegungen von verfassungsfeindlichen Organisationen und Strukturen besser überwachen zu können. Extremistische Organisationen und Strukturen würden verstärkt beobachtet.
Fan des Verfassungsschutzes ist auch die CDU. „Der Verfassungsschutz ist einer der wichtigsten Bestandteile der wehrhaften Demokratie“, schreibt sie in ihrem Programm. Sie will ihn mit Befugnissen „zur Aufklärung neuer oder zunehmender Phänomenbereiche“ ausstatten. Die AfD will ihn gerne auflösen, die Linke möchte ihn überwinden, das BSW seine Befugnisse begrenzen und die Parlamentarische Kontrollkommission stärken. Die Grünen wollen ebenfalls mehr Kontrolle und dazu wo möglich Transparenz.
Grüne und Linke sprechen sich zudem für ein Verbotsverfahren gegen die AfD aus.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Mit Phishing und Scamming versuchen böswillige Akteur*innen, in unsere Geräte einzudringen. Wie man sich dagegen schützen kann – und warum wir nicht alleine schuld sind, wenn unser Datenschutz versagt.
Neugier ist ein großer Gegner von Sicherheit. – Public Domain MidjourneyEin großes Sicherheitsproblem technischer Systeme sind die Nutzer*innen. Menschen können beispielsweise mit Phishing oder Scamming manipuliert werden. Bei E-Mails sei es recht einfach, den Absender so zu fälschen, als sei die Mail von einer bekannten Person, sagt CryptoParty-Aktivist Aaron Wey. Er rät deshalb zu Vorsicht, gerade bei Mails mit Anweisungen. „Man sollte bei aller Kommunikation, die reinkommt, mitdenken: es könnte auch Phishing sein. Im Zweifelsfall immer über einen zweiten Kanal checken, ob man gerade wirklich mit der richtigen Person kommuniziert.“
Joachim Wagner, Pressesprecher des Bundesamts für Sicherheit in der Informationstechnik, warnt besonders vor „E-Mails, bei denen ich nicht weiß, woher sie kommen oder die mir einen Notfall vorgaukeln wollen.“ Vor allem solle man vermeiden, darin enthaltene Anhänge zu öffnen oder auf ominöse Links zu klicken. Und erst recht nicht Passwörter oder die Infos zur Zweifaktorauthentifizierung weitergeben.
„Es ist wichtig, dass man mit gesundem Menschenverstand ein Stück weit misstrauisch an solche Mails und solche Anrufe herangeht und nachdenkt: Ist das wirklich eine plausible Geschichte? Habe ich da wirklich Handlungsdruck?“ Bei angeblichen Problemen mit Accounts empfiehlt er, das Gegenüber anzurufen, statt der Handlungsanweisung in der Nachricht zu folgen.
Verdächtige Links prüfenLaut Alexander Paul von resist.berlin, einer Digitalberatung vor allem für Aktivist*innen, würden Mainstreamlösungen wie Google-Messages und Google Safe Browsing zu deutlich mehr Sicherheit führen, indem sie zum Beispiel Phishing-Nachrichten erkennen oder schädliche Websites blockieren. Allerdings würden diese Schutzmaßnahmen umso besser funktionieren, je mehr Daten an Google übermittelt werden – hier sollte jede*r für sich selbst zwischen Sicherheitsbedürfnis und Datenschutz abwägen.
Mit dem Browsergame Phishing Master der Forschungsgruppe Secuso vom Karlsruher Institut für Technologie lässt sich spielerisch trainieren, wie man Phishing-Nachrichten erkennt.
Verdächtige Links lassen sich auf verschiedenen Websites prüfen, phishtank.com oder virustotal.com zum Beispiel. Bei verdächtigen Anhängen wie PDFs, Word-, Excel-, oder Powerpoint-Dokumenten empfehlen die Sicherheitsexperten von Front Line Defenders die App Dangerzone, die solche Dateien von gefährlichen Erweiterungen befreien kann.
Antivirenprogramme sind zum Schutz vor Malware übrigens gar nicht so sinnvoll, letztlich machen sie Systeme häufig sogar anfälliger für Malware. Toni, Aktivist*in in der CryptoParty-Bewegung, sagt: „Die meisten Geräte haben einen guten Basisschutz, Windows bringt beispielsweise den Microsoft Defender mit. Bei zusätzlichen Antivirenprogrammen gibt es das Problem, dass sie die Berechtigung brauchen, die auf den gesamten Festplatteninhalt zuzugreifen. Da gibt es eine gute Studie von DARPA und dem Department of Defense in den USA, die sich Behörden-Rechner angeguckt haben. Und ein Drittel der gefundenen Sicherheitslücken war in der Virenscanner-Software selbst.“
Die Probleme der anderenZusätzlich zu den Problemen, die wir selbst als unachtsame Nutzer*innen verursachen können, gibt es in unserem Netzwerk auch noch zahlreiche weitere Menschen, die ein potenzielles Sicherheitsproblem darstellen. Toni sagt: „Meine Kommunikation ist auch auf den Geräten von anderen Personen. Und je nachdem, wie sicher oder unsicher deren Geräte sind, ist meine Kommunikation auch sicherer oder unsicherer.“ Tonis Empfehlung: „Sich mit Kommunikationspartner*innen auch mal über so generelle Fragen auszutauschen: Was machst du eigentlich für deine Sicherheit?“
Datenschutz erfordert ständige Wachsamkeit und einigen Aufwand, wenn er ernsthaft betrieben wird. Datenschutz ist DIY. Aber das heißt nicht, dass die volle Verantwortung bei den Nutzer*innen liegt. Dem Grundgesetz nach müssten eigentlich die Regierenden von Bund und Ländern der Datensammelwut kommerzieller Datensammler und Sicherheitsbehörden Schranken setzen, und Privatsphäreverletzungen, die über das absolut Notwendige hinausgehen, verhindern und ahnden. Dazu könnten sie mit der Förderung von Digitalkompetenz und freier Software die Zahl der Datenlecks verringern, Sicherheitslücken aufdecken, statt sie für Staatstrojaner zu verwenden, sowie Anbieter von Spionagesoftware vom Markt verbannen.
Auch Menschen in Konzernen, die für Profit die informationelle Selbstbestimmung ignorieren, tragen Verantwortung. Aber während man Staat und Konzernen höchstens mit IFG-Anfragen und DSGVO-Auskunftsersuchen auf Datenschutzprobleme hinweisen kann, hat man beim eigenen Digitalwerkzeug die größte Kontrolle – und eine Vielzahl von Lösungen zum Schutz der Privatsphäre zur Hand.
Mehr Tipps zur digitalen Selbstverteidigung gibt es hier und unter netzpolitik.org/digitale-selbstverteidigung.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Einige EU-Staaten wollen die verpflichtende Chatkontrolle erstmal auf bekannte Inhalte beschränken, damit das Gesetz endlich kommt. Andere Staaten lehnen es weiterhin ab, Inhalte Unverdächtiger zu kontrollieren und Verschlüsselung zu umgehen. Wir veröffentlichen ein eingestuftes Verhandlungsprotokoll.
Der ungarische Ministerpräsident Viktor Orbán. – Alle Rechte vorbehalten Ministerpräsident von UngarnZwei Monate hatten wir etwas Ruhe von der Chatkontrolle. Nach der Sommerpause geht die Auseinandersetzung in der EU weiter.
Die Kommission will seit über zwei Jahren Internetdienste verpflichten, die Inhalte ihrer Nutzer auf Straftaten zu durchsuchen und bei Verdacht an Behörden zu schicken. Das Parlament bezeichnet das seit fast einem Jahr als Massenüberwachung und fordert, nur unverschlüsselte Inhalte von Verdächtigen zu scannen.
Die EU-Staaten können sich bisher nicht auf eine gemeinsame Position einigen. Mehrere Ratspräsidentschaften sind daran gescheitert, eine Einigung zu erzielen. Jetzt versucht es Ungarn.
Vor zwei Wochen haben die Ständigen Vertreter über einen neuen Vorschlag verhandelt. Wir veröffentlichen ein weiteres Mal das eingestufte Protokoll der Verhandlungsrunde im Volltext.
Neues Material und Grooming vertagenDie EU-Kommission fordert, dass Internetdienste die Inhalte ihrer Nutzer auf drei Arten strafbarer Inhalte durchsuchen: bekannte Kinderpornografie, neues Material und Grooming. Für bekanntes Material gibt es etablierte Systeme, unverschlüsselte Inhalte mit Hashes abzugleichen. Schon diese Technik wird kritisiert.
Um bisher unbekannte Straftaten und „Tätigkeiten zur Kontaktaufnahme zu Kindern“ zu suchen, sollen Internetdienste „künstliche Intelligenz“ nutzen. Die Bundesregierung kritisiert, dass die Erkennung dieser Inhalte „nicht fehlerfrei möglich“ ist. Die Niederlande lehnen die Suche nach diesen Inhalten kategorisch ab.
Die ungarische Ratspräsidentschaft schlägt jetzt vor, dass Dienste-Anbieter zunächst nur bekannte Straftaten suchen müssen. Neues Material und Grooming soll erst später verpflichtend werden, wenn die Technik gut genug ist.
Alle anderen Probleme der Chatkontrolle ignoriert Ungarn.
Grenze der KompromissbereitschaftSchon bisher unterstützen die meisten EU-Staaten die Chatkontrolle. Eine Mehrheit der Staaten stimmt auch den neuen Vorschlag zu.
Zehn Staaten betonen sogar, „dass mit dem vorliegenden Vorschlag die Grenze der Kompromissbereitschaft für sie erreicht sei“. Darunter sind Spanien, Rumänien und Griechenland. Irland ist „über die Herausnahme von neuem Material und Grooming nicht glücklich, könne dies aber im Sinne einer Kompromissfindung mittragen“.
Die EU-Kommission betont, dass ihr Gesetzentwurf und der aktuelle Vorschlag auch verschlüsselte Inhalte umfassen. Die Kommission findet es „weiterhin notwendig, die Möglichkeit der Aufdeckung in kryptierter Kommunikation zu haben“ – also Verschlüsselung auszuhebeln.
Problem der MassenüberwachungAndere Staaten lehnen auch den aktuellen Vorschlag ab. Sechs Staaten „erklärten, dem Vorschlag wegen grundsätzlicher Bedenken nicht zustimmen zu können“.
Die Bundesregierung hat letztes Jahr eine Reihe an Forderungen aufgestellt, ohne die Deutschland dem Gesetz nicht zustimmen kann. Dazu zählen unter anderem, Verschlüsselung zu schützen und Client-Side-Scanning abzulehnen. Erst im Juni hat das Innenministerium klargestellt: „Verschlüsselte private Kommunikation von Millionen Menschen darf nicht anlasslos kontrolliert werden.“
Österreich erklärte ebenfalls, „nicht zustimmen zu können“. Das Parlament in Wien hat vor zwei Jahren gefordert, dass „keine generellen Überwachungspflichten für Online-Plattformenbetreiber über die Inhalte ihrer Nutzer:innen eingeführt werden und eine vertrauliche, insbesondere Ende-zu-Ende verschlüsselte, Kommunikation im Internet zwischen Nutzer:innen gewahrt bleibt“. Österreichs Regierung ist an diesen Beschluss gebunden.
Bedenken weiterhin nicht ausgeräumtAuch Polen, Slowenien und Luxemburg „sahen nach wie vor keine ausreichende Verhältnismäßigkeit und das Problem der Massenüberwachung. Eine Zustimmung sei daher nicht möglich.“ Estland lehnt den Vorschlag ebenfalls ab, „wegen der Gefahr der Massenüberwachung und der Beibehaltung von Client-Side-Scanning/Upload-Moderation“.
Der Juristische Dienst der EU-Staaten unterstützt die Kritiker. Die Experten kamen letztes Jahr zu dem Fazit, dass die Chatkontrolle grundrechtswidrig ist und vor Gericht scheitern wird. Diese Bedenken sind „weiterhin nicht ausgeräumt“. Die Juristen glauben weiter, „dass der Vorschlag einer gerichtlichen Überprüfung nicht standhalte“ – also illegal ist.
Damit der Rat seine Position zum Gesetzentwurf beschließen kann, muss eine qualifizierte Mehrheit der Staaten zustimmen. Vier Staaten mit 35 Prozent der EU-Bevölkerung können eine Sperrminorität bilden. Die sechs kritischen Staaten haben zusammen aber nur knapp 30 Prozent der Bevölkerung. Es fehlen also noch bevölkerungsreiche Staaten.
Sperrminorität weiterhin möglichMehrere EU-Staaten haben noch nicht entschieden, ob sie den neuen Vorschlag befürworten oder ablehnen.
Frankreich war erst für die Chatkontrolle, dann dagegen. Frankreich hat vor zwei Monaten ein neues Parlament und seit zwei Wochen einen neuen Premierminister, der noch eine Regierung bilden muss. Wie sich die neue Regierung zur Chatkontrolle positioniert, ist noch nicht bekannt. Im Rat verwies Frankreich „auf eine anhaltende nationale Debatte“. Frankreich drängt aber auf eine zeitnahe Einigung und kritisiert die Position des EU-Parlaments als „nicht akzeptabel“.
Italien gibt sich „vorsichtig positiv“, verweist jedoch „auf schwierige nationale Diskussionen“. In Italien sind „national noch einige Regierungsstellen sehr skeptisch“.
Die Niederlande bezeichnen den neuen Vorschlag als „ermutigend“. Auch dort gibt es seit zwei Monaten eine neue Regierung. Die Verhandler verweisen deshalb „auf noch ausstehende nationale Abstimmungsprozesse“. Belgien prüft den Vorschlag noch, vor allem „hinsichtlich der Verhältnismäßigkeit“. Tschechien verweist ebenfalls auf „eine sehr kontroverse Debatte über das Thema“.
Wenn entweder Frankreich oder Italien – oder zwei Staaten von Niederlande, Belgien und Tschechien – den neuen Vorschlag ablehnen, gibt es weiterhin keine Mehrheit im Rat.
Einigung in drei Wochen?Die ungarische Ratspräsidentschaft hält an ihrem optimistischen Zeitplan fest. Eigentlich wollte Ungarn den Vorschlag „auf technischer Ebene weiter verhandeln“. Das wäre die Rats-Arbeitsgruppe Strafverfolgung. Die tagte heute, hat aber die Chatkontrolle nicht behandelt.
Stattdessen sollen am Montag die Berater für Justiz und Inneres über den ungarischen Vorschlag verhandeln. Geht es nach Ungarn, sollen danach die Ständigen Vertreter und am 10. Oktober die Justiz- und Innenminister die Position des Rats beschließen. Frankreich und Schweden sind „ausdrücklich“ dafür.
Hier das Dokument in Volltext:
Vorsitz bat um Zustimmung dazu, auf Basis des bereits unter BEL Vorsitz erarbeiteten Textvorschlags und den mit Dok. 12319/24 vorgelegten Änderungen weiter am VO-Vorschlag arbeiten zu können.
Zustimmung dazu wurde von einer Mehrheit der MS signalisiert.
Hierbei machten IRL, GRC, DNK, ROU, LVA, HRV, CYP, LTU, MLT und ESP deutlich, dass mit dem vorliegenden Vorschlag die Grenze der Kompromissbereitschaft für sie erreicht sei. Schließlich benötige man einen Rechtsrahmen, der einen deutlichen Mehrwert gegenüber der derzeitigen Regelung darstelle. FRA unterstrich, dass die Position des EP unter diesem Gesichtspunkt nicht akzeptabel sei.
Ich verwies auf die bekannte DEU Position.
LUX, AUT, EST, SVN und POL erklärten, dem Vorschlag wegen grundsätzlicher Bedenken nicht zustimmen zu können.
ITA gab sich vorsichtig positiv, verwies jedoch ähnlich wie CZE auf schwierige nationale Diskussionen. Eine Positionierung könne erst anhand eines konkreten Textvorschlag erfolgen.
NLD nannte den Vorschlag ermutigend, jedoch müsse man noch notwendige Genehmigungen einholen.
Auf Bitte insbesondere von AUT verwies JD auf seine schriftliche Stellungnahme. Die dort geäußerten Bedenken seien weiterhin nicht ausgeräumt.
Vorsitz schlussfolgerte es bestehe allgemeine Bereitschaft, auf der Grundlage des vorgelegten Vorschlages auf technischer Ebene weiter zu verhandeln. Vors kündigte an, Anfang nächster Woche einen vollständigen Textvorschlag vorzulegen. Eine weitere Befassung des AStV könne Ende September/Anfang Oktober erfolgen. Ziel sei weiterhin eine partielle allgemeine Ausrichtung möglichst beim JI-Rat im Oktober.
II. Im EinzelnenVorsitz unterstrich eingangs, dass das Dossier weiterhin eine der Prioritäten für die HUN Präsidentschaft sei. Man stelle immer wieder fest, dass es eine breite Unterstützung für das Ziel des Kinderschutzes gebe. Mehrere Präsidentschaften hätten versucht, einen ausgewogenen Text zu erarbeiten. Mit dem jetzigen Vorschlag versuche man, weitere Bedenken auszuräumen. Vorsitz benötige aber ein klares Signal, dass man den Weg fortsetzen solle, um vor Auslaufen der Interims-VO zu einem Ergebnis zu kommen.
KOM unterstrich, dass man das grundsätzliche Ziel des Vorschlags nicht aus den Augen verlieren dürfe. Die Meldungen von kinderpornografischem Material seien weiterhin stark steigend. Hinzu kämen neue Modi operandi wie KI-generiertes Material und live gestreamter Missbrauch von Kindern in Drittstaaten. Es müsse den MS auch klar sein, dass sich die VO an die Anbieter richte. Strafverfolgungsbehörden kämen erst ins Spiel, wenn das geplante EU-Zentrum das gemeldete Material geprüft und verifiziert habe. Es sei aus Sicht der KOM weiterhin notwendig, die Möglichkeit der Aufdeckung in kryptierter Kommunikation zu haben. Ansonsten sei zu befürchten, dass bei einer zunehmenden Verschlüsselung durch Diensteanbieter deutlich weniger kriminelles Material aufgedeckt werden könne. Man dürfte insgesamt nicht zulassen, dass die EU ein sicherer Hafen für die Verbreitung von kinderpornografischem Material werde.
IRL dankte dem HUN Vorsitz sowie den vorherigen Präsidentschaften für die harte Arbeit an dem VO-Vorschlag. Man sei über die Herausnahme von neuem Material und grooming nicht glücklich, könne dies aber im Sinne einer Kompromissfindung mittragen. Wichtig sei dann aber eine deutliche Formulierung der review clause einschließlich eines klaren Zeitrahmens. Die VO müsse einen Mehrwert bringen. Daher solle die KOM nicht nur „eingeladen“ werden, sondern ein klares Mandat für einen späteren (ergänzenden) Vorschlag erhalten. In ähnlicher Weise argumentierten GRC, DNK (mit dem Hinweis, dass dann im Trilog nicht noch mehr aufgeben dürfe), ROU, LVA, HRV, CYP, LTU, MLT (mit dem Hinweis, dass man kein EU-Zentrum ohne Aufgaben brauche), SVK, BGR und ESP.
Ich verwies auf die bekannte DEU Position.
BEL erklärte ebenso wie PRT die Bereitschaft, am Text weiter zu arbeiten. BEL prüfe den Vorschlag aber hinsichtlich der Verhältnismäßigkeit. Zudem habe BEL Bedenken, dass das EP einer Verlängerung der Interims-VO ggf. nicht zustimmen werde.
SWE und FIN unterstützten grundsätzlich, sprachen sich aber für weitere Arbeiten auf technischer Ebene aus. Letzterem schloss sich ITA mit dem Hinweis, dass national noch einige Regierungsstellen sehr skeptisch seien, an. Für ITA ginge der Vorschlag auf den ersten Blick jedoch in die richtige Richtung.
Auch CZE sah Fortschritte. Man benötige aber einen konkreten Text, um die Frage der Verhältnismäßigkeit zu klären. Es sei gut, dass nun nur noch bekanntes Material in den Anwendungsbereich falle. Auch in CZE werde eine sehr kontroverse Debatte über das Thema geführt.
AUT erklärte, nicht zustimmen zu können. Man habe hierzu auch eine bindende Stellungnahme des nationalen Parlaments. Der Vorschlag zeige gute Ansätze, jedoch gebe es weiterhin Bedenken hinsichtlich der Ausgestaltung der Aufdeckungsanordnung. Hier sei man an einer Einschätzung des JD interessiert (ebenso SVN).
LUX, POL und SVN sahen nach wie vor keine ausreichende Verhältnismäßigkeit und das Problem der Massenüberwachung. Eine Zustimmung sei daher nicht möglich. LUX begrüßte dennoch die Beschränkung auf bekanntes Material.
EST gab sich ebenfalls ablehnend wegen der Gefahr der Massenüberwachung und der Beibehaltung von Client-Side-Scanning/Upload moderation.
NLD sah erhebliche Fortschritte („encouraging“), verwies aber auf noch ausstehende nationale Abstimmungsprozesse.
FRA verwies ebenfalls auf eine anhaltende nationale Debatte. Hier ginge es allerdings eher darum, dass dringend etwas gegen Kinderpornografie unternommen werden müsse. Der Rat brauche einen guten Text mit Mehrwert. Die EP Position biete überhaupt keinen Mehrwert und dürfe daher nicht akzeptiert werden. Die review clause sei umso wichtiger, da die Technik sich ständig weiterentwickle. FRA plädiere ausdrücklich für eine allgemeine Ausrichtung beim JI-Rat im Oktober (ebenso SWE).
JD verwies auf die bestehende schriftliche Stellungnahme. Man habe weiterhin Bedenken, dass der Vorschlag einer gerichtlichen Überprüfung nicht standhalte. Dies gelte sowohl für die Aufdeckungsanordnung als auch den vorgeschlagenen user consent.
Vorsitz schlussfolgerte die Bereitschaft der MS, am Vorschlag unter Rückgriff auf den BEL Text und auf die nun vorgelegten Änderungen weiter zu arbeiten. Man wolle schnellstmöglich, vorzugsweise im Oktober, eine partielle allgemeine Ausrichtung erreichen. Den Ruf insbesondere nach einer starken review clause habe man vernommen. Ein neuer Textentwurf werde Anfang der nächsten Woche vorgelegt. Den AStV werde man vermutlich Ende September/Anfang Oktober wieder mit dem Dossier befassen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die digitale Brieftasche der EU soll bald kommen. Doch mit Blick auf Datenschutz und Privatsphäre fehlen ihr wichtige Schutzmaßnahmen, schreibt epicenter.works in einer Analyse. Die EU-Mitgliedsstaaten müssten die aufgezeigten Probleme rasch lösen, um nicht das Vertrauen der Bürger:innen zu verspielen.
Ob Portemonnaies tatsächlich zu Ladenhütern werden? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Julius DrostDie Wahrscheinlichkeit wächst, dass die EUDI-Wallet vor dem Europäischen Gerichtshof verhandelt wird. Eben davor hatten vor gut einem Monat mehrere dutzend Nichtregierungsorganisationen und IT-Sicherheitsexpert:innen gewarnt. In einem offenen Brief hatten sie „die verantwortlichen EU-Politiker:innen“ aufgefordert, „die technischen Anforderungen für die europäische EUDI-Wallet zu überdenken“. Andernfalls behalte man sich vor, „jeden Durchführungsrechtsakt, der gegen die zugrundeliegende eIDAS-Verordnung verstößt, vor dem Europäischen Gerichtshof anzufechten“.
Die EUDI-Wallet ist aktuell das größte digitalpolitische Projekt der Europäischen Union. Ihr liegt die eIDAS-Reform zugrunde, die im Mai dieses Jahres in Kraft trat. Demnach müssen alle EU-Mitgliedstaaten ihren Bürger:innen bis zum Herbst 2026 eine sogenannte „European Digital Identity Wallet“ anbieten, mit der sie sich dann online und offline ausweisen können.
Nur wenige Tage nach dem offenen Brief hat die EU-Kommission fünf Durchführungsverordnungen für die eIDAS-Wallet vorgelegt. Sie benennen auf Grundlage der rechtlichen Verordnung technische und organisatorische Anforderungen, die Anbieter und Betreiber von EUDI-Wallets einhalten müssen. Gestern veröffentlichte die Kommission überraschend vier weitere Durchführungsverordnungen, allerdings noch ohne den Rechtstext.
Einer Analyse von epicenter.works zufolge hat die Kommission in den ersten fünf Verordnungsentwürfen zwar einige der Kritikpunkte aus der Zivilgesellschaft aufgegriffen. Dennoch weisen die technischen Vorgaben weiterhin „alarmierende Mängel“ auf, so epicenter.works. Unter anderem würden zentrale Datenschutzgarantien der zugrundeliegenden eIDAS-Verordnung nicht umgesetzt.
Freie Wahl beim PseudonymDie Kritik des offenen Briefes entzündete sich an drei zentralen Punkten: Erstens an der Aushöhlung von Pseudonymen, zweitens an der unsicheren Verschlüsselung und drittens an unzureichenden Datenschutzanforderungen. Diese Probleme bestehen laut epicenter.works im Wesentlichen fort.
Zwar begrüßt die Nichtregierungsorganisation, dass die aktuellen Vorgaben nicht länger vorsehen, dass Strafverfolgungsbehörden Pseudonyme rückwirkend auf ihre rechtlichen Identität zurückführen können. Diese Bestimmungen hatten aus Sicht der Organisation „in krassem Widerspruch zu den gesetzlichen Vorgaben“ gestanden.
Allerdings müsse aus Datenschutzgründen auch sichergestellt sein, dass Nutzer:innen ihre Pseudonyme selbst auswählen dürfen. Nur so werde das in der eIDAS-Verordnung vorgesehene Recht auf Pseudonymität wirksam, schreibt epicenter.works. Zugleich sollten die technischen Vorgaben grenzüberschreitend und EU-weit festlegen, dass vertrauenswürdige Parteien keine persönlichen Daten der Nutzer:innen abfragen können, wenn sie dazu kein Recht haben.
Schwacher Schutz vor TrackingDarüber hinaus weist epicenter.works darauf hin, dass die Durchführungsverordnungen der gesetzlichen Grundlage widersprächen. So sähen die technischen Anforderungen vor, dass Anbieter von EUDI-Wallets fortwährend prüfen können, ob eine digitale Brieftasche noch gültig ist. Damit aber wäre es möglich, Nutzer:innen dauerhaft zu tracken, warnt epicenter.works.
Eigentlich schreibt die eIDAS-Verordnung das Prinzip der Unlinkability vor. Es besagt, dass verschiedene Identifizierungsvorgänge nicht miteinander verknüpft werden dürfen. Konkret bedeutet das: Kauft eine Person etwa wiederholt Alkohol im selben Geschäft und weist dabei ihr Alter mittels Wallet nach, darf der Verkäufer die verschiedenen Vorgänge nicht dazu nutzen, um das Kaufverhalten dieser Person über einen längeren Zeitraum hinweg nachzuvollziehen.
Sensible Daten könnten an die Öffentlichkeit gelangenDie Verordnung sieht an mehreren Stellen weitere Schutzmaßnahmen vor, die Unobservability (zu Deutsch: Unbeobachtbarkeit) gewährleisten soll. Das bedeutet unter anderem, dass Wallet-Anbieter die in den Wallets gespeicherten Daten weder einsehen noch sammeln dürfen. Nur die Nutzer:innen sollen der Wallet entnehmen können, welche Transaktionen sie getätigt haben.
„In den Durchführungsverordnungen werden diese Anforderungen weder erwähnt noch werden Wege aufgezeigt, wie sie bei der technischen Umsetzung eingehalten werden können“, schreibt epicenter.works. Damit verhindern die Verordnungen in technischer Hinsicht nicht, dass Nutzungsverhalten verfolgt, verknüpft oder zusammengeführt wird. so die Organisation.
Aus einem ähnlichen Grund kritisiert epicenter.works, dass die Durchführungsverordnungen ein öffentliches Verzeichnis vorsehen, in dem die Daten hinterlegt werden, die von Anbietern persönlicher Identifizierungsdaten widerrufen wurden. Es bedürfe nicht viel Phantasie, so epicenter.works, sich vorzustellen, dass damit sensible Informationen an die Öffentlichkeit gelangen könnten.
„Die EU-Kommission schlägt eine Wallet komplett ohne Datenschutz vor“, sagt Thomas Lohninger, Geschäftsführer bei epicenter.works, gegenüber netzpolitik.org. „Damit gäbe es kein Recht auf Pseudonymität und keinen Schutz vor Überidentifizierung. Das vollständige Nutzungsverhalten wäre für alle Staaten zentral einsehbar, obwohl die Wallet vom Arztbesuch bis zum öffentlichen Verkehr eingesetzt werden wird.“
Uneinheitlicher Datenschutz über Grenzen hinwegObendrein habe sich die Kommission offenbar dafür entschieden, eine zentrale Säule des Nutzer:innenschutzes schlichtweg zu ignorieren, schreibt epicenter.works. So fehle in den Durchführungsverordnungen eine wirksame grenzüberschreitende Regulierung von Anwendungsfällen. Damit aber drohten mehr Daten als erforderlich ausgetauscht zu werden, was zulasten der Privatsphäre der Nutzer:innen gehe, so die Organisation.
Sie kritisiert außerdem, dass die Durchführungsverordnungen keine grenzüberschreitende Beschwerde- und Löschmöglichkeiten für die Nutzer:innen vorsieht. Deren konkrete Umsetzung obliege damit den Mitgliedstaaten, was einen einheitlichen Datenschutz innerhalb der EU unterlaufe. Und weil die Verordnung nicht dazu verpflichte, dass Nutzer:innen eine E-Mail-Adresse angeben müssen, könnte dies am Ende zu der „peinlichen Situation“ führen könnte, dass Nutzer:innen und Datenschutzbehörden bei Beschwerden auf dem Postweg miteinander kommunizieren.
Mitgliedstaaten sollen Notbremse ziehen„Es scheint fast so, als ob die Durchführungsbestimmungen den ursprünglichen Vorschlag der Europäischen Kommission vom Juni 2021 widerspiegeln“, schreibt epicenter.works. „Außer Acht gelassen werden hingegen die vom Europäischen Parlament und vom Rat hinzugefügten Schutzmaßnahmen.“
Da aber der Erfolg der EUDI-Wallets in hohem Maße vom Vertrauen der Bürger:innen abhänge, sollten die Mitgliedstaaten nun die Notbremse ziehen und die aufgezeigten Probleme lösen, sagt Thomas Lohninger. „Andernfalls müssten Daten- und Verbraucherschützer:innen nicht nur vor dieser Wallet warnen, sondern wir sollten dagegen auch vor Gericht ziehen.“
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Ursula von der Leyen hat heute ihren Plan für die neue EU-Kommission vorgestellt. Digitale Themen, innere und äußere Sicherheit, die Rechtsstaatlichkeit: Für das alles soll die Finnin Henna Virkkunen zuständig sein. Einige Kommissare sollen sie bei Einzelthemen unterstützen. Das Parlament muss dem noch zustimmen.
Virkkunen sitzt seit 2014 im Europaparlament. – Alle Rechte vorbehalten Fred Marvaux / EU-ParlamentExekutiv-Vizepräsidentin für Technologische Souveränität, Sicherheit und Demokratie. Das ist die Jobbeschreibung der Frau, die in den nächsten fünf Jahren die Digitalpolitik der Europäischen Union wahrscheinlich prägen wird wie niemand anderes: Henna Virkkunen. Den Besetzungswunsch hat Ursula von der Leyen heute verkündet, zusammen mit ihrem Plan für den Rest der neuen EU-Kommission. Diesem Plan muss das Parlament aber erst noch zustimmen.
Virkkunen sitzt seit 2014 für die finnischen Christdemokraten im Europäischen Parlament. Dort hat sie schon zu einigen Digitalthemen gearbeitet, etwa am Cyber Resilience Act oder an einem Gesetz, das die Cybersicherheit der EU-Institutionen neu geregelt hat. Sie saß auch im Pegasus-Untersuchungsausschuss des Parlaments. Der hatte versucht, aufzuklären, wie EU-Regierungen rechtswidrig ihre eigenen Bürger:innen mit Spionagesoftware überwachen.
Vor ihrer Karriere in Brüssel und Straßburg war Virkkunen in Finnland schon dreimal Ministerin: Zuerst für Bildung, dann für öffentliche Verwaltung, schließlich fürs Transportwesen.
Die digitale Über-KommissarinVirkkunen soll nun nicht nur schnöde Kommissarin werden, sondern eine Exekutiv-Vizepräsidentin. Von denen wird es sechs geben, sie sollen breitere Themenbereiche abdecken. Dafür sind ihnen einzelne Kommissar:innen unterstellt, die für spezielle Bereiche zuständig sind. Wer genau das für Virkkunen sein soll, ist gerade noch nicht klar.
Von der Leyen kündigte aber schon an, dass der Kommissar für Verteidigung und Weltraum, der Litauer Andrius Kubilius, ihr unterstellt sein soll. Virkkunen soll auch die Integration der europäischen Rüstungsindustrien vorantreiben, kündigte von der Leyen an.
Ansonsten: Was soll „Technologische Souveränität“ bitte heißen? „Sie ist verantwortlich für das riesige Thema Digitalisierung und digitale Infrastruktur“, so von der Leyen. „Das sind die größten Treiber für die Wettbewerbsfähigkeit.“ Letztendlich verbirgt sich dahinter der Wunsch, unabhängiger von Tech-Riesen aus den USA zu werden.
Alle Staaten wollten wirtschaftlichen EinflussDie Bildung der neuen Kommission hatte sich in die Länge gezogen und schon vor dem eigentlichen Beginn zu ersten Verwerfungen geführt. Von der Leyen hatte eigentlich die EU-Mitgliedstaaten aufgefordert, ihr jeweils eine Frau und einen Mann vorzuschlagen. So wollte sie die Geschlechter gleich in ihrer Kommission abbilden. Ausgenommen waren eigentlich nur Staaten, die ihre bisherigen Kommissar:innen erneut antreten lassen wollten. Tatsächlich nominierte mit Bulgarien nur ein einziges Land sowohl eine Frau als auch einen Mann.
Von der Leyen verbrachte deshalb die letzten Wochen mit Verhandlungen. Sie übte anscheinend auf einige kleinere Länder Druck aus, damit sie ihre Kandidaten durch Kandidatinnen austauschten. So konnte sie den Frauenanteil von 22 auf 40 Prozent hochtreiben, sagte sie.
Auch abgesehen vom Geschlechteranteil war die Verhandlung der Zuständigkeiten nicht leicht, sagte von der Leyen. „Ungefähr zwanzig Mitgliedstaaten wollten ein starkes wirtschaftliches Portfolio – aber wir haben keine zwanzig starken wirtschaftlichen Portfolios“, witzelte sie heute im Parlament. „Es ist nicht ganz einfach, das alles zusammenzubringen.“
Frankreichs Ersatz für BretonGestern kam dann noch der überraschende Rücktritt von Thierry Breton, dem eigentlich schon wieder nominierten französischen Kandidaten. Der Binnenmarktkommissar hatte sich wiederholt mit von der Leyen überworfen – so sehr, dass sie anscheinend Frankreichs Präsident Emmanuel Macron in einem Telefonat ein größeres Portfolio für Frankreich anbot, wenn er einen anderen Kandidaten als Breton schicken würde.
Macron gab nach und ersetzte Breton mit Stéphan Séjourné. Der ist gerade noch französischer Außen- und Europaminister, bis vor einigen Monaten war er Vorsitzender der liberalen Renew-Fraktion im Europaparlament. Er soll, ebenfalls als Exekutiv-Vizepräsident, für Wohlstand und Industriestrategie zuständig sein. Damit könnte er auch einige digitale Aufgaben übernehmen.
Andere DigitalthemenNeben Séjourné sind noch einige andere Namen aus digitaler Sicht interessant. Valdis Dombrovskis soll für Wirtschaft und Produktivität sowie Umsetzung und Vereinfachung zuständig sein – der Posten könnte zu einem Kommissar für das Abschaffen von Regeln werden. Mit Magnus Brunner übernimmt ein österreichischer Christdemokrat das Migrationsportfolio, das in der EU schon seit einigen Jahren mit hochtechnisierter Überwachung der EU-Außengrenzen verbunden ist.
Die Bulgarin Ekaterina Sachariewa soll den Bereich Forschung und Innovation übernehmen. Dazu gehört natürlich auch eine Menge Forschung zu digitalen Themen. Michael McGrath aus Irland soll neuer Justizkommissar werden und auch den Schutz von Verbraucher:innen übernehmen.
Hoher Posten für RechtsnationalenEinige Kritik gab es an von der Leyens Plan, den Italiener Raffaele Fitto in den Rang eines Exekutiv-Vizepräsidenten zu erheben. Er soll für Kohäsion und Reformen zuständig sein, was mit großen finanziellen Ressourcen verbunden wäre. Fitto ist Mitglied der rechts-nationalistischen Fratelli d’Italia von Italiens Ministerpräsidentin Giorgia Meloni.
„Dass mit Raffaele Fitto ein Vertreter einer rechtsextremen Partei das Amt eines Exekutiv-Vizepräsidenten bekommen soll, ist völlig unverständlich“, kritisierte der grüne Europa-Abgeordnete Rasmus Andresen diese Ankündigung. „Er soll laut von der Leyens Vorstellungen für einen Großteil des EU-Budgets Verantwortung tragen. Kann ein Europafeind EU-Fördermittel verwalten?“
Das Parlament muss von der Leyens Plan für ihre Kommission zustimmen. Davor wird es Anhörungen mit allen Kandidat:innen in den Ausschüssen geben, für deren Themen sie zuständig sein werden. Das Ende dieses Prozesses wird nicht vor November erwartet.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Verdeckte Ermittler:innen, Handyortung, Datenübermittlung: Zahlreiche Regelungen im Hessischen Verfassungsschutzgesetz gehen zu weit. Das stellte das Bundesverfassungsgericht in Karlsruhe fest. Nun muss Hessen nachbessern. Einiges kippte das Gericht jedoch sofort.
Eine der Beschwerdeführer:innen: Silvia Gingold, die wegen ihres antifaschistischen Engagements vom Verfassungsschutz beobachtet wurde. – Alle Rechte vorbehalten IMAGO / HartenfelserTeile des Hessischen Verfassungsschutzgesetzes (HVSG) sind verfassungswidrig. Sie verstoßen gegen das allgemeine Persönlichkeitsrecht in seiner Ausprägung als Schutz der informationellen Selbstbestimmung, so das Karlsruher Bundesverfassungsgericht in einer Pressemitteilung.
Das Gericht beanstandet in seinem Beschluss unter anderem die Regelungen zur Ortung von Mobilfunkgeräten. Sie erlauben „eine engmaschige langandauernde Überwachung der Bewegungen im Raum“, ohne dass es „eine dafür hinreichende Eingriffsschwelle“ gebe. Auch gesetzliche Bestimmungen zum Einsatz von verdeckten Ermittler:innen sowie Datenübermittlungsbefugnisse an andere Behörden hielten einer verfassungsrechtlichen Prüfung nicht stand.
Neben zu niedrigen Eingriffsschwellen mahnt das Gericht an, dass die Regeln zum Datenaustausch mit Strafverfolgungsbehörden nicht an „hinreichend gewichtige Straftaten anknüpfen“. So umfasst die Definition einer besonders schweren Straftat im beanstandeten Gesetz, wenn die Tat geeignet sei, „das Vertrauen von Teilen der Bevölkerung in die Unverbrüchlichkeit des Rechts zu erschüttern“.
Manche Beschwerdeführer:innen selbst im VisierAn der zugrundeliegenden Verfassungsbeschwerde beteiligt waren die Gesellschaft für Freiheitsrechte (GFF), die Humanistische Union (HU), die Datenschützer Rhein Main sowie das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. Verfahrensbevollmächtigter war der Rechtswissenschaftler Tobias Singelnstein.
Zwei der insgesamt fünf Beschwerdeführer:innen engagieren sich in Organisationen, die wegen ihres antifaschistischen Engagements selbst vom Verfassungsschutz beobachtet werden. Zwei weitere vertreten als Anwält:innen Personen, die ihrerseits unter Beobachtung stehen. Der fünfte Beschwerdeführer hat als Journalist regelmäßig Kontakt mit Personen, die für den hessischen Landesgeheimdienst interessant sind.
„Der lange Atem für die Grundrechte lohnt sich. Das Bundesverfassungsgericht weist den hessischen Verfassungsschutz in die Schranken und festigt damit seine grundrechtsfreundliche Rechtsprechung zu den Geheimdiensten“, so David Werdermann, Verfahrenskoordinator bei der GFF, als Reaktion auf den Beschluss der Karlsruher Richter:innen.
Erst Bayern, dann HessenDamit bezieht sich Werdermann auch auf ein Urteil aus dem Jahr 2022, in dem das Bundesverfassungsgericht viele Befugnisse im ebenso angefochtenen Bayerischen Verfassungsschutz beanstandet hatte. Trotz der anschließenden Novellierung läuft dagegen jedoch bereits eine neue Verfassungsbeschwerde, die sich insbesondere gegen die Informationsweitergabe an private Stellen richtet.
„Die hessische Landesregierung muss nachsitzen, weil sie schlampig mit elementaren Bürgerrechten umgegangen ist“, sagt Franz Josef Hanke, stellvertretender Landessprecher der Humanistischen Union Hessen und Beschwerdeführer im hessischen Fall. Er verweist darauf, dass Hessen nicht zum ersten Mal vor dem Bundesverfassungsgericht zurechtgewiesen wird.
2023 ging es in Karlsruhe um die Befugnisse für die hessische Polizei, genauer um Regelungen zur automatisierten Datenanalyse im Polizeigesetz. Damals verlangten die Richter:innen, dass es klare Vorgaben geben müsse, wann die Polizei Auswertungen mit Big-Data-Analysen erstellen darf. Auch hier gab es eine Neuregelung und auch hier zog die GFF aufgrund bleibender Kritik mit anderen erneut vor Gericht.
Bei den meisten der beanstandeten Punkte im Hessischen Verfassungsschutzgesetz hat das Bundesland nun bis Ende 2025 Zeit nachzubessern. Einiges darf der Landesgeheimdienst jedoch auch in dieser Übergangszeit nicht mehr tun. So muss bei einer Handyortung sichergestellt sein, „dass die Bewegungen des Mobilfunkendgerätes einer beobachteten Person nur punktuell und nicht längerfristig nachverfolgt“ werden können. Auch Datenübermittlungen an Strafverfolgungsbehörden, die nicht wegen klar bestimmter und besonders schwerer Straftaten geschehen, sind fortan nicht erlaubt.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Liebe Leser:innen, vielleicht fragt Ihr Euch, warum bei uns am Ende der vergangenen Woche keine Artikel und auch keine Ausgabe von „Auf den Punkt“ erschienen sind. Dafür gibt es einen einfachen Grund: Am Freitag fand in Berlin unsere Konferenz „Bildet Netze!“ statt. Wir haben damit 20 Jahre netzpolitik.org gefeiert und in die Organisation sowie das […]
Liebe Leser:innen,
vielleicht fragt Ihr Euch, warum bei uns am Ende der vergangenen Woche keine Artikel und auch keine Ausgabe von „Auf den Punkt“ erschienen sind. Dafür gibt es einen einfachen Grund: Am Freitag fand in Berlin unsere Konferenz „Bildet Netze!“ statt. Wir haben damit 20 Jahre netzpolitik.org gefeiert und in die Organisation sowie das Programm war das ganze Team eingebunden.
Bis in den Abend hinein fanden mehr als 30 Veranstaltungen auf insgesamt drei Bühnen sowie im Lichthof der Alten Münze statt. Für alle, die nicht dabei sein konnten: Ein Rückblick auf die Konferenz in Text, Bild und Ton ist bereits in Vorbereitung. Und wer nicht so lange warten möchte, kann schon jetzt auf unserem YouTube-Kanal den gespeicherten Stream in voller Länge anschauen.
An dieser Stelle schon mal so viel vorab: Es war ein inspirierender, ermutigender und kämpferischer Tag. Wir danken allen, die dazu beigetragen haben.
Viel Spaß beim Nachgucken!
Daniel
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Thierry Breton wird doch nicht erneut EU-Kommissar, stattdessen schickt Frankreich Außenminister Stéphane Séjourné ins Rennen. Die digitalpolitische Bilanz des früheren Industriebosses Breton ist durchwachsen. Am meisten in Erinnerung dürfte seine Politik der offenen Briefe bleiben.
Thierry Breton 2019 bei der Anhörung als Kommissionskandidat im EU-Parlament – CC-BY 2.0 European ParliamentThierry Breton tritt von seinem Posten als EU-Kommissar für den digitalen Binnenmarkt zurück. Das verkündete der französische Unternehmer und Politiker heute in einem Brief an Kommissionspräsidentin Ursula von der Leyen, den er auf der Plattform X veröffentlichte.
Offenbar kommt Breton damit einem ohnehin bevorstehenden Ende seiner Laufbahn als EU-Kommissar zuvor. Eigentlich hatte der französische Präsident Emmanuel Macron seinen Landsmann für eine weitere Amtszeit nominiert. Dem Brief zufolge soll von der Leyen jedoch interveniert und Frankreich um die Nominierung einer anderen Person gebeten haben.
Die alte und neue Kommissionchefin habe hierfür „persönliche Gründe, die Sie nicht ein einziges Mal mit mir persönlich besprochen haben“ ins Feld geführt, beschwert sich Breton. Im Gegenzug habe sie Frankreich „ein angeblich einflussreicheres Portfolio“ versprochen. Offenbar konnte sich von der Leyen damit durchsetzen: „Ihnen wird jetzt ein anderer Kandidat vorgeschlagen.“
Aus Kreisen des Elysee-Palastes heißt es, dass der derzeitige französische Europa- und Außenminister Stéphane Séjourné den Job übernehmen soll.
Politik der offenen BriefeEs ist nicht das erste Mal, dass Thierry Breton mit einem auf X veröffentlichten Brief für Schlagzeilen sorgt. Allerdings waren die Briefe in der Vergangenheit nicht an die Kommissionspräsidentin gerichtet, sondern an Elon Musk. Einen ersten Brief an den Inhaber der Plattform X veröffentlichte Breton im Oktober 2023. Darin forderte der EU-Kommissar den Tech-Milliardär auf, effektiver gegen Desinformation vorzugehen, sonst würden Strafen nach dem Digital Services Act drohen.
Die Art der Kommunikation stieß damals auf Kritik. Auf netzpolitik.org kommentierte etwa Markus Reuter den Brief als „Vershowkampfung von Politik“, der zwar inhaltlich richtig sei, jedoch die Rechtsdurchsetzung der EU ins Lächerliche ziehe.
Musk änderte daraufhin weder das Vorgehen seiner Plattform gegen Hass und Desinformation, noch verzichtete er darauf, rechtsextreme Politiker:innen zu unterstützen oder antisemitische Posts abzusetzen. Thierry Breton schrieb ihm im August 2024 einen weiteren Brief über die Plattform X. Vor einem Livestream des Plattformmoguls mit dem republikanischen US-Präsidentschaftskandidaten Donald Trump drohte Breton erneut Konsequenzen an, sofern sich Musk nicht an die Regeln der EU halte. Dieser reagierte mit wüsten Beschimpfungen des EU-Kommissars.
Eine Sprecherin der EU ließ mitteilen, dieses Schreiben sei nicht mit der Kommissionspräsidenten oder den Kolleg:innen in der Kommission abgesprochen gewesen. Tatsächlich sei von der Leyen „noch nie so sauer gewesen“, zitiert Euractiv eine Quelle aus ihrem Umfeld.
Durchwachsene politische BilanzDie Berufung Thierry Bretons zum EU-Kommissar für den digitalen Binnenmarkt und digitale Industrie war von Beginn an umstritten. Der heute 69-Jährige kam 2019 als Ersatzkandidat für die französische Politikerin Sylvie Goulard ins Rennen, die das EU-Parlament aufgrund von Interessenkonflikten und Ermittlungen der EU-Betrugsbekämpfungsbehörde abgelehnt hatte. Aufgrund seiner zentralen Rolle in der französischen Digitalindustrie warnten zivilgesellschaftliche Organisationen früh vor Breton als „Kommissar der Konzerne“.
Bis zu seiner Berufung führte Breton das Unternehmen Atos, das mit 110.000 Beschäftigten einer der größten IT-Konzerne Frankreichs ist. Das Unternehmen bietet unter anderem Verwaltungssoftware, Clouddienste und Datenanalyse an und ist auch an der technischen Hochrüstung der „Festung Europa“ beteiligt. In den 2000er Jahren war Breton für einige Jahre Vorstandsvorsitzender der Französischen Telekom und Minister für Wirtschaft, Industrie und Finanzen in den konservativen Regierungen Raffarin und Villepin.
Bretons Bilanz als EU-Kommissar ist durchwachsen. Tatsächlich wurde er nicht der Kommissar aller Konzerne, sondern lediglich ein Kommissar der europäischen Konzerne. Wie kein anderes Mitglied der Kommission stand Breton für einen protektionistischen Kurs in der Digitalpolitik, der sich explizit gegen die Übermacht von Tech-Konzernen aus den USA und China richtet, während er auf eine Förderung der europäischen Digitalindustrie und den Aufbau europäischer Champions zielt.
Die von Breton mitverantworten Mega-Verordnungen über Digitale Dienste und Digitale Märkte gelten durchaus als erfolgversprechend, weil sie europäischen Behörden erstmals die Möglichkeit geben, marktschädliches und anderes gefährliches Verhalten von Online-Plattformen effektiv zu ahnden. Weil die Verordnungen besonders strenge Regeln für große Plattformen mit mehr als 45 Millionen Nutzer:innen vorsehen, treffen sie insbesondere ausländische Tech-Konzerne.
Stark umstritten waren Bretons Pläne für eine Neuordnung des Telekommunikationsmarktes. Seine Pläne für eine als Internet-Maut kritisierte Abgabe datenintensiver Dienste wie YouTube und Netflix zugunsten europäischer Telekommunikationsanbieter stieß auf breite Kritik. Zivilgesellschaftliche Organisationen warnten vor einem Angriff auf die Netzneutralität und einer Zerfaserung des Internets.
Auch die von Breton verantworten Verhandlungen über eine ePrivacy-Reform waren gescheitert. Die Verordnung sollte eigentlich EU-Bürger:innen besser vor Online-Tracking schützen und bereits seit Jahren in Kraft sein. Dagegen wehrten sich nicht nur Datenkonzerne wie Meta und Google, sondern auch europäische Telekom-Konzerne und die europäische Online-Werbeindustrie, weshalb Breton das Verfahren auf das Abstellgleis schob.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die 37. Kalenderwoche geht zu Ende. Wir haben 11 neue Texte mit insgesamt 106.013 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Liebe Leser*innen,
wenn ihr diesen Wochenrückblick vor euch habt, dann haben wir etwas Großes hinter uns. Nämlich unseren Konferenztag „Bildet Netze!“ zum 20-jährigen Bestehen von netzpolitik.org. Falls ihr am Freitag die Vorträge und Panels vor Ort oder im Stream verfolgt habt: Vielen Dank! Und falls ihr etwas davon nachholen möchtet: Die Aufzeichnungen findet ihr (in Kürze) online.
Während wir Ende der Woche Stühle, Kisten und Tische stapelten und durch Berlin transportieren, wanderten unsere Gedanken auch immer wieder Richtung Bundestag, wo ein beispielloses Überwachungspaket über Fraktionen hinweg Zuspruch bekam. Vor lauter Angst, dass die AfD im Nachgang des Solingen-Attentats die Debatte dominiert, machen die Ampel-Parteien plötzlich selbst Politik in AfD-Manier, und das mit Rückenwind der Union. Das Motto: Grundrechte stutzen, mehr Überwachung gegen alle, Ausländer raus.
Wenn ich das in zwei Worten kommentieren müsste, würde ich sagen: Zum Kotzen. Weniger krude und dennoch in angemessener Schärfe kommentiert das mein Kollege Markus Reuter: „Grundrechte-Totalverlust bei Grünen und FDP“ und fasst in einem weiteren Artikel nicht minder scharfe Stimmen aus der Zivilgesellschaft zusammen.
Allem Frust zum Trotz ist es wichtig, als (nicht nur digitale) Zivilgesellschaft kämpferisch zu bleiben und sich unermüdlich gegen die Erosion der Grundrechte stark zu machen. Das klappt zum Beispiel, indem man Netze bildet. Ganz ehrlich, ich würde auch lieber weniger große Worte im Rückblick schwingen. Vielleicht nächste Woche.
Euch ein gutes Wochenende
Sebastian
Angesichts einer möglichen faschistischen Zukunft dürfen wir vor allem eines nicht tun: gleichgültig sein. Speziell auch dann, wenn es um technologische Entwicklungen und Überwachung geht. Und wenn wir nicht gleichgültig sind, dann sind wir auch nicht allein. Von Bianca Kastl –
Artikel lesen
Nach einem historischen Urteil im August beginnt heute in den USA ein weiteres Monopolverfahren gegen Google. In einem Gastbeitrag erklärt der Monopolexperte Ulrich Müller, was auf Google zukommen könnte – und warum auch Europa mehr Entflechtung wagen sollte. Von Gastbeitrag, Ulrich Müller –
Artikel lesen
Die geplante UN-Cybercrime-Konvention droht, das globale Geschäft mit Staatstrojanern zu fördern. Sie gefährdet damit Menschenrechtsverteidiger, Journalisten und politische Dissidenten weltweit. Von Gastbeitrag, Kate Robertson –
Artikel lesen
Leichtere Abschiebungen, härtere Regeln im Asylverfahren und mehr Befugnisse für die Polizei: Die Ampelfraktionen haben Gesetzentwürfe für die Verschärfungen nach Solingen eingebracht. Das steht darin zu biometrischer Gesichtserkennung und polizeilichen Big-Data-Analysen. Von Chris Köver –
Artikel lesen
Zivilgesellschaftliche Organisationen kritisieren das Sicherheitspaket der Ampel in scharfen Worten. Sie warnen vor radikalem Abbau von Grundrechten und flächendeckender biometrischer Überwachung. Der Bundestag darf diese Gesetze so nicht beschließen. Wenn doch, braucht es eine aktivistische Zeitenwende. Von Markus Reuter –
Artikel lesen
Als die bayerische Polizei das Pressetelefon der Protestgruppe Letzte Generation abhörte, habe sie das Grundrecht auf Pressefreiheit missachtet, kritisieren die Gesellschaft für Freiheitsrechte, Reporter ohne Grenzen und der Bayerische Journalisten-Verband. Im Namen von drei betroffenen Journalist*innen haben sie Verfassungsbeschwerden eingereicht. Von Martin Schwarzbeck –
Artikel lesen
Grüne und FDP geben Grund- und Freiheitsrechte auf. Mit dieser Innen- und Asylpolitik bauen sie zusammen mit der SPD ein autoritäres Fundament, das die AfD schlüsselfertig übernehmen könnte. Dabei braucht es gerade jetzt klare Kante für Freiheit und Menschenrechte statt der dummbatzigen Ratlosigkeit, die beständig auf autoritäre Lösungen setzt. Ein Kommentar. Von Markus Reuter –
Artikel lesen
Wer Kameras entgehen will, hat es zunehmend schwer. Dabei genügt ein Schnappschuss, um einen Menschen zu identifizieren. Wir erkunden die faszinierende Welt des Widerstands gegen biometrische Erkennung. Von Martin Schwarzbeck –
Artikel lesen
Der 17-jährige Damian hat nachgewiesen, dass deutsche Internetprovider zahlreiche Websites viel länger sperren, als sie dürfen. Dabei müssen die Provider eigentlich regelmäßig prüfen, ob eine Netzsperre noch berechtigt ist. Besonders fragwürdig ist die Sperrung einer Seite, die erklärt, wie man die Sperren umgeht. Von Martin Schwarzbeck –
Artikel lesen
Über den Einsatz automatisierter Datenanalysesoftware durch Bundespolizei und BKA wird intensiv gestritten. Die Nachrichtendienste bleiben bei dieser Debatte außen vor. Dabei nutzen sie solche Werkzeuge seit vielen Jahren ohne ausreichende rechtliche Beschränkungen – mit potenziell schweren Folgen für unsere Grundrechte. Von Gastbeitrag, Corbinian Ruckerbauer und Lilly Goll –
Artikel lesen
Wir machen heute in Berlin eine Konferenz. Wer nicht vor Ort ist, kann trotzdem dabei sein. Hier sind die Streams. Von Anna Biselli –
Artikel lesen
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Wir machen heute in Berlin eine Konferenz. Wer nicht vor Ort ist, kann trotzdem dabei sein. Hier sind die Streams.
Wir freuen uns, wenn ihr bei unserer Konferenz dabei seid!Wie verteidigen wir digitale Freiheitsrechte? Wie stellen wir technologischen Wandel in den Dienst der Gesellschaft? Welche Netze müssen wir spannen, um das Netz gemeinsam voranzubringen? Diesen Fragen gehen wir heute – 20 Jahre nach Gründung von netzpolitik.org – auf einer eintägigen Konferenz nach.
Auch wer heute nicht live dabei ist, kann die Inhalte auf den zwei Vortragsbühnen im Stream verfolgen. Fragen stellen könnt ihr via Mastodon und Bluesky mit dem Hashtag #bildetnetze. Das Programm findet ihr hier.
Stream für die Prägehallehttps://www.youtube.com/live/CK6pE4-8kCg
Stream für die Zählhallehttps://www.youtube.com/live/bOmuCthlwrI
Im Anschluss werden wir die Recordings auch direkt ohne große Tech-Plattform im Rücken zum Anschauen und Runterladen zur Verfügung stellen.
Wir danken Wikimedia Deutschland, dem Chaos Computer Club und dem Kongressfond für nachhaltiges Tagen des Landes Berlin für die Unterstützung der Konferenz.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Über den Einsatz automatisierter Datenanalysesoftware durch Bundespolizei und BKA wird intensiv gestritten. Die Nachrichtendienste bleiben bei dieser Debatte außen vor. Dabei nutzen sie solche Werkzeuge seit vielen Jahren ohne ausreichende rechtliche Beschränkungen – mit potenziell schweren Folgen für unsere Grundrechte.
Geheimdienstmitarbeiter bei der Big-Data-Analyse. Symbolbild. – Public Domain MidjourneyCorbinian Ruckerbauer und Lilly Goll arbeiten für den Berliner Think Tank interface (ehemals Stiftung Neue Verantwortung). Im Programm Digitale Grundrechte, Überwachung und Demokratie beschäftigen sie sich mit der rechtsstaatlichen Kontrolle von Nachrichtendiensten. Im Rahmen einer Impulsreihe zur anstehenden Reform des Nachrichtendienstrechts, haben sie kürzlich ein Papier zur Nutzung von Big Data durch Geheimdienste erstellt.
Die Ampelkoalition will BKA und Bundespolizei zukünftig erlauben, Programme zur automatisierten Datenanalyse einzusetzen. Der wahrscheinlich bekannteste Anbieter für solche Software, die von Sicherheitsbehörden zur Auswertung großer Datenmengen genutzt wird, ist das US-Unternehmen Palantir. Mehrere Bundesländer nutzen Software dieses Unternehmens – für die Bundesebene soll Berichten zufolge eine andere Lösung bevorzugt werden.
Aber nicht nur Polizeibehörden nutzen in Deutschland solche Tools. Auch deutsche Nachrichtendienste setzen sie ein, um aus großen Datenmengen relevante Informationen herauszufiltern. Warum sie das tun, ist erst einmal einleuchtend: Ihre Arbeit kann dadurch effektiver werden, bisher verborgene Informationen über Gefährdungslagen sind im Zweifelsfall schneller sichtbar.
Doch der Einsatz hochpotenter Analysetools hat seinen Preis. Wer sie einsetzt, kann sensible Informationen zu Tage fördern, die tiefe Einblicke in die Privatsphäre von Menschen erlauben. Ein Grundsatz unseres demokratischen Rechtsstaats lautet: Solche schwerwiegenden Eingriffe in unsere Privatsphäre und in andere Grundrechte sind nur dann rechtens, wenn sie in einem angemessenen Verhältnis zum verfolgten Ziel stehen. Es ist Aufgabe des Gesetzgebers, hierfür die notwendigen Sicherungsmaßnahmen zu schaffen.
Deutsche Nachrichtendienste arbeiten seit 2014 mit solchen WerkzeugenDer Gesetzesentwurf über den Einsatz solcher Analysetools bei der Polizei ist umstritten. Kritische Stimmen bemängeln unter anderem die weit gefasste Befugnis, die viele Anwendungsfälle und immense Datensammlungen umfasst, die niedrigen Eingriffsschwellen, sowie die mangelhafte datenschutzrechtliche Kontrolle. So umstritten dieser Gesetzesentwurf ist: Er erkennt zumindest grundsätzlich an, dass solche schweren Grundrechtseingriffe eine gesetzliche Grundlage und bestimmte Sicherungsmaßnahmen benötigen.
Blickt man auf die Nachrichtendienste, ergibt sich ein völlig anderes Bild. Der Gesetzgeber verschließt die Augen vor der Tatsache, dass die Anwendung solcher Analysetools tief in Grundrechte eingreift. Und das, obwohl deutsche Dienste schon mindestens seit 2014 mit solchen Werkzeugen arbeiten.
Im Jahr 2015 berichtete netzpolitik.org über interne Haushaltspläne des Bundesverfassungsschutzes. Demnach richtete der Dienst Referate ein, die diese Fähigkeiten aufbauen sollten. Beispielsweise sollte ermöglicht werden, anhand von Verkehrsdaten aus der Fernmeldeaufklärung detaillierte Kommunikations- und Beziehungsnetzwerke zu erstellen.
Verkehrsdaten ermöglichen Bewegungs-, Persönlichkeits-, und VerhaltensprofileSolche Verkehrsdaten genießen einen deutlich geringeren rechtlichen Schutz als die Inhalte der erfassten Kommunikationsvorgänge. Sie enthalten aber mitunter genauso sensible Informationen – vor allem wenn die Behörden leistungsfähige Technologien einsetzen, mit denen sie aus großen Datenmengen neue personenbezogene Informationen generieren können.
Die Nachrichtendienste können solche Technologien nicht nur zum Erstellen von Kommunikations- und Beziehungsnetzwerken, sondern auch für andere Zwecke nutzen. Abhängig von den vorhandenen Daten können die Dienste beispielsweise auch Bewegungs-, Persönlichkeits- oder Verhaltensprofile erstellen. Auch könnten solche Anwendungen eingesetzt werden, um statistische Besonderheiten zu erkennen oder Prognosen über das Verhalten von Personen zu treffen.
Zur Veranschaulichung: Kaufen Nachrichtendienste große Mengen von Bewegungsdaten, wie sie von Datenhändlern angeboten werden, können Sie mit der geeigneten Software sensible Informationen daraus generieren. Welche Menschen hat die beobachtete Person getroffen, an welchen Demonstrationen nimmt sie teil und welche Ärzt:innen sucht sie auf. Betroffen sind meist nicht nur einzelne Personen. Wegen der großen Datenmengen, die moderne Analysetools bewältigen können, ist eine große Anzahl von Menschen berührt, deren Verhalten dazu keinerlei Anlass gegeben hat. Damit erhöht sich der Überwachungsdruck.
Potenzielle EinschüchterungDas kann einschüchternd wirken – so sehr, dass Menschen möglicherweise davor zurückschrecken, ihre Freiheitsrechte wahrzunehmen. Es liegt auf der Hand, dass ein solches Gefühl allgegenwärtig möglicher Überwachung sich negativ auf demokratische Prozesse und das Vertrauen der Bürger:innen in den Staat auswirkt.
Zudem wächst die Menge an verfügbaren Daten immer weiter, je mehr digitale Technologien in alle Lebensbereiche vordringen. Und die Nachrichtendienste erschließen neue Quellen zur Beschaffung großer Datenmengen.
Blackbox selbstlernende AlgorithmenSo kaufen sie zum Beispiel Daten aus dem Werbemarkt oder erfassen systematisch öffentlich zugängliche Daten – ohne dass die gleichen Voraussetzungen gelten wie für traditionelle Erhebungsmethoden wie die Fernmeldeaufklärung. Außerdem steigt auch die Leistungsfähigkeit der Datenanalysetools und die verfügbare Rechenkraft.
Und noch etwas kommt beim Einsatz automatisierten Datenanalysetools hinzu: Je komplexer die Analyse, desto schwerer lässt sich nachvollziehen, was da eigentlich wie analysiert wurde. Das gilt insbesondere dann, wenn selbstlernende Algorithmen zum Einsatz kommen. Dieser Blackbox-Effekt erschwert die Kontrolle durch unabhängige Stellen und den Zugang zu effektivem Rechtsschutz gegen den missbräuchlichen Einsatz für die Betroffenen.
All diese Faktoren verschärfen die Grundrechtseingriffe, die mit dem Einsatz solcher Technologien verbunden sind. So sah es im vergangenen Jahr auch das Bundesverfassungsgericht in seinem Urteil zum Einsatz von Big Data durch Landespolizeien. Damit der Einsatz dennoch mit dem Grundgesetz vereinbar ist, sind zwei Dinge nötig: Zunächst einmal braucht es eine spezifische gesetzliche Ermächtigungsgrundlage. Darüber hinaus müssen Vorkehrungen getroffen werden, die sicherstellen, dass der Eingriff verhältnismäßig bleibt.
Es braucht eine verfassungskonforme rechtliche GrundlageDass die Nachrichtendienste danach streben, ihre Fähigkeiten zur Informationsbeschaffung immer weiter zu verbessern, ist nachvollziehbar. Es ist gewissermaßen Teil ihres Arbeitsauftrags. Doch auch dem Gesetzgeber kommt in diesem Zusammenhang ein Auftrag zu: Er muss den gesetzlichen Rahmen weiterentwickeln, um zu gewährleisten, dass die Arbeit der Nachrichtendienste mit dem Grundgesetz vereinbar ist.
Genau das ist der Gesetzgeber den Bürger:innen aber bisher schuldig geblieben. Das Recht hinkt der Realität des Einsatzes hinterher. Hier muss die Ampelkoalition deshalb dringend handeln: Sie sollte die anstehende Reform des Nachrichtendienstrechts nutzen und die Praxis der automatisierten Datenanalyse endlich auf eine verfassungskonforme rechtliche Grundlage stellen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Der 17-jährige Damian hat nachgewiesen, dass deutsche Internetprovider zahlreiche Websites viel länger sperren, als sie dürfen. Dabei müssen die Provider eigentlich regelmäßig prüfen, ob eine Netzsperre noch berechtigt ist. Besonders fragwürdig ist die Sperrung einer Seite, die erklärt, wie man die Sperren umgeht.
Damian bei der Analyse der gesperrten Websites. Symbolbild. – Public Domain MidjourneyEs war damals der erste Fall für Deutschlands neue private Internetsperr-Agentur. Im Februar 2021 beschloss die Clearingstelle Urheberrecht im Internet (CUII), eine Allianz aus Internetprovidern und Rechteinhabern, ihren Mitgliedern zu empfehlen, S.to zu sperren. Die Seite macht bis heute urheberrechtlich geschützte Serien kostenlos zugänglich.
Um die Nutzung des Angebotes weiterhin auch Menschen zu ermöglichen, die die DNS-Sperre nicht umgehen können oder wollen, etablierten die Betreiber*innen zahlreiche Alternativdomains. Diese wurden von der CUII ohne erneuten Beschluss gesperrt. Eine dieser Seiten ist Serien.sx.
Irgendwann zwischen 5. März und 12. April 2022 haben die Urheberrechts-Piraten, wie netzpolitik.org auf Archive.org nachvollziehen konnte, Serien.sx aufgegeben. Die Seite geht offline und leitet auf Serien.domains weiter. Dort verlinken die Betreiber*innen die nicht sperrbare IP-Adresse ihres Angebots.
Website zwei Jahre lang unrechtmäßig blockiertSpätestens ab dem 14. Mai steht dort zudem eine Anleitung, wie man Netzsperren umgeht. Die Seite Serien.domains wird in Deutschland nicht gesperrt.
Das heißt, spätestens seit dem 12. April 2022 ist die Sperrung von Serien.sx, die auf Serien.domains verweist, offensichtlich unrechtmäßig. Gesperrt werden dürfen nur Websites, deren Inhalt strukturell urheberrechtsverletzend ist, so der Verhaltenskodex der CUII und auch deren Verabredung mit der Bundesnetzagentur.
Damian, nach eigenen Angaben ein 17-jähriger Schüler, fragte Ende August dieses Jahres bei der CUII nach der Rechtsgrundlage der Sperrung von Serien.sx. Eine Antwort bekam er nicht. 13 Tage später wurde aber Serien.sx vom ersten Provider von der Sperre befreit, noch einmal vier Tage später vom zweiten, am Tag danach von Nummer drei. Damian sagt gegenüber netzpolitik.org:
Damit ist bestätigt, dass die CUII nicht im Recht war, diese Domain zu sperren, und diese dennoch für über zwei Jahre gesperrt blieb.
Weitreichender Eingriff in die InformationsfreiheitEine DNS-Sperre ist ein weitreichender Eingriff in die Informationsfreiheit, deshalb müssen die Internetprovider, die solche Sperren einrichten, ein regelmäßiges Monitoring betreiben, das sicherstellt, dass die Sperrvoraussetzung – die strukturelle Urheberrechtsverletzung – weiterhin vorliegt, so lange gesperrt wird. Das schreibt sowohl der Verhaltenskodex als auch die Bundesnetzagentur vor. Doch das Monitoring ist, so es denn überhaupt stattfindet, offenbar unzureichend. Aus den Augen, aus dem Sinn, so scheint es.
Jan Bernd Nordemann, Vorsitzender des Steuerungskreises der CUII, schreibt auf Anfrage von netzpolitik.org, dass CUII-Rechteinhaber, die DNS-Sperren für strukturell urheberrechtsverletzende Webseiten veranlasst haben, verpflichtet seien, mit geeigneten Maßnahmen zu überwachen, ob die rechtlichen Voraussetzungen für eine DNS-Sperre der betreffenden Domains weiter vorliegen. „Ergibt dieses Monitoring, dass die Voraussetzungen für eine Sperre nicht mehr vorliegen, teilen die betreffenden CUII-Rechteinhaber der CUII-Geschäftsstelle mit, dass die DNS-Sperre entfallen kann. Die CUII-Geschäftsstelle unterrichtet wiederum unverzüglich die CUII-Zugangsanbieter, damit sie die DNS-Sperre aufheben“, schreibt er weiter.
Bis heute seien für über 130 Domains eingerichtete DNS-Sperren auf Initiative von CUII-Rechteinhabern wieder aufgehoben worden, weil die Domains nicht mehr für das kriminelle Geschäftsmodell genutzt würden. „In allen Fällen erfolgte die Aufhebung der DNS-Sperren durch die CUII-Zugangsanbieter unverzüglich und fehlerfrei.“
Damian hat jedoch zahlreiche weitere Seiten gefunden, die von der CUII schon seit über einem Jahr zu Unrecht gesperrt werden. Burningseries.tw hat seit mindestens dem 29. Juli 2023 als einzigen Seiteninhalt ein Banner: „Buy this Domain“. Newalbumreleases.unblockit.dev wird mindestens seit dem 8. Dezember 2022 nicht mehr genutzt, Newalbumreleases.unblockit.onl mindestens seit dem 9. Februar 2023. Und es gibt noch viele weitere Fälle gesperrter Websites, in denen die Sperre bereits seit Monaten obsolet ist.
Ein Drittel der Domains zu Unrecht gesperrt„Das stellt die Kompetenz der CUII klar in Frage“, sagt Damian. Der 17-jährige Schüler hat auf seiner Seite cuiiliste.de eine Anleitung zur Umgehung von Netzsperren online gestellt, ähnlich wie die Seite Serien.domain, daneben eine Liste der in Deutschland wegen Urheberrechtsverletzungen gesperrten Websites. Wir haben im August bereits darüber berichtet, wie sich Damian mit der Unterhaltungsindustrie anlegt.
Damian ist nun alle Websites aus der Liste auf seiner Seite einzeln durchgegangen und hat nachgeschaut, ob noch Urheberrechtsverletzungen auf der Domain stattfinden. Mit Stand 23. August waren 41 von 122 von der CUII gesperrten Domains nicht mehr erreichbar oder leiteten die Anfrage auf Websites um, die nicht von CUII-Sperren betroffen sind, so Damian. Ziemlich genau ein Drittel der Domains wäre demnach zu Unrecht gesperrt.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Wer Kameras entgehen will, hat es zunehmend schwer. Dabei genügt ein Schnappschuss, um einen Menschen zu identifizieren. Wir erkunden die faszinierende Welt des Widerstands gegen biometrische Erkennung.
Mit diesem Motiv beantwortete ein Bild-Generator den Befehl: Zeig mir ein Bild von einem Gesicht, das Gesichtserkennungssoftware nicht als solches erkennen würde. – Public Domain MidjourneyWenn Menschen in Deutschland feiern, werden sie vielleicht bald genau beobachtet. Kameras sollen aufzeichnen, wer wo tanzt, quatscht, knutscht oder kotzt. Laut der SPD-Bundestagsfraktion „brauchen wir Videoüberwachung an Kriminalitätsschwerpunkten und bei großen Menschenansammlungen wie Volksfesten oder Konzerten.“ Dazu soll der Einsatz von Biometrie geprüft werden.
Mit ihren Koalitionspartnern hat die Fraktion des Kanzlers bereits den Plan formuliert, dass Polizei und Ausländerbehörden künftig auch Inhalte aus dem Netz mittels biometrischer Gesichtserkennung durchsuchen sollen. In mehreren Bundesländern nutzt die Polizei bereits automatisierte Gesichtserkennung mit mobilen Kameras, Fachleuten zufolge ohne rechtliche Grundlage. Das Gesichtserkennungssystem des Bundeskriminalamts arbeitet mit polizeilich erstellten Bildern von rund fünf Millionen Menschen, vergangenes Jahr wurden damit etwa 3.800 Personen identifiziert.
Die Zahl der Kameras wächst. Die visuellen Datenkollektoren arbeiten im öffentlichen Nahverkehr, bei der polizeilichen Überwachung von Demonstrationen, in Geschäften, auf bestimmten Plätzen und in jedem Mobiltelefon. Und die Systeme zur biometrischen Erkennung von Amazon, Microsoft oder anderen Anbietern werden zunehmend besser. Gesichtserkennung, dieses dystopische Überwachungsinstrument, mit dem man auch Handys entsperren, Grenzkontrollen vornehmen, Fluggäste abfertigen und Menschen stalken kann, ist auf dem Weg zur Omnipräsenz.
In China ist sie besonders weit. Dort machen die hunderttausenden Kameras im öffentlichen Straßenland ausgewählte Menschen verfolgbar und warnen die Behörden automatisch vor unerwünschten Unterschriftensammlungen oder Demonstrationen. Auch das Scheinparlament wird mit Gesichtserkennung überwacht. Es gibt Berichte von Toiletten, die per Gesichtserkennung jeder Person eine Ration von 60 Zentimeter Klopapier zuweisen sollen. Eine Stadt outete mittels Gesichtserkennung Menschen, die in der Öffentlichkeit Pyjamas trugen wegen „unzivilisierte Verhaltens“. Ampeln prangern Menschen an, die bei Rot die Straße kreuzen und ziehen automatisch Punkte vom Social Score ab.
Der persönlichkeitsrechtliche Wert von AtemschutzmaskenWer angesichts der vielen Linsen und Erkennungssysteme im öffentlichen Raum seine Privatsphäre schützen will, kann etwa sein Gesicht für die Geräte unkenntlich machen. Denn: „Jedes Gesicht ist einmalig. Und wie ein Auto das Nummernschild tragen wir es zur ständigen Identifizierung offen mit uns herum“, sagt der Bildwissenschaftler Roland Meyer, der ein Buch über Gesichtserkennung und Gegenmaßnahmen geschrieben hat, das 2021 veröffentlicht wurde.
In den vergangenen Jahren entstanden zahlreiche Versuche, das eigene Gesicht vor der biometrischen Erfassung zu schützen. Sie machen anschaulich, wie kreativ und experimentierfreudig der Widerstand gegen die Technologie ist – und wie sehr dahinter ein Katz- und Mausspiel steckt.
Einen gewissen Schutz vor automatisierter Identifizierung biete, so Meyer, das Tragen einer FFP2-Maske. Eine Studie des US-amerikanischen National Institute of Standards and Technology (NIST) von Juli 2020 zeigte, dass die getesteten Gesichtserkennungssysteme anhand von Mund-Nase-Bedeckungen Fehlerraten von bis zu 50 Prozent aufwiesen. Schwarze Masken verhinderten dabei die Gesichtserkennung noch gründlicher als hellblaue.
Eine weitere NIST-Studie aus dem November 2020 zeigte allerdings, dass die Programme zur Gesichtserkennung zunehmend besser im Erkennen von maskierten Gesichtern wurden. Raul Vicente Garcia vom Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik, Abteilung Maschinelles Sehen, sagt: „Masken sind kein großes Problem, weil moderne Gesichtserkennung die obere Gesichtshälfte stärker zur Identifikation heranzieht.“
Ein iPhone 14 lässt sich auch mit Maske problemlos per Gesichtserkennung entsperren. Das Mobiltelefon im netzpolitik.org-Test gibt allerdings auf, wenn die zu erkennende Person neben der FFP2-Maske auch noch eine Sonnenbrille trägt. Sonnenbrille oder Maske allein: Sofort erkannt. Trägt die Person beides auf einmal, kann das Gerät sie offensichtlich nicht mehr mit ausreichender Sicherheit identifizieren.
Problem VermummungsverbotAuf jeden Fall gilt: Ist auf einem Bild oder in einer Videosequenz der bedeckte Teil des Gesichts groß genug, scheitert naturgemäß auch die ausgefeilteste Gesichtserkennungstechnologie. Der Bildwissenschaftler Roland Meyer sagt: „Da ist dann nur die Frage, inwieweit meine Mitmenschen die Maskerade akzeptieren.“
Während man beim Bahnfahren mit Sturmhaube vermutlich nur komisch angeschaut wird, kann der entsprechend maskierte Besuch einer Demonstrationen mit bis zu einem Jahr Haft bestraft werden. Seit 1985 ist die Vermummung bei Versammlungen oder Veranstaltungen unter freiem Himmel – mit Ausnahme traditioneller Feste wie Fasching – in den meisten Bundesländern eine Straftat, allein das Mitführen von Vermummungsutensilien kann eine Geldbuße von bis zu 500 Euro nach sich ziehen.
Amnesty International kritisiert das Vermummungsverbot. Es gäbe für Protestierende eine ganze Reihe legitimer Gründe, ihr Gesicht zu verhüllen: Zum Schutz vor Identifizierung durch die ständig wachsende, auch biometrische, Überwachung von Demonstrationen, gegen Tränengas, oder auch – zum Beispiel mit Politikermasken – als Protestform.
Naturgetreue Latexmasken gegen GesichtserkennungEs gibt auch ohne Vermummung Wege, das eigene Gesicht für automatisierte Gesichtserkennung unkenntlich zu machen. Man muss nur die Form ausreichend verändern. Idealerweise so, dass die Veränderung anderen Menschen gar nicht auffällt. Florian Berkowsky, Geschäftsführer der Maskenbildnerschule Hasso von Hugo in Berlin, sagt: „Eine simple Lösung bieten Beauty Stripes, eine Art Klebestreifen mit Gummizug. Damit werden normalerweise Falten glattgezogen, aber man könnte sie auch verwenden, um zum Beispiel Augenbrauen zu heben oder die Mund- oder Augenform zu verändern. Zusätzlich könnte man Nase und Wangen mit Wattebäuschen, wie man sie vom Zahnarzt kennt, ausstopfen.“
Gesichtsveränderungen mit Silikon seien ebenfalls möglich, aber viel aufwändiger. „Zuerst scannen Sie Ihr Gesicht in 3D, dann verändern sie es am Computer, bis sie nicht mehr identifizierbar sind: Wangenknochen höher, Kinn verbreitern und so weiter. Das realistische Modellieren ist eine sehr hohe Kunst – wenn da was nicht stimmig ist, erkennen das alle.“
Anschließend könne man ein Gesichtspositiv und die veränderte Version ausdrucken und die Zwischenräume mit Silikon ausgießen. „Das Ergebnis müssen Sie kolorieren, um eine glaubhafte Hautoberfläche zu erhalten. Anschließend folgt noch das Stechen der Haare.“
Die so entstandenen Silikonteile werden mit einem speziellen Kleber auf dem Gesicht befestigt. „Bei der Veränderung der Merkmale sollten Sie nicht übertreiben, denn wenn der Silikonauftrag zu dick ist, wird die Mimik nicht mehr natürlich übertragen“, sagt Berkowsky.
Software soll selbst Silikon erkennenDie Herstellung von naturgetreuen Gesichtsteilen aus Silikon sei ein viele tausend Euro teurer Prozess, der mehrere Wochen dauert. Die entstandene Maskierung sei nur einmal einsetzbar, dann seien die feinen Ränder defekt, mit denen der Übergang zwischen Silikon und Haut kaschiert wird. Maximal acht Stunden könne man die Maske tragen, dann habe für gewöhnlich der Schweiß den Kleber gelöst.
Ebenfalls mehrere tausend Euro teuer, aber weit simpler und auch mehrfach nutzbar, sei eine Silikon-Vollmaske. „Die sehen inzwischen so authentisch aus, dass Sie das aus zwei Metern Entfernung nicht mehr von einem echten Gesicht unterscheiden können“, sagt Berkowsky. Einzig die Partie um die Augen falle auf, was sich aber mit einer Sonnenbrille kaschieren lasse.
Allerdings entwickeln Anbieter von Gesichtserkennungssoftware wohl inzwischen auch Systeme, die über die Reflexion des Lichts Silikon von Haut unterscheiden können. Berkowsky sagt, ein Gesichtserkennungsanbieter habe bei ihm Kurse zur Herstellung von Silikonmasken gebucht, um damit ein Erkennungssystem für Silikonmasken zu trainieren.
Salzlösungen und kosmetische OperationenBenjamin Maus, Professor im Fachbereich New Media der Universität der Künste in Berlin, hat künstlerisch mit Gesichtserkennung gearbeitet. Er kennt eine Variante der Gesichtsveränderung, die dem Silikonscanner nicht auffallen würde: „Man kann Teile des Gesichts mit Salzlösung unterspritzen. Das ist nach ein paar Tagen wieder weg. Aber so könnte man für eine Grenzkontrolle, bei der das Gesicht biometrisch erfasst wird, wie beispielsweise an den Grenzen von Japan, China oder der USA, ein anderes Gesicht tragen und sich dann mit dem eigenen Gesicht im Land aufhalten.“
Man könnte noch einen Schritt weitergehen und sich einer plastischen Operation mit beispielsweise Implantaten oder Knochenstrukturveränderungen unterziehen. „Aber irgendwann wird auch dieses neue Gesicht mit Ihrem Namen verknüpft werden“, sagt Benjamin Maus.
Make-up gegen GesichtserkennungAuch mit Make-up kann man sich unter Umständen vor bestimmten Gesichtserkennungsystemen schützen. Aber dafür muss man sein Gesicht schon umfassend verzieren. 2010 veröffentlichte der Künstler Adam Harvey sein Projekt CV Dazzle. Darin entwickelte er Styles, die einen damals aktuellen Algorithmus dazu brachten, Gesichter nicht mehr als solche zu erkennen. Dazu gehörten wild drapierte Haarsträhnen, Schminke in geometrischen Mustern und Signalfarben.
Moderne Gesichtserkennungssysteme haben mit den Stylingtipps von damals allerdings keine Probleme mehr, sagt der Bildwissenschaftler Roland Meyer. „Alle Gegenwehr-Maßnahmen werden auch dazu genutzt, die Software so zu verbessern, dass sie darauf nicht mehr hereinfällt.“
2020 hat Harvey eine neue Version von CV Dazzle aufgelegt, diesmal eine Art Metallic-Tarnfleckbemalung. Doch auch die ist vermutlich inzwischen überholt. Für Harvey ist CV Dazzle deshalb explizit „ein Konzept, kein Produkt oder Muster“. Er ermuntert auf seiner Website dazu, eigene Tarnungen zu entwickeln und gegen gängige Gesichtserkennung zu testen.
Kleidung und Accessoires gegen GesichtserkennungEs gibt auch Kleidung gegen Gesichtserkennung, doch auch hier passen Anbieter ihre Erkennungssysteme beständig auf neue Abwehrmaßnahmen an. Die Firma capable.design hat beispielsweise eine Kollektion entwickelt, die mit psychedelischen Mustern oder repetitiven Tierdrucken Gesichtserkennungssysteme davon ablenken möchte, dass sich oberhalb der Kleidung noch ein Gesicht befindet.
Einen anderen Ansatz fahren verschiedene Gadgets, die versprechen, durch Abstrahlung oder Reflektion Kameras zu überfordern. Die Brillen von Reflectacles beispielsweise sind speziell dazu konzipiert, Gesichtserkennung zu verhindern, die mit Infrarot-Licht und -Sensoren arbeitet. Die Schals von ISHU reflektieren Licht so stark, dass Kameras mit Blitzlicht angeblich keine zuverlässigen Aufnahmen mehr machen können. Die Infrarot-LEDs der Privacy Visor-Brillen blenden, wenn eingeschaltet, Überwachungskameras. Diese Projekte sind allerdings schon älter und eventuell ebenfalls von der Gesichtserkennungstechnologie überholt worden.
Der „handfeste“ ZugangDemonstrant*innen in Hongkong versteckten sich 2019 hinter Schirmen, verwendeten Laserpointer zum Blenden von Kameras und setzten auch Farbspray gegen sie ein. Teils brachten sie sogar mit Sägen und Seilen Straßenlaternen zu Fall, in denen sie Kameras vermuteten. Roland Meyer sagt: „Das ist natürlich ein sehr, sehr handfester Zugang.“
Bei den Protesten sei es vor allem um die staatlich aufgestellten Kameras im öffentlichen Raum gegangen. „Aber bei aktuellen Demonstrationen gibt es ja auch jede Menge von Privatleuten aufgenommene Bilder, da braucht man nicht unbedingt eine Überwachungskamera, um festzustellen, wer da möglicherweise beteiligt war.“
Gesichtserkennung mit Bildmaterial aus dem InternetWenn Privatpersonen auf Demonstrationen filmen oder fotografieren, und das Ergebnis online stellen, können auch diese Bilder Gegenstand von biometrischer Gesichtserkennung werden. Firmen wie Clearview AI und PimEyes leben davon, dass sie Fotos aus dem Netz sammeln und mit Gesichtserkennung durchsuchbar machen.
Clearview AI nutzt das, um für Sicherheitsbehörden Menschen zu identifizieren. Bei PimEyes können Menschen Fotos von Gesichtern hochladen und über die verlinkten Fundstellen im Netz weitere Bilder und Informationen zu der abgebildeten Person erhalten. Das klappt natürlich nur, wenn auch übereinstimmende Gesichter in der Datenbank sind. Roland Meyer sagt: „Wenn ich nirgendwo mit meinem Bild auftauche, kann ich unbehelligt bleiben. Die Frage ist aber, ob das möglich und realistisch und plausibel ist.“
Von den meisten Menschen dürfte es Bildmaterial im Internet geben. Wie man versuchen kann, Fotos von sich offline nehmen zu lassen, hat die Stiftung Warentest ausprobiert. Naiara Bellio von AlgorithmWatch empfiehlt zudem, Institutionen, die Gesichtserkennung anbieten oder nutzen, per DSGVO dazu zu zwingen, die eigenen Bilder aus der Datenbank zu löschen.
Gesichter digital verändernDie Firmen hinter den Apps Fawkes und LowKey versprechen, Gesichter auf Fotos so zu verändern, dass Gesichtserkennungssysteme sie nicht mehr identifizieren können, während sie für Menschen problemlos erkennbar bleiben. Der Bildwissenschaftler Roland Meyer geht aber davon aus, dass die Hersteller von Gesichtserkennungssystemen inzwischen ausreichend Zeit hatten, ihre Programme auf die Gegenmaßnahme vorzubereiten.
Wenn mensch allerdings auf alle Gesichtsbilder, die ins Internet wandern, Smileys oder Katzenköpfe photoshoppen oder gimpen würde, gäbe es für die Algorithmen nichts mehr zu finden. Man könnte das eigene Gesicht auch einfach extrem unscharf stellen. Der Messenger Signal bietet eine Funktion, die das automatisch macht. Die App Anonymous Camera ermöglicht, nicht nur auf Bildern, sondern auch in Videos Gesichter zu blurren oder zu verdecken.
Mit der Open-Source-Software Deep-Live-Cam kann man sich das Gesicht einer beliebigen Person, von der man ein Foto besitzt, digital überstülpen, das fremde Gesicht wird dann, beispielsweise in Videokonferenzen, analog der eigenen Mimik bewegt. Roland Meyer sagt: „Wenn ich mein Gesicht wirklich unkenntlich mache, ist das effektiv. Aber die Firmen, die solche Software entwickeln, haben dann natürlich Ihre Gesichtsdaten.“
Fotomanipulation im ReisepassAn vielen Flughäfen gibt es inzwischen automatisierte Gesichtserkennung, auch in der EU, wenn man aus einem Drittstaat einreist. „Dabei wird das auf einem Chip im Ausweis gespeicherte Bild mit einem Bild abgeglichen, das eine Kamera vor Ort aufnimmt“, erklärt Raul Vicente Garcia vom Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik, Abteilung Maschinelles Sehen.
Vicente Garcia hat bis Mitte 2020 an einem Projekt mitgeforscht, das sich ANANAS nennt. Darin ging es um „Anomalie-Erkennung zur Verhinderung von Angriffen auf gesichtsbildbasierte Authentifikationssysteme“. Untersucht wurde ein ganz spezieller Angriff auf die Gesichtserkennung zur Grenzkontrolle: die digitale Zusammenführung von Bildern einigermaßen ähnlich aussehender Menschen. Damit könnten mehrere Personen einen gemeinsamen Pass nutzen.
„Wenn Sie einen Pass beantragen, dürfen Sie das biometrische Bild dazu in vielen Ländern auf der Welt ja selbst anfertigen. Das macht nicht die Behörde, was die Möglichkeit zur Manipulation erheblich reduzieren würde, sondern sie können das einliefern und vor der Abgabe modifizieren“, sagt Vicente Garcia.
Auf einem Bild, das mit digitalen Mitteln mit dem Bild einer anderen Person zusammengeführt wurde, sind mit menschlichem Auge beide Personen zu erkennen, wie Beispielfotos auf der Projektwebsite zeigen. So lassen sich laut Vicente Garcia auch automatisierte Gesichtserkennungssysteme täuschen.
Bildmanipulationen erkennenVicente Garcia sagt: „Die neuronalen Netze ziehen sich selbstständig Eigenschaften aus den Bildern, die eine Identifikation von Personen möglich machen. Da kann es um Charakteristika von Details gehen, aber auch von größeren Gesichtsbereichen. Die werden in einen Merkmalsvektor übersetzt, eine lange Reihe von Zahlen.“ Dieser Merkmalsvektor müsse bei Bildern der gleichen Person möglichst ähnlich sein, auch wenn das Licht sich ändert oder der Ausdruck.
„Wenn Sie da einen Schwellenwert hinreichender Ähnlichkeit erreichen, kommen Sie damit durch“, sagt Vicente Garcia. Die Gesichtserkennungssysteme würden nämlich so eingestellt, dass die Zahl der Fehlalarme einigermaßen gering ist. Somit seien sie in vielen Fällen bereit, auch gewisse Abweichungen von der perfekten Übereinstimmung zu akzeptieren.
Vicente Garcia und Kolleg*innen haben nach Möglichkeiten gesucht, Bilder zu erkennen, die Eigenschaften mehrerer Gesichter in einem Bild präsentieren. Was sie herausgefunden haben, sagt aber auch viel über den Stand der Erkennung von digitalen Bildmanipulationen allgemein.
Je nachdem, wie das Bild hergestellt wurde, gibt es verschiedene Anzeichen, an denen es sich verraten kann. Wenn das Bild zum Beispiel mit Photoshop aus zwei überlagerten Bildern gemischt wurde, gibt es oft feine Strukturen, die unnatürlich oder unscharf wirken: die Iris oder Haarsträhnen beispielsweise. Auf so etwas springe der Detektor, den Vicente Garcia und Kolleg*innen entwickelt haben, bei Versuchen mit Testdatensätzen mit einer Zuverlässigkeit von etwa 90 Prozent an.
Gutes Photoshop, schlechtes PhotoshopAuch Photoshop-Manipulationen an einem einzelnen Foto ließen sich mit der Software einigermaßen zuverlässig erkennen, so Vicente Garcia. Ein Problem dabei: „Es ist ja erlaubt und auch durchaus üblich, Passbilder zu photoshoppen und dabei zum Beispiel die Haut von Unreinheiten zu befreien. Deshalb muss man die Morph-Detektoren darauf trainieren, zulässige Retuschen durchzulassen. Sonst würde jedes zweite Bild einen Fehlalarm auslösen.“
Weit schwieriger wird laut Vicente Garcia die Manipulations-Detektion, wenn aus Bildern zweier Personen mit Hilfe von KI ein drittes Bild generiert wird. „Da sucht man eher nach Markern, ob das Bild synthetisch ist, zum Beispiel nach statistischen Regelmäßigkeiten oder besonderen Artefakten, die typisch für verschiedene neuronale Netze zur Bildgenerierung sind.“
Solche Manipulationen seien nicht so leicht zu erkennen. Laut der Datenbank „Face Recognition Vendor Test“ würden kommerzielle Softwares zur Gesichtserkennung bei qualitativ hochwertigen Manipulationen 40 bis 50 Prozent der manipulierten Bilder nicht als solche erkennen – zumindest wenn die Rate der fehlerhaft als Fälschung identifizierten Bilder so niedrig gehalten wird, dass man das System auch ohne ständigen Ärger an einem Flughafen einsetzen kann.
„Das Problem KI-generierter Gesichtsbilder ist bei Weitem noch nicht gelöst“, sagt Vicente Garcia. Dennoch sei die Implementierung der automatischen Manipulations-Detektion an Grenzkontrollen gesetzt. „Diese Technik wird auf jeden Fall zunehmend Anwendung finden“, sagt Vicente Garcia.
Die wichtigste Waffe gegen GesichtserkennungWas heute gegen Gesichtserkennung funktioniere, wirke bald vielleicht schon nicht mehr, sagt Roland Meyer. „Alle Techniken der Anonymisierung sind nur für einen bestimmten Stand der Biometrie geeignet. Wenn Gang-Analyse funktioniert oder Iris-Erkennung, dann nützt die Maske auch nichts mehr.“
Genau hier kommen all die Bemühungen an ihre Grenze: Biometrie betrifft eben längst nicht nur das eigene Gesicht, sondern potentiell alle weiteren maschinell erfassbaren Besonderheiten des Körpers. Deshalb sei, da sind sich Roland Meyer, Naiara Bellio und Benjamin Maus einig, die wichtigste Abwehrmaßnahme gegen biometrische Überwachung der Protest – der juristische Einspruch, der politische und zivilgesellschaftliche Widerstand. Meyer sagt: „Alles andere ist vorläufige Symptombekämpfung.“
Die Initiative Gesichtserkennung stoppen setzt sich auf bundesdeutscher Ebene gegen Gesichtserkennung ein und ermöglicht beispielsweise, mit nur einem Klick Protestmails an Abgeordnete zu schicken. Reclaim your Face kämpft auf EU-Ebene gegen Gesichtserkennung. Amnesty International fährt unter #UnscanMyFace eine internationale Kampagne dagegen.
Mehr Tipps zur digitalen Selbstverteidigung gibt es hier und unter netzpolitik.org/digitale-selbstverteidigung.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Grüne und FDP geben Grund- und Freiheitsrechte auf. Mit dieser Innen- und Asylpolitik bauen sie zusammen mit der SPD ein autoritäres Fundament, das die AfD schlüsselfertig übernehmen könnte. Dabei braucht es gerade jetzt klare Kante für Freiheit und Menschenrechte statt der dummbatzigen Ratlosigkeit, die beständig auf autoritäre Lösungen setzt. Ein Kommentar.
Von der Fortschrittskoalition bleibt ein Scherbenhaufen. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Christian OhdeEs klang alles so schön damals im Koalitionsvertrag. Endlich mal eine Koalition, die sich nicht noch mehr Überwachung in die Bücher schrieb, sondern eine evidenzbasierte und grundrechtsfreundliche Sicherheitspolitik. Mit dem neuen Überwachungspaket, mit dem die Ampel von den Sicherheitsbehörden lang ersehnte Befugnisse aus der Schublade zaubert, ist sie bei einer Innen- und Asylpolitik angekommen, die selbst eine große Koalition nicht schlimmer machen könnte. Menschenrechts- und Digitalorganisationen kritisieren nicht umsonst einen Angriff auf Grundrechte „ohne Sinn und Verstand“, der schon am Donnerstag debattiert wird.
Für die selbst ernannten Bürgerrechtsparteien FDP und Grüne ist das der Totalverlust eines freiheitlichen Profils, das zwar in der Vergangenheit immer wieder gelitten hatte, aber immer noch da war. Grüne und FDP verabschieden sich mit diesem Sicherheitspaket von einer langen Parteitradition und damit einem weiteren Markenkern – und das ausgerechnet für Gesetze, die den Anschlag von Solingen in keinster Weise verhindert hätten.
Grundrechte auf dem blauen Altar der AfD geopfertDie kleinen Koalitionspartner lassen sich vor den Karren von Nancy Faeser und der Sicherheitsbehörden spannen, getrieben vom rechten Populismus der CDU, die mit diesem der rechtsextremen AfD etwas entgegensetzen möchte. Ein Irrweg, den von der CDU bis zu den Grünen trotzdem alle munter weitergehen – und dabei Grundrechte und menschenrechtliche Selbstverständlichkeiten auf dem blauen Altar der AfD opfern.
In dieser gesellschaftlichen und politischen Atmosphäre des Rechtsrucks braucht es aber Rückgrat und Standhaftigkeit, es braucht grundrechtliches Profil und menschenrechtliche Klarheit, es braucht demokratische Gewissheit und eine klare Kante der Freiheit statt dieser einfallslosen und dummbatzigen Ratlosigkeit, die zu einem ständigen Zurückweichen in autoritäre und rechte Lösungen mündet. Denn dieses autoritäre Fundament, das Grüne und FDP nun mittragen, wird eine immer stärker werdende AfD irgendwann nutzen – gegen die Demokratie, gegen Geflüchtete und gegen uns alle.
Das haben Grüne und FDP nicht kapiert, wenn sie eine solche grundrechtsfeindliche Überwachungs- und Asylpolitik mitmachen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Als die bayerische Polizei das Pressetelefon der Protestgruppe Letzte Generation abhörte, habe sie das Grundrecht auf Pressefreiheit missachtet, kritisieren die Gesellschaft für Freiheitsrechte, Reporter ohne Grenzen und der Bayerische Journalisten-Verband. Im Namen von drei betroffenen Journalist*innen haben sie Verfassungsbeschwerden eingereicht.
Aktion der Letzten Generation im August 2024. – Alle Rechte vorbehalten IMAGO / BihlmayerfotografieVon Oktober 2022 bis April 2023 belauschte die bayerische Polizei 13 Telefone der Gruppe Letzte Generation, darunter auch das offizielle Pressetelefon. Dies geschah im Rahmen eines Ermittlungsverfahrens gegen Mitglieder der Letzten Generation wegen des Vorwurfs, sie hätten eine „kriminelle Vereinigung“ gebildet. Mindestens 171 Journalist*innen waren von der Abhörmaßnahme betroffen. Dabei dürfen Journalist*innen nur abgehört werden, wenn es um Straftaten von erheblicher Bedeutung geht.
Im November 2023 hat das Amtsgericht München die Maßnahme als zulässig bewertet. FragDenStaat hat die Beschlüsse des Amtsgerichts veröffentlicht und strebt damit ein Verfahren an, an dessen Ende das Zitieren aus Ermittlungsakten offiziell erlaubt sein soll.
Betroffene Journalisten beschwerten sich anlässlich des Beschlusses des Amtsgerichts beim Landgericht München. Das wies im August die Beschwerden zurück, bezeichnete die Maßnahme aber als tiefgreifenden Eingriff in die Pressefreiheit.
Drei Verfassungsbeschwerden eingereichtDeshalb wurden am 6. September nun drei Verfassungsbeschwerden in Karlsruhe eingereicht. Die betroffenen Journalisten Jörg Poppendieck (RBB/ARD) und Jan Heidtmann (Süddeutsche Zeitung) werden dabei von der Gesellschaft für Freiheitsrechte (GFF) und Reporter ohne Grenzen (RSF) unterstützt. Eine weitere Verfassungsbeschwerde stammt von einer weiteren journalistisch arbeitenden Person, die vom Bayerischen Journalisten-Verband (BJV) unterstützt und von der Kanzlei Jun Rechtsanwälte vertreten wird.
Harald Stocker vom BJV sagt in einem Pressegespräch am heutigen Mittwoch: „Wenn wir Journalistinnen abhören, schaden wir dem Journalismus und letztlich der Demokratie.“ Im Extremfall könne man auch Journalist*innen abhören, „wenn der abzuwendende Schaden groß genug ist. Wir haben aber keinen Indikator, der darauf hindeutet, dass das Amtsgericht München hier eine Abwägung getroffen hat.“
Chan-jo Jun von der Kanzlei Jun Rechtsanwälte sagt beim gleichen Termin, dass bei einem derart schweren Eingriff vorab eine Abwägung mit der Pressefreiheit getroffen werden müsse. Das sei nicht passiert. „Die Frage ist: Welche bahnbrechende Erkenntnis waren denn zu erwarten, die man nicht anders bekommen hätte können?“ Es sei entsprechend nicht nötig gewesen, „in dem Umfang aufzuzeichnen und so lange zu speichern.“
„Massiver Eingriff in die Pressefreiheit“Beschwerdeführer Jan Heidtmann sagt: „Das Abhören des Pressetelefons ist ein massiver Eingriff in die Pressefreiheit. Was ich bemerkenswert finde, ist die Sorglosigkeit, mit der dieser vorgenommen wurde.“
Laut Benjamin Lück von der GFF gehe das Landgericht davon aus, dass eine Abwägung von Ermittlungsinteresse und Schutz der Pressefreiheit auch im Nachhinein getroffen werden könne. „Aber Gesetz und Bundesverfassungsgericht haben klare Linien, was verfahrensrechtlich notwendig ist, welche Begründung der erste Beschluss beinhalten muss“, sagt er.
Laut Lück würden die Anrufe von den mindestens 171 Journalistinnen bis heute gespeichert. „Und es ist nicht erkennbar, dass damit irgendwelche wesentlichen Erkenntnisse gewonnen werden konnten. Das war auch von Anfang an vorhersehbar.“
Längere Bearbeitungszeit erwartetNicola Bier von RSF sagt: „Wir hoffen, dass das Bundesverfassungsgericht betont, welche Bedeutung die Pressefreiheit für die ganze Gesellschaft in einer Demokratie hat und dass diese Bedeutung von staatlichen Stellen unaufgefordert berücksichtigt werden muss.“
Beschwerdeführer Heidtmann sagt: „Ich würde mir wünschen, dass ein Spruch aus Karlsruhe zu mehr Sorgfalt im Umgang mit solchen Abhörmaßnahmen führt.“
Laut Rechtsanwalt Jun ist das Bundesverfassungsgericht aktuell mit sehr vielen Fällen belastet. Er glaubt aber, dass das Gericht diese Beschwerde wahrnehmen wird, weil sie eine interessante Frage betrifft. Man müsse sich aber auf eine längere Bearbeitungszeit einstellen.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Zivilgesellschaftliche Organisationen kritisieren das Sicherheitspaket der Ampel in scharfen Worten. Sie warnen vor radikalem Abbau von Grundrechten und flächendeckender biometrischer Überwachung. Der Bundestag darf diese Gesetze so nicht beschließen. Wenn doch, braucht es eine aktivistische Zeitenwende.
Die selbst ernannten Bürgerrechtsparteien FDP und Grüne haben sich von einer evidenzbasierten und grundrechtsfreundlichen Sicherheitspolitik verabschiedet. (Symbolbild) – Alle Rechte vorbehalten IMAGO / lausitznews.deDas geplante Sicherheitspaket der Ampel-Regierung löst bei Menschenrechts- und Digitalorganisationen Empörung aus.
Die Bundesregierung plant unter anderem eine Verschärfung des Asylrechts (PDF) sowie einen Ausbau der biometrischen Überwachung (PDF). Polizei und BAMF sollen mit Hilfe von Bildern aus dem Internet Gesichtserkennung nutzen dürfen. Außerdem soll das BKA wie Palantir große Datenmengen zusammenführen, verarbeiten und weitergeben dürfen. Weiterer Bestandteil der Gesetzespakete ist die Ausweitung von Messerverboten. Die führen dazu, dass die Polizei an vielen Stellen bislang verbotene anlass- und verdachtsunabhängige Kontrollen durchführen kann – und somit das Recht erhält, unbescholtene Menschen zu durchsuchen.
Das Sicherheitspaket wird schon am Donnerstagmorgen erstmals im Bundestag debattiert. Ein Bündnis von 13 Organisationen ruft zum Protest gegen das Sicherheitspaket auf.
Angriff auf Grundrechte „ohne Sinn und Verstand“In der Kritik stehen dabei nicht nur die geplanten Maßnahmen selbst, sondern auch die Geschwindigkeit, mit der die Ampel diese nun durchsetzen möchte. Teresa Widlok vom liberalen Verein Load spricht von einem „Schweinsgalopp“ und „künstlich aufgebautem Zeitdruck“, mit dem Überwachungstools im Schnellverfahren eingeführt werden sollen. Es handle sich auch nicht um ein Sicherheitspaket, sondern ein „Überwachungspaket“.
Linus Neumann, Sprecher des Chaos Computer Clubs, kommentiert gegenüber netzpolitik.org: „Der blinde Aktionismus der Ampel nach Solingen macht den Terrorakt erst komplett.“ Die Bundesregierung greife „ohne Sinn und Verstand“ Grundrechte an, während sich Terroristen und Faschisten ins Fäustchen lachen würden.
Tom Jennissen von der Digitalen Gesellschaft wirft der Bundesregierung vor, ein zynisches Spiel zu treiben. Sie nutze den Anschlag von Solingen, um „schon lange gehegte Überwachungsträume der Sicherheitsbehörden ohne gesellschaftliche Diskussion durch das Parlament zu drücken – wohl wissend, dass die vorgeschlagenen Maßnahmen diesen Anschlag nicht hätten verhindern können.“
Kilian Vieth-Ditlmann von AlgorithmWatch wirft der Ampel vor, sie nutze den „sicherheitspolitischen Ausnahmemodus nach Solingen, um neue Befugnisse einzuführen, die das Innenministerium schon länger in der Schublade hat“.
Das Gegenteil von evidenzbasierter SicherheitspolitikBeim Digitalverein D-64 spricht Svea Windwehr davon, dass die Ampel im „Hauruckverfahren“ Grundrechte radikal einschränke.
Ebenso sieht das die Gesellschaft für Freiheitsrechte. Legal Director Bijan Moini sagt: „Schon das Tempo steht in keinem Verhältnis zur Tragweite der Vorschläge.“ Zudem trügen diese Vorschläge nicht erkennbar zur Abwehr von so schrecklichen Anschlägen wie dem in Solingen bei, so Moini weiter. „Weder hätte der mutmaßliche Täter nach den neuen Regeln abgeschoben werden können, noch hätte er seinen Schutzstatus verloren, wäre über einen biometrischen Abgleich aufgefallen oder hätte er sich von den Verschärfungen im Waffengesetz beeindrucken lassen.“
Das kritisiert auch Jennissen von der Digitalen Gesellschaft: Die Pläne seien nicht nur ein Bruch des Koalitionsvertrages, sondern ein „Offenbarungseid einer Koalition, die einmal angetreten war, eine evidenzbasierte und grundrechtsorientierte Sicherheitspolitik zu verfolgen“.
„Flächendeckende biometrische Überwachung“Bezüglich der geplanten biometrischen Überwachungsbefugnisse spricht Load von einer „Verschiebung des Denkbaren“, wenn Polizeien nun Zugriff auf riesige Gesichtsdatenbanken erhalten sollen, in denen Menschen gegen ihren Willen gespeichert sind.
„Wer irgendwelche biometrischen Spuren im Internet hinterlässt, wird künftig davon ausgehen müssen, dass diese Daten gegen ihn verwendet werden – ein fundamentales Untergraben der Anonymität des Internets“, sagt auch Tom Jennissen von der Digitalen Gesellschaft.
Bijan Moini von der GFF kritisiert, dass der biometrische Abgleich „tief in Grundrechte“ eingreife. Matthias Marx vom CCC spricht gar davon, dass die Bundesregierung mit dem Gesetzentwurf in Zukunft „alle biometrisch überwachen“ werde.
„Soziale Medien zur Überwachung freigegeben“Ähnlich sieht das AlgorithmWatch: Die neuen Befugnisse kämen „einer neuen Form der anlasslosen Vorratsdatenspeicherung“ gleich. Nur, dass es diesmal nicht um das Durchsuchbarmachen von Telekommunikations-Verkehrsdaten, sondern von besonders sensiblen personenbezogenen Körperdaten gehe.
„YouTube, TikTok oder Instagram sind damit zur Überwachung freigegeben“, so Kilian Vieth-Ditlmann gegenüber netzpolitik.org.
„Die Bundesregierung versucht nun im Schnellverfahren, die ersten Grundlagen für flächendeckende biometrische Überwachung in Deutschland zu schaffen und bricht damit den Koalitionsvertrag“, sagt Matthias Spielkamp, Geschäftsführer von AlgorithmWatch. „Die Idee der Ampel, KI-Systeme einzusetzen, um Gesichtsbilder mit Bildern und Videos aus dem Internet abzugleichen, sind unter der gerade verabschiedeten KI-Verordnung sogar verboten“, so Spielkamp weiter.
„Fehlerhaft, diskriminierend und grundrechtsgefährdend“Ein weiterer Bestandteil des Sicherheitspaketes ist das Zusammenführen, Auswerten und Weitergeben von persönlichen Daten an Dritte zum Training von Big-Data-Anwendungen von Unternehmen wie Palantir von Peter Thiel.
Load kritisiert, dass mit dem Gesetz das, was das Bundesverfassungsgericht auf Landesebene schon einkassiert habe, nun auf Bundesebene legalisiert werden solle. Die Ampel sollte sich lieber an den Geist ihres eigenen Koalitionsvertrags erinnern und die Gelegenheit nutzen, übergriffige KI-Tools in Deutschland auch für Sicherheitsbehörden zu verbieten, so Load-Sprecherin Teresa Widlok.
Kilian Vieth-Ditlmann hält die Befugnis für automatisierte Datenauswertung für höchst problematisch. „Damit können über verschiedene Datenbeständen hinweg Persönlichkeitsprofile erstellt werden.“ Palantirs Gotham und ähnliche datenbasierte Analyse- und Profilingsysteme, die künftig verstärkt von der Polizei verwendet werden sollen, seien „fehlerhaft, intransparent, diskriminierend und grundrechtsgefährdend“, Vieth-Ditlmann. Es gebe zahlreiche Beispiele dafür, wie solche Systeme direkt und indirekt zu Racial Profiling und anderen Formen von Diskriminierung führen, insbesondere gegenüber Muslimen und als Migranten wahrgenommenen Personen.
„Alle Menschen unter Generalverdacht“Kritik gibt es auch an den Plänen eines weitreichenden Messerverbotes. Dieses Verbot stelle „alle Menschen unter Generalverdacht“ und gewähre „ausufernde Kontrollbefugnisse“, sagt Bijan Moini von der GFF. Dabei werde im Gesetzentwurf „Messer“ nicht einmal genau definiert. Verboten wäre in betroffenen Gebieten z.B. auch die Nutzung eines Messers im Außenbereich eines Restaurants, so Moini. Sogar Plastikmesser könnten verboten sein.
Viel schwerwiegender seien die durch das Verbot entstehenden Kontrollen. „Vor allem soll aber künftig anlasslos kontrolliert werden können in allen betroffenen Gebieten, durch Anhalten, Befragen, Durchsuchung von Taschen und Personen. Vor allem die anlasslose Durchsuchung der Person bietet großes Missbrauchspotenzial und ist unverhältnismäßig“, so Moini weiter.
„Billiger Populismus“„Wer nach verlorenen Wahlen auf billigen Populismus setzt, spielt den Rechtsextremen in die Hände. Im parlamentarischen Verfahren müssen die Zivilgesellschaft gehört und die Grundrechte aller Menschen verteidigt werden“, sagt Svea Windwehr von D-64. In wieweit dies noch passiert im Gesetzgebungsverfahren, ist unklar. Opposition im Bundestag dürfte einzig noch von der Linkspartei zu erwarten sein. Von Union und AfD ist zu erwarten, dass sie noch weitergehende Maßnahmen fordern.
Matthias Marx vom Chaos Computer Club fordert eine aktivistische Zeitenwende: „Wenn diese Gesetzesentwürfe verabschiedet werden, dann genügt es nicht mehr, schöne Stellungnahmen zu schreiben und alle drei Jahre eine Demo gegen die Vorratsdatenspeicherung zu organisieren. Künftig müssten wir dazu anleiten, Überwachungsmaßnahmen zu sabotieren und abzuschalten.“
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Leichtere Abschiebungen, härtere Regeln im Asylverfahren und mehr Befugnisse für die Polizei: Die Ampelfraktionen haben Gesetzentwürfe für die Verschärfungen nach Solingen eingebracht. Das steht darin zu biometrischer Gesichtserkennung und polizeilichen Big-Data-Analysen.
Hat ihre Wunschliste für weitere Polizeibefugnisse nun doch noch untergebracht: Bundesinnenministerin Nancy Faeser. – Alle Rechte vorbehalten IMAGOMit „aller notwendigen Härte“ werde der Staat auf den terroristischen Anschlag von Solingen antworten, das hatte Bundesinnenministerin Nancy Faeser (SPD) wenige Tage nach der Tat angekündigt. Wie diese Antwort nun aussieht, kann man seit gestern nachlesen. Das Bundeskabinett hat am Montag zwei Gesetzentwürfe beschlossen, die schon diesen Donnerstag im Bundestag beraten werden sollen: einen „zur Verbesserung der inneren Sicherheit und des Asylsystems“ und einen weiteren „zur Verbesserung der Terrorismusbekämpfung“ (PDF).
Darin ist formuliert, was die Bundesregierung in groben Zügen bereits vergangene Woche angekündigt hatte: Verschärfungen im Waffenrecht, im Asyl- und Aufenthaltsrecht.
Auch die Befugnisse von Ermittlungsbehörden werden weiter ausgebaut. Sie sollen nun auch Maßnahmen einsetzen dürfen, die noch vor wenigen Wochen als zu gefährlich in einer freiheitlichen Demokratie galten – etwa die biometrische Suche im Netz, um Personen zu identifizieren.
Leichtere Abschiebungen für die innere SicherheitExplizit nennt der Entwurf zur Inneren Sicherheit den Anschlag von Solingen als Aufhänger für die Maßnahmen. „Der islamistische Anschlag am 23. August 2024 auf einem Volksfest in Solingen hat zuletzt deutlich gemacht, dass die Sicherheit im öffentlichen Raum bedroht ist“, heißt es dazu. Allerdings sei die extremistische Bedrohung nicht auf Islamismus beschränkt. Auch der „Rechtsextremismus und Rechtsterrorismus“ stellten eine große Bedrohung dar.
Der Kern der Maßnahmen richtet sich gegen Asylsuchende. Der Messerangriff von Solingen mit drei Toten wurde mutmaßlich von einem 26-jährigen Syrer begangen, dessen Abschiebung zuvor gescheitert war. Daraus leitet die Bundesregierung ab, dass es mehr Abschiebungen und härtere Regeln bei der Anerkennung von Asyl geben soll.
Auch Menschen mit bereits anerkanntem Schutzstatus sollen diesen künftig schneller verlieren können, etwa wenn sie „Straftaten mit einem antisemitischen, rassistischen, fremdenfeindlichen, geschlechtsspezifischen, gegen die sexuelle Orientierung gerichteten oder sonstigen menschenverachtenden Beweggrund“ begehen. Allerdings reicht auch schon ein Besuch im Heimatland, um künftig abgeschoben werden zu können.
Biometrische Identifikation im AsylverfahrenDas Bundesamt für Migration und Flucht (BAMF) bekommt weitere Möglichkeiten, die Identität von Asylsuchenden ohne Papiere feststellen zu können. Neben den Durchsuchungen von Handys soll dazu auch der biometrische Abgleich von Fotos im Netz erlaubt sein.
„Angesichts der großen Bedeutung der frühzeitigen Identitätsklärung sowohl für die innere Sicherheit als auch für die Durchführung des Asylverfahrens ist es für das BAMF notwendig, die Befugnis zum biometrischen Abgleich des […] erhobenen biometrischen Lichtbildes mit öffentlich zugänglichen Daten aus dem Internet zu erhalten“, heißt es dazu im Entwurf. Zur Identität „im asylrechtlichen Sinne“ zählten auch das Geburtsland, das Land des gewöhnlichen Aufenthalts, der Familienstand, die Volks- und Religionszugehörigkeit oder Sprachkenntnisse.
Dabei gilt: Die Suche im Netz ist nur erlaubt, wenn die Identität einer Person nicht mit „milderen Mitteln“ festgestellt werden kann. Solch ein Mittel könne etwa die Gerätedurchsuchung sein, steht im Entwurf. Künftig könnte es also zu einer Maßnahmen-Kaskade kommen: Wer bei seinem Antrag keine Papiere vorlegen kann, dessen Handy – inklusive der Cloudspeicher – darf nach Hinweisen durchsucht werden. Bleibt das ergebnislos, folgt anschließend die biometrische Gesichtersuche in Internet.
Bei der Suche sollten keine Bilder aus Echtzeit-Quellen verwendet werden – etwa aus Livestreams aus sozialen Medien oder aus öffentlichen Überwachungskameras. Die für die Suchen eingesetzte Software und der Zeitpunkt soll zudem protokolliert werden.
Im Einklang mit Regeln der EU möglichLaut Entwurf sei dies rechtlich möglich, sowohl im Einklang mit den Regeln für den Datenschutz in der EU (Datenschutzgrundverordnung) als auch mit der jüngst verabschiedeten KI-Verordnung, die Regeln für den Einsatz von Biometrie vorschreibt. Diese untersagt unter anderem mit wenigen Ausnahmen die biometrische Identifikation in Echtzeit, etwa anhand von Bildern aus Überwachungskameras – was die Einschränkungen im Entwurf dazu erklärt.
Unbeantwortet lässt der Entwurf allerdings die Frage, mit welchen technischen Mitteln die biometrische Suche erfolgen soll. Kommerzielle Gesichtersuchmaschinen wie PimEyes oder Clearview sind in der EU verboten, weil sie für die Erstellung ihrer Datenbanken wahllos und ohne Zustimmung Abermillionen Gesichter aus dem Internet sammeln und indexieren. Erst vor Kurzem hatte die niederländische Aufsicht wieder ein Bußgeld gegen Clearview verhängt und Behörden davor gewarnt, die illegale Technologie zu nutzen.
Auch eine eigene Softwarelösung wäre laut den Regeln der KI-Verordnung verboten. Diese untersagt unter anderem „die Verwendung von KI-Systemen, die Datenbanken zur Gesichtserkennung durch das ungezielte Auslesen von Gesichtsbildern aus dem Internet oder von Überwachungsmaterial erstellen oder erweitern“.
Eine praktische Umsetzung der Maßnahme scheint damit unrealistisch. Sollte die Bundesregierung eine Ausnahme für die „nationale Sicherheit“ geltend machen wollen, wäre das im Entwurf nicht erwähnt.
Biometrie auch für die PolizeiDer Entwurf „zur Verbesserung der Terrorismusbekämpfung“ sieht auch für Ermittlungsbehörden neue Befugnisse vor. Sie sollen ebenfalls im öffentlichen Internet per biometrischem Abgleich nach Personen suchen dürfen – nicht nur nach Verdächtigen, sondern auch nach Zeugen oder vermissten Personen. Diese Forderungen hatte das Bundesinnenministerium bereits im Entwurf für ein neues BKA-Gesetz untergebracht. Justizminister Buschmann war da noch strikt gegen die Einführung.
Nach dem Anschlag von Solingen finden sich die Maßnahmen im Sicherheitspaket wieder – jetzt mit der Unterstützung der gesamten Ampel. Das Bundesjustizministerium hat die Entwürfe gemeinsam mit den Innenministerium verfasst.
Mit der Befugnis zum biometrischen Abgleich sollen „mutmaßliche Terroristen und Tatverdächtige“ identifiziert werden. „So können beispielsweise Lichtbilder einer Zielperson mit IS-Propagandavideos und Daten aus sozialen Medien abgeglichen werden, um Hinweise auf die Person selbst sowie Mittäter oder Hintermänner zu erhalten“, heißt es im Entwurf.
Dazu dürfen nur Bilder und Stimmproben verwendet werden, die bereits in Polizeidatenbanken gespeichert sind. Daten, die durch eine Überwachung der Wohnung oder den Einsatz von Staatstrojanern erlangt wurden, dürfen „aufgrund der hohen Eingriffsintensität“ nicht bei der Suche eingesetzt werden.
Automatisierte Datenanalyse für BKA und BundespolizeiZusätzlich bekommen das BKA und die Bundespolizei die Erlaubnis, ihre Datenbestände mit Hilfe von KI-Werkzeugen zu analysieren, wie sie etwa vom US-Unternehmen Palantir bekannt sind. „Gerade im Phänomenbereich des internationalen Terrorismus, in dem die Täter häufig in dezentralen Strukturen operieren“, seien solche Analysen von besonderer Bedeutung, um Zusammenhänge zu erkennen, steht im Entwurf. Die Befugnisse und Fähigkeiten des Bundeskriminalamts müssten „den aktuellen Herausforderungen entsprechen“.
Polizeibehörden nutzen viele Datenbanken, je nach Zweck und Rechtsgrundlage. Der Gesetzentwurf soll der Polizei nun ermöglichen, die „verschiedenen Datenbestände technisch zusammenzuführen“ und mit Hilfe von sogenannter Künstlicher Intelligenz auszuwerten. Erlaubt ist das etwa bei Straftaten von „erheblicher Bedeutung“ und Straftaten „gegen Leib, Leben oder Freiheit einer Person“. Es geht also keineswegs nur um die Abwehr von schweren terroristischen Straftaten, wie der Entwurf nahelegt. Eine einfache Körperverletzung wäre schon ausreichend.
Die Maßnahme gilt, wie schon die biometrische Suche, als tiefer Eingriff in das Grundrecht, über die eigenen Daten zu bestimmen. In solchen Datenbanken befinden sich nicht nur die Daten von mutmaßlichen oder verurteilten Straftätern, sondern auch von Zeugen oder Personen, die Anzeige erstattet haben. Auch sie könnten bei den Analysen mit ins Netz der KI-Werkzeuge geraten. Das Bundesverfassungsgericht hat deswegen vergangenes Jahr Gesetze aus zwei Bundesländern als verfassungswidrig eingestuft und gekippt.
Das Innenministerium wollte die Befugnis dennoch einführen – diesmal auch für die Polizeibehörden des Bundes. Diese Forderungen ist nun ebenfalls im „Sicherheitspaket“ gelandet.
Beratungen schon am DonnerstagSchon am Donnerstag sollen die Entwürfe im Bundestag beraten werden. Da nicht die Bundesregierung, sondern die Bundestagsfraktionen sie eingebracht haben, bedürfen sie keiner Zustimmung des Bundesrates, es könnte also schnell gehen. Zumindest für das Justizministerium kann es kaum schnell genug gehen. Bundesjustizminister Marco Buschmann mahnt, es liege „in den Händen des Parlaments, all das schnell auf den Weg zu bringen“.
Doch zumindest bei den Grünen regt sich derzeit Widerstand. Das Tempo sei zu schnell, kritisierte die Co-Fraktionsvorsitzende der Grünen, Katharina Dröge. „Wir werden diesen Gesetzentwurf bis zur zweiten und dritten Lesung ausführlich prüfen“, kündigte sie an.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Die geplante UN-Cybercrime-Konvention droht, das globale Geschäft mit Staatstrojanern zu fördern. Sie gefährdet damit Menschenrechtsverteidiger, Journalisten und politische Dissidenten weltweit.
Niemand wollte den Elefant im Raum sehen: Staatstrojaner. (Diffusion Bee)Dieser Gastbeitrag von Kate Robertson vom kanadischen Citizen Lab ist die Übersetzung des englischsprachigen Artikels „A Global Treaty to Fight Cybercrime – Without Combating Mercenary Spyware“, der am 22. August 2024 bei Lawfare erschienen ist.
Am 8. August schloss die internationale Gemeinschaft bei den Vereinten Nationen ihre letzten Verhandlungen über ein internationales Abkommen zur Cyberkriminalität ab. Der Vertrag, über den die UN-Generalversammlung abstimmen soll, zielt darauf ab, die Gesetze zur Cyberkriminalität und die polizeilichen Ermittlungsbefugnisse der Vertragsstaaten anzugleichen.
Der Verhandlungsprozess offenbarte tiefe Gräben innerhalb der Weltgemeinschaft über die Rolle der Menschenrechte im digitalen Zeitalter. Neben einer ganzen Reihe von Meinungsverschiedenheiten liegt ein drohender Schatten auf dem endgültigen Entwurf des Abkommens: Es könnte die weltweite Verbreitung von Staatstrojanern und die Branche für kommerzielles Hacking noch fördern. Wie die US-Regierung betont, stellt der staatliche Missbrauch kommerzieller Hackingsoftware eine eindeutige und dringende Bedrohung für die Menschenrechte und die nationalen Sicherheitsinteressen der Vereinigten Staaten und ihrer Verbündeten dar.
Die Befürworter des UN-Verhandlungsprozesses erhofften sich, die weltweiten Bemühungen zur Bekämpfung der grenzüberschreitenden Internetkriminalität zu harmonisieren. Der Vertrag ist jedoch unter heftigen Beschuss geraten – von der Zivilgesellschaft, führenden IT-Sicherheitsforschern, Menschenrechtsbehörden, Presseverbänden und der Industrie –, weil er der digitalen Sicherheit der Weltbevölkerung weit mehr schadet als nützt.
Das Mandat des Vertragsentwurfs fordert Befugnisse für Überwachung und grenzüberschreitende Datenweitergabe für eine atemberaubende Bandbreite von Online-Inhalten. Von Russland, China und ähnlichen Akteuren befürwortet, gehen sie dramatisch über den engen Fokus der Bekämpfung von Cyberkriminalität hinaus. In den Kapiteln IV und V des Vertragsentwurfs werden Verpflichtungen zu Überwachung und Datenweitergabe in Bezug auf jegliche digitale Informationen gefordert, die für strafrechtliche Ermittlungen in den unterzeichnenden Ländern von Interesse sind. Der Vertrag droht somit, die bereits überlasteten Kanäle für die justizielle Zusammenarbeit zu überschwemmen – mit lauter Anfragen der Polizei nach digitalen Informationen, die nur geringe Priorität haben oder missbräuchlich sind.
Jüngste Bemühungen gegen die Verbreitung kommerzieller HackingsoftwareSollte das Abkommen von der UN-Generalversammlung angenommen werden, wäre dies einer der ersten großen Rückschläge in den laufenden internationalen Bemühungen zur Bekämpfung der Staatstrojaner-Branche. Nach der Veröffentlichung des Dekrets der US-Regierung zu kommerzieller Hackingsoftware im Jahr 2023 haben sich sechzehn weitere Länder (darunter Deutschland) den USA angeschlossen und eine gemeinsame Erklärung veröffentlicht, in der Staatstrojaner als Bedrohung der nationalen Sicherheit und der Menschenrechte anerkannt werden.
In dieser gemeinsamen Erklärung wird betont, dass Spionagesoftware viel zu oft missbräuchlich gegen Menschenrechtsaktivisten und Journalisten eingesetzt wird, sowohl von autoritären Regimen als auch von Demokratien. Die von den USA angeführte Koalition bekräftigt, sie teile ein „grundlegendes Interesse nationaler Sicherheits- und Außenpolitik, die Verbreitung kommerzieller Spionageprogramme zu bekämpfen und ihr vorzubeugen“.
Die Vereinigten Staaten gingen noch einen Schritt weiter, indem sie den Einsatz kommerzieller Spionageprogramme durch US-Bundesbehörden untersagt und regierungsweite Maßnahmen zur Bekämpfung dieser Technologie ergriffen haben, beispielsweise Exportkontrollen und Sanktionen gegen Personen, die bei kommerziellen Hackinganbietern involviert sind. Die USA schlossen sich auch einer parallelen europäischen Initiative (Pall Mall Process) an, die von Großbritannien und Frankreich angeführt wird. Sie verfolgt das Ziel, „die Verbreitung und unverantwortliche Nutzung kommerzieller Hacking-Kapazitäten zu bekämpfen“.
Internationaler Rahmen für globalen Handel mit SpionagesoftwaeTritt der Vertrag in Kraft, müssten alle unterzeichnenden Staaten Überwachungs- und Abhörmöglichkeiten schaffen. Staaten, die ihren Einsatz kommerzieller Hackingsoftware auf diesem Weg rechtlich absichern wollen, könnten diese Möglichkeiten zu Waffen umfunktionieren. So verpflichtet Artikel 28 des geplanten Übereinkommens die Staaten dazu, Überwachungsmöglichkeiten für gespeicherte elektronische Daten in ihrem Hoheitsgebiet zu schaffen. Artikel 29 und 30 verpflichten Staaten dazu, Fähigkeiten zum Abfangen von Verkehrsdaten und Inhaltsdaten in Echtzeit aufzubauen.
Insbesondere verbieten diese Bestimmungen den Staaten aber nicht, sich an Anbieter kommerzieller Spionagesoftware zu wenden, um die erforderlichen Fähigkeiten zu erhalten. Ein Staat könnte gemäß den oben genannten Artikeln sogar argumentieren, dass der Vertrag es den Staaten erlaubt, sich an solche Anbieter zu wenden, um die erforderlichen Überwachungsmöglichkeiten zu schaffen.
Diese Ansprüche untermauert die Formulierung in Artikel 40, welche die Staaten dazu verpflichtet, bei strafrechtlichen Ermittlungen im Rahmen des Abkommens ein „größtmögliches Maß“ an Rechtshilfe zu leisten. Es ist sehr wahrscheinlich, dass Regierungen dann Staatstrojaner missbrauchen würden, um ihre despotischen Praktiken zu unterstützen und demokratische Institutionen im In- und Ausland zu untergraben. Untersuchungen von Citizen-Lab-Forschern über die Verbreitung und die Auswirkungen digitaler Spionage haben bereits Beweise für gezielte Hacking-Angriffe dokumentiert: gegen die Zivilgesellschaft, einschließlich Menschenrechtsverteidigern, gegen Journalisten und politische Dissidenten, sowohl innerhalb als auch über die Grenzen hinweg.
Andere Bestimmungen des Entwurfs ebnen den Unterzeichnenden den Weg, den Einsatz von Hackingsoftware an Strafverfolgungsbehörden in Staaten mit laxen Datenschutzbestimmungen auszulagern – oder die mit Staatstrojanern gewonnenen Daten über die geheimen Austauschkanäle zu waschen, die unter der Wirkmacht des Vertrags geschaffen oder normalisiert wurden. So verpflichtet Artikel 46 die Staaten, „sich zu bemühen, einander Rechtshilfe zu leisten“, wenn es um das Abfangen und Aufzeichnen von Inhaltsdaten in Echtzeit geht. Die Bestimmung enthält keine Einschränkung dahingehend, ob sich die fraglichen Daten auf dem Hoheitsgebiet des Unterstützung leistenden Staates befinden.
Artikel 47(2) befürwortet generell die Nutzung grenzüberschreitender Netze, die auf der Grundlage multilateraler oder bilateraler „Übereinkünfte oder Vereinbarungen“ funktionieren und somit eine „direkte Zusammenarbeit“ zwischen Polizeibehörden weltweit ermöglichen. Artikel 48 heißt auch grenzüberschreitende „gemeinsame Ermittlungen“ zwischen Polizeibehörden gut, die den Strafverfolgungsbehörden die Möglichkeit bieten, Partnerschaften mit Staaten einzugehen, die kommerzieller Hackingsoftware gegenüber freundlich gesinnt sind. Unbefristete Geheimhaltungsverpflichtungen gemäß Artikel 40(20) lassen es sehr wahrscheinlich erscheinen, dass Beweise, die mit Hilfe von kommerzieller Hackingsoftware erlangt wurden, nur schwer aufgedeckt und über diese Netzwerke angefochten werden können.
Die internationale Gemeinschaft beobachtet bereits einen immer dreisteren Einsatz grenzüberschreitender polizeilicher Maßnahmen, wie beispielsweise eine verdeckte Operation, die zur heimlichen Erfassung von Millionen verschlüsselter Mobiltelefonnachrichten auf der ganzen Welt führte, international geleitet vom FBI und der australischen Bundespolizei. Die Ermittlungen wurden so strukturiert, dass die erfassten Nachrichten auf Servern in einem Drittland – später stellte sich heraus, dass es sich um Litauen handelte – gespeichert wurden, um die rechtlichen Schranken des verfassungsmäßigen Schutzes der Privatsphäre in den USA zu umgehen.
Die US-Strafverfolgungsbehörden erhielten dann im Wege der Rechtshilfe von Litauen Zugang zu den Daten. Das Beispiel wirft die Frage auf, wie sichergestellt werden kann, dass der internationale Menschenrechtsschutz und die Kontrolle der Rechenschaftspflicht bei grenzüberschreitenden Ermittlungen gleichermaßen solide sind – insbesondere angesichts der Tatsache, dass es zu einer Zusammenarbeit mit Ländern kommen kann, die kommerzielle Spionageprogramme einsetzen.
Artikel 47(1) befürwortet auch den raschen Austausch von Informationen über grenzüberschreitende Kanäle, einschließlich „Daten“ oder Informationen über den Aufenthaltsort einer Zielperson. In Regimen haben manche Gruppierungen bereits Praktiken eingeführt, die ernsthafte Bedenken hinsichtlich der Risiken eines solchen Datenaustauschs geweckt haben: So nutzte etwa die Anti-Terroreinheit der „Shanghai Cooperation Organization“ Berichten zufolge eine solche Form der Datenweitergabe, um Dissidenten ins Visier zu nehmen und Listen von Personen in Umlauf zu bringen, die verhaftet und ausgeliefert werden sollen.
Selbst die informelle Weitergabe von unangemessenen oder ungenauen Informationen kann zur Überstellung und Folter unschuldiger Personen führen. Ohne robuste Menschenrechtskontrollen sind kaum sichtbare Netze besonders anfällig für den Missbrauch durch Länder, die versuchen, von Staatstrojanern gesammelte Daten zu erhalten und weiterzugeben.
Schwierige Lehren aus dem Interpol-ErbeAls Beispiel für die Gefahren grenzüberschreitenden Datenaustauschs ohne soliden Menschenrechtsschutz aller Teilnehmenden könnten potentielle Mitgliedstaaten des UN-Abkommens Interpol heranziehen.
Interpol ist eine 1923 gegründete und 1946 neu konstituierte internationale Organisation für Datenaustausch, die zwischen Polizeibehörden aus 196 Staaten vermittelt. Trotz verschiedener Reformen im Lauf der Jahre ist die Verpflichtung auf internationale Menschenrechtsinstrumente, die für Strafverfolgungsuntersuchungen gelten, etwa der Internationale Pakt über bürgerliche und politische Rechte, nie zu einer Voraussetzung für die Mitgliedschaft bei Interpol geworden.
Tatsächlich enthält Artikel 4 der Interpol-Satzung, der die Mitgliedschaft regelt, keinen Hinweis auf die Einhaltung von Menschenrechten oder andere Voraussetzungen einer Mitgliedschaft. Er verlangt lediglich, dass ein Antrag auf Mitgliedschaft von der zuständigen Regierungsbehörde eines „Staats“ gestellt wird, die eine „offizielle Polizeibehörde“ für die Mitgliedschaft in Interpol vorschlagen kann. Das leitende Organ, die Interpol-Generalversammlung, entscheidet dann durch Abstimmung über die Mitgliedschaft. In Artikel 2 der Interpol-Satzung heißt es, dass ein Ziel von Interpol darin besteht, die gegenseitige Hilfeleistung „im Geiste“ der Allgemeinen Erklärung der Menschenrechte zu fördern. Doch wird die Einhaltung dieser Erklärung weder für Interpol noch für seine Mitglieder zur Pflicht gemacht.
Der chronische Missbrauch der internationalen Kooperationsmechanismen von Interpol verdeutlicht die Gefahr grenzüberschreitender polizeilicher Maßnahmen, die kein gemeinsames Engagement für solide Menschenrechtsstandards voraussetzen. Selbst in hochkarätigen Fällen, wie beispielsweise im Fall von Bill Browder, einem Finanzier, der für die Aufdeckung der Korruption in der russischen Regierung bekannt ist, hat Russland acht Mal versucht, Browder über das Red-Notice-Programm von Interpol festzunehmen. (Sein Anwalt, Sergei Magnitski, war im Zusammenhang mit denselben Vorwürfen in Russland verhaftet worden und starb, nachdem er in einem Moskauer Gefängnis geschlagen worden war.)
Solche „Red Notices“ sind Ersuchen an die Strafverfolgungsbehörden in aller Welt, eine Person ausfindig zu machen und festzunehmen, damit sie untersucht und an das Land ausgeliefert werden kann, das den Haftbefehl ausgestellt hat. Das Red-Notice-Programm und andere Kooperationsverfahren bei Interpol wurden mit wiederholten und anhaltenden staatlichen Missbräuchen in Verbindung gebracht, die häufig zu unrechtmäßigen Verhaftungen, Inhaftierungen, Isolationshaft und in einigen Fällen zu Auslieferungen ohne ordnungsgemäßes Verfahren und zu Folter führten.
Cybercrime Wir berichten über die politische Seite des Cybercrime. Unterstütze uns dabei!Jetzt Spenden
Interpol-Generalsekretär Jürgen Stock erklärte, dass Interpol derzeit nur begrenzt in der Lage sei, Einzelpersonen besser vor staatlichem Missbrauch des Red-Notice-Programms zu schützen. Stock verwies auf geopolitische Spannungen und das Fehlen einer gemeinsamen internationalen Definition von Terrorismus – ein Hinweis auf die Gefahr durch Länder, die den Interpol-Rahmen als Instrument für grenzüberschreitende Unterdrückung missbrauchen.
Autoritäre Länder setzen das Strafrecht oft als Schwert gegen freie Meinungsäußerung ein, um die Opposition zum Schweigen zu bringen und abweichende Meinungen zu unterdrücken, wie im Fall von Alexei Nawalny, einem führenden Korruptionsbekämpfer und Oppositionspolitiker in Russland. Moskau stufte Nawalny als kriminellen Extremisten ein. Er war bis zu seinem Tod im Februar 2024 in einem russischen Gefängnis inhaftiert. Trotz des wiederholten Missbrauchs des Interpol-Rahmens betonte Stock Anfang des Jahres, dass die Organisation zwar staatliche Anträge auf Red Notices prüfe, aber nicht die Menschenrechtsbilanz ihrer Mitgliedsländer kontrolliere, da dies nicht ihre Aufgabe „als technische Polizeiorganisation“ sei.
Doch so „technisch“ transnationale Polizeibefugnisse auch sein mögen, es besteht kein Zweifel daran, dass ihr Missbrauch verheerend sein kann für einige der sensibelsten Menschenrechtsinteressen, die das Völkerrecht kennt. Stocks Positionierung von Interpol als technisches Gremium verkennt auch, dass die unzureichenden Verfahrensgarantien im Zusammenhang mit staatlicher Überwachung und der Weitergabe sensibler Informationen an Polizeibehörden nicht einfach nur ein Randthema der Menschenrechte sind. Verfahrensgarantien – wie beispielsweise eine unabhängige richterliche Genehmigung und Aufsicht –, die vor Missbrauch durch staatliche Beamte schützen, gehören zum Kern der internationalen Menschenrechtsstandards, die für Ermittlungen im Bereich der Strafverfolgung gelten.
In der Endphase der Verhandlungen zum von der UN vorgeschlagenen Vertrag unterstrich eine Reihe von Staaten die Gefahr ähnlicher Arten des Missbrauchs, indem sie für die Streichung mehrerer Schutzklauseln aus dem endgültigen Vertragstext stimmten, darunter Artikel 40(22). Der Artikel besagt, dass Staaten nicht verpflichtet sind, Rechtshilfe bei ausländischen polizeilichen Ermittlungen zu leisten, wenn es „stichhaltige Gründe“ für die Annahme gibt, dass der Zweck der ausländischen Ermittlung oder Strafverfolgung darin besteht, eine Person „wegen ihres Geschlechts, ihrer Ethnie, ihrer Sprache, ihrer Religion, ihrer Nationalität, ihrer ethnischen Herkunft oder ihrer politischen Überzeugungen“ zu bestrafen.
Fünfundzwanzig Länder – darunter Russland, China und Indien – stimmten für die Streichung von Artikel 40(22), weitere siebzehn Länder enthielten sich der Stimme. Mit anderen Worten: Mehr als vierzig Länder befürworteten oder tolerierten die Streichung einer Bestimmung, welche die Verpflichtung zur Zusammenarbeit in solchen Fällen eingeschränkt hätte, in denen ein anderer Staat gegen eine Person zum Zwecke der Diskriminierung oder Bestrafung wegen ihrer politischen Ansichten ermittelt. Obwohl die Abstimmung scheiterte, sollte der Versuch eine Warnung sein, auf welche Weise viele Staaten wahrscheinlich die Umsetzung des Vertrags gestalten werden, sobald er von der UN-Generalversammlung angenommen wird, insbesondere angesichts der Mängel in den Menschenrechtsgarantien, die viel Raum für Missbrauch lassen.
Verpasste Gelegenheit zur Reform des internationalen Rechts zur Bekämpfung von StaatstrojanernWie bei den Interpol-Klauseln bleibt auch der UN-Vertragsentwurf zur Cyberkriminalität gleichgültig gegenüber der Frage, ob sich die Vertragsstaaten zu internationalen Menschenrechtsinstrumenten wie dem UN-Zivilpakt verpflichten. Artikel 6(1) verweist zwar darauf, dass die unterzeichnenden Staaten sicherstellen müssen, dass ihre Umsetzung des Vertrags „mit ihren Verpflichtungen im Rahmen der internationalen Menschenrechtsgesetze übereinstimmt“. Aber diese Maßnahme wird weitgehend untergraben von Staaten, die es abgelehnt haben, wichtige Menschenrechts- oder Datenschutzverträge zu unterzeichnen.
China hat beispielsweise seine Unterstützung für den UN-Vertrag zum Ausdruck gebracht, ist aber keine Vertragspartei des UN-Zivilpakts und für dokumentierte Missbräuche der Kooperationsverfahren von Interpol verantwortlich. Die Vereinigten Arabischen Emirate haben ebenfalls an den UN-Verhandlungen teilgenommen und sind ein potentieller Unterzeichner des UN-Vertrags, haben den UN-Zivilpakt aber nicht unterzeichnet und wurden mit dem Missbrauch der Spionagesoftware Pegasus der NSO-Gruppe in Verbindung gebracht.
Die Vereinigten Arabischen Emirate sind zudem ein bedeutender Geldgeber von Interpol und wegen des Missbrauchs des Interpol-Programms Red Notice in die Kritik geraten. Durch die Öffnung des Vertrags für alle Länder, unabhängig von ihren Verpflichtungen zu internationalen Menschenrechtsstandards wie dem UN-Zivilpakt, öffnet der geplante UN-Vertrag Tür und Tor für weiteren grenzüberschreitenden Missbrauch.
Mehr Spionageopfer durch Staatstrojaner Pegasus
Menschenrechtslücken im endgültigen Text des vorgeschlagenen Vertrags haben zu breitem Konsens zwischen der Zivilgesellschaft und der Industrie geführt, dass der Vertrag von demokratischen Staaten abgelehnt werden sollte, weil er nicht weit genug geht, um jene Menschen auf der ganzen Welt zu schützen, die von dem Vertrag am meisten betroffen sein werden, wenn er verabschiedet wird. Obwohl der endgültige Text des vorgeschlagenen Vertrags wichtige Schutzmaßnahmen enthält, wurden die meisten Bestimmungen – beispielsweise Artikel 6(1) – als unzureichend und missbrauchsanfällig bewertet.
Zusätzlich zu Artikel 6(1) enthält Artikel 6(2) eine Bestimmung, die im Wesentlichen verhindert, dass der Vertrag in einer Weise ausgelegt wird, welche die Menschenrechte und Grundfreiheiten unterdrücken würde. Artikel 6(2) ist wichtig, aber er ist auch sehr weit gefasst und daher anfällig für Missbrauch. So könnten sich Staaten beispielsweise auf die in Artikel 5 dargelegte robuste Souveränitätsbestimmung berufen, um den spezifischen Inhalt von Artikel 6 oder die Anwendbarkeit internationaler Menschenrechtsstandards auf den Einsatz von Cyberangriffen wie Staatstrojaner anzufechten.
Eine weitere wichtige Schutzklausel in Artikel 24 besagt, dass die Vertragsstaaten bei der Umsetzung des Vertrags ihre innerstaatlichen Gesetze mit ihren internationalen Menschenrechtsverpflichtungen in Einklang bringen und diese Umsetzungsgesetze den Grundsatz der Verhältnismäßigkeit berücksichtigen müssen. Artikel 24(2) legt die Notwendigkeit bestimmter spezifischer Bedingungen und Garantien fest, wie beispielsweise das Erfordernis einer gerichtlichen Überprüfung und wirksamer Abhilfemöglichkeiten.
Trotz dieser Bestimmungen ist Artikel 24 auch kritisiert worden, weil er diese wesentlichen Menschenrechtsverpflichtungen als freiwillig formuliert und nicht auf die Notwendigkeit anderer etablierter Menschenrechtsverpflichtungen hinweist, etwa das Legalitätsprinzip und das Recht auf individuelle Benachrichtigung. Insgesamt gibt es in Artikel 24 vieles, was die Ansicht einiger Staaten bestärkt, dass ein Großteil der darin enthaltenen Garantien in erster Linie im Ermessen der einzelnen Staaten liegt ist. Trotz dieser Schwächen stimmten zahlreiche Staaten für den Versuch, Artikel 6(2) und 24 aus dem endgültigen Text des Vertrags zu streichen.
Angesichts der Tatsache, dass einige Staaten nach wie vor kommerzielle Hackingsoftware einsetzen, ist es besonders besorgniserregend, dass die Schutzklauseln von Artikel 24 auch nur in sehr begrenztem Maße auf die Kooperationsbestimmungen des Vertrags in Kapitel V anwendbar sind. Insgesamt enthalten die Kooperationsbestimmungen in den Artikeln 46 bis 48 kein ausdrückliches Verbot der Weitergabe von durch Hacking erlangte Daten oder Informationen, die mit kommerzieller Spionagesoftware gewonnen wurden. Die Bestimmungen sehen auch keine begleitende unabhängige richterliche Aufsicht oder Transparenzverpflichtungen zum Schutz der Menschenrechte im Zusammenhang mit transnationalen Ermittlungen vor.
Transparenz und Aufsicht sind von entscheidender Bedeutung, um zu verhindern, dass sich undurchsichtige transnationale Netzwerke mit ewig währender Geheimhaltung ausbreiten. Trotz der Unzulänglichkeiten des Vertrags bei der Verpflichtung zur Einhaltung von Menschenrechtsstandards erlaubt Artikel 47(2), dass der Vertrag selbst als „Grundlage“ für die Zusammenarbeit dient.
Der staatliche Missbrauch von Hackingsoftware verdeutlicht die Gefahr, dass der Schutz der Menschenrechte in den Bereich des „innerstaatlichen Rechts“ verlagert wird, das jedes Land nach seinen eigenen Bedingungen gestalten kann. Sowohl internationale Menschenrechtsbehörden als auch Wissenschaftler haben auf die Notwendigkeit einer Reform des internationalen Rechts hingewiesen, um Spionageaktivitäten und kommerzielle Hackingsoftware zu bekämpfen. Dies schließt die Notwendigkeit einer globalen Regelung ein, die „multilaterale, verbindliche Maßnahmen mit Rechtskraft“ gegen Staatstrojaner und einen internationalen Vertrag zur Bekämpfung transnationaler Cyberspionage von Dissidenten vorsieht. Das geplante UN-Abkommen würde keines dieser Ziele fördern.
Ähnliche Kritikpunkte können gegen ein älteres Abkommen zur Cyberkriminalität vorgebracht werden, das ursprünglich vom Europarat entwickelt wurde: die Budapester Konvention. Sie verpflichtet die Staaten ebenfalls dazu, Überwachungskapazitäten aufrechtzuerhalten, ohne dass die Staaten auch den UN-Zivilpakt oder vergleichbare Menschenrechtsinstrumente unterzeichnen müssen. Der Text der Budapester Konvention wurde jedoch im Jahr 2001 ausgearbeitet – lange bevor Hacking-Unternehmen die Fähigkeit entwickelten, mächtige Werkzeuge wie Staatstrojaner mit Zero-Click-Exploit-Ketten einzusetzen. Umso schwieriger können Staaten argumentieren, der Vertrag habe es bereits beabsichtigt, die Ausnutzung hochinvasiver Schwachstellen zuzulassen, die ja zum Zeitpunkt der Ausarbeitung noch nicht im Umlauf waren.
Die weltweite Verbreitung von Staatstrojanern ist jetzt ein Thema für die internationale Gemeinschaft, ebenso wie die Verbreitung und Gefährlichkeit grenzüberschreitender Repression. Forscher machen zunehmend darauf aufmerksam, dass grenzüberschreitende Repression zwar „kein neues Phänomen ist, dass sich solche Taktiken aber durch das Wachstum des Marktes für digitale Technologien und die Verbreitung der Internet-Konnektivität ausweiten“. Hackingsoftware wird zunehmend als Mittel zur Erleichterung transnationaler Unterdrückung oder als repressiver Selbstzweck eingesetzt. Die Wiederholung der Fehler der Vergangenheit durch den Entwurf des UN-Cyberabkommens verfestigt und verschlimmert diese Probleme.
Die Unfähigkeit der internationalen Gemeinschaft, einen Konsens in Fragen der grundlegenden Menschenrechte zu erzielen, lässt den UN-Mitgliedsstaaten nun die Wahl, ob sie den geplanten Vertrag ohne wichtige Menschenrechtsgarantien unterzeichnen wollen. Die Geschichte lehrt aber, dass eine grenzüberschreitende Zusammenarbeit ohne robuste Menschenrechtsverpflichtungen kein gangbarer Weg im Kampf gegen grenzüberschreitende Cyberkriminalität ist.
Wie US-Außenminister Antony Blinken erst Anfang des Jahres anmahnte, wurde der Missbrauch kommerzieller Spionagesoftware mit „willkürlichen Verhaftungen, erzwungenem Verschwinden und außergerichtlichen Tötungen in den ungeheuerlichsten Fällen“ in Verbindung gebracht. Für Länder, welche die Grundfreiheiten, die Sicherheit von Menschen und die nationale Sicherheit schützen wollen, ist dies ein Kampf, der nicht verloren werden darf.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.
Nach einem historischen Urteil im August beginnt heute in den USA ein weiteres Monopolverfahren gegen Google. In einem Gastbeitrag erklärt der Monopolexperte Ulrich Müller, was auf Google zukommen könnte – und warum auch Europa mehr Entflechtung wagen sollte.
Wie sähe das eigentlich aus, wenn man Google zerschlägt? – Gemeinfrei-ähnlich freigegeben durch unsplash.com Reza RostampishehHeute startet in den USA ein großer Prozess zu Googles Machtmissbrauch in der Online-Werbung. Der Vorwurf: Google soll sich durch seine monopolartige Stellung unfaire Vorteile gegenüber Wettbewerbern verschafft und Geschäftspartner benachteiligt haben. Bereits im August hatte ein US-Gericht entschieden, dass Googles Monopolstrategie bei der Internetsuche illegal ist. Damit rückt eine Möglichkeit näher, auf die viele lange gewartet haben: die Entflechtung des derzeit viertwertvollsten Konzerns der Welt.
Dass Google Teile seines Geschäfts verkaufen muss, ist angesichts der umfassenden Monopolstellung und des andauernden Missbrauchs durch das Unternehmen die richtige Lösung. Strafzahlungen und Verhaltensauflagen haben sich als nur wenig effektiv erwiesen.
Google ist ein Monopolist und hat seine unternehmerische Machtfülle gezielt aufgebaut. Dass das illegal ist, steht seit dem bahnbrechenden Urteil Anfang August 2024 fest. Es war ein historischer Sieg für das US-Justizministerium und die amerikanische Antitrust-Bewegung. Lange Jahre wurde das US-Kartellrecht nicht ausreichend angewendet. Inzwischen hat sich der Wind gedreht. Die US-Behörden gehen verstärkt gegen Machtkonzentration und Monopolisierung vor, sie liefern neue Erkenntnisse über die Monopolstrategien der großen Tech-Konzerne und sie streben vermehrt sogenannte strukturelle Maßnahmen an. Das könnte perspektivisch auch andere US-Tech-Konzerne treffen.
Was sind Entflechtungen?Im Wettbewerbsrecht werden zwei Arten von Abhilfemaßnahmen gegen Marktmacht und Machtmissbrauch unterschieden: zum einen Verhaltensauflagen, also kleinteilige Vorgaben, die Unternehmen erfüllen müssen; zum anderen das große Besteck: strukturelle Maßnahmen, etwa die Abspaltung von Firmenteilen.
Für solche Aufspaltungen – im Fachjargon „Entflechtung“ – gibt es historische Vorbilder. So wurde Rockefellers Ölkonzern Standard Oil im Jahr 1911 aufgespalten, 1982 der Telekommunikationskonzern AT&T. Empirische Analysen zeigen, dass die Aufspaltung von AT&T die Innovation in der Telekommunikationsbranche gefördert hat. Allerdings gewann in den 1980er Jahren die neoliberale Chicago School in der Wettbewerbspolitik an Einfluss. Sie argumentierte, dass Marktkonzentration vertretbar sei, solange größere Unternehmen effizienter sind. Strukturelle Maßnahmen wurden daher seltener.
Dabei haben strukturelle Eingriffe zwei große Vorteile gegenüber Verhaltensauflagen. Sie gehen zum einen die Machtkonzentration an der Wurzel an und sie erfordern zum anderen im Nachgang weniger laufende Kontrolle.
Gerade bei den großen Tech-Konzernen sind Entflechtungen ein sinnvolles Instrument, um die Macht und Selbstbevorzugung durch vernetzte Plattformen aufzubrechen. Google ist dafür ein Paradebeispiel. Das US-Urteil und zahlreiche Verfahren von Wettbewerbsbehörden weltweit zeichnen ein klares Bild von Googles Monopolisierungsstrategie und den Auswirkungen.
Wie Google zum Monopolisten wurdeIm Zentrum von Googles Geschäftsmodell und Strategie steht die eigene Suchmaschine. Hier hat Google ein klares Monopol mit Marktanteilen von rund 90 Prozent. Daneben betreibt Google mit YouTube und Google Maps weitere Dienste, die für Online-Werbung zentral sind. Werbe-Erlöse sind die wichtigste Einnahmequelle für Google: Im vergangenen Jahr verzeichnete der Konzern einen Umsatz von insgesamt knapp 306 Milliarden US-Dollar. 238 Milliarden Dollar erzielte es mit Werbung, also knapp 78 Prozent. Googles liefert fast den gesamten Umsatz des Mutterkonzerns Alphabet (307 Milliarden), zu dem unter anderem die Life Sciences Firma Calico und Waymo für autonomes Fahren gehört.
Rund um sein Suchmaschinen-Monopol hat Google ein ganzes Imperium aufgebaut. Auf der einen Seite kontrolliert Google den sogenannten Adtech-Sektor, also jene Infrastrukturen, über die Online-Werbung gehandelt und abgewickelt wird. Auf der anderen Seite, nämlich die der Nutzer*innen, kontrolliert Google wesentliche Zugangskanäle wie das Android-Betriebssystem und den Chrome-Browser.
Dieses Bollwerk hat Google mit Hilfe zahlreicher Firmenübernahmen aufgebaut. So hat es mehrere Adtech-Firmen wie etwa DoubleClick gekauft. Auch Android, YouTube und Google Maps stammen aus Übernahmen oder wurden durch diese verstärkt.
Der Konzern hat außerdem über Lizenzmodelle für Android sowie Kooperationsverträge dafür gesorgt, dass Google-Dienste flächendeckend auf Smartphones voreingestellt sind. So erhält Apple jährlich Milliarden Dollar von Google, damit dessen Suchmaschine standardmäßig auf iPhones voreingestellt ist. Laut dem US-Gerichtsverfahren hat Google allein im Jahr 2021 rund 26,3 Milliarden Dollar als „traffic acquisition costs“ ausgegeben, also für Verträge, die sicherstellen, dass Datenverkehr auf Google Dienste gelenkt werden. Das war viermal mehr als die sonstigen Ausgaben für die Google-Suche. Der Großteil der Kosten der Google-Suche dient also dazu, anderen Anbietern das Wasser abzugraben.
Wie häufig bei digitalen Diensten gibt es bei der Internet-Suche sogenannte Netzwerk- und Skaleneffekte: Je mehr Suchanfragen es gibt, desto besser lassen sich die Such-Algorithmen optimieren, was wiederum zu mehr Nutzer*innen führt. Häufig wird von vermeintlichen Winner-takes-all-Märkten gesprochen. Aber die Netzwerkeffekte sind nicht unbegrenzt. Tatsächlich sichert erst das Zusammenspiel von Googles wettbewerbswidriger Unternehmensstrategie und Netzwerkeffekten die Monopolstellung des Unternehmens.
Unter Googles Monopolstellung leidet nicht nur die WerbebrancheDas US-Urteil vom August stellt fest, dass Google dank seiner Monopolmacht überhöhte Preise für die Textanzeigen auf Google Search durchsetzen kann. Die Werbetreibenden müssen entweder mehr Geld für Werbung ausgeben und sich die Kosten von den Verbraucher*innen zurückholen. Oder sie reduzieren ihre Werbe-Ausgaben auf anderen Online-Kanälen, was insbesondere die Medien schädigt. Die Medien werden zudem direkt durch Googles Adtech-Dominanz benachteiligt, die Google verschiedene Tricks erlaubt, um seine Erlöse auf Kosten der Verleger zu steigern.
Diese unfaire Verteilung der Wertschöpfung ist nicht nur ein finanzielles Problem. Sie schädigt die öffentliche Debatte, indem sie den Personalabbau bei Medien verstärkt und den Trend zu einem klick-orientierten Journalismus fördert. Für die Demokratie ist das ein großes Problem.
Neue Anbieter mit alternativen Geschäftsmodellen wie die datenschutzfreundliche Suchmaschine Neeva können sich nicht durchsetzen. Google hingegen kann durch seine Monopolgewinne weiter expandieren, etwa in den KI-Sektor. Damit steigt auch die politische Macht des Unternehmens. Google gehört heute zu den größten Lobby-Akteuren in der EU und den USA und kann seine Investitionen politisch nutzen. Gemeinsam mit anderen Tech-Unternehmen versucht der Konzern etwa, unliebsame Datenschutzgesetze in den USA zu verhindern.
Googles Kontrolle über verschiedene Sphären aufbrechenGoogles Machtstellung ist ein bislang ungelöstes gesellschaftliches Problem. Inzwischen gibt es weltweit mehr als einhundert Wettbewerbsverfahren gegen Google bzw. Alphabet. Und auch die EU-Kommission hat Rekordstrafen verhängt. Aber diese Strafen bewirken angesichts der gewaltigen Monopolgewinne von Google nur wenig.
Deshalb wächst die Erkenntnis, dass es ohne strukturelle Maßnahmen nicht gehen wird. Dabei soll Google nicht in kleinere Suchmaschinen aufgespalten werden. Es geht vielmehr darum, die Kontrolle von Google über verschiedene Sphären und Zugangspunkte aufzubrechen, um die Monopolisierung und Selbstbevorzugung zu stoppen.
Dabei stehen zwei Bereiche besonders im Fokus, die Vermittlung von Online-Werbung (Adtech) und die Kontrolle über Zugangswege ins (mobile) Internet, insbesondere Android und der Browser Google Chrome.
Wettbewerbsbehörden wollen Abspaltung des WerbegeschäftsAm klarsten ist der Fall bei Adtech. Dazu muss man sich klar machen, was bei Online-Werbung auf Webseiten und Suchmaschinen passiert. Beim Aufrufen einer Webseite laufen im Hintergrund in Sekundenbruchteilen Auktionen ab, welche Anzeigen auf den Werbeflächen dieser Seite zu sehen sein werden. Google stellt den größten Server bereit, über den Publisher die Auktionen abwickeln. Es ist auch bei den Diensten marktbeherrschend, mit denen Werbetreibende ihre Online-Anzeigenkampagnen steuern. Dazwischen betreibt Google mit AdExchange auch den größten Auktionator auf dem Markt.
Ermittlungen amerikanischer und europäischer Wettbewerbsbehörden zufolge hat Google diese Kontrolle über die verschiedenen Seiten des Markts jahrelang zu seinen Gunsten missbraucht. In dem heute beginnenden Gerichtsverfahren zu Googles Monopolstellung im Adtech-Bereich fordern das US-Justizministerium und mehrere Bundesstaaten, wenigstens den Google-Dienst für Publisher und die Google AdExchange abzuspalten. Auch die EU-Kommission kam 2023 zu dem vorläufigen Schluss, dass Google seine Adtech-Marktmacht missbraucht hat und es struktureller Maßnahmen bedarf.
Insgesamt sprechen die Verfahren im Werbebereich dafür, dass Google zumindest einen Teil seiner Adtech-Dienste abspalten muss. Sinnvoll wäre es, den gesamten Adtech-Bereich abzutrennen. Das würde eine weitere Selbstbevorzugung beziehungsweise die umfassende Behinderung anderer Anbieter durch Google verhindern. Google sollte demnach nur die Dienste für die Verwaltung der eigenen Werbeflächen behalten. Die Teile für Verleger und für Werbetreibende sollten an unterschiedliche Anbieter verkauft werden, um einer erneuten Marktkonzentration vorzubeugen.
Auch Android und Chrome könnten abgespalten werdenBei Android und Chrome könnte es ebenfalls zu Abspaltungen kommen. Zumindest gibt es in den USA Stimmen, die das als Konsequenz des Urteils zum Suchmaschinen-Monopol fordern. Als erste Maßnahme könnten die Abkommen zwischen Google und Apple sowie anderen Handy-Herstellern gestoppt werden, die die Google-Suche bevorzugen. Das Gericht könnte aber weitergehende Maßnahmen verhängen, um zu verhindern, dass Google sich neue Strategien einfallen lässt, um Android und Chrome erneut zu seinen Gunsten zu missbrauchen.
Auch in den Adtech-Verfahren könnte es Auflagen in diesem Bereich geben, insbesondere für Chrome. Denn Google könnte sonst versuchen, die Werbe-Auktionen stärker in den Browser zu verlagern und auf diese Weise die Kontrolle zurückzuerlangen. Eine Abspaltung könnte solche Umgehungsstrategien unterbinden.
Es ist fraglich, ob alternativ Auflagen zur Nicht-Diskriminierung von Wettbewerbern an dieser Stelle ausreichen würden. Ein Mittelweg wären Auflagen sowie eine organisatorische Trennung innerhalb von Alphabet, ohne einen Verkauf an Dritte. Das könnte zugleich ein Warnsignal an Google sein, dass bei Verstößen gegen diese Auflagen eine Abspaltung leicht möglich wäre.
Mehr Entflechtungen wagenEs ist durchaus wahrscheinlich, dass Google in den nächsten Jahren Teile seines gestaffelten Internet-Imperiums verkaufen muss. Das wäre ein richtiger Schritt, um den Machtmissbrauch und die Schäden für Öffentlichkeit, Demokratie und Verbraucher*innen zu stoppen. Dabei ist klar, dass es zusätzlich zu Abspaltungen klare Regeln etwa für den Datenschutz braucht. Aber Regulierung allein wird die Vermachtung der digitalen Welt nicht aufbrechen. Die Kombination unterschiedlicher Instrumente ist entscheidend. Wir brauchen einen Mix aus Aufspaltungen, effektiv durchgesetzter Regulierung sowie der Förderung von öffentlichen Infrastrukturen und Standards.
Die EU-Kommission hat in den vergangenen Jahren einige große Wettbewerbsverfahren gegen Google geführt. Diese haben wegen der Strafzahlungen in Milliardenhöhe zwar für Aufsehen gesorgt. Wirklich effektiv waren sie jedoch nicht. Denn Google hat die Verhaltensauflagen geschickt für sich umgesetzt, so dass seine Monopolstellung im Kern unangefochten blieb. Aus diesen Erfahrungen müssen die Wettbewerbsbehörden endlich Konsequenzen ziehen. Um Googles Monopolmacht zu brechen, muss der Konzern aufgespalten werden.
Dabei sollten die EU und die USA an einem Strang ziehen, so wie es sich zuletzt bei Adtech angedeutet hat. Aber es ist noch offen, ob die nächste US-Regierung ebenso entschieden gegen Monopolmacht vorgeht wie es die derzeitige Biden-Regierung tut. Die EU sollte deshalb bereit sein, auch eigenständig zu handeln. Die Androhung von Abspaltungen im Adtech-Verfahren ist ein Hoffnungszeichen. Dahinter sollte die EU-Kommission bei ihrer finalen Entscheidung nicht zurückfallen.
Als Zivilgesellschaft müssen wir uns dafür starkmachen, dass strukturelle Maßnahmen wieder stärker genutzt werden. Die Machtkonzentration in der digitalen Welt ist zu groß, zu schwerwiegend und sie schadet der Demokratie. Sie erfordert mutige Maßnahmen. Google sollte aufgespalten werden.
Ulrich Müller ist Mitgründer und Vorstand von Rebalance Now. Die Organisation tritt dafür ein, die Monopolisierung der Wirtschaft zurückzudrängen und die Macht großer Unternehmen zu beschränken. Das Ziel ist eine vielfältige und ausgewogene Wirtschaft. Auf der „Bildet Netze“-Konferenz zum 20. Geburtstag von netzpolitik.org am 13. September spricht Ulrich Müller über Ansätze gegen die Monopolmacht von Big Tech.
Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.