Blogs

Militärische Cyber-Operationen: Staatliches Hacking entscheidet keinen Krieg

netzpolitik.org - vor 2 Stunden 25 Minuten

Dr. Matthias Schulze ist stellvertretender Leiter der Forschungsgruppe Sicherheitspolitik der Stiftung Wissenschaft und Politik. Er forscht zu Cyber-Konflikten und Cyber-Sicherheit. Zu diesen Themen betreibt er den Percepticon.de Podcast. Dieser Beitrag ist Teil seiner Studie „Militärische Cyber-Operationen: Nutzen, Limitierungen und Lehren für Deutschland“, die am Montag veröffentlicht wird.

Für den Politologen Joshua Rovner ist der Begriff des Cyber-Kriegs irreführend. Cyber-Angriffe folgen weniger der Logik von Krieg und Gewalt, sondern eher dem Spiel der Intrige, Täuschung und Subversion von Geheimdiensten. Cyber-Angriffe für militärische Zwecke nutzen zu wollen ist demnach in etwa so sinnvoll wie mit einem Panzer einen geheime Dokumente zu stehlen: theoretisch machbar, aber sicher nicht das beste Mittel der Wahl.

Wenn diese These stimmt, drängen sich zwei Fragen auf, die auch in Deutschland niemand so richtig beantworten will. Wofür taugen eigentlich militärische Cyber-Angriffe? Und konkreter, wofür will eigentlich das Kommando Cyber- und Informationsraum der Bundeswehr Cyber-Angriffe militärisch nutzen?

Cyber-Verteidigung: Theorie und Praxis

Die strategischen Dokumente der Bundesregierung, etwa das Weißbuch oder die verteidigungspolitischen Richtlinien, beantworten diese Fragen nur sehr vage.

Im Verteidigungsfall solle die Bundeswehr „Verteidigungsaspekte der gesamtstaatlichen Cybersicherheit“ wahrnehmen. Das heißt, wenn ein bewaffneter Angriff einen Spannungs- oder Verteidigungsfall auslöst, darf die Bundeswehr zur Verteidigung Cyber-Angriffe starten. Soweit die Theorie.

In der Praxis fehlen Cyber-Angriffen in der Regel die Merkmale bewaffneter Angriffe, wie großflächige Gewalt und Zerstörung. Daher ist unklar, wann genau die Bundeswehr aktiv werden darf. Denn für die Cyber-Abwehr sind im Normalfall zivile Behörden wie das Bundesamt für Sicherheit in der Informationstechnik und die Polizeien zuständig. Die Bundeswehr darf also in den meisten Fällen nicht mehr als die eigenen Netze zu verteidigen.

Um die Unklarheit aufzulösen und die Bundeswehr früher aktiv werden zu lassen, schlug der Inspekteur Cyber- und Informationsraum die Schaffung eines vorgelagerten „digitalen Verteidigungsfalls“ vor. Doch die Initiative verlief wegen grundrechtlicher Probleme im Sand.

Cyber-Angriff: Schweigen und Geheimhaltung

Wie sieht es bei Auslandseinsätzen aus? In den strategischen Leitlinien der Bundeswehr werden Cyber-Fähigkeiten als „unterstützendes, komplementäres und substituierendes Wirkmittel“ bezeichnet um konventionelle Streitkräfte in Kampfeinsätzen zu unterstützen. Wie genau das aussehen soll wird nicht dargelegt.

In der Konzeption der Bundeswehr wird von „koordinierte[r] Beeinflussung gegnerischer Systeme und kritischer Infrastrukturen“, von „Informationskampf“ und Effekten im „elektromagnetischem Spektrum“ gesprochen. Will Deutschland also fremde kritische Infrastrukturen hacken und irgendwo den Strom ausschalten? Konkreter wird es auch hier nicht.

In einigen Pressestatements denkt General Leinhos über das „Auslösen ferngesteuerter Sprengfallen“ nach. Und dann ist da ja noch der Hack eines afghanischen Mobilfunkproviders 2016, um Geopositionsdaten von Geiselnehmern zu erfahren. Abseits dessen erfährt man erstaunlich wenig über den Sinn und Zweck von Bundeswehr Cyber-Angriffen.

Militärische Cyber-Angriffe folgen scheinbar auch hierin der Logik von Geheimdiensten: sie taugen gut für die Überwachung von Zielpersonen werden in einen Mantel des Schweigens und der Geheimhaltung gehüllt.

Cyber und Krieg: Denkbar schlecht geeignet

Um zu beantworten, wofür Cyber-Angriffe militärisch betrachtet taugen, muss zunächst erstmal geklärt werden, welche Aufgaben Streitkräfte haben. Historisch betrachtet wurden Streitkräfte zur Eroberung oder Verteidigung physischen Territoriums und der bewaffneten Niederringung von Gegnern geschaffen. Damit solle letztlich Frieden erzwungen werden.

Für diese Ziele sind Cyber-Angriffe denkbar schlecht geeignet. Ähnlich wie eine Luftwaffe allein kein Territorium erobern kann, können Cyber-Kommandos allein keinen Krieg gewinnen. Physische Truppen können in der Regel nicht dauerhaft digital entwaffnet oder niedergerungen werden.

Das Problem ist die potenzielle Resilienz des Gegners, also die Fähigkeit nach einem Cyber-Angriff wieder hochzufahren und einsatzbereit zu sein. Das US-Cybercommand machte diese Erfahrung im Syrienkonflikt 2016. Die USA wollten die digitale Propagandaaktivität des Islamischen Staats hacken und damit lahmlegen. Das gelang zunächst, aber sobald Social-Media Accounts offline gingen, legte der IS neue an. Der Gegner war also äußerst resilient.

Die digitale Aktivität des IS ging erst mit dem physischen Zurückdrängen durch alliierte Truppen signifikant zurück. US Verteidigungsminister Carter zeigte sich im Nachgang von militärischen Cyber-Angriffen enttäuscht: „Das Cybercommand hat nie wirklich effektive Cyber-Waffen oder Techniken gegen den IS hervorgebracht.“

Cyber-Fähigkeiten taugen zudem wenig in asymmetrischen Konflikten, dem dominanten Konflikttyp heutzutage. Moderne, computerisierte Waffensysteme von High-Tech Staaten können gehackt werden. AK-47 Sturmgewehre und improvisierte Pick-Up Trucks bisher eher nicht, aber genau die werden von zahlreichen Guerilla oder Rebellengruppen weltweit genutzt.

In weitläufigen Wüstengebieten wie Afghanistan oder in Dschungel-Kontexten wie im Kongo, ist es schwierig, überhaupt ausreichend digitalisierte Ziele zu finden, die man hacken könnte. Für Konfliktszenarien in wenig digitalisierten Regionen mit schwacher Staatlichkeit, also insbesondere jene Einsatzgebiete in denen die Bundeswehr am aktivsten ist, eignen sich Cyber-Angriffe bisher kaum.

Der wahre Gegner heißt Komplexität

Wie sieht es mit digitalisieren Gegnern wie Staaten aus? Cyber-Angriffe wurden in der Vergangenheit durchaus in zwischenstaatlichen Konflikten eingesetzt, wie etwa von Russland in der Ukraine.

Hier gilt eine einfache Daumenregel, die den Nutzen militärischer Cyber-Angriffen bestimmt: Cyber-Angriffe mit militärischer Intention der physischen Zerstörung von Zielen sind oft komplexer und fehleranfälliger als beispielsweise Cyber-Angriffe zum Zweck der Spionage.

Die USA lernten diese Lektion 2016. Damals bereitete das US-Cybercommand im Geheimen einen strategischen Cyber-Angriff gegen den Iran vor – Luftverteidigung, militärische Kommunikation, Stromversorgung. Das war ein Notfallplan, falls die diplomatischen Verhandlungen um das Atomprogramm scheitern würden.

Obwohl das US-Cybercommand über mehrere Tausend der besten Hacker verfügt, blies es den Angriff ab: Es war zu komplex und zu riskant. Da IT-Systeme interdependent vernetzt sind, kann kaum vorher abgeschätzt werden, welche Kollateraleffekte ein Ausfall des gesamten Irans gehabt hätte, etwa auf Finanz- und Handelsströme in der Region oder etwa globale Börsenkurse.

Hoher Aufwand und begrenzte Wirkung

Wer ein Land über längere Zeit elektronisch ausschalten will, braucht zudem dutzende unbekannte IT-Schwachstellen in kritischen Infrastrukturen wie Energieversorgern. Daraus wird mit viel Zeitaufwand Schadsoftware für individuelle Zielkonfigurationen zugeschnitten.

Diese spezialisierte Schadsoftware hat nur ein begrenztes Haltbarkeitsdatum. Mit jedem Update des Zielsystems kann sie wertlos werden. Daher ist es enorm komplex, die Wechselwirkungen von dutzenden miteinander verketteten Zero-Day Cyber-Angriffen im Blick zu halten.

Cyber-Spionage ist zudem oft die logische Vorbedingung von militärischen Cyber-Angriffen mit zerstörerischer Wirkung. Damit können wichtige Informationen über die Interaktion gegnerischer Infrastrukturen und Verteidigungssysteme erlangt werden. Oftmals ist dieser Spionagezugang wertvoller als ein Ziel elektronisch auszuschalten und damit den Zugang zu verlieren.

Fehlen diese geheimdienstlichen Informationen, gehen militärische Cyber-Angriffe ein enormes Risiko des Scheiterns und von unerwarteten Kollateralschäden ein. Komplexe Angriffe wie etwa Stuxnet werden daher aufwendig simuliert und getestet, was wiederum eine längere Vorbereitungszeit bedeutet.

Cyber in der Krise

Die lange Vorbereitungszeit macht Cyber-Fähigkeiten in unerwarteten Krisensituationen extrem unbrauchbar. Das US-Cybercommand machte auch diese Erfahrung, als es Cyber-Fähigkeiten 2011 gegen die libysche Luftverteidigung einsetzen wollte, um eine Flugverbotszone durchzusetzen.

Da man keine geheimdienstlichen Informationen über die Beschaffenheit der gegnerischen Systeme hatte, wurden statt Cyber-Angriffe einfach Marschflugkörper verwendet, um die libysche Luftabwehr dauerhaft zu zerstören.

Statt auf fehleranfällige und zeitaufwändige Cyber-Angriffe zu hoffen, setzen militärische EntscheiderInnen im Zweifelsfall eher auf vertraute, konventionelle Mittel.

Wenig Schall und wenig Rauch

Selbst wenn Cyber-Angriffe erfolgreich in bewaffneten durchgeführt werden, ist ihr militärischer Effekt bisher eher begrenzt. Russland setzt zum Beispiel Cyber-Angriffe zur Unterstützung bewaffneter Streitkräfte in der Ukraine ein, etwa um Artilleriestellungen auszuspionieren und somit konventionelle Angriffe zu erleichtern. Auch Israel nutzte 2007 Schadsoftware gegen eine syrische Radaranlage, damit die israelische Luftwaffe unbemerkt einen Testreaktor ausschalten konnte.

Allerdings funktioniert dieses komplementäre Zusammenwirken von Cyber und konventionellen Angriffen in der Praxis oft nicht richtig. Die langsamen Entwicklungszyklen von Schadsoftware passen oft nicht zur militärischen Operationsplanung konventioneller Streitkräfte, wo oft schnelles Handeln erforderlich ist, bevor sich ein Opportunitätsfenster schließt.

Militärische Cyber-Angriffe sind also auch in Konfliktsituationen eher geheimdienstlich relevant und bisher zumindest nicht kriegsentscheidend.

Cyber-Spionage: Aggressiv und gefährlich

Was ist nun mit dem Szenario der Landesverteidigung? Da das meiste militärische Gerät heute von Software angetrieben wird, die voller Sicherheitslücken ist, könnte ein konventioneller Angriff auf Deutschland, etwa mit Panzern, zumindest in der Theorie mittels Cyber-Angriffen empfindlich gestört und verlangsamt werden.

Die Sache hat aber in der Praxis einen Haken. Damit etwa ein digitalisierter Panzer in einer Situation der Landesverteidigung per Cyber-Angriff lahmgelegt werden kann, muss zuvor eine Schadsoftware für die Steuerungssysteme jenes Panzers entwickelt werden. Dazu muss idealerweise eine Kopie des Quellcodes per Cyber-Spionage entwendet werden, noch in Friedenszeiten.

Das Kommando Cyber- und Informationsraum der Bundeswehr will Informationen über Zero-Day-Schwachstellen gegnerischer Systeme im eigenen Cyber-Lagebild einfliessen lassen. Woher diese Informationen kommen, bleibt unbeantwortet.

Um solche Informationen zu erlangen, hacken Staaten gegenseitig Rüstungshersteller, Verteidigungsministerien, Einsatzführungskommandos oder gar Verteidigungssysteme, etwa zur Steuerung von Nuklearwaffen. Cyber-Spionage wird also zur „Vorbereitung des Schlachtfelds“ genutzt, wie es im US Jargon heißt. Damit können die langen Entwicklungszeiten von Schadsoftware verkürzt werden.

Allerdings ist diese geheimdienstliche Präemptionslogik extrem gefährlich. Damit Cyber-Angriffe im Falle der Landesverteidigung effektiv sein können, müssen in Friedenszeiten offensive Cyber-Spionageangriffe ausgeführt werden, um die Informationen zu erlangen, die man für die Defensive braucht.

Dieser Umstand unterscheidet Cyber-„Aufklärung“ von traditioneller, militärischer Aufklärung. Traditionelle Aufklärung ist eher passiv und oft harmlos. Die Aufklärung mittels Radar oder Spionagesateliten verletzt in der Regel nicht die territoriale Integrität von Gegnern.

Cyber-Aufklärung oder Spionage ist eher aggressiv, da hierbei aktiv in Systeme in fremden Ländern eingebrochen werden muss. Damit werden völkerrechtlich gesehen, unfreundliche, aggressive Akte durchgeführt werden. Staaten reagieren darauf ihrerseits mit Aufrüstung und der Legalisierung von „Hack-Backs“.

Krieg und Frieden: Grenze aufgeweicht

Es scheint zu stimmen: Cyber-Angriffe folgen weniger einer militärischen, dafür eher einer geheimdienstlichen Handlungslogik. Die Folge davon sind Geheimhaltung und die Aufweichung der Grenze zwischen Krieg und Frieden. Damit werden die Handlungen von Streitkräften intransparenter.

Da die Bundeswehr eine Parlamentsarmee ist, sollte die parlamentarische Kontrolle gestärkt werden, um die Vergeheimdienstlichung des Militärs zu kompensieren.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Zielgerichtete Werbung durch Krankenkassen: Unbeachtete Änderung weicht Patientendaten-Schutz-Gesetz auf

netzpolitik.org - 8 August, 2020 - 11:00

Wenn der Bundestag ein „Patientendaten-Schutz-Gesetz“ beschließt, lässt die Bezeichnung erstmal nicht vermuten, dass sich im Änderungsantrag des Gesundheitsausschusses eine Regelung versteckt, die einem besseren Schutz von Patientendaten zuwider läuft.

Dort heiß es nämlich:

„Die Krankenkassen können ihren Versicherten Informationen zu individuell geeigneten Versorgungsinnovationen und zu sonstigen individuell geeigneten Versorgungsleistungen zur Verfügung stellen und individuell geeignete Versorgungsinnovationen oder sonstige individuell geeignete Versorgungsleistungen anbieten.“

Was klingt wie ein besonders netter Service, kann in der Praxis aber bedeuten, dass Patient:innen in Zukunft individuell zugeschnittene Werbung, sogenanntes „targeted advertising“, für Leistungen der gesetzlichen Krankenversicherung erhalten könnten. Werbung, auf Versicherte individuell zugeschnitten, mithilfe ihrer persönlichen Daten.

Bislang mussten die Krankenkassen ihre Mitglieder für diese Datenauswertung explizit um Erlaubnis bitten. In Paragraph 68b SGB V hieß es, dass die Auswertung nur vorgenommen werden darf, wenn „die oder der Versicherte zuvor schriftlich oder elektronisch eingewilligt hat“. Wie Telepolis Anfang der Woche berichtete, hat die Große Koalition im Gesundheitsausschuss einen Änderungsantrag in den Gesetzentwurf eingefügt, der diese explizite Einwilligung abschafft. In der neuen Fassung gilt plötzlich die Widerspruchslösung:

„Die Teilnahme an Maßnahmen nach Absatz 2 ist freiwillig. Die Versicherten können der gezielten Information oder der Unterbreitung von Angeboten nach Absatz 2 durch die Krankenkassen jederzeit schriftlich oder elektronisch widersprechen. Die Krankenkassen informieren die Versicherten bei der ersten Kontaktaufnahme zum Zwecke der Information oder des Unterbreitens von Angeboten nach Absatz 2 über die Möglichkeit des Widerspruchs.“

Das steht dem Prinzip Privacy-by-default entgegen, in welchem erst einmal die datenschutzfreundlichste Option gilt und der Betroffene einer weitergehenden Verarbeitung seiner Daten explizit zustimmen muss.

Bundesdatenschutzbeauftragter prüft Änderung

Widersprechen können Versicherte auch nur der gezielten Werbung auf Basis ihrer Daten, nicht der Auswertung der Daten selbst, stellt Telepolis fest. Im Paragraphen 68a SGB V ist geregelt, dass alle personenbezogenen Daten der Versicherungen ausgewertet werden dürfen, um den „konkreten Versorgungsbedarf und den möglichen Einfluss digitaler Innovationen auf die Versorgung zu ermitteln und um positive Versorgungseffekte digitaler Anwendungen zu evaluieren“. Krankenkassen sammeln nach §284 die Sozialdaten ihrer Mitglieder, dazu zählen beispielsweise Informationen über Beiträge, Leistungen und Abrechnungen.

Die Daten selbst dürfen die Krankenkassen zwar nicht an Dritte übermitteln. „Digitale Innovationen“ auf Grundlage der Datenauswertung dürfen aber auch „Hersteller von Medizinprodukten“, „Forschungseinrichtungen“ oder „Unternehmen aus dem Bereich der Informationstechnologie“ für die Krankenkassen entwickeln.

Der Bundesdatenschutzbeauftragte Ulrich Kelber äußerte sich gegenüber Telepolis besorgt über den neuen Passus. Dieser habe nicht der Änderung entsprochen, den die Regierung seiner Behörde zur Prüfung vorgelegt hatte. Daher habe er im Vorfeld keine Bedenken geäußert. Er behalte sich vor, im Zweifelsfall auf Basis der Datenschutzgrundverordnung die entsprechenden Anordnungen zu unterbinden, so Kelber gegenüber Telepolis.

Änderung im Bundestag nicht debattiert

Der Bundestag stimmte dem Gesetz am 3. Juli 2020 mit den Stimmen von CDU/CSU und SPD [PDF] zu. Weder die Redner:innen der Regierungskoalition noch die der Opposition gingen explizit auf die Änderung des Paragraphen 68b ein.

Es bleibt offen, warum angeblich zu Innovationszwecken erhobene Daten – auch für Forschung durch Krankenkassen oder Unternehmen – für zielgerichtete Werbung verwendet werden dürfen. Die Regelung zusammen mit anderen datenschutzrechtlich umstrittenen Maßnahmen zur elektronischen Patientenakte zu verabschieden, scheint angesichts der fehlenden Beachtung des geänderten Paragraphen 68b durch Opposition und Öffentlichkeit ein gelungenes Manöver zu sein.

Die Möglichkeit, die eigenen Gesundheitsdaten für Innovation und Forschung zur Verfügung zu stellen, gab es auch vorher. Warum statt einer Einwilligungslösung nun eine Widerspruchslösung gesetzlich festgehalten wurde, lässt sich nicht im Sinne des Datenschutzes, sondern nur im Sinne der Krankenkassen erklären.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

TikTok: Trump baut seine Mauer jetzt im Internet

netzpolitik.org - 8 August, 2020 - 10:00

TikToks Mutterkonzern ByteDance wird in den USA mit Sanktionen belegt, wenn TikTok nicht binnen 45 Tagen verkauft wird. Nach Gutsherrenart will US-Präsident Donald Trump per Dekret ein äußerst erfolgreiches Social-Media-Unternehmen unter Druck einem amerikanischen Unternehmen einverleiben.

Für ihn hat das digitale Säbelrasseln um die Video-App nur Vorteile: Er kann den starken Mann spielen, ein ausländischer Silicon-Valley-Konkurrent wird ausgeschaltet und gleichzeitig kann der Noch-Präsident den geopolitischen Gegenspieler China im Wahlkampf als das ultimative Böse charakterisieren – während im eigenen Land die Leute wegen Corona draufgehen. Volltreffer.

Nun sind wir bei netzpolitik.org die letzten, die unseren Leser:innen die Nutzung von TikTok empfehlen würden. Wir sind stets kritisch gegenüber Datenkonzernen. Wir haben die fragwürdigen Zensur- und Moderationspraktiken des Unternehmens offengelegt, welche politische Inhalte unterdrückten und Menschen benachteiligten, die aus der Norm fallen.

Wir haben über gefährliche Sicherheitslücken berichtet und auf die Gefahr hingewiesen, dass der chinesische Staat über Bande tatsächlich an die Daten der Nutzer:innen kommen könnte.

Das alles ist bekannt, schon seit Monaten, aber darum geht es Trump nicht. Er hat keine Beweise für eine Spionage oder auch nur eine Weitergabe der Daten durch die Plattform. Es geht um Geopolitik.

Wahl zwischen Pest und Cholera

Es passt zu diesem Getöse, dass sich der autoritäre chinesische Staat über diesen aggressiven Schritt in schrillen Tönen empört, während er selbst alle möglichen Unternehmen hinter der großen Firewall of China verbietet, wenn diese sich nicht den rigiden Zensurmechanismen und Regeln der neuen Supermacht unterwerfen.

Ganz außer Acht gelassen wird in der Debatte, dass Google und Facebook deutlich mehr Daten über uns haben als TikTok. Und die Vereinigten Staaten unterziehen – wie wir seit Edward Snowdens Enthüllungen wissen – das Internet einer Massenüberwachung. Konkret heißt das: Auch bei den US-Konzernen fließen die Daten der Nutzer:innen an die Sicherheitsbehörden ab. Für uns ungeschützte Europäer:innen ist das eine Wahl zwischen Pest und Cholera, von wem wir uns ohne Kontrollmöglichkeiten überwachen lassen müssen.

Autoritäre Nachahmer

Trump geht nun den Weg von Russland, China und Iran. Er baut jetzt doch seine Mauer. Im Internet. Heraus kommt bei so einer Politik ein Netz, das von geopolitischen Interessen zersplittert wird. Aus dem World Wide Web werden viele National Narrow Webs, in denen jeder Staat nach Lust und Laune das große Freiheits- und Demokratieversprechen des ehemals weltweiten Internets kaputtkontrollieren kann. Der Schritt von Trump wird Nachahmer finden, vor allem in autoritären Staaten.

Wer das Netz kontrollieren will, der will auch die politische Kommunikation der Menschen, die sich in diesen Netzen bewegen, unter seine Aufsicht bringen. Wir als Gesellschaft gewinnen in diesem großen geopolitischen Spiel der Spaltung gar nichts. Auf der Strecke bleiben nur demokratische Möglichkeiten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wochenrückblick KW32: Konzerne, Staat und Strafen in der großen weiten Online-Welt

netzpolitik.org - 7 August, 2020 - 18:02

Unsere Zahlen aus dem Juni sind da. Im Transparenzbericht gibt es neben der größten Einzelspende einer Person in der Geschichte von netzpolitik.org sowie vielen Daten und Informationen zur finanziellen Verwendung der Gelder auch lesenswerte Gedanken von unserer Geschäftsführung Stefanie Talaska zur Arbeitswelt bei uns und ganz allgemein.

Wie immer folgen im Wochenbericht gleich eine ganze Reihe Artikel. Wovon unsere Leser:innen im Normalfall nichts mitbekommen, sind all die Geschichten, die scheitern. Denn: Wenn alles schief geht, die Thesen nicht untermauert werden können, die Recherche nichts ergibt, dann gibt es auch keinen Artikel, der in einem illustren Wochenrückblick unter einem niedlichen Tierfoto auftauchen könnte. Ingo Dachwitz, Daniel Laufer und Anna Biselli haben einen Off-The-Record-Podcast aufgenommen zu genau diesem Thema: „Ausflug auf den Recherche-Friedhof“.

Targeted Advertising unter Beobachtung

Google ist auf dem Weg in alle unsere Lebensbereiche. Das befürchtet auch die EU-Kommission und prüft, ob Google das Unternehmen Fitbit, einen Hersteller von Fitness-Trackern, übernehmen darf. Die EU sieht einen Wettbewerbsvorteil für den Datenkonzern bei Online-Werbung, der nie wieder aufzuholen ist, wenn Google jetzt auch noch Gesundheitsdaten zum individualisierten Zuschnitt seiner Werbung verwenden kann.

Für zielgerichtete Werbung verarbeitete der US-Konzern Twitter unerlaubterweise Telefonnummern und Mailadressen. Eigentlich sollten diese nur für die 2-Faktor-Authentifizierung erhoben werden – sagte Twitter gegenüber den Nutzer:innen. Stattdessen kamen die Nummern über Jahre für Werbung zum Einsatz. Twitter muss nun mit einer empfindlichen Strafe rechnen.

Und das, als hätte das Unternehmen nicht schon mit genug negativen Schlagzeilen zu kämpfen, nachdem Mitte Juli zahlreiche Konten von Prominenten gehackt wurden. Immerhin scheint die Aufklärung recht schnell zu gelingen. Diese Woche nahmen die Behörden einen 17-Jährigen fest, der gemeinsam mit zwei weiteren Männern für den Hack verantwortlich sein soll.

Ob das „Targeted advertising“ der großen Konzerne überhaupt eine Zukunft hat, ist ungewiss. Viele Arten des Trackings von Nutzer:innen sind in ihrer jetzigen Form illegal. Dem Rechnung tragen möchte nun ein Gesetzentwurf des Wirtschaftsministeriums. Er soll das Geschäftsmodell erhalten, dass in der Vergangenheit immer wieder auf Kriegsfuß mit der DSGVO stand. Es bleibt fraglich, ob die neuen Regelungen den EU-Vorgaben entsprechen.

Große weite Onlinewelt

Doch soziale Netzwerke machen nicht nur Geschäfte mit unseren Daten, sie sind oft auch wichtiges Kommunikationsmittel bei Protesten. So auch in Chile, wo Demonstrierende seit einem Jahr gegen die neoliberale Organisation des Staates antreten, wie Sabine Mehlem in ihrem Gastbetrag schreibt.

Welche Bedrohung soziale Netzwerke für autoritäre Staaten sein können, zeigt sich auch an den restriktiven Gesetzen, die in solchen Staaten erlassen werden, um die Bürger:innen online an die Leine zu nehmen. Ein Gastbeitrag von Jillian York und Svea Windwehr zeigt, wie das deutsche Netzwerkdurchsetzungsgesetz (NetzDG) Karriere in der Türkei machte und dort die Internet-Freiheit gezielt einschränken könnte.

Fragen über Fragen

Um die Bürger:innen in Deutschland besser auf die Herausforderungen vorzubereiten, die in „diesem Internet“ und bei „dieser Digitalisierung“ auf sie zukommen, startete Dorothee Bär, Staatsministerin für Digitalisierung, in der vergangenen Woche die „Bundeszentrale für digitale Aufklärung“. Es bleibt aber unklar, was da genau an den Start ging. Die Antworten aus dem Büro der Staatsministerin werfen eigentlich nur noch mehr Fragen auf.

Fragen aufwerfen – das tut auch die Berliner Statistik zur Telefonüberwachung, die sich Andre Meister angeschaut hat. Seit zwölf Jahren wurde kein einziger Überwachungsantrag der Polizei mehr von einem Richter abgelehnt. Wer unter der rot-rot-grünen Regierung auf striktere Datenschutzregeln gehofft hatte, wurde enttäuscht. Auch eine liberalere Drogenpolitik ist nicht in Sicht: Rund ein Viertel der Anträge bezog sich auf Verstöße gegen das Betäubungsmittelgesetz.

Hört bald nicht mehr die Berliner Polizei euer Telefon ab, sondern Europol? Vermutlich nicht, aber die Befugnisse der EU-Polizeiagentur sollen trotzdem deutlich ausgebaut werden. Im Dezember wird ein Vorschlag erwartet, mit dem Europol bei grenzüberschreitenden Straftaten selbst ermitteln und fahnden dürfte, berichtet Matthias Monroy Bislang koordinierte die Behörde nur die Polizeiarbeit der Mitgliedsstaaten.

Corona-Listen für Drogenermittlungen: Nein. Doch. Ooh.

Wenn man Telefone abhören darf, ist es doch bestimmt auch gerechtfertigt, dafür die Corona-Kontaktlisten der Restaurants und Gaststätten einzusammeln. Findet zumindest die bayerische Staatsregierung und verteidigt damit das Vorgehen der Polizei. Diese greift aber eben nicht nur bei Tötungsdelikten auf die Listen zu, sondern auch für Ermittlungen bei Drogen-Delikten.

Das sei aber gar nicht die Schuld der Polizei, stellt Markus Reuter in seinem Kommentar fest. Diese müsse die Listen nutzen, solange es ihnen nicht explizit verboten werde. Die Bundesregierung sei am Zug und müsse ein einheitliches Gesetz schaffen, damit die Menschen nicht aus fehlendem Vertrauen Fantasie-Daten in die Listen eintragen.

Genau das halten die Regierungsparteien aber nicht für notwendig. Während die Opposition ein Begleitgesetz fordert, um eine effektivere Bekämpfung der Pandemie zu gewährleisten, sehen die Regierungsparteien CDU/CSU und SPD keinen Handlungsbedarf. Beide Parteien halten eine Auswertung der Listen zwar nur im Ausnahmefall für gerechtfertigt, lassen bei ihren Statements aber die polizeiliche Praxis außer acht, dass die Listen bei allen möglichen Straftaten eingesammelt werden.

Wer die Netzpolitik sonst noch so im Auge behält

Unter Verzicht auf eine weitere hanebüchene Überleitung kommen wir nun zum Aktivismus. Bereits Mitte Juli berichteten wir über das rätselhafte Bundesamt für Krisenschutz und Wirtschaftshilfe. Seit dieser Woche ist klar, wer hinter der ganzen Aktion steckt. Das Peng-Kollektiv konnte mit Chefetagen einiger großer Unternehmen über den Kapitalismus und das Ende des Wachstums reden. Was die so zu diesen Themen zu sagen hatten, zeigen die Aktionskünstler in einem Video.

Im Juli kommt auch immer die Zeit der Transparenzberichte aller sozialen Netzwerke, die unter das NetzDG fallen. Facebook, YouTube, Tiktok und Twitter veröffentlichten, wie oft Nutzer:innen Beiträge wegen welcher Straftatbestände gemeldet haben und wie viele Inhalte die Plattformen löschten. Charlotte Pekel hat für netzpolitik.org mit Anna-Lena von Hodenberg von HateAid  über die Wirksamkeit des NetzDG gesprochen.

Open-Hardware-Aktivist Martin Häuer erklärt im netzpolitik.org-Interview mit Leonhard Dobusch wie es zur offiziellen DIN-Norm für offene Hardware kam. Nicht der Quellcode eines Programms ist hier offen zugänglich, sondern der Bauplan eines technischen Geräts. Und auch die Norm an sich ist der erste Standard, der selbst open-source ist und somit frei zugänglich für jedermann.

Wir wünschen euch ein schönes Wochenende!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Uploadfilter, Unsummen und US-Unternehmungen

netzpolitik.org - 6 August, 2020 - 18:00

US-Regierung will Netzwerke und Apps von Chinesen „säubern“ (Heise)
„Saubere Netze“ wünscht sich der US-Außenminister Michael Pompeo. „Gesäubert“ von chinesischem Einfluss, um genau zu sein. Der Vorschlag geht weit über das diskutierte TikTok-Verbot hinaus, das sein Vorgesetzter in den Raum gestellt hatte. In einer Analyse geht Daniel AJ Sokolov auf die Details des Vorstoßes ein – und ordnet ein, was „sauber“ in einem US-amerikanischen Kontext bedeutet.

Auch die am wenigsten schädlichen Uploadfilter stellen einen Dammbruch dar. (Digitale Gesellschaft)
Uploadfilter – ja oder nein? Im Koalitionsvertrag hatte die Bundesregierung noch festgehalten, eine Verpflichtung zum Einsatz der Technik abzulehnen. Nun müssen die Filter aber wohl trotzdem kommen, will die Regierung die EU-Urheberrechtsreform rechtlich sauber umsetzen. In einer Stellungnahme zum jüngsten Diskussionsentwurf des Gesetzes aus dem Justizministerium begrüßt die digitale Grundrechts-NGO Digitale Gesellschaft die Bemühungen des Ministeriums, die Gefahren von automatisierter Sperrung von Inhalten zu minimieren. Allerdings stellten auch die am wenigsten schädlichen Uploadfilter einen Dammbruch dar: „Wir sollten uns deutlich machen, dass der vorliegende Entwurf nicht einfach neue Urheberrechtsregeln, sondern eine grundlegend neue algorithmenbasierte Infrastruktur schaffen würde, in die hinein alle künftigen Regeln für Urheberrechte und möglicherweise alle anderen zu kontrollierenden Inhalte im Online-Bereich formuliert werden“, warnt DigiGes-Vorstandsmitglied Volker Grassmuck und fordert die Regierung auf, das „Defizit Uploadfilter“ auf EU-Ebene zu korrigieren.

The Pandemic as Incels see it (Cambridge Cybercrime Centre COVID Briefing Paper)
Incels sind Männer, die sich selbst als hässlich, unzureichend und daher „unfreiwillig zölibatär“ sehen und glauben, Frauen schuldeten ihnen Sex. Das mag zunächst lustig klingen. Aus diesen extrem misogynen Online-Subkulturen sind allerdings schon mehrere Mörder hervorgegangen – zuletzt der Attentäter von Hanau. Anh V. Vu hat nun für das Cambridge Cybercrime Centre analysiert, wie sich die Corona-Pandemie auf diese Communities auswirkt. Das Ergebnis: Die Gewaltfantasien in den Foren waren während des Lockdowns besonders ausgeprägt. Einige haben aber auch Hoffnung: darauf, dass Corona vor allem attraktive Menschen ausrotten wird.

Ermittlungsverfahren gegen die Betreiber von movie2k.to – Sicherstellung von Bitcoins im Gesamtwert von 25 Millionen Euro (Generalstaatsanwaltschaft Dresden)
Die beiden als Hauptbetreiber der Videoplattform movie2k Verdächtigen sind laut der Dresdner Generalstaatsanwaltschaft geständig. Der mutmaßliche Programmierer der Plattform hat dabei nun wohl die damit erzielten Bitcoins an die Justiz herausgegeben, mit satten 25 Millionen Euro aktuellem Gegenwert. Die sollen aus „Werbeentgelten und Abofalleneinnahmen“ stammen.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Online-Tracking: Lebensverlängernde Maßnahmen für ein kaputtes Geschäftsmodell

netzpolitik.org - 6 August, 2020 - 17:40

Tracking ist die Grundlage weiter Teile der heutigen Online-Werbe-Welt und damit des Internets. Mit Hilfe von Cookies und anderen Methoden sammeln Werbetreibende über Websites und Geräte hinweg Informationen über Nutzer:innen, häufig unter Einbindung diverser Drittfirmen. Die so entstehenden individuellen Profile sollen die Werbewirksamkeit erhöhen, indem Werbung auf Persönlichkeits- und Nutzungsmuster von Menschen abgestimmt wird.

Im Streit um das Tracking sind die Fronten verhärtet: Werbetreibende können sich ein Internet ohne die Überwachungstechnik nicht vorstellen. Nutzer:innen wollen einen besseren Schutz gegen die Aufzeichnung ihres Surfverhaltens, sind aber von den allgegenwärtigen Cookie-Bannern genervt und klicken sie weg, weil diese ihnen meist ohnehin keine Auswahlmöglichkeit bieten. Den Datenschutzbehörden zufolge ist das Tracking in der heute überwiegend praktizierten Form schlicht illegal [PDF], doch bisher scheuen sie sich, diese Rechtsauffassung auch durchzusetzen.

Hauptschauplatz des jahrealten Streits ist nach wie vor die Jagd nach der Einwilligung. Denn im Kern geht es Online-Diensten darum, sich nur irgendwie eine Einwilligung der Betroffenen abzuholen, um die gesammelten Daten dann ungehindert verwerten zu können. Das Bundesministerium für Wirtschaft und Energie (BMWi) bringt nun frischen Wind in die Debatte und stellt sich schützend vor die Werbeindustrie.

Generalüberholung des Online-Datenschutzes

Dass die Einwilligungsthematik geregelt wird, ist längst überfällig. Denn trotz anders lautender EU-Vorgaben ist das website- und geräteübergreifende Tracking laut dem deutschen Telemediengesetz heute immer noch erlaubt, ohne die Einwilligung der Nutzer:innen einzuholen. Einzige Einschränkung: Die Profile dürfen nicht unter Klarnamen gespeichert werden, sondern unter einem Pseudonym. Nutzer:innen müssen der Datensammlung aktiv widersprechen – bei hunderten unbekannten Firmen.

Eigentlich hatte das BMWi bereits für den Herbst 2019 ein gesetzliches Update für das leidige Thema angekündigt. Nach einer EuGH-Entscheidung zur Sache hatte das Ministerium nun aber auch noch ein BGH-Urteil abgewartet. Die Gerichte hatten die Position der Nutzer:innen eindeutig gestärkt, indem sie klarstellten, dass Tracking mit Cookies oder anderen Identifiern einer informierten und bewussten Einwilligung der Betroffenen bedürfen. Sie haben zudem konkretisiert, dass entsprechende Kästchen in Cookie-Bannern nicht vorausgefüllt sein dürfen. Auch einfaches Weitersurfen gilt nicht als Einwilligung.

Die nun geplanten Neuregelungen finden sich in einem kürzlich geleakten Referentenentwurf mit dem etwas sperrigen Titel „Entwurf eines Gesetzes über den Datenschutz und den Schutz der Privatsphäre in der elektronischen Kommunikation und bei Telemedien sowie zur Änderung des Telekommunikationsgesetzes, des Telemediengesetzes und weiterer Gesetze“. Es ist der Versuch einer Generalüberholung der deutschen Datenschutzgesetze für den Online- und Telekommunikationsbereich (, die weit mehr Aspekte als die in diesem Artikel beleuchtete Einwilligungsthematik berührt).

Grundsätzlich sollen Bestimmungen, die derzeit über die Datenschutzgrundverordnung (DSGVO), das Telemedien- sowie das Telekommunikationsgesetz hinweg verstreut sind, in einem neuen Gesetz zusammengeführt werden. Zudem setzt die Regierung bestimmte Vorgaben der seit 2002 geltenden ePrivacy-Richtlinie der EU in deutsches Recht um. Diese Richtlinie soll eigentlich seit Jahren überholt und zu einer Verordnung weiterentwickelt werden, die den heftig umstrittenen Bereich des Online-Trackings neu regelt. Da das Vorhaben unter dem massiven Lobby-Druck der vereinten Werbeindustrie aber seit Jahren stagniert, geht das Wirtschaftsministerium nun eigene Schritte.

Auf Konfrontationskurs mit der DSGVO

Am Freitag soll der Entwurf offiziell vorgestellt werden. Allerdings fehlt noch der Segen des Bundesministeriums für Justiz und Verbraucherschutz (BMJV), mit dem das Haus von Peter Altmaier (CDU) im Dauerstreit über das Thema Online-Tracking steht. Dass das BMJV, das in der Bundesregierung immer wieder eine Art heimliches Datenschutzministerium darstellt, dem Vorschlag in der vorliegenden Form zustimmt, darf bezweifelt werden.

Denn die Vorgaben der Gerichte zur Einwilligung in das Online-Tracking will das Wirtschaftsministerium nur scheinbar umsetzen: Im Gesetzentwurf heißt es nämlich nicht, dass eine wirksame Einwilligung dann vorliege, wenn sie den Vorgaben der Datenschutzgrundverordnung entspreche. Stattdessen soll es als Einwilligung gelten, wenn die Nutzer:innen über die Datennutzung informiert werden und sie „mittels einer Funktion diese Information aktiv bestätigen“.

Was nach einer echten Einwilligung klingt, würde in der Praxis heißen, dass Werbetreibende das Wegklicken eines Cookie-Banners als Erlaubnis zum Tracking ansehen dürfen – ein klarer Widerspruch zu den Vorgaben der DSGVO und des EuGH, die eine aktive Entscheidung der Betroffenen zur Voraussetzung machen.

Am einfachsten wäre es freilich, wenn Nutzer:innen diese Entscheidung nicht für jede Website einzeln treffen und sich pausenlos durch Cookie-Banner klicken müssten. Nachdem die Werbeindustrie den zu diesem Zweck entwickelten Browser-Standard Do Not Track (DNT) in den 2010er-Jahren zu Tode ignoriert hatte, wollte die EU genau diese Möglichkeit im Rahmen der geplanten ePrivacy-Verordnung verpflichtend machen. Das BMWi greift diesen viel diskutierten Ansatz zwar auf, handelt ihn aber lediglich in einem Satz ab.

Statt explizit festzuschreiben, dass auch die Ablehnung von Tracking durch DNT oder andere Browsereinstellungen als verbindlich anzusehen ist, will das Ministerium lediglich klarstellen, dass Nutzer:innen über ihren Browser in die Aufzeichnung ihres Online-Verhaltens einwilligen können. Das hätte zur Folge, dass diejenigen, die über ihre Browser-Einstellungen keinen Blanko-Scheck zum umfassenden Tracking geben wollen, weiterhin permanent in Form von Cookie-Bannern um Erlaubnis gebeten würden.

Undurchschaubare Geschäftsmodelle

Stattdessen bringt das Bundeswirtschaftsministerium einen anderen Ansatz ins Spiel, der die Verwaltung der Einwilligungen vereinfachen soll. Künftig sollen sogenannte Personal Information Management Systems (PIMS) als Vermittler zwischen Datenlieferant:innen und Datenverwerter:innen fungieren können. Dem Ansatz zufolge sollen Nutzer:innen dann verhältnismäßig bequem an einer Stelle festlegen, welchem Dienst sie welche Informationen geben.

Im Gespräch sind solche Modelle schon seit Jahren. So weist etwa der Bundesverband der Verbraucherzentralen in einem Positionspapier von Anfang 2020 darauf hin, dass es bei den „heute dominierenden Massengeschäften und der Komplexität der Technologie und der Geschäftsmodelle“ für Betroffene nahezu unmöglich sei, tatsächlich informierte Einwilligungen in die Verarbeitung ihrer personenbezogenen Daten zu treffen. PIMS bergen demzufolge zwar das Risiko einer weiteren Ökonomisierung persönlicher Daten, bei richtiger Ausgestaltung könnten sie aber eine Rolle spielen, den Datenschutz verbraucherfreundlicher zu gestalten.

Daran versucht sich nun der vorgeschlagene Ansatz. Demnach könnten Nutzer:innen künftig einen solchen Dienstleiter nutzen, um ihre personenbezogenen Daten zu verwalten, inklusive Verkehrs-, Standort- und Tracking-Daten. Die PIMS selbst sollen „kein wirtschaftliches Eigeninteresse an den im Auftrag der Endnutzer verwalteten Daten haben“, heißt es im Gesetz. Zudem müsste der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit den Anbieter zunächst untersuchen und ihm seinen Segen geben. Eine regelmäßige Überprüfung sieht der Entwurf derzeit nicht vor.

„Das Ziel ist aus unserer Sicht, die Souveränität der Nutzer zu steigern“, sagt Thomas Jarzombek. Der CDU-Abgeordnete hatte daran mitgewirkt, den PIMS-Ansatz in den Entwurf zu hieven. Heute würden viele Nutzer die Cookie-Banner einfach wegklicken, und es falle schwer, differenzierte Einwilligungen vorzunehmen. In einem Gutachten habe die Datenethikkommission dem Einsatz von PIMS großes Potenzial bescheinigt, genauso wie Verbraucherschützer grundsätzlich positive Signale gesendet hätten.

Genau diese Debatte um die Potenziale und Tücken des PIMS-Ansatzes ignoriert der Gesetzentwurf jedoch weitgehend, sodass selbst grundlegende Fragen weitgehend ungeklärt bleiben. Ob die Dienstleister die Daten zentral speichern oder nur die Einwilligungen der Nutzer:innen verwalten etwa. Oder ob sie dabei auch autonom im Sinne der Nutzer:innen handeln dürfen, wie es unter dem Begriff des „Datentreuhänders“ seit einiger Zeit diskutiert wird. Oder ob sie lediglich eine Benutzeroberfläche anbieten sollen, die den Nutzer:innen die direkte Steuerung erleichtert. In einem einzigen Paragraphen will das Wirtschaftministerium diese hochkomplexe Debatte abkürzen.

Fairerweise sei hinzugefügt, dass es sich um einen ersten Aufschlag handelt. Der Entwurf befinde sich nun in der Ressortabstimmung, betont Jarzombek, „und selbstverständlich sind wir in diesem Prozess immer auch aufgeschlossen für gute Argumente und Ideen“.

Schongang für die Werbeindustrie

Zur Rettung des Trackings hat das Wirtschaftministerium aber ohnehin noch eine weitere Idee: Werbetreibende sollen sich die Erlaubnis für website- und geräteübergreifendes Tracking künftig auch in Form eines Vertrages zusichern lassen können. Soll heißen: Womöglich wäre das Lesen so mancher Nachrichtenseite ohne Account künftig gar nicht mehr möglich, und das Erstellen eines Account könnte an die Erteilung einer freizügigen Tracking-Erlaubnis gekoppelt sein.

Dies könnte dann etwa fester Bestandteil der vertraglichen Bedingungen von Accounts bei Online-Medien werden, und zwar in beide Richtungen: Wer den Account einmal angelegt hat, könnte dem Tracking dann nur noch durch dessen Löschung widersprechen. In den Regeln der EU zum Thema Tracking sind vertragliche Regelungen als Rechtsgrundlage aus gutem Grund nicht vorgesehen.

Ein weiteres Indiz dafür, wo die Prioritäten des Wirtschaftsministeriums im Streit um das leidige Online-Tracking liegen, ist der vorgesehene Strafrahmen bei Verstößen. Der Entwurf bezieht sich hier auf die DSGVO, die bei den Sanktionen zwei Abstufungen vorsieht: Für gravierende Verstöße, etwa gegen die Grundsätze des Datenschutzes oder mangelnde Rechtsgrundlagen, sind Sanktionen von bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes vorgesehen. Bei weniger gravierenden Vergehen wie der Missachtung von Dokumentationspflichten beträgt das maximale Bußgeld lediglich die Hälfte. Eigentlich würden die Verstöße gegen die Tracking-Regeln in die erstgenannte Kategorie fallen, weil sie sich auf Rechtsgrundlage für die Datenverarbeitung beziehen. Der Gesetzentwurf aber sieht vor, dass die Sanktion für die Werbeindustrie bei 10 Millionen Euro oder zwei Prozent des Umsatzes gedeckelt werden.

Alles in allem bleibt das Wirtschaftsministerium mit diesem Gesetzentwurf seiner Linie treu, aus falsch verstandener Standortpolitik die Interessen der Werbeindustrie – zu der in der Tracking-Frage auch die großen Presseverlage gehören – über die der Nutzer:innen zu stellen. Das sollte jedoch nicht als Selbstverständlichkeit hingenommen werden: Zum einen sind die Hauptprofiteure des Geschäfts mit der verhaltensbasierten Werbung immer noch Firmen, die ihre Gewinne hierzulande kaum versteuern. Zum anderen machen immer mehr Websites vor, dass Werbung auch ohne Tracking funktioniert – und sogar profitabler sein kann. Statt lebensverlängernder Maßnahmen für das Auslaufmodell bräuchte es den geförderten Übergang zu einer Werbewelt ohne kommerzielle Überwachung.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Moderationsberichte: Unter dem Netzwerkdurchsetzungsgesetz sind nicht alle gleich

netzpolitik.org - 6 August, 2020 - 14:56

Die Social-Media-Plattformen Facebook, Twitter, TikTok und Youtube haben ihre Transparenzberichte gemäß dem Netzwerkdurchsetzungsgesetz (NetzDG) für das erste Halbjahr 2020 vorgelegt. Vergleichbar sind die Zahlen nur schwer, da die Betreiber noch immer keine einheitlichen Meldewege vorweisen können:

TikTok verzeichnet von Januar bis Juni 2020 insgesamt 141.830 gemeldete Straftaten. Rund 28.000 Fälle von Beleidigung wurden von Einzelpersonen oder Beschwerdestellen als häufigste Straftat gemeldet. Bei Facebook gingen laut Transparenzbericht hingegen nur 4.292 Meldungen nach dem NetzDG ein. Auch hier war Beleidigung mit 2330 Beschwerden der häufigste Grund, gefolgt von Volksverhetzung (1697) und Übler Nachrede (1677). Bei Twitter gingen in der ersten Jahreshälfte 765.715 Meldungen nach dem NetzDG ein, in 122.302 Fällen wurden Maßnahmen ergriffen, also Nutzer:innen blockiert oder Tweets gelöscht. Und Youtube meldet 388.824 Beschwerden über Straftaten, in deren Folge 90.814 Inhalte entfernt wurden.

Der Bundestag hat das Netzwerkdurchsetzungsgesetz 2018 verabschiedet, um gegen die Verbreitung von Hasskriminalität und anderen strafbaren Inhalten auf sozialen Netzwerken vorzugehen. Das Gesetz ist umstritten: Zwar soll es die Rechte von Nutzer:innen stärken, die in den sozialen Medien verbal angefeindet und bedroht werden. Allerdings kritisieren Jurist:innen und zivilgesellschaftliche Organsisationen, dass es zur unabsichtlichen Zensur von Inhalten im Netz einlade. Auch leistet das Gesetz bislang noch nicht in ausreichendem Maße das, was es verspricht: Nutzer:innen können zwar Inhalte melden, durch die sie sich oder andere angegriffen sehen, jedoch werden die Täter:innen bislang nicht strafrechtlich verfolgt.

Wir haben mit Anna-Lena von Hodenberg von der gemeinnützigen Organisation HateAid gesprochen, die Opfer von Hassrede und Kriminalität im Netz berät und juristisch unterstützt. Sie ordnet die Zahlen vor dem Hintergrund ihrer Arbeit und der geplanten Erweiterung des NetzDG ein

Meldezahlen unterscheiden sich auffällig

netzpolitik.org: Wie beurteilen Sie vor dem Hintergrund Ihrer Arbeit die Zahlen in den Transparenzberichten der sozialen Netzwerke?

Anna-Lena von Hodenberg, Geschäftsführerin von HateAid Alle Rechte vorbehalten HateAid gGmbH

Anna-Lena von Hodenberg: Das ist schwierig zu sagen. Einige waren erwartbar, zum Beispiel die Zahlen von Facebook. Bei Facebook ist das NetzDG-Meldeformular total versteckt. Deswegen meldet ein Großteil der Leute über die Community Standards. Und Facebook selbst prüft Beschwerden auch zuerst nach den eigenen Standards – wenn dann etwas übrig bleibt, prüfen sie nach dem NetzDG. Das alles beweisen die niedrigen Zahlen.

Eigentlich ist ein gut zu findender Meldeweg im Gesetz festgeschrieben, Facebook und Youtube kommen dem aber nicht nach. Wenn Sie bei Youtube ein Video melden wollen, ist das sehr einfach – aber auch dann geht es über die Community Standards. Will man nach dem NetzDG melden, muss man das Menü oben aufrufen und das Meldeformular ist auch hier versteckt. Bei Youtube sind die Beschwerden zwar angestiegen, aber die Gründe kann ich schwer beurteilen – vielleicht ist das Meldeformular inzwischen bekannter geworden. Bei TikTok ist das ein anderes Thema.

netzpolitik.org: Warum sind die Zahlen bei TikTok so stark gestiegen?

von Hodenberg: Als der letzte Transparenzbericht erschien gab es ein geleaktes Paper, in dem es hieß, dass TikTok schon mehr als 4 Millionen Nutzer:innen in Deutschland hatte – man weiß nicht, ob das stimmt. Es liegt wohl an den gestiegenen Nutzer:innenzahlen, aber es liegt auch daran, dass der Meldeweg über die App implementiert wurde.

Melden ist schwierig, Kontrolle noch schwieriger

netzpolitik.org: Wie erklären Sie sich, dass Beleidigungen bei TikTok mit Abstand am häufigsten gemeldet wurden? (28.000 Meldungen)

von Hodenberg: Es gibt viel Videocontent auf TikTok. Und es gibt eine Kultur, sich über Leute lustig zu machen, Leute lächerlich zu machen und zu shamen. Das ist mit ein Grund, wofür die Zahl der gemeldeten Beleidigungen steht.

Aber Beleidigung ist als Straftatbestand auch leichter zu erkennen als zum Beispiel Volksverhetzung. Wenn eine Person einen Inhalt meldet, entscheidet sie sich vielleicht häufiger dafür, es einfach als Beleidigung zu bezeichnen.

Was bei TikTok interessant ist: Es gibt auch mehr als 12.000 Beschwerden in Verbindung mit dem Verbreiten, Erwerb und Besitz kinderpornografischer Schriften. Bei der App musical.ly, deren Nachfolger TikTok ist, war das früher ähnlich: Sie hatte den Ruf ein Paradies für Menschen zu sein, die im Bereich Kinderpornografie und Cyber-Grooming aktiv sind. Das ist auch ein großes Problem bei TikTok. Ich gehe davon aus, dass die Dunkelziffer hier höher ist.

netzpolitik.org: Würden Sie sagen, dass das NetzDG auf TikTok wirksam ist?

von Hodenberg: In der Theorie gibt es beim NetzDG einen bestimmten Straftatenkatalog und eigentlich ist TikTok verpflichtet, nach dem NetzDG alles zu überprüfen und zu löschen, was den Straftatbeständen entspricht.

Aber da liegt auch ein Schwachpunkt des NetzDG, nämlich die Frage nach der Compliance und wer diese misst. Der nächste Schritt wäre, bei den Unternehmen zu prüfen, wie viele Beschwerden sie bekommen haben und wie viele Inhalte davon nicht gelöscht wurden. Nutzer:innen können sich zwar beim Bundesamt für Justiz beschweren, wenn etwas nicht gelöscht wurde – aber das ist nochmal eine riesige Hürde.

Das ist eine der großen Schwächen der Transparenzberichte: Es ist fast unmöglich zu kontrollieren, ob wirksam überprüft und gelöscht wurde. Das hat man in dem Reformansatz versucht zu korrigieren. Die Rechte der Nutzer:innen, deren Inhalte nach NetzDG gelöscht werden, müssen geschützt werden. Aber wenn die Plattformen ihrem Auftrag nicht nachkommen, müssen auch die Rechte der Melder:innen geschützt werden. Die Plattformen sind verpflichtet, deutsches Recht umzusetzen. Facebook wurde schon zu 2 Millionen Euro Bußgeld verurteilt. Ob denen das wehtut, ist eine andere Frage. Aber für Twitter wäre so eine Summe schon ein Problem.

Facebook folgt lieber eigenen Gesetzen

netzpolitik.org: Was halten Sie davon, dass Facebook immer noch den gesonderten Meldeweg benutzt? Das Unternehmen sagt ja, dass es das ändern will.

von Hodenberg: Das sagt Facebook schon seit langer Zeit. Es ist erstaunlich, dass es für so ein Unternehmen, das beinahe jeden Tag neue Features bringt, so schwierig ist, einen neuen Meldeweg einzuführen. Da ist die Frage, welche Priorität sie dem beimessen. Man muss annehmen, dass es nicht priorisiert wird, diesen Meldeweg zu ändern. Wenn das so ist, muss man annehmen, dass im Transparenzbericht immer die niedrigsten Beschwerdezahlen erscheinen sollen im Vergleich zu den anderen sozialen Netzwerken. Dass man verhindern möchte, dass Menschen nach dem NetzDG Inhalte melden. Und so möchte man verhindern, dass man nach deutschem Recht etwas prüfen und darüber Rechenschaft ablegen muss.

Da liegt ein Schlupfloch: Im NetzDG ist nicht festgelegt, dass Unternehmen die Meldungen zuerst nach dem NetzDG prüfen müssen. Das nutzt Facebook aus, indem es auch die Inhalte, die nach dem NetzDG gemeldet sind, zuerst nach seinen Community Standards prüft. Sobald sie das tun, haben sie die Hoheit über die Zahlen und sie bestimmen die Regeln, nach denen Content in ihrem Netzwerk gepostet oder gelöscht wird. Das heißt aber auch, dass sie kein Bußgeld zahlen müssen und niemandem gegenüber verantwortlich sind, wenn etwas nach ihren Community Standards nicht gelöscht wird. Aber diese Standards erlauben alles und nichts. Ich als Nutzerin habe mehr Rechte, wenn ich nach dem NetzDG melde.

netzpolitik.org: Auf Twitter ist Volksverhetzung der häufigste Beschwerdegrund. Wie beurteilen Sie das?

von Hodenberg: Die schlimmsten Hate Storms haben wir mittlerweile auf Twitter. Eine Studie von Amnesty International zur Twitter-Nutzung von Frauen zeigt, dass Frauen sich gerade dort nicht mehr äußern, weil sie auf Twitter aufs Heftigste angegriffen werden.

Wir wissen auch – aus Studien des Instituts für Demokratie und Zivilgesellschaft (ISD) und aus unserer Beratung – dass auf Twitter rechte Gruppen unterwegs sind. Das hat man zuletzt wieder im Fall Natascha Strobl versus Don Alphonso gesehen. Diese rechten Gruppen haben das seit Jahren perfektioniert, Menschen organisiert anzugreifen, zu shamen, herauszudrängen. Die haben Angstkultur als Teil ihrer politischen Arbeit perfektioniert, das muss man leider so sagen. Und die arbeiten viel mit Fake-Profilen, um als größere Masse aufzutreten.

Auf Twitter agieren insgesamt mehr bekannte Persönlichkeiten wie Politiker:innen oder Journalist:innen, deswegen ist Twitter politisch so wichtig, aber in absoluten Zahlen sind es wenige Menschen, die twittern. Für Rechtsextreme bietet das die Möglichkeit, mit Fake-Profilen Trending Topics zu schaffen. Und wir gehen davon aus, dass sie auch oftmals für die Volksverhetzungen verantwortlich sind.

Gesetz gefährdet marginalisierte Menschen

netzpolitik.org: Für wie wirksam halten Sie das NetzDG vor dem Hintergrund ihrer Arbeit? Wenden sich seitdem weniger Menschen an Sie?

von Hodenberg: Nein, das hat überhaupt nichts bewirkt. Ich glaube, dass das NetzDG immer noch nicht bekannt genug ist. Viele Menschen wissen gar nicht, dass die Möglichkeit besteht, Inhalte nach deutschem Recht prüfen zu lassen.

Ich glaube schon, dass mehr Inhalte gelöscht wurden. Aber die Menschen kommen zu uns, weil sie angegriffen werden. Sie wollen aufgefangen werden und rechtlich gegen die Täter:innen vorgehen. Daran hat das NetzDG nichts geändert, weil die Täter:innen im Zweifel nichts davon mitbekommen, wenn ihre Beiträge gelöscht werden. Sie können sie einfach nochmal posten. Betroffene, die gegen Täter:innen vorgehen wollen, tangiert das Gesetz also nicht. Mit dem Gesetzentwurf zu Rechtsextremismus und Hasskriminalität will man jetzt auch diese Schwachstelle beheben, damit Strafverfolgung stattfindet. Das ist erstmal gut, aber die jetzige Lösung ist leider datenschutzrechtlich ziemlich bedenklich.

Ich war keine Verfechterin des NetzDG, als es beschlossen wurde – meiner Ansicht nach hatte es erhebliche Geburtsfehler. Aber jetzt ist es da, und da muss man überlegen, was es eigentlich bringt.

netzpolitik.org: Besteht durch das NetzDG in Ihren Augen die Gefahr der Zensur durch die Konzerne?

von Hodenberg: Die Gefahr besteht immer. Diese Bedenken wurden von Anfang an geäußert. Die jetzigen Zahlen deuten nicht darauf hin, aber das bedeutet nicht, dass die Gefahr nicht weiter besteht. Man versucht jetzt, die Nutzer:innenrechte zu stärken, sodass sie schnell und unkompliziert dagegen vorgehen können, wenn ihre Beiträge oder Profile gelöscht werden. Das braucht es auf jeden Fall: Es würde dem Gesetz gut zu Gesicht stehen, wenn man alles versucht, um Overblocking zu verhindern.

Bei Twitter werden oft Personen „massengemeldet“, um Menschen aus Twitter herauszubringen und Twitter sperrt dann oft die Accounts. Twitter sagt, dass sie jeden Einzelfall prüfen. Aber wir haben da andere Erfahrungen gemacht. Es gibt kein rechtliches Verfahren, in dem Menschen das garantierte Recht haben, dass ihr Fall noch einmal überprüft wird und sie ihren Account vielleicht wiederbekommen. Das ist gerade für Menschen ein Problem, die marginalisiert werden. Die verlieren so ihre Stimme und ihre Reichweite in sozialen Netzwerken. Da braucht es mehr Rechte für die Nutzer:innen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Gastro-Vorratsdatenspeicherung: Bundesregierung will Corona-Listen nicht besser schützen

netzpolitik.org - 6 August, 2020 - 11:11

Die Polizei nutzt die vielerorts verpflichtenden Corona-Kontaktlisten für ihre Ermittlungen. Dabei sind Fälle bekannt geworden, in denen es um Körperverletzung und Drogendelikte ging. Datenschützer:innen und die Gastronomie befürchten nun einen Vertrauensverlust der Bevölkerung und fordern eine klare gesetzliche Regelung. Die fehlende Beschränkung der staatlichen Nutzung könnte dazu führen, dass Menschen Fantasienamen in die Listen eintragen und so die eigentlich beabsichtigte Kontaktverfolgung wegen des Coronavirus erschwert werden könnte.

Die rechtliche Lage lässt unterschiedliche Interpretationen zu. Das führt zu einer Rechtsunsicherheit für gastronomische Betriebe. Einen Richtervorbehalt gäbe es definitiv nicht, erklärt Ulf Buermeyer, Richter am Landgericht Berlin gegenüber netzpolitik.org. Ob Wirte etwas aktiv herausgeben dürfen, hänge davon ab, wie in der jeweiligen Corona-Verordnung des Landes der Zweck der Listen definiert sei. Manche Länder wie Berlin und Baden-Württemberg verböten alles außer dem Kontakt-Tracing.

Er befürchte aber, dass die Polizei aufgrund der Strafprozessordnung die Listen beschlagnahmen könne, weil die Strafprozessordnung keine Öffnungsklauseln für Sperren durch die Länder kenne. Das sei ein Versäumnis des Bundes, der für die Corona-Listen kein Beweisverbot geregelt habe, so Buermeyer, der Vorstand der Gesellschaft für Freiheitsrechte ist.

„Nicht herausgeben ohne Beschlagnahmebeschluss“

Der Rechtsanwalt Nico Härting sagt, dass Gastronomen die Listen nicht herausgeben müssten, weil es dafür keine Rechtsgrundlage gebe. Eine Herausgabe der Listen könne sogar dazu führen, dass betroffene Gäste rechtlich gegen den Gastronom vorgehen könnten. Härting empfiehlt Gastronomen, die Listen nicht freiwillig herauszugeben, sondern nur, wenn ein Beschlagnahmebeschluss vorgelegt wird.

Aufgrund dieser sowohl für Gäste, Gastronomie aber auch Strafverfolger unsicheren Situation haben wir bei allen demokratischen Fraktionen im Bundestag nachgefragt, ob sie ein Corona-Begleitgesetz befürworten und in welchen Fällen die Polizei auf die Gästelisten zugreifen dürfen sollte.

Große Koalition: Kein Handlungsbedarf

Die Bundesregierung hält ein Gesetz für überflüssig. Carsten Müller (CDU) sagt gegenüber netzpolitik.org, dass es ein „erheblicher Aufwand“ wäre, sich mit allen Ländern abzustimmen. Dennoch will er ein solches Vorhaben für die Zukunft nicht ausschließen. Laut dem digital-politischen Sprecher der Union, Tankred Schipanski, sei eine Auswertung der Listen nur „im absolutem Ausnahmefall“ gerechtfertigt, doch er traue es den Polizist:innen zu, diese Abwägung im Einzelfall vorzunehmen.

Recherchen von netzpolitik.org belegen allerdings, dass die Auswertung der Listen bei allen möglichen Straftaten geschieht.

Ute Vogt (SPD) lehnt zwar eine generelle Auswertung von Gästelisten ab, hält jedoch bestehende Regelungen für ausreichend. Bereits heute dürften Beweismittel nur im Ausnahmefall, bei schweren Straftaten und nach richterlichem Beschluss beschlagnahmt werden. Dennoch befürwortet sie die Idee eines Begleitgesetzes zu den Corona-Verordnungen aus demokratischen Gründen. Die Verordnungen seien sinnvoll gewesen, um schnell zu reagieren, nun sei es jedoch an der Zeit für eine breitere Debatte.

FDP will die Bürger:innen beruhigen

Stephan Thomae (FDP) möchte mit einem Begleitgesetz klarstellen, unter welchen Voraussetzungen die Polizei auf die Listen zugreifen dürfe. Ziel sollte sein, das Vertrauen der Bürger:innen in die Maßnahmen zu erhalten. Ermittlungen wegen „Kleinigkeiten“ dürften nicht geschehen, bei einem Angriff auf Leib und Leben sollte es jedoch möglich sein.

Die Sorgen der Datenschützer:innen kann Thomae nicht nachvollziehen. Es handle sich bei den ausgewerteten Kontaktlisten keinesfalls um eine „systematische Überwachungsstruktur“, sondern um eine harmlose „Zettelwirtschaft“. Die gesammelten Daten seien „bei weitem nicht so sensibel wie sie es vermutlich bei einer staatlichen Corona-App mit zentraler Datenspeicherung gewesen wären, in der ein Algorithmus systematisch die gespeicherten Daten durchkämmt“.

Linke: Datensammeln torpediert Kampf gegen Virus

Niema Movassat (Linke) befürwortet ein bundesweites Begleitgesetz, das den Zugriff der Ermittlungsbehörden auf die Kontaktdaten der Gäste zur Aufklärung von Straftaten mindestens stark einschränkt, wenn nicht sogar verbieten würde. Eine Auswertung von Corona-Gästelisten sollte demnach nur als letztes Mittel erlaubt sein, wenn alle anderen Wege aussichtslos seien: „Die Gästelisten werden zur Kontaktverfolgung während der Corona-Pandemie angelegt, nicht um der Polizei die Arbeit zu erleichtern.“

Dass die bayerische Polizei Gästelisten für Ermittlungen bei Drogendelikten genutzt hat, findet er falsch: „In Zeiten steigender Infektionszahlen darf die Lust einiger Bundesländer am Datensammeln die bundesweiten Anstrengungen im Kampf gegen das Coronavirus nicht torpedieren.“ Die Polizei würde damit riskieren, dass einige Menschen in Zukunft falsche Angaben machen und dadurch die Kontaktverfolgung durch die Gesundheitsämter erschweren.

Grüne wollen polizeilichen Zugriff auf Gästelisten verbieten

Katja Keul (Grüne) fordert ein Begleitgesetz, das den Datenschutz garantiert und den Zugriff der Polizei auf die Gästelisten verbietet. „Die Polizei sollte in keinem Fall die Gästelisten zu anderen Zwecken als der Pandemiebekämpfung nutzen“, sagt Keul. Sie kritisiert darüber hinaus den bisherigen Alleingang des Gesundheitsministers und fordert eine stärke Einbindung des Parlaments bei Fragen zum Umgang mit der Corona-Pandemie. Deshalb brauche es aus ihrer Sicht ein Gesetz, auf das sich alle Beteiligten einigen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Peng-Kollektiv: Aktionskünstler sprechen als falsches Bundesamt mit Chefetagen von Konzernen

netzpolitik.org - 5 August, 2020 - 20:00

Das Peng-Kollektiv hat im Namen eines fiktiven „Bundesamtes für Krisenschutz und Wirtschaftshilfe“ mit den Vorständen von Konzernen gesprochen und versucht den Unternehmensvertretern – es waren nur Männer – kritische Zitate zu Kapitalismus und Klima-Krise zu entlocken. Neben dem DAX-Konzern RWE haben sich auch die Chefetagen von Westfleisch, BMW, der Hamburger Flughafen, die Gesundheitskonzerne Asklepios und Helios sowie der Immobilienkonzern Vonovia auf die Gespräche mit den Aktionskünstlern eingelassen.

Herausgekommen ist eine fiktive, investigative Reportage, die Peng selbst im „Funk“-Format veröffentlicht hat. Und so wird aus dem Klingelstreich auf der zweiten Ebene auch eine Persiflage auf die Art, wie das öffentlich-rechtliche Fernsehen mit Sendungen wie jenen des Y-Kollektivs auf Youtube jugendgerechte Reportagen produziert.

Staatsgelder willkommen, staatliche Mitbestimmung nicht

Auf der Kampagnenseite gibt es auch die Protokolle der Telefonstreiche zu sehen. In diesen wird klar: Deutsche Konzerne nehmen gerne Staatshilfen an, aber sträuben sich gegen jede staatliche Einmischung. „Ich habe noch nie erlebt, dass Politik die Wirtschaft gestaltet hat“, sagt beispielsweise RWE-Vorstandsvorsitzender Rolf Schmitz.

Der Geschäftsführer der Klinikgruppe Helios wiederum weicht Fragen nach einer Rekommunalisierung seiner Krankenhäuser beharrlich aus. Stattdessen kritisiert er kommunale Krankenhäuser, die manchmal defizitär arbeiten würden.

Überschüsse sind ihm laut Protokoll aber auch nicht recht: „Wenn man auf gute öffentliche Häuser sieht, die Gewinne machen, die dann an die Staatskasse Gelder abführen, ist das im Endeffekt nichts anderes wie eine Gewinnausschüttung an Aktionäre und die ist dann teilweise höher als das, was die Privaten machen.“

Es sind diese Momente, welche die Aktion spannend machen.

Die aktuelle Aktion ist nicht nur im Internet zu sehen, sondern auch beim Internationalen Sommerfestival Kampnagel in Hamburg, das am 12.08. beginnt.

Kurze Wege zwischen Konzernen und Ministerium

Durchgesickert war der Klingelstreich schon Mitte Juli durch einen Tweet von Kai Diekmann, Gründer der PR-Agentur Storymachine. Offenbar als Erster verbreitete er öffentlich einen Link zu der Website des vermeintlichen Bundesamtes. Diekmann mutmaßte, es könnte sich dabei um eine Fälschung handeln und bat um mehr Informationen. Schon rund eine Dreiviertelstunde später präsentierte er erstaunliche Erkenntnisse: „Angebliche Mitarbeiter des angeblichen Bundesamtes haben bereits eine Reihe von DAX-Vorständen kontaktiert.“

Es ist nicht bekannt, wie ausgerechnet Kai Diekmann von dem fiktiven Bundesamt erfahren hat. Aber offenbar war er es, der damals die Berichterstattung darüber ins Rollen brachte. Kurz nach seinem Tweet griff die Deutsche Presse-Agentur (dpa) das Thema auf und warnte unter Berufung auf das Bundeswirtschaftsministerium vor „Betrügern“. Den Hintergrund dieser Fehleinschätzung hatte netzpolitik.org aufgedeckt.

Peng mutmaßt nun im aufklärenden Video, dass Unternehmen wie RWE Kunde von Diekmanns Agentur sein könnten. In jedem Fall waren die Wege der Kommunikation sehr kurz. Diekmann und Storymachine antworteten nicht auf Nachfragen von netzpolitik.org zu diesem Thema.

Regelmäßige Kampagnen

Das Peng-Kollektiv ist seit mehreren Jahren eine von wenigen Kommunikationsguerilla-Gruppen in Deutschland. Bekannt wurden die Aktionskünstler, als sie einen vom Erdölkonzern Shell finanzierten Science-Slam kaperten und eine ölartige Masse live verspritzten. Weitere Aktionen und Kampagnen animierten zur Fluchthilfe oder zu Anrufen bei Geheimdienstmitarbeitern. Neben solchen Kommunikationsguerilla-Kampagnen trat das Kollektiv auch in Erscheinung, als ein Vertreter der AfD-Politikerin Beatrix von Storch eine Torte ins Gesicht drückte.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Kreditwürdiges, Glaubwürdiges und Erklärungswürdiges

netzpolitik.org - 5 August, 2020 - 18:00

TikTok: Logs, Logs, Logs (Medium)
Der französische Sicherheitsforscher Baptiste Robert, im Netz unterwegs als Elliot Alderson, hat sich aus aktuellem Anlass mal genauer angeschaut, welche Daten TikTok wohin eigentlich sendet. Sein Fazit: Die App saugt viel zu viele Informationen über die Geräte und das Verhalten seiner Nutzer:innen, verhält sich damit aber in keiner Weise ungewöhnlich. Sondern ziemlich genau so wie Facebook, Snapchat oder Instagram eben auch.

Credit Scoring: Negative credit rating generated without data (noyb)
Im Mai machte Algorithmwatch den Fall bekannt: Ein Mann aus Hannover wollte den Stromanbieter wechseln und erfuhr dabei, dass seine Bonität als zu schwach eingestuft wurde. Auf Nachfrage bei dem zuständigen Unternehmen CRIF Bürgel kam heraus, dass die Firma keinerlei negative Daten über ihn gespeichert hatte. Die vermeintliche Bonität muss sie allein auf Basis von Umfelddaten errechnet haben: etwa aus seiner Postleitzahl oder seinem Geburtsdatum. Die österreichische NGO noyb will den Fall nicht auf sich beruhen lassen. Sie will diese Art von „Voodoo“ beenden und legt nun Beschwerde gegen CRIF Bürgel bei der österreichischen Datenschutzbehörde ein.

Explainability: Von der Black Box zum Glaskasten – Müssen wir wissen, was Maschinen denken? Crashkurs KI (Teil 6) (HR Info)
Der Hessische Rundfunk übernimmt die ehrenvolle Aufgabe, diese „Künstliche Intelligenz“ so zu vermitteln, dass auch Menschen ohne Algorithmen-Vorwissen es verstehen. In der aktuellen Folge erklärt Jan Eggers das Konzept „Explainability“, also warum es für bestimmte algorithmische Systeme so schwer ist, ihre Entscheidungen in einer für Humanoide nachvollziehbaren Weise zu erklären (sollte man vielleicht mal CRIF Bürgel nahelegen). Pferdefreund:innen kommen auch auf ihre Kosten.

The Case for Banning Law Enforcement From Using Facial Recognition Technology (The Justice Collaborative Institute)
Was daraus folgt, wenn das Gesicht so ziemlich jeder Person in eine Suchmaschine eingegeben werden kann, wissen wir seit den Enthüllungen um Clearview und Pimeyes. Die EU-Kommission konnte sich bislang trotzdem nicht dazu durchringen, den Einsatz solcher Biometrie-Datenbanken zu regulieren, erst recht nicht für Sicherheitsbehörden. In den USA dagegen wollen demokratische Senatoren und Abgeordnete genau das erreichen – mit dem „Facial Recognition and Biometric Technology Moratorium Act of 2020“, der nationalen Sicherheitsbehörden den Einsatz solcher Technologien verbieten soll. Die Argumente dafür trägt das Justice Collaborative Institute hier zusammen.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wettbewerbsrecht: EU-Kommission prüft Googles Fitbit-Übernahme

netzpolitik.org - 5 August, 2020 - 13:58

Im November 2019 verkündete der US-Konzern Google, das Unternehmen Fitbit übernehmen zu wollen. Fitbit ist ein US-amerikanischer Hersteller von Fitness-Trackern und Smartwatches. Mit der Übernahme bekäme Google Zugriff auf die Gesundheitsdaten von Millionen von Menschen, die der Konzern dann für personalisierte Werbung verwenden könnte.

Die EU-Kommission gab jetzt bekannt, die geplante Übernahme eingehend zu prüfen. Die Kommission befürchtet, „dass die Marktposition von Google auf den Märkten für Online-Werbung weiter gefestigt würde, da die riesige Datenmenge, über die Google bereits verfügt und die es zur Personalisierung der von ihm platzierten und angezeigten Werbeanzeigen nutzen könnte, durch die geplante Übernahme noch weiter wachsen würde“.

Mit dem Datenschatz, der Google im Zuge der Übernahme zur Verfügung stehen würde, wäre es Konkurrenten fast unmöglich, Werbekund:innen einen ähnlichen Service wie Google zur Verfügung zu stellen. Werbeanzeigen könnten passend zum Gesundheitszustand und den Lebensgewohnheiten der Google-Nutzer:innen ausgespielt werden. In der Fitbit-App können Nutzer:innen beispielsweise ihren täglichen Schritte und ihre Schlaf- und Essgewohnheiten festhalten. Die Fitness-Tracker erheben Daten wie den Puls, die Atmung oder den Kalorienverbrauch. Mit persönlich zugeschnittener Werbung macht Google schon jetzt einen Großteil seines Gewinns.

Auswirkungen auf den Gesundheitssektor befürchtet

Google würde bei einer Fusion nicht nur Zugriff auf die Daten selbst erhalten, sondern auch auf die Technologie, mit der der Konzern in Zukunft selbst Daten erheben könnte. Aufgrund der Bedenken der EU-Kommission hatte Google zugesichert, die neu gewonnenen Daten getrennt in einem sogenannten Datensilo zu speichern und nicht für Werbezwecke zu verwenden. Dieses Versprechen reichte aber nicht aus, um die Befürchtungen der Kommission zu zerstreuen, da es nicht alle Daten betreffe, die Google durch die Fusion erhalten würde.

Kritiker:innen wollen verhindern, dass die sensiblen Gesundheitsdaten in die Hände des US-Konzerns fallen. Sie befürchten nicht nur, dass Google alleine den Werbemarkt beherrscht, sondern warnen auch vor den Auswirkungen auf den Gesundheitssektor. Fitbit habe in der Vergangenheit bereits mit Krankenversicherungen zusammengearbeitet, die dann auf Basis der Daten von Kund:innen mit ungesünderem Lebensstil höhere Beiträge verlangen könnten. Die Menschenrechtsorganisation Privacy International befürchtet, dass Google mit der Fitbit-Übernahme auf lange Sicht Sozialleistungen beeinflussen könnte.

EU-Wettbewerbskommissarin Margrethe Vestager rechnet damit, dass immer mehr Menschen in der EU in den nächsten Jahren Wearables tragen werden und damit auch die Menge an Gesundheitsdaten weiter wachsen wird. Diese Daten erlaubten tiefe Einblicke in das Leben und den Gesundheitszustand der Nutzer:innen, so die EU-Kommissarin. Es müsse sichergestellt werden, dass Google sich mit der Übernahme nicht jetzt schon einen Großteil dieser anfallenden Daten sichere. Die Kommission wird bis spätestens 9. Dezember 2020 entscheiden, ob die Übernahme mit dem EU-Wettbewerbsrecht vereinbar ist.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Türkisches Internet-Gesetz: Die bislang schlimmste Kopie des deutschen Netzwerkdurchsetzungsgesetzes

netzpolitik.org - 5 August, 2020 - 08:39

Svea Windwehr und Jillian York arbeiten für die Electronic Frontier Foundation (EFF). Dieser Text ist eine Übersetzung aus dem Englischen.

Seit Jahren sind die Meinungs- und Pressefreiheit in der Türkei unter Beschuss. Das Land ist bekannt dafür, der größte Kerkermeister der Welt für Journalist:innen zu sein und die türkische Regierung ist in den vergangenen Jahren hart gegen die Meinungsfreiheit im Netz vorgegangen. Ein neues Gesetz führt nun weitere bedeutsame Befugnisse ein und stellt einen weiteren Schritt in Richtung einer umfassenden Internetzensur dar.

Das Gesetz wurde im Eiltempo und ohne Einbeziehung der Opposition oder anderer Interessengruppen am 29. Juli vom türkischen Parlament verabschiedet. Es zielt auf die vollständige Kontrolle der Social-Media-Plattformen und deren Inhalte ab. Begründet wird das Gesetz mit einer Reihe angeblich beleidigender Tweets gegen die Tochter und den Schwiegersohn von Präsident Erdogan.

Mit dem Gesetz soll vorgeblich Hassrede und Belästigungen im Internet bekämpft werden. Der türkische Anwalt und Vizepräsident des IT-, Technologie- und Rechtsrats der Anwaltskammer in Ankara, Gülşah Deniz-Atalar, bezeichnete das Gesetz als „Versuch, eine Zensur einzuleiten, um das soziale Gedächtnis im digitalen Raum auszulöschen“.

Faktische Sperrung von sozialen Netzwerken möglich

Sobald Präsident Erdogan das Gesetz bestätigt, müssten alle Sozialen Netzwerke mit mehr als zwei Millionen täglichen Nutzer:innen einen lokalen Vertreter in der Türkei benennen. Aktivist:innen befürchten, dass die Regierung dadurch noch mehr Zensur und Überwachung durchführen könnte. Sollten die Konzerne dem nicht nachkommen, könnten sie mit Werbeverboten, hohen Geldstrafen und – besonders beunruhigend – einer Verringerung der Bandbreite belegt werden.

Das Gesetz führt zudem neue besorgniserregende Befugnisse für Gerichte ein. Zukünftig könnten Richter:innen die Internet-Provider anweisen, die Bandbreite von Social-Media-Plattformen um bis zu 90 Prozent zu drosseln, wodurch der Zugang zu diesen Seiten praktisch blockiert wäre. Die lokalen Vertreter:innen der Unternehmen wären verpflichtet auf Anfragen der Regierung zur Sperrung oder Entfernung von Inhalten zu reagieren. Wenn ein Gerichtsbeschluss vorliegt und angeblich „Persönlichkeitsrechte“ oder die „Privatsphäre“ verletzt sind, müssten sie die Inhalte innerhalb von 48 Stunden entfernen oder mit hohen Geldstrafen rechnen.

Nutzerdaten für die türkische Polizei

Das Gesetz enthält darüber hinaus Bestimmungen, die die Social-Media-Plattformen dazu verpflichten würden, die Daten der Nutzer:innen lokal zu speichern. Das lässt fürchten, dass die Anbieter verpflichtet werden könnten, diese Daten an türkische Behörden weiterzuleiten. Nach Ansicht von Expert:innen würde das die bereits grassierende Selbstzensur der türkischen Social-Media-Nutzer:innen noch verschlimmern.

Obwohl die Türkei bereits heute mehrere Hunderttausend Websites blockiert und auf eine lange Geschichte der Internetzensur zurückblickt, würde dieses Gesetz eine noch nie da gewesene Kontrolle der türkischen Regierung über Online-Inhalte schaffen. Der türkische Gesetzgeber bezieht sich dabei ausdrücklich auf das umstrittene deutsche Netzwerkdurchsetzungsgesetz und ein ähnliches Regelwerk aus Frankreich als positive Beispiele.

Das umstrittene NetzDG

Das deutsche Netzwerkdurchsetzungsgesetz, kurz NetzDG, nimmt für sich in Anspruch, gegen „Hassrede“ und illegale Inhalte in sozialen Netzwerken vorzugehen. Es ist 2017 in Kraft getreten und seither zweimal verschärft worden. Das Gesetz, das trotz der lautstarken Kritik von Abgeordneten, Wissenschaftler:innen und Expert:innen aus der Zivilgesellschaft in einem zügigen Tempo verabschiedet wurde, zwingt Social-Media-Plattformen mit mehr als zwei Millionen Nutzer:innen, einen lokalen Vertreter zu benennen, der als Ansprechperson für Strafverfolgungsbehörden fungiert und Anfragen der Behörden zur Löschung von Inhalten entgegennimmt.

Das Gesetz verpflichtet Social-Media-Unternehmen mit mehr als zwei Millionen Nutzer:innen in Deutschland, Inhalte, die „offensichtlich rechtswidrig“ erscheinen, innerhalb von 24 Stunden nach Erhalt einer Beschwerde zu entfernen oder zu sperren. Das Gesetz ist im In- und Ausland heftig kritisiert worden, und einige Expert:innen weisen darauf hin, dass es gegen das wichtigste europäische Regelwerk für das Internet, die E-Commerce-Richtlinie, verstößt.

Kritiker:innen haben auch klar gemacht, dass das enge Zeitfenster für die Entfernung von Inhalten keine ausgewogene rechtliche Analyse zulässt. Das NetzDG überträgt polizeiliche Befugnisse an private Unternehmen, was teilweise zur Löschung von harmlosen Postings führte und damit die Meinungsfreiheit untergräbt, wenn auch in einem geringeren Maße als zunächst befürchtet.

Ein deutscher Exportschlager

Seit seiner Einführung ist das NetzDG ein echter Exportschlager, denn es hat eine Reihe ähnlich schädlicher Gesetze in anderen Staaten rund um den Globus inspiriert. Eine kürzlich durchgeführte Studie zeigt, dass mindestens dreizehn Länder seit Inkrafttreten des NetzDG ebenfalls Gesetze vorgeschlagen oder erlassen haben, die auf der Struktur des NetzDG beruhen, darunter Venezuela, Australien, Russland, Indien, Kenia, die Philippinen und Malaysia.

In Russland ermutigt ein Gesetz aus dem Jahr 2017 Nutzer:innen, vermeintlich „rechtswidrige“ Inhalte zu melden, und schreibt Social-Media-Plattformen mit mehr als zwei Millionen Nutzern vor, die betreffenden Inhalte sowie Re-Posts zu löschen, was dem deutschen Gesetz sehr ähnlich ist. Dass Russland das deutsche NetzDG kopiert hat, bestätigt die schlimmsten Befürchtungen der Kritiker:innen: Das Gesetz dient als Vorlage und Legitimation für autokratische Regierungen, um Online-Inhalte zu zensieren.

Auch die jüngsten malaysischen und philippinischen Gesetze zur Bekämpfung von Fake News und Desinformation beziehen sich ausdrücklich auf das NetzDG. In beiden Ländern wurde das NetzDG-Modell angewandt, das hohe Geldstrafen (und im Fall der Philippinen bis zu 20 Jahre Haft) vorsieht, wenn Social-Media-Plattformen ihrer Pflicht nicht nachkommen, entsprechende Inhalte rasch zu entfernen.

Biegsames Instrument zur Unterdrückung

Venezuela geht noch einen Schritt weiter. Ein Gesetz aus dem Jahr 2017, das sich ebenfalls ausdrücklich auf das NetzDG bezieht, sieht lediglich ein Zeitfenster von sechs Stunden vor, um Inhalte zu entfernen, die als „Hassreden“ gelten. Das venezolanische Gesetz – das mit schwachen Definitionen und einem sehr weiten Geltungsbereich abrietet und unter anderem durch den Verweis auf das deutsche Gesetz legitimiert wurde – ist ein mächtiges und biegsames Instrument der venezolanischen Regierung zur Unterdrückung von Dissident:innen.

Singapur ist ein weiteres Land, das sich durch das deutsche NetzDG inspirieren ließ: Im Mai 2019 wurde ein Gesetzentwurf zum Schutz vor Online-Fehlverhalten und Manipulation verabschiedet, der die Regierung ermächtigt, Plattformen anzuweisen, Inhalte zu korrigieren oder zu löschen. Wenn sich Plattformen nicht daran halten, müssen sie hier ebenfalls mit erheblichen Geldstrafen rechnen. Ein Regierungsbericht, der der Einführung des Gesetzes vorausging, verweist ausdrücklich auf das deutsche Gesetz.

Analog zu diesen Beispielen weist auch das kürzlich verabschiedete türkische Gesetz deutliche Parallelen zum deutschen Ansatz auf: Das Gesetz zielt auf Plattformen einer bestimmten Größe ab und schafft durch die Festlegung erheblicher Geldbußen Anreize für die Umsetzung von Lösch-Anfragen, wodurch die Plattformen zu den ultimativen Gatekeepern werden, die über die Rechtmäßigkeit von Online-Inhalten zu entscheiden haben.

In wichtigen Punkten geht das türkische Gesetz weit über das NetzDG hinaus, da sein Geltungsbereich nicht nur Social-Media-Plattformen, sondern auch Nachrichtenseiten umfasst. In Kombination mit seinen immensen Bußgeldern und der Drohung, den Zugang zu Websites zu sperren, ermöglicht das Gesetz der türkischen Regierung, jeden Dissens, jede Kritik oder jeden Widerstand auszuradieren.

Gefährlicher Export in autoritäre Staaten

Dass das türkische Gesetz sogar über das NetzDG hinausgeht, verdeutlicht die Gefahr eines internationalen Exports des mangelhaften deutschen Regelwerks. Als Deutschland das Gesetz 2017 verabschiedete, zeigten Staaten auf der ganzen Welt ein wachsendes Interesse daran, vermeintliche und tatsächliche Online-Bedrohungen zu regulieren, die von Hassrede über illegale Inhalte bis hin zu Cyber-Mobbing reichen.

Das NetzDG ist bereits in Deutschland problematisch, wo es in ein funktionierendes Rechtssystem mit angemessenen Kontrollmechanismen und Absicherungen eingebettet ist. In den Gesetzen, die es inspiriert hat, fehlen diese Schutzvorkehrungen.

Das NetzDG hat geholfen, drakonische Zensurgesetze auf der ganzen Welt zu legitimieren. Es ist immer schlecht, wenn mangelhafte Gesetze anderswo kopiert werden. Doch besonders problematisch ist das in den autoritären Staaten, in denen bereits eine strenge Zensur und Einschränkungen der Meinungs- und Pressefreiheit gilt. Auch wenn die Tendenzen gegen die Meinungs- und Pressefreiheit in Ländern wie der Türkei, Russland, Venezuela, Singapur und den Philippinen schon lange vor dem NetzDG bestanden haben, bietet das deutsche Gesetz ihnen zweifellos die Legitimität, die Grundrechte online weiter auszuhöhlen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Europol-Verordnung: Pläne für ein „europäisches FBI“

netzpolitik.org - 4 August, 2020 - 18:21

Eigentlich darf die Europäische Union keine Strukturen schaffen, die den Mitgliedstaaten Konkurrenz machen. Das gilt auch für Europol: Die Polizeiagentur in Den Haag soll Ermittlungen zu grenzüberschreitender Kriminalität und Terrorismus koordinieren, sie verfügt aber nicht über polizeiliche Vollmachten. Fahndungen und Ermittlungen bleiben allein den Behörden der Mitgliedstaaten vorbehalten, sie sind auch für Abhörmaßnahmen, Hausdurchsuchungen und Festnahmen zuständig.

Seit einigen Jahren drängen Politiker von CDU, CSU, SPD und FDP auf den Ausbau von Europol zu einem „europäischen FBI“. Gemeint ist die US-Behörde, die als Bundespolizei für Strafverfolgung und geheimdienstliche Beobachtung zuständig ist. Die konservativen deutschen Parteien haben den Vorschlag sogar in ihr Europawahlprogramm aufgenommen, auch die „Gewerkschaft der Polizei“ ist aufgeschlossen.

Zuständigkeit wird erweitert

Einige der Forderungen werden sich in der Neufassung der vier Jahre alten Europol-Verordnung wiederfinden, die von der Europäischen Kommission am 6. Dezember veröffentlicht wird. Das deutsche Innenministerium will dazu am 21. und 22. Oktober eine Konferenz zur „Zukunft von Europol“ in Berlin veranstalten, auch das jährliche Treffen europäischer Polizeichefs am 1. und 2. Oktober in Den Haag wird sich mit der neuen Verordnung befassen.

Die wesentlichen Pfeiler des Vorschlags sind bereits bekannt. In einer Veröffentlichung für eine Vorab-Folgenabschätzung schreibt die Kommission, dass Europol für die „Bewältigung neu auftretender Bedrohungen“ gestärkt werden soll. Der Rahmen von Straftaten, für die Europol zuständig ist, wird demnach erweitert. Die Agentur könnte dann selbst Fahndungen im Schengener Informationssystem (SIS II) vornehmen und den Prüm-Rahmen für europaweite Abfragen von biometrischen Daten nutzen.

Darf Europol Ermittlungen in Mitgliedstaaten beantragen?

Europol soll außerdem mehr Informationen von privaten Firmen verarbeiten. Hierzu gehören etwa Internet-Provider, Reisebüros, Fluglinien oder Banken. Bislang erhält Europol derartige Daten im Ausnahmefall und auf Anfrage, zukünftig könnte dies in einem automatisierten Verfahren erfolgen. So hatte es die finnische Ratspräsidentschaft Ende des letzten Jahres bereits in Schlussfolgerungen zur Zusammenarbeit von Europol mit privaten Stellen vorbereitet.

Am umstrittensten ist vermutlich der Vorschlag, dass Europol die Einleitung von Ermittlungen in einem Mitgliedstaat beantragen kann. Die Regierungen dürften sich dadurch in ihrer Souveränität beeinträchtigt sehen, ob die Regelung tatsächlich beschlossen wird, ist deshalb fraglich. Die neue Kompetenz könnte jedoch in Koordination mit der Europäischen Staatsanwaltschaft (EuStA) erfolgen, mit der Europol ohnehin enger zusammenarbeiten soll. Zur Debatte steht, dass die neue Einrichtung neben der Verfolgung von Straftaten zum Nachteil der finanziellen Interessen der Union auch Ermittlungen zu Terrorismus durchführen darf. Die EuStA könnte dann gemeinsam mit „Sonderberatern“ ermitteln, die für die erweiterten Aufgaben aus den Mitgliedstaaten zu Europol abgeordnet werden sollen.

Neues Personal für Maßnahmen in den Mitgliedstaaten

Wie es sich für ein „europäisches FBI“ gehört, soll Europol auch über mehr Personal für die grenzüberschreitenden Ermittlungen verfügen. Die Agentur will dafür einen Pool von „Gast-Experten“ einrichten, die nach Vorbild des „Standing Corps“ von Frontex als „Gruppe von Strafverfolgungsexperten“ auf Ersuchen eines Mitgliedstaates dorthin entsandt werden können. Diesen Vorschlag hat Europol vor zwei Wochen in einem Papier veröffentlicht, er findet sich auch in einem Planungsdokument für die nächsten zwei Jahre. Dort ist die Rede von BeamtInnen im Bereich von „besonderen Taktiken“. Gemeint sind verdeckte Ermittlungen, heimliche Überwachung, Hilfe bei Entführungen und Erpressung, Geiselverhandlungen, das „Eingreifen von Spezialisten“, Zeugenschutz oder die „aktive Fahndung nach Flüchtigen“.

Laut dem Vorschlag der Kommission soll Europol außerdem enger mit Drittstaaten zusammenarbeiten. Entsprechende Länder werden nicht genannt, doch dürfte es sich dabei um Staaten des Westbalkan und aus Nordafrika handeln. Dies beträfe auch Geheimdienste: In einem Pilotprojekt entwickelt die Kommission ein neues Verfahren, wonach Europol Listen mit Personendaten aus Drittstaaten erhält und anschließend in das SIS II einträgt. Jene ausländischen Geheimdienste, die eine solche Ausschreibung veranlasst haben, werden später über Ergebnisse der Fahndungen informiert. Die Bürgerrechtsorganisationen EDRi und Statewatch warnen in diesem Zusammenhang vor einer „Datenwaschmaschine“, wenn die in europäische Systeme übernommenen Informationen aus Ländern mit niedrigem Datenschutzniveau stammen.

Kontrollgremium wird zum Beschleuniger von Überwachung

Die neuen Initiativen bauen auf Maßnahmen, mit denen Europol in den letzten Jahren zur Koordination von grenzüberschreitenden Ermittlungen gestärkt worden ist. Sind zwei oder mehr Mitgliedstaaten betroffen, stellt Europol „mobile Büros“ zur Verfügung und unterstützt mit digitaler Forensik oder Kapazitäten zur Entschlüsselung von Datenträgern.

In einem „Innovationslabor“ sucht Europol Antworten auf Herausforderungen neuer Technologien, darunter den Zugriff auf abhörsichere 5G-Kommunikation, die Nutzung und Bekämpfung von kleinen Drohnen oder die Nachverfolgung von Kryptowährungen. Die Agentur soll außerdem zu einem „EU-Innovationshub“ werden und entsprechende Forschungen von Firmen, Instituten und Universitäten koordinieren.

Zu den Apologeten einer mächtigen EU-Kriminalpolizei gehört der niedersächsische Innenminister Boris Pistorius, der mit der Bundestagsabgeordneten Susanne Mittag im Rahmen der deutschen Ratspräsidentschaft für ein halbes Jahr den Vorsitz im Gemeinsamen Parlamentarischen Kontrollausschuss (JPSG) zu Europol innehat. Eigentlich soll Europol durch das zahnlose Gremium aus EU-Abgeordneten und Parlamenten der Mitgliedstaaten Europol besser kontrolliert und eingehegt werden. Die beiden SPD-PolitikerInnen nutzen es nun als Beschleuniger für mehr Überwachung und Kontrolle durch die Europäische Union.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Lego, Landluft und Lauscher

netzpolitik.org - 4 August, 2020 - 18:00

The UX of LEGO Interface Panels (designedbycave.co.uk)
Wunderbar-nerdige Betrachtung von mindestens 52 verschiedenen Lego-Kontrollpanel-Klötzchen im Hinblick auf Design und User Experience.

Google’s secret home security superpower: Your smart speaker with its always-on mics (Protocol)
Wenn Google dir mitteilt, dass dein Rauchmelder angegangen ist, weil der Smartspeaker das erkannt haben will, hat das zwei Seiten: zum einen gruselig, zum anderen sicher praktisch. Das Feature wurde nun wohl bei einigen Nutzern aus Versehen freigeschaltet.

Golem on Edge: Wo Nachbarn alles teilen – auch das Internet (Golem.de)
Da auch die Golem.de-Kollegen im Home Office sind, ergeben sich auch dort die üblichen Herausforderungen. Sebastian Grüner berichtet dabei immer wieder von seinen eigenen, vor denen er beim Versuch steht, aus seiner Datsche auf dem Land zu arbeiten. Diesmal: ein neuer Versuch mit LTE, über den sich auch die Nachbarn freuen.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Transparenzbericht: Unsere Einnahmen und Ausgaben und weitermachen, als wäre nichts

netzpolitik.org - 4 August, 2020 - 17:25

Auf der Arbeit sollen alle gleich sein. Ein Haus im Grünen, 40 m² in Kreuzberg, ein WG-Zimmer in einer WG mit drei Leuten oder dreißig. Ein Mensch im eigenen Haushalt, kein Mensch im eigenen Haushalt, zu viele Menschen im eigenen Haushalt. Einsamkeit oder Alleinsein. Keine Kinder, ein Kind, zwei Kinder, zwei Eltern, alleinerziehend. Doppelter Boden oder nur diesen einen.

Alle sollen gleich performen. Auch im Home Office unter verschiedensten Umständen. Ist das fair? Die Frage ist schon lange beantwortet. Es ist nicht fair. Darüber wurde tausendmal geschrieben. Das ist keine neue Erkenntnis. Höchstwahrscheinlich ist nichts eine neue Erkenntnis, aber darum soll es nicht gehen.

Sondern: Wie wird man allen gerecht, wenn alle in ungleichen Welten lebend mit verschiedensten Vereinbarkeitsproblemen konfrontiert sind? Die unterschiedlichen Lebensrealitäten nur vereinzelt zu berücksichtigen, war schon in vorpandemischen Zeiten ein Problem, aber jetzt steht es als dieser riesige, unübersehbare Elefant im Raum.

Ich kann nicht. Ich will nicht.

Egal, wie viel Freude ein Job macht: Spaß bedeutet, jederzeit aufhören zu können. Das ist kulturgemäß im Job nicht so. Dinge müssen erledigt werden. Aber nun sollen sie unter völlig anderen Umständen erledigt werden. Das ist absurd. Die Anpassungsleistung, die alle aufbringen, ist noch größer geworden, während die Ausbruchsmöglichkeiten schwinden. Das letzte Mal getanzt habe ich 2019.

In den letzten Monaten versuchten sogar alle, sich noch mehr zusammenzureißen, damit man auf der Startseite von netzpolitik.org die Pandemie nicht sieht. Aber diese Startseite wird halt von Menschen gemacht. Und egal unter welchen Umständen steckt das niemand einfach alles so weg. Aber gibt es dafür genug Raum?

Nicht zu können, wurde schon immer eher toleriert. Es gab legitime Gründe, nicht zu können: Krankheit, voller Terminplan, Pflege- und Fürsorgebedürftige im nahen Umfeld. Doch auch hier gibt es Grenzen. Das Backen einer Torte für den Geburtstag der Oma zählte nicht zu den legitimen Gründen. Nicht zu wollen, war hingegen nie besonders akzeptiert. Das war schon in vorpandemischen Zeiten kein legitimer Grund für Arbeitsverweigerung. Es ist immer ein Affront, etwas innerhalb der Lohnarbeit nicht zu wollen. Egal, wie progressiv ein Laden sein will.

Aber wie schön wäre es, einfach sagen zu können: „Ich will heute nicht. Und vielleicht will ich die ganze Woche nicht.“

Dieses Gefühl zuzulassen, behebt sicher nicht alle Probleme, aber es ist ein Anfang, um dem Leben und seinen Unwägbarkeiten im Job Raum zu geben. Denn, wie kann Arbeit planbar sein, wenn es das Leben nicht ist?

Selbst die Welt sein, die wir wollen

Wenn es darum geht, sich mal was Gutes zu tun, höre ich häufig: „Aber wir haben eine Verpflichtung gegenüber allen, die uns spenden.“ Das stimmt. Aber spendenfinanziert zu sein, bedeutet offenbar in der eigenen Wahrnehmung häufig noch, am besten für Mindestlohn zwölf Stunden am Tag auf einem wackeligen Bürostühl oder auf einem Sitzsack zu ackern. Ich sehe das nicht so. Für eine bessere Welt zu arbeiten und sich dabei selbst zu verheizen, ergibt keinen Sinn. Wir müssen schon auch selbst die Welt sein, in der wir leben wollen. Und in dieser Welt sollte man auch mal sagen können: „Ich will nicht. Alles ist mir gerade zu viel.“

Eine existentielle Sorge, die wir bei netzpolitik.org momentan nicht haben und die für die Gesamtbelastung ausschlaggebend ist, sind Finanzsorgen. Alles ist noch einmal vielfach schwerer, wenn zu allem anderen noch die Angst kommt, sich das Leben nicht mehr leisten zu können. Dass alle bei uns zumindest im Rahmen ihres Arbeitsverhältnisses erst einmal finanziell sorgenfrei sein können, kann man nicht genug schätzen.

So überprüfe ich täglich den Spendenstand, vormittags und nachmittags. Meistens ist es das Erste, was ich morgens tue. Und ich konnte es kaum erwarten, den anderen mitzuteilen: „Gerade ging eine Spende in Höhe von 15.000 Euro ein \o/.“ Wir haben einfach nur große Augen gemacht und uns riesig gefreut, denn es nimmt enormen Druck raus, wenn ein unerwarteter Spendeneingang 25 Prozent unserer monatlichen Ausgaben deckt. Danke dafür! Und danke an alle anderen, die uns seit vielen Jahren ermöglichen!

Zu den Zahlen

Die größte Einzelspende einer Einzelperson in der Geschichte von netzpolitik.org ging also im Juni auf unser Konto ein. Größer war nur eine Unternehmensspende im März 2019.

Ich musste schon zweimal hinsehen, checkte sofort E-Mails, ob uns erneut wer versehentlich zu viel Geld zukommen ließ. Es gab keine E-Mail von dieser Person. Alles war in Ordnung. 15.000 Euro mehr machen sich in der monatlichen Bilanz sehr bemerkbar. Zusammen mit allen anderen Spenden ergibt das ein Volumen von 8 Prozent unseres Jahresspendenziels in einem einzigen Monat. Im Juni ist Halbzeit und wir haben schon 42 Prozent unseres Jahresziels erreicht. Das zu schreiben, ist immer noch etwas surreal, da wir mit vielem gerechnet haben, aber weniger damit, dass wir einen Rekordjuni und (Spoiler!) einen Rekordjuli erleben werden.

Eine solche Spendenentwicklung eröffnet Möglichkeiten, über die ich seit März kaum nachzudenken wagte. Es gibt noch vieles, was notwendig ist, um die Arbeit bei netzpolitik.org geschmeidiger zu gestalten. So stellen sich jeden Tag Aufgaben, für die wir keine Person haben und die von allen irgendwie nebenbei erledigt werden oder leider gar nicht. Neulich rief uns ein treuer Leser an und fragte, ob wir nicht aktiver auf Mastodon sein könnten. (Spoiler: Werden wir!) Unsere Kanäle aktiver zu bespielen und auch stärker zu interagieren, wünschen wir uns seit Jahren, aber dafür braucht es eben wen. Auch gibt es für einige Positionen keine wirkliche Vertretung im Krankheits- oder Urlaubsfall. Das zu ändern, wäre ein weiterer Schritt, um der Redaktion den Raum zu geben, sich auf das zu konzentrieren, was sie am besten kann. Unerwartete Spendenzugänge erlauben diese Gedanken wieder.

Einnahmen und Ausgaben im Juni 2020. CC-BY-SA 4.0

Die Sommermonate sind erfahrungsgemäß nicht so spendenstark. Doch auch ohne die 15.000-Euro-Spende verhält sich der Juni sehr stabil. Bei den Ausgaben achten wir natürlich darauf, sehr konstant und planbar zu sein. So hatten wir im Juni nur die üblichen Ausgaben für Personalkosten in Höhe von ca. 56.000 Euro, Miete für Berlin und Brüssel in Höhe von 3.097 Euro. Dazu kamen externe Dienstleistungen für die Buchhaltung in Höhe von 172 Euro sowie Infrastruktur in Höhe von 578 Euro. Oben drauf gab es noch eine neue Büroausstattung in Höhe von ca. 1.000 Euro, da die Stühle und Tische teilweise spürbar 15 Jahre alt sind.

Alles in allem war der Juni damit ein sehr guter Monat. Und auch wenn alles etwas anstrengender ist als sonst, motiviert uns die verlässliche Unterstützung ungemein. Vielen Dank dafür!

Spendenentwicklung bis Juni 2020 CC-BY-SA 4.0 Danke für Eure Unterstützung!

Wenn ihr uns unterstützen wollt, findet ihr hier alle Möglichkeiten. Am besten ist ein Dauerauftrag. Er ermöglicht uns, langfristig zu planen:

Inhaber: netzpolitik.org e. V.
IBAN: DE62430609671149278400
BIC: GENODEM1GLS
Zweck: Spende netzpolitik.org

Wir freuen uns auch über Spenden via Bitcoin oder Paypal.

Wir sind glücklich, die besten Unterstützerinnen und Unterstützer zu haben.

Unser Transparenzbericht aus dem Mai findet sich hier.

 

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bundeszentrale für digitale Aufklärung: Digitale Bildungsinitiative der Bundesregierung lässt beinahe alle Fragen offen

netzpolitik.org - 4 August, 2020 - 10:37

Wer sich über digitale Themen informieren möchte, stößt auf der Webpräsenz der gerade aus der Taufe gehobenen Bundeszentrale für digitale Aufklärung im Augenblick noch fast ausschließlich auf Ankündigungen.

Unter dem Stichwort „Vision“ heißt es nach einigen Allgemeinplätzen zur Netznutzung zu den Zielen der neuen Bundeszentrale:

Die Bundeszentrale für Digitale Aufklärung wird Aufklärungskampagnen durchführen und mit niederschwelligen, kostenfreien Angeboten alle Bürgerinnen und Bürger umfassend über Innovationen und Technologiefolgenabschätzungen informieren, (sic) sowie spezielle Angebote zur Sensibilisierung und Aufklärung von Eltern, Lehrpersonal und Pädagogen über den Umgang mit Social Media, Datenschutz, Fake News, Hate Speech und Cybermobbing anbieten.

„In Kürze“ soll es hier zum Beispiel Informationen zur „Digitalen Identifizierung mit dem Online-Ausweis“ geben, einem Projekt der Bundesregierung, das trotz investierter Millionen und sogar einem gesetzlichen Zwang zur Aktivierung nun schon seit einem Jahrzehnt keine Interessenten findet. Den entsprechenden farbigen Kasten gibt es schon, nur digitale Aufklärung erwartet die Leser:innen dahinter noch nicht.

Der visionäre Absatz beginnt mit dem tausendfach kopierten Standardsatz, dass die Digitalisierung „alle Lebensbereiche der Bürgerinnen und Bürger“ erfasse, und irrlichtert dann durch eine Ansammlung von Beispielen. Offenkundig ist dabei nur, dass die neue Bundeszentrale lediglich einen Bruchteil dieser Lebensbereiche anzusprechen plant. Es sind in der „Vision“ einige Bereiche der Digitalisierung beispielhaft versammelt, sprachlich und grammatikalisch hastig zusammengestoppelt und auch thematisch ohne große Linie: Da ist etwa von der „Filterfunktion“ von Algorithmen die Rede, die man verstehen müsse, alle sollen sich außerdem mit „Cyber-Sicherheit“ beschäftigen und auch gleich noch mit „datenbasierten Geschäftsmodellen“.

Zu sehen ist bislang aber immerhin eine Aufzeichnung einer Veranstaltung in Würzburg, bei der die Staatsministerin für Digitalisierung, Dorothee Bär, den offiziellen Startschuss für die Bundeszentrale gab. Anlass war eine Podiumsdiskussion zum Thema Fake News und Desinformation an der Universität Würzburg. Expert:innen aus Journalismus, Wissenschaft und Politik diskutierten dort die Gefahren, die Desinformation für Demokratie und gesellschaftlichen Zusammenhalt darstellt. Staatsministerin Bär saß selbst nicht auf dem Podium, sprach aber einleitende Worte und stellte ihre neue Bundeszentrale für digitale Aufklärung vor.

Drei Projektphasen geplant

Die Veranstaltung war Teil der ersten Projektphase, wie das Büro der Staatsministerin mitteilt. Neben der Veranstaltungsreihe zu Themen wie Big Data, 5G oder Plattformökonomie sollen die Ressorts der Bundesregierung in dieser sogenannten Startschussphase Erklärvideos bereitstellen. Auf Anfrage erläutert Amelie Brambring, Referentin von Bär, den ungefähren Zeitplan: Über den Sommer sollen nach und nach die Videos zu verschiedenen Themen auf der Webseite erscheinen. Man darf gespannt sein, in welcher Weise dort welche Themen für welche Zielgruppen angesprochen werden.

Auch Informationen zur Veranstaltungsreihe sollen dann zu finden sein. Der nächste Termin liegt allerdings erst im Spätherbst: ein Expertengespräch zur digitalen Transformation von Schulen. Angesichts der Tatsache, dass die Schulen in den vergangenen Wochen und Monaten unter Pandemiebedingungen oft improvisierte digitale Lösungen finden mussten, ist zumindest das Thema in hohem Maße aktuell. Für Schüler:innen, Lehrer:innen und Eltern, die sich während der Corona-Zeit urplötzlich mit digitalem Unterricht und Home-Schooling konfrontiert sahen, kommt die Initiative reichlich spät.

Die Inhalte auf der Webseite sollen gleichzeitig die Grundlage für die zweite Phase sein: der Aufbau einer Wissensplattform. Bär bezeichnete diese Plattform in Würzburg als „digitale Volkshochschule“. Wie diese Plattform genau aussehen wird, scheint aber noch nicht klar zu sein. Im Zeitplan heißt es, dass die „Kick-Off-Veranstaltung“ im Ressortkreis erst für den Herbst geplant sei. Auch Projektphase drei würde erst hier besprochen. In der dritten Phase sollen „Digitalbotschafter ein Netzwerk aufbauen, vor allem im ländlichen Raum über digitale Themen aufklären und bei der Digitalisierung begleiten“. Ein Konzept hierfür sei aber erst in Planung.

Finanzierung der Bundeszentrale noch fraglich

Die Abstimmung mit den Bundesministerien ist für die Bundeszentrale insofern entscheidend, als dass kein eigenständiges Budget vorgesehen ist. Für die Veranstaltungsreihe stellt die Staatsministerin einen „niedrigen 5-stelligen Betrag“ aus ihren Haushaltsmitteln zur Verfügung. Die Erklärvideos sollen Ressorts und Behörden finanzieren. Wo das Geld für die Wissensplattform und die Digitalbotschafter:innen herkommen soll, ist noch nicht klar.

Da es keine Angaben gibt, wie viel Geld für die späteren Phasen aus welchen Quellen zur Verfügung stehen wird, finden sich nur schwammige Formulierungen, die die spärliche Öffentlichkeitsarbeit der Initiative bislang begleiten. Es bleibt fraglich, wie genau die Bundeszentrale „Ängsten und Vorbehalten […] vor neuen Technologien begegnen“ möchte, wie sie mit Podiumsdiskussionen und Videos „aufgeklärte“ und „mündige“ Bürger:innen schaffen will. An keiner Stelle benennen die Verantwortlichen die Zielgruppen der einzelnen Formate; es gibt auch keine vollständige Übersicht über die Themen, die die Bundeszentrale zu bearbeiten gedenkt. Ein didaktisches Konzept ist auch nirgends erkennbar, ebenso keine kompetenten Partner aus dem Bildungsbereich.

Bei den Mitarbeiter:innen kann Amelie Brambring bislang nur über die erste Projektphase Auskunft geben. Im Augenblick würde die Bundeszentrale aus Dorothee Bärs persönlichem Stab heraus entwickelt. Neben einer Projektverantwortlichen stünden ein Mitarbeiter für den Medienauftritt und zeitweise eine Pressesprecherin der Staatsministerin zur Verfügung. Über die weitere Personalplanung gibt es noch keine Informationen.

Offen für Kooperationen, Abgrenzung unklar

Nicht bekannt ist auch, wie sich die neue Bundeszentrale von bestehenden Bildungsangeboten abgrenzen will. Man sei offen für Kooperationen, sowohl – in der dritten Phase – für bestehende Angebote von Digitalbotschafter:innen als auch mit der Bundeszentrale für politische Bildung (bpb). Im Gegensatz zur bpb werde man „eine offene kooperative Plattform […] bieten, bei der nicht nur politische, sondern zum Beispiel auch komplexe technische Inhalte vermittelt werden“, so Brambring. Da aber auch die bpb umfangreiche Informationen zum Themenbereich Digitalisierung auf ihrer Webseite zur Verfügung stellt, ist fraglich, wie diese Formulierung mit Leben gefüllt werden soll.

Man darf gespannt sein, mit welchem finanziellen Budget die Ministerien die Bundeszentrale für digitale Aufklärung ausstatten werden. Als die Bundestagsfraktion von Bündnis 90/Die Grünen im Frühjahr einen Antrag für die Gründung einer vergleichbaren Institution [PDF] in den Bundestag einbrachten, veranschlagte sie ein Budget von zehn Millionen Euro jährlich. Die Bundeszentrale für politische Bildung verfügte 2018 über ein Budget von 54,7 Millionen Euro.

Der „niedrige 5-stellige Betrag“ für die erste Projektphase der Bär’schen Bundeszentrale wirkt angesichts dieser Zahlen eher symbolisch, wenn man es freundlich ausdrücken möchte. Wie die Initiative in den weiteren Phasen von den Ministerien finanziell und inhaltlich gefüllt wird, ist noch nicht abzusehen. Vielleicht wäre der Staatsministerin Bär etwas mehr Tiefstapeln anzuraten, denn Ankündigungen und eine dürre Webpräsenz ohne Konzept und finanzielle Mittel machen noch lange keine „Bundeszentrale für digitale Aufklärung“, die diesen Namen auch verdient und der gesellschaftlichen Brisanz des Themas gerecht wird.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

US-Behörde: Twitter drohen bis zu 250 Millionen Dollar Strafe, weil es Telefonnummern für Werbung nutzte

netzpolitik.org - 4 August, 2020 - 09:45

Twitter steht eine Millionenstrafe der US-Regulierungsbehörde Federal Trade Commission (FTC) ins Haus. Das kündigte das Unternehmen in einer Börsenmeldung an. Die Strafe könnte sich demnach zwischen 150 und 250 Millionen Dollar bewegen.

Zwischen 2013 und 2019 hatte Twitter Telefonnummern und E-Mailadressen für gezielte Werbung genutzt, obwohl es gegenüber seinen Nutzer:innen behauptet hatte, diese Daten nur für Sicherheitszwecke und 2-Faktor-Authentifizierung angefordert zu haben. Diese Praxis gestand das Unternehmen im Oktober 2019 ein und sagte, dass die werbliche Nutzung „unbeabsichtigt“ geschehen sei.

Die neue Strafe der FTC bezieht sich auf einen Vergleich zwischen der FTC und Twitter aus dem Jahre 2011. In diesem hieß es damals, dass Twitter für 20 Jahre Konsument:innen nicht irreführen dürfe und die Privatsphäre-Einstellungen der Nutzer:innen achten müsse:

Under the terms of the settlement, Twitter will be barred for 20 years from misleading consumers about the extent to which it protects the security, privacy, and confidentiality of nonpublic consumer information, including the measures it takes to prevent unauthorized access to nonpublic information and honor the privacy choices made by consumers.

Der Kurznachrichtendienst hat im zweiten Quartal 2020 einen Umsatz von 683 Millionen Dollar gemeldet.

Diskussion um Sicherheit der Plattform

Twitter war zuletzt Mitte Juli weltweit in den Schlagzeilen, als ein 17-jähriger Teenager als mutmaßlicher Hacker Zugriff auf prominente Accounts wie den des ehemaligen US-Präsidenten Barack Obama und des Silicon-Valley-Empresario Elon Musk hatte. Der Hacker und zwei mutmaßliche Mittäter hatten den Hack genutzt, um für einen Bitcoin-Betrug zu werben, bei dem sie etwa 120.000 Dollar ergattern konnten. Mittlerweile sind alle drei Personen festgenommen worden.

Der Hack des sozialen Netzwerks, der zwar technisch nicht sonderlich anspruchsvoll war, aber Zugang zu Spitzenaccounts auf Twitter eröffnete, hatte vor allem Fragen der internationalen Sicherheit aufgeworfen, weil mit den prominenten Accounts deutlich gefährlichere Aktionen als die Bitcoin-Abzocke möglich gewesen wären.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Telefonüberwachung 2019: In Berlin wurde seit zwölf Jahren kein Antrag auf Überwachung von Telefon oder Internet abgelehnt

netzpolitik.org - 4 August, 2020 - 07:00

Das Parlament des Landes Berlin lässt sich jährlich von der Regierung über die Telefonüberwachung der Polizei informieren. Vor kurzem hat der Senat den aktuellen Jahresbericht an das Abgeordnetenhaus übermittelt. Wir haben die Daten aus dem PDF befreit, visualisiert und mit den Zahlen der letzten Jahre verglichen.

Halbe Million Gespräche

Die Berliner Polizei hat im letzten Jahr über eine halbe Million Telefonate abgehört, das ist ziemlich genau jede Minute eins. Im Verlauf der Jahre ist ein Rückgang zu verzeichnen (Diagramm als PNG):

Diese Zahlen entsprechen in etwa der allgemeinen Entwicklung von Telefonie und SMS. Klassische Telekommunikation wird immer weniger genutzt, also kann auch weniger abgehört werden.

Ein Viertel wegen Drogen

In den meisten Fällen geht es um Drogen, über ein Viertel aller Anordnungen betraf das Betäubungsmittelgesetz. Das entspricht anderen Befugnissen und Statistiken, in ganz Deutschland überwacht die Polizei meist wegen Drogen. (Diagramm als PNG)

Danach folgen Eigentums- und Vermögensdelikte wie Betrug und Diebstahl. Neu ist das Vorenthalten und Veruntreuen von Arbeitsentgelt mit acht Abhörmaßnahmen.

Relativ konstante Personenanzahl

Die Anzahl der überwachten Personen bleibt über die Jahre relativ konstant, auch wenn diese Personen immer weniger telefonieren und immer weniger Telefonanschlüsse haben (Diagramm als PNG):

Unterschiedliche Regierungen, vergleichbare Überwachung

Auch die Anzahl der Ermittlungsverfahren mit Telekommunikationsüberwachung bleibt ungefähr gleich, gegenüber letztem Jahr ist die Zahl der Verfahren sogar leicht gestiegen (Diagramm als PNG):

Die rot-rot-grüne Landesregierung hatte in ihrem Koalitionsvertrag „starken Datenschutz“ auch bei der Telekommunikationsüberwachung und eine „liberale Drogenpolitik“ angekündigt. In der Überwachungs-Statistik ist das nicht erkennbar, vielmehr bleiben die Zahlen auf dem hohen Niveau der rot-schwarzen Vorgängerregierung.

Kein Überwachungs-Antrag abgelehnt

Pikant ist, dass auch letztes Jahr kein einziger Antrag auf Telekommunikationsüberwachung von einem Richter oder einer Richterin abgelehnt wurde. Die letzte Ablehnung gab es 2007 – das Jahr, in dem das iPhone vorgestellt wurde.

Schon 2003 sagte der Rechtswissenschaftler Professor Gusy: „Wenn die Polizei einen Antrag anregt und die Staatsanwaltschaft diesen Antrag stellt, so bekommt sie ihn mit nahezu hundertprozentiger Sicherheit durch.“ Ein Studie des Max-Planck-Instituts für ausländisches und internationales Strafrecht fand heraus, dass damals nur 0,4 % der Anträge abgelehnt wurden. Die Zahlen aus Berlin sind noch weit unter diesem Wert.

Kommunikationsart nicht mehr aufgeschlüsselt

Die bisherigen Jahresberichte hatten aufgeschlüsselt, welche Kommunikationsarten überwacht wurden (Diagramm als PNG):

Diese Einteilung ist im aktuellen Bericht nicht mehr vorhanden, weil der Bundestag die Rechtsgrundlage in der Strafprozessordnung geändert hat.

Kein Staatstrojaner in Berlin – noch

Dafür wird jetzt auch über den Staatstrojaner berichtet. Laut einem weiteren Bericht hat die Berliner Polizei letztes Jahr weder Quellen-TKÜ noch Online-Durchsuchung durchgeführt. Der Landesverfassungsschutz darf laut Gesetz den Staatstrojaner noch nicht nutzen.

Demnach wurde in Berlin noch kein Staatstrojaner eingesetzt, obwohl die Regierung zwischenzeitlich den berüchtigten Trojaner FinFisher gekauft hatte.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Zweckentfremdung durch Polizei: Die Bundesregierung muss die Corona-Kontaktlisten schützen

netzpolitik.org - 3 August, 2020 - 18:07

Die Bundesregierung muss sich entscheiden, ob sie in der Bekämpfung der Corona-Pandemie effektive und nachvollziehbare Kontaktlisten aus Restaurants und Bars für die Gesundheitsämter haben will – oder solche, in denen jede Menge Quatsch- und Fantasiedaten stehen, weil die Menschen dem System nicht vertrauen können. Derzeit entscheidet sie sich für letzteres.

Seit Wochen ist klar, dass Länderpolizeien diese Vorratsdatenspeicherung aller Gastronomiebesucher:innen für Ermittlungen nutzen. Am Anfang hieß es, nur für schwere Verbrechen, mittlerweile ist klar, dass die Listen für alles mögliche abgefragt werden, wenn es denn der Strafverfolgung dienen könnte.

Das schafft Misstrauen bei den Barbesucher:innen und Ratlosigkeit für die Gastronomie, die das umsetzen muss, wenn sie keine Strafen riskieren will.

Nutzung per Begleitgesetz einschränken

Dabei trifft die Polizei ausnahmsweise mal keine Schuld. Sie muss sogar auf diese bequemen Listen zugreifen, die womöglich Ermittlungsansätze liefern können. Sie ist dazu verpflichtet und wird es weiter tun, solange es ihr nicht ausdrücklich verboten wird.

Bis dahin werden verantwortungs- und datenschutzbewusste Menschen falsche Angaben – aber eine funktionierende Mailadresse – in den Listen hinterlassen. Doch dieser kleine Hack kann nicht die Lösung für Versäumnisse der Bundesregierung sein.

Deswegen ist die große Koalition jetzt gefragt: Wenn Sie es ernst meint mit der Kontaktverfolgung, dann verabschiedet sie endlich ein Begleitgesetz zur Pandemie, das Bürger:innen schützt und die Pandemie bekämpft. Das wäre schon bei der Corona-Warn-App nötig gewesen. Aber die Kontaktlisten zeigen noch anschaulicher, dass eine Vorratsdatenspeicherung aller Restaurantgäste eben eine harte Auflage ist, die zeitlich beschränkt und ausschließlich zur Bekämpfung der Pandemie eingesetzt werden darf.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

DIN SPEC 3105: Offene DIN-Norm für Offene Hardware

netzpolitik.org - 3 August, 2020 - 12:17

Während Freie und Open-Source-Software inzwischen fest im Mainstream von Software-Entwicklung und software-basierten Angeboten angekommen ist, gilt das für offene oder Open-Source-Hardware noch nicht ganz. Was bei offener Software der Quellcode eines Computerprogramms, ist bei offener Hardware der Bauplan eines technischen Geräts: offen zugänglich, veränderbar und weiterverbreitbar.

Ein Indiz für den wachsenden Zuspruch zu Open-Source-Ideen auch im Hardware-Bereich ist ein kürzlich verabschiedeter Standard des Deutschen Instituts für Normung (DIN) mit dem sperrigen Titel „DIN SPEC 3105“. Bei den im Juni 2020 erschienenen Spezifikationen (bei Gitlab) handelt es sich um den ersten DIN-Standard unter einer Creative-Commons-Lizenz.

Wie es dazu gekommen ist und warum auch der Standard selbst offener als andere DIN-Standards ist, erklärt Open-Hardware-Aktivist Martin Häuer im Interview. Häuer ist Maschinenbauer und Schweißfachingenieur. Im Verein Open Source Ecology Germany e.V. koordiniert er die Aktivitäten rund um Open-Source-Hardware und war an der Entwicklung des DIN-Standards beteiligt.

netzpolitik.org: Mit DIN SPEC 3105 gibt es seit kurzem einen offiziellen Standard für Open-Source-Hardware. Kannst Du kurz erklären, was das ist?

Martin Häuer: Schnittiger und kompakter als die OSHWA-Definition gelingt es mir auch nicht. Dort ist Open-Source-Hardware definiert als „Hardware, deren Baupläne öffentlich zugänglich gemacht wurden, so dass alle sie studieren, verändern, weiterverbreiten und sie sowie darauf basierende Hardware herstellen und verkaufen können.“ Sprich: Technologie als Gemeingut. Jeder mit genügend Fachwissen kann und darf diese Maschinen verändern, weiterentwickeln, reparieren, recyclen. Die Ersatzteilbeschaffung sollte kaum schwieriger sein als bei Schrauben.

netzpolitik.org: Und warum braucht es dafür einen Standard?

Martin Häuer Alle Rechte vorbehalten Privat

Martin Häuer: Im Fall von Software ist die Sache einigermaßen einfach: Source Code unter freier/offener Lizenz veröffentlichen und fertig. Bei Hardware ist das komplizierter. Ich könnte eine Skizze meiner Maschine unter freier Lizenz teilen. Das wäre nett, würde anderen aber wenig nützen. Ein 3D-druckbarer Briefbeschwerer wird eine andere Dokumentation brauchen als eine Windturbine. Was also konkret unter freier/offener Lizenz veröffentlicht werden muss, damit andere damit arbeiten können, ist im Standard festgehalten.

netzpolitik.org: Warum ist das wichtig?

Martin Häuer: Der Begriff “Open-Source-Hardware” wird damit erstmals nach dem Stand der Technik greifbar. Das ist vor allem ein politisches Instrument und schafft auch eine gemeinsame Basis in der Community. Unvollständige und/oder falsch lizenzierte Dokumentation ist für andere oft nutzlos, insofern kommen die versprochenen Effekte offener und vernetzter Technologie erst bei normgerechter Dokumentation zum Tragen. Bei mechanischer Hardware, die sich Open Source nennt, ist das derzeit nur bei ca. 10 Prozent der Fall. Bei reiner Elektronik ist der Anteil aber deutlich höher. Da eine klare Begriffsdefinition fehlte, konnte also eine Menge „Open Washing“ betrieben werden – gewollt oder ungewollt.

netzpolitik.org: Kannst Du ein Beispiel nennen, wo das einen Unterschied macht?

Martin Häuer: In öffentlich geförderten Forschungsprojekten kann ab sofort die Dokumentation eines Prototypen „nach DIN SPEC 3105-1“ als klar definiertes Forschungsergebnis angeführt werden, was die Akquise von Geldern für diesen Zweck erleichtert. Bisher ging das nicht.

Der zweite Teil des Standards (DIN SPEC 3105-2) beschreibt außerdem einen offenen Prüfprozess dafür, ob die Norm in einem bestimmten Fall eingehalten wurde. Nach unserer Recherche ist es damit auch der erste offiziell standardisierte Prüfprozess nach Open-Source-Prinzipien, hier basierend auf Begutachtungsverfahren („Peer Review“) wie bei wissenschaftlichen Zeitschriften.

netzpolitik.org: Ist DIN SPEC 3105 damit der einzige Standard in dem Feld? Falls nicht, wie ist Euer Verhältnis zu den anderen Standards?

Martin Häuer: DIN SPEC 3105 ist der einzige offizielle Standard im Open-Source-Bereich. Freie/offene Standards gibt es im IT-Segment eine Menge (Internetprotokolle etc.). Im Hardware-Sektor sind uns nur die allgemein anerkannte und oben zitierte OSHWA-Definition (die aber keinen eigentlichen Standard setzt) und der Open-Know-How-Metadatenstandard bekannt. Mit beiden Initiativen haben wir eng kooperiert. Sollten sich noch weitere finden, hab ich den Telefonhörer schon im Anschlag. Ein großer Vorteil freier/offener Standards ist ja die Vernetzbarkeit.

netzpolitik.org: Gibt es eigentlich Beispiele für Open-Source-Hardware, die man kennt oder bekannte Firmen, die auf Open Source Hardware setzen?

Martin Häuer: Allein im englischen Sprachraum gibt es über 80 Plattformen, auf denen Open-Source-Hardware entwickelt und verbreitet wird. Arduino zum Beispiel ist als Mikrocontroller sehr verbreitet. Sparkfun Electronics ist eine Plattform, die sich speziell auf den Vertrieb quelloffener Elektronik ausgerichtet hat.

Der sich teils selbst replizierende 3D-Drucker RepRap von der University of Bath hat eine ganze Reihe von Derivaten angestoßen und dabei die 3D-Druck-Technologie massenhaft verfügbar und erschwinglich gemacht. Der Prusa i3 ist im Heimgebrauch einer der verbreitetsten 3D-Drucker.

Quelloffene Produkte sind vermutlich in der jeweiligen Domäne besonders bekannt. Durch Safecast konnte nach der Nuklearkatastrophe von Fukushima innerhalb kürzester Zeit ein detaillierter, belastbarer Datensatz zur Strahlenbelastung in Japan und Teilen der restlichen Welt erhoben werden, der die von der Regierung bereitgestellten Daten bei weitem übertroffen hat. Open Source Imaging arbeitet (u.a. mit der Physikalisch-Technischen Bundesanstalt) an einem Open-Source-MRT und stellt dabei interessante Fragen in Richtung offener Gesundheitsversorgung. OpenFlexure ist ein 3D-druckbares Mikroskop, welches Proben im Nanometerbereich bewegen kann. MNT Research wiederum vertreibt den ersten Laptop, der komplett Open Source ist und in modernen Arbeitsumgebungen eingesetzt werden kann. Die Liste ist also lang.

netzpolitik.org: Außerdem ist DIN SPEC 3105 der erste Standard, der selbst open source ist. Wie ist das zu verstehen? Standards müssen ja immer offen und frei nutzbar sein, das ist ja der Sinn und Zweck eines Standards.

Martin Häuer: Den letzten Satz hätte ich gern irgendwo prominent abgedruckt. Ja, wäre super, leider ist das fast nie der Fall. Normen werden für gewöhnlich in speziellen Gremien und in oft intransparenten Prozessen entwickelt – und anschließend über kostenpflichtige Lizenzen herausgegeben. Ich muss sie käuflich erwerben, so wie ich Fachliteratur erwerben muss. Unliebsames Feedback findet mitunter keine Beachtung. „DIN SPEC“ bezeichnet hingegen eine Kategorie von Standards, die kostenfrei vom DIN zur Verfügung gestellt werden. Jedoch sind auch diese nicht frei verwertbar. Ihr Inhalt darf nicht ohne weiteres in andere Werke fließen und/oder weiterverbreitet werden (zum Beispiel durch andere Standardisierungsinstitute). Entsprechend lang sind häufig die Feedback-Schleifen.

netzpolitik.org: Inwieweit ist das bei DIN SPEC 3105 jetzt anders?

Martin Häuer: Dieser Open-Source-Standard kann in jeder erdenklichen Weise frei verwertet werden, sofern der Lizenzgeber (DIN e.V.) genannt und das Derivat ebenfalls unter offener Lizenz freigegeben wird. Außerdem wurden dezentrale Arbeitsweisen und eine gewisse Maschinenlesbarkeit entwickelt.

Bei offener Standardisierung ist es also schwierig, sich öffentlichem Feedback zu entziehen. Zumal jeder die Änderungen selbst ‘einbauen’ könnte. Allerdings darf das Ergebnis dann nicht unter dem Label “DIN” weiterverbreitet werden.

netzpolitik.org: Wie hat man beim Deutschen Institut für Normung (DIN) auf Euer Ansinnen reagiert, auch den Standard und den Standardisierungsprozess selbst offen zu gestalten?

Martin Häuer: Überaus positiv. Es gab natürlich einige, meist rechtliche, Bedenken, die ausgeräumt werden mussten. Besonders unser DIN-seitiger Betreuer und der geschäftsführende Vorstand von DIN haben das Vorhaben unterstützt. Mittlerweile erfreut sich das Thema wachsender Beliebtheit im Haus – besonders mit Blick auf eine vernetzte Kreislaufwirtschaft, für die Open-Source-Hardware die Grundlage zu bilden scheint.

Bei den Arbeitsabläufen waren die Unterschiede zwischen den Welten noch deutlich spürbar. Auf proprietären Formaten basierende Form-Vorgaben, per Mail ausgetauschte Word-Dateien statt Dokumente mit automatischer PDF- und HTML-Generierung auf Gitlab. Auch die Referenzierung auf andere Standards gestaltete sich mitunter schwierig, da Open-Source-Prinzipien dort noch keine Erwähnung fanden und diese Standards daher nur bedingt für uns passten. Alles in allem aber reibungsfreier als gedacht.

netzpolitik.org: Was sind die nächsten Schritte?

Martin Häuer: Da gibt es einige, nicht alle davon müssen wir selbst gehen. Vielleicht am wichtigsten: die Norm anwenden und testen. Die offizielle Versionsnummer des Standards ist v0.10. In einer ersten Bewertungswelle von 20 bis 50 ausgewählten Projekten wollen wir testen, wie flüssig der Prüfprozess nach DIN SPEC 3105-2 läuft und wie praxistauglich die Kriterien aus DIN SPEC 3105-1 tatsächlich sind. Für diese frühe Phase suchen wir auch noch Gutachter aus allen Technologiebereichen. Bei Interesse einfach per E-Mail melden, dann klären wir die Details. Selbes gilt für interessierte, gut dokumentierte Open-Source-Hardware-Projekte.

Daneben arbeiten wir bereits am Nachfolge-Standard. Zusammen mit Open Know-how und dem EU-geförderten Projekt OPEN!NEXT entwerfen wir einen erweiterten Metadatenstandard, der dann in die DIN SPEC 3105 mit aufgenommen werden soll. Crawler durchsuchen das Internet nach standardisierten Metadaten für Maschinen und sammeln diese in einer offenen Graphendatenbank. So entsteht ein riesiger Baukasten von Open-Source-Hardware-Modulen. Ein echtes Internet der Dinge.

netzpolitik.org: Vielen Dank für diese Einblicke!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs
Inhalt abgleichen