Blogs

Fusion-Festival: Polizei gibt sensible Dokumente ungeschwärzt rechtem Gewalttäter an Polizeihochschule

netzpolitik.org - vor 1 Stunde 25 Minuten
Die Polizei plant für ihren Einsatz zum Fusion-Festival auch mit Wasserwerfern. [Montage] CC-BY-SA 2.0

Das Polizeipräsidium Neubrandenburg plant den Einsatz von Wasserwerfer, Räumpanzer und etwa 1.000 Polizist:innen beim Fusion-Festival Ende Juni. Das geht aus polizeilichen Einsatzplanungen hervor, die Zeit Online vorliegen. Schon vor etwa zwei Wochen war durch Recherchen und Nachfragen von netzpolitik.org herausgekommen, dass die Polizei Unterkünfte für 1.000 Beamte in der Region sucht.

Laut Zeit Online will die Polizei rund um die Uhr mit etwa 100 zivilen und uniformierten Beamten auf dem Festivalgelände in Lärz präsent sein. In der Nähe solle zudem eine auf gewalttätige Auseinandersetzungen spezialisierte Beweissicherungs- und festnahmeeinheit (BFE) positioniert werden. Dazu kommen weitere Einsatzhundertschaften, die den Verkehr regeln und Verkehrskontrollen durchführen sollen und im Zweifelsfall auch auf dem Gelände eingesetzt werden können.

Das Einsatzkonzept sieht laut dem Bericht auch vor, dass Räumpanzer und Wasserwerfer vorgehalten werden sollen. Gegen kreative Proteste und Blockaden hat die Polizei sogar die Einheit TMÖL (Technische Maßnahmen Öffnen und Lösen) eingeplant. Diese Einheit wird beispielsweise bei Gleis- und Straßenblockaden von Atomkraftgegnern geholt, um angekettete Demonstranten freizuschneiden. Außerdem sollen zivile Einheiten zur Aufklärung eingesetzt werden. Andere Einheiten sollen die sozialen Medien beobachten „um geplante Provokationen und Behinderungen des Polizeieinsatzes frühzeitig erkennen zu können“ heißt es bei Zeit Online.

Bundeswehr soll in Lärz eingesetzt werden

Sogar Unterstützung der Bundeswehr hat die Polizei angefordert. Die Armee soll offenbar eine Zufahrt zur Polizeiwache auf dem Gelände aufbauen. Dieser überaus robuste Großeinsatz soll laut Einsatzkonzept helfen, dass Gefahren für Festivalbesucher erkannt, Rettungswege freigehalten sowie Straftaten und Ordnungswidrigkeiten verfolgt werden könnten.

Die Veranstalter des Festivals sind über die Absichten der Polizei empört: „Die Polizei plant, wie sich jetzt bestätigt, ein unverantwortliches Eskalationsszenario gegen unser Kulturfestival“, schreibt Martin Eulenhaupt vom Kulturkosmos e.V. in einer Pressemitteilung:

Unsere Gäste aus der ganzen Welt und die Menschen hier in der Region wollen, wie schon seit über 20 Jahren, einfach nur ein friedliches Fest feiern – und die Polizei will uns allen Ernstes Hundertschaften von Bereitschaftpolizei mit Wasserwerfer und Räumpanzer schicken.

Mit diesen eskalativen Einsatzplanungen sei niemand in Sachen Sicherheit geholfen. Die Landesregierung müsse jetzt diesem unverhältnismäßigen Vorhaben sofort ein Ende setzen, so Eulenhaupt.

Bachelorarbeit zur Fusion bei rechtem Polizeidozenten angeregt

Durch die Recherche von Zeit Online kam außerdem heraus, dass das Polizeipräsidium Neubrandenburg bei der Polizeihochschule an der FH Güstrow eine Bachelorarbeit zum Thema Fusion-Festival anregte. In diesem Zusammenhang gab die Polizei das Sicherheitskonzept des Festivals samt personenbezogenen Daten wie Namen und Telefonnummern von Mitarbeitern des Kulturkosmos ungeschwärzt weiter – an einen ehemaligen AfD-Politiker.

Pikanterweise ist der die Arbeit betreuende Polizeidozent Ulf-Theodor Claassen nicht nur ein ehemaliger AfD-Mann, sondern auch ein verurteilter rechter Gewalttäter. Er setzte im Jahr 2014 außer Dienst Pfefferspray gegen Konfetti werfende AfD-Gegner ein und wurde wegen gefährlicher Körperverletzung zu einer Geldstrafe von 7.700 Euro verurteilt. Ehemalige AfD-Parteikollegen beschreiben Claassen als „hinterhältig“ und „skrupellos“, über ihn wurde bekannt, dass er ehemalige NPD-Aktivisten bei der AfD hofierte. Claassen war „in führender Position an den Sicherheitsmaßnahmen für den G8-Gipfel in Heiligendamm“ beteiligt und somit wie der Polizeipräsident Hoffmann-Ritterbusch zur gleichen Zeit in der Planung des Gipfels tätig. Die beiden dürften sich persönlich kennen.

Personenbezogene Dokumente ungeschwärzt weitergegeben

Die Veranstalter des Fusion-Festivals nennen die Vorgänge rund um die Dokumente einen Vertrauensbruch. In der Pressemitteilung heißt es: „Für uns drängt sich zunehmend der Eindruck auf, dass wir es gar nicht mehr mit Sicherheitsforderungen zu tun haben, sondern auch mit dem politischen Versuch von rechts, ein linksalternatives Kulturfestival anzugreifen. Die große Frage ist: Hat am Ende die AfD am Polizeikonzept mitgeschrieben?“

Seit etwa zwei Wochen tobt ein Streit darüber, ob es auf dem alternativen Kulturfestival eine Polizeiwache mitten auf dem Gelände geben soll. Die Polizei fordert sie, der Veranstalter lehnt dies mit Bezug auf Grund- und Freiheitsrechte ab. Das Festival ist bekannt für seine friedlichen Besucher:innen und eine liberale, aber effektive Sicherheitspolitik. Das Festival hat am letzten Donnerstag ein überarbeitetes Sicherheitskonzept bei den Ämtern abgegeben. In diesem wird der Polizei eine Wache in unmittelbarer Nähe des Festivals angeboten, eine anlasslose Bestreifung aber weiterhin abgelehnt. In einer Petition unterstützen über 130.000 Unterzeichner:innen diese Position.

Die Polizei hat bei gleichbleibenden Besucherzahlen in den letzten Jahren die Zahl der täglich eingesetzten Beamten von 95 im Jahr 2011 auf 200 im Jahr 2014 und auf zuletzt 236 im Jahr 2018 hochgefahren. Die jetzt durch Zeit Online bekannt gewordenen Pläne vervierfachen diese Zahlen. Einen triftigen Grund – außer dem Wunsch der Polizei, eine Wache auf dem Gelände zu errichten und die erwarteten Proteste dagegen – gibt es dafür nicht. Auch bislang von der Polizei angebrachten „bundesweiten Standards“ für solche Veranstaltungen gibt es nicht. In einer Fragestunde im Bundestag verwies Stephan Mayer, Staatssekretär im Bundesinnenministerium, auf das geltende Landesrecht. Vorgaben des Bundes für die Durchführung von Großveranstaltungen gebe es nicht.

Vertrauen durch Vorgänge beschädigt

Gegenüber Zeit Online schlägt eine Sprecherin des Polizeipräsidiums nun neue Töne an: Die Präsenz auf dem Gelände sollte angeblich nur der Gewährleistung der schnellen Handlungsfähigkeit in einem Unglücks- oder Katastrophenfall ermöglichen. Wenn das Sicherheitskonzept des Veranstalters so überarbeitet worden sei, dass weitreichende Verbesserungen vorgenommen wurden, würde eine dauerhafte Präsenz auf dem Gelände möglicherweise gar nicht mehr erforderlich sein.“

Erst unter dem Druck eines handfesten Skandals und schwerer Vorwürfe bläst der Polizeipräsident jetzt offenbar zum Rückzug. Die Festivalveranstalter begrüßen diese Ankündigung der Polizei in ihrer Pressemitteilung, sie stellen aber auch klar, dass die Polizei sich bewegen muss, damit eine vertrauensvolle Zusammenarbeit wieder möglich ist: „Trotz dieser skandalösen Vorgänge, die unbedingt aufgeklärt werden müssen, ist das Gebot der Stunde die Rückkehr zur Sachlichkeit. Es braucht nun vertrauensbildende Maßnahmen der Polizei sowie überprüfbare, konkrete Schritte der Abrüstung sowohl in den Verhandlungen als auch bei der polizeilichen Einsatzplanung“ sagt Martin Eulenhaupt vom Fusion-Festival.

Die große Frage ist nun, wie die Polizei nach der durch die Zeit bekannt gewordenen überaus robusten Einsatzplanungen, den Datenschutzverletzungen und der im Raum stehenden Frage nach Verbindungen des Polizeipräsidenten zum rechtsradikalen Lager wieder Vertrauen beim Veranstalter der Fusion aufbauen kann. Mehr Kompromissfähigkeit der Polizei wird mittlerweile an der Müritz politisch übergreifend erwartet: Die bisher harte Haltung der Polizei stößt nicht nur in der Opposition auf Ablehnung, sondern auch in der lokalen CDU, die sich für das Festival einsetzt. Es ist an der Polizei, nun die Scherben aufzukehren und dem Festival die Hand zu reichen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

NPP 175 mit Caroline Sinders: Wie trainiert man einen feministischen Algorithmus?

netzpolitik.org - 18 Mai, 2019 - 11:03
Achtung, Cinderella. Dieser Mann könnte deine "Discover Weekly"-Playlist gefährden. CC-BY-NC 2.0 Carlos

Caroline Sinders hat ein Problem. Vor vier Jahren brach ein schöner Mann mit dem Haar eines Disneyprinzen ihr Herz (ihre Worte). Sie kurierte den Schmerz mit Folk-Pop auf Spotify, „eine Band, die im Grunde jedem peinlich ist“. Seither bekommt sie wöchentlich neue seichte Folk-Songs in ihre automatisch generierte Playlist gespült.

Das ist in etwa so, als würde ein Algorithmus für die Einkaufsplanung ihr jede Woche eine Familienpackung Eis vorschlagen, nur weil wir einmal damit ihren Kummer aufaß. Warum legt Spotify die Zutaten für den „Discover Weekly“-Algorithmus nicht einfach offen, fragt Caroline. Und erlaubt es seinen Nutzerinnen, einzelne Genre- oder Band-Fehltritte aus dem eigenen Datenset wieder zu löschen?

Über diesen Vorschlag, ihren Versuch ein „feministisches Datenset“ zu schaffen und die Frage, was das überhaupt ist, sprachen wir mit Caroline am Rand der re:publica in Berlin – was man im Hintergrund auch deutlich hört.

NPP 175: Wie trainiert man einen feministischen Algorithmus?


https://netzpolitik.org/wp-upload/2019/05/Caroline-Sinders.mp3

Hier ist der Link zum Download von NPP 175 als mp3-Datei.

Alternativ bieten wir NPP 175 auch als ogg-Datei zum Download.

Shownotes:

    Carolines Vortrag auf der re:publica 2019

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Polizei darf Staatstrojaner nutzen, aber oft nicht installieren

netzpolitik.org - 18 Mai, 2019 - 08:00
Polizei beim Installieren des Staatstrojaners? CC-BY 2.0 Incase, Montage: netzpollitik.org

Benjamin Derin ist Rechtsanwalt in Berlin und Wissenschaftlicher Mitarbeiter an der Ruhr-Universität Bochum. Dr. Sebastian J. Golla ist Wissenschaftlicher Mitarbeiter an der Johannes Gutenberg-Universität Mainz. Dieser Beitrag erschien zunächst unter dem Titel Der Staat als Manipulant und Saboteur der IT-Sicherheit? in der „Neuen Juristischen Wochenschrift“ NJW 2019, Heft 16, S. 1111 ff. inklusive Fußnoten. Veröffentlichung der leicht überarbeiteten Version mit freundlicher Genehmigung von Autoren und Verlag. Alle Rechte vorbehalten.

Um „Online-Durchsuchungen“ und Quellen-Telekommunikationsüberwachungen durchzuführen, müssen die ins Visier genommenen IT-Systeme zunächst mit den entsprechenden Programmen infiziert werden. Weitgehend ungeklärt ist bislang, auf welchem Weg dies technisch erfolgt und inwieweit es rechtlich zulässig ist.

Der Beitrag untersucht Letzteres für die Bereiche der Strafverfolgung und der Gefahrenabwehr. Dabei betrachtet er speziell das Betreten von Wohnungen, die Manipulation von Nutzern und das Ausnutzen von IT-Sicherheitslücken.

Die behandelten Vorgehensweisen erweisen sich als rechtlich äußerst bedenklich und als de lege lata weitgehend unzulässig. Sie sind auch perspektivisch nur sehr eingeschränkt legitimierbar.

1. Infektion von IT-Systemen zur „Online-Durchsuchung“ und Quellen-TKÜ

Die „Online-Durchsuchung“ und die Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) gehören seit über zehn Jahren zu den meist diskutierten staatlichen Überwachungsmaßnahmen. Im Jahr 2008 leitete das Bundesverfassungsgericht in seiner Entscheidung zur „Online-Durchsuchung“ nach dem Verfassungsschutzgesetz NRW aus dem allgemeinen Persönlichkeitsrecht das Recht auf die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme her.

Mittlerweile finden sich Regelungen zu „Online-Durchsuchung“ und Quellen-TKÜ in diversen Polizeigesetzen und seit August 2017 auch in der Strafprozessordnung. Beide Maßnahmen erfordern in ähnlicher Weise verdeckte Eingriffe in IT-Systeme.

Bei der „Online-Durchsuchung“ geht es darum, das System selbst zu überwachen und Daten aus diesem zu erheben. Da dies sich über einen längeren Zeitraum erstrecken kann und es nicht wie bei der klassischen Durchsuchung um eine punktuelle Maßnahme geht, ist der Begriff „Durchsuchung“ insofern irreführend.

Bei der Quellen-TKÜ geht es darum, die Überwachung der Telekommunikation, die von einem System ausgeht, zu ermöglichen. Dies gilt besonders, wenn die Telekommunikation verschlüsselt erfolgt – beispielsweise über Messenger oder Voice Over IP-Dienste.

Obwohl „Online-Durchsuchung“ und Quellen-TKÜ bereits lange diskutiert werden, sind hinsichtlich ihrer Umsetzung viele Fragen offen. Technisch ist dies nicht trivial. Die verschiedenen Befugnisse im präventiven wie repressiven Bereich enthalten keine ausdrücklichen Vorgaben, wie die Eingriffe technisch zu realisieren sind.

Die Durchführung einer „Online-Durchsuchung“ oder einer Quellen-TKÜ erfordert eine vorherige Veränderung des Zielsystems. Auf dem System muss ein Programm vorhanden sein, das einmalige Zugriffe oder eine dauerhafte Überwachung ermöglicht.

Programme, die den Zugang zu dem Zielsystem eröffnen, werden umgangssprachlich „Staatstrojaner“ genannt. Programme, die die dauerhafte Überwachung eines Systems ermöglichen, werden als „Remote Forensic Software“ bezeichnet.

Dieser Beitrag befasst sich mit der Frage, wie ein solches Programm seinen Weg auf das Zielsystem finden kann und wie dieser Vorgang rechtlich zu bewerten ist.

Es sind viele Wege denkbar, IT-Systeme zur Durchführung von „Online-Durchsuchung“ und Quellen-TKÜ zu infizieren. Systeme ließen sich bereits bei ihrer Anfertigung mit entsprechenden Funktionen oder Sicherheitslücken ausstatten. Der „Staatstrojaner“ würde dem Nutzer sozusagen mitgeliefert.

Dies dürfte allerdings ein Zusammenwirken der (internationalen) IT-Branche mit deutschen Strafverfolgungs- und Sicherheitsbehörden erfordern, dessen Zustandekommen zumindest zweifelhaft ist. Verpflichtungen von Herstellern, in IT-Systemen Hintertüren für Sicherheitsbehörden vorzusehen, standen auch in Deutschland bereits zur Diskussion.

Dies bezog sich aber nicht auf Quellen-TKÜ und „Online-Durchsuchung“. Auch die Begründung der strafprozessualen Befugnisse hierzu legt nahe, dass diese nicht über solche Hintertüren erfolgen sollen.

Realistischer ist es, ein IT-System nachträglich mit einem entsprechenden Programm zu infizieren. Hier lassen sich grundsätzlich zwei Infektionswege unterscheiden: Der physische Zugriff und der Fernzugriff auf das System.

Ein physischer Zugriff kann etwa dadurch erfolgen, dass Ermittler heimlich eine Wohnung betreten und dort eine Spionagesoftware auf einem PC installieren. Eine Möglichkeit des physischen Zugriffs ist, dass sich ein verdeckter Ermittler (etwa als angeblicher Handwerker) Zugang zu Räumlichkeiten verschafft, in denen sich ein IT-System befindet.

Außerhalb von Wohnungen könnten Behörden zudem im Rahmen von Maßnahmen wie Zoll- oder Verkehrskontrollen vorübergehend die Sachherrschaft über mobile Endgeräte erlangen. Schließlich ist vorstellbar, dass ein Dritter als vorsatzlos handelndes Werkzeug die physische Infiltration vornimmt – so etwa, wenn der Mitarbeiter eines Unternehmens einen Rechner mit einem USB-Stick infiziert, den er als „Werbegeschenk“ erhalten hat.

Daneben sind verschiedene Varianten denkbar, „Staatstrojaner“ und „Remote Forensic Software“ im Fernzugriff aufzuspielen. Möglich ist zunächst das Ausnutzen von Sicherheitslücken eines IT-Systems. Des Weiteren ist denkbar, dass Strafverfolgungs- und Sicherheitsbehörden Softwarehersteller oder Telekommunikationsanbieter dazu zwingen, ihnen Zugriffsmöglichkeiten auf IT-Systeme zu eröffnen – etwa durch die verdeckte Infektion im Rahmen eines planmäßigen Softwareupdates.

Schließlich bietet die Manipulation des Nutzers eines Systems verschiedene Optionen zur Herbeiführung einer Infektion. Die Installation eines Programmes kann etwa in „Phishing“-Manier erfolgen, indem einem Nutzer unter falschem Absender E-Mails mit infizierten Anhängen zugeschickt werden, die der Nutzer nur noch öffnen muss.

Bei einem solchen Vorgehen könnten Strafverfolgungs- und Sicherheitsbehörden sich entweder als Privatpersonen (zB Familienangehörige) oder aber als andere staatliche Stellen (wie zB die Finanzverwaltung) ausgeben, um den Betroffenen zum Öffnen der E-Mail samt Anhang zu bewegen.

Dieser Beitrag untersucht anhand dreier Infektionswege, ob diese nach den Befugnissen zur „Online-Durchsuchung“ und Quellen-TKÜ zulässig sind: Das Betreten einer Wohnung, die Manipulation des Nutzers und das Ausnutzen von IT-Sicherheitslücken.

2. Zugriff durch Betreten von Wohnungen

Literatur und Praxis haben die Zulässigkeit von Begleitmaßnahmen zu „Online-Durchsuchung“ und Quellen-TKÜ bislang im Wesentlichen anhand physischer Zugriffe auf IT-Systeme thematisiert. Im Zentrum des Interesses steht dabei die Frage, inwiefern Ermittler heimlich Wohnungen betreten dürfen, um die erforderliche Software aufzuspielen.

Das Betreten einer Wohnung zur Infektion eines IT-Systems ist dogmatisch betrachtet eine klassische Begleitmaßnahme. Sie ist eindeutig nicht in den Befugnissen zur „Online-Durchsuchung“ und Quellen-TKÜ vorgesehen, soll aber zu ihrer Vorbereitung dienen.

Entsprechende Begleitmaßnahmen sind zulässig, wenn sie für die Durchführung der Hauptmaßnahme erforderlich sind, mit dieser typischerweise verbunden sowie verhältnismäßig sind. Dieser Maßstab gilt für den repressiven ebenso wie für den präventiven Bereich. Die Zulässigkeit lässt sich entweder als Annexbefugnis zu der Hauptmaßnahme oder nach den Generalklauseln begründen.

Die Voraussetzungen der Verhältnismäßigkeit und der Typizität hängen dabei zusammen. Weniger typische Maßnahmen dürfen weniger intensiv sein, sollen sie den Anforderungen im Rahmen der Verhältnismäßigkeit noch genügen.

Auch werden im Rahmen der Verhältnismäßigkeit grundsätzlich nur geringfügige oder jedenfalls hinter der Hauptmaßnahme zurückbleibende Beeinträchtigungen als zulässig erachtet. So gilt beispielsweise für die Durchsuchung einer Wohnung das (gewaltsame) Öffnen von Türen und Schränken als zulässig, auch wenn dies nicht ausdrücklich in den entsprechenden Befugnissen vorgesehen ist.

Legt man diese Maßstäbe an „Online-Durchsuchung“ und Quellen-TKÜ an, ist zunächst festzustellen, dass das Betreten von Wohnungen hierfür gerade nicht typisch ist. Wie bereits erörtert sind zahlreiche Wege vorstellbar, um das Zielsystem zu infizieren. Das Betreten einer Wohnung ist nur eine von vielen Möglichkeiten, um den Zugriff auf ein IT-System zu eröffnen.

Im Rahmen der Verhältnismäßigkeit ist zu berücksichtigen, dass die Wohnungsbetretung einen Eingriff in Artikel 13 Grundgesetz begründet, die Unverletzlichkeit der Wohnung. Dieser hat neben der Infektion des Systems selbst ein erhebliches eigenes Gewicht. Dies folgt schon aus der Bedeutung des Schutzes der räumlichen Privatsphäre.

Da weder ein typischer noch ein geringfügiger Eingriff vorliegt, ist das Betreten von Wohnungen nicht als ungeregelte Begleitmaßnahme zu „Online-Durchsuchung“ und Quellen-TKÜ zulässig und kann auch nicht auf die polizei- und strafverfahrensrechtlichen Generalklauseln gestützt werden.

Im Übrigen darf auch eine Wohnungsdurchsuchung nicht zum Anlass genommen werden, Spähsoftware auf einem IT-System vor Ort zu installieren. Für offene Maßnahmen wie die Durchsuchung ist charakteristisch, dass der Betroffene von ihrem Grund und ihrer Durchführung Kenntnis erlangt. Eine gezielte Verknüpfung mit heimlichen Grundrechtseingriffen liefe dieser Maßgabe zuwider.

3. Zugriff durch Manipulation des Nutzers

Eine weitere Möglichkeit zur Infektion eines IT-Systems eröffnet die Manipulation seines Nutzers, etwa durch das oben näher geschilderte Versenden gefälschter E-Mails. Auch hierin ist eine Begleitmaßnahme zu sehen, die nicht in den Befugnissen zu „Online-Durchsuchung“ und Quellen-TKÜ geregelt ist.

Dass Irreführungen bei Online-Ermittlungen praktisch nicht nur möglich, sondern ein naheliegendes Stilmittel sind, zeigte zuletzt die Überführung des Forenbetreibers „Lucky“ mithilfe eines als Ablenkungsmanöver lancierten Cyberangriffs.

3.1. Besondere Wertungen der Strafprozessordnung

Neben den geschilderten Voraussetzungen für Begleitmaßnahmen ist dabei zu beachten, dass im Strafverfahren besondere Maßstäbe für Täuschungen gelten. Zwar gibt es kein grundsätzliches Verbot der Irreführung von Beschuldigten, allerdings ist dessen Täuschung auch nicht grundsätzlich erlaubt.

Grenzen setzen der Ermittlungsarbeit das Täuschungsverbot des § 136 a Strafprozeßordnung, die Selbstbelastungsfreiheit des Beschuldigten und das Recht auf ein faires Verfahren.

3.1.1. Verbot der Täuschung

Das Verbot der Täuschung in § 136 a StPO gilt nach herrschender Meinung grundsätzlich nur für Vernehmungen, nicht für Beweiserhebungen im Ermittlungsverfahren allgemein. Die in diesem Rahmen entwickelte Abgrenzung der verbotenen Täuschung von der erlaubten „kriminalistischen List“ ermöglicht jedoch Rückschlüsse darauf, welche Kriterien bestimmen, wann eine Irreführung des Beschuldigten in einem rechtsstaatlichen Verfahren noch zulässig ist.

Auch die Gesetzesbegründung zur Umsetzung der strafprozessualen „Online-Durchsuchung“ und Quellen-TKÜ greift diese Abgrenzung auf. Dort heißt es, der „Zugriff auf ein informationstechnisches System des Betroffenen zum Zweck der Aufbringung der Überwachungssoftware“ dürfe „mittels kriminalistischer List erfolgen“.

Im Rahmen von § 136 a StPO verstößt das Ausnutzen bestehender Irrtümer nicht ohne Weiteres gegen das Täuschungsverbot. Aktive und bewusste Fehlinformationen sind hingegen regelmäßig untersagt. Zulässig sein sollen Fangfragen oder die Konfrontation mit hypothetischen Fallkonstellationen, nicht aber das Vorspiegeln oder Entstellen von Tatsachen.

Diese Wertungen sprechen gegen die Zulässigkeit der Infiltration eines IT-Systems mithilfe zielgerichteter und aktiver Manipulation des Beschuldigten.

3.1.2. Grundsatz der Selbstbelastungsfreiheit

Auch der Grundsatz der Selbstbelastungsfreiheit setzt den Möglichkeiten zur Täuschung im Strafverfahren Grenzen. Der Beschuldigte darf demnach nicht zur Mitwirkung an seiner eigenen Verurteilung verpflichtet werden.

Der Grundsatz ist unter bestimmten Umständen auch verletzt, wenn der Beschuldigte durch Täuschung dazu gebracht wird, sich selbst zu belasten, etwa durch Verschleierung des Ermittlungscharakters oder bei verdeckten Ermittlungen in Haftanstalten. Dies gilt grundsätzlich auch außerhalb förmlicher Vernehmungen.

Nun sind heimliche Ermittlungsmaßnahmen gerade darauf angelegt, dass sich der Beschuldigte unbeobachtet fühlt und aus diesem Gefühl heraus selbst Beweise für seine Schuld liefert. Dabei handelt es sich jedoch regelmäßig um die bloße Ausnutzung eines bestehenden Irrtums des Überwachten darüber, ob er überwacht wird.

Die Grenze ist dort zu ziehen, wo die Ermittlungsbehörden gezielt eine Situation herbeiführen, in der sich der Betroffene im Glauben an eine suggerierte Vertraulichkeit selbst belastet, und diese dann überwachen.

Den Beschuldigten durch aktive Manipulation dazu zu bringen, sein eigenes IT-System mit einer die Überwachung ermöglichenden Software zu infizieren, um dann seine Unkenntnis hiervon zur Erlangung von Beweismitteln zu nutzen, die er dort gerade deshalb selbst generiert, weil er auf die grundgesetzlich garantierte Integrität vertraut, erscheint im Hinblick auf die Selbstbelastungsfreiheit bedenklich. Dies gilt umso mehr, je stärker die Ermittler auf die Illusion von Vertraulichkeit hinwirken.

3.1.3. Grundsatz des fairen Verfahrens

Schließlich beschränkt auch der Grundsatz des fairen Verfahrens die Zulässigkeit der Täuschung im Strafverfahren. Er verbietet nicht nur die Herbeiführung einer Selbstbelastung durch Zwang, sondern auch durch Instrumentalisierung des Beschuldigten als Werkzeug gegen sich selbst.

Durch Täuschungen, die den Beschuldigten zu einer Mitwirkung an der Beschaffung belastenden Materials veranlassen sollen, verringert sich dessen Fähigkeit zur freien Entscheidung über eine Selbstbelastung und zur effektiven Wahrnehmung einer Rolle als Subjekt und nicht als Objekt des Prozesses.

Damit ist die aktive Manipulation im Vorfeld von „Online-Durchsuchung“ und Quellen-TKÜ auch nach dem Grundsatz des fairen Verfahrens zumindest bedenklich.

3.2. Allgemeine Wertungen

Auf den präventiven Bereich lassen sich diese Wertungen nicht uneingeschränkt übertragen. Es ist allerdings anerkannt, dass auch im polizeirechtlichen Verfahren ein Gebot der Fairness gilt, das die Möglichkeiten zur Täuschung beschränkt. Speziell für Befragungen, Vorladungen und Vernehmungen verweisen zudem einzelne Vorschriften der Polizeigesetze auf § 136 a StPO.

Im Einzelnen lassen sich weitere Wertungen für die Zulässigkeit von Täuschungen direkt aus den Grundrechten entwickeln. Kommunizieren staatliche Stellen unwahre Inhalte mit manipulativer Absicht, liegt eine aktive Desinformation vor, die zumindest in die allgemeine Handlungsfreiheit des Betroffenen eingreift.

Die behördliche Identitätstäuschung in der Kommunikation mit Grundrechtsträgern kann dazu einen Eingriff in das Recht auf informationelle Selbstbestimmung begründen, wenn dabei ein schutzwürdiges Vertrauen des Betroffenen in die Identität und die Motivation seines Kommunikationspartners ausgenutzt wird, um personenbezogene Daten zu erheben.

Die damit vorliegenden Grundrechtseingriffe sind von einer erhöhten Eingriffsintensität, wenn sie der Infiltration eines IT-Systems dienen sollen. Sie bereiten damit einen tiefgreifenden Grundrechtseingriff vor. Auch hier gilt zudem: Je stärker durch aktive Manipulation ein Vertrauen des Betroffenen aufgebaut wird, desto gravierender ist der Eingriff.

3.3. Gemeinsame Wertung

Im Ergebnis sind die Eingriffe in die Rechte von IT-Nutzern durch ihre zielgerichtete Manipulation sowohl nach den besonderen Wertungen im repressiven Bereich als auch nach den allgemeinen Wertungen mehr als nur geringfügig. Sie lassen sich damit weder als Annexbefugnisse zu „Online-Durchsuchung“ und Quellen-TKÜ noch nach den polizeirechtlichen Generalklauseln rechtfertigen.

Allenfalls ließe sich noch vertreten, dass niederschwellige Irreführungen aus Annexkompetenzen oder nach den Generalklauseln der Strafprozessordnung und der Polizeigesetze zulässig sind.

Letztlich lässt sich aus den grundrechtlichen Wertungen auch ein gemeinsamer Maßstab für die Zulässigkeit von Manipulationen als Begleitmaßnahmen im Strafprozessrecht und Gefahrenabwehrrecht ableiten. Um die grundrechtlichen Grenzen des Zulässigen auch für den präventiven Bereich zu konkretisieren, können die Begriffe der Strafprozessordnung zumindest hilfsweise herangezogen werden.

Ein gemeinsamer Maßstab ist sinnvoll, weil die Polizei bei der Durchführung einer „Online-Durchsuchung“ oder Quellen-TKÜ oftmals faktisch die Wahl hat, ob sie diese auf eine präventive oder repressive Rechtsgrundlage stützt. Auch bei einem vorliegenden Anfangsverdacht wird sich eine präventive Zielrichtung begründen lassen, wenn zukünftige weitere Straftaten im Raum stehen.

Dem steht nach aktueller Rechtsprechung des Bundesgerichtshof auch kein Vorrang der Strafprozessordnung gegenüber dem Gefahrenabwehrrecht oder umgekehrt entgegen.

4. Das Ausnutzen von IT-Sicherheitslücken

Die Infiltration von Systemen ist eng mit der Ausnutzung von IT-Sicherheitslücken verbunden.

Die Befugnisse für „Online-Durchsuchung“ und Quellen-TKÜ gestatten den Eingriff in Informationssysteme mit technischen Mitteln. Dies erfasst nach dem Sinn und Zweck der Normen sowie dem Willen des Gesetzgebers die Infiltration der Systeme mit der zur Durchführung der Maßnahmen erforderlichen Software.

Die Befugnisse treffen aber keine Aussage dazu, ob Ermittler in Systemen vorhandene Sicherheitslücken ausnutzen dürfen, um diese zu infiltrieren. Wenn eine Sicherheitslücke bereits besteht, verleitet dies zu der Argumentation, dass nur die Infiltration des Systems zu rechtfertigen und von den Befugnissen zu „Online-Durchsuchung“ und Quellen-Telekommunikationsüberwachung gedeckt sei.

So wird auch weithin angenommen, dass die Ausnutzung von Schwachstellen in IT-Systemen zur Durchführung der Maßnahmen zulässig sei. Auch die Bundesregierung hat diese Möglichkeit in einer Antwort auf eine Kleine Anfrage zumindest nicht ausgeschlossen.

Dies vernachlässigt aber, dass das IT-Grundrecht nicht nur individuellen Schutz in Gestalt eines Abwehrrechts entfaltet, sondern auch eine objektiv-rechtliche Dimension hat. Dies folgt bereits aus der Formulierung „Gewährleistung“. Hieraus lässt sich eine staatliche Schutzpflicht für die IT-Sicherheit ableiten.

Es fragt sich, ob es mit dieser Schutzpflicht vereinbar ist, wenn Ermittlungsbehörden Lücken in der IT-Sicherheit offenhalten, um Überwachungsmaßnahmen durchzuführen.

Problematisch ist vor diesem Hintergrund vor allem der Fall, dass die Behörden Sicherheitslücken aufspüren und ausnutzen, die den Herstellern und Anwendern von IT-Systemen nicht bekannt sind. Weniger problematisch ist hingegen der Fall, dass eine bereits bekannte Sicherheitslücke, die etwa aus Nachlässigkeit nicht geschlossen wurde, ausgenutzt wird.

Den hier relevanten Zielkonflikt zwischen dem Interesse an dem Offenhalten von IT-Sicherheitslücken und dem Interesse an der allgemeinen IT-Sicherheit hat das BVerfG bereits in seinem Urteil zu „Online-Durchsuchungen“ im Jahre 2008 angesprochen.

Die Bundesregierung und verschiedene Behörden haben sich im Sinne der Schutzpflicht immer wieder dazu bekannt, die IT-Sicherheit zu fördern und zu schützen. Das Bundesinnenministerium veröffentlichte 2016 seine Cyber-Sicherheitsstrategie für Deutschland, in der es heißt:

Die Gewährleistung von Freiheit und Sicherheit zählt zu den Kernaufgaben des Staates. Dies gilt auch im Cyber-Raum. Aufgabe des Staates ist es daher, die Bürgerinnen und Bürger und Unternehmen in Deutschland gegen Bedrohungen aus dem Cyber-Raum zu schützen.

Mit dem Bundesamt für Sicherheit in der Informationstechnik besteht seit 1991 eine Behörde, deren gesetzliche Aufgabe in der Förderung der Sicherheit in der Informationstechnik liegt. Daneben bestehen unzählige weitere Einrichtungen und Institutionen übergreifende Bemühungen, um von staatlicher Seite zur IT-Sicherheit beizutragen.

Mit dem Paris Call for Trust and Security in Cyberspace hat sich die Bundesrepublik zuletzt einer internationalen Übereinkunft angeschlossen, die die Bekanntmachung und Schließung von IT-Sicherheitslücken unterstützt, um Frieden und Sicherheit im Cyberspace zu gewährleisten.

Es würde diese Bemühungen um die IT-Sicherheit ad absurdum führen, wenn staatliche Stellen Sicherheitslücken weitreichend aufrechterhalten würden, um Maßnahmen wie die „Online-Durchsuchung“ oder Quellen-TKÜ zu ermöglichen. Dies würde eine allgemeine Gefährdung der IT-Sicherheit bedeuten.

Es gibt bei informationstechnischen Schwachstellen keine bekannte Möglichkeit zu kontrollieren, dass Dritte diese nicht ausnutzen. Ähnlich wie ein serienmäßig defektes Türschloss, das zum Anbringen von Abhörgeräten in einer Wohnung ausgenutzt wird, ermöglichen auch IT-Sicherheitslücken gewöhnlichen Kriminellen Zugriff auf Systeme.

Welche Schäden dadurch entstehen können, dass eine Lücke in der IT-Sicherheit bewusst offen gelassen wird, zeigte sich im Mai 2017: Das Schadprogramm „WannaCry“ verursachte weltweit in kürzester Zeit immense Schäden und traf auch kritische Infrastrukturen.

Später stellte sich heraus, dass der amerikanische Nachrichtendienst NSA jahrelang von der zugrunde liegenden Schwachstelle gewusst hatte, aber weder den Hersteller noch die Öffentlichkeit informierte und stattdessen eine darauf basierende Infiltrationssoftware entwickeln ließ.

Noch gravierender sind die Probleme beim staatlichen Ankauf von Informationen über Sicherheitslücken auf dem freien Markt. Kauft ein Staat IT-Sicherheitslücken ein, begibt er sich in die Gesellschaft von Kriminellen sowie menschenrechtsverletzenden Staaten, die für entsprechendes Wissen hohe Preise bezahlen.

Hierdurch entsteht ein Markt, der die Bemühungen untergräbt, Schwachstellen für das Gemeinwohl zu identifizieren und zu beheben. Das Argument, dass böswillige Akteure stets in der Lage seien, passende Schwachstellen zu finden, überzeugt dabei nicht. Aktuelle Forschung zur IT-Sicherheit zeigt, dass es durchaus möglich ist, Schwachstellen systematisch aufzuspüren und zu beseitigen.

Hinzu kommt, dass dem Staat eine Pflicht zur Optimierung der IT-Sicherheit zukommt, selbst wenn er nicht in der Lage ist, stets sämtliche Lücken zu schließen. Des Weiteren schafft der Staat ein zusätzliches Risiko, wenn er IT-Sicherheitslücken „hortet“, da auch die Informationsressourcen, in denen diese vermerkt sind, angreifbar sind und als lohnendes Ziel für Kriminelle erscheinen.

Mit der aus dem Recht auf die Gewährleistung und Integrität informationstechnischer Systeme folgenden Schutzpflicht sind die Beeinträchtigungen der IT-Sicherheit grundsätzlich nicht vereinbar, die entstehen, wenn der Staat Sicherheitslücken weitläufig offenhält und es unterlässt, diese zu melden und zu ihrer Schließung beizutragen.

Zwar sind durchaus Fälle denkbar, in denen Interessen an der IT-Sicherheit gegenüber anderen durch die Verfassung geschützten Rechten nach einer Abwägung zurücktreten müssten. Hierfür sind jedoch zumindest gesetzliche Rahmenbedingungen erforderlich.

Derzeit gibt es keinerlei bekannte überprüfbare Kriterien für den Umgang staatlicher Stellen mit bekannt gewordenen Sicherheitslücken, die regeln, unter welchen Umständen eine entdeckte Schwachstelle geheim gehalten werden darf und wann sie aufgedeckt werden muss.

Entsprechende Kriterien hätten sich grundsätzlich an dem Gewicht der Sicherheitslücke und der von ihr ausgehenden Gefahr einerseits und der Bedeutung der Lücke für die mit ihrer Ausnutzung staatlicherseits verfolgten Zwecke andererseits zu orientieren.

Eine pauschale Annahme, dass Interessen an der IT-Sicherheit in entsprechenden Konstellationen stets gegenüber anderen Sicherheitsinteressen zurücktreten müssten, ist nicht haltbar.

Dies ist schon deshalb der Fall, weil die IT-Sicherheit oftmals selbst mit dem Schutz anderer gewichtiger Rechtsgüter verknüpft ist. Die Gewährleistung der IT-Sicherheit für Kritische Infrastrukturen (wie z.B. Atomkraftwerke) ist beispielsweise notwendig für den Schutz von Leben und körperlicher Unversehrtheit.

Auch im Übrigen ist die IT-Sicherheit oft Bedingung für die Ausübung anderer Grundrechte wie etwa der Wissenschafts-, Meinungs- oder Berufsfreiheit. Die IT-Sicherheit wird daher zu Recht als „Querschnittsbedingung für die Grundrechtsausübung“ bezeichnet.

Nach der jetzigen Lage ist es damit mit der aus dem IT-Grundrecht folgenden Schutzpflicht grundsätzlich unvereinbar, IT-Sicherheitslücken zur Durchführung der „Online-Durchsuchung“ und Quellen-TKÜ bewusst offenzuhalten. Dieser Aspekt wurde auch in Verfassungsbeschwerden gegen die entsprechenden Befugnisse angegriffen.

5. Fazit: Grenzen und Möglichkeiten der Regelung von Begleitmaßnahmen

Die Infektion von IT-Systemen mit den notwendigen Software-Werkzeugen für die späteren Ermittlungsmaßnahmen ist eine erhebliche praktische Hürde bei „Online-Durchsuchung“ und Quellen-Telekommunikationsüberwachung.

Die geschilderten Infektionswege durch Betreten der Wohnung, Manipulation von Nutzern und dem Offenlassen von IT-Sicherheitslücken erweisen sich als rechtswidrig oder begegnen zumindest erheblichen Bedenken.

Auch de lege ferenda (nach zu machendem Recht) sind die Möglichkeiten, diese Begleitmaßnahmen zu legitimieren, eingeschränkt.

Das Recht zum Betreten von Wohnungen zur Durchführung der Maßnahmen ist bereits auf politischer Ebene in der Diskussion. Im Bayerischen Polizeiaufgabengesetz war ein solches Wohnungsbetretungsrecht als notwendige Begleitmaßnahme sogar bis 2009 ausdrücklich geregelt.

Eine Befugnis hierzu würde sich vermutlich an bestehende Regelungen zur Betretung von Wohnungen anlehnen, müsste dabei aber die Wirkungen additiver Grundrechtseingriffe berücksichtigen und den hohen verfassungsrechtlichen Anforderungen insbesondere im Hinblick auf verfahrensrechtliche und organisatorische Sicherungsvorkehrungen genügen.

Noch schwieriger zu legitimieren erscheint die Vorbereitung des informationstechnischen Zugriffs durch aktive Manipulation und Irreführung des Betroffenen. Hierfür besteht kein taugliches Regelungsvorbild.

Die Schaffung von Rechtsgrundlagen zur Manipulation und Desinformation wäre geeignet, das Vertrauen in die informationellen Tätigkeiten des Staates generell zu erschüttern. Damit wäre eine Grundbedingung der staatlichen Ordnung in Gefahr.

Wäre hinter jeder E-Mail der Finanzverwaltung ein „Staatstrojaner“ zu befürchten, würde dies zudem speziell den Weg zu einer modernen behördlichen Arbeit nach dem Konzept eines E-Government erschweren.

Ein Trojanisches Pferd im Sinne der griechischen Mythologie, das der Adressat nach einer aktiven Täuschung über seinen Bestimmungszweck durch die Pforte seines Systems lässt, wird der Staat gegenüber seinen Bürgern damit grundsätzlich nie verwenden dürfen.

Ebenfalls schwer zu legitimieren ist das Offenlassen von IT-Sicherheitslücken. Hierfür bestehen ebenso wenig Regelungsvorbilder. Regelungen, die dies gestatten, wären wie ausgeführt nur innerhalb enger Grenzen mit dem IT-Grundrecht in seiner objektiv-rechtlichen Dimension vereinbar.

Es wären verbindliche Kriterien für Erwerb und Verwahrung sowie Geheimhaltung und Offenlegung von IT-Schwachstellen zu regeln. Praxistaugliche Kriterien hierfür könnten in einem Austausch der potenziell Betroffenen, IT-Herstellern und Nutzern sowie den Sicherheitsbehörden erarbeitet werden.

Konkrete Regelungen zum Umgang mit Sicherheitslücken könnten sich etwa explizit an die 2017 eingerichtete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) richten, die Sicherheitsbehörden im IT-Bereich unterstützt und berät. ZITiS agiert derzeit auf Grundlage eines Erlasses des Bundesministeriums des Innern, könnte aber perspektivisch auf eine gesetzliche Grundlage gestellt werden.

Die Perspektive konkreter Regelungen zum staatlichen Umgang mit IT-Sicherheitslücken ist auch im Zusammenhang mit weiteren Entwicklungen im IT-Sicherheitsrecht zu betrachten. So wird derzeit auf Bundesebene auf der nächsten Stufe der IT-Gesetzgebung eine allgemeine Meldepflicht für IT-Sicherheitslücken diskutiert.

Derzeit bestehende Meldepflichten in diesem Bereich beziehen sich grundsätzlich nur auf bereits erfolgte Störungen der IT-Sicherheit. Diese Meldepflicht könnte den Schutz der allgemeinen IT-Sicherheit in Verbindung mit Regelungen zum staatlichen Umgang mit diesen im Vergleich zur aktuellen Lage deutlich stärken.

Die Stärkung der gesetzlichen Grundlagen der IT-Sicherheit dürfte nach den im Dezember 2018 und Januar 2019 bekannt gewordenen unbefugten Veröffentlichungen persönlicher Daten zahlreicher Prominenter und Politikerinnen eine erhöhte Priorität erhalten. Zu hoffen ist, dass sich der Gesetzgeber hier für wirksame Maßnahmen und Regelungen einsetzt, die auch den Umgang mit Sicherheitslücken betreffen.

Der im April 2019 bekannt gewordene Referentenentwurf eines „IT-Sicherheitsgesetzes 2.0“ erscheint in dieser Hinsicht noch nicht sonderlich vielversprechend.

Er enthält mit dem Entwurf für einen § 163g StPO auch eine äußerst problematische rechtliche Grundlage für staatliche Täuschungen: Ermittler sollen demnach bei dem Verdacht bestimmter Straftaten die „virtuelle Identität“ (also etwa einen Social Media-Account) des Beschuldigten übernehmen und darüber mit Dritten in Kontakt treten dürfen. Die Behauptung der Entwurfsbegründung, dass die „Nutzung entsprechender übernommener Accounts […] gegenüber den Kommunikationspartnern keinen Eingriffscharakter“ habe, ist dabei nicht haltbar.

Im Ergebnis sind die aktive Manipulation von Bürgern und die Sabotage der allgemeinen IT-Sicherheit rote Linien, die bei der Umsetzung von „Online-Durchsuchung“ und Quellen-TKÜ nicht überschritten werden dürfen.

Bis überzeugende Regelungsansätze für den Umgang mit IT-Sicherheitslücken entwickelt und umgesetzt werden, ist besonders das Offenhalten und Ausnutzen bestehender IT-Sicherheitslücken zur Durchführung der Maßnahmen unzulässig.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW 20: Uploadfilter, Twittersperren und eine große Datenbank

netzpolitik.org - 17 Mai, 2019 - 18:35
Ein lautes gooock! zum Wochenende. Als möchte der Hahn uns sagen, dass bei ihm keine Twittersperren funktionieren, sondern nur der echte Käfig. CC-BY-SA 2.0 Mark Crossfield

Wie Umgehen mit Terror und Desinformation in sozialen Netzwerken? Für eine Regulierung sind immer Upload-Filter im Gespräch, eine EU-Verordnung zur Entfernung „terroristischer Online-Inhalte“ soll im Herbst kommen. Doch Europol und BKA wollen nicht warten und schaffen Tatsachen: An der technischen Umsetzung wird mit finanzieller Unterstützung der EU-Kommission bereits gearbeitet.

#twittersperren

Zu anderen Mitteln greift Twitter. Das Unternehmen sperrt Accounts von Nutzer:innen, um gegen Wahlmanipulation vorzugehen. Doch dabei kommt es zu willkürlich anmutenden Twittersperren. Betroffen waren etwa Sawsan Chebli, die Jüdische Allgemeine Zeitung und viele weitere Accounts. Dafür musste Twitter im Digitalausschuss des Bundestages Erklärungen liefern. Unter Ausschluss der Öffentlichkeit gab Twitter bekannt, dass es bei den aktuellen Sperrungen auf menschliche Entscheidungen setzte.

Das Konzept „Gefährder“

Unterdessen wurde in Niedersachsen ein neues Polizeigesetz verabschiedet. Ein Jahr lang wurde um hier um Präventivhaft, Staatstrojaner und elektronische Fußfessel gestritten. Marie hat recherchiert, wer in der Diskussion alles mitgemischt hat.

Wie in vielen anderen Ländern wurde das Gesetz auch in Niedersachsen mit der steigenden Zahl terroristischer Gefährder begründet. Doch wer fällt eigentlich unter die Definition des Gefährders und wie wird entschieden, wer auf der Liste der Gefährder landet? Darüber hat Marie mit dem Rechtswissenschaftler Felix Hanschmann gesprochen. Dabei wurde deutlich: „Der Begriff des Gefährders hat momentan immer auch eine rassistische Komponente“.

Datenschützer kritisieren Ausbau des Ausländerzentralregisters

Bereits in der letzten Woche hatte der Bundesdatenschutzbeauftragte eine Pause bei Sicherheitsgesetzen gefordert. In seinem neuen Tätigkeitsbericht warnte der Datenschutzbeauftragte Ulrich Kelber vor gesetzgeberischem Aktionismus.

Diese Woche kritisierte Ulrich Kelber ein neues Gesetzesvorhaben zum Ausbau des Ausländerzentralregisters (AZR). Von den Fingerabdrücken bis zum Impfstatus – zahlreiche Daten über Schutzbedürftige werden darin heute schon gespeichert. Die Sammlung ist eine der größten staatlichen Datenbanken in Deutschland. Dabei ist eigentlich generell untersagt, persönliche Daten an einem Ort zu speichern. Das AZR mit neuen gesetzlichen Ausnahmeregelungen zu einer „Datendrehscheibe“ ohne Kontrollen zumachen, sei unnötig und gefährlich, so Thilo Weichert. Ulrich Kelber stellt die wichtige Frage, ob solche Systeme auch für Inländer eingerichtet würden.

Verbot von Gesichtserkennung: San Francisco zeigt, wie es geht

Indes zeigt San Francisco, dass es auch anders gehen kann: Der Stadtrat verbot den Einsatz von Technologien zur Gesichtserkennung in öffentlichen Räumen. Zudem muss bei Neuanschaffungen von Überwachungssystemen für Behörden zukünftig dargelegt werden, in welchem Umfang die Privatsphäre beeinträchtigt wird und der Einsatz muss regelmäßig evaluiert werden.

In Europa haben Bürgerrechtsorganisationen mehrere Klagen gegen die europaweite Fluggastdatenspeicherung eingereicht. Seit einigen Jahren werden anlasslos und massenhaft Flugdaten aller Passagiere in der EU gespeichert. Doch diese Vorratsdatenspeicherung der Lüfte könnte gegen EU-Recht, sowie gegen das Grundgesetz verstoßen.

Trump und die Causa Huawei

Technologischer Notstand in den USA?! So sieht es Trump und schränkt per Dekret den Marktzugang von Huawei ein. Doch was ist eigentlich dran an den Vorwürfen gegen Huawei und was sind Folgen für Europa? Wir geben einen Überblick über die Causa Huawei.

International möchte sich die Bundesregierung mehr im Open Government engagieren. Auch wenn sich die deutsche Bundesregierung bisher wenig offen gezeigt hat, wird sie zukünftig die internationale Open Government Partnership lenken – frei nach dem Motto „International hui, national pfui“.

E-Scooter, Umwelt und Neues aus dem Fernsehrat

Es gibt weiterhin von der re:publica zu berichten: Die Umweltministerin Svenja Schulze stellte dort eine umweltpolitische Digitalagenda vor. Darin findet sich das wichtige Recht auf Reparieren. Wann das käme, ist aber unklar. Denn das Papier aus dem Umweltministerium wird erst einmal für ein Jahr zur Diskussion gestellt.

Auch auf der re:publica warnte der Verwaltungswissenschaftler Peter Parycek vor einem Auseinanderdriften von Staat und Digitalisierung. Wenn die Digitalisierung der öffentlichen Verwaltung in Deutschland nicht endlich vorankomme, drohe ein Verlust staatlicher Handlungsfähigkeit.

Erst heute hat der Bundesrat für die Einführung von E-Scootern gestimmt.. Wie eine die Einführung der umstrittenen Roller durch Städte sinnvoll gestaltet werden könnte, hatte Stefan Kaufmann vom Verschwörhaus Ulm zuvor erklärt.

Zudem gab es auch auf der re:publica Neues aus dem Fernsehrat (40). Dank neuer gesetzlicher Regeln dürfen Öffentlich-Rechtliche im Netz künftig mehr verlinken. Mit dieser kleinen Änderungen sind große Chancen für den Aufbau eines öffentlich-rechtlichen Ökosystems verbunden, so Leonhard.

Für das Wochenende: Ein Podcast und ein Comic

Unser Podcast vom letzten Wochenende drehte sich rund um Perioden-Daten und Apps, die den Zyklus von Frau vermessen. Viele Frauen wissen nicht, dass ihre hoch sensiblen Daten weitergegeben und verkauft werden. Im Podcast sprechen wir mit zwei Programiererinnen, die als Alternative eine eigene App entwickelt haben – Open Source und datensparsam.

Zudem stellen wir Euch ein Comic vor, das mit den Mythen rund um maschinelles Lernen aufräumt. Den beiden Zeichnerinnen war es ein Anliegen, über eine Technologie aufzuklären, die zukünftig über unsere Versicherungen, Finanzen, Krebsdiagnosen und Bildungschancen entscheiden wird. Das ist gelungen – bisher leider nur auf Englisch. Doch der Comic steht unter einer CC-Lizenz und die Verantwortlichen sind hier zu erreichen…

 

Wir wünschen ein schönes Wochenende!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Erneute Haft für Chelsea und das Versagen der Bundesregierung in Sachen DSGVO

netzpolitik.org - 17 Mai, 2019 - 18:00
Heute gibt es verschiedene Wolkenarten am Himmel zu bewundern. Aber um welche handelt es sich da genau?

Statement from Chelsea Manning’s Lawyers Regarding Chelsea Being Remanded Into Custody (Sparrow Media)
Die Whistleblowerin Chelsea Manning ist wieder im Gefängnis. Nachdem sie vergangene Woche aus der Beugehaft entlassen wurde, um vor einem Geheimgericht auszusagen, wurde sie nun nach ihrer erneuten Aussageverweigerung wieder inhaftiert. Gleichzeitig werden die Maßnahmen, um Chelsea zu einer Aussage zu drängen drastischer: Neben der Haft wird ab Tag 30 ihrer Haft ein Bußgeld von 500 Dollar pro Tag verhängt – ab Tag 60 sind es dann 1.000 Dollar.

DSGVO: Ex-Datenschutzbeauftragte rügen Arbeitsverweigerung der Bundesregierung (heise online)
Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar und der ehemalige Berliner Datenschutzbeauftragte Alexander Dix üben scharfe Kritik am Umgang der Bundesregierung mit der Datenschutz-Grundverordnung (DSGVO). In einem Gutachten für die Grünen rügen die beiden, die Regierung habe den Eindruck erzeugt, „Datenschutz bedrohe den Wohlstand, verhindere sinnvolle IT-Projekte und erschwere das Leben von Vereinen und kleinen Unternehmen“. Außerdem fordern die beiden Vertreter der Europäischen Akademie für Datenschutz und Informationsfreiheit mehr Schutz vor Profiling.

Facebook is being sued by a Polish drug prevention group over free speech violation (TechCrunch)
Eine Organisation, die Menschen in Polen über verantwortungsvollen Drogenkonsum informiert, verklagt Facebook, weil das Unternehmen mehrere ihrer Seiten löschte. Facebook verwechselte die aufklärerischen Posts mit einer Aufmunterung zum Konsum, so die Theorie. Das zeigt erneut die Schwierigkeiten bei Facebook’s Bemühungen, gegen schädliche Inhalte vorzugehen.

Protecting children’s data privacy in the smart city (The Conversation)
„Warum sollten Sidewalk Toronto die Daten von Minderjährigen anvertraut werden?“ Die Frage stellt die Forscherin Siobhan O’Flynn. Das Tochterunternehmen von Alphabet hat in Toronto in Kanada den Zuschlag für ein großes Stadtprojekt erhalten. Für die Systeme, die dort installiert werden sollen, fehlt aber eine Bewertung der besonderen gesetzlichen Datenschutzstandards für Minderjährige. Sidewalk Labs hat sich zu dem Thema in der Öffentlichkeit noch nicht geäußert, so O’Flynn.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bundesrat stimmt für E-Scooter: Wie Städte die Einführung gestalten könnten

netzpolitik.org - 17 Mai, 2019 - 17:15
Ein neues Verbotsschild an einem Pariser Park: Wird es auch bald in Deutschland solche Schilder geben? netzpolitik.org

Bald werden sie in den Städten rollen, mit maximal 20 Kilometern pro Stunde: Der Bundesrat stimmte heute über die Zulassung von E-Scootern ab und gab dafür grünes Licht. Wie angekündigt forderten die Länder noch Änderungen an der „Verordnung  für Elektrokleinstfahrzeuge“, wie die Regeln für die elektrischen Roller im Amtsdeutsch heißen.

Nutzer:innen müssen mindestens 14 Jahre alt sein und dürfen ausschließlich auf Fahrradwegen und Radfahrstreifen fahren. Der ursprüngliche Entwurf aus dem Verkehrsministerium erlaubte die Nutzung auch auf dem Gehweg. In Paris, wo die Roller seit einigen Monaten das Stadtbild prägen, war das auch so, bevor die Stadt die Nutzung des Trottoirs aufgrund der Unfallgefahr untersagte. Wie praktikabel die Nutzung aufgrund fehlender Radwege sein wird, dürfte sich dann bald in der Ordnungswidrigkeitenstatistik zeigen.

In Deutschland müssen die Roller zudem eine Beleuchtungsanlage haben sowie eine „aufklebbare Versicherungsplakette“, es besteht also eine Versicherungspflicht. Jetzt ist die Bundesregierung am Zug, diese Änderungen noch in die Verordnung einzuarbeiten.

Wie Städte bei der Einführung mitreden könnten

Einige Unternehmen stehen in Deutschland schon in den Startlöchern und wollen die Roller schnellstmöglich auf die Straßen bringen. Der Umgang mit ihnen wirft allerdings auch andere Fragen auf, wie Stefan Kaufmann vom Verschwörhaus in Ulm, einem Experimentierraum für Civic Tech, auf der re:publica erklärte.

In den Vereinigten Staaten können einige Städte zum Beispiel selbstständig Zonen festlegen, in denen die Roller abgestellt werden dürfen. Möglich macht das eine offene Spezifizierung für Mobilitätsdaten. Nach den chaotischen Erfahrungen mit Leihfahrrädern wollten die E-Scooter-Anbieter zudem nicht den gleichen Fehler machen und wenden sich aktiv an Städte. Die müssten den Kontakt jetzt auch nutzen, sagt Kaufman. Mit vielen Verwaltungswitzen und Beispielen aus dem Alltag erklärte er, wie „Städte ihr Schicksal selber in die Hand nehmen“ und sich für ein „freies Netzwerk für intermodale Mobilität“, also eine offene Plattform für die Kombination verschiedener Verkehrsmittel, einsetzen könnten. Drei seiner Vorschläge sind:

  • Vergaberecht nutzen: Für freie Software und die Veröffentlichung von Mobilitätsdaten der Verkehrsunternehmen unter CC0-Lizenz
  • Vernetzung mit der Open-Data-Community: Räume für Civic-Tech schaffen, IT-Kompetenzen in der Verwaltung stärken, zum Beispiel durch ein Fellowship-Programm
  • Nutzung der Mobility Data Specification: Wer in Los Angeles Scooter-Sharing, Bike- oder Car-Sharing zur Verfügung stellen möchte, muss der öffentlichen Hand dafür Daten zur Verfügung stellen (eine Erklärung gibt es bei radforschung.org)

Im Vortrag berichtete Kaufmann auch von einem neuen Projekt im Verschwörhaus. Einige schauen sich dort an, wie sie digitale Schlösser für Fahrräder programmieren und umbauen können, um damit ein eigenes Netz von Leihfahrrädern aufzubauen – ähnlich wie die Freifunk-Idee als Alternative zu kommerziellen Anbietern, die vor allem an Umsatz und Daten interessiert sind.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

„Der Begriff des Gefährders hat immer auch eine rassistische Komponente“

netzpolitik.org - 17 Mai, 2019 - 15:27
Im Scheinwerferlicht. Polizeiliche Begriffe wie "islamistischer Gefährder" bestimmen wer in das Blickfeld der Behörden gerät CC-BY 2.0 Martin Fisch

Ob neue Überwachungsmaßnahmen oder härtere Abschieberegelungen: Seit einiger Zeit muss das Phänomen des „Gefährders“ für viele politische Maßnahmen als Begründung herhalten. Formal ist die Wortschöpfung der Polizei offen für verschiedene Formen des Extremismus. Doch in der Praxis setzt das Bundeskriminalamt (BKA) seine Ressourcen vor allem zur Erkennung von sogenannten islamistischen Gefährdern ein.

Seit 2017 setzen die Behörden dabei auf ein datenbasiertes Risikobewertungsinstrument: „Regelbasierte Analyse potentiell Destruktiver Täter zur Einschätzung des Akuten Risikos – islamistischer Terrorismus“ – kurz RADAR-iTE. Demnächst startet ein darauf aufbauendes zweistufige Analysesystem: „Risikoanalyse bei islamistisch motivierten Tatgeneigten“ – kurz RISKANT. Beide werden mit allen verfügbaren Informationen über einen vermeintlichen islamistischen Gefährder gefüttert und spucken am Ende eine Risikoprognose aus: hoch, moderat oder auffällig. Es handelt sich gewissermaßen um eine psychologische Ferndiagnose, die ausschließlich auf islamistischen Terrorismus ausgelegt ist.

Wir sprachen mit dem Rechtswissenschaftler Felix Hanschmann über den Umgang seiner Disziplin mit dem Gefährder-Konzept. Hanschmann vertritt seit 2017 den Lehrstuhl für Öffentliches Recht, insbesondere Verfassungsrecht und Rechtsphilosophie, an der Humboldt-Universität zu Berlin. Er ist Mitherausgeber der Fachzeitschrift Kritische Justiz und hat dort einen Aufsatz zum Thema veröffentlicht: „‚Gefährder‘ – eine neue alte Figur im Öffentlichen Recht“.

Wer heute „Gefährder“ genannt wird, war früher „Schläfer“

netzpolitik.org: Den Begriff des Gefährders gibt es schon länger. Doch seit wann gibt es die Idee vom Gefährder als „tickende Zeitbombe“?

Felix Hanschmann: Der Begriff Gefährder ist tatsächlich erst seit dem 11. September 2001 relevant. Davor gab es im Polizeirecht zwar die Gefährderansprache, doch der Gefährder als Individuum tauchte nicht auf. Bei der Gefährderansprache ging es vor allem um gewaltbereite Fußballfans oder um Angehörige von als extremistisch bezeichneten politischen Gruppierungen.

netzpolitik.org: Gab es denn vor 2001 terroristische Gefährder, ohne dass sie als solche bezeichnet wurden?

Prof. Dr. Felix Hanschmann Alle Rechte vorbehalten privat

Felix Hanschmann: Die Unauffälligkeit der tatsächlichen, potenziellen oder vermuteten Terroristinnen und Terroristen, die man unter dem Begriff „Schläfer“ subsumiert, würde ich sagen, war bei der Roten Armee Fraktion (RAF) nicht anders. Die haben auch versucht im Untergrund zu leben, haben sich entsprechend gekleidet und verhalten, bis in die Einzelheiten hinein: Die Haare wurden verändert, die Kleidung war möglichst spießig, alles um nicht aufzufallen und quasi als Schläfer innerhalb der Gesellschaft zu leben. Tatsächlich müsste man diese Neuheit also wesentlich differenzierter formulieren. Aber natürlich gibt es Interessentinnen und Interessenten an der Neuheit dieser Form des Terrorismus, weil sie eben dazu legitimiert, auch neue Maßnahmen zu schaffen.

netzpolitik.org: Hat sich die Bedrohung durch sogenannte islamistische Gefährder in Deutschland verändert?

Felix Hanschmann: Es gibt bestimmte Merkmale, in denen sich islamistisch motivierter Terrorismus von anderen Formen des Terrorismus in der Bundesrepublik Deutschland unterscheidet. Ein Unterschied wäre, dass es der Roten Armee Fraktion (RAF) darum ging, Amtsträger aus Politik und Wirtschaft zu treffen. Auch wenn dabei „Unbeteiligte“ getötet worden sind, so ging es doch beim Anschlagsziel um konkrete Personen, die bewusst ausgewählt worden sind. Bei dem Terrorismus, den wir heute beobachten, geht es gar nicht mehr um einzelne Amtsträger, sondern darum, eine möglichst große Anzahl von Bürgerinnen und Bürgern zu treffen, die völlig wahllos ausgewählt werden.

Eine Zuschreibung, die zu Angst führt

netzpolitik.org: Im Jahr 2004 hat eine Arbeitsgruppe von Kriminalpolizist*innen aus dem Bundeskriminalamt und den Landeskriminalämtern den Gefährder-Begriff zum ersten Mal definiert.

Felix Hanschmann: Die Formulierung, es handle sich um eine „Definition“, ist aus meiner Sicht zumindest verharmlosend. Denn die Öffentlichkeit weiß überhaupt nicht, welche Merkmale und Verhaltensweisen konkret dazu führen, dass eine Person eher höher oder eher niedriger eingeschätzt wird.

netzpolitik.org: Wer wird heute denn als Gefährder bezeichnet?

Felix Hanschmann: Wir markieren über den Begriff Gefährder bestimmte Personen, die als permanente Risikoquellen gelten. Das hat natürlich in dem momentanen Diskurs immer auch eine rassistische Komponente, weil vollkommen klar ist, dass Muslime gemeint sind. Was wir über den Begriff des Gefährders eben auch produzieren, sind an ethnischen und religiösen Kriterien orientierte Zuschreibungen, die zur Entstehung von mit Angst behafteten Vorurteilen führen können.

netzpolitik.org: Auf eine schriftliche Frage antwortete eine Staatssekretärin des Bundesinnenministeriums noch im Januar 2017, dass beim BKA nicht die Gefährlichkeit von Einzelpersonen vermessen wolle. Sie schrieb: „Das [achtstufige] Prognosemodell dient ausschließlich der Bewertung von Gefährdungseinzelsachverhalten, nicht aber der Bewertung von Personen.“

Felix Hanschmann: Das mag damals gestimmt haben. Doch bei RADAR-iTE [Regelbasierte Analyse potentiell Destruktiver Täter zur Einschätzung des Akuten Risikos – islamistischer Terrorismus] geht es darum, konkrete Personen in ihrer Gefährlichkeit einzuschätzen und dann auf einer dreistufigen Einschätzungsskala – hohes, moderates oder auffälliges Risiko–  zu verordnen. Es geht hier also nicht mehr nur um die Risikobewertung von Sachverhalten, sondern um die Bewertung des Risikos einzelner Personen.

Das Risiko eines Atomkraftwerks kann man messen. Und bei Menschen?

netzpolitik.org: Welche Merkmale fließen in die Software RADAR-iTE ein?

Felix Hanschmann: Von offizieller Seite wird behauptet, dass ethnische Herkunft oder religiöse Merkmale keine Rolle spielen. Aber wenn der Besuch von Moscheen genutzt wird, die im Verdacht stehen, dass sich dort Gefährder aufhalten, dann ist das Merkmal der Religiosität natürlich gegeben. Ähnliches gilt für Reiserouten: Wer kommt aus welchem Land, reist in welche Länder, kommt aus welchen Ländern wieder zurück? Das sind natürlich Kriterien, die unmittelbar oder zumindest mittelbar auf Ethnizität zielen.

netzpolitik.org: Lässt sich die Gefährlichkeit einer Person denn messen?

Felix Hanschmann: Die Gefährlichkeit von Gegenständen kann ich über Wissenschaft aufklären. Und bei Kampfhunden kann ich über Erfahrungswissen die Situation aufklären. Beispielsweise Staffordshire Bullterrier, die beißen besonders oft zu. Das funktioniert bei einem Menschen nicht. Ich kann ja nicht in den Menschen hineinschauen.

netzpolitik.org: Wie wird versucht, die Gefährlichkeit dennoch zu bestimmen?

Felix Hanschmann: Letztendlich ist das der Versuch einer Verwissenschaftlichung: Über psychologische Gutachten. Das ist dann ähnlich wie bei Sexualstraftäter:innen, wobei mir selbst da noch nicht klar ist, wie das funktionieren soll. Es fehlt an wissenschaftlicher Sicherheit und das wird versucht, über psychologische Gutachten aufzufangen. Das alles scheint mir beim religiös motivierten Gefährder unmöglich zu sein.

Die Sache beim Namen nennen

netzpolitik.org: In den derzeit in vielen Ländern überarbeiteten Polizeigesetzen werden neue Befugnisse gegen vermeintliche Gefährder geschaffen. Dennoch taucht der Gefährder-Begriff im Gesetzestext oft nicht auf, stattdessen steht dort „drohende Gefahr“. Warum die Sache nicht beim Namen nennen?

Felix Hanschmann: Die Verwendung des Begriffs des Gefährders oder der Gefährderin ist schlichtweg auch aus strategisch-politischen Gründen vonseiten des Gesetzgebers keine gute Idee. Weil der Begriff des Gefährders zu unscharf ist und vielleicht Assoziationen weckt, die der Gesetzgeber nicht wecken möchte. Stattdessen versuchen Juristinnen und Juristen sich an den bisherigen Begriffen des Polizeirechts zu orientieren und den Gefährder der Sache nach in diese Dogmatik hineinzupressen. Und dann entsteht eben so etwas wie der Begriff „drohende Gefahr“. Die Sicherheitsbehörden hingegen verwenden ja den Begriff des Gefährders, also viel offener als das der Gesetzgeber und Rechtswissenschaftlerinnen und Rechtswissenschaftler tun.

netzpolitik.org: Um sogenannte Gefährder zu überwachen, wird die Polizei zunehmend mit geheimdienstlichen Befugnissen ausgestattet: Etwa Spähsoftware und langfristige Observation. Wie bewerten Sie das?

Felix Hanschmann: Richtig ist, dass der Typ des Gefährders für sich genommen geradezu provoziert, aus unterschiedlichen Datenquellen, aus ganz unterschiedlichen Lebens- und Rechtsbereichen Informationen zu gewinnen. Also vom Melderegister über gesundheitsrelevante Daten bis hin zu sicherheitsrelevanten Daten. Insofern weicht diese Figur eine möglichst strikte Trennung zwischen Geheimdienstbehörden einerseits und Polizeibehörden andererseits auf. Die Figur selbst überschreitet die Rechtsgebiete und lässt sich deshalb gar nicht mehr nur allein im Polizeirecht verorten.

netzpolitik.org: Viel Kritik gibt es an der Ausweitung der „Präventivhaft“. Vermeintliche Gefährder können je nach Bundesland einen Monat, drei Monate oder unendlich lang eingesperrt werden. Kritiker vergleichen das mit der „Schutzhaft“ im Nationalsozialismus.

Felix Hanschmann: Es sind zu Recht kritisierbare polizeiliche Maßnahmen, die massive verfassungs- und völkerrechtswidrige Einwände provozieren. Aber was die Basis, die Ideologie angeht, kann man das nicht vergleichen. Die Figur mag rassistische Konnotationen haben und die Basis für die Einschätzung als Gefährder mag auch auf Ethnizität zurückgreifen. Es ist aber keine primär rassistisch motivierte Polizeimaßnahme. Ich bin immer sehr skeptisch, was Vergleiche mit dem Nationalsozialismus angeht.

netzpolitik.org: Was also tun?

Felix Hanschmann: Mir selbst ist auch noch keine dogmatisch, rechtswissenschaftlich und politisch befriedigende Antwort dazu eingefallen. Ich denke, dass alle, die sich im Moment damit beschäftigen, nicht restlos zufrieden sind – inklusive der Richterinnen und Richter am Bundesverwaltungsgericht.

netzpolitik.org: Vielen Dank für das Gespräch!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Überwachungsexport, digitaler Humanismus und die rechte Opferrolle

netzpolitik.org - 16 Mai, 2019 - 18:00
Heute ein wenig schüchtern, der gute alte Fernsehturm.

Governments must halt the spread of commercial spyware (Financial Times)
Die WhatsApp-Schwachstelle, die von der israelischen Firma NSO Group für ihre Überwachungssoftware genutzt wurde, ist nur das neueste Beispiel für eine problematische Entwicklung. Die liberale Politikerin Marietje Schaake ruft in einem Gastbeitrag für die Financial Times die EU-Staaten dazu auf, den Überwachungsexport in autoritäre Staaten einzuschränken.

Stadt Wien startet Forschungsinitiative zu „Digitalem Humanismus“ (Der Standard)
Die österreichische Hauptstadt kündigt ein 320.000 Euro Förderprogramm an, um kritische Forschung über die Datensammlung von Konzernen und staatliche Überwachungstechnologie zu finanzieren. Die Ausschreibung soll am Freitag online gehen, einzelne Projekte können Förderungen von bis zu 40.000 Euro über zwei Jahre beantragen. Die Einreichsfrist ist der 20. August 2019.

White House launches tool to report censorship on Facebook, YouTube, Instagram, and Twitter (The Verge)
Es gehört zum guten Ton unter Rechten, sich in einer permanenten Opferrolle zu sehen. In den USA ist das nicht anders, wo Republikaner und ihnen nahestehende Verbündete über eine angebliche Schieflage klagen: Aus politischen Gründen würde das „liberale Silicon Valley“ besonders gegen Konservative – etwa den Verschwörungstheoretiker Alex Jones – vorgehen und sie in sozialen Netzwerken zensieren. Nun macht die Trump-Administration aus der Not eine Tugend, lädt zum Dokumentieren solcher Vorfälle ein – und sammelt dabei praktischerweise wichtige personenbezogene Daten, die für den anrollenden Präsidentschaftswahlkampf im nächsten Jahr nicht unerheblich sein dürften.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

International hui, national pfui: Deutschland lenkt Open Government Partnership

netzpolitik.org - 16 Mai, 2019 - 16:58
Open-Government-Workshop im Bundeskanzleramt CC0

Von der deutschen Bürokratie soll die Welt lernen: In der vergangenen Woche ist Deutschland dem Lenkungskomitee der internationalen Open Government Partnership (OGP) beigetreten. Damit will die Bundesregierung Akzente setzen, um „die Rechte und Interessen der Bürger“ zu stärken. Verantwortlich für die Umsetzung ist Kanzleramtschef Helge Braun.

Die OGP wurde 2011 vom damaligen US-Präsidenten Barack Obama ins Leben gerufen, um offenes Regierungshandeln weltweit zu fördern. Kritiker werfen der Initiative vor, vor allem eine PR-Maßnahme zu sein. Tatsächlich hat die deutsche Bundesregierung seit ihrem OGP-Beitritt 2016 bisher keine Erfolge in Sachen Offenheit zu verzeichnen.

Das liegt auch an den bisherigen Selbstverpflichtungen, die die große Koalition im Rahmen der OGP eingegangen ist. Zu den nicht sonderlich ambitionierten Zielen zählen die (ohnehin geplante) Möglichkeit, Elterngeld digital zu beziehen, sowie die (ohnehin geplante) Durchführung des Wissenschaftsjahrs.

Herrschaftswissen nur gegen Geld

Dass sich das in absehbarer Zeit mutmaßlich auch nicht ändern wird, zeigt eine Antwort der Bundesregierung auf eine schriftliche Frage von Anke Domscheit-Berg, der netzpolitischen Sprecherin der Linksfraktion im Bundestag: Demnach will die Bundesregierung das Gemeinsame Ministerialblatt (GMBl) der Bundesministerien weiter unter Verschluss halten.

Das GMBl, das vom Innenministerium herausgegeben wird, veröffentlicht unter anderem Verwaltungsvorschriften, Richtlinien, Erlasse, Anordnungen, Rundschreiben und Bekanntmachungen von Ministerien und ihren Geschäftsbereichen – also Herrschaftswissen par excellence. Wer wissen will, wie Gesetze in der Verwaltungspraxis umgesetzt werden, muss das Ministerialblatt lesen. Zugänglich sind die Dokumente allerdings bisher nur für diejenigen, die zahlen: Der private Verlag Wolters Kluwer, der für den Vertrieb des GMBl zuständig ist, verkauft Abos für je 20 Ausgaben zu 39,20 Euro.

Die Bundesregierung hätte die Möglichkeit, nach dem Bundesgesetzblatt bald auch das Ministerialblatt frei zugänglich zu machen. Ende 2019 läuft der Vertrag mit Wolters Kluwer aus, der per Informationsfreiheitsgesetz befreit wurde. Daran hat die Regierung jedoch offenbar kein Interesse. Die Dokumente seien für Bürger ohnehin „nicht ohne Hinzuziehung des bereits geltenden Regelungstextes aus sich heraus verständlich“, schreibt die Bundesregierung.

OGP könnte Hebel für Neuerungen sein

Domscheit-Berg kritisiert die Haltung der Bundesregierung: „Es wird wieder einmal deutlich, dass der Bundesregierung Open Data ziemlich egal ist. Die Zivilgesellschaft hat ein Interesse daran und vor allem auch ein Recht darauf, zusätzlich zum Gesetzestext auch Zugang zur Auslegungspraxis und den intendierten Interpretationen zu bekommen.“

Neben der Öffnung des Ministerialblatts könnte sich die Bundesregierung im anstehenden neuen Aktionsplan der OGP bald auch verpflichten, Daten zu wirtschaftlichen Eigentümern von Unternehmen offenzulegen oder auch das Informationsfreiheitsgesetz zu verbessern. Sie müsste es nur wollen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Trump und der chinesische Tech-Konzern: Worum geht es bei der Causa Huawei?

netzpolitik.org - 16 Mai, 2019 - 15:48
US-Präsident Donald Trump macht es Europa nicht leicht Alle Rechte vorbehalten European Union

US-Präsident Donald Trump setzt zum Frontalangriff gegen die Huawei an. Worum geht es bei der Affäre Huawei? Hier ein Überblick.

Was geschieht

Trumps Regierung kündigte laut Berichten am Mittwoch an, Huawei und 70 mit dem Konzern verbundene Firmen auf eine schwarze Liste zu setzen. Diese können nun ohne Zustimmung der US-Regierung in den USA keine Ausrüstung oder Technologie mehr kaufen.

Zugleich verschafft sich Trump per Notverordnung die Möglichkeit, jegliches Geschäft von Huawei oder anderen Firmen auf Anweisung seiner Regierung zu stoppen. Die Mitteilung des Weißen Hauses nennt Huawei nicht namentlich, schreibt aber von einem „Bedürfnis, unser Land gegen gefährliche Bedrohungen der nationalen Sicherheit zu schützen“.

Die Verordnung räumt der Regierung das Recht ein, jeglichen Kauf und die Benutzung einer Informations- und Kommunikationstechnologie zu stoppen, wenn die Transaktion einen fremden Staat oder Staatsangehörigen involviert. Das Dekret gibt der Trump-Regierung damit weitreichende Verfügungsgewalt über die Telekommunikationsbranche.

Huawei macht doch Handys, oder?

Huawei ist in Europa einer breiteren Öffentlichkeit als Hersteller von Mobiltelefonen bekannt, dem Konzern kommt aber als Lieferant von Netztechnologie auch eine wichtige Rolle im Aufbau des 5G-Netzes zu. Die 5G-Technologie soll die mobile Kommunikation um ein vielfaches schneller machen.

In vielen EU-Staaten, darunter auch Deutschland, laufen derzeit Ausschreibungen für die Vergabe von lukrativen Verträgen zum Aufbau des 5G-Netzes. Huawei hat weltweit nur wenige Konkurrenten in der 5G-Technologie, darunter die europäischen Konzerne Nokia aus Finnland und Ericsson aus Schweden.

Was Huawei vorgeworfen wird

Die US-Regierung wirft den chinesischen Technologiefirmen Huawei und ZTE seit Jahren vor, in ihre Hardware Hintertüren für Spionage des chinesischen Staates zu integrieren. Bereits 2012 warnte etwa ein Bericht des Nachrichtenausschuss im US-Kongress vor solchen Backdoors. Konkrete Beweise dafür liegen bis heute nicht vor. Zugleich förderten Enthüllungen des Ex-NSA-Mitarbeiters Edward Snowden zutage, dass die US-Geheimdienste selbst unter dem Codenamen „Shotgiant“ jahrelang Huawei bespitzelten und außerdem in Produkten des Huawei-Konkurrenten Cisco Überwachungstechnik platzierten.

Huawei-Kritiker verweisen indes auch auf das 2017 in Kraft getretene chinesische Internet-Sicherheitsgesetz. Dieses verpflichtet IT-Firmen zur Kooperation mit den chinesischen Geheimdiensten und Polizeibehörden.

Huawei bestreitet die Vorwürfe vehement. In einer Stellungnahme gegenüber Medien betonte der Konzern, ihn von Geschäften auszuschließen, werde die USA weder sicherer noch stärker machen. Der Schritt trage jedoch dazu bei, die USA auf „schlechtere, aber teurere Alternativen“ beim 5G-Ausbau zu beschränken. Die Maßnahmen der Trump-Regierung schränkten Huaweis Rechte ein und würden ernste juristische Fragen aufwerfen.

Die Maßnahmen sind nicht der erste Schlag der USA gegen Huawei. US-Behörden schließen den Konzern bereits seit längerem von Aufträgen in den USA aus, etwa in dem sie Projekten mit Technologie der Chinesen Zugang zu öffentlichen Subventionen verwehrten. Die Konfrontation verhärtete zudem die Festnahme von Huaweis Finanzchefin Meng Wanzhou, die Tochter von Firmengründer Ren Zhengfei, wegen Vorwürfen, sie habe bei der Verletzung von US-Sanktionen gegen den Iran geholfen.

Wie Europa bisher reagierte

Die US-Regierung drängte Europa in den vergangenen Monaten wiederholt, ebenfalls den Marktzugang Huaweis einzuschränken. Im März behauptete US-Außenminister Mike Pompeo, dabei Fortschritte zu machen. Zuvor dachten die EU-Staaten laut einem Bericht bereits über Vorschläge nach, die einen Ausschluss der Chinesen aus dem 5G-Ausbau möglich machen würden. Doch das Lobbying Huaweis in der EU und Skepsis gegenüber der US-Politik zeigten Wirkung: Der Wunsch der Amerikaner stieß größtenteils auf taube Ohren.

In Deutschland stellte sich Kanzlerin Angela Merkel gegen den Ausschluss Huaweis. Eine Aussprache im Bundestag im März machte deutlich, dass es auch in deutschen Sicherheitskreisen Bedenken gegen Huawei gibt, aber keine klaren Vorwürfe. Eine Rolle spielen dabei auch wirtschaftliche Sorgen: Der Branchenverband eco warnte, ein Ausschluss von Huawei könnte den 5G-Ausbau verteuern. Selbst Großbritannien, dass im Five-Eyes-Netzwerk Geheimdienst-Informationen mit den USA teilt, erlaubt bislang zumindest eine eingeschränkte Teilnahme Huaweis am 5G-Ausbau. Die Firma bot London indes ein „No-Spy“-Abkommen an.

Was als nächstes geschieht

Huawei dürfte Europa noch Kopfzerbrechen bereiten. Die Maßnahmen Trumps könnten die Lage für europäische Firmen erschweren, die in den USA tätig sind und zugleich Geschäftsbeziehungen mit Huawei unterhalten. Die US-Behörden könnten die Verwendung von Huawei-Produkten oder -Diensten zum Anlass nehmen, um auch EU-Firmen am amerikanischen Markt zu benachteiligen. Vorerst bleibt das allerdings Spekulation: Die EU-Kommission machte zunächst keine Angaben zu möglichen Auswirkungen der US-Maßnahmen auf europäische Firmen.

Chinas Konzerne Huawei und ZTE werfen aber auch heikle Wettbewerbsfragen für Europa auf. Huawei wird seit einiger Zeit vorgeworfen, Hilfe vom chinesischen Staat zu erhalten oder sogar indirekt in dessen Eigentum zu stehen. Solche Staatshilfen stehen unter gewissen Umständen aber im Widerspruch zum EU-Recht.

Ein 2013 aufgenommenes Verfahren gegen Huawei wegen angeblichen Dumpings und wettbewerbsverzerrender Beihilfen stellte die EU-Kommission wieder ein. Doch längerfristig wird Europa sich mit der Frage auseinandersetzen müssen, wie mit chinesischen Technologiefirmen und ihrer engen Bindung an den autokratischen Überwachungsstaat China umgegangen werden soll. Zumindest langfristig könnte deshalb über Huaweis Engagement in Europa ein Fragezeichen stehen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Uploadfilter: Europol und BKA schaffen Tatsachen

netzpolitik.org - 16 Mai, 2019 - 10:46
Mit Entfernungsanordnungen wollen Strafverfolgungsbehörden Videos, Bilder, Textdateien oder ganze Webseiten aus dem Internet löschen. Noch sperrt sich das Parlament gegen „automatisierte Werkzeuge“ AKA Uploadfilter. Gemeinfrei-ähnlich freigegeben durch unsplash.com Ludovic Toinel

 

Vergangenen Herbst hat die EU-Kommission ihren Vorschlag für eine Verordnung zur „Verhinderung der Verbreitung terroristischer Online-Inhalte“ vorgelegt. Das Regelwerk sollte eigentlich im Eilverfahren noch vor der EU-Wahl nächste Woche abgestimmt werden. Doch die Zeit reichte nicht mehr für die abschließenden Verhandlungen zwischen Rat, Parlament und Kommission. Sie sollen nun im Herbst stattfinden, nachdem das neue Parlament seine Arbeit aufgenommen hat.

Mit der Verordnung würden Dienstleister im Internet nach Willen von Kommission und Rat gezwungen, „terroristische“ Dateien schnellstmöglich zu entfernen. Hierzu sollen die Strafverfolgungsbehörden Anordnungen erlassen, denen innerhalb einer Stunde entsprochen werden muss. Betroffen sind Videos, Bilder, Textdateien oder ganze Webseiten. Die Firmen sollen außerdem „proaktive Maßnahmen“ setzen, um das erneute Hochladen bereits entfernter Dateien zu verhindern oder solche Inhalte schon im Vorfeld selbst zu erkennen. Bei diesen „automatisierten Werkzeugen“ handelt es sich um Uploadfilter.

Parlament gegen Filterpflicht

Der Rat der EU-Staaten hatte Anfang Dezember den Vorschlag der EU-Kommission weitgehend unterstützt und entsprechend seine Verhandlungsposition festgelegt. Erst in seiner letzten Sitzungswoche Mitte April legte das Parlament in erster Lesung seinen Standpunkt fest. Die Abgeordneten sprachen sich zwar für kurze Löschfristen aus, allerdings sollten die Firmen nicht zur Installation von Uploadfiltern gezwungen werden.

Die Entfernungsanordnungen dürften laut dem EU-Parlament auch nicht grenzüberschreitend ausgesprochen werden. Im Klartext bedeutet das, dass eine deutsche Behörde zwar einheimische Internetanbieter zur Entfernung von Inhalten zwingen kann, jedoch nicht in einem anderen EU-Mitgliedstaat. Hierzu sollen nach dem Willen der Abgeordneten die dort zuständigen polizeilichen Strafverfolgungsbehörden angeschrieben werden. Diese wären dann für die Überprüfung und Entfernung zuständig.

Sechs Millionen für technische Infrastruktur

Doch während die Maßnahmen noch debattiert werden, ist die EU-Polizeiagentur Europol längst dabei, die technische Infrastruktur für grenzüberschreitende Entfernungsanordnungen zu errichten. Unter dem Kürzel „PERCI“ entsteht in Den Haag ein Informationssystem für die Koordination von Ersuchen aus den Mitgliedstaaten, für das Europol im aktuellen Haushalt sechs Millionen Euro veranschlagt. An diese Plattform würden auch die Internetanbieter angeschlossen, nachdem sie eine solche Aufforderung erhalten haben.

Den Plänen zufolge sollen sämtliche Anordnungen, die im Rahmen der noch zu beschließenden Verordnung ausgesprochen werden, über „PERCI“ verwaltet werden. Die Plattform überprüft auch, ob und wann die Dateien entfernt wurden. Das System protokolliert dabei die Reaktionsgeschwindigkeit der Firmen. Kommen Firmen den Ersuchen nur mit Verzögerung nach, sollen sie zur Einleitung von weiteren Maßnahmen gezwungen werden. Damit würde eine weitere Forderung der geplanten Verordnung umgesetzt.

Kommission forscht an Suchmaschine

Schließlich soll „PERCI“ auch melden, wenn ein anderer Mitgliedstaat bereits eine Entfernungsanordnung für die selbe Datei erlassen hat oder auch wünscht, dass eine Webseite zur polizeilichen oder geheimdienstlichen Beobachtung online bleibt. Im Verordnungsvorschlag wird dies als „Deconfliction“ beschrieben.

In „PERCI“ werden nur Inhalte verwaltet, die den Behörden oder den Internetfirmen bekannt geworden sind. Um selbst entsprechende Dateien zu finden, finanziert die EU-Kommission Forschungen für eine Suchmaschine für kriminelle Internetinhalte. Deutsche TeilnehmerInnen sind das Cybercrime Research Institute in Köln und die Hochschule für den öffentlichen Dienst in Bayern, die Deutsche Hochschule der Polizei ist beratend mit an Bord.

Meldestelle auch beim BKA

Insgesamt hat die „Meldestelle für Internetinhalte“ bei  Europol bereits in rund 100.000 Fällen Internetinhalte zur Entfernung gemeldet. Als Satelliten entstehen auch in jedem EU-Mitgliedstaat entsprechende Kontaktstellen für die Europol-Abteilung. Eine „nationale Meldestelle für Internetinhalte“ des Bundeskriminalamtes (BKA) hat seit Oktober vergangenen Jahres bereits 6.000 Meldungen über den Europol-Kanal verschickt.

Derzeit können die Internetfirmen noch frei entscheiden, wie sie den Meldungen nachkommen. Wie die geplanten Entfernungsanordnungen werden diese zentral bei Europol verwaltet. Das BKA nimmt an einem Pilotprojekt teil, in dem bei Europol eine Plattform zur Verwaltung der Meldungen getestet wird. Diese „Internet Referral Management Application“ (IRMa) wird nach einem Beschluss der Verordnung zur Entfernung „terroristischer Online-Inhalte“ vermutlich für (dann verpflichtende) Anordnungen genutzt.

Neues Parlament soll Vorbehalte aufgeben

Nach der EU-Wahl soll die Verordnung unter der ab Juli amtierenden finnischen EU-Ratspräsidentschaft möglichst rasch endgültig verabschiedet werden. Vermutlich im Herbst werden die Trilog-Verhandlungen zur Diskussion der Standpunkte von Rat und Parlament beginnen.

Es ist davon auszugehen, dass sich die Zusammensetzung des Parlamentes deutlich nach rechts verschiebt. Davon profitieren die Regierungen der Mitgliedstaaten und die Kommission, die darauf hoffen können, dass die neuen Abgeordneten die Vorbehalte des alten Parlamentes aufgeben und für die Verschärfungen der Verordnung stimmen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Überwachung im Job und ein Erfolg für die richterliche Kontrolle

netzpolitik.org - 15 Mai, 2019 - 18:00
Nicht im Bild zu sehen: Spuren von Sonne.

Ihr Arbeitgeber könnte Sie überwachen. Beunruhigt Sie das? (Swissinfo.ch)
Die Bespitzelung im Job greift um sich: Ein Forschungsprojekt in der Schweiz untersucht, wie Arbeitgeber*innen durch immer neue technische Methoden zu überprüfen versuchen, ob ihre Angestellten produktiv sind und die Regeln einhalten. Laut der Studie der Universität St. Gallen, die im Herbst veröffentlicht werden soll, setzen immerhin bereits 37 Prozent der 160 befragten Unternehmen spezielle Technik zum „Performance-Management“ ein.

Privacy International Wins Historic Victory at UK Supreme Court (Privacy International)
Nach jahrelangem Kampf gegen die britische Regierung hat Privacy International heute vor dem Obersten Gerichtshof einen Sieg für mehr Rechtsstaatlichkeit errungen. Die NGO hatte dagegen geklagt, dass Entscheidungen des Spionagegerichts ITP keiner Überprüfung durch ein ordentliches Gericht unterliegen. Nun wurde klargestellt, dass sich das Geheimgericht einer Aufsicht nicht entziehen kann, weswegen Entscheidungen zukünftig durch den High Court überprüft und gegebenenfalls sogar rückgängig gemacht werden können.

COSMO Tech-Podcast zur re:publica19 – Too long; didn’t read (WDR)
Wer die re:publica letzte Woche versäumt hat, für den gibt es hier einen Überblick des WDR-Podcast COSMO zum Nachhören. Dennis Horn und Jörg Schieb sprachen mit netzpolitik.org-Chefredakteur Markus Beckedahl, Sascha Lobo und der Philosophin Sybille Krämer.

Facebook introduces ‘one strike’ policy to combat abuse of its live-streaming service (Techcrunch)
Das nach dem live über seine Plattform gestreamten Attentat in Christchurch unter starken Druck geratene Facebook schränkt nun diese Funktion ein. Nutzer, die unreflektiert oder wissend mutmaßlich terroristische Inhalte verbreiten, sollen für einen gewissen Zeitraum, etwa 30 Tage, keine Live-Videos übertragen dürfen. Zudem hat das Unternehmen weitere Schritte angekündigt, um gegen solche Inhalte vorzugehen – unter anderem bessere Uploadfilter und mehr Forschung. Wir bleiben skeptisch, da die angekündigten Maßnahmen im besten Fall wirre Einzeltäter von der Echtzeitübertragung eines Anschlags abhalten könnten. Aber das war es dann auch schon.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Twitter muss sich im Bundestag für Kontensperren rechtfertigen

netzpolitik.org - 15 Mai, 2019 - 14:42
What's happening, Twitter? Fragen gerade viele Nutzer*innen und nun auch der Digitalausschuss der Bundestags. Gemeinfrei-ähnlich freigegeben durch unsplash.com Con Karampelas

„Wir haben festgestellt, dass dieser Account gegen die Twitter-Regeln verstößt.“ Diese Meldung bekamen in den vergangenen Tagen mehrere, teils recht prominente Nutzer*innen zu sehen, etwa die Berliner Staatssekretärin Sawsan Chebli, der IT-Rechtsanwalt Thomas Stadler und die Jüdische Allgemeine Zeitung. Sie alle sollen angeblich Nachrichten gepostet haben, die geeignet seien, Wahlen zu manipulieren. Twitter hat daraufhin ihre Accounts vorübergehend gesperrt.

Im Falle von Thomas Stadler war ein drei Jahre alter Tweet der Anlass. Stadler schrieb damals: „Dringende Wahlempfehlung für alle AfD-Wähler. Unbedingt den Stimmzettel unterschreiben. ;-)“. Eine solche Unterschrift würde den Stimmzettel ungültig machen. Es ist allerdings kaum wahrscheinlich, dass der längst vergessene Tweet aktiv zur Manipulation der nahenden EU-Wahlen beiträgt.

Cheblis Tweet hatte gar keinen Bezug zur Wahl, ebenso wenig wie ein Satirebeitrag, den das Konto der Kampagne „Deutsche Wohnen und Co. enteignen“ postete. Wie es in diesen Fällen zur Sperrung kam: völlig unklar.

#Servicetweet für die #AfD: Mein Vater hieß Mohammed. Ich heiße Sawsan Mohammed Chebli. Mein ältester Neffe heißt Mohammed. Meine Nichte hat ihrem Sohn den Namen ihres Opas gegeben. Kurzum: Wir werden schon dafür sorgen, dass dieser Name nie verschwindet! pic.twitter.com/HPkVwkJIWH

— Sawsan Chebli (@SawsanChebli) May 4, 2019

Wählertäuschung war schon immer verboten

Worauf die aktuelle Sperrfreude bei Twitter zurückzuführen ist, lässt sich dagegen gut nachvollziehen: eine neue interne „Richtlinie zur Integrität von Wahlen“. Die zugehörige Meldefunktion führte Twitter Ende April ein. Seitdem können Nutzer*innen in Twitters Melde-Tool auch solche Tweets melden, die Falschinformationen im Zusammenhang mit Wahlen verbreiten.

Der Datenanalyst Luca Hammer wies in einem Tweet darauf hin, dass Falschinformationen zu Wahlen auf Twitter immer schon verboten waren. Schließlich sei Wählertäuschung in Deutschland eine Straftat und Twitter-Nutzer*innen verpflichten sich laut Nutzungsbedingungen, lokale Gesetze einzuhalten. Neu ist also nicht die Strafbarkeit, sondern lediglich die Meldefunktion.

Dass Twitter diese nun im Vorfeld der EU Wahl Ende Mai einführt, ist vor allem dem Druck der EU-Kommission geschuldet. Sie hatte Twitter gemeinsam mit Google, Facebook und anderen große Plattformen im vergangenen Jahr schon dazu angehalten, einen „Verhaltenskodex zur Bekämpfung von Desinformation“ zu unterzeichnen. Es ist eine freiwillige Selbstverpflichtung der Firmen, Wahlmanipulation zu unterbinden. Facebooks Transparenzarchive für politische Anzeigen waren ein Ergebnis. Ein anderes ist die Meldefunktion von Twitter.

Twitter muss sich im Digitalausschuss erklären

Dass dieses Instrument allerdings bisher eher nach hinten losgeht, zeigen die vergangenen Wochen und die vielen Beschwerden unter dem Hashtag #twittersperrt. Sollten die Firmen nicht selbst aktiv werden, so hatte die Kommission gedroht, würde sie regulieren müssen. Um solche Gesetze und damit verbundenen Strafen zu verhindern, scheint Twitter nun lieber großzügig zu sperren als sich später Untätigkeit vorwerfen zu lassen.

Allerdings werden die Sperrungen jetzt selbst zum Politikum. In der heutigen Sitzung des Digitalausschusses im Bundestag ist eine Vertreterin von Twitter geladen, um Fragen zu den „Zensurfällen“ zu beantworten. Die FDP hatte das Thema auf die Tagesordnung gesetzt.

Viele Fragen sind offen: Nutzt Twitter einen schlecht funktionierenden Algorithmus, um Tweets zu sperren? Oder sind das Falschentscheidungen von schlecht geschulten menschlichen Moderator*innen? Was tut Twitter, um das Problem in den Griff zu bekommen? Es fällt auf, dass vor allem AfD-kritische Äußerungen ins Visier geraten. Die Netzpolitikerin Anke Domscheit-Berg und andere vermuten daher, dass es sich bei den Meldungen um gezielte Kampagnen von AfD-Anhänger*innen handelt, um unliebsame Accounts zum Schweigen zu bringen. Die Antworten hätten sicher auch viele Betroffene interessiert. Die Sitzung des Digitalauschusses ist allerdings nicht öffentlich.
Worum es auch gehen dürfte: Die Einspruchsmöglichkeiten gegen zu unrecht gesperrte Inhalte. Um Zugang zu ihren Accounts zu bekommen, sollen gemeldete Nutzer*innen den beanstandeten Post wieder löschen. Der Rechtsanwalt Thomas Stadler weigerte sich allerdings, diesen Weg zu gehen und hat stattdessen Einspruch gegen die Sperrung eingelegt.

Stadler fordert, es müsse nicht nur klare gesetzliche Regeln zur Sperrung von Inhalten geben, sondern auch für das Beschwerdemanagement auf Plattformen wie Twitter und Facebook. „Sowohl Maßnahmen der Plattform gegen rechtmäßige Postings/Tweets als auch das Nichtsperren rechtsverletzender Postings/Tweets müssen grundsätzlich sanktioniert werden können“, schreibt Stadler in einem Blogeintrag. „Plattformen wie Twitter und Facebook müssen gesetzlich verpflichtet werden, Beschwerdefälle sorgfältig, unter Beachtung der Bedeutung der Meinungs- und Informationsfreiheit zu prüfen. Für die Prüfung ist eine zeitliche Grenze vorzugeben.“

Statt ganze Accounts zu suspendieren, solle Twitter den einzelnen beanstandeten Tweet für die Dauer der Überprüfung sperren, fordert er. Sonst führe die Sperrung dazu, dass Betroffene nicht mehr mit Followern kommunizieren könnten, also die Öffentlichkeit auch nicht über die Sperrung informieren könnten.

Accounts entsperrt, Debatte bleibt privatisiert

Stadler, Chebli und die Jüdische Allgemeine Zeitung können inzwischen wieder twittern. Gelöst ist die Sache damit nicht, denn viele Accounts bleiben gesperrt und Twitters Sperren werden bis zur EU-Wahl vermutlich noch viele weitere zu unrecht treffen. Und das grundlegende Problem reicht allerdings noch tiefer. So lange der öffentliche Austausch in einer demokratischen Gesellschaft auf den Servern von privaten Firmen läuft, werden diese Firmen darüber entscheiden, wo die Grenzen der Meinungsfreiheit verlaufen, was erlaubt ist und was verboten. Twitters und Facebooks Moderationsregeln werden zur neuen de-facto-Gesetzgebung. Dieser Grundkonflikt wird sich so schnell nicht auflösen lassen.

Update, 16:27 Uhr:

Teilnehmer*innen der Sitzung berichten: Twitter hat angegeben, die Entscheidungen zur Sperrung würden nicht automatisiert getroffen, sondern ausschließlich von Menschen. „Dabei passierten Fehler und die tun uns leid“, sagte die Vertreterin von Twitter. Die Moderator*innen arbeiteten als „globale Teams“ und würden anhand von Material der EU und des Bundeswahlleiters geschult. Sie werden jetzt als Konsequenz aus den vielen fälschlichen Sperrungen nachgeschult.

Auch die Meldungen wegen Wahlmanipulation passieren nicht automatisiert, sondern stammen laut Twitter zu 100 Prozent von Nutzer*innen. Einige Kritiker*innen hatten zuvor vermutet, es handele sich um schlecht funktionierende Algorithmen, die harmlose Tweets falsch einstuften. Solche Algorithmen kämen zwar zum Einsatz, räumt die Vertreterin von Twitter ein, aber nur um zu erkennen, ob ein Tweet von mehreren Nutzer*innen gemeldet wurde. Sie sind nicht an Entscheidungen beteiligt.

Interessant sind auch die Zahlen: Twitter gibt an, dass in keinem anderen EU-Land so viele Tweets als Wahlmanipulation gemeldet würden wie in Deutschland. Zehn Mal mehr Meldungen pro Kopf erhalte die Plattform hier. Nur zwei Prozent der Betroffenen erheben Einspruch. Ob die hohe Zahl der Meldungen auf eine organisierte Kampagne von rechts hindeutet, dazu wollte Twitter trotz mehrerer Nachfragen von Abgeordneten keine Aussage machen. Da die politische Gesinnung von Accounts nicht abgefragt werde, könnten sie das nicht erkennen.

interessante Erkenntnisse bei der Anhörung zu #Twittersperrt, zB: Menschen (nicht Algorithmen) entscheiden über Kontensperrung, 100% der Meldungen wg Wahlmanipulation kamen von Usern, nur Menschen haben diese Meldungen bearbeitet, "dabei passierten Fehler u die tun uns leid"

— anke domscheit-berg (@anked) May 15, 2019

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

San Francisco erschwert Anschaffung von Überwachungstechnologien und verbietet Gesichtserkennung

netzpolitik.org - 15 Mai, 2019 - 14:10
Die Verordnung verbietet der städtischen Polizei und anderen Behörden in Zukunft die Nutzung von Gesichtserkennung. (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Maria Jose Oyarzun / Montage: netzpolitik.org

Als erste Stadt der USA verbietet die Stadt San Francisco nicht nur den Einsatz von Gesichtserkennung, sondern reglementiert die Anschaffung von Überwachungstechnologien stärker. Das entschied der Stadtrat am Dienstag mit einer Mehrheit von acht zu eins seiner Mitglieder. Die neuen Regelungen beziehen sich allerdings nur auf städtische Behörden und die städtische Polizei. Flughäfen, Häfen oder andere von den Bundesbehörden betriebenen Einrichtungen sind ausgenommen, genau wie Geschäfte und private Nutzer:innen.

Der Demokrat Aaron Peskin hatte die „Stop Secret Surveillance“-Verordnung Anfang des Jahres in den Stadtrat von San Francisco eingebracht. Die Verordnung sieht unter anderem vor, dass die Anschaffung von Überwachungstechnologie generell jedes Mal vom Stadtrat abgesegnet werden muss. Dabei müssen die jeweiligen städtischen Ämter und Institutionen vor Anschaffung einer Technologie einen Bericht vorlegen, welche Auswirkungen diese auf die Privatsphäre hat, schrieb SF Weekly im Januar. Außerdem verpflichtet die Verordnung zur jährlichen Evaluation der eingesetzten Überwachungstechnik. In Sachen Gesichtserkennung sieht die Verordnung sogar ein generelles Verbot dieser Technik vor. Peskin bezeichnete Gesichtserkennung in der Debatte als „gefährliche Waffe“.

Matt Cagle, Anwalt der ACLU of Northern California sagte gegenüber der New York Times, dass Gesichtserkennung Regierung eine noch nie dagewesene Macht gebe, Bewegungsprofile von Menschen in ihrem täglichen Leben zu erstellen: „Gesichtserkennung ist inkompatibel mit einer gesunden Demokratie.“ Die Verordnung hatte in den USA bundesweite Unterstützung durch Organisationen wie Oakland Privacy, der ACLU, der Electronic Frontier Foundation und dem Council on American-Islamic Relations bekommen, berichtet Gizmodo. Ähnliche Regelungen könnte es auch demnächst in Oakland und in Somerville geben, berichtet die New York Times. Im Bundeststaat Massachussets wird zudem über ein Moratorium für Gesichtserkennung und andere biometrische Erkennungssysteme diskutiert.

Kontroverse um Nutzung in Deutschland

Eine Kontroverse um die Nutzung von polizeilicher Gesichtserkennung gibt es auch in Deutschland. In Berlin testete das Bundesinnenministerium die Technologie am Südkreuz. Und im Nachgang des G20-Gipfels nutzt die Polizei Hamburg im großen Maßstab Gesichtserkennungstechnologien, um Straftäter im Rahmen der Proteste zu ermitteln. Der Hamburger Datenschutzbeauftragte Johannes Caspar hatte der Polizei die weitere Nutzung untersagt, auch der neue Bundesdatenschutzbeauftragte, Ulrich Kelber, sprach sich dagegen aus: „Für eine automatisierte biometrische Gesichtserkennung gibt es derzeit keine Rechtsgrundlage! Nur weil es mittlerweile technisch möglich ist, große Datenmengen detailliert biometrisch auszuwerten, ist ein entsprechendes Verfahren noch lange nicht rechtlich zulässig.“ Die Hamburger Polizei nutzt die Technik mit Rückendeckung des SPD-Innensenators weiter und klagt gegen die Anordnung des Landesdatenschutzbeauftragten.

Zuletzt hatten auch große Konzerne wie Microsoft, die selbst maßgeblich an der Entwicklung von Gesichtserkennung beteiligt sind, vor einer staatlichen Totalüberwachung gewarnt und mehr Regulierung in diesem Feld gefordert.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Datenschützer kritisieren, das Ausländerzentralregister werde zur „Datendrehscheibe“ ohne Kontrollen

netzpolitik.org - 15 Mai, 2019 - 08:43
Das Ausländerzentralregister passt heute schon in keine Schublade - und soll noch weiter wachsen. CC-BY 2.0 Tim Reckmann

Ulrich Kelber, Deutschlands Beauftragter für den Datenschutz, ist bekannt für klare Worte. Am Montag fand er sie bei einer Anhörung im Innenausschuss, als es um das neue Projekt von Innenminister Horst Seehofer ging: den Ausbau des Ausländerzentralregisters. „Aus unserer Sicht stellt sich eine Kontrollfrage. Würde man das Gleiche auch bei Inländern anwenden? Relativ schnell kommt man zum Ergebnis: nein.“ Das Recht auf Datenschutz, sagt Kelber, gelte aber nicht nur für deutsche Staatsbürger. Es müsse auch für jene berücksichtigt werden, die als Ausländer*innen und Asylsuchende nach Deutschland kommen.

Die Bundesregierung sieht das anders. Sie will das Ausländerzentralregister (AZR), eine der größten Datenbanken der deutschen Verwaltung, weiter ausbauen und den Behörden noch einfacheren Zugriff darauf gewähren. Stichwort schnellere Asylverfahren und effizientere Abschiebungen. Im Koalitionsvertrag steht dazu, man wolle das AZR „ertüchtigen, um belastbarere Auskünfte erhalten zu können, allen relevanten Behörden unkomplizierten Zugriff zu ermöglichen und es auch zur besseren Steuerung der Rückführung und freiwilligen Ausreise einsetzen zu können“.

Eine Kennziffer für alle Behörden

Der dazugehörige Gesetzentwurf, über den im Innenausschuss beraten wurde, hat einen langen Namen. Das Zweite Datenaustauschverbesserungsgesetz sieht vor, dass die Kennnummer einer im AZR erfassten Person künftig zusammen mit deren Namen an alle am Asylverfahren beteiligten Behörden weitergegeben werden kann. Das soll eine schnelle und eindeutige Identifikation erleichtern, erklärte Horst Seehofer bei der Vorstellung des Gesetzentwurfs im Januar. Die Ziffer soll auch auf Papiere gedruckt werden, etwa die Ankunftsbestätigung für Asylsuchende oder die Duldung.

Geht es um Personen, bei denen eine Abschiebung in Betracht kommt, sollen zudem noch weitere Daten gespeichert werden, „um eine eindeutige Identifizierung zur Vorbereitung von Abschiebungen sicherzustellen“, heißt es im Entwurf. Dazu gehören Fingerabdrücke, Größe und Augenfarbe. Für viel Aufsehen sorgten außerdem Seehofers Pläne, die Fingerabdrücke von Kindern ab 6 Jahren erfassen zu wollen. Bislang galt hier die Altersgrenze 14 Jahre.

„Mehr Daten für mehr Behörden und mehr Personen“

Der Gesetzentwurf ist bereits im April in der ersten Lesung vom Bundestag beraten worden. Die Anhörung im Innenaustausch ist nur eine weitere Station auf dem Weg durch die Maschine. Was Ulrich Kelber und andere geladene Experten wie etwa Thilo Weichert vom Netzwerk Datenschutzexpertise dort zu sagen hatten, war dennoch aufschlussreich.

Kelber kritisierte besonders die geplante Personenkennzahl, zu der die AZR-Nummer seiner Ansicht nach werden könnte. So eine Personenkennziffer hatte das Bundesverfassungsgericht in einem legendären Urteil im Jahr 1983 verboten, weil es gegen das Recht auf informationelle Selbstbestimmung verstoße, also gegen das Grundrecht, selbst über seine Daten zu entscheiden. „Wir glauben, dass wir auch die Rechte und Freiheiten auch der betroffenen nichtdeutschen Staatsbürger (…) mit Garantien versehen müssen“, sagte Kelber.

Als Problem sah Kelber auch die erweiterten Rechte für den Zugriff auf das AZR. In Zukunft sollten „mehr Daten mehr Behörden und mehr Personen“ zur Verfügung stehen. Gleichzeitig seien die Geheimdienste nicht mehr dazu verpflichtet, ihre Zugriffe auf das AZR dort zu dokumentieren. Wer wann und mit welchen Begründungen persönliche Daten aus dem AZR abgerufen hat, soll nur noch bei den einzelnen Behörden selbst protokolliert werden – der Entwurf argumentiert mit der „Geheimhaltungsbedürftigkeit“. Damit sei es für seine Behörde und andere Datenschützer so gut wie unmöglich, ihrer Aufsichtspflicht nachzukommen.

„Datendrehscheibe“ ohne Kontrolle

Noch deutlicher wurde Thilo Weichert vom Netzwerk Datenschutzexpertise. Das Bundesverfassungsgericht habe deutlich gemacht, dass umfassende Personenprofile nach dem Grundgesetz verboten seien, dies werde vom Entwurf aber „ignoriert“. Er vermutet daher, dass das Gesetz vom Bundesverfassungsgericht und dem europäischen Gerichtshof wieder kassiert würde.

Das größte Problem des Entwurfs laut Weichert: Die Verletzung der so genannten Zweckbindung von Daten. Das AZR werde zur „Datendrehscheibe“ und ermögliche die Nutzung der Daten „zu allen möglichen anderen Zwecken“ ohne die nötigen Kontrollmöglichkeiten. Das sei insbesondere bei den Geheimdiensten, die nun ebenfalls aufs AZR zugreifen könnten, ein großes Problem. „Wir wissen, dass Geheimdienste oft Kontakt mit anderen Geheimdiensten haben, die aus Verfolgerländern kommen.“ Es bestehe die Gefahr, dass Angaben aus dem Asylverfahren in den Herkunftsländern zu weiterer Verfolgung und Repression führen würden.

Bisherige Kontrollmöglichkeiten würden vom aktuellen Entwurf noch ausgehebelt, sagt Weichert. So muss jetzt nicht mehr die einzelne Person protokolliert werden, die Zugriff hatte, sondern nur noch die Institution. Weichert, der von 2004 bis 2015 selbst Datenschutzbeauftragter des Landes Schleswig-Holstein war, kritisiert, dass die Landesbehörden weder das Personal noch die Zeit haben, um hier Kontrollen durchzuführen.

In seiner Stellungnahme geht Weichert soweit, eine Verbandsklage vorzuschlagen, ein Rechtsmittel, das sonst etwa Umweltverbände nutzen, um die Rechte von Seehunde, vom Aussterben bedrohte Fischarten und anderen nicht Klagefähigen einzuklagen. Die Betroffenen seien schließlich „nicht ansatzweise“ in der Lage, „sich selbst zu wehren“. Deswegen müssten dies Institutionen für sie übernehmen.

„14.000 Part­ner­be­hör­den und Or­ga­ni­satio­nen“

Eine Evaluation des Gesetzes müsse nicht nur die Effizienz des Datenaustausches, sondern auch die Auswirkungen auf die Grundrechte überprüfen, fordert Weichert. Ursprünglich war eine solche Evaluation der erweiterten Zugriffsrechte auf das AZR für Ende 2019 geplant. Laut aktuellen Entwurf soll sie nun erst Ende 2021 erfolgen.

Denn der derzeit debattierte Gesetzentwurf ist bereits die zweite Ausweitung des AZR binnen kurzer Zeit. Erst im Februar 2016 hatte die Regierung die Möglichkeiten zur Nutzung des AZR deutlich erweitert.

Das damals eingeführte „Kerndatensystem“ ermöglichte, dass wesentlich mehr Daten im AZR gespeichert werden konnten als zuvor, etwa Fingerabdrücke, Impfstatus oder der Name von mitreisenden Kindern und Angehörigen. Gleichzeitig konnten Behörden seitdem direkt auf Daten zugreifen, die sie bis dahin nur auf Antrag bekommen haben.

Schon heute nutzen laut Bundesverwaltungsamt „14.000 Part­ner­be­hör­den und Or­ga­ni­satio­nen mit weit über 100.000 Nut­zerinnen und Nutzern“ das AZR. Insgesamt 3.677 davon können nach Angaben der Bundesregierung auch automatisiert Daten aus dem AZR abrufen – ohne jedes Mal eine explizite Nachfrage zu stellen. Dazu gehören neben den Asylbehörden vor allen Jobcenter und Arbeitsagenturen.

Dass es bei der aktuellen „Ertüchtigung“ des AZR allerdings vornehmlich um die „Steuerung der Rückführung und freiwilligen Ausreise“ gehen soll, daraus machte die Regierung schon im Koalitionsvertrag kein Geheimnis. Ziel sind effizientere Abschiebungen aus Deutschland.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wer mischte mit beim neuen niedersächsischen Polizeigesetz?

netzpolitik.org - 14 Mai, 2019 - 20:58
Demo von #noNPOG – Nein zum neuen niedersächsischen Polizeigesetz am 8.9.2018 in Hannover CC-BY-SA 2.0 Christian Holze

Heute hat der Landtag in Hannover ein neues niedersächsisches Polizeigesetz beschlossen. Das Polizeigesetz ist ein Prestigeprojekt der rot-schwarzen Landesregierung, mitgeredet haben in den letzten zwölf Monaten dabei Viele: Unternehmen wie der Volkswagen-Konzern, Vertreter von Polizeigewerkschaften, das Bündnis „noNPOG“ und die Jurist*innen des Landtags. Auch wir haben eine netzpolitik.org-Stellungnahme zum Gesetzentwurf abgegeben.

Das Gesetz enthält zahlreiche neue Befugnisse für Polizist*innen. So dürfen sie fortan Personen festnehmen und für bis zu 35 Tage in Präventivhaft festhalten, die weder eine Straftat begangen noch geplant haben. Es reicht aus, lediglich im Verdacht zu stehen, in der nahen Zukunft eine terroristische oder andere schwere Straftat zu verüben.

Zudem gibt das Gesetz Polizist*innen neue Instrumente in die Hand. Dazu zählen die elektronische Fußfessel, mittels der der Aufenthaltsort einer Person überwacht wird, und die Bodycam zum Filmen von Polizeieinsätzen. Außerdem ist künftig der Einsatz von Schadsoftware zur Quellen-Telekommunikationsüberwachung und Online-Durchsuchung erlaubt.

Dabei brechen Ermittler*innen mit Staatstrojanern in Computer oder Handys ein, um beispielsweise E-Mails und Messenger-Nachrichten auszuleiten oder um auf abgespeicherte Dateien zuzugreifen. Die dafür eingesetzte Schadsoftware nutzt in der Regel öffentlich unbekannte Sicherheitslücken aus, mitunter eigens eingekauft, die anschließend offen gehalten werden müssen.

Rebellische Jurist*innen und Demos

Zivilgesellschaftlicher Protest begleitete dieses Gesetzgebungsverfahren von Anfang an. Einen ersten Gesetzentwurf veröffentlichte Anfang 2018 das Blog „freiheitsfoo“, kurz darauf erstellten Mitglieder des Braunschweiger Ortsverbands des Vereins „Digitalcourage“ eine Zusammenschau der bisherigen Befugnisse im Vergleich zu den geplanten Befugnissen. In der Sachverständigenanhörung waren Amnesty International, „freiheitsfoo“ und andere zivilgesellschaftliche Vereine vertreten.

Über 100 Gruppen und Einzelpersonen schlossen sich im Bündnis „noNPOG“ zusammen. Auf mehr als 13 Bündnistreffen haben sich Landesverbände von Parteien, Bürgerinitiativen, Gewerkschaften, Hackerspaces und Fußballfans vernetzt. Gemeinsam haben sie in Hannover, Braunschweig und Osnabrück insgesamt sechs Demonstrationen und landesweit 19 Informationsveranstaltungen auf die Beine gestellt. Es wurden Video produziert, darunter eins, dass die einzelnen Maßnahmen erklärt. Zuletzt waren am Samstag über 1500 Menschen in Hannover gegen das Polizeigesetz auf der Straße.

Eine ungewöhnlich klare Haltung nahmen in Niedersachsen die Hausjuristen*innen im Landtag ein. Über einen Zeitraum von fünf Monaten erstellten sie vier juristische Gutachten, die auf die schweren Mängel im Entwurf von der SPD und der CDU hinwiesen. Darin finden sich Formulierungen wie:

Die Erweiterung des Begriffs der terroristischen Straftat gegenüber dem [Bundeskriminalamtgesetz] halten wir […] für verfassungswidrig und überdies in sich widersprüchlich, sodass wir die Streichung der [entsprechenden Paragrafen] aus dem Katalog empfehlen.

Wirtschaft und Polizeigewerkschafter

Zahlreiche Interessengruppen konnten ihr Anliegen zudem im Innenausschuss vortragen. Insgesamt wurden 42 Sachverständige angehört, davon sieben Frauen und 35 Männer. Die Polizei wurde von acht Mitarbeitern vertreten, darunter Polizeipräsidenten und Polizeigewerkschafter. Die vorgetragene Position der geladenen Polizisten war weitestgehend dieselbe: Die neuen Befugnisse begrüßen sie allesamt.

In keinem anderen Bundesland, das in den vergangenen Jahren ein neues Polizeigesetz verabschiedet hat, waren Unternehmen in die Debatte um polizeiliche Befugnisse zur Terrorbekämpfung eingebunden. In Niedersachsen war ein Mitarbeiter des Volkswagen-Konzern als Sachverständiger und ein Mitarbeiter der Videoanalyse-Firma Brainplug im Innenausschuss.

Instrumente gegen Marginalisierte

Grüne und FDP kündigten bereits an, rechtliche Schritte gegen dieses Gesetz einzuleiten. Sie streben eine verfassungsrechtliche Überprüfung beim Staatsgerichtshof in Bückeburg an, allerdings fehlen ihnen dafür die nötigen ein Fünftel der Stimmen im Landtag. Eine Zusammenarbeit mit der AfD lehnen beide ab.

Unternehmen, die dem Land Niedersachsen nun ihre Bodycams, elektronischen Fußfesseln und IT-Sicherheitslücken verkaufen können, stehen wohl als die größten Gewinner da. Verlieren dürften hingegen jene, die keine lautstarke Lobby hinter sich stehen haben. In Bayern etwa wurden die neuen polizeilichen Befugnisse zuerst gegen Asylbewerber eingesetzt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: WhatsApp-Hack, polarisierte Medien und politisierte Wichser

netzpolitik.org - 14 Mai, 2019 - 18:00
Langsam wird es wohl Zeit, die HDR-Funktion des Handys auszuprobieren.

WhatsApp discovers ‚targeted‘ surveillance attack (BBC News)
Eine Schwachstelle bei WhatsApp machte es möglich, allein mit Hilfe der Telefonnummer Spionagesoftware auf das Handy der Zielperson zu installieren. Die Software dafür stammt von der israelischen Überwachungsfirma NSO Group, berichtete die Financial Times. Der Aktivist İyad el-Baghdadi schreibt auf Twitter, dass die Software vermutlich wie bereits in der Vergangenheit von der saudi-arabischen Regierung gegen ihre Gegner eingesetzt wird.

French media is polarizing. But not in the way we expected. (Columbia Journalism Review)
Französische Politwissenschaftler*innen haben untersucht, ob die französischen Medien ähnlich polarisiert sind wie jene in den USA. Die Kernfrage lautete, ob sich auch die französische Presse in einen Mainstream- und einen Rechtsaußenflügel nach Art von Breitbart und Fox News teilt. Das Ergebnis: Zwar gibt es in Frankreich keine Polarisierung wie in den USA. Doch die Wissenschaftler*innen sind besorgt darüber, ob die französische Medien-Elite von „Le Monde“ bis „Liberation“ in der Lage ist, die sozialen Realitäten in dem Land abzubilden. Hier der direkte Link zur Studie.

Danish politician takes out campaign ad on porn site (Copenhagen Post)
Ein Beitrag zur Debatte um Targeted Advertising bei politischer Werbung kommt aus Dänemark. Ein Kandidat der dänischen Liberalen sucht seine Wähler*innen auf Pornhub. Der Slogan des Kandidaten Joachim B. Olsen lautet, etwas frei übersetzt: „Wenn du fertig bist mit onanieren, musst‘ für Jokke Du votieren.“

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Neues aus dem Fernsehrat (40) auf der #rp19: Von Sender-Silos zum öffentlich-rechtlichen Ökosystem

netzpolitik.org - 14 Mai, 2019 - 16:01
Der neue Telemedienauftrag erlaubt Verlinkung zwischen ARD, ZDF und Co (Handshake by Sam Garner from the Noun Project) CC-BY-SA 4.0 re:publica

Seit Juli 2016 darf ich den Bereich „Internet“ im ZDF-Fernsehrat vertreten. Was liegt da näher, als im Internet mehr oder weniger regelmäßig Neues aus dem Fernsehrat zu berichten? Eine Serie.

Seit 1. Mai 2019 gelten neue Regeln für öffentlich-rechtliche Anbieter im Netz. Und auch wenn Anachronismen wie das Verbot presseähnlicher Angebote weiterhin Teil des sogenannten „Telemedienauftrags“ sind, gibt es doch auch große Verbesserungen im neuen Rundfunkstaatsvertrag. Zum Beispiel dürfen ab sofort auch ARD, ZDF und Deutschlandradio reine Online-Angebote unabhängig vom linearen Programm entwickeln. Bislang durfte das nur das öffentlich-rechtliche Jugendangebot funk.

In meinem diesjährigen re:publica-Vortrag (Video) beschäftige ich mich jedoch quasi ausschließlich mit einer anderen kleinen Änderung, die große Potentiale für ein zeitgemäßeres Angebot der Öffentlich-Rechtlichen im Netz liefert: ab sofort gibt es mehr Verlinkungsfreiheit. Bislang durften Verlinkungen nur „der unmittelbaren Ergänzung, Vertiefung oder Erläuterung eines Eigeninhalts“ dienen. Seit 1. Mai 2019 stehen nur noch Verlinkungen zu Kaufaufforderungen sowie „Verlinkungen ohne redaktionelle Prüfung“ auf der Negativliste jener Dinge, die öffentlich-rechtlichen Angeboten im Netz verboten sind.

Pünktlich zum Start der neuen Regeln haben auch ZDF-Intendant Thomas Bellut und ARD-Vorsitzender Ulrich Wilhelm in einem gemeinsamen Gastbeitrag in der ZEIT skizziert, wie sie mit diesem mehr an Verlinkungsfreiheit ein öffentlich-rechtliches Netzwerk erlebbar machen wollen:

  • „eine engere Vernetzung von ARD- und ZDF-Inhalten“
  • „das Öffentlich-Rechtliche im Internet als einen großen, durchlässigen und intelligenten Kosmos“, inklusive des Jugendangebots funk, Deutschlandradio, 3sat, Phoenix und Arte
  • „Wer den Tatort in der ZDFmediathek sucht, wandert ohne Hürden zum ARD-Krimi“
  • „Zugang über ein Log-in kann ein gemeinsamer werden“
  • „Angebote mithilfe datengetriebener Individualisierung zu personalisieren“
  • „die Idee einer digitalen Infrastruktur für Europa mit transparenten Algorithmen und einem auf europäischen Werten basierenden Datenschutz“
  • „eine eigene Infrastruktur für Plattformen in Europa“

Wie ich in einem Beitrag für epd Medien ausgeführt habe, sind es genau solche Vorschläge, die zur Entstehung öffentlich-rechtlicher Netzwerkeffekte und damit zu Relevanz und Reichweite im Netz beitragen. Für ein öffentlich-rechtliches Ökosystem braucht es aber mehr als die bloße Vernetzung bestehender öffentlich-rechtlicher Angebote. In meinem re:publica-Vortrag versuche ich Antworten auf drei diesbezüglich entscheidende Fragen zu skizzieren, die alle auf eine größere Offenheit der Öffentlich-Rechtlichen hinauslaufen:

1) Was bedeutet Verlinkung auf technisch-organisatorischer Ebene?

Die Gruppe um Jan-Hendrik Passoth am Digital Media Lab der TU München forscht bereits seit längerem intensiv zur Frage (z.B. hier), welche Infrastruktur für eine bessere Vernetzung öffentlich-rechtlicher Angebote im Netz erforderlich ist. Die Bandbreite reicht von Schnittstellen über eine Vereinheitlichung von Metadatensystematiken bis hin zu gemeinsamer Hardware für schnelles Streaming.

Diese Infrastruktur aufzubauen, vor allem aber, sie kontinuierlich weiterentwickeln und zu managen, wird ohne neutralen Dienstleister nicht klappen. In der Organisationsforschung ist das, worauf es hinausläuft, ein dezentrales aber dennoch strategisches Netzwerk. Eines der bekanntesten strategischen Netzwerke auf horizontaler Ebene – das heißt, mit Partnern die eigentlich im Wettbewerb zueinander stehen – ist die Star Alliance. Auch da haben sich zu Beginn ein paar zentrale Airlines vernetzt. Schnell hat man begriffen, dass diese Vernetzung aber Verstetigung braucht und eine Service GmbH gegründet. Keine Holding, aber einen gemeinsamen Dienstleister, eine Art neutrale Vermittlungs- und Datensammelstelle. Erst diese Struktur hat es ermöglicht, weitere Partner aufzunehmen und zu wachsen.

Analog zur Star Alliance wird es für eine nachhaltige Kooperation unabhängiger Rundfunkanstalten auch neue Dienstleister brauchen, etwa ein gemeinsames Data Center für Datenaustausch und Schnittstellenmanagement. Gerade weil es eben nicht nur um einen einmaligen Abgleich sondern um einen dauerhaften Abstimmungs- und Weiterentwicklungsprozess im Bereich digitaler Medieninfrastruktur geht.

2) Was ist mit anderen gemeinnützigen Angeboten?

Ein starkes öffentlich-rechtliches Ökosystem braucht aber auch mehr als die bloße Vernetzung der öffentlich-rechtlichen Angebote untereinander. Es muss auch offen für Kooperationen mit anderen gemeinnützigen Anbietern und Plattformen sein. Auch hier tut sich etwas. Das ZDF hat gerade mit ZDFKultur ein reines Online-Angebot in Kooperation mit über 30 Kultureinrichtungen aus Deutschland gestartet. Gleichzeitig ist hier das Problem, dass schon der Name „ZDFKultur“ es etwa den ARD-Anstalten schwermacht, dabei mitzutun. Auch wenn man sie dazu einlädt. Da steht das alte Silo-Denken dem Netzwerkgedanken noch im Weg.

Ökosystem heißt aber immer auch Geben und Nehmen: nicht nur Inhalte anderer gemeinnütziger Partner übernehmen, sondern diesen auch eigene Inhalte zur Verfügung stellen. Dazu passt einerseits das kürzlich in dieser Reihe veröffentlichte Plädoyer, die Öffnung und offene Lizenzierung von Archivinhalten als Investition in die digitale Zukunft zu verstehen. Warum stellt nicht jede Anstalt jährlich „1.000 Stunden für das Internet“ frei zugänglich und offen lizenziert ins Netz? So eine Initiative würde andererseits auch dazu führen, dass öffentlich-rechtliche Inhalte (endlich) auch auf offenen und gemeinnützigen Plattformen wie der Wikipedia stattfinden und nicht nur auf kommerziellen Plattformen wie YouTube und Facebook.

3) Was ist mit dem Publikum?

Auf Perspektive braucht es aber nicht nur eine größere Offenheit für Kooperationspartner, sondern auch eine stärkere Offenheit gegenüber dem Publikum.  Wenn es ein gemeinsames Login gibt und damit jeder und jede registrierte Nutzer:in über ein Profil verfügt, warum dann nicht schrittweise Social-Media-Funktionen implementieren? Warum nicht in einem ersten Schritt den registrierten Nutzer:innen erlauben, öffentliche Playlists ihrer öffentlich-rechtlichen Lieblingsinhalte anzulegen und mit anderen zu teilen? Das ist bei Spotify mit Playlists schon lange möglich. Warum soll nicht eine Geschichtslehrerin ihre Lieblingsdokus kuratieren und anderen frei zugänglich machen können? Warum dürfen Eltern nicht Playlists mit ihren Lieblingskinderserien austauschen?

Am Ende dieser Entwicklung könnte eine „Public Media Option“, eine öffentlich-rechtliche Alternative zu YouTube für die Veröffentlichung nutzergenerierter Inhalte stehen. Gerade angesichts immer strengerer Regeln für den Upload nutzergenierter Inhalte – Stichwort Upload-Filterpflicht – dürfte der Bedarf nach solchen Plattformen stärker werden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bürgerrechtsorganisationen klagen gegen Vorratsdatenspeicherung der Lüfte

netzpolitik.org - 14 Mai, 2019 - 15:01
Wer einen internationalen Flug macht, landet in einer Datenbank und wird der Rasterfahndung unterzogen. Dagegen klagen die Bürgerrechtsorganisationen GFF und Epicenter Works. CC-BY-NC 2.0

Die Gesellschaft für Freiheitsrechte (GFF) hat eine Klage gegen die anlasslose Massenüberwachung des Flugverkehrs vor dem Verwaltungsgericht Wiesbaden eingereicht. In der 51-Seitigen Klageschrift (pdf) fordert sie, die Speicherung und Verarbeitung von Fluggastdaten zu unterlassen. Ziel der Klage ist es, dass der Europäische Gerichtshof (EuGH) die sogenannte PNR-Richtlinie („Passenger Name Records“) überprüft, die nicht nur gegen die EU-Grundrechtecharta, sondern auch gegen das Grundgesetz und das Recht auf informationelle Selbstbestimmung verstoßen soll.

Vorratsdatenspeicherung im Flugverkehr

Seit 2018 gibt es in der EU eine Richtlinie über die Verwendung von Fluggastdaten, die eine flächendeckenden Überwachung von Flugreisen ermöglichen soll. Airlines und Reisebüros müssen vor jedem internationalen Flug alle Fluggastdaten an die zuständige Fluggastdatenzentralstelle übermitteln.

Zu den routinemäßig ausgewerteten Informationen zählen bis zu 60 Einzeldaten, unter anderem Name, Anschrift, Flugverbindung, Sitzplatz, Essenswünsche oder IP-Adressen, die für fünf Jahre gespeichert werden. Dadurch sollen bislang unbekannte Verdächtige identifiziert werden und Verdachtsmomente begründet werden.

Für die Umsetzung der EU-Richtlinie gibt es in Deutschland das Fluggastdatengesetz. Es erlaubt dem BKA alle Fluggastdaten zu speichern und zu analysieren. Auch Landeskriminalämter, Bundespolizei, die deutschen Geheimdienste, Europol und andere Staaten haben auf die sensiblen Daten Zugriff. Erst kürzlich hatte das BKA 500 neue Stellen eingerichtet, um die riesigen Datenmengen bewältigen zu können.

Rasterfahndung mit Lücken

Kritiker:innen sehen in der umfangreichen Speicherung von Datensätzen eine Möglichkeit zur Rasterfahndung: Die Datenbanken ermöglichen nicht nur einen Abgleich mit anderen Dateien, wie dem „Schengener Informationssystem“ (SIS) oder der Fahndungsdatenbank INPOL. Es ist zudem möglich, die Datensätze präventiv mit verdächtigen Reisemustern abzugleichen und nach möglichen Übereinstimmungen zu suchen.

Tatsächlich findet ein erster Abgleich voll automatisiert statt: Über ein „Abgleichbearbeitungssystem“ werden die PNR-Daten mit der deutschen INPOL-Datei und dem SIS gerastert. Doch die meisten Treffer entpuppen sich als Datenmüll: Von den 94.098 Treffern hielten nur 277 der manuellen Durchsicht stand. Die Betroffenen werden dann besonders kontrolliert, befragt und gegebenenfalls sogar festgenommen. Die Kontrolle verdächtiger Personen kann jedoch auch verdeckt erfolgen, das erlaubt der Schengener Grenzkodex.

Anlasslose Massenüberwachung verstößt zahlreiche Grundrechte

Die Gesellschaft für Freiheitsrechte (GFF) ist der Ansicht, dass diese Form der anlasslosen Massenüberwachung und Rasterfahndung gegen zahlreiche Grundrechte verstößt und endlich beendet werden muss: „Wir wollen einen verantwortungsvollen Einsatz von Algorithmen in der Gefahrenabwehr und keine anlasslose Massenüberwachung“, betonte Malte Spitz, Generalsekretär der GFF, in einer Pressemitteilung.

Nach Ansicht der Kläger:innen, der sich neben der GFF zahlreiche weitere Personen angeschlossen haben, verstößt die EU-PNR-Richtlinie gegen die EU-Grundrechtecharta: Besonders mit den Grundrechten auf Achtung des Privat- und Familienlebens sowie auf Schutz personenbezogener Daten, die sei die Richtlinie unvereinbar. So beurteilen es die Anwälte der GFF.

Darüber hinaus habe der EuGH zur Vorratsdatenspeicherung von Telekommunikationsdaten bereits geurteilt, dass Daten nicht einfach ohne triftigen Grund über Jahre hinweg gespeichert werden dürften. Genau dies sei jedoch bei der Fluggastdatenspeicherung jedoch der Fall, da jeder Fluggast betroffen sei. Zudem Verstoße die Umsetzung der Richtlinie mit dem Fluggastdatengesetz in Deutschland gegen das im Grundgesetz verankerte Recht auf informationelle Selbstbestimmung. Da nicht nur die Daten von Fluggästen aus dem außereuropäischen Ausland erfasst würden, sondern auch die auf innereuropäischen Flügen, gehe die deutsche Umsetzung unverhältnismäßig weit über die europäische Richtlinie hinaus.

Die Gesellschaft für Freiheitsrechte und epicenter.works aus Österreich versuchen deswegen unter der Beteiligung weiterer Kläger:innen, möglichst viele Klagen vor Gericht anzustrengen, damit der Fall möglichst schnell vor dem EuGH landet. Ziel ist es „die jetzige Form der Fluggastdatenspeicherung vor dem Europäischen Gerichtshof zu kippen“, die sich teils gegen die Fluggesellschaften und teils gegen das BKA richten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Ein Jahr zur Diskussion: Umweltministerin Schulze lässt sich mit Digitalagenda Zeit

netzpolitik.org - 14 Mai, 2019 - 12:00
Wenn die Digitalisierung ein Brandbeschleuniger ist, wer ist dann die Feuerwehr? Gemeinfrei-ähnlich freigegeben durch unsplash.com Benjamin Kerensa

Mit Metaphern ist es so eine Sache. Vor einer Woche stellte Umweltministerin Svenja Schulze die Eckpunkte für die umweltpolitische Digitalagenda ihres Hauses vor. Anknüpfend an einen neuen Bericht des Umweltbeirats der Bundesregierung beschrieb sie die Digitalisierung als „Brandbeschleuniger für die ökologischen und sozialen Krisen unseres Planeten“.

Ihre Ansätze diskutierte die SPD-Ministerin auf der diesjährigen re:pubica mit Markus Beckedahl von netzpolitik.org und dem Forscher Tilman Santarius. Die Digitalisierung solle stattdessen zu einem „Brandlöscher“ umgestaltet werden, forderte sie hier. Brandlöschung ist meist eine dringende Sache. So eilig hat es ihr Ministerium fürs Erste jedoch nicht.

Über die Eckpunkte soll ein Jahr lang öffentlich diskutiert werden, bevor sie dann 2020 erneut auf europäischer Ebene besprochen werden. In dem Papier finden sich Fördermaßnahmen und einige wenige sinnvolle Gesetzesvorhaben, bei denen aber nicht immer klar ist, ob und wann sie eingebracht werden sollen.

Das Recht auf Reparatur

Das Umweltministerium greift in den Eckpunkten die wichtige Forderung nach einem Recht auf Reparatur auf. Die wachsende und vielfältige Reparaturbewegung fordert schon lange, dass Geräte länger genutzt und einfacher zu reparieren sein sollen. Es schont Ressourcen und verringert die Müllproduktion. Außerdem könnte man sich in einem Repair Café treffen und die Freude am Basteln teilen, anstatt regelmäßig neue Handys zu bestellen.

Für ein europaweites Recht darauf und eine IT-Designrichtlinie, wie es das Ministerium vorschlägt, müsste sich aber erst die EU-Kommission einsetzen. Dabei hätten dann auch das EU-Parlament und anderen Mitgliedsstaaten Mitspracherecht. Gleiches gilt auch für die bereits bestehende Öko-Design-Richtlinie für energieeffiziente Produkte, die ausgeweitet werden soll. Hersteller sollen stärker in die Pflicht genommen werden und für alle Prozesse zwischen Produktion und Recycling verantwortlich gemacht werden. Daneben gibt es eine Passage zum Elektroschrott, der nach wie vor teilweise illegal im Ausland entsorgt wird. Hier sollen bestehende Gesetze in Deutschland und Europa „überprüft“ und „wenn nötig“ verschärft werden.

In Deutschland setzt die Umweltministerin sich für das „Daten-für-Alle-Gesetz“ (pdf) ein. Es soll Daten als Gemeingut verfügbar machen und Unternehmen dazu verpflichten, nicht-personenbezogene Daten zu teilen. Es handelt sich um einen Vorschlag der SPD aus dem Februar. Jetzt kommt ein neuer Vorstoß aus dem Umweltministerium, das dabei aber auch auf die Unterstützung der anderen Minister:innen von der Union angewiesen sein würde. Auch in den Eckpunkten findet sich die im Koalitionsvertrag versprochene Änderung des Personenbeförderungsgesetzes, allerdings ohne Klarheit darüber, in welche Richtung es dabei gehen soll. Verkehrsminister Andreas Scheuer (CSU) versteht darunter vor allem die Legalisierung der zweifelhaften Geschäftsmodelle von Ride-Hailing- und Ride-Sharing-Unternehmen wie Uber oder Moia von VW, die bisher Umwege oder Ausnahmeregelungen nutzen, aber auf den vollen Marktzugang in Deutschland pochen. Dieser Wunsch würde laut einer Studie aus Boston mehr Autos auf die Straße bringen.

Bekanntes aus dem Koalitionsvertrag

Womit man bei der weichen Seite des versprochenen Ordnungs- und Handelsrahmens wäre: Anreize zur Transparenz und Fördergelder. In dem Bereich finden sich auch einige Vorhaben aus dem Koalitionsvertrag wieder: Etwa, dass man ein Monitoringzentrum für Biodiversität schaffen will, den nachhaltigen Konsum stärken oder sich für nachhaltige Lieferketten einsetzen will.

Für ein anderes Vorhaben aus dem Eckpunktepapier, mehr Zugang zu Umweltinformationen, gibt es eine Regelung, die keine Erwähnung findet. Das Open-Data-Gesetz legt fest, dass Bundesbehörden ihnen vorliegende Daten möglichst öffentlich machen sollen. Das ist auch verbesserungswürdig, soll aber erst 2021 evaluiert werden. Markus Beckedahl brachte auf der re:publica ein Transparenzgesetz in Gespräch. Es könne auf Bundesebene dafür sorgen, dass der Staat auch weitere Informationen aktiv selbst veröffentlicht.

Welche Hürden es bei der Transparenz im Umweltbereich gibt, zeigt ein Beispiel: Das Bundesinstitut für Risikobewertung blockiert die Veröffentlichung eines Glyphosat-Gutachtens mit Verweis auf das Urheberrecht. Hier brauche es Klauseln, die öffentlich finanzierte Forschung verpflichtend der Öffentlichkeit zur Verfügung stellt.

Das Motto: Erproben, entwickeln und erforschen

Auf kommunaler Ebene will das Ministerium 50 Modellprojekte für die Erprobung von Künstlicher Intelligenz für Nachhaltigkeit fördern. Die Kriterien dafür seien noch nicht festgelegt, sagte Svenja Schulze. Auch sollen Reallabore, Veranstaltungsreihen und Experimentierräume gefördert werden – und im Ministerium soll weiterhin einmal im Jahr ein Hackathon stattfinden. Umweltforscher Tilman Santarius forderte auf der re:publica, dass die Modellprojekte auch zu wirklichen Energieeinsparungen führen sollten.

Auch geplant ist, dass das Umweltministerium einen „Digital Innovation Hub for the Climate“ einrichtet, eine grüne Start-Up-Förderung. Der digitalen Industriepolitik der Bundesregierung („Industrie 4.0“) setzt das nicht viel entgegen, das Wirtschaftsministerium fördert zwölf solcher Hubs. Laut Umweltministerin Schulze müsse zudem „jedem Algorithmus Umweltschutz eingepflanzt werden.“ Dafür sollen Kriterien für nachhaltige Software-Entwicklung und Künstliche Intelligenz entwickelt werden. Auch soll das Umweltzeichen Blauer Engel auf weitere Arten von IT-Produkten ausweitet werden und ein Forschungszentrum für Digitalisierung und Nachhaltigkeit gegründet werden.

Konflikte mit den Digitalagenden anderer Ministerien

Welche der Vorhaben letztendlich auch wahr werden, hängt nicht nur vom Umweltministerium, sondern auch der restlichen Bundesregierung sowie der EU ab. Svenja Schulze lobte hier die Zusammenarbeit der Bundesregierung im Digitalkabinett: Eine „Offenheit“ für Fragen nach Nachhaltigkeit und Digitalisierung sei vorhanden. Die Debatte um Digitalisierung und Nachhaltigkeit ist allerdings schon reicher und weiter fortgeschritten, als die Fördermaßnahmen, Gesetzesvorschläge und die Einjahresfrist zur Diskussion einer Agenda jetzt suggerieren. Dass Bürgerrechte, IT-Sicherheit und die Förderung demokratischer Prozesse auch ein Anliegen der Nachhaltigkeit sind, hielt vor Kurzem der Umweltbeirat der Bundesregierung fest. Der Vorsitzende warnte vor einem „digitalen Totalitarismus“. Die Forderungen der Bits und Bäume-Konferenz mit 2000 Teilnehmer:innen aus der Zivilgesellschaft gingen in eine ähnliche Richtung.

Nimmt man die Forderungen ernst, müssten sich innerhalb der Bundesregierung weitere Konfliktlinien zeigen, etwa mit dem Wirtschaftsministerium und der auf Wirtschaftsförderung ausgerichteten Digital Hub Initiative, mit dem Verkehrsministerium und der schleppenden Verkehrswende, oder mit dem Bundesinnenministerium und seiner offensiven IT-Sicherheitspolitik, die die IT-Sicherheit und die Bürgerrechte untergräbt. Diese Fragen auch im Kabinett anzusprechen und sich dazu zu positionieren, dabei wäre Svenja Schulze nun gefragt. Denn ein Brandbeschleuniger ist momentan auch die Bundesregierung, die ihre Umweltpolitik nur langsam vorantreibt und wichtige Klimaziele verfehlt.

Offenlegung: netzpolitik.org ist Medienpartner von Bits und Bäume. Ich habe bei der Organisation der Konferenz mitgeholfen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs
Inhalt abgleichen