Blogs

Tor-Netzwerk und Redaktionsgeheimnis: Was die Bundesregierung anderswo unterstützt, greift sie hierzulande an

netzpolitik.org - 17 August, 2019 - 09:30
Jekyll und Hyde: Die Bundesregierung zeigt zwei Gesichter, wenn es um Anonymisierungsinfrastrukturen und das Redaktionsgeheimnis geht. CC-BY-ND 2.0 Ajuntament de Calella

Das Bundesministerium für Entwicklung und wirtschaftliche Zusammenarbeit unterstützt Menschen in vielen Ländern dabei, die „legale Nutzung von Anonymisierungstechnologien“ zu erlernen. Das Ziel solcher Trainings für digitale Sicherheit ist laut Bundesregierung, Journalist:innen oder gefährdete Menschen und Gruppen zu schützen. Das geht aus der Antwort der Bundesregierung auf eine kleine Anfrage der grünen Bundestagsfraktion hervor.

Andere Vorhaben der Bundesregierung im Inneren konterkarieren die gute Neuigkeit. Das Bundesinnenministerium setzt sich in einem Gesetzentwurf dafür ein, auch dem Bundesverfassungsschutz die Nutzung von Staatstrojanern zu erlauben. Ihr Einsatz könnte auch Redaktionen treffen. Journalist:innen sind im Entwurf nicht von dem Einsatz von Staatstrojanern ausgenommen, obwohl das bei anderen Berufsgruppen, in deren Arbeit Berufsgeheimnisse zum Alltag gehören, der Fall ist. Ein neuer Straftatbestand im Entwurf für das IT-Sicherheitsgesetz 2.0 zielt offiziell auf illegale Händler im „Darknet“ ab, könnte aber laut Experten auch Betreiber:innen von Tor-Knoten treffen.

Entwicklungsministerium unterstützt Journalist:innen und sichere Kommunikation

Die Antwort der Bundesregierung auf die kleine Anfrage bezeugt dagegen die Vorteile von Anonymisierungsinfrastrukturen: „Zur Gewährleistung bzw. Förderung digitaler Kommunikation für Nutzerinnen und Nutzer sowie Journalistinnen und Journalisten hat die Deutsche Welle Akademie im Auftrag des BMZ in den vergangenen Jahren in vielen Ländern Arbeitslinien zum Thema digitale Sicherheit aufgebaut. Die legale Nutzung von Anonymisierungsdiensten ist dabei ein Inhalt von Workshops und Trainings.“

Die Deutsche Welle Akademie ist Teil des deutschen Auslandsrundfunks, der im Gegensatz zum Öffentlich-Rechtlichen Rundfunk über Steuergelder finanziert ist. Sie ist auf nahezu allen Kontinenten aktiv und unterstützt Medienmacher und Journalist:innen auch in repressiven Regimen bei der Ausübung ihrer Tätigkeit. Ein Teil der Arbeit besteht aus den Digital-Security-Trainings, die Journalist:innen vor Ort vor Überwachung und Verfolgung schützen können. Das Thema „digitale Sicherheit“ ist laut Bundesregierung Bestandteil von 15 internationalen Projekten der Akademie. Das Entwicklungsministerium unterstützt außerdem Projekte des Zivilen Friedensdienst, der unter anderem auch Journalist:innen weiterbildet.

Auch in anderen internationalen Projekten finden je nach Bedarf Trainings statt, schreibt die Bundesregierung: „Die Bundesregierung fördert im Rahmen der Entwicklungszusammenarbeit die digitale Kompetenz gefährdeter Personen und Gruppen u.a. durch digitale Sicherheits-Trainings, die abhängig von der Gefährdungslage auch Informationen zu Anonymisierungsdiensten enthalten.“

Reporter Ohne Grenzen kritisiert die Pläne des Innenministeriums

Während die Bundesregierung im Ausland also die Nutzung von Anonymisierungsinfrastrukturen empfiehlt und ihre Vorteile klar benennt, plant sie, diese im eigenen Land anzugreifen. Reporter Ohne Grenzen, die auch solche Trainings anbieten, betonen die Wichtigkeit von anonymen Infrastrukturen und protestierten gegen die geplante Kriminalisierung von Tor-Servern.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Fragwürdiger Einsatz der BKA-Drohnenabwehr

netzpolitik.org - 17 August, 2019 - 08:12
Der Netzwerfer "SkyWall100" bei der ILA Berlin. Sind die Drohnen zu weit entfernt, kann deren Elektronik mit dem "HP 47" gestört werden. Alle Rechte vorbehalten Openworks

Die Erkennung und Abwehr handelsüblicher Quadrokopter steht bei Justiz- und Innenministerien weit oben auf der Prioritätenliste. Gefängnisverwaltungen beklagen Drogenschmuggel, Kriminalämter fürchten den unbemannten Einsatz mit kleinen Sprengsätzen. Neben der Polizeiagentur Europol warnt auch der EU-Anti-Terrorismus-Koordinator vor der Nutzung kleiner Drohnen.

Für die Abwehr der Fluggeräte wird zwischen „weichen oder harten Methoden“ unterschieden. Zu den weichen Maßnahmen zählen Störsender für die Fernsteuerung oder Motoren der Drohne, mit denen diese zur sofortigen Landung gezwungen wird. Ein gefälschtes GPS-Signal kann zudem den Kurs der Drohne beeinflussen. Zur „harten Abwehr“ gehören Netzwerfer, elektromagnetische Impulse oder Laserwaffen. Möglich ist das Abschießen mit Wasserwerfern oder einer Schusswaffe, der Angriff mit „Kamikazedrohnen“ oder das Besprühen der Drohnen mit Kleber.

Einsätze bei Gipfeln und Staatsbesuchen

Inzwischen verfügen das Bundeskriminalamt (BKA) und die Bundespolizei über verschiedene Geräte zur Drohnenabwehr. Einige davon waren bereits bei politischen Großereignissen installiert, bei denen eine terroristische Gefährdung angenommen wurde. Bekannte Einsätze sind der G7-Gipfel im bayerischen Elmau, der G20-Gipfel in Hamburg oder die Internationale Luft- und Raumfahrtausstellung Berlin (ILA).

Für das Stören der Funkverbindung nutzt das BKA unter anderem das „HP 47“ von der Firma H.P. Marketing & Consulting Wüst GmbH. Zur Wirkungsweise schreibt der Hersteller, Drohnen könnten damit zur Landung gezwungen oder „zum Ausgangspunkt zurück geschickt“ werden. Auf diese Weise kann auch die steuernde Person identifiziert werden.

Ein „HP 47“ kam außerdem beim Besuch des früheren US-Präsidenten Barack Obama in Berlin zum Einsatz. Das BKA hatte dort auch das tragbare Modell „SkyWall 100“ der britischen Firma OpenWorks mitgebracht. Die martialisch anmutende Waffe verschießt ein Projektil mit einem Netz, das eine Drohne einfangen kann. Auch die ILA wurde mit dem Netzwerfer gesichert.

Technik von Rüstungskonzernen

Die „SkyWall 100“ ist in ein Führungssystem des Rüstungskonzerns ESG zur Erkennung und Abwehr von Drohnen integriert. Erweist sich ein Fluggerät als feindlich, wird es zunächst mit Störsendern des Überwachungsdienstleisters Rohde & Schwarz bekämpft. Bleibt dies wirkungslos, schießt das BKA mit dem „SkyWall 100“. Wenn sich die Drohnen außerhalb der Reichweite des Netzwerfers befinden, ermöglicht das System den Einsatz einer Waffe mit elektromagnetischen Wellen. Dieses „HPEMcounterUAS“ stammt vom Rüstungskonzern Diehl Defence.

Unter Leitung des Fraunhofer Instituts für Kommunikation, Informationsverarbeitung und Ergonomie und im Verein mit Rüstungsfirmen haben deutsche und österreichische Polizeibehörden an einer ähnlichen Plattform geforscht. Das Projekt endete im Juni, der Abschlussbericht ist noch nicht veröffentlicht. Ähnliche Verfahren finanziert das Bundesforschungsministerium unter den Namen „ArGUS“ und „MIDRAS“. Dort wird auch der Einsatz von „Abfang-Drohnen“ erprobt.

Nur zwei tatsächliche Fälle beim BKA

Eigentlich wurde die Drohnenabwehr des BKA zur Terrorabwehr und zum Personenschutz beschafft. Für übrige Fälle, in denen unerwünschte Quadrokopter zur Landung gezwungen werden sollen, sind die Landeskriminalämter zuständig. Die Berliner Polizei hat für diese Einsätze eine „Kompetenzstelle Luft“ eingerichtet, in Nordrhein-Westfalen übernimmt dies die Abteilung „Operative Funküberwachung“.

Es bleiben also nur wenige Szenarien, in denen die Drohnenabwehr des BKA überhaupt zum Zuge kommt. Tatsächlich wurden die Geräte der Bundesbehörde erst in zwei Fällen genutzt, bestätigt jetzt das Bundesministerium des Innern. Einen dieser Einsätze hatte die Berliner Tageszeitung B.Z. im Mai öffentlich gemacht. Berliner AktivistInnen des Netzwerks Seebrücke hatten dem „Molecule Man“, einem großes Denkmal in der Spree, eine Rettungsweste angezogen und die Aktion mit einer Drohne gefilmt.

Einsatz mit Landesbehörden abgesprochen?

Es ist allerdings fraglich, ob das BKA überhaupt für die Bekämpfung dieser Aktion zuständig war. Vielleicht haben die BeamtInnen den Protest der Seebrücke auch von den wenige Meter entfernten Treptowers beobachtet, wo die Bundesbehörde Büroetagen angemietet hat. In jedem Fall müsste ein solcher Einsatz mit dem Land Berlin abgesprochen werden. Weder die B.Z. noch der Spiegel, die hierzu ebenfalls recherchiert haben, berichten von einer Weisung der Berliner Polizei oder einer anderen Landesbehörde.

Auf dem Beitragsbild der B.Z. ist zu erkennen, dass das BKA mit einem „HP 47“ hantiert. Ohne Erfolg, wie das Bundesministerium des Innern zugibt. So wurde zwar „mittels eines schultergestützten Störsenders gegen eine anfliegende Drohne interveniert“. Das BKA konnte dabei jedoch weder des Fluggeräts noch der PilotInnen habhaft werden. Auch der zweite, nicht näher bezeichnete Einsatz der BKA-Drohnenabwehr verlief demnach erfolglos.

Aktion „wakEUpnow“ der Seebrücke Berlin vom 17. Mai 2019.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Netzpolitischer Wochenrückblick KW33: Wenn Palantir zum Paragrafen wird

netzpolitik.org - 16 August, 2019 - 18:53
Wer bringt in Zukunft das Essen vorbei? Nach dem Deliveroo-Aus, wollen sich die Fahrer:innen selbst organisieren. Gemeinfrei-ähnlich freigegeben durch unsplash.com Charles Deluvio

Bald ist es soweit: Am 13. September feiern wir in der Volksbühne Berlin mit der „Das ist Netzpolitik!“-Konferenz und einer anschließenden Party unseren 15. Geburtstag. Tickets gibt es im Vorverkauf. Zu unseren Geburtstagsgästen gehören der ehemalige Innenminister Gerhard Baum, der Kanzleramtschef Helge Braun, die Klimaforscherin Maja Göpel, die Politikwissenschaftlerin Jeanette Hofmann und der Bundesdatenschutzbeauftragte Ulrich Kelber. Mehr Informationen gibt es in unserer wachsenden Programmübersicht.

Hamburg plant „Palantir-Paragrafen“

Viele Medien schätzten das geplante Hamburger Polizeigesetz als ein gemäßigtes ein, Marie Bröcklings Analyse schildert das Gegenteil: Hamburg plant die momentan schon weitreichenden Befugnisse ihrer Polizei zu erweitern. Automatisierte Datenanalysen sollen zukünftig vorbeugend für Ermittlungen genutzt und Verdächtige „bei drohender Gefahr“ per elektrischer Fußfessel überwacht werden dürfen.

Mehr Befugnisse soll auch der Verfassungsschutz in Sachsen-Anhalt bekommen: Ginge es nach der CDU soll der Geheimdienst verschlüsselte Messenger-Apps wie WhatsApp oder Signal mit Hilfe eines Staatstrojaners hacken dürfen. Der Sprecher der Grünen betont, dass zuerst nachgewiesen werde müsse, dass mit den Mitteln zur Quellen-Telekommunikationsüberwachung keine Möglichkeit zur kompletten Online-Durchsuchung einhergeht. Solch eine Trennung ist bei den derzeit verfügbaren Produkten ohnehin nicht garantiert. Wir veröffentlichen den gesamten Gesetzentwurf.

Ursprüngliches Gutachten sieht Kennzeichen-Speicherung als unzulässig an

Vor wenigen Wochen kam heraus, dass die Polizei in Brandenburg bis zu 40 Millionen Autokennzeichen gescannt und abgespeichert hat. Das ursprüngliche Gutachten, das wir jetzt veröffentlichen, bewertet die Auto-Vorratsdatenspeicherung als unverhältnismäßig und illegal: Eine Zulässigkeit wäre nur in einzelnen Verfahren und mit weiteren Einschränkungen gegeben. Das Innenministerium versetzte den verantwortlichen Abteilungsleiter und veröffentlichte ein überarbeitetes Gutachten, das die Verkehrsüberwachung rechtfertigt.

Eine Datenanalyse zeigte: Twitter Nutzer:innen, die Hans-Georg Maaßen retweeten, verbreiten in vielen Fällen auch Tweets von Accounts, die rechte und rechtsradikale Inhalte verbreiten. Der Datenanalyst Johannes Filter sagt zu den Ergebnissen:“Personen, die Maaßen retweeten, retweeten viele Accounts, bei denen es zweifelhaft ist, ob sie sich noch im Rahmen der freiheitlich-demokratischen Grundordnung bewegen.“

Deliveroos Fahrer:innen organisieren sich

Deliveroo hat Anfang der Woche bekannt gegeben, sich aus Deutschland zurückzuziehen. Die Fahrer:innen wollen sich mit den Angestellten aus dem Kundendienst zusammentun und eine selbstverwaltete Genossenschaft gründen. Unser Autor Leon Kaiser fordert die Behörden dazu auf genossenschaftliche Plattformen zu unterstützen, statt weiter nur die Förderung von Start-Ups, Wachstum- und Risikokapital im Blick zu haben.

Ehemaligen Kund:innen, die jetzt ihre Daten bei Deliveroo löschen wollen, raten wir zu einer kompletten Digitalhygiene. Dazu empfehlen wir unsern aktuellen Netzpolitik-Podcast: Die Soziologin Joanna Bronowicka erzählt, welche Auswirkungen es hat, wenn eine App den Chefposten übernimmt und wie sich Fahrer:innen gegen die intransparenten Algorithmen organisieren.

Sicherheitslücke in Biometriedatenbank entdeckt

Israelische Forscher deckten eine Sicherheitslücke beim südkoreanischen Unternehmen Suprema auf. Das Untersuchungsteam konnte sich Zugriff zu mehr als 27 Millionen biometrischen Datensätze und unverschlüsselten Benutzernamen und Passwörtern verschaffen. Die Plattform, mithilfe derer Menschen via Gesichtserkennung und Fingerabdrücken identifiziert werden können, wird laut Guardian auch von der britischen Polizei und Banken benutzt.

Anfang des Jahres hatten Bundesrat und Bundesregierung das Zensurvorbereitungsgesetz ergänzt. Um die Software zu testen, die für die Volkszählung 2021 zum Einsatz kommen soll, wurden personenbezogene Meldedaten aller in Deutschland registrierten Personen zentral abgespeichert. Nachdem ihr Eilantrag vom Bundesverfassungsgericht abgelehnt wurde, legen die Gesellschaft für Freiheitsrechte zusammen mit dem AK Zensus nun eine Verfassungsbeschwerde ein.

Jeder Protest hat seine eigenen Symbole

Ein verlorenes Auge, Laserpointer und die Hymne aus dem Musical Le Misérables: Während die Polizei immer gewalttätiger gegen die Demonstrant:innen in Hongkong vorgeht, haben sich aus den Protesten neue Symbole herausgebildet. Die Regenschirme aus dem Protest im Jahre 2014 sind noch da, über die neue, härtere Ikonografie in Hongkong berichtet Markus Reuter.

Auch in Bulgarien wird demonstriert: Hacker hatten sich Zugriff zu den Servern der bulgarischen Finanzbehörde NAP geschafft und fünf Millionen Finanz- und Steuerdaten von Bürger:innen und Unternehmen veröffentlicht. Der ermittelnde Staatsanwalt macht die Opposition und investigative Medien für den Datenklau mitverantwortlich. Gegen den Ermittler, der zudem für den Posten des Generalstaatsanwalt kandidiert, formieren sich immer mehr Proteste. Für die Betroffenen wird derweil wenig getan.

Japan kämpft gegen Piraterie an, Russland gegen YouTube

Japan will weiter gegen Piraterie vorgehen. Die neue Idee: Webseiten mit Inhalten, die gegen das Urheberrecht verstoßen, sollen mit Pop-Up-Warnungen versehen werden. Das könnte gegen die Datenschutzregelung verstoßen, erklärte ein Bericht des japanischen Kommunikationsministeriums.

Russland will Google untersagen, YouTube-Videos von aktuellen Protesten via Push-Nachrichten zu verbreiten. Die Demonstrant:innen gehen gegen den Ausschluss von oppositionellen Kandidat:innen von den kommenden Wahlen auf die Straße. Die Verbreitung der Videos wird in Moskau als „Einmischung in innere Angelegenheiten“ bewertet.

Open Data für die Nachhaltigkeit

Als Medienpartner der Konferenz Bits & Bäume veröffentlichen wir im Moment jeden Montag einen Beitrag aus dem Konferenzbuch „Was Bits und Bäume verbindet“(hier als PFD-Download). Für dieses Wochenende empfehlen wir den Beitrag von Juliane Krüger und Michael Peters, die sich dafür aussprechen wissenschaftliche Studien und Gutachten für alle zugänglich zu machen. Das sorge für mehr Verständnis und Transparenz und sei auch für Umweltaktivist:innen ein wichtiges Werkzeug.

Wir wünschen ein schönes Wochenende!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Warum wir weiterhin darüber aufklären, wen Maaßens Anhängerschaft retweetet

netzpolitik.org - 16 August, 2019 - 18:51
Netzwerk (Symbolbild) Gemeinfrei-ähnlich freigegeben durch unsplash.com Alina Grubnyak

Seit Veröffentlichung des Artikels zum Twitterverhalten der Followerschaft von Hans-Georg Maaßen gibt es anhaltende Kritik. Sie kommt vielfach aus Milieus der AfD und auch von einigen der Menschen, die laut Datenanalyse zu den 100 Accounts gehören, die von Maaßen-Followern am meisten retweetet werden sowie aus deren eigener Followerschaft. Auf diese Kritik wollen wir hier nochmals eingehen. Im Wesentlichen besteht sie aus zwei Punkten:

Zum einen wird uns vorgeworfen, wir würden alle Accounts in einen Topf werfen und sie alle als rechtsradikal bezeichnen. Das stimmt nicht. Die Grafiken ergeben sich aus den offengelegten mathematischen Berechnungen der Daten. Auch die Formeln, die für die mathematischen Berechnungen angewandt wurden, haben wir offengelegt: Nähe und Distanz in der Darstellung der Cluster ergeben sich daraus, welche Accounts zusammen mit welchem anderen Account retweetet werden. Dies ist eine rein numerische Darstellung. Im Text werden zwar einige Accounts explizit als rechtsradikal und/oder rassistisch bezeichnet, es sind solche bei denen es daran keinen Zweifel gibt.

In Bezug auf die übrigen Accounts wird eine derartige Behauptung aber nicht aufgestellt oder ein solcher Eindruck vermittelt. Im Gegenteil: Der Text stellt klar, dass wir beispielsweise den Account von @rolandtichy, der die Liste der meisten Retweets sogar anführt, nicht als rechtsradikal einstufen. Gleiches gilt neben weiteren selbstverständlich für die Accounts von @hallaschka_HH, @alicologne, @MarcFelixSerrao, @kachelmann, @drumheadberlin, @PhilipPlickert, @Arnd_Diringer oder @neythomas, die in den Grafiken auch irgendwo Erwähnung finden. Die Aussage, alle 100 namentlich in den Grafiken erwähnten Accounts seien rechtsradikal, wird im Text nicht getroffen und sollte auch nicht impliziert werden.

Untersuchung, wo sich die Anhängerschaft von Maaßen auf Twitter verortet

Zum anderen wird die Datenanalyse selbst kritisiert. Ist es überhaupt aussagekräftig, welche Accounts die Follower von Hans-Georg Maaßen sonst noch retweeten? Schließlich müssten die 25 meistretweeteten Accounts selbst gar nicht mit dem Profil von Hans-Georg Maaßen interagiert haben, um in seiner Nachbarschaft zu landen – es reicht, die gleichen Fans zu haben. Wir halten die Methodik für geeignet, um einen ersten Eindruck zu bekommen, wo sich die Anhängerschaft von Maaßen auf Twitter verortet.

Natürlich bedeutet nicht jeder Retweet Zustimmung, es kann sich in Einzelfällen auch um kritische Auseinandersetzung handeln. In kommunikationswissenschaftlichen Untersuchungen wird dennoch häufig auf dieses Kriterium zurückgegriffen, denn in der großen Anzahl bedeuten Retweets eben doch Nähe.

Dass die eigenen Tweets von vielen weiterverbreitet werden, die auch offen rechtsradikale und rassistische Accounts retweeten, ist vielleicht kein Zufall. Man kann daraus keine pauschalen Schlüsse ableiten, aber im schlimmsten Fall verweist es auf gemeinsame Ansichten, Narrative, Gegner und Schnittmengen. Diese Nachbarschaft im Netzwerk des einflussreichen Ex-Geheimdienstchefs ist nach unserer Auffassung aber von öffentlicher Relevanz, gerade weil dieser nach seiner behördlichen Karriere nun eine politische Karriere anstrebt.

Für uns ist jedenfalls klar: Über Interpretationen lässt sich streiten, aber wer verhindern möchte, dass wir Schnittmengen in der Followerschaft von Hans-Georg Maaßen benennen, hat ein Problem mit der Pressefreiheit.

Shitstorm und Klageandrohungen um Berichterstattung zu beeinflussen

Wir haben uns in der Vergangenheit oft mit den digitalen Netzwerken der neuen Rechten beschäftigt: Wir haben einen AfD-nahen Scheinriesen-Account aufgedeckt und inoffizielle Unterstützernetzwerke dieser Partei. Wir haben die Hintergründe der Twitterstrategie der AfD beleuchtet und dabei fragwürdige Methoden entdeckt. Die journalistische Auseinandersetzung mit den digitalen Strategien der neuen Rechten ist gerade in Zeiten wichtig, in denen die Demokratie von diesen Kräften stark attackiert wird.

Wir stehen zu unserem Bericht über die Datenanalyse. Deswegen lassen wir uns weder von Klageandrohungen noch von Shitstorms einschüchtern, die mit persönlichen Angriffen, Beleidigungen und Verleumdungen eine Änderung unserer Berichterstattung einfordern. Beides stellt einen Angriff auf die Pressefreiheit dar.

Wir freuen uns über Spenden, die uns helfen, mögliche Klagen abzuwehren.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Amazons Botschafter, Googles Rassismusproblem und die Pläne des BKA-Chefs

netzpolitik.org - 16 August, 2019 - 18:00
Auf Twitter machen Amazons Mitarbeiter:innen auf etwas beunruhigende Weise "einen auf gut Wetter" .

There’s something fishy about Amazon’s FC Ambassadors (Engadget)
Amazons Lagermitarbeiter:innen sind so richtig zufrieden mit ihren Jobs! Moment, was? Nachdem Amazon von vielen Berichten für über die dort herrschenden schlechten Arbeitsbedingungen kritisiert wurde, meldet sich nun eine Amazon-Lagermitarbeiter-Botschafter-Armee auf Twitter zu Wort. Alle Accounts sind auf die gleiche Weise aufgebaut und lassen sich ausführlich über ihre super tolle Zeit bei Amazon aus. Ob die seltsame Marketingaktion Amazon ein neues Image zaubern wird ist fraglich, aber sorgt zumindest für viel Belustigung.

BKA-Chef: Sicherheitsgefühl aufgrund der Digitalisierung so schlecht (Heise)
Für das schlechte Sicherheitsgefühl in Deutschland ist laut dem BKA-Präsidenten Holger Münch die Digitalisierung samt Hasskommentaren, Filterblasen und Berichterstattung verantwortlich. Um gegen die Hasskultur im Internet vorzugehen, braucht es laut Münch keine Klarnamenpflicht, sondern „nur“ die Vorratsdatenspeicherung.

Here’s the Memo About the ‘Burden of Being Black at Google’ (Motherboard)
Bevor ein schwarzer Google Mitarbeiter kündigte, verschickte er ein Statement namens „The Weight of Silence“ an all seine Kolleg:innen, in dem er über die diskriminierenden Strukturen bei Google berichtet. Dazu gibt er Ratschläge, wie die Unternehmenskultur diverser und inklusiver gestaltet werden kann. Motherboard veröffentlicht den gesamten Erfahrungsbericht.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Volkszählung 2021: Bürgerrechtler legen Verfassungsbeschwerde gegen Testlauf ein

netzpolitik.org - 16 August, 2019 - 10:00
Vorbereitung Zensus 2021: Die Meldedaten aller in Deutschland registrierten Personen sind schon mal zentral abgespeichert. Gemeinfrei-ähnlich freigegeben durch unsplash.com Rob Curran

2021 findet die nächste Volkszählung statt. Um die dafür vorgesehene Software zu testen, hatte das Statistische Bundesamt eine Datenbank aller in Deutschland gemeldeten Bürger:innen erstellt – mit echten Meldedaten, anstatt anonymisierte oder Testdaten zu verwenden. Dagegen haben nun die Gesellschaft für Freiheitsrechte und der Arbeitskreis Zensus eine Verfassungsbeschwerde eingelegt, nachdem die Höchstrichter zuvor einen Eilantrag abgewiesen hatten.

Die rechtliche Grundlage für den Testlauf hatte das Zensusvorbereitungsgesetz geschaffen. Insgesamt 46 personenbezogene Einzeldaten, darunter Klarnamen, Adressen sowie Angaben zu Religionszugehörigkeiten und Geburtsort, sollen demnach von den Meldestellen an das Statistische Bundesamt übermittelt werden. Dieses darf das umfangreiche Datenmaterial anschließend für bis zu zwei Jahren speichern und verwerten.

Zensus-Testlauf verstößt gegen Volkszählungsurteil

Es ist das erste Mal in der Geschichte der Bundesrepublik, dass personenbezogene Meldedaten der Bevölkerung zentral zusammengeführt wurden. Nach Ansicht der Datenschützer:innen verstößt diese Praxis gegen das Grundrecht auf informationelle Selbstbestimmung, das aus dem Volkszählungsurteil von 1983 hervorgeht. Das Grundrecht besagt, dass jede Person selbst über die Freigabe und Bearbeitung von persönlichen Daten bestimmen darf.

Dem damaligen Urteil des Bundesverfassungsgerichts gingen weitreichende Proteste voraus, in der folgenden Volkszählung im Jahr 1987 wurden schließlich die Fragebögen von den personenbezogenen Daten getrennt. Doch schon an der nächsten Erfassung im Jahr 2011 bemängelte der AK Zensus, dass es auch mit einer Anonymisierung durch Ordnungsnummern möglich ist, die erfassten Merkmale einer realen Person zuzuordnen. Zudem sammelte Deutschland schon 2011 mehr Daten ein als die Europäische Union vorgibt: Angaben zu Religionszugehörigkeit oder Migrationshintergrund sind in der Richtlinie nicht gefordert.

Karlsruhe lehnt Eilverfahren ab, zeigt sich aber skeptisch

Das Bundesverfassungsgericht hatte „in der Kürze der Zeit“ keine ausreichende Handhabe gefunden, eine einstweilige Anordnung gegen das Innenministerium zu stellen. Das Datenschutzrisiko der Bürger:innen bewertete das Bundesverfassungsgericht vorerst weniger schwerwiegend als die Notwendigkeit, einen reibungslosen Zensus 2021 sicherzustellen.

Doch die Richter hatten in ihrem Urteil auch ihre Skepsis gegenüber den Modalitäten des Testverfahrens durchscheinen lassen: Eine Verfassungsbeschwerde sei aus der Sicht der Richter „nach derzeitigem Erkenntnisstand nicht offensichtlich unzulässig oder unbegründet“. Auch der Bundesbeauftragte für Datenschutz und Informationsfreiheit hatte laut dem Urteil in Frage gestellt, ob die Abspeicherung mit Klarnamen und detaillierten Merkmalen für den Testlauf notwendig ist.

Originaldaten weder notwendig noch zielführend

Für die Datenschützer:innen ist die Lage eindeutig: Für sie ist die massenhafte Datenabspeicherung nicht mit dem Recht auf informelle Selbstbestimmung und dem Gebot der Datensparsamkeit vereinbar. Statt der Klarnamen sollten für Testdurchläufe fiktive oder anonymisierte Daten verwendet werden. Statt der immensen Menge von rund 82 Millionen Datensätzen wäre eine kleine Stichprobe von Originaldaten ausreichend.

Unklar bleibt, wer tatsächlich Zugriff auf die Datensätze hat und für was genau sie in den zwei Jahren verwendet werden. Im Unterschied zu den Richtern aus Karlsruhe sehen die Datenschützer:innen schon in der zentralen Speicherung ein großes Risiko, da Dritte sich Zugriff verschaffen und aus dem Material ausführliche Persönlichkeitsprofile erstellen könnten.

Der IT-Sicherheitsexperte Jens Kubieziel hält es nicht für notwendig beziehungsweise „teilweise auch [für] nicht zielführend“, die Software mit Originaldaten zu testen. „Für das Vorhaben der Bundesregierung ist nicht erkennbar, welchen positiven Zweck eine Verwendung der Echtdaten aller Mitbürgerinnen und Mitbürger haben sollte“, schreibt Kubieziel.

Ulf Buermeyer, Vorsitzender der Gesellschaft für Freiheitsrechte, betont, der Staat dürfe den Datenschutz nicht der Bequemlichkeit opfern. Das Bundesverfassungsgericht wird nun in einem Hauptsacheverfahren klären müssen, ob die Ergänzung des Zensusvorbereitungsgesetzes 2021 zulässig ist. Falls nein, könnte das Risiko eines Hackerangriffs reduziert und die personenbezogenen Daten der Bürger:innen in zukünftigen Tests begrenzt werden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Kennzeichen-Scanner: Wir veröffentlichen das Gutachten, das ein Ende der Auto-Vorratsdatenspeicherung fordert

netzpolitik.org - 16 August, 2019 - 08:00
Deutsche Firma wirbt mit Kennzeichen-Scanner in Saudi-Arabien. Alle Rechte vorbehalten Jenoptik

Wer durch Brandenburg fährt, landet in einer Datenbank der Polizei. Seit Jahren fotografiert die Polizei an elf Standorten sämtliche Kfz-Kennzeichen und speichert sie auf Vorrat. Jeden Tag landen 55.000 neue Einträge auf dem Server, insgesamt sind es schon 40 Millionen.

Diese Auto-Vorratsdatenspeicherung ist unverhältnismäßig und illegal – sagt ein Gutachten des Innenministeriums, das wir an dieser Stelle in Volltext veröffentlichen. Das brisante Papier verschwand jedoch im Aktenschrank und wurde nicht veröffentlicht.

Stattdessen wurde der verantwortliche Abteilungsleiter versetzt und das Gutachten massiv überarbeitet – die endgültige Version rechtfertigt die Verkehrsüberwachung. Zusätzlich zum Original-Gutachten veröffentlichen wir fünf weitere Dokumente, aus denen die Auseinandersetzung zwischen den Behörden hervorgeht.

Speicherung unverzüglich aussetzen

Schon 2012 haben wir über den Aufzeichnungsmodus berichtet und die Standorte der Kennzeichen-Scanner veröffentlicht. Im März 2019 hat die Polizei das System offiziell bestätigt und musste sich rechtfertigen, Staatssekretärin und Innenminister verteidigten das System im Landtag. Innerhalb des Ministeriums hingegen kritisierte der zuständige Abteilungsleiter die Kennzeichenerfassung und forderte, die Speicherung abzuschalten.

In einem internen Vermerk schildert der Leiter der Polizeiabteilung seine Kommunikation mit dem Polizeipräsidium. Die Polizei kann bei der Auto-Vorratsdatenspeicherung „keine Rechtswidrigkeit erkennen“, es gäbe ja Gerichtsbeschlüsse. Doch das Innenministerium hat all diese Beschlüsse überprüft: „Sie enthalten keine Hinweise zur Datenerhebung im Aufzeichnungsmodus.“

Die Polizei kann trotzdem „keine Fehler feststellen“. Das Innenministerium teilt diese Ansicht nicht: Die Kennzeichen-Speicherung ist „rechtlich nicht haltbar“, der Aufzeichnungsmodus sollte sofort ausgesetzt und eine Prüfgruppe eingerichtet werden. Diese Anordnung erfolgt auch als Erlass:

Da auf Grund der bisherigen Berichterstattungen sowie der darin geäußerten Rechtsauffassungen davon ausgegangen werden muss, dass für den Betrieb im Aufzeichnungsmodus keine richterlichen Beschlüsse vorliegen, ist der Betrieb der Kennzeichenerfassungsgeräte im Aufzeichnungsmodus – soweit er derzeit unter Bezugnahme auf die übersandten Beschlüsse erfolgt – unverzüglich auszusetzen.

Keine Erlaubnis, keine Bewertung

Zwei Tage später bittet die Polizei die Staatsanwaltschaft, die Kennzeichen-Speicherung ausdrücklich zu erlauben. Der Staatsanwalt lehnt das ab, das sei weder notwendig noch geboten. Analog zur Vorratsdatenspeicherung argumentiert er, die Polizei müsse sämtliche Kennzeichen erfassen – nur dann kann sie in der Datenbank „erst später bekannt gewordene Fahrzeuge“ suchen.

Der Eingriff in die Grundrechte der vielen Betroffenen sei gering. Immerhin will die Polizei schwere Eigentumskriminalität aufklären – vornehmlich Auto-Diebstahl – und Brandenburg hat „eine lange Staatsgrenze nach Polen“. Die Bedenken von Datenschützern und Innenministerium bezeichnet der Staatsanwalt als „hysterisch“.

Das Innenministerium fragt währenddessen das Justizministerium, ob die Kennzeichen-Speicherung rechtmäßig ist. Susanne Hoffmann, damals Fachaufsicht über die Staatsanwaltschaften und zehn Tage später selbst neue Generalstaatsanwältin lehnt ab und will „keine grundsätzliche rechtliche Bewertung vornehmen“. Im überarbeiteten Gutachten des Innenministeriums heißt es, dass dieser Brief die Kennzeichen-Speicherung „nicht beanstandet“.

Keine rechtliche Grundlage

Die eingerichtete Prüfgruppe aus Innenministerium, Polizei und Polizeihochschule legt am 5. Juni ein Ergebnis vor. Nach „umfassender Prüfung“ kommt sie zu dem Fazit, dass die Kennzeichen-Speicherung unverhältnismäßig und illegal ist – und eingestellt werden muss. In einem Vermerk an den Minister heißt es:

Im Ergebnis der rechtlichen Bewertung bestehen weiterhin ernsthafte Zweifel daran, dass die derzeitige Anwendungspraxis bezüglich des Aufzeichnungsmodus unter Beachtung der gesetzlichen Vorgaben erfolgt. Es kann derzeit nicht konstatiert werden, dass der Kennzeichenerfassungs-Einsatz im Aufzeichnungsmodus auf einer zutreffenden rechtlichen Grundlage beruht und die Verhältnismäßigkeit ausreichend beachtet wurde.

Diese Auffassung begründet die zuständige Fachabteilung in einem 13-seitigen Gutachten.

Verhältnismäßigkeit nicht beachtet

Die Polizei behauptet, man müsse auch Unschuldige speichern um Verdächtige zu finden. Die zuständige Abteilung im Innenministerium widerspricht: Mit dieser Begründung „könnte man auch jede Person im öffentlichen Raum zunächst akustisch überwachen und deren Rolle (Dritte, Kontaktperson oder Beschuldigter) vom Ergebnis der späteren Gesprächsauswertung oder gar weitere Ermittlungen abhängig machen“.

Eine solche anlasslose Überwachung Unschuldiger ist aber nicht erlaubt, Maßnahmen dürfen sich „nur gegen Beschuldigte richten. Dies ist jedoch nicht der Fall, da sich die Maßnahme zugleich gegen sämtliche Halter richtet.“ Deshalb ist ja auch die Vorratsdatenspeicherung von Kommunikationsdaten grundrechtswidrig, wie Bundesverfassungsgericht und Europäischer Gerichtshof klargestellt haben.

Eigentums- und Steuerkriminalität

Mit den Kennzeichen-Scannern darf also nur nach konkret benannten Kennzeichen von Verdächtigen gefahndet werden, wie das Bundesverfassungsgericht erst im Dezember erneut klargestellt hat. Mit dieser Fahndung nach bestimmten Kennzeichen wird das System ja auch öffentlich begründet.

Nur im absoluten Ausnahmefall kann eine Rasterfahndung sämtlicher Kennzeichen gerechtfertigt sein. Das Innenministerium nennt hier den Fall des sogenannten Lkw-Schützen, bei dem das Bundeskriminalamt 3.800.000 Auto-Kennzeichen und 600.000 Mobilfunk-Daten gerastert hat.

Dort ging es immerhin „um 700 Schussabgaben auf Verkehrsteilnehmer“, der Einsatz von Kennzeichen-Scannern wurde trotzdem „als Ultima Ratio eingestuft“. Diese Straftaten gehen „hinsichtlich der Rechtsgutqualität als auch Quantität weit über das Maß“ der Fälle in Brandenburg hinaus, dort werden meist „Eigentums- und Steuerkriminalität“ verfolgt.

Verschoben statt kopiert

Die Speicherung von Kennzeichen muss laut Gutachten auf allen Ebenen beschränkt werden: Nur für einzelne Verfahren, nur für konkrete Zeit und Ort, nur für kurze Dauer, nur mit klaren Löschfristen. All das passiert in Brandenburg nicht. Tatsächlich wurden Kennzeichen-Daten noch nie gelöscht. Aktuell sind in der Datenbank alle Kennzeichen seit 1. April 2017 – 40 Millionen.

Eigentlich reicht die Auto-Vorratsdatenspeicherung noch Jahre länger zurück, schreibt die Prüfgruppe, aber ein:e Polizist:in hat „die Daten vom Server auf die Festplatte nicht ‚kopiert‘, sondern ‚verschoben'“. Damit war die jahrelange Datensammlung nur noch auf einer Festplatte in einem Aktenschrank, nicht mehr direkt auf dem Server.

Wichtig und unverzichtbar

Das deutliche Fazit der Prüfer: Die Kennzeichen-Speicherung muss eingestellt werden, mindestens bis Gerichte die Auto-Vorratsdatenspeicherung ausdrücklich anordnen.

Die Polizei wehrt sich gegen das Ergebnis: Sie verweigert die Prüfung des Gutachtens, zieht ihren Mitarbeiter aus der Prüfgruppe ab und fordert personelle Konsequenzen für den Abteilungsleiter. Dieser wird daraufhin tatsächlich versetzt, er wehrt sich juristisch dagegen zunächst vor dem Verwaltungsgericht Potsdam und aktuell vor dem Oberverwaltungsgericht Berlin-Brandenburg.

Auch Innenminister Karl-Heinz Schröter von der SPD hört auf die Polizei statt auf seine eigene Abteilung. Nur einen Tag nachdem er das eindeutige Gutachten erhält verteidigt er die Auto-Vorratsdatenspeicherung im Landtag. Die Prüfgruppe bekommt einen neuen Leiter von der Polizei, der schreibt das Gutachten um und bezeichnet die Kennzeichen-Speicherung als „wichtig und unverzichtbar“.

Schlichtweg verfassungswidrig

Professor Clemens Arzt, Direktor des Forschungsinstituts für Öffentliche und Private Sicherheit an der Hochschule für Wirtschaft und Recht Berlin, widerspricht dem Minister und stimmt dem Gutachten zu. Die Kennzeichen-Speicherung in Brandenburg hat keine Rechtsgrundlage und ist „schlichtweg verfassungswidrig“, kommentiert er gegenüber netzpolitik.org:

Mit Blick auf die Entscheidung des Bundesverfassungsgericht zur automatisieren Kennzeichenkontrolle bin ich überzeugt, dass die in Brandenburg durchgeführte Massenüberwachung aller Autofahrer:innen auf Grundlage der Strafprozessordnung unzulässig ist.

Die Piratenpartei klagt gegen die Auto-Vorratsdatenspeicherung, mittlerweile vor dem Landesverfassungsgericht. Bis dahin werden weiter Autofahrten gespeichert. In zwei Wochen ist Landtagswahl in Brandenburg.

Hier die Dokumente:

  • Datum: 2. Mai 2019
  • Behörde: Ministerium des Innern und für Kommunales Brandenburg
  • Vermerk
Anlass
  • Anwendungspraxis der Automatische Kennzeichenfahndung durch die Polizei Brandenburg
  • Festlegungen des Herrn M. in der RS am 15. April 2019
  • E-Mail Leiter LB vom 15. April 2019
  • Erlass MIK, Ref. 45 vom 16. April 2019
  • Berichterstattungen des Polizeipräsidiums vom 23. April 2019 und 30. April 2019
Sachstand

Das Polizeipräsidium hat dargestellt, dass es im Polizeipräsidium Praxis sei, den Aufzeichnungsmodus in sämtlichen stationären KESY-Anlagen im Rahmen von Beschlüssen nach § 163f Abs. 1 Nr. 1 StPO i.V.m. § 100h Abs. 1 Nr. 2 StPO zu nutzen (Bericht vom 23. April 2019, Seite 14 f., Anlage 1). Zur Begründung wurde auf die Ziffer 4.2 Buchstabe b der Rahmenrichtlinie des MIK zur automatischen Kennzeichenfahndung in der Polizei Brandenburg aus dem Jahr 2010 verwiesen (Anlage 2). Das Polizeipräsidium vertritt die Ansicht, dass eine „Rechtswidrigkeit der Anwendungspraxis nicht erkennbar sei“ (Anlage 1, Seite 18). Die Rahmenrichtlinie benennt die Möglichkeit zum Einsatz von KESY im Aufzeichnungsmodus. Für den Einsatz wird jedoch „die Vorlage eines richterlichen Beschlusses vorausgesetzt“.

Zur Kontrolle, ob entsprechend lautende Beschlüsse als Grundlage derartiger Eingriffe vorliegen, wurde um Übersendung einer Stichprobe an Gerichtsbeschlüssen gebeten und am 25. April 2019 dem MIK vorgelegt. Den Beschlüssen ist jedoch in keinem Fall die ausdrückliche Anordnung des Aufzeichnungsmodus zu entnehmen. Daraufhin wurde mit Erlass vom selben Tag um Vorlage sämtlicher aktuell in Umsetzung befindlicher Beschlüsse gebeten, die nach Ansicht des Polizeipräsidium als Grundlage für einen Betrieb der KESY-Anlagen im Aufzeichnungsmodus dienen sollen. Die Unterlagen wurden am 26. April 2019 vorgelegt. Sie enthalten keine Hinweise zur Datenerhebung im Aufzeichnungsmodus.

Mit Erlass vom selben Tag wurde auf die rechtliche Einschätzung hingewiesen und um erneute rechtliche Prüfung der Anwendungspraxis gebeten. Mit Bericht vom. 30. April 2019 (Anlage 3) teilt das Polizeipräsidium nun mit, dass die stationären KESY-Anlagen anlässlich eines Beschlusses nach § 163f i.V.m. § 100h Abs. 1 Nr. 2 StPO im Aufzeichnungsmodus betrieben werden. Als einzige Rechtsgrundlage wurde nun ausdrücklich die Passage in der benannten Rahmenrichtlinie (Anlage 2) angegeben. Im Ergebnis vertritt das Polizeipräsidium die Ansicht, dass weiterhin „Fehler bei der Anwendung von des KESY-Systems nicht feststellbar seien“.

Stellungnahme

Die Rahmenrichtlinie selbst kann keine Rechtsgrundlage für Eingriffsmaßnahmen in Freiheitsrechte der Bürgerinnen und Bürger sein (Art. 19 Abs. 1 GG). Die vom Polizeipräsidium vertretene Ansicht wird hier nicht geteilt. Es ist nicht auszuschließen, dass der Aufzeichnungsmodus entgegen der Rahmenrichtlinie nicht auf Grundlage eines Gerichtsbeschlusses, sondern lediglich anlässlich eines solchen im Polizeipräsidium Land Brandenburg zum Einsatz gekommen ist. Dies wäre rechtlich nicht haltbar.

Folgende Maßnahmen sollten sofort umgesetzt werden:

  • Aussetzung des Aufzeichnungsmodus in den benannten Fallkonstellationen
  • Sicherung- und Separierung der Daten (keine weitere Nutzung) zur Beweissicherung
  • Sicherung sämtlicher Akten, Dokumente und Dateien im Zusammenhang mit dem Einsatz KESY und den Prüfhandlungen zur Anwendungspraxis im Polizeipräsidium
  • Einrichtung einer Prüfgruppe im MIK unter Leitung von RL 45. Dieser sollten darüber hinaus Herr Gladisch (Ref. 45, Leiter AG 4), 2 Beamte des Polizeipräsidiums (Herr Vurgun, Leiter Stabsbereich Recht der PD Süd und Herr Gäbel, Leiter KDir der PD Nord) sowie ein Beamter der Hochschule Polizei Brandenburg (Herr Prof. Dr. Fickenscher) angehören.
Votum

Es wird um Zustimmung zu den vorgeschlagenen Maßnahmen gebeten.

  • Datum: 2. Mai 2019
  • Behörde: Ministerium des Innern und für Kommunales Brandenburg
  • Geheimhaltungsstufe: Verschlusssache – Nur für den Dienstgebrauch
  • Autor: Dr. Herbert Trimbach (im Auftrag)
  • Erlass
Automatische Kennzeichenfahndung durch die Polizei Brandenburg

Betrieb der Kennzeichenerfassungsgeräte im Aufzeichnungsmodus

  • Erlasse MIK vom 18. März 2019, 4. April 2019, 16. April 2019, 25. April 2019 und 26. April 2019
  • Berichte Polizeipräsidium vom 29. März 2019, 23. April 2019, 26. April 2019 und 30. April 2019

Bereits mit Erlass vom 18. März 2019 wurde das Polizeipräsidium gebeten, zu prüfen, ob die dem jeweiligen Einsatz der Kennzeichenfahndungssysteme zu Grunde liegenden (richterlichen) Beschlüsse eine Datenverarbeitung im tatsächlich erfolgten Umfang rechtfertigen.

Mit Bericht vom 30. April 2019 teilt das Polizeipräsidium nun mit, dass der Betrieb der Kennzeichenerfassungsgeräte im Aufzeichnungsmodus bei Vorliegen von Beschlüssen zur längerfristigen Observation (§ 163f i.V.m. § 100h StPO) allein auf Grundlage der Rahmenrichtlinie zur automatischen Kennzeichenfahndung in der Polizei Brandenburg erfolgt. Dieser sei bei Maßnahmen nach § 163f i.V.m. § 100 StPO in der Regel erforderlich.

Nr. 4.2.b. Abs. 2 der o.g. Rahmenrichtlinie ermöglicht den Betrieb der Kennzeichenfahndung im Aufzeichnungsmodus für einen festgelegten Zeitraum jedoch nur bei Vorliegen eines richterlichen Beschlusses, der auch den Betrieb im Aufzeichnungsmodus ausdrücklich beinhaltet.

Da auf Grund der bisherigen Berichterstattungen sowie der darin geäußerten Rechtsauffassungen davon ausgegangen werden muss, dass für den Betrieb im Aufzeichnungsmodus keine richterlichen Beschlüsse vorliegen, ist der Betrieb der Kennzeichenerfassungsgeräte im Aufzeichnungsmodus – soweit er derzeit unter Bezugnahme auf die übersandten Beschlüsse erfolgt – unverzüglich auszusetzen.

Die beim Betrieb im Aufzeichnungsmodus erhobenen Daten sind zu sichern.

Ferner ist durch geeignete Maßnahmen sicherzustellen, dass ein Betrieb im Aufzeichnungsmodus nur erfolgt, wenn hierzu ein entsprechender und ausdrücklicher Beschluss vorliegt.

  • Datum: 6. Mai 2019
  • Behörde: Staatsanwaltschaft Frankfurt (Oder)
  • Von: Staatsanwalt Peter Sostaric
  • An: Polizeidirektor Preuß, Kriminalkommissar Bietz
  • Aktenzeichen: 228 Js 29241/17
  • Verfügung

Vermerk: Anlass bietet die Anregung von Herr Polizeidirektor Preuß vom 4. Mai 2019, an die Staatsanwaltschaft Frankfurt (Oder) weitergeleitet mit E-Mail vom 6. Mai 2019 von Herr Kriminalkommissar Bietz, den aktuellen Observationsbeschluss des Amtsgerichts Frankfurt (Oder) im vorliegenden Ermittlungsverfahren gerichtlich ergänzen zu lassen mit einer ausdrücklichen Formulierung zur Erlaubnis der Nutzung eines automatisierten Kennzeichenerfassungssystems.

Eine solche Ergänzung wird hier nicht veranlasst:

a. Gelegentlich enthält ein von hier veranlasster gerichtlicher Observationsbeschluss die ausdrückliche Erwähnung der Art und Weise der Umsetzung, also auch der Verwendung eines automatisierten Kennzeichenerfassungssystems, meistens aber – wie vorliegend – nicht. Dies hängt allein von der Formulierung anlässlich der staatsanwaltschaftlichen Beantragung ab. Inhaltlich hat dies keine Konsequenzen.

b. Geboten ist eine gerichtliche Konkretisierung der Art und Weise der Umsetzung einer längerfristigen Observation gemäß § 163f StPO nämlich nicht. Gemäß § 100h StPO ist hierfür vielmehr vornehmlich die Staatsanwaltschaft, nachrangig die Polizei, zuständig. Maßgeblich bei der Art und Weise der Umsetzung einer längerfristigen Observation gemäß § 163f StPO ist allein der konkrete Einzelfall, wobei zu Beginn der Observationsmaßnahme häufig noch gar nicht absehbar ist, welche Maßnahmen zur Umsetzung der Observation erforderlich oder auch praktisch möglich sind.

c. Sofern im Einzelfall die Umsetzung einer Observation auch mittels eines automatisierten Kennzeichenerfassungssystems erfolgt, wird von der Staatsanwaltschaft geprüft, ob eine Aufzeichnung der erfassten Kennzeichendaten geboten ist. Vorliegend ist – wie regelmäßig bei Verfahren der Staatsanwaltschaft Frankfurt (Oder), in denen längerfristige Observationen auch mittels automatisierten Kennzeichenerfassungssystemen realisiert werden – aufgrund der Vielzahl von Beschuldigten, der zunehmenden Anzahl von Tatorten und wegen der wechselnden Tatfahrzeuge eine Beweisführung nur ordentlich möglich, wenn die während des Anordnungszeitraumes erfassten Kennzeichendaten für einen gewissen Zeitraum den Strafverfolgungsbehörden verfügbar bleiben. Nur so können erst später bekannt gewordene weitere Fahrzeuge sowie sonstige Ermittlungserkenntnisse, wie sie in solchen Komplexverfahren regelmäßig erst sukzessive gewonnen werden, in den Abgleich mit einbezogen werden.

d. Der Eingriff in die Rechte der Vielzahl der durch dieses Ermittlungsmittel betroffenen Fahrzeughalter ist als gering einzuschätzen. Denn namentlich sind sie den Strafverfolgungsbehörden nicht bekannt, könnten erst durch weitere, im Einzelfall vorzunehmende Ermittlungsmaßnahme namhaft gemacht werden. Aber selbst dann wäre nur eine Aussage dazu möglich, dass eine bestimmte Kennzeichentafel eines bestimmten Fahrzeughalters (und bestenfalls ein bestimmtes Fahrzeug, wenn dieses im Einzelfall durch eine vorzunehmende Auswertung der Bildaufnahme durch eine Ermittler erkannt werden kann) zu einem bestimmten Zeitpunkt die Erfassungsanlage passiert hat. Eine Aussage zum tatsächlichen Nutzer der Kennzeichentafel/des Fahrzeugs kann in diesem Stadium nicht getroffen werden, kann im Einzelfall allenfalls durch noch weitere Ermittlungen befördert werden. Erkennbar wird mithin, dass für die ganz überwiegende Anzahl der Betroffenen als Rechtseingriff – lediglich – die Speicherung des Bildes der Fahrzeugrückseite in einem gesicherten polizeilichen System für einen überschaubaren Zeitraum zu konstatieren ist (§ 483 StPO).

e. Demgegenüber geht es andererseits um die Aufklärung schwerer grenzüberschreitender Eigentumskriminalität, die auf andere Weise wohl kaum aussichtsreich erfolgen konnte. Die erfolgreiche Aufklärung dieses Deliktsbereiches durch die Staatsanwaltschaft Frankfurt (Oder) und die brandenburgische Polizei auch durch das wichtige Ermittlungsmittel der automatisierten Kennzeichenerfassungssysteme im Rahmen längerfristiger Observationen, das seit vielen Jahren in Brandenburg angewandt und bislang von niemandem ernsthaft in Frage gestellt wurde, stellt insbesondere in einem Bundesland mit einer langen Staatsgrenze nach Polen und mit mehreren bundesweit wichtigen Fahrzeugtransitstrecken nach Osteuropa einen wertvollen Beitrag zur Stärkung der Sicherheit der Bevölkerung durch Aufklärung und nachfolgende Veranlassung einer Bestrafung der Täter dar; hiermit werden solche Straftaten für die Täter zunehmend unattraktiv und wird letztlich ein beachtlicher Beitrag geleistet, ungerechtfertigte Ressentiments gegenüber osteuropäischen Mitbürgern, die hier leider zunehmend in immer weiteren Bevölkerungsschichten festzustellen sind, abzubauen. Vergleichbare Ermittlungsmittel werden in vielen europäischen Staaten angewandt, ohne dass dort hysterische Bedenken hiergegen erhoben werden. Ich plädiere auch vorliegend für eine kritische, aber gelassenere Bewertung der zunehmend knapper werdenden Befugnisse der Strafverfolgungsbehörden, damit nicht zu einseitig nur andere, neben dem Interesse an einer effektiven Strafverfolgung stehende Werte Beachtung finden.

  • Datum: 3. Juni 2019
  • Von: Ministerium der Justiz und für Europa und Verbraucherschutz Brandenburg
  • An: Ministerium des Innern und für Kommunales Brandenburg
  • Bezug: Ihr Schreiben vom 24. Mai 2019
  • Autorin: Susanne Hoffmann (im Auftrag)
Automatische Kennzeichenerfassung im Land Brandenburg

Sehr geehrter Herr Kollege,

vielen Dank für Ihr oben genanntes Schreiben, in dem Sie um eine rechtliche Bewertung des Einsatzes des Kennzeichenerfassungssystems KESY im Aufzeichnungsmodus bitten.

Zunächst möchte ich bemerken, dass mich Ihre Mitteilung erstaunt, „sämtliche stationären Anlagen des Kennzeichenerfassungssystems der Polizei“ würden „derzeit im sog. ‚Aufzeichnungsmodus‘ auf der Basis einer richterlichen Anordnung oder einer entsprechenden staatsanwaltschaftlichen Verfügung der Staatsanwaltschaft Frankfurt (Oder) im Ermittlungsverfahren 228 Js 29241/17 betrieben“. Nach hiesiger Kenntnis liegen der Polizei – entsprechend auch den Ausführungen des stellvertretenden Polizeipräsidenten in der Sitzung des Ausschusses für Inneres und Kommunales am 9. Mai 2019 – eine Vielzahl bundesweit ergangener richterlicher Beschlüsse und staatsanwaltschaftlicher Anordnungen vor, auf deren Grundlage in der Vergangenheit das Kennzeichenerfassungssystem KESY im Aufzeichnungsmodus zum Einsatz kam.

Auch vor diesem Hintergrund werden Sie sicherlich Verständnis dafür haben, dass unser Haus keine grundsätzliche rechtliche Bewertung des Einsatzes von Kennzeichenerfassungssystemen im Aufzeichnungsmodus vornehmen kann. Ob die Anordnung einer Kennzeichenerfassung durch automatisierte Kennzeichenlesegeräte im Aufzeichnungsmodus auf § 163f, 100h Abs. 1 Satz 1 Nr. 1 und 2 StPO gestützt werden kann, ist jeweils eine Frage des Einzelfalls, die das zuständige Gericht und die zuständige Staatsanwaltschaft unter Abwägung des konkreten Strafverfolgungsinteressen und der Persönlichkeitsrechte der von der Maßnahme jeweils Betroffenen zu entscheiden haben.

Mit freundlichen Grüßen

  • Datum: 5. Juni 2019
  • Behörde: Ministerium des Innern und für Kommunales Brandenburg
  • Bearbeiter: Gunnar Gladisch
  • Vermerk
Automatische Kennzeichenfahndung im Land Brandenburg Anlass Sachstand

Gemäß den Festlegungen soll der Einsatz der automatischen Kennzeichenfahndung (KESY) im Land Brandenburg zur Gefahrenabwehr und Strafverfolgung einer umfassenden Prüfung unterzogen werden. Die Analyse der Anwendung der automatischen Kennzeichenfahndung soll alle Datenverarbeitungsprozesse in rechtlicher und tatsächlicher Hinsicht betreffen. Im Ergebnis der Prüfung soll einerseits festgestellt werden, ob die bisherige und aktuelle Nutzung der automatischen Kennzeichenfahndung zur Gefahrenabwehr und Strafverfolgung rechtmäßig erfolgt bzw. erfolgte und andererseits Änderungserfordernisse an gesetzlichen und innerdienstlichen Regelungen, Ablaufprozessen sowie technischen Komponenten herausgearbeitet werden.

Hierzu wurde mit Wirkung zum 6. Mai 2019 im MIK eine Prüfgruppe unter Leitung des Landeskriminaldirektors eingerichtet, in welcher ein Vertreter des MIK (Oberregierungsrat Gladisch), zwei Vertreter des Polizeipräsidiums (Kriminaldirektor Gaebel, Oberregierungsrat Dr. Vurgun) und ein Vertreter der Hochschule Polizei Brandenburg (Prof. Dr. Fickenscher) vertreten sind. Zudem war die Beteiligung des Zentraldiensts der Polizei anlassbezogen vorgesehen. Die Leitung der Prüfgruppe wurde zwischenzeitlich Herrn AL4 übertragen.

Im Rahmen einer Beratung der Prüfgruppe am 28. Mai 2019 führte das Einsatz- und Lagezentrum (SB KESY) der Prüfgruppe die Funktionsweise der automatischen Kennzeichenfahndung vor, aus der sich weitere Fragestellungen ergaben, die zum Teil bereits vor Ort behandelt wurden.

Die Prüfgruppe wurde am 28. Mai 2019 gebeten, bis zum 4. Juni 2019 eine konzertierte Unterrichtungsvorlage vorzulegen. Auf Grund der eingeschränkten Verfügbarkeit einzelner Prüfgruppenmitglieder stand hierfür jedoch nur der 3. und 4. Juni 2019 zur Verfügung. Zur Schaffung einer bewertungsfähigen Tatsachengrundlage wurde das Polizeipräsidium noch am 29. Mai 2019 um Berichterstattung gebeten, welche auch bis dato nicht den erforderlichen Umfang hat.

Am 3. und 4. Juni 2019 haben Dr. Vurgun und Herr Gladisch unter Berücksichtigung der bisherigen Berichterstattungen und eigener Erkenntnisse die der Bewertung zu Grunde zu legende Anwendungspraxis hinsichtlich der Speicherung, Nutzung und Auswertung, Löschung und Protokollierung sowie der Nutzungsberechtigungen gemeinsam herausgearbeitet. Diese wurde dem Polizeipräsidium sowie hinsichtlich der Speicherung dem Zentraldienst der Polizei mit der Bitte um Prüfung auf Richtigkeit und Vollständigkeit übersandt. Während dies durch den Zentraldienst der Polizei innerhalb kurzer Zeit erfolgte, teilte das Polizeipräsidium mit, dass dies anhand des übersandten Dokuments nicht erfolgen werde.

Herr Dr. Vurgun steht der Prüfgruppe nach einem Anruf aus dem Polizeipräsidium seit dem 4. Juni 2019 ca. 12:15 Uhr nicht mehr zur Verfügung.

Gemäß der Bitte des Leiters Büro Minister und Staatssekretärin soll durch die Abteilung 4 nunmehr eine rechtliche Bewertung der Anwendungspraxis vorgelegt werden. Dies erfolgt auf Grundlage der bisherigen Berichterstattungen des Polizeipräsidiums (siehe oben), ohne dass die der Bewertung zu Grunde gelegten Tatsachen durch das Polizeipräsidium bestätigt wurden.

Stellungnahme

Der Betrieb der KESY-Anlagen im Aufzeichnungsmodus im Rahmen der Umsetzung eines Observationsbeschlusses erfolgt als sonstiges besonderes für Observationszwecke bestimmtes technisches Mittel gemäß § 100h Abs. 1 Nr. 2 StPO.

Im Ergebnis der rechtlichen Bewertung bestehen weiterhin ernsthafte Zweifel daran, dass die derzeitige Anwendungspraxis bezüglich des Aufzeichnungsmodus unter Beachtung der gesetzlichen Vorgaben erfolgt. Es kann derzeit nicht konstatiert werden, dass der KESY-Einsatz im Aufzeichnungsmodus auf einer zutreffenden rechtlichen Grundlage beruht und die Verhältnismäßigkeit ausreichend beachtet wurde.

Bei der weiteren Verarbeitung der erhobenen und gespeicherten/vorgehaltenen Daten kann nicht ausgeschlossen werden, dass auf Grund der Vielzahl der tatsächlich erteilten Nutzungsberechtigungen, welche den Zugriff auf die erhobenen Daten der jeweils letzten 28 Tage ermöglichen, unberechtigte Personen Zugriff auf die Daten haben und in diesen für andere Ermittlungsverfahren recherchieren. Es sind derzeit außerhalb des Einsatz- und Lagezentrums 57 Nutzungsberechtigungen erteilt, obwohl – auf Grundlage der Berichterstattung des Polizeipräsidiums – nur 3 aktuelle Observationsbeschlüsse des Landes Brandenburg vorliegen dürften.

Folgende Maßnahmen sollten umgesetzt werden:

  • Entzug aller Nutzungsberechtigungen außerhalb des Einsatz- und Lagezentrums mit Zugriff auf die im Aufzeichnungsmodus erhobenen und Neuerteilung nach erneuter Beantragung und Prüfung.
  • Aussetzen des Betriebs der Kennzeichenfahndung im Aufzeichnungsmodus in den Fällen der längerfristigen Observation bis zur Vorlage einer staatsanwaltschaftlichen oder richterlichen Anordnung nach § 100h Abs. 1 Nr. 2 StPO, welche den KESY-Betrieb im Aufzeichnungsmodus ausdrücklich anweist.
  • Schriftliche Kontaktaufnahme des Polizeipräsidiums mit den ermittlungsführenden Dienststellen der Verfahren, in welchen KESY im Aufzeichnungsmodus betrieben wurde zur Einholung einer Entscheidung, ob KESY im Aufzeichnungsmodus eingesetzt werden soll und wie mit den dadurch erhobenen Daten verfahren werden soll.

Die detaillierte rechtliche Bewertung der Anwendung der automatischen Kennzeichenfahndung durch die Polizei Brandenburg ist als Anlage beigefügt.

Votum

Es wird um Zustimmung zu den vorgeschlagenen Maßnahmen gebeten.

  • Datum: 5. Juni 2019
  • Behörde: Ministerium des Innern und für Kommunales Brandenburg
  • Bearbeiter: Gunnar Gladisch
Bewertung der Anwendungspraxis der automatischen Kennzeichenfahndung durch die Polizei Brandenburg Teil 1: Erhebung der Daten

Inhalt der Prüfung ist die Rechtsmäßigkeit des Einsatzes der automatischen Kennzeichenfahndung (KESY) im sog. Aufzeichnungsmodus zu repressiven Zwecken. Die Gerichtsbeschlüsse zur längerfristigen Observation beziehen sich dabei stets auf namentlich benannte Beschuldigte und konkrete Kraftfahrzeugkennzeichen.

A. KESY-Einsatz bei Beschuldigten I. Beschuldigter nutzt im Gerichtsbeschluss benannte Fahrzeugkennzeichen 1. § 100h Abs. 1 S. 1 Nr. 1StPO

Die Datenerhebung mittels KESY bei den Beschuldigten, sofern diese die in den Beschlüssen benannten Fahrzeugkennzeichen nutzen, könnte auf § 100h Abs. 1 S. 1 Nr. 1, Abs. 2 S. 1 StPO zu stützen sein. Danach dürfen auch ohne Wissen der Betroffenen außerhalb von Wohnungen Bildaufnahmen hergestellt werden.

a) Betroffener

Fraglich ist, ob jeder Beschuldigter, dessen Kraftfahrzeugkennzeichen, die Fahrtrichtung, der Zeitpunkt sowie ein Bild der Rückansicht durch das KESY-Gerät erfasst und anschließend ausgewertet wird, Betroffener einer Bildaufnahme nach § 100h Abs. 1 S. 1 Nr. 1 StPO ist.

Betroffener ist jeder, in dessen Persönlichkeitsrechte durch die Maßnahme eingegriffen wird, auch wenn er nicht Zielperson der Maßnahme ist. Hinsichtlich der Kennzeichenerfassung hat das Bundesverfassungsgericht 2008 entschieden, dass die Speicherung und Auswertung der Kennzeichen in das Recht auf informationelle Selbstbestimmung eingreift, weil durch sie Daten personenbezogen für die Behörde verfügbar gemacht werden, die eine Basis für weitere Maßnahmen bilden können.

Da es sich bei den erhobenen und gespeicherten Informationen um personenbezogene Daten handelt, liegt ein Eingriff in das informationelle Selbstbestimmungsrecht vor.

Die Beschuldigten sind durch die Erfassung, Speicherung in ihren Rechten aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG betroffen.

b) Gerichtetheit der Maßnahme

Die Erfassung müsste sich gegen die Beschuldigten gerichtet haben.

Die Gerichtetheit einer Maßnahme lässt sich nur anhand des sozialen Sinnbezuges und damit aus der Intention des Nutzers bestimmen. Danach richtet sich die Maßnahme gegen den Beschuldigten, wenn die technikgestützte Datenerhebung zu dem konkreten Kennzeichen behördlich gewollt ist. Die Beschuldigten sind dann Zielperson des verdeckten Technikeinsatzes.

Da die Maßnahme zur Umsetzung der Observationsbeschlüsse erfolgte, besteht ein verdichtetes Erkenntnisinteresse an den Beschuldigten und den benannten Kennzeichen. Zwar wird im Gegensatz zum sog. Fahndungsmodus kein sofortiger technischer Abgleich mit einem Fahndungsbestand, in dem die im Beschluss benannten Kennzeichen als Abgleichdatensatz genutzt werden, vorgenommen. Da die Daten zu den Beschuldigten jedoch im Aufzeichnungsmodus jedoch auch später gezielt recherchiert werden kann, stellt sich der Aufzeichnungsmodus bezogen auf die Kennzeichen der Beschuldigten gegenüber dem Fahndungsmodus nicht als weniger zielgerichtet dar.

Die Maßnahme der KESY-Erfassung richtet sich bezogen auf die Erfassung der in den Beschlüssen genannten Kennzeichen auch im Aufzeichnungsmodus gegen die Beschuldigten.

c) Bildaufnahmen

Bei KESY werden als ein technischer Bearbeitungsschritt digitale Bilder erzeugt. Die „Bildaufzeichnung“ dient bei KESY lediglich als Bearbeitungsvorstufe zur anschließenden Extraktion der Zeichenfolgen. Fraglich ist, ob es sich hier bei der Datenerhebung mittels KESY um die Herstellung von Bildaufnahmen handelt.

Für die Annahme, dass der KESY-Betrieb im Aufzeichnungsmodus lediglich Bildaufzeichnungen i.S.d. § 100h Abs. 1 S. 1 Nr. 1 StPO herstellt, könnte sprechen, dass hier (zunächst) kein automatischer Abgleich der Zeichenfolge mit einem Fahndungsbestand und damit keine automatisierte Filterung erfolgt.[1]

Für diese Sichtweise spricht eine Entscheidung des OLG Bamberg, wonach „normale“ (auch digitale) Lichtbilder die Anfertigung von Video- und Filmaufnahmen von § 100h Abs. 1 S. 1 Nr. 1 StPO erfasst sei und die Schwelle zum Eingriff in das Recht auf informationelle Selbstbestimmung bei derartigen Bildaufnahmen ohnehin erst dann erreicht sei, wenn die Bildauflösung eine Erkennbarkeit der Kennzeichen ermöglicht.[2]

Der Einsatz des Infrarotblitzes würde unter diesem Gesichtspunkt lediglich der vereinfachten händischen Erkennbarkeit der Kennzeichen auf dem erstellten Bild dienen.

Vorliegend erfolgt jedoch kein händisches Ablesen z.B. nach Bildvergrößerung im Einzelfall.

Aufgrund des Infrarotblitzes erfolgt technisch eine Digitalisierung von Teilinhalten eines Bildes, nämlich der Zeichenkombination, mit dem Ergebnis einer automatisierten Recherchierbarkeit derselben. Hier besteht der Unterschied zur bloßen Bildaufzeichnung, deren Sinn sich in der Aufzeichnung als Maßnahme selbst erschöpft. Dies ist im Sachverhalt des OLG Bamberg nicht in gleicher Weise erfolgt.

Die csv-Datei, in der nicht nur die Bildaufnahme der Kennzeichentafel, sondern die Zeichenfolge selbst mit Zeit, Ort und Fahrtrichtung tabellarisch und recherchierbar abgelegt wird, dürfte nicht unter den Begriff „Bildaufnahme“ zufassen sein. Die in den Bildinhalten eigentlich erst durch visuelle Wahrnehmung durch Ermittlungskräfte zu entschlüsselnde Inhalte werden hier automatisiert der Bildaufzeichnung extrahiert und gespeichert. Der Umstand, dass zu bestimmten Bildinhalte automatisiert recherchiert werden kann, stellt daher eine Erweiterung der Nutzbarkeit bloßer Bildaufnahmen oder -aufzeichnungen dar und ist die wesentliche Funktionalität von KESY dar, da diese Auslesefähigkeit über die menschlichen Fähigkeiten hinausgeht.

Darüber hinaus erfolgt im Weiteren ein Abgleich dadurch, dass innerhalb des aufgezeichneten Datenpools gezielt nach bestimmten Kennzeichen ermittelt werden soll. Hierfür spricht auch die Gesetzesbegründung zum § 100h StPO, wonach unter besonderen technische Mitteln nach § 100h Abs. 1 S. 1 Nr. 2 StPO und nicht unter Nr. 1 z.B. Sichthilfen (wie z.B. Nachtsichtgeräte) gezählt wurden. Der Rahmenrichtlinie lässt sich zu KESY entnehmen, dass das Gerät unter allen Sicht-, Licht- und Witterungsbedingungen aufgrund des unsichtbaren Infrarotblitzes digitale Bilder erstellt und recherchefähig speichert. Diese Funktionalität dürfte daher noch über das Nichtsichtgerät hinausgehen.

Hierzu führt auch Kenzel (Seite 259 f.) an, dass die Herstellung von Bildaufzeichnung bei KESY nicht der Lokalisierung des Betroffenen dient, sondern einen technischen Zwischenschritt zur Grundlage der anschließenden Auswertung darstellt und letztlich zu Beweiszwecken und eben nicht zur Lokalisierung erstellt wird. Daher wäre die Bildaufzeichnung bei der Kennzeichenerfassung und -fahndung keine eigenständige Maßnahme i.S.d. § 100h StPO, sondern lediglich technikbedingte Begleitmaßnahmen eines technischen Gesamtvorgangs KESY-Erfassung. Aus diesem Grund sei KESY im Aufzeichnungsmodus als auch Fahndungsmodus eine technische Maßnahme i.S.d. § 100h Abs. 1 Nr. 2 und nicht Abs. 1 Nr. 1 StPO.

Der Unterschied zwischen dem Fahndungsmodus gegenüber dem sog. Aufzeichnungsmodus besteht im Zeitpunkt des Abgleichs der Daten mit Vergleichsdaten. Beim Aufzeichnungsmodus besteht die Abgleichmöglichkeit dauerhaft und für einen völlig „variablen“ Fahndungsbestand, der im Zeitpunkt der Erhebung auch noch gar nicht vorliegen muss. Indem die Selektion erst nach der dauerhaften Speicherung erfolgt und somit ein gegenüber dem Fahndungsmodus „Mehr“ an Kennzeichen erfasst werden, mithin eingriffsintensiver ist, dürfte dies nicht dazu führen, die Maßnahme dem § 100h Abs. 1 Nr. 1 StPO zu unterstellen, der geringe Eingriffsvoraussetzungen enthält.

Mithin handelt es sich im vorliegenden Fall der KESY-Erfassung und Speicherung nicht um die Herstellung bloßer Bildaufnahmen nach § 100h Abs. 1 S. 1 Nr. 1 StPO.

Als Rechtsgrundlage kommt daher § 100h Abs. 1 S. 1 Nr. 1 StPO nicht in Betracht.

2. § 100h Abs. 1 S. 1 Nr. 2 StPO

Stattdessen könnte sich die Maßnahme gegen in den Gerichtsbeschlüssen benannte Beschuldigte und Fahrzeugkennzeichen auf § 100h Abs. 1 S. 1 Nr. 2 StPO stützen.

a) Zielgerichtetheit und technisches Mittel

Die Maßnahme richtet sich gegen Beschuldigte. Das KESY-Gerät stellt auch ein technisches Mittel i.S.d. § 100h Abs. 1 S. 1 Nr. 2 StPO dar.

b) Verwendungszweck

Die Verwendung des technischen Mittels müsste auch zu Observationszwecken erfolgen. Da die Maßnahme in Umsetzung von Observationsbeschlüssen erfolgt, ist der Zweck erfüllt.

c) Straftat von erheblicher Bedeutung

Weiter muss die Maßnahme zur Untersuchung einer Straftat von erheblicher Bedeutung erfolgen (§ 100h Abs. 1 S. 2 StPO). Da Beschlüsse zur längerfristigen Observation nach § 163f StPO vorliegen, ist das Vorliegen einer Straftat von erheblicher Bedeutung gerichtlich festgestellt worden.

d) Subsidiaritätsklausel

Erforderlich ist, dass das Ermittlungsergebnis auf anderer Weise weniger Erfolg versprechend oder erschwert zu erreichen wäre, wovon auszugeben ist.

Mithin lässt sich die Maßnahme bei den benannten Kraftfahrzeugkennzeichen und Beschuldigter als Fahrer und Halter auf § 100h Abs. 1 S. 1 Nr. 2 StPO stützen.

II. Beschuldigter nutzt im Gerichtsbeschluss nicht benanntes Fahrzeugkennzeichen

Fraglich ist, ob die Datenerhebung und Speicherung von Kraftfahrzeugkennzeichen, die in den Gerichtsbeschlüssen zur längerfristigen Observation der Beschuldigten nicht benannt sind, die der Beschuldigte jedoch theoretisch nutzen könnte, ebenfalls auf § 100h Abs. 1 S. 1 Nr. 2, Abs. 2 S. 1 StPO gestützt werden kann.

a) Betroffener

Fraglich ist zunächst, wer Betroffener einer solchen Datenerhebung wäre, da der Halter des Fahrzeugs im Beschluss nicht genannt wäre.

Das Bundesverfassungsgericht hat zur KESY-Technik im Jahr 2008 ausgeführt, dass die Verknüpfung der Information über Ort und Zeit der Vorbeifahrt des Fahrzeugs mit einem bestimmten Kennzeichen und derjenigen über die Identität des Fahrers oder der Insassen zu einer – zunächst punktuellen – Information über das Bewegungsverhalten des Betroffenen führe. Die Identität des Halters sei über für die Polizei über eine Halteranfrage nach §§ 33 Abs. 1 Nr. 2, § 33 Abs. 1 S. 2 StVG und über den Halter auch die Ermittlung der Identität des Fahrers möglich.

Mithin wären in dieser Konstellation neben dem Beschuldigten als Fahrzeugführer zugleich auch die Halter der Fahrzeuge von der Maßnahme betroffen.

b) Zielgerichtetheit

Die Datenerhebungsmaßnahme bei der Erfassung des einzelnen Kennzeichens müsste sich nur gegen den Beschuldigten richten.

Vorliegend wird jedes Kennzeichen erfasst, welches in den KESY-Erfassungsbereich einfährt. Die Ermittlung der Identität des tatsächlichen Nutzers/Insassen eines Fahrzeugs erfolgt über den Halter des Fahrzeugs. Daher richtet sich die Maßnahme gegen Beschuldigte. Sie richtet sich jedoch ebenfalls gegen jeden Halter, denn die Erhebung der Kennzeichen ist notwendige Voraussetzung zur Ermittlung des Halters, der dann wiederum Ermittlungsansatz zur Klärung der Identität des Fahrers/Nutzers wäre. Daher ist die Erhebung sämtlicher Kennzeichen gewollt, da andernfalls die Identität eines Beschuldigten nicht festgestellt werden könnte.

Diesbezüglich hat das Bundesverfassungsgericht 2018 zum sog. Fahndungsmodus bei KESY festgestellt, dass die Einbeziehung der Daten auch von Personen, deren Abgleich letztlich zu Nichttreffern führt, nicht ungezielt und allein technikbedingt erfolge. Vielmehr sei dies notwendiger und gewollter Teil der Kontrolle und gebe ihr als Fahndungsmaßnahme erst ihren Sinn. In der ex-ante-Perspektive der Behörde, die für die Einrichtung einer Kennzeichenkontrolle maßgeblich ist, besteht ein spezifisch verdichtetes Interesse daran, die Kennzeichen aller an der Kennzeichenerfassungsanlage vorbeifahrenden oder sonst in die Kontrolle einbezogenen Fahrzeuge zu erfassen, weil es gerade um deren Kontrolle selbst geht. Zu diesem Zweck werden die Daten gezielt erhoben und kommt es auch auf deren Zuordenbarkeit zu der jeweiligen Person an.

Da im Aufzeichnungsmodus jedes Kennzeichen, welches in den Erfassungsbereich einfährt, erhoben werden soll, richtet sich die Maßnahme insoweit auch aber nicht nur gegen Beschuldigte.

Gemäß § 100h Abs. 2 S. 1 StPO darf sich die Maßnahme allerdings nur gegen Beschuldigte richten. Dies ist jedoch nicht der Fall, da sich die Maßnahme zugleich gegen sämtliche Halter richtet.

b) Kontaktpersonen

Gemäß § 100h Abs. 2 S. 2 Nr. 2 StPO kann sich die Maßnahme aber auch gegen andere Personen richten.

Dazu müssten im Zeitpunkt der Durchführung in jedem einzelnen Erfassungsvorgang bestimmte Tatsachen anzunehmen sein, aus denen sich schlussfolgern lässt, dass diese mit dem Beschuldigten in Verbindung stehen oder eine solche Verbindung hergestellt wird.[3] Zu überlegen wäre, ob der Fakt der Nutzung eines fremden Fahrzeugs dessen Halter auch zur Kontaktperson des Beschuldigten machen würde. Allerdings müssten dann bestimmte Tatsachen zu jedem Fahrzeug dahingehend vorliegen, dass im Zeitpunkt der Datenerhebung ein im Gerichtsbeschluss benannter Beschuldigter das Fahrzeug auch tatsächlich nutzt. Entsprechend konkrete Tatsachen lassen sich weder aus den Beschlussbegründungen noch aus staatsanwaltschaftlichen Ermittlungsaufträgen entnehmen.

Ein insoweit „greifbarer Verdacht“ gegen alle Verkehrsteilnehmer allein darauf begründet, dass allgemein Straftäter Kraftfahrzeuge nutzten und ihre Fahrzeuge auch wechseln, hierbei teilweise auch die Bundesautobahnen entlang der KESY-Geräte mittels Fahrzeugen passierten und anhand laufender Ermittlungen auch aktuell Täter existieren, bei denen nicht ausgeschlossen werden kann, dass diese auch die relevanten Bundesautobahnstellen passieren werden, stellen keine kriminalistischen verfahrensbezogenen Erkenntnisse dar. Die generellen kriminologischen Erwägungen reichen nicht aus jedes Kraftfahrzeug dem konkreten Verdacht auszusetzen, Tatmittel zu sein, sodass jede Vorbeifahrt eines Kraftfahrzeugs potentiell für künftige Ermittlungsarbeit relevant wäre.[4]

Diese allgemeinen kriminologischen Erwägungen reichen hier gerade nicht aus, bestimmte Tatsachen zu jedem Halter liegen daher nicht vor.

Mithin lässt sich die Maßnahme gegen Fahrzeugkennzeichen, die nicht bereits im Beschluss benannt sind, nicht auf § 100h Abs. 1 S. 1 Nr. 2 Abs. 2 stützen.

c) Dritte im Sinne des § 100h Abs. 3 StPO

Fraglich ist, ob die Erfassung jedes Kennzeichen zu den Haltern stattdessen auf § 100h Abs. 3 StPO gestützt werden kann. Danach kann die Maßnahme auch durchgeführt werden, wenn Dritte unvermeidbar mitbetroffen werden. Die Einschränkung „wenn“ ist im Sinne „soweit“ es unvermeidbar ist zu verstehen (vgl. KK-Bruns § 100h, Rn. 12).

Unter Maßnahme im Falle eines ordnungsgemäßen Betriebs der KESY-Geräte ist daher jede einzelne technikgestützte Erfassung eines Kennzeichens von einem Fahrzeug, welches in den Erfassungsbereich des Gerätes einfährt.[5] Unter „Dritte“ fallen unter bestimmten Voraussetzungen auch Kontaktpersonen, nämlich dann wenn die Datenerhebung im konkreten Fall zugleich Daten des Beschuldigten betrifft (gemeinsame Gespräche zwischen Beschuldigten und anderer Person). Wenn demnach bei der Erfassung eines Kennzeichens zugleich ein Kennzeichen, welches in den Gerichtsbeschlüssen genannt ist, miterfasst wird, käme es nicht mehr darauf an, ob beim zusätzliche Kennzeichen bestimmte Tatsachen vorlagen, aus denen sich eine Rolle als Kontaktperson des Halters oder Fahrzeugführers ergibt.

„Betroffen“ ist danach jeder, in dessen Persönlichkeitsrechte die Maßnahme eingreift.

Die Regelung des § 100h Abs. 3 StPO dient wie gleichlautende andere Regelungen z.B. in § 100c Abs. 3 und 100f Abs. 3 StPO der Sicherstellung, dass auf solche Maßnahmen nicht verzichtet werden muss, wenn Bild-/Filmaufnahmen oder beim Abhören (§ 100a/c StPO) Personen erfasst werden, die nicht Zielperson sind (so Hilger zum damaligen § 100c Abs. 3 StPO in NStZ 92, 457 ff. [463]). Als typisches Beispiel wird hierfür die Fertigung von Bildaufnahmen (§ 100 Abs. 1 S. 1 Nr. 1 StPO) von Straßenpassanten bei einer Bildaufzeichnung genannt (vgl. Meyer-Goßner StPO, § 100h Rn. 9). Wäre dies aufgrund der Mitbetroffenheit des Passanten unzulässig, könnte die Zielperson durch geschickte Verhaltensweisen eine verdeckte Datenerhebung stets konterkarieren. Auch Kontaktpersonen können Dritte sein, wenn der konkrete Datenerhebungsvorgang sich auf den Beschuldigten richtet (Beispiele: Beschuldigter trifft sich mit einer Person oder spricht mit ih, vgl. dazu Hilger, NStZ 92, 457 ff. [463], Eisenberg, Ulrich, Beweisrecht der StPO, 8. Auflage, Rn. 2524a zu § 100f Abs. 3 StPO).

Soweit damit eine im Gesetz beschriebene Maßnahme denklogisch eine Mitbetroffenheit Dritter notwendig macht, kann auf diese Regelung vor dem Hintergrund des Eingriffs in das Persönlichkeitsrecht Gebrauch gemacht werden (vgl. dazu BGHST 44 S. 139 [142]). Beispielsweise würde das Mittel der akustischen Überwachung außerhalb von Wohnraum (Kommunikation zwischen mindestens zwei Personen) ohne eine solche Regelung praktisch leer laufen (§ 100f Abs. 3 StPO), wenn sich Personen in öffentlichen Bereichen unterhalten. Eine Observation im öffentlichen Raum würde ebenfalls nicht umsetzbar sein, wenn die Ermittlungskräfte bei Kontakt der Zielperson mit Dritten die Datenerhebung vollständig unterbrechen müssten. Erkennbar ist, dass die Mitbetroffenheit ein Begleiteffekt zu einer laufenden Datenerhebung bei der Zielperson ist. Dies gilt auch bei der Herstellung von Bildaufnahmen (§ 100h Abs. 1 S. 1 Nr. 1 StPO) im öffentlichen Raum.

So hat das VG Hannover bei der Prüfung des § 100h Abs. 3 StPO im Zusammenhang zur Kennzeichenerfassung zur Verkehrsüberwachung ausgeführt, dass beim Einfahren in den überwachten Abschnitt es neben dem Betroffenen einen Beschuldigten als das eigentliche Zielobjekt der polizeilichen Maßnahme geben müsse.[6] § 100h Abs. 3 StPO sieht daher nur Fälle vor, in denen eine Datenerhebung beim Beschuldigten oder einer Kontaktperson tatsächlich erfolgt oder erwartbar erfolgen sollte und zugleich ungewollt auch Daten eines Dritten in technisch unvermeidbarer Weise miterhoben werden. Nur daraus kann sich eine „Mitbetroffenheit“ ergeben. Klar dürfte sein, dass es sich bei der Zielperson um eine nach § 100h StPO zulässige Zielperson handeln muss.

Da bereits vorstehend festgestellt wurde, dass im Aufzeichnungsmodus Halter und Fahrzeugführer aufgrund der behördlichen Ermittlungsintention Zielperson der Erfassung wären, jedoch die Voraussetzung des § 100h Abs. 2 S. 2 Nr. 2 StPO für die Zielpersonen nicht erfüllt sind, gibt es keine zeitgleiche Datenerhebung bei einer Zielperson, die den Raum für die Anwendung des § 100h Abs. 3 StPO eröffnet.

Andernfalls wären die Beschränkungen des § 100h Abs. 2 S. 2 Nr. 2 StPO ausgehebelt.

In Betracht käme noch der Aspekt, ob die Maßnahme „Technikeinsatz und/oder längerfristige Observation“ den Betrieb des KESY-Gerätes bei der Observation im Beschluss benannter Beschuldigter sowie konkret angeordneter Kraftfahrzeugkennzeichen (Zielpersonen) den Aufzeichnunsmodus anstelle des Fahndungsmodus erforderte, weil andernfalls auch die in den Beschlüssen benannten Kennzeichen nicht hätten erfasst werden können.

Dies ist dann der Fall, wenn die Kraftfahrzeuge, die in den Beschlüssen benannt werden, andernfalls mittels KESY nicht festgestellt werden können.

Die Funktionsweise der Geräte erfordert zwingend eine Erfassung aller Kennzeichen im Arbeitsspeicher. Insoweit wäre tatsächlich jedes Fahrzeug aufgrund des Grundrechtseingriffs der Erfassung (vgl. dazu BVerfG, Beschluss vom 18. Dezember 2018 -1 BvR 142/15-, Rn. 47 ff.) zunächst diesbezüglich „Dritter“, wenn es um die kurzfristige Erfassung im Arbeitsspeicher geht (u.A. VG Hannover, Urteil vom 12. März 2019 -7 A 849/19-, Rn. 54, wonach diese Erfassung bereits kein Fall des § 100h Abs. 3 darstellen können).

Im Fahndungsmodus werden diese Daten aus dem Speicher mit den Daten aus einer Abgleichdatei automatisch verglichen. In der Abgleichdatei wären dann die im Beschluss benannten Kraftfahrzeugkennzeichen aufzunehmen gewesen. Nur die übereinstimmenden Kennzeichen werden im Fahndungsmodus dann dauerhaft aufgezeichnet. Die übrigen Kennzeichen werden sofort wieder gelöscht. Im Aufzeichnungsmodus wird keine Abgleichdatei genutzt, sondern jedes Kennzeichen nach Erfassung auch dauerhaft gespeichert. Lediglich der automatisierte Schritt des Datenabgleichs mit einem Fahndungsbestand entfällt.

Ausgehend davon wäre der Technikeinsatz KESY im Fahndungsmodus zu den Zielpersonen ohne Erfassung und anschließenden dauerhafte und recherchefähige Speicherung anderer Fahrzeugkennzeichen möglich, wenn man nur die Kennzeichen der im Beschluss benannten Fahrzeuge hätte verdeckt erfassen wollen. Durch Erfassungs- und Abgleichfehler könnten dann noch immer Unbeteiligte erfasst sein. Im Fahndungsmodus nicht vermeidbar wäre auch, dass die Fahrten von Dritten ggf. zusammen mit dem Beschuldigten eben mit diesen Fahrzeugen erfasst werden würde. Die Erfassung unbeteiligter Dritter wäre damit bei Einsatz des KESY-Gerätes aber soweit vermeidbar, dass man den Fahndungsmodus und damit überhaupt die technische Möglichkeit der Selektion erfasster Kennzeichen nutzt.

Soweit man im Zusammenhang mit § 100h Abs. 3 StPO argumentieren würde, dass man nicht ausschließen könne, dass die Beschuldigten auch andere Kraftfahrzeugkennzeichen nutzen würden, die man im Zeitpunkt des Technikeinsatzes noch nicht kenne und daher der Aufzeichnungsmodus benötigen würde, ist festzustellen, dass die Maßnahme „Observation“ bzw. „Technikeinsatz“ selbst sich dann gegen das jeweilige Fahrzeug gezielt richten würde, da man aufgrund dieser Geeignetheitserwägung gerade die Kennzeichenerhebung und dauerhafte Speicherung begehrt. Dies wäre dann gerade das Ziel des Datenerhebungsvorgangs. Damit richtet sich die Maßnahme – nämlich die technikgestützte Datenerhebung und -speicherung – gegen das konkrete Fahrzeug, seinen Halter und Fahrzeugführer. Diese Fälle außerhalb des Beschuldigten sind aber in § 100h Abs. 2 S. 2 Nr. 2 StPO abschließend geregelt.

Die Annahme, dass diese Personen dann zugleich „unbeteiligte Dritte“ i.S.d. § 100h Abs. 3 StPO wären, widerspräche damit der Ermittlungstaktik und den diesbezüglichen Ermittlungsannahmen. Im Aufzeichnungsmodus wird jedes Kraftfahrzeugkennzeichen zum Zielobjekt der Maßnahme. Es wird dabei nicht „zugleich“ ein Kennzeichen, welches im Beschluss benannt wurde, erhoben.

Der Wegfall der angenommenen Ermittlungsrelevanz tritt erst ex-post nach Auswertung der Gesamtdaten und damit zeitlich nach Abschluss der Datenerhebungsmaßnahme selbst ein. §§ 100h Abs. 3 und § 163f Abs. 2 StPO beschreibt eine „Mitbetroffenheit“ unmittelbar durch die Maßnahme selbst und nicht diesbezügliche Folgen aufgrund deren anschließender Verarbeitung im Zuge weiterer Ermittlungen. Der Aspekt einer später wegfallenden Ermittlungsrelevanz eines Datums lässt die Zielgerichtetheit der Datenerhebung zu diesem Datum im Zeitpunkt der Maßnahmendurchführung selbst nicht rückwirkend derart entfallen, dass die Betroffenen nachträglich zu „Dritten“ z.B. des § 100h Abs. 3 StPO werden.

Andernfalls könnte man auch jede Person im öffentlichen Raum zunächst akustisch überwachen und deren Rolle (Dritte, Kontaktperson oder Beschuldigter) vom Ergebnis der späteren Gesprächsauswertung oder gar weitere Ermittlungen abhängig machen. Die Differenzierung zwischen der Gruppe der „Zielpersonen“ (§ 100h Abs. 2 S. 2 Nr. 2 StPO) von derjenigen der „unvermeidbar mitbetroffenen Dritten“ (§ 100h Abs. 3 StPO) wäre sonst abhängig vom Ermittlungsstand und -ergebnis und damit zeitlich dynamisch. Damit könnte zum Zeitpunkt der Datenerhebungsentscheidung nicht sinnvoll gearbeitet werden, da stets zunächst unklar bliebe, was spätere Ermittlungen zur Einstufung der Rollen noch bringen werden. Das Merkmal der „Vermeidbarkeit“ in Abs. 3 wäre obsolet.

Maßstab für § 100h Abs. 3 StPO kann daher nur sein, ob die Ermittlungsbehörden im Zeitpunkt der Erhebung und Speicherung des Kennzeichens ein Ermittlungsinteresse an demselben hatten. Im Aufzeichnungsmodus ist dies der Fall.

Daher scheidet § 100h Abs. 3 StPO aus.

d) Verhältnismäßigkeit

Losgelöst von der Frage der Einstufung „Dritter“ müsste die Maßnahme insgesamt verhältnismäßig sein. Die beträfe insbesondere die Einbeziehung „Dritter“, wenn es um die Erforschung des Sachverhalts selbst geht. Das BVerfG hat bereits 2008 festgestellt, dass die Eingriffsqualität für Fahrer wie Halter daraus ergibt, dass die personenbezogenen Daten für Behörden verfügbar gemacht werden, die eine Basis für mögliche weitere Maßnahmen bilden könne.[7] Mithin lässt sich die Verhältnismäßigkeit in der Abwägung des Tatverdachts, der Gefahrenverdichtung zum Objekt behördlicher Ermittlungsmaßnahmen zu werden und zur Streubreite der ex-post unnötigen Grundrechtseingriffe setzen.

Für die Abwägung lässt sich die Vorgehensweise im sog. Autobahnschützenfall[8] heranziehen, die dort als Ultima Ratio eingestuft wurde. In dem Fall ging es um 700 Schussabgaben auf Verkehrsteilnehmer. Die dort aufzuklärenden Straftaten nach §§ 211, 212 dürften bereits hinsichtlich der Rechtsgutqualität als auch Quantität weit über das Maß der den hier vorliegenden Beschlüssen benannten Eigentums- und Steuerkriminalität hinausgehen.

Daher hätte man die Eingriffsqualität für Dritte dadurch beschränken müssen, dass deren Nutzung für andere Ermittlungsverfahren bis zur Feststellung einer Ermittlungsrelevanz ausgeschlossen wird. Die Feststellung der Ermittlungsrelevanz hätten man zu diesen Daten turnusmäßig zeitlich eng begrenzen müssen. Es hätte klare Löschfristen geben müssen. Auch hätte man die Datenerhebung zeitlich und örtlich in Abhängigkeit vom Ermittlungsstand schrittweise präzisieren müssen. Die Geeignetheit der Maßnahme hätte darüber hinaus mit jedem Folgebeschluss positiv festgestellt werden müssen. Dies ist nicht erfolgt. Die Maßnahme wäre daher zumindest auch unverhältnismäßig.

Ergebnis:

Mithin lässt sich die Maßnahme nicht auf § 100h Abs. 1 S. 1 Nr. 2 StPO stützen.

B. Gesamtergebnis

Der Aufzeichnungsmodus in der aktuellen praktizierten Form lässt sich nach hier vorliegenden Unterlagen in seiner konkreten Ausgestaltung nicht auf § 100h StPO stützen.

C. Sonstige Erwägungen I. Bildaufnahmen statt Einsatz sonstiger technischer Mittel

Ginge man anstelle der hier vertretenen Ansicht davon aus, dass es sich hier nur um die Herstellung von Bildaufnahmen nach § 100h Abs. 1 S. 1 Nr. 1 StPO handelt, so müsste dennoch die Verhältnismäßigkeit gewahrt werden. Diesbezüglich stellt sich die Frage, wie die Ermittlungslage im konkreten Ermittlungsverfahren aussieht, wie schwer der Tatverdacht tatsächlich wiegt und welche sonstigen verdeckten Ermittlungsmaßnahmen zu den im Beschluss benannten Personen erfolgt.

Zur Umsetzung von Beschlüssen aus anderen Bundesländern, zu denen keine ausdrücklichen Bitten um den Aufzeichnungsmodus existieren, kann die Polizei Land Brandenburg zum Zeitpunkt der Entscheidung zur Nutzung KESY im Aufzeichnungsmodus die für eine Verhältnismäßigkeitsprüfung relevanten Informationen denklogisch gar nicht haben.

Mithin hinge es vom bloßen Zufall ab, ob die Maßnahme ex-post dennoch rechtlich zu rechtfertigen wäre. Bemerkenswert ist dabei, dass in den anderen Bundesländern eben diese Notwendigkeit zum Aufzeichnungsmodus selbst auch gar nicht gesehen wurde.

Offen ist, ob die Staatsanwaltschaften überhaupt Kenntnis davon haben/hatten, dass auf Basis der Beschlusslagen Daten im bekannten Umfang erhoben werden.

Dies macht die Anwendungspraxis losgelöst vom Einzelfall auch bei Anwendung des § 100h Abs. 1 S. 1 Nr. 1 StPO rechtlich bedenklich.

II. Verfügung der Staatsanwaltschaft Frankfurt/Oder

Den bisherigen hier vorliegenden Unterlagen zur Staatsanwaltschaft Frankfurt/Oder oder des MdJEV lässt sich nicht entnehmen, ob die Staatsanwaltschaft davon ausgeht, dass der Aufzeichnungsmodus bei der Polizei die Voraussetzungen von § 100h Abs. 1 S. 1 Nr. 1 oder 2 StPO erfüllt.

Dies ist jedoch entscheidend für das anzuwendenden „Augenmaßes“ der Polizei bei Umsetzung eines Ermittlungsersuchens.

III. Hypothetische Datenneuerhebung

Die Nutzung der im Aufzeichnungsmodus gewonnen Daten zu Ermittlungen in anderen Ermittlungsverfahren zu Straftaten von mindestens erheblicher Bedeutung erfordert die rechtliche Prüfung der Voraussetzungen des § 100h StPO. Sofern die Polizei eine Datenüberführung in ein anderes Ermittlungsverfahren nicht zuvor mit den beiden sachleitenden Staatsanwälten abgesprochen hätte, hätte die Polizei die „Entscheidung zum Aufzeichnungsmodus“ und damit die rechtliche Prüfung des § 100h StPO wie z.B. im Fall „Rebecca“ selbst vorgenommen. Für diesen Fall gibt es jedoch keine Vorgaben, wie es sonst im in den Rahmenrichtlinien vorgesehen ist.

Teil 2: Weiterverarbeitung der Daten I. Speicherung

Auf Grundlage der Berichterstattung des Polizeipräsidiums und des Zentraldiensts der Polizei stellt sich die Speicherung wie folgt dar:

Strafverfolgungsbehörden dürfen personenbezogene Daten in Dateien speichern, soweit dies für die Zwecke des Strafverfahrens erforderlich ist, § 483 StPO. Derzeit liegen dem Polizeipräsidium Daten rückwirkend bis zum 1. April 2017 vor.

Aufgenommene Ablichtungen und Lesungen werden auf einem Server des ZITBB im Auftrag des Zentraldiensts der Polizei in Wünsdorf gespeichert. Bei dem Server handelt es sich um einen Windows-Server mit dem Betriebssystem MS Windows. Ein Backup existiert nicht. Die Datenübertragung erfolgt im Weitverkehrsnetzwerk der Polizei des Landes Brandenburg (Pol 1-Netz). Unter den gespeicherten Bildern befinden sich auch solche, auf denen kein Kennzeichen vorhanden ist, kein Kennzeichen erkannt wurde oder falsch gelesene Kennzeichen erfasst wurden. Die gelesenen Kennzeichen werden in einer csv-Datei abgelegt und können darin recherchiert werden.

Bei der verwendeten Software des Herstellers Vitronic handelt es sich um „Vitronic Surveillance“.

Aus der Darstellung des Polizeipräsidiums zur Speicherung ergeben sich zurzeit keine Anhaltspunkte für Beanstandungen der Anwendungspraxis, soweit es sich dabei um rechtmäßig erhobenen Daten handelt.

II. Nutzung und Auswertung 1. Beschreibung

Über die KESY-Software „Vitronic Surveillance“[9] kann jede zugangsberechtigte Person immer auf die gespeicherten Bilder und Daten für die letzten 28 Kalendertage zugreifen. Diese können sowohl angezeigt als auch (mit oder ohne Bilder) in eine csv-Datei exportiert werden. Möglich ist die Filterung nach konkreten Kennzeichen, Anlagen oder Zeiträumen. Über die exportierte csv-Datei sind Vergleiche und Auswertungen möglich. Diese Zugriffe werden automatisch protokolliert. Der Protokolleintrag enthält den Zeitpunkt des Zugriffs, die Kennung des Zugreifenden sowie das eingegeben Such- bzw. Filterkriterium (z. B. Zeitraum, Kennzeichen usw. ). Eine Zuordnung zu einem Ermittlungsverfahren erfolgt jedoch nicht.

Daten, die länger als 28 Tage zurückliegen, müssen vom Server auf eine Festplatte kopiert werden, die dafür durch einen Mitarbeiter des ZIT am Standort des Servers an diesen angeschlossen werden muss. Über einen Fernzugriff werden die Daten durch einen Sachbearbeiter KESY auf die Festplatte kopiert.

Anfragen zu den gespeicherten Daten von Sachbearbeitern aus anderen Bundesländern, der Bundespolizei oder des Zoll werden durch die Sachbearbeiter KESY bearbeitet. Abhängig vom Umfang der Anfrage erfolgt die Beantwortung per E-Mail (z.B. bei kleineren Anfragen oder ganz konkreten Zeiträumen) oder über die Nutzung einer Festplatte (siehe oben).

Die Anfragen können folgenden Inhalt haben:

  • Suche nach bestimmten Kennzeichen
  • Auswertung und Übermittlung aller Kennzeichen in einem bestimmten Zeitraum
  • Suche nach bestimmten Fahrzeugen in einem eng gefassten Zeitraum, deren Kennzeichen nicht bekannt sind (z.B. Wohnmobile mit polnischen Kennzeichen, Sattelauflieger etc.)
  • Suche nach möglichen Pilotfahrzeugen

Die Dokumentation der Auswertung und Übermittlung erfolgt in der jeweiligen Fall-Akte. Dort werden der Schriftverkehr und die Übergabeprotokolle für die Übermittlung der Daten abgelegt. Daten aus laufenden Verfahren werden regelmäßig durch die ermittlungsführenden Dienststellen abgefordert. Jedoch lässt sich keine Häufigkeit, wie alle z.B. zwei Wochen o.ä., ableiten. Aufgrund der technischen Gegebenheiten (Fahrt nach Wünsdorf, Anschließen an den Server, Kopiervorgang, Abholung in Wünsdorf) dauert es mitunter sehr lange bis die Daten auf die Festplatte übertragen sind. Daher werden die Daten teilweise erst nach ein bis zwei Monaten abgeholt.

Es gibt keine Beschlüsse/Anordnungen, die die Jahre 2017-2019 betreffen, in welchen eine Auswertung der im Aufzeichnungsmodus erhobenen Daten nicht erfolgt ist bzw. veranlasst wurde.

2. Bewertung

Zur Beurteilung der Nutzung der durch den Aufzeichnungsmodus erhobenen und gespeicherten Daten ist zwischen der Nutzung/Auswertung in den Anlassverfahren und der Nutzung/Auswertung in anderen Verfahren zu unterscheiden.

Derzeit erfolgt der KESY-Betrieb im Aufzeichnungsmodus nur in Umsetzung der eines Observationsbeschlusses des AG Frankfurt (Oder), wozu gemäß der Anordnung der StA Frankfurt (Oder) vom 17. Mai 2019 und 22. Mai 2019 auch KESY im Aufzeichnungsmodus betrieben werden kann. Für die Nutzung/Auswertung im Anlassverfahren kommt daher nur dieses Verfahren in Betracht.

Da einzelne Nutzungen/Auswertungen in Ermittlungsverfahren nicht Gegenstand der Prüfung waren, ist eine Bewertung der tatsächlichen Anwendungspraxis nicht möglich. Die dargestellte – theoretische – Form der Nutzung/Auswertung rechtmäßig erhobener Daten bietet derzeit keinen Anlass für Beanstandungen.

Eine Bewertung hinsichtlich der erteilten Nutzungsberechtigungen erfolgt an späterer Stelle.

3. Fall „Rebecca R.“

Im Fall Rebecca R. erfolgte die Übermittlung der Daten zu den „Treffern“ am 18. Februar 2019 und 19. Februar 2019 an das LKA Berlin am 27. Februar 2019 um 7:50 Uhr per E-Mail. Dem vorausgegangen war die Übermittlung eines Observationsbeschlusses des AG Tiergarten für den Zeitraum 26. Februar 2019 bis 25. Mai 2019.

Aus dem in diesem Zusammenhang in der KESY-Fall-Akte befindlichen Schriftverkehr lässt sich nicht entnehmen, dass das LKA Berlin um eine Recherche in Daten anderer Zeiträume ersucht hat oder von dem Vorhandensein solcher Daten Kenntnis hatte.

III. Löschen 1. Beschreibung

Zuständig für die Entscheidung über die Löschung der Daten ist die jeweilige Staatsanwaltschaft als Herrin des Verfahren.

Die tatsächliche Löschung der Daten auf dem Server würde durch den Sachbereich KoSt-GST/KESY auf Grund einer Mitteilung der ermittlungsführenden Dienststelle (auf Weisung der zuständigen Staatsanwaltschaft), dass Daten eines bestimmten Zeitraumes nicht mehr benötigt werden, erfolgen. Nach Eingang einer solchen Mitteilung würde durch die beiden Sachbearbeiter KoSt-GST/KESY zunächst geprüft, ob der zu löschende Zeitraum auch von anderen Verfahren umfasst ist. Eine Löschung erfolge nur dann, wenn es für den betreffenden Zeitraum keine weiteren (laufenden) Verfahren gibt.

Gemäß telefonischer Mitteilung des Polizeipräsidiums/Einsatz- und Lagezentrums vom 4. Juni 2019 sind solche Mitteilungen bisher jedoch noch nie eingegangen.

Dass trotz fehlender Löschentscheidung nur Daten ab 1. April 2017 vorhanden sind, ist vielmehr darauf zurückzuführen, dass in dem Zeitraum davor die Daten vom Server auf die Festplatte nicht „kopiert“, sondern „verschoben“ worden sind. Diese waren folglich zunächst nur noch in einem Verfahren verfügbar und musste im Falle einer Nutzung für andere Ermittlungsverfahren aus dem Verfahren übermittelt werden.

2. Bewertung

Das theoretische beschriebene Löschverfahren ist nicht ausreichend.

Daten sind bereits zu löschen, wenn sich aus Anlass einer Einzelfallbearbeitung ergibt, dass die Kenntnis der Daten für die in §§ 482, 484, 485 jeweils bezeichneten Zwecke nicht mehr erforderlich ist. Dies kann z.B. die Daten einzelner Anlagen oder bestimmter Zeiträume betreffen, die für die weiteren Ermittlungen im Anlassverfahren nicht mehr erforderlich sind.

Da die Datenerhebung durch KESY im Aufzeichnungsmodus derzeit nur auf Grund eines Observationsbeschlusses des AG Frankfurt (Oder) erfolgt, wäre zur Reduzierung des Datenbestandes zu prüfen, ob Daten einzelner KESY-Anlagen oder Zeiträume gelöscht werden können.

IV. Nutzungsberechtigungen 1. Beschreibung

Die Vergabe und Entziehung von Nutzungsberechtigungen erfolgt ausschließlich durch den Sachbereich KoSt-GST/KESY. Die Vergabe erfolgt auf Antrag der Nutzer bzw. durch deren Vorgensetzen. In unregelmäßigen Abständen wird geprüft, ob die Berechtigungen noch erforderlich sind.

Mit Stand 28. Mai 2019 lagen folgende 66 Nutzungsberechtigungen (57 außerhalb des Einsatz- und Lagezentrums) vor, die gemäß Berichterstattung des Polizeipräsidiums auf Grund von konkreten Ermittlungsverfahren vergeben wurden:

  • Sachbereich KoSt-GST/KESY 5: (2 Hauptsachbearbeiter und 3 Vertreter)
  • Leitstelle Einsatz- und Lagezentrum: 4 (2 Einsatzkoordinatoren, 1x DGL Lagedienst, 1x BAO)
  • LKA Dezernat Organisierte und Schwere Kriminalität: 4 (1 LKA 211 in Eberswalde, 3 LKA 212 in Frankfurt Oder)
  • LKA Dezernat Schwere Grenzüberschreitende Eigentumskriminalität: 28 (3 LKA 221 in Eberswalde, 6 LKA 222 in Frankfurt Oder, 9 LKA 223 in Potsdam, 10 LKA 224 in Cottbus)
  • Polizeidirektion Ost: 10 (2 KDir, 2 EG Wasser, je 2 Operative Fahndung in Frankfurt Oder, Uckermark und Märkisch-Oderland)
  • Polizeidirektion Süd: 5 (3 KDir 1, PI DS KKI, PI OSL KKI)
  • Polizeidirektion West: 10 (5 KDir 1, 5 PI PDM KKI)

Eine aktuelle Zuordnung der Nutzungsberechtigungen zu einem konkreten Ermittlungsverfahren wurde durch das Polizeipräsidium nicht vorgenommen. Auch hat das Polizeipräsidium nicht mitgeteilt, ob die diesen Nutzungsberechtigungen zu Grunde liegenden Ermittlungsverfahren abgeschlossen sind.

Jeder Nutzungsberechtigte hat über die Software „Vitronic Surveillance“ immer Zugriff auf die durch den Aufzeichnungsmodus erhobenen und gespeicherten Daten der letzten 28 Tage. Eine Begrenzung auf Daten des Anordnungszeitraums des Beschlusses zur längerfristigen Observation erfolgt nicht.

2. Bewertung

Gemäß dem datenschutzrechtlichen Grundsatz der Integrität und Vertraulichkeit[12] sind personenbezogene Daten auf eine Weise zu verarbeiten, die die technische Sicherheit der Daten gewährleistet. Sie müssen durch geeignete technische und organisatorische Maßnahmen insbesondere vor unbefugter und unrechtmäßiger Verarbeitung geschützt werden.

Die Erteilung und weitere Einräumung von Nutzungsberechtigungen außerhalb von laufenden Ermittlungsverfahren, zu welchem auf Grund eines Observationsbeschlusses und einer entsprechenden Anordnung nach § 100h Abs. 1 Nr. 2 StPO KESY im Aufzeichnungsmodus betrieben wird, widerspricht diesem Grundsatz. Dies gilt auch soweit auf Grund einer Nutzungsberechtigung auf Daten zugegriffen werden kann, die nicht vom angeordneten Zeitraum des Beschlusses umfasst sind.

Da der Aufzeichnungsmodus derzeit nur im Zusammenhang mit einem Observationsbeschluss des AG Frankfurt (Oder) betrieben wird, sind alle darüber hinaus gehenden Nutzungsberechtigungen, welche einen Zugriff auf im Aufzeichnungsmodus erhobene Daten ermöglichen, zu entziehen.

Fußnoten
  1. Siehe hierzu auch die Maßnahme im Autobahnschützenfall: BT-Drucks. 17/14794 dort Antwort zur Frage 3.
  2. So auch VG Hannover, Urteil vom 12. März 2019, 7 A 849/19, soweit es bei dem Einsatz Section Control I um die Erstellung des Bildes beim Einfahren in den Messbereich geht. Auch im sog. Autobahnschützenfall ging die StA Koblenz von § 100h Abs. 1 Nr. 1 StPO aus, siehe BT-Drucks. 17/14794 Antwort zur Frage 1, anders hingegen Kenzel „Die automatische Kennzeichenfahndung“ Seite 259f.
  3. In Betracht käme z.B. der Sachverhalt des sog. Autobahnschützen (dort wurden jedoch nur Bildaufnahmen gemacht § 100h Abs. 1 S. 1 Nr. 1), bei dem aus einem fahrenden Fahrzeug auf der Bundesautobahn in insgesamt 700 Fällen auf andere Verkehrsteilnehmer mittels einer Schusswaffen geschossen wurde. Entlang der Tatorte (Tatort ist die Fahrbahn der Autobahn selbst) wären für die relevanten Verkehrsrouten alle Insassen dort entlangfahrender Fahrzeuge in den Kreis der potentiell Tatverdächtigen zunächst einzubeziehen. Die Verknüpfung der Verkehrsteilnehmer zur konkreten Straftatenserie ergäbe sich aus dem Modus Operandi des Täters, dem Umstand, dass der Täter bzw. die Täter bislang unbekannt war bzw. waren und der konkreten Tatörtlichkeit BAB. Im Rahmen der Verhältnismäßigkeitsprüfung wäre dann die Gefährlichkeit (700 Handlungen, §§ 211, 22, 23 Abs. 1 StGB), die Quantität und Qualität bedrohter Rechtsgüter (Sicherheit des Straßenverkehrs und Leib und Leben) der Anzahl der Betroffenen gegenüberstellen, vgl. dazu die Angaben in der BT-Drucks. 17/14794.
  4. Wäre dies anders, dann könnte man jeden Bürger im öffentlichen Raum längerfristigen observieren, da bekannt ist, dass auch Straftäter öffentliche Wege von und zu Tatorten nutzen und auch künftig Straftaten begangen werden. Auch könnte jeder Telefonanschluss überwacht werden, da bekannt ist, dass Täter gerne Mobilfunkkarten nutzen, die auf andere Personen gemeldet sind. Denn dann kann jede geschaltete Mobilfunknummer potentielles Tatmittel sein. Da allgemein bekannt ist, dass auf Autobahnen auch Geschwindigkeitsverstöße begangen werden, wäre dann auch jeder Verkehrsteilnehmer Tatverdächtiger einer Geschwindigkeitsüberschreitung, dies ablehnend VG Hannover, Beschluss vom 12. März 2019, 7 B 850/19, Rn. 54).
  5. Hierzu das VG Hannover, Urteil vom 12. März 2019, 7 A 849/19, Juris Rn. 54: „§ 100h Abs. 3 StPO steht den Maßnahmen auch nicht entgegen, dass Dritte unvermeidbar von ihnen betroffen sind. Voraussetzung ist jedoch in diesen Fällen, dass es neben dem Betroffenen einen Beschuldigten als das eigentliche Zielobjekt der polizeilichen Maßnahme gibt. Daran fehlt es hier beim Einfahren in den überwachten Abschnitt“.
  6. VG Hannover, Urteil vom 12. März 2019, 7 A 849/19, Rn. 54
  7. BVerfG, Urteil des Ersten Senats vom 11. März 2008, 1 BvR 2074/05.
  8. BT-Drucks. 17/14794.
  9. Die Bezeichnung der Software wurde dem zu dem Verfahren „Anlassbezogene automatische Kennzeichenfahndung“ erstellten Verfahrensverzeichnis entnommen.
  10. Dezernat Organisierte und Schwere Kriminalität
  11. Dezernat Schwere Grenzüberschreitende Eigentumskriminalität
  12. Artikel 4 Abs. 1f Richtlinie (EU) 2016/680, § 47 Nr. 6 BDSG und § 3 Nr. 6 BbgPJMDSG-E

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Google diskriminiert, Facebook spricht Yoruba und Microsoft zahlt Dumpinglöhne

netzpolitik.org - 15 August, 2019 - 18:00
Ob man von da oben Süderbrarup sehen kann?

The Risk of Racial Bias in Hate Speech Detection (Proceedings of the 57th Annual Meeting of the Association for Computational Linguistics, PDF)
Das System Perspective, mit dem Google Hassrede im Netz automatisiert erkennen und moderieren will, wurde in der Vergangenheit schon als eine Art Wunderheilmittel gehandelt: Eine Dosis davon und schon werde das Netz ein schönerer Ort für Frauen, Queers und Schwarze, also all jene, die besonders mit Hass und Gewalt überschüttet werden. Ein neues Paper von US-Forschern schüttet nun etwas Wasser in den Wein. Sie haben herausgefunden, dass auch Perspective nicht gegen rassistische Diskriminierung gefeit ist. Tweets, die in Schwarzem US-Dialekt verfasst wurden, landeten anderthalb mal so oft im Filter des Algorithmus wie ihr weißes Äquivalent, auch wenn die Tweets keinen toxischen Kontext hatten. Die Forschung zeigt mal wieder, wie kompliziert es ist, einem automatisierten System die Nuancen von Hass und gewalttätiger Sprache beizubringen. Eine schwarze Autorin, die das N-Wort nutzt, tut eben nicht dasselbe wie ein weißer Autor.

Facebook is going after fake news in local African languages (Quartz)
Am größten war die Kritik nach dem Völkermord an den Rohingya letztes Jahr: Facebook ist zwar in vielen Ländern des globalen Südens das dominierende Kommunikationsmedium, hat aber kaum Moderatoren, die deren Sprache sprechen oder gar die Kultur kennen. Nun weitet der Konzern ein bestehendes Fact-Checking-Programm auch auf Sprachen wie Yoruba, Afrikaans, Swahili oder Wolof aus. Das Programm bewertet Nachrichten nach ihrer Vertrauenswürdigkeit, Gerüchte und Lügen werden im News Feed niedriger angezeigt. Außerdem bekommen Nutzerinnen Warnungen angezeigt, wenn sie versuchen die Links weiterzuleiten.

Working on Microsoft’s Cortana Is Laborious and Poorly Paid (Motherboard)
Gerade erst kam die Nachricht, dass auch Facebook Sprachnachrichten mit Hilfe von menschlichen Clickworkern annotieren lässt. Zu welchen Konditionen solche Subunternehmer arbeiten, das hat parallel eine Recherche von Motherboard offengelegt. Reporter Joseph Cox sprach mit Clickworkern, die für Microsofts Sprachassistenten Cortana Gespräche abhören und sichtete ihre Arbeitsanweisungen. Sie sollten bis zu 200 Audioclips pro Stunde bearbeiten und die darin gegebenen Anweisungen in einer von Myriaden Kategorien klassifizieren. Ihr Lohn: zwischen 12 und 14 Dollar pro Stunde.

Digitalisierung im Hügelland: Ersehntes Internet (taz)
Das Amt Süderbrarup ist eines von 13 Modellprojekten für „Smart Cities“, die das Heimatministerium seit diesem Jahr fördert. Esther Geisslinger war zu Besuch und berichtet über erste Pläne: Es geht um Mäh-Roboter für Sportplätze, Elektro-Tanksäulen, oder auch um Co-Working-Spaces und mehr freies W-Lan, die gestresste Städter vielleicht auch dauerhaft auf’s Land locken könnten.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Vorsicht, Piraten: Japans Kampf gegen illegale Downloads geht weiter

netzpolitik.org - 15 August, 2019 - 15:35
Besonders gegen Seiten mit raubkopierten Mangas und Animes soll vorgegangen werden. (Montage: netzpolitik.org) CC-BY-SA 3.0 Kasuga~jawiki

Der Plan, Piratenseiten in Japan mit Pop-Up-Warnungen zu versehen, könnte gegen Datenschutzregelungen verstoßen. Zu diesem Ergebnis kam vergangene Woche ein Bericht des japanischen Kommunikationsministeriums, berichtet torrentfreak. Die zuständigen Experten seien mit Protestmails „bombardiert“ worden. Einige Telekom-Anbieter wollen trotzdem einen Versuch mit Warnungen starten. Dazu müssen sie aber die Einwilligung ihrer Nutzerinnen einholen – und Piraten werden wohl kaum zustimmen, überwacht zu werden. Auch ein Zugangsfilter für Smartphones ist geplant.

Der Plan ist der jüngste Eintrag in einer langen Liste von Versuchen Japans, schärfer gegen die Verbreitung von Inhalten vorzugehen, die gegen das Urheberrecht verstoßen. In Japan ist Onlinepiraterie stark verpönt: Laut einer Studie aus dem vergangenen Jahr bedienten sich in Japan nur sechs Prozent der Internetnutzer illegaler Wege, um Filme und Videos zu konsumieren. In Deutschland waren es mehr als doppelt so viele, in Frankreich sogar jeder fünfte.

„Mit allen Mitteln gegen Piraterie“

Im März 2018 kündigte die japanische Regierung an, „mit allen Mitteln, auch dem Blockieren von Seiten“, gegen Piraten vorgehen zu wollen. Das Problem: Die Server mit den eigentlichen Inhalten stehen oft in Ländern, die das Urheberrecht nicht durchsetzen. In Japan selbst werden häufig nur Seiten mit Sammlungen von Links gehostet. Auf illegale Inhalte zu verweisen, ist aber nicht illegal.

Das Blocken von Seiten könnte sogar gegen die japanische Verfassung verstoßen, sagten damals Experten. Diese schützt nämlich die Meinungsfreiheit und verbietet Zensur explizit. Die Regierung verwies daraufhin auf einen Artikel im Strafrecht, der dem „Abwenden unmittelbarer Gefahr“ dient. Er erlaubt die Einschränkung von Rechten, wenn dadurch größerer Schaden abgewendet werden kann. Dass der Artikel nicht zum Einsatz gegen Piratenseiten gedacht war, war dabei klar.

Telekom-Anbieter prescht vor

Anstatt es also zu einem Prozess kommen zu lassen, arbeitete die Regierung direkt mit Telekom-Firmen zusammen. Ähnlich wie bei Kindesmissbrauch sollten diese freiwillig Seiten mit raubkopierten Inhalten blocken. Währenddessen würde die Regierung das Verbieten von Linksammlungen gesetzlich regeln.

Im April erklärte dann der erste Telekom-Anbieter, Nippon Telegraph and Telephone Corp (NTT), drei Seiten freiwillig zu blocken, bis eine eindeutige gesetzliche Regelung vorliege. Auch weiteren Sperranfragen der Regierung würde man nachkommen. Wenige Tage später wurde eine Klage gegen NTT eingereicht. Der Vorwurf: Um die Seiten blocken zu können, muss das Unternehmen die Kommunikation seiner Nutzerinnen überwachen. Über den Verlauf des Verfahrens ist noch nichts bekannt.

Der angebliche Betreiber einer der drei Seiten, die nach dem NTT-Block verschwand, wurde vor einem Monat gefasst. Ihm wird vorgeworfen, der japanischen Manga-Industrie einen Schaden von ungefähr 2,6 Milliarden Euro verursacht zu haben.

Fünf Jahre Haft für Link auf Raubkopien

Im Herbst stellte die Regierung einen Gesetzentwurf vor, der das Verlinken auf raubkopierte Inhalte mit bis zu fünf Jahren Haft bestrafen sollte. Auch für das Herunterladen von urheberrechtlich geschützten Bildern – zum Beispiel Mangas – sollte es bis zu zwei Jahre Haft geben, so die Empfehlung von Regierungsberatern.

Eine Gruppe von 87 Akademikern, Forscherinnen und Juristen unterzeichnete daraufhin einen offenen Brief, in dem sie gegen diesen Vorschlag protestierten. Sie befürchteten, dass sogar das Erstellen von Screenshots oder kurzen Zitaten für den privaten Gebrauch illegal gemacht würde. „Wir glauben, dass die Einschränkung des Rechts auf Reproduktion für den privaten Nutzen die Funktion hat, die Freiheit der Informationsbeschaffung im Privatbereich zu begrenzen“, so der offene Brief. Das würde Privatpersonen und die Wirtschaft behindern. Die Unterzeichner kritisierten auch die Schnelligkeit, mit der der Entwurf beschlossen wurde.

Am 8. März sollte der Entwurf dann eigentlich im japanischen Parlament besprochen werden, die Regierung stellte ihn aber am Tag zuvor zunächst zurück. Das Kultur- und Wissenschaftsministerium sollte weiter beraten. Schließlich wurde der Entwurf ganz zurückgezogen. Der Kommentar eines Gesetzgebers: „Wir sollten erneut daran arbeiten.“ Der Kampf Japans gegen die Piraten ist wohl noch nicht vorbei.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Datenanalyse: Maaßens Follower retweeten oft rechtsradikale Accounts, aber fast nie die CDU

netzpolitik.org - 15 August, 2019 - 08:03
Wer Maaßen retweetet, retweetet sonst auch rechte bis rechtsextreme Accounts.

Die Twitter-Follower von Hans-Georg Maaßen, die ihn retweeten, verbreiten praktisch keine Inhalte von Vertretern der CDU, sondern vor allem von Accounts deutlich rechts der Union. Der ehemalige Verfassungsschutzpräsident wird von Accounts retweetet, die häufig auch rechte, rechtsradikale und rassistische Accounts retweeten. Das hat der Softwareentwickler Johannes Filter in einer Datenanalyse herausgefunden, die netzpolitik.org exklusiv vorliegt.

Dafür untersuchte er die knapp 21.000 Follower von Maaßen und schaute, wer Maaßen zwischen dem 26. April und dem 12. Juli retweetet hatte. Bei diesen etwa 4.000 Accounts untersuchte der Datenexperte dann, welche Accounts sie im Zeitraum noch retweeteten. Die Liste wird von Roland Tichy angeführt, den mehr als zwei Drittel der 4.000 Accounts retweeteten, es sind aber auch rechtsradikale und rassistische Accounts wie @einzelfallinfos oder @sirschnee dabei.

Diese 25 Accounts werden am häufigsten von denjenigen retweetet, die Maaßen folgen und retweeten. CC-BY 2.0 Johannes Filter

Die Ergebnisse bestätigen, dass der CDU-Rechtsaußen auf Twitter eine rechte bis rechtsextreme Followerschaft hat, die fast nie Accounts aus der CDU retweetet. Der erste CDU-Politiker in der Liste der retweeteten Accounts ist Alexander Mitsch auf Platz 82. Er ist wie Maaßen ein Vertreter der sogenannten WerteUnion.

Dann untersuchte der Datenanalyst, welche Accounts sich besonders ähnlich sind. Auf diese Weise lassen sich Cluster bilden. Je näher Punkte zusammenliegen, desto ähnlicher ist das Retweet-Verhalten der Rezipienten. Je weiter entfernt, desto unähnlicher sind sie sich.

In der Analyse kann man drei Hauptcluster erkennen. Ein Cluster rund um die rechtspopulistische Zeitschrift „Tichys Einblick“, ein Cluster rund um die Partei AfD und einen, welchen der Datenanalyst als „offen rassistische Influencer“ bezeichnet.

Johannes Filter sagt zu seinen Ergebnissen: „Auf Twitter ist Maaßen eine feste Größe in der rechten Parallelgesellschaft. Personen, die Maaßen retweeten, retweeten viele Accounts, bei denen es zweifelhaft ist, ob sie sich noch im Rahmen der freiheitlich-demokratischen Grundordnung bewegen.“

Das könnte damit zusammenhängen, dass Maaßen selbst zunehmend enthemmt twittert, dabei rechte Narrative bedient und rechtspopulistische Medien retweetet. Seine rechte Anhängerschaft zeigt sich allerdings nicht nur im Netz, sondern auch auf Veranstaltungen, auf denen er spricht.

Diese 100 Accounts werden von den Maaßen-Retweetern am häufigsten retweetet. Die Grafik zeigt, welche Accounts sich besonders ähnlich sind. Abweichungen von der Grafik mit den 25 Accounts liegen daran, dass die Abbildung „unschärfer“ wird je mehr Accounts eingerechnet werden. CC-BY 2.0 Johannes Filter Schon länger Galionsfigur am rechten Rand

Dass Maaßen auf Twitter zu einer Galionsfigur am rechten Rand wurde, zeichnete sich allerdings schon früher ab. Im September 2018, als Maaßen gerade wegen seiner Aussagen zu Chemnitz unter Druck stand, ließ sich erstmals eine rechte und rechtsradikale Anhängerschaft nachweisen. Damals twitterten AfD-nahe Accounts unter dem Hashtag #wirsindmaassen, um ihn in der Auseinandersetzung, die ihn später den Job kostete, zu unterstützen. Einige Accounts, die damals besonders viel unter dem Hashtag twitterten, sind nun wieder unter Maaßens eifrigsten Retweetern.

Den Code hinter der Analyse gibt es unter https://github.com/jfilter/hgmaassen-retweets.

Korrekturhinweis:
Nicht alle Accounts, die in den Grafiken der Datenanalyse benannt sind, sind rechtsradikal. Diese Tatsache haben wir nun auch in der Überschrift durch das Wort „oft“ noch einmal hervorgehoben.

Außerdem haben wir eine längere Klarstellung „Warum wir weiterhin darüber aufklären, wen Maaßens Anhängerschaft retweetet“ geschrieben.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Verfassungsschutz in Sachsen-Anhalt soll künftig Rechner hacken dürfen: Wir veröffentlichen den Gesetzentwurf

netzpolitik.org - 15 August, 2019 - 07:00
Der Verfassungsschutz in Sachsen-Anhalt soll künftig mit Staatstrojanern in IT-Systeme einbrechen dürfen. Vereinfachte Pixabay Lizenz Couleur

Die Landesregierung in Sachsen-Anhalt will die Befugnisse des Verfassungsschutzes ausweiten. Künftig soll der Geheimdienst mit einem Staatstrojaner auch Geräte hacken dürfen, um verschlüsselte Kommunikation, wie sie Messenger-Apps wie WhatsApp oder Signal bieten, abhören zu können. Dies gab der Innenminister Holger Stahlknecht (CDU) am Dienstag auf einer Pressekonferenz bekannt.

In Gesetzesform gegossen werden zudem ausdrücklich eine Reihe an nachrichtendienstlichen Mitteln, die zur verdeckten Informationsbeschaffung eingesetzt werden dürfen. Darunter fallen unter anderem der Einsatz von Vertrauenspersonen und Verdeckten Mitarbeitern sowie verdeckte Ermittlungen und Befragungen.

Ähnliches soll im Internet zulässig werden, etwa „verdecktes Beobachten und sonstiges Aufklären des Internet“, wie es in der Novelle heißt. Auch die „verdeckte Teilnahme an den Kommunikationseinrichtungen des Internets sowie die Suche nach ihnen“ gestattet der Gesetzentwurf, den wir veröffentlichen. Zunächst wurde dieser lediglich zur Anhörung freigegeben, eine formelle Einbringung in den Landtag steht noch aus.

Datenaustausch erleichtert

Neu gestaltet wird zudem die parlamentarische Kontrolle des Verfassungsschutzes. Bislang fand diese unter Ausschluss der Öffentlichkeit im Verborgenen statt. Künftig sollen zwei Sitzungen im Jahr öffentlich über die Bühne gehen. Ebenfalls neu ist die Erlaubnis für Mitglieder des Parlamentarischen Kontrollgremiums, sich länderübergreifend mit anderen Geheimdienstkontrolleuren über ihre Arbeit auszutauschen.

Erleichtert werden soll auch die elektronische Speicherung der Daten von Minderjährigen im Alter zwischen 14 und 16 Jahren sowie der Austausch dieser Daten mit anderen Verfassungsschutzbehörden. Dies sei erforderlich, um etwaige Reisen von Minderjährigen in einschlägig bekannte Gebiete besser zu erfassen – der Entwurf nennt etwa den Fall einer damals 15-jährigen, die nach Syrien zum Islamischen Staat (IS) ausgereist sei.

Im rechtsextremistischen Bereich wiederum, aber auch in anderen Feldern des Extremismus, sei eine deutliche Verjüngung feststellbar, heißt es im Entwurf. So würden rechtsextremistische Organisationen wie die neonazistische „Artgemeinschaft“ oder die „Identitäre Bewegung“ gezielt junge Menschen in den Blick nehmen, um sie frühzeitig an sich zu binden.

Solche Fälle sieht der innenpolitische Sprecher der grünen Landtagsfraktion, Sebastian Striegel, besser bei Jugendeinrichtungen aufgehoben. „Kinder sind kein Fall für die Nachrichtendienste, sondern fürs Jugendamt“, sagt Striegel gegenüber netzpolitik.org. Zwar könnten bereits heute solche Daten aufgenommen, allerdings nur auf Papier festgehalten und begrenzt geteilt werden. Details müsse man noch mit den Koalitionspartnern CDU und SPD ausverhandeln, sagt Striegel.

Knackpunkt Staatstrojaner

Als größter Knackpunkt dürfte sich aber der vorgesehene Einsatz von Staatstrojanern erweisen. Hier sieht Striegel „aus grüner Perspektive Gesprächsbedarf“. Bevor seine Fraktion dem Paket zustimmen könne, müsse zunächst nachgewiesen werden, dass die technische Lösung der sogenannten Quellen-Telekommunikationsüberwachung „scharf abgegrenzt“ ist zur – nicht vorgesehenen – Online-Durchsuchung.

In anderen Worten: Das Einbrechen in den Rechner oder ein Smartphone eines Verdächtigen soll nicht dazu missbraucht werden können, um auf andere Inhalte als auf Kommunikationsvorgänge zuzugreifen. Hier ortet Striegel noch eine „gehörige Portion Skepsis“ in seiner Fraktion, die ausgeräumt werden müsse.

Ähnliche Töne kommen von Rüdiger Erben, dem parlamentarischen Geschäftsführer der SPD-Landtagsfraktion. Dieser hält den Gesetzentwurf zwar weitgehend für zustimmungsfähig. „Allerdings besteht aus meiner Sicht noch Erörterungsbedarf hinsichtlich der technischen Umsetzung der Quellen-TKÜ durch die hiesige Verfassungsschutzbehörde“, sagt Erben zu netzpolitik.org.

Ob das gelingt, dürfte jedoch fraglich sein. Derzeit verfügbare Produkte schaffen es jedenfalls nicht, diese Fragen restlos auszuräumen. Letztlich ist es praktisch unmöglich, eine trennscharfe technische Grenze zu ziehen: Wer in ein IT-System einbricht, dem steht es notwendigerweise gänzlich offen. Das Land Berlin musste sogar von einem bereits abgeschlossenen Vertrag zurücktreten, weil das Rund-um-Paket FinFisher weit mehr Spionage zuließ als gesetzlich erlaubt.

Unabhängig davon bleibt aber das grundsätzliche Problem bestehen, dass solche Spionagewerkzeuge die allgemeine IT-Sicherheit gefährden. Sie benötigen schließlich bewusst offen gelassene Sicherheitslücken, die dann nicht nur von staatlichen Hackern, sondern auch von Kriminellen genutzt werden können.

Streit um Whistleblower-Schutz

Eine weitere Hürde könnte die Forderung der Grünen sein, einen Whistleblower-Schutz in dem Gesetz zu verankern. Bislang ist dies noch nicht gelungen, soll laut Striegel aber Voraussetzung sein dafür, dass die Grünen dem Gesetz zustimmen. Orientieren soll sich ein etwaiger Gesetzestext an der bundesweiten Regelung, sagt der Landtagsabgeordnete.

Rüdiger Erben lehnt dies freiheraus ab. „Aus sehr grundsätzlichen Erwägungen, die ich aus meiner jahrzehntelangen Erfahrung als Behördenleiter ziehe, halte ich eine solche Regelung als Sonderrecht für Beamte des Verfassungsschutzes für falsch“, sagt der SPD-Politiker. Für Beamte gebe es innerhalb des Beamtenrechts ausreichende Möglichkeiten, auf Missstände in der Behörde hinzuweisen.

Das alles klingt nach reichlich Diskussionsbedarf innerhalb der Regierungskoalition von CDU, SPD und Grünen. Grundsätzlich aufhalten wollen die beiden letzteren das Projekt von CDU-Innenminister Stahlknecht aber wohl nicht. Nach Baden-Württemberg und Hessen könnte Sachsen-Anhalt damit das dritte Bundesland werden, in dem eine Landesregierung unter Beteiligung der Grünen Behörden gestattet, das Grundrecht auf vertrauliche IT-Systeme mit Staatstrojanern auszuhebeln.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Arbeitskampf: Gekündigte Deliveroo-Fahrerinnen organisieren sich

netzpolitik.org - 14 August, 2019 - 19:30
Vielleicht bald in anderen Farben unterwegs: Manche der Entlassenen von Deliveroo wollen eine Genossenschaft gründen. CC-BY-ND 2.0 despacio .

Am Montag kündigte Deliveroo an, sich noch diese Woche aus Deutschland zurückziehen zu wollen. Da zeigte die Webseite noch Jobangebote für das Berliner Büro an, die es schon nicht mehr gab. Und auch viele Fahrerinnen hatten erst wenige Minuten vorher eine Mail erhalten, in denen ihnen mitgeteilt wurde, dass sie ab Freitag arbeitslos sein würden.

„Jeder bei Deliveroo weiß eure harte Arbeit sehr zu schätzen“, stand darin. „Als Geste des guten Willens“ wolle man allen Fahrern die noch ausstehenden Gehälter und zusätzliche 24 Tagesgehälter als Entschädigung auszahlen. Fahrer werden eigentlich pro Lieferung bezahlt, die Tagesgehälter sollen auf Basis der durchschnittlichen Zahlungen der letzten drei Monate berechnet werden.

Fahrerinnen wollen sich erst beraten lassen

Für einen Großteil der Lohnfortzahlung gibt es aber eine Bedingung: 14 der 24 Tagesgehälter sollen erst dann ausgezahlt werden, wenn die Fahrerinnen einen Vertrag unterschreiben, in dem sie auf alle sonstigen Ansprüche verzichten. Sie könnten dann nicht mehr gegen Deliveroo klagen, auch die Rückerstattung sonstiger Beträge wie Kautionen auf Ausrüstung wäre fraglich.

Viele Fahrer hätten sich deshalb darauf geeinigt, den Vertrag zunächst nicht zu unterzeichnen, erzählt Christopher M. im Gespräch mit netzpolitik.org. Der Mittzwanziger arbeitet derzeit noch bei Deliveroo in Berlin. Morgen wollen sich die Fahrerinnen von einem Anwalt beraten lassen, was genau sie hier unterschreiben würden.

Außerdem gibt es Beschwerden über die Ausrechnung der Abfindungszahlungen: In einem Fall will Deliveroo beispielsweise 403 Euro zahlen, 890 Euro müssten es laut Nachrechnung der Fahrerinnen sein, so Christopher. „Dieses ganze Angebot ist lediglich ein Versuch, sich weniger schlecht darzustellen und hilft keinem Menschen. Wir brauchen viel mehr Zeit, um neue Jobs zu finden“, sagt er zu netzpolitik.org. Viele seiner Kolleginnen würden entgegen üblicher Vorstellungen hauptberuflich als Fahrer arbeiten, oft ausschließlich bei Deliveroo. Davon müssten sie Wohnung, Leben und Familie bezahlen.

Um die Kündigungsfrist zu umgehen, werden keine Aufträge mehr verteilt

Die Kündigung mit gerade einmal fünf Tagen Vorwarnung ist nur möglich, weil die Fahrerinnen freiberuflich beschäftigt sind. Gegen die Arbeitsverträge verstößt sie eigentlich trotzdem. Denn laut Vertrag gibt es eine Kündigungsfrist von zwei Wochen. Aber: „Deliveroo ist nicht verpflichtet, den Fahrern in dieser Zeit Arbeit zu bieten und die Fahrer sind nicht verpflichtet, zu arbeiten“, so ein Pressesprecher zu netzpolitik.org. Das sei die beste Lösung, da die Nachfrage nach der Ankündigung sowieso stark zurückgehen werde. „Deliveroo ist über das hinausgegangen, was gesetzlich vorgeschrieben ist, indem den Fahrern eine großzügige Kompensationszahlung von fast einem Monatslohn angeboten wurde.“

Auch in dem Schreiben, das den Fahrerinnen heute zugeschickt wurde, ist die eigentliche Kündigung erst auf den 28. August festgesetzt. Bis dahin wird es einfach keine Aufträge mehr geben. „Effektiv ist das also gar keine Kündigungsfrist“, so Christopher.

Die Freie Arbeiterinnen-Union Berlin erklärte sich solidarisch mit den Fahrern. Bei der kleinen anarchosyndikalistischen Gewerkschaft sind im Rahmen der „Deliveryunion“ Arbeiter von Deliveroo und Foodora organisiert. Gegenüber netzpolitik.org betont die Gruppe die besondere Bedeutung von Kurierarbeit für den Migrantinnen und fordert eine Entschädigung in Höhe von mindestens einem Monatslohn.

Treffen noch am Montag

Noch am Tag der Bekanntmachung traf sich in Berlin eine Gruppe von 19 Fahrern und beriet, was nun zu tun sei. Die Stimmung sei zuerst durchwachsen gewesen, es sei um die persönlichen Folgen der Ankündigung für die Fahrerinnen gegangen, um Fürchte und Ängste, berichtet Christopher. Dann wurden aber Pläne gefasst, wie unmittelbar mit der Lage umzugehen sei. Viele der Fahrer müssen sich nun kurzfristig nach einem neuen Job umsehen, einige wollen den Job auch ganz aufgeben.

Die Gruppe ist per WhatsApp organisiert. Für das Unternehmen rächt es sich nun, dass Deliveroo die eigene App-interne Chatplattform bereits vor einiger Zeit entfernt hatte. So waren die Fahrerinnen bereits auf unabhängigen Kanälen miteinander verbunden, und nun werden täglich neue Namen hinzugefügt. Ungefähr 90 Personen sind momentan in dieser Gruppe organisiert.

Wie viele der Berliner oder gar der deutschen Fahrerinnen das sind, ist aber schwer zu bestimmen. Auf Anfrage sagte Deliveroo, man habe „mit rund 1.000 selbstständigen Fahrern zusammengearbeitet“. Wie netzpolitik.org erfahren hat, war aber bei internen Treffen letztes Jahr noch von 800 Fahrerinnen allein in Berlin die Rede.

Pläne gibt es schon länger

Am Montag wurde auch eine weiterreichende Idee besprochen: Die Gründung einer selbst verwalteten Genossenschaft. „In unserer Gruppe hatten wir schon vor längerem geplant, ein Kollektiv zu gründen und selbst einen Lieferdienst zu etablieren, der von den Fahrer*innen selbst verwaltet wird“, sagte Christopher. Schon letzten Monat wurde der Courier Solidarity Fund gegründet, mit dem bedürftige Fahrerinnen unterstützt werden sollten – die Pläne für eine Genossenschaft bauen nun auf ähnlichen Ideen auf. Bei dem Treffen war auch ein Mitglied eines französischen Netzwerks von selbstorganisierten Kurierbetrieben anwesend.

Im Gespräch ist, nur Fahrräder zu verwenden – im Gegensatz zu Deliveroo, wo es auch viele Autokuriere gibt. Auch die Restaurants, die bisher für die Vermittlung hohe Gebühren bezahlt haben, sollen mit einbezogen werden.

Die Genossenschaft sei aber noch ein Zukunftsprojekt, sagt Christopher: „Leider dauert die Gründung einer Genossenschaft ziemlich lange und wird uns auch viel Geld kosten, welches wir nicht alleine aufbringen können.“ Unterstützung könnte zum Beispiel von der rot-rot-grünen Landesregierung kommen. Die Berliner Senatsverwaltung für Wirtschaft antwortete auf Twitter, dass sie für Gespräche und Unterstützung zur Verfügung stehe.

Allein sind die Fahrerinnen schon deshalb nicht, weil auch die Angestellten aus dem Kundendienst ihre Jobs verlieren, erzählt Christopher. An diesem Sonntag soll es ein zweites Treffen geben, bei dem auch sie eingebunden werden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Facebook-Audioclips, Lügenprofis und Anti-Datenklau-Schlösser

netzpolitik.org - 14 August, 2019 - 18:00
"Bingo!", seufzte der Fernsehturm ermattet, als auch Facebook seinen Skandal zu Audiotranskriptionen bekam.

Facebook Paid Contractors to Transcribe Users‘ Audio Chats (bloomberg.com)
Jetzt also auch Facebook: Das Unternehmen bezahlte Hunderte von Externen dafür, Audioclips zu transkribieren. Sie stammen von Nutzer:innen, die im Facebook Messenger die Option auswählten, ihre Sprachnachrichten transkribieren zu lassen. Mark Zuckerberg bezeichnete das im April 2018 noch als Verschwörungstheorie…

Die besten Tricks der Lügenprofis (Spiegel Online)
Seit 10 Jahren wird auf der Hacker-Konferenz Defcon ein Social-Engineering-Wettbewerb veranstaltet: Welche*r Teilnehmer*in kann in 20 Minuten telefonisch die meisten sicherheitsrelevanten Informationen über ein fremdes Computersystem herausfinden? Spoiler: Weder der Opa, noch CIA-Angestellte oder auch der virtuell verliebte Single-Mann sind davor sicher.

How YouTube Radicalized Brazil (New York Times)
Wie genau die Algorithmen funktionieren, mit denen YouTube seinen Nutzer*innen Videos vorschlägt, ist nicht bekannt. Der Vorwurf, dass der Vorschlag-Algorithmus mitunter die soziale Blase verstärkt, in der Nutzer*innen stecken, wird dagegen immer lauter. Hier wird ihm am Beispiel der Präsidentschaftswahlen in Brasilien auf den Grund gegangen.

Encryption made in Germany (@gnisnem auf Twitter)

Encryption made in Germany pic.twitter.com/PuWhLjtgED

— n (@gnisnem) August 14, 2019

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Sicherheitslücke: Biometrische Daten von Millionen Menschen offen im Netz

netzpolitik.org - 14 August, 2019 - 15:57
Biometrische Identifizierung kann besonders einfach geknackt werden, wenn die biometrischen Vergleichsdaten offen einsehbar sind. (Symbolbild) CC-BY 2.0 Mike MacKenzie

Ein Untersuchungsteam von vpnMentor deckte eine Sicherheitslücke bei der südkoreanischen Firma Suprema auf. Deren Biostar2-Plattform ermöglicht es Unternehmen, mit Hilfe von Gesichtserkennung und Fingerabdrücken Menschen zu identifizieren und Zugangsbefugnisse zu sicheren Bereichen in Gebäuden zu vergeben. Laut dem Guardian wird das System auch von der britischen Polizei, Banken und Sicherheitsfirmen genutzt.

Das Team unter der Leitung der zwei israelischen Sicherheitsforschern Noam Rotem und Ran Locar konnte bei seinen Untersuchungen auf 23 Gigabyte sehr sensibler Daten zugreifen. Zu den mehr als 27 Millionen Datensätzen gehören biometrische Daten von Angestellten, aber auch deren Sicherheitsstufen und -freigaben und unverschlüsselte Benutzernamen und Passwörter. Abgesehen von der fehlenden Verschlüsselung kritisierten die Forscher die Einfachheit der Passwörter: Teilweise wurden Passwörter wie „Password“ oder „abcd1234“ entdeckt. Gesichtserkennungsinformationen und Fingerabdrücke waren zudem unverschlüsselt gespeichert. Die Sicherheitslücke hätte genutzt werden können, um die Sicherheitssysteme der betroffenen Einrichtungen zu kontrollieren, neue Datensätze anzulegen und sich Zugang zu den betroffenen Einrichtungen zu verschaffen.

Unverschlüsselte biometrische Daten im Netz

Mit gestohlenen Fingerabdrücken und Fotos können Kriminelle außerdem Identitätsdiebstahl und andere schwerwiegende Straftaten begehen. Was auch das Team als besonders schwerwiegend einschätzt, drückt der österreichische Hacker Stefan Daschek auf Twitter passend aus:

Passwörter unverschlüsselt speichern ist verantwortungslos. FINGERABDRÜCKE unverschlüsselt speichern ist … da gibts kein Wort für. (Im Gegensatz zu Passwörtern kann man die nämlich, wenn sie mal geleaked sind, nicht ändern.)

Nach dem Fund der Daten informierten die Forscher Suprema über die Sicherheitslücke. Dort zeigte man sich nach Angaben der Forscher sehr unkooperativ, reagierte nicht auf Mails, legte bei einem Anruf einfach auf. Am 13. August, also kurz vor der Veröffentlichung, wurde die Sicherheitslücke durch das Unterenhmen aber geschlossen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Deliveroo und die Plattformökonomie: Jetzt braucht es staatliche Förderung für Alternativen

netzpolitik.org - 14 August, 2019 - 15:01
Der Fall Deliveroo zeigt erneut: Die Politik sollte den Visionär:innen, die sich schon länger für Vielfalt in der Digitalwirtschaft einsetzen, jetzt die Hand reichen. Gemeinfrei-ähnlich freigegeben durch unsplash.com Danielle MacInnes

Der Lieferdienst Deliveroo hat den Plattform-Kampf in Deutschland verloren und zeigt denjenigen, die das Geschäft ermöglichten, nun die kalte Schulter. Am Freitag zieht sich das Unternehmen, das weltweit in 200 Städten aktiv ist, aus dem deutschen Markt zurück und kündigt zum Abschluss eine kleine Zahlung an die Beschäftigten an. „Jetzt fällt erst mal die Existenzgrundlage weg“, sagte einer der rund 1000 Arbeitnehmer:innen Subunternehmer:innen.

Die Plattformökonomie zeigt sich in solchen Momenten von ihrer brutalen Seite, die mit der Erzählung von finanzieller Unabhängigkeit und zeitlicher Selbstbestimmung nur notdürftig verdeckt wurde. Dabei gibt es Alternativen. Einige der Fahrer:innen wollen einen selbstverwalteten Lieferdienst aufbauen. Schnell wurden auf Twitter Wünsche an die Politik laut: Sie solle der Belegschaft beim Aufbau ihrer selbstverwalteten Plattform unter die Arme greifen.

Ich wünschte, es gäbe Unterstützung aus der Politik, wenn der Exit einer Plattform in die Selbstverwaltung durch die Belegschaft führt. https://t.co/WR3KEZMNi3

— Jens Ohlig (@johl) August 12, 2019

Das bleibt bisher leider eben das – ein Wunsch. Vielfalt und echte Alternativen in der Plattformökonomie ist bei den Regierungen in Deutschland bisher kaum ein Thema. Die Wirtschaftspolitik bleibt ausgerichtet auf Start-Up-Förderung, Wachstumsförderung und Risikokapital. Das war im Koalitionsvertrag der Großen Koalition auf Bundesebene so. Das ist auch der Fall bei dem, was bisher über die Berliner Digitalstrategie bekannt ist, die die Senatsverwaltung für Wirtschaft entwickelt.

Das problematische Geschäftsmodell solcher IT-Unternehmen und die sozialen Folgen des „The Winner Takes It All“, die nun im Fall Deliveroo wieder zutage treten, wird mit der derzeitigen Politik zum Standardmodell. Was Lieferando jetzt geschafft hat, den letzten Konkurrenten auszuschalten, davon träumt fast jedes Start-Up. Das Ziel ist, im eigenen Bereich zum Platzhirsch zu werden, um von den Netzwerkeffekten zu profitieren. Der gnadenlose Konkurrenzkampf wird nicht selten auf dem Rücken der Belegschaft ausgetragen.

Mitbestimmung am Arbeitsplatz – auch mit Software

Die Ex-Deliveroo-Fahrer:innen könnten von einer Idee inspiriert sein, die mittlerweile in ganz Europa Unterstützer:innen gewinnt. Unter dem Namen Coopcycle wird seit einiger Zeit an einer eigenen genossenschaftlichen Plattform für Liefer- und Kurierfahrer:innen gearbeitet. Sie ist Teil einer wachsenden internationalen Bewegung, die Genossenschaften in das digitale Zeitalter holen will. Die Grundregeln sind so simpel wie erprobt: Genoss:innen haben ein Stimmrecht, sie entscheiden gemeinschaftlich über die Satzung, den Zweck und die Mittel der Unternehmung.

Neu daran ist der technische Ansatz. Bei Coopcycle wird die Software von den Genoss:innen entwickelt und verwaltet. Sie steht unter einer neuartigen Lizenz, ihr Quellcode ist auf Anfrage auf Github einsehbar. Das kann Schluss machen mit den intransparenten algorithmischen Verfahren, derer sich Deliveroo hier so gerne bediente, um die Fahrer:innen zu mehr Leistung anzutreiben. Außerdem steht die Software anderen Kollektiven, die Technikinteressierte und Nerds unter sich wissen, zur Anpassung bereit – vorausgesetzt, sie organisieren sich auch als Genossenschaft.

Vielen genossenschaftlichen Plattformen widerstrebt es, die Daten ihrer Nutzer:innen Genoss:innen zu verkaufen. Gibt es einen internen Konsens, dann können sie sich das selber verbieten. Und wer möchte stimmberechtigtes Mitglied in einer Organisation sein, die Kundendaten zu Werbezwecken weitergibt, wie Deliveroo es offen tut?

Der Ansatz „Lex AirBnB“ ist nicht genug

Die Plattformökonomie zu regulieren ist nicht leicht. So verabschiedete etwa der Berliner Senat 2014 mit dem Zweckentfremdungsverbot ein Vorhaben, das unter dem Namen „Lex AirBnB“ Bekanntheit erlangte. Im Juni dieses Jahres, fünf Jahre später, veröffentlichte AirBnB dann erstmals eigene Zahlen aus Deutschland. In Berlin gibt es immer noch 2400 Wohneinheiten, die profitabel als Ferienwohnungen betrieben werden. Die Genehmigungspflicht sowie die angedrohten Strafen scheinen nicht alle abzuschrecken. Der Kontrollaufwand, der nötig wäre, um die restlichen Wohnungen aufzuspüren, ist ohnehin nicht zu stemmen, solange AirBnB nicht kooperiert.

Beim genossenschaftlichen Gegenprojekt FairBnB fließen 50 Prozent der Vermittlungsgebühr in soziale Projekte im Stadtteil, die Genoss:innen entscheiden zusammen mit Bürger:innen, wohin genau. Auch mit der Stadtverwaltung will FairBnB zusammenarbeiten, freiwillig Transparenz über die tatsächlichen Zahlen herstellen und selbst darauf achten, dass eine Wohnung nicht mehr als 90 Tage im Jahr vermietet wird.

Doch die Macher, die dezentral in den Niederlanden, Italien, Kanada und anderswo an dieser Vision arbeiten, hatten mit Finanzierungsproblemen zu kämpfen. Die 100.000 Euro, die sie vor Jahren aus ihrem Privatvermögen sammeln konnten, reichten gerade so aus, um den Prototyp einer Plattform zu entwickeln. Jetzt im September geht FairBnB in ausgewählten Städten an den Start. In Berlin gibt es bisher acht Angebote. Das könnte ganz anders aussehen, hätte es früher staatliche Unterstützung und eine solide Anschubfinanzierung gegeben.

Es ist Zeit für Alternativen

Spätestens jetzt braucht es diese Förderung. Dabei reicht es nicht, die bestehenden, meist auf Start-Ups zugeschnittenen Förderprogramme auszuweiten. Es braucht einen eigenen Coop-Fund und eigene Experimentierräume, die dem Ansatz auch Prominenz und Bedeutung in Politik und Verwaltung zuweisen. Es braucht auch Unterstützung bei den bürokratischen Hürden, mit denen die Gründer:innen einer digitalen Genossenschaft sich unweigerlich beschäftigen müssen.

In Berlin wird momentan ein Experimentierraum nach dem anderen angekündigt. Die grüne Wirtschaftssenatorin Ramona Pop lobte gerade erst die „Urban Tech Republic“, die auf dem heutigen Flughafen Tegel entstehen soll: „Für die erfolgreiche Entwicklung einer Start-up- und Gründerszene braucht man Hochschulen und Forschungseinrichtungen am Standort, Gründungs- und Innovationszentren sowie ein Technologiezentrum mit kostengünstigen Büroflächen sowie Laboren für Tech-Start-ups.“

Dabei geht unter: Diese Start-Up und Gründerszene gibt es in Berlin längst, wie man unter anderem im letzten Konjunkturbericht nachlesen kann. Alternativen haben es dagegen noch schwer. Sie sind auf unsichere Finanzierungsmodelle wie Crowd-Funding oder gleich das Privatvermögen der Gründer:innen angewiesen. Wenn der Staat jetzt nicht anfängt, in großem Stil Alternativen zu fördern, dann wird es in zehn Jahren kaum digitale Plattformen geben, die auch lokalen Strukturen und den Bürger:innen vor Ort nützen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Hamburg plant ein neues Polizeigesetz mit „Palantir-Paragraf“

netzpolitik.org - 14 August, 2019 - 13:41
Mit einer Glaskugel die Zukunft vorhersagen? Hamburg entscheidet, welche Befugnisse die Polizei bekommt Gemeinfrei-ähnlich freigegeben durch unsplash.com Moritz Kindler

Die Zukunft liegt in den Händen von Datenanalyst*innen, so könnte man den Kerngedanken hinter den geplanten Änderungen am Hamburger Polizeigesetz zusammenfassen. Der Entwurf der rot-grünen Regierung geht heute in die Bürgerschaft und könnte noch dieses Jahr beschlossen werden.

Bereits erhobene Daten sollen demnach automatisiert und ohne Anlass nach ihren Zusammenhängen befragt werden. Das Ergebnis der Datenanalyse, beispielsweise eine vermeintlich risikobehaftete Person, würde dann den Ausgangspunkt für weitere Ermittlungen liefern.

Neu eingeführt werden soll zudem die Möglichkeit, Verdächtige bei „drohender Gefahr“ mit einer elektronischen Fußfessel zu überwachen. Schon heute darf die Polizei in Hamburg mehr als ihre Kolleg*innen in Berlin, etwa eine Präventivhaft von zehn Tagen und Staatstrojaner einsetzen im Vorfeld von Straftaten.

Predictive Policing dank „Palantir-Paragraf“

Nachdem in unterschiedlichen Medien zunächst zu lesen war, der hamburgische Vorschlag sei harmlos, zeigen sich bei genauerem Hinsehen einige gravierende Neuerungen. Bemerkenswert in dem rot-grünen Gesetzesentwurf ist zum Beispiel Paragraf 49, der der Polizei die automatisierte Datenanalyse im großen Stil erlauben würde. Die Polizei dürfte dann Software einsetzen, um ihre Datenbanken proaktiv zu durchforsten und vorbeugend „Beziehungen oder Zusammenhänge zwischen Per­sonen, Personengruppierungen, Organisationen, Ins­titutionen, Objekten und Sachen“ zu ermitteln.

Der Kriminologe Simon Egbert bezeichnet den Passus gegenüber netzpolitik.org als „Datafizierungs- bzw. Palantir-Paragraf“:

Der Paragraf bezieht sich sehr stark – so ist es für mich zumindest herauszulesen – auf die unter Polizeipraktiker*innen aktuell als Nonplusultra geltende Software Gotham von Palantir. Die verspricht eine datenbankübergreifende Recherche und Zusammenhangsanalyse.

Darunter fallen unter anderem Formen der Vorhersagenden Polizeiarbeit, auch Predictive Policing genannt. Die bergen ein hohes Diskriminierungspotenzials und sind fehleranfällig.

In Hamburg gibt es bislang keine derart umfassende digitale Rasterfahndung. Der IT-Konzern Palantir, der solche Software verkauft und betreibt, ist bekannt für seine engen Kontakte zu den US-amerikanischen Geheimdiensten und geheime Deals, mit denen er sich jahrelang Zugang zu polizeilichen Datenbanken verschafft hat. Auch in Deutschland ist die umstrittene Firma keine unbekannte: In Hessen wird seit 2017 »Hessen-Data« eingesetzt, eine Software die auf Gotham von Palantir basiert.

Bisher sind vor allem Ausländer*innen und Deutsche, die dem islamistischen Spektrum zugeordnet werden, von solchen Prognoseinstrumenten betroffen. Beispielsweise verwendet die Hamburger Polizei seit Anfang 2017 ein bundesweit standardisiertes Verfahren zur Einstufung von sogenannten islamistischen „Gefährdern“ in einem Ampelsystem ihrer „Gefährlichkeit“. Für dieses Verfahren gibt es keine eigene Gesetzesgrundlage, es wird aber im Unterschied zur Palantir-Software auch nicht massenhaft auf alle Hamburger*innen angewendet.

Hamburg im bundesweiten Vergleich der Polizeigesetze

Die Hamburger Polizei ist im bundesweiten Vergleich heute schon mit weitreichenden Befugnissen ausgestattet. In der Berichterstattung zum geplanten Polizeigesetz ist das teilweise untergegangen. Die taz schreibt, dass im Hamburger Polizeigesetzentwurf auf die Präventivhaft „verzichtet“ würde. Allerdings darf die Hamburger Polizei schon heute Menschen bis zu zehn Tage in Gewahrsam nehmen, es braucht dafür kein neues Polizeigesetz.

Und von diesen Befugnissen macht sie Gebrauch: Im Jahr 2018 wurden über 7000 Mal Personen in Gewahrsam genommen. Aus der Statistik ist nicht erkennbar für wie lange und aus welchem Grund. Unklar ist also, ob es sich um eine hilflose Person handelt oder ob eine vermutete erhebliche Ordnungswidrigkeiten verhindert werden sollte. Bekannt geworden sind einzelne Fälle, etwa vom Protest gegen den G20-Gipfel, bei dem Aktivist*innen teilweise rechtswidrig von der Polizei in Gewahrsam genommen wurden.

Elektronische Fußfessel bei „drohender Gefahr“

Als technisches Instrument neu eingeführt werden soll die elektronische Fußfessel. Damit kann der Aufenthaltsort einer Person Tag und Nacht überwacht werden. Dabei arbeitet auch der Entwurf der Hamburger Regierung mit dem umstrittenen Begriff der „drohenden Gefahr“. Es soll künftig also genügen, dass eine Person als „terroristischer Gefährder“ gilt, um ihre Bewegung durch die Stadt über drei Monate hinweg zu überwachen. Dass die „drohende Gefahr“ nicht im Gesetzentwurf enthalten ist, wie manche Medien berichteten, stimmt also nicht.

Schon bisher ist es auch in Hamburg bereits gängige polizeiliche Praxis [PDF], den Aufenthaltsort von als gefährlich geltenden Personen zu kontrollieren. Bisher waren Meldeauflagen und Aufenthaltsverbote jedoch meistens an konkrete Ereignisse, etwa ein bevorstehendes Fußballspiel, geknüpft. Die Einführung der „drohenden Gefahr“ würde die Überwachung von einem bestimmten Ort oder Zeitpunkt entkoppeln und fortan lediglich die abstrakte Gefährlichkeit der Person voraussetzen.

Staatstrojaner bereits erlaubt, aber nicht gebraucht

Der NDR schreibt „Keine Onlinedurchsuchung in Hamburg“. Klingt beruhigend, doch die Feststellung ist irreführend, denn nur insgesamt vier Bundesländer haben dieses Instrument in ihren Polizeigesetzen verankert. Die kleinere Variante der Online-Durchsuchung, die Quellen-TKÜ, ist hingegen schon heute im Hamburger Polizeigesetz vorgesehen. Wenn die Hamburger Regierung nun die Onlinedurchsuchung im Polizeigesetz einführen würde, wäre das absurd, denn in den letzten drei Jahren wurde der Staatstrojaner zur Quellen-TKÜ kein einziges Mal eingesetzt (2015, 2016, 2017)

Die WELT schreibt zudem, dass die Grünen die Onlinedurchsuchung „bundesweit ablehnen“ würden. Doch in Wahrheit haben die Grünen in Hessen die Onlinedurchsuchung eingeführt, gemeinsam mit dem Koalitionspartner CDU. Tatsächlich ist die Linkspartei die einzige Partei, die noch nie für den Einsatz von Staatstrojanern gestimmt hat – egal ob Quellen-TKÜ oder Onlinedurchsuchung. In Brandenburg hat die Partei einen entsprechenden Vorschlag von Koalitionspartner SPD zuletzt erfolgreich aus dem Polizeigesetz herausverhandelt.

Innenausschuss berät nächste Woche

Braucht die Hamburger Polizei automatisierte Datenanalyse oder die elektronische Fußfessel bei „drohender Gefahr“? Mit dieser Frage wird sich der Innenausschuss am 20. August beschäftigen und in den nächsten Wochen weitere Fachmeinungen dazu einholen. Zeitgleich wird in der Bürgerschaft über die Kennzeichnungspflicht für Polizist*innen verhandelt.

Wie viel und wie früh überwacht wird, ist eine politische Entscheidung. Die Grenzen dafür hat das Bundesverfassungsgericht in der Vergangenheit aufgezeigt, sie müssen jedoch keineswegs ausgereizt werden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Be water, my friend! Strategien, Techniken und Zeichen der Hongkonger Demokratiebewegung

netzpolitik.org - 13 August, 2019 - 18:44
Demonstration am 7. August mit Laserpointern, einem der Symbole des Pro-Demokratie-Protestes. CC-BY 2.0 Studio Incendo

Seit zehn Wochen dauern die Proteste in Hongkong an und es ist kein Ende in Sicht. Im Kern geht es der Protestbewegung, die mehrere Millionen Menschen auf die Straße bringen kann, um den Erhalt des Sonderstatus von Hongkong und seiner bürgerlichen Freiheiten.

Hongkong gehört offiziell zu China. Der ehemaligen britischen Kolonie wird aber nach dem verfassungsmäßigen Prinzip „Ein Land, zwei Systeme“ bis 2047 ein hohes Maß an Autonomie und die Beibehaltung bürgerlicher Freiheiten und Grundrechte zugestanden. Hongkong ist zwar nicht wirklich demokratisch regiert, garantiert aber Rechte wie Pressefreiheit und Versammlungsfreiheit. China versucht, das Prinzip seit Jahren auszuhöhlen und Hongkong stärker an das autoritäre Festland zu binden.

Keine Zugeständnisse für Protest

Auslöser des Protestes ist ein Auslieferungsgesetz, mit dem Hongkong kriminelle Personen auf Anforderung von China ausliefern lassen soll. Die Hongkonger fürchten, dass Festlandchina mithilfe dieses Gesetzes seinen Zugriff auf den autonomen Stadtstaat und seine Bürger:innen verstärken könnte.

Die Regierung Hongkongs hat das umstrittene Auslieferungsgesetz trotz der Massenproteste immer noch nicht zurückgezogen. Vermutlich hat Hongkongs Regierungschefin Carrie Lam auch kein Mandat dazu, wie ein Video aus einer Pressekonferenz nahelegt. In einer Pressekonferenz wich sie über Minuten einem fragenden Reporter aus.

Statt auf Kernforderungen der Proteste wie die vollständige Rücknahme des Auslieferungsgesetzes und eine Untersuchung der Polizeigewalt einzugehen und so die Proteste zu entschärfen, setzt Carrie Lam auf Härte.

So setzte die Polizei am Wochenende erstmals Tränengas innerhalb einer U-Bahnstation ein und schoss aus geringer Distanz mit Tränengas direkt auf Demonstrierende. Eine Frau soll ein Auge durch ein Polizeigeschoss verloren haben. Die Bevölkerung hat nach 1.000 Tränengaseinsätzen seit Juni, dem Einsatz von Gummigeschossen und Knüppeln das Vertrauen in die Institution verloren.

Wandel von Zeichen und Ikonen

In jeder großen Protestbewegung entstehen Zeichen, Bilder, Ikonen, Handlungen und Begriffe, die als Symbol für den Protest stehen und für die kollektive Identität von sozialen Bewegungen wichtig sind. Zu diesen können gemeinsame Handlungen wie das symbolische Niederknien von Schülern vor der Polizei in Frankreich gerechnet werden, aber auch Kleidungsstücke wie eine gelbe Warnweste. Bei den Gezi-Protesten gab es aus der Protestpraxis entstandene Superheldenfiguren, welche die Ikonen des Protests bildeten.

Die Hongkonger Demokratieproteste im Jahr 2014 brachten den Regenschirm hervor, ein eher defensives Symbol. Heute sind es – neben den Regenschirmen – Laserpointer, die auf jeder Demonstration in Hongkong zu sehen sind. Gleichzeitig dominiert die Farbe schwarz, außerdem Bauarbeiterhelme, Schutzbrillen, Gasmasken und Schutzschilde. Die Ikonografie ist deutlich härter geworden, sie spiegelt das Mehr an Repression und gleichzeitig die Tatsache, dass sich die Demonstrierenden mehr trauen.

Neben Kleidungen sind es Zeichen, die bei Protesten entstehen. Seit eine Frau ein Auge durch die Polizei verloren haben soll, gibt es das Protestsymbol, dass sich Menschen ein Auge zuhalten und Polizisten zurufen: „Gebt das Auge zurück!“.

Protestikonografie läuft aber nicht nur über Gegenstände und Zeichen, sondern auch über Musik. Die erste Strophe des Liedes „Do you hear the people sing?“ aus dem Musical Le Misérables ist zu so etwas wie der Hymne des Protestes geworden. Sie wird immer wieder angestimmt.

Die Vielfalt des kreativen Outputs der urbanen Demokratiebewegung zeigt sich auch an einer Vielzahl von professionell gestalteten Plakaten, Postern und Flyern, die nicht nur über das Netz verbreitet werden. Die Plakate sind voller Zitate an die Populärkultur und an Filme. Sie feiern die Protagonist:innen des Protests und ihre Protestpraxis, geben praktische Hinweise und mobilisieren für weitere Proteste.

Einer der Leitsprüche und Strategien der Protestbewegung ist „Be water, my friend!“.

Empty your mind, be formless, shapeless, like water. Now you put water into a cup, it becomes the cup. You put water into a bottle, it becomes the bottle. You put it in a teapot, it becomes the teapot. Now water can flow, or it can crash. Be water, my friend.

Das Zitat stammt von Hongkongs Martial-Arts-Star Bruce Lee und wird heute von den Protestierenden genutzt, um eine Taktik zu bewerben, bei der die Demonstrierenden einer Konfrontation mit der Polizei aus dem Weg gehen. Der Protest taucht irgendwo auf, blockiert eine Straße, um dann schnell wieder woanders hin zu fließen: anonym, flexibel und spontan.

Reaktionen auf die Repression

Eine der Änderungen zur Regenschirm-Revolte von 2014, die sich dagegen richtete, dass Peking die Kandidaten für die Hongkonger Regierung vorauswählt, ist dass die neue Demokratiebewegung ohne Führer:innen auskommt. Damals wurden die Gesichter der Bewegung mit Repression überzogen und mussten teilweise monatelange Haftstrafen antreten. Nun gibt es weniger Gesichter, dafür mehr Vermummung, um sich vor dem staatlichen Zugriff zu schützen. Vor Repression soll auch schützen, dass die Demonstrierenden ihre Monatskarten nicht nutzen, weil diese speichern, wo man ein- und aussteigt, und so später Bewegungen nachvollzogen werden können.

Viele Demonstrant:innen sind dazu übergegangen, sich in Schwarz zu kleiden. Die seit den Protesten 2014 ikonografischen Regenschirme sind auch in der aktuellen Protestbewegung überall sichtbar. Mit ihnen lassen sich nicht nur Polizist:innen auf Abstand halten, sie können auch genutzt werden, um sich vor Kameras oder Pfefferspray zu schützen.

Ein Künstler verarbeitet den Einsatz von Geschossen gegen Demonstrierende mit einem Bild, das über soziale Medien geteilt wird.












Vermummung als Schutz gegen Gesichtserkennung

Vor Kameras schützen sollen auch die einfachen Mundschutze, die gegen Tränengas nicht viel ausrichten, weswegen nun zunehmend richtige Gasmasken zu sehen sind. Zusammen mit Helmen und Schutzbrillen wird dadurch nicht nur Gesichtserkennung erschwert, sie bieten auch einen Schutz gegen Tränengas und Gummigeschosse, die zunehmend auch auf Kopfhöhe abgeschossen werden. Ebenso könnte die Vielzahl an Laserpointern gegen Überwachungskameras eingesetzt werden, heißt es vielerorts. Ob die Laser wirklich dagegen helfen, ist allerdings nicht bestätigt.

Für Außenstehende fällt immer wieder auf, wie gut die Proteste aus sich selbst heraus organisiert sind. Reuters hat in einem Stück die Handzeichen beschrieben, die auf Demos genutzt werden. Mit Menschenketten werden Gegenstände an die Polizeiabsperrungen und Frontlinien gebracht. Tränengasgranaten werden gemeinsam gelöscht, Überwachungskameras mit Sprühfarbe am Filmen gehindert.

Die Protestbewegung organisiert sich für die öffentlich zugänglichen Informationen über den Messenger Telegram und die Plattform LIHKG. Dazu kommt das verschlüsselte WhatsApp. In der Nahfeld-Kommunikation wird Air Drop genutzt, um über Bluetooth zum Beispiel neue Demonstrationsorte zu bewerben. Es kursieren außerdem Dokumente, die dazu raten, die Entsperrung der Smartphones nicht durch Fingerabdruck oder Gesichtsscan zu machen. Polizisten hatten zuvor Demonstranten gezwungen, ihr Smartphone mit dem Gesicht zu entsperren.

Repression wird härter

Die Worte der chinesischen Regierung werden immer härter. Yang Guang, der Sprecher der für Hongkong zuständigen Behörde, warf gewaltbereiten Demonstrierenden zuletzt „erste Anzeichen von Terrorismus“ vor. Davor hatte die Behörde gesagt: „Wer mit dem Feuer speilt, wird von ihm verschlungen.“

Gleichzeitig ist bei der Hongkonger Polizei eine deutlich zunehmende Härte im Umgang mit den Demonstranten zu verzeichnen: Tränengas, Gummigeschosse und eine niedrige Eingreifschwelle. Mehr als 1.000 Mal hat die Polizei Tränengas seit Juni eingesetzt, 160 Mal Gummigeschosse.

China erhöht auch den Druck auf Unternehmen aus Hongkong. Die Fluggesellschaft Cathay Pacific verbietet ihren Mitarbeitern nun, an „illegalen Protesten“ teilzunehmen und droht mit Entlassung. Weitere Firmen könnten diesem Beispiel folgen.

Der Bewegung gelingt es seit 10 Wochen große Proteste abzuhalten, die Unterstützung in der Bevölkerung genießen. Hier eine Kundgebung am 2. August. CC-BY 2.0 Studio Incendo China ändert seine Kommunikationsstrategie zu den Protesten

Während englischsprachige chinesische Staatsmedien von Anfang an auf Falschmeldungen setzten, wurden die Proteste in Festlandchina zuerst verschwiegen und zensiert. Nun geht die Presse dazu über, diskreditierende und verfälschende Berichte über die Demokratieproteste zu bringen. Wie der Guardian berichtet, verbreiten Medien Videos über WeChat und Weibo, die suggerieren, dass die Protestierenden eine radikale Minderheit wären und die Mehrheit der Hongkonger ein Ende der Proteste wünsche.

Ein Journalist der staatlichen Nachrichtenagentur Xinhua beschreibt Hongkong als vom „schwarzen Terror“ heimgesuchte Stadt. Proteste werden generell als „Krawalle“ beschrieben, die Demonstrierenden als „Radikale“ und „Schurken“. Staatsmedien berichten, das Ziel der Demonstranten sei die Unabhängigkeit Hongkongs, was nur für einen Bruchteil der Bewegung stimmt. In der chinesischen Darstellung sind die Proteste von ausländischen Agenten gesteuert, die Demonstrierenden eine kleine gewalttätige Gruppe.

China spiele nun mit dem Nationalgefühl, sagt Fang Kecheng, Professor an der Chinese University of Hong Kong, gegenüber dem Guardian. Weil viele Menschen auf dem Festland wegen der Zensur die Hintergründe der Proteste nicht kennen, verfängt sich die Strategie. Auf dem Weibo-Kanal von People’s Daily hat ein Posting eine Million Antworten, viele davon fordern mehr Härte mit den Protesten, heißt es im Guardian-Bericht.

Panzer und Einschüchterung

In chinesischen Medien werden derzeit Videos ausgestrahlt, die Panzer zeigen, die in Richtung Hongkong nach Shenzen verlegt werden. Schon Ende Juli hatte das chinesische Militär einen Propagandafilm gegen die Demonstrierenden lanciert, in dem in einer Übung mit schwerem Gerät gegen Proteste vorgegangen wird. Dies alles dient der Einschüchterung der Proteste, doch mehren sich damit auch die Zeichen, dass China noch stärker als bisher eingreift und die Demokratiebewegung niederschlägt.

Die Stimmen aus den westlichen Demokratien sind noch erstaunlich leise dafür, dass in Hongkong die demokratischen Werte auf der Straße verteidigt werden, für die wir uns hier immer rühmen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: Virtuelle Kündigungen, Troll-Jäger und Preisdiskriminierung im Netz

netzpolitik.org - 13 August, 2019 - 18:02
Heute kann sich der majestätische Himmel über Berlin durchaus sehen lassen.

You can now practice firing someone in virtual reality (Technology Review)
Mitarbeiter in Personalabteilungen können künftig mit Hilfe von Virtual Reality üben, wie es sich anfühlt, jemanden zu feuern. Zu schonungslos darf man offenbar nicht sein, sonst vergräbt der virtuelle Kollege Barry den Kopf in seinen Händen, wird traurig oder fängt an zu toben. Dabei geht es doch darum, keine Szene zu veranstalten.

She fights every ‚troll, psycho and perv‘ she can find – and uses the law to do it (Guardian)
Die New Yorker Anwältin Carrie Goldberg hat sich in den vergangenen Jahren einen Namen gemacht: als Kämpferin für die Rechte all jener, die im Netz belästigt, bedroht und misshandelt werden. Der Guardian hat ihr jetzt anlässlich ihres neuen Buches „Nobody’s Victim: Fighting Psychos, Stalkers, Pervs, and Trolls“ ein großes Porträt gewidmet. Darin geht es auch um Goldbergs eigene Geschichte mit einem gewalttätigen Ex-Freund, der sie überhaupt erst auf ihren Pfad entsandte.

Verizon is selling Tumblr to WordPress.com parent, Automattic (TechCrunch)
Erinnert sich noch jemand an Tumblr? Ja genau. Gemessen daran, dass die Blogging-Plattform mal der ganz heiße Startup-Scheiß im Netz war, hörte man zuletzt eher wenig darüber. Jetzt hat der aktuelle Besitzer Verizon Tumblr an Automaticc verkauft, die Firma hinter WordPress. Die Angaben dazu, wie viel – oder sagen wir eher wenig – Automaticc gezahlt hat, gehen auseinander. Aber ob es nun 20 Millionen Dollar, 10 Millionen oder noch weniger waren ist im Grunde eh egal, denn gemessen an dem ursprünglichen Preis von 1,1 Milliarden Dollar, den Yahoo mal dafür bezahlt hat, wäre beides quasi eine Schenkung.

Telekom, Telefónica und Vodafone werben gemeinsam für Log-in-Dienst (Spiegel Online)
Bei jedem Internetanbieter ein eigenes Konto anlegen ist mühsam. Viele Dienste bieten daher bereits das Log-In mit Facebook- oder Google-Konto an, um es den Nutzer*innen möglichst bequem zu machen. Als datenschutzfreundlichere Alternative zu den US-Konzernen versuchen sich seit zwei Jahren die Unternehmen „Verimi“ und „NetID“ auf dem deutschen Markt zu etablieren. „Verimi“ hat namenhafte Gründer, darunter die Deutsche Bank, Allianz, Lufthansa und der Axel Springer Konzern. Seit Montag spielen die drei Mobilfunkanbieter Telekom, Vodafone und Telefonica ebenfalls im Team von „Verimi“. Im Dezember haben wir uns das Geschäftsmodell von „Verimi“ näher angeschaut und auf Widersprüche hingewiesen.

Erfahrungen mit Preisbildungen beim Onlineshopping (Universität Duisburg-Essen)
Viele Online-Händler werten personenbezogene Daten ihrer Kunden aus, um ihnen anschließend unterschiedliche Preise für die gleichen Produkte abzuverlangen. Eine wissenschaftliche Untersuchung der Mercator School of Management der Universität Duisburg-Essen will nun Licht in dieses weiterhin intransparente Dickicht bringen und bittet um Mithilfe. Die Untersuchung selbst läuft anonym ab und nimmt etwa zehn Minuten Zeit in Anspruch.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Bulgarien: Staatsanwalt nutzt Hackerangriff für Attacken auf Presse und Opposition

netzpolitik.org - 13 August, 2019 - 10:22
Mehr als die Hälfte der Bulgar:innen ist vom Hack auf die Steuerbehörde betroffen. Im Bild: eine Straßenszene in der Hauptstadt Sofia. CC-BY-NC-ND 2.0 gato-gato-gato

Mehrere tausend Personen protestierten zuletzt am Justizpalast in der bulgarischen Hauptstadt Sofia – auch wegen des Umgangs der Justiz mit dem größten Hackerangriff in der Geschichte des Landes. Vermutlich im Juni hatten sich ein oder mehrere Hacker Zugriff auf mindestens einen Server der Finanzbehörde NAP verschafft. Sie griffen die Finanz- und Steuerdaten von fünf Millionen Personen und Unternehmen ab. Zum Vergleich: Bulgarien hat lediglich sieben Millionen Einwohner.

Am 15. Juli schickte jemand Mails mit einem Link an Zeitungen und Fernsehsender. Dahinter befand sich ein elf Gigabyte großes Archiv mit persönlichen Daten, Identifikationsnummern sowie Bankdaten von Einwohner:innen Bulgariens. Die Person behauptete, ein russischer Hacker zu sein. Der bulgarische Innenminister sah daraufhin einen Zusammenhang mit einem Flugzeugdeal des Landes mit dem amerikanischen Rüstungskonzern Lockheed Martin. Das bulgarische Militär nutzt bislang russische Militärflugzeuge.

Kristian Boikov bei einem Fernsehauftritt nach seiner Freilassung. Alle Rechte vorbehalten btv / Schreenshot

Kurz darauf verhaftete die bulgarische Polizei in Sofia Kristian Boikov, einen 20-jährigen IT-Sicherheits-Experten. Laut den Ermittlern hätten sie ihn über den Computer und die Software gefunden, die er zum Hacken genutzt hatte. Sie beschlagnahmten verschlüsselte Computer und Geräte.

Boikov ist kein Unbekannter, er hackte im Jahr 2017 die Website des bulgarischen Bildungsministeriums, und wies auf Sicherheitslücken hin. Boikov selbst bestreitet, dass er etwas mit den aktuellen Vorfällen zu tun hat.

Zuerst sprach Bulgariens stellvertretender Generalstaatsanwalt Ivan Geschev von einem Einzeltäter, weitete dann aber den mutmaßlichen Täterkreis aus.  Die Rheinische Post berichtet über Geshevs Aussagen:

Seine Vorgesetzten von der Cybersicherheits-Firma TAD Group hätten Boikov zur Hackerattacke auf das Finanzamt angestiftet. Es handle es sich um politisch motivierten ‚Cyberterrorismus zur Verbreitung von Empörung und Furcht in der Bevölkerung‘.

In Folge wurde auch der Chef der TAD Group vorrübergehend festgenommen und angeklagt.

Staatsanwaltschaft sieht Opposition als mitschuldig

Nach 72 Stunden musste Geshev Kristian Boikov allerdings wieder freilassen. Geshev suggerierte nun, dass Boikov für die bulgarische Enthüllungsplattform Bivol agiere und in den Hack die Opposition und investigative Medien verstrickt seien.

Das sorgte für die Straßenproteste. Geshev, Kandidat für den Posten des Generalstaatsanwaltes, war schon davor im Fokus von Oppositionellen. „Wenn er für irgendeine Politik überhaupt steht, dann für die Missachtung der Rechtsstaatlichkeit“ sagt ein Mitglied der bulgarischen Opposition, das nicht namentlich genannt werden möchte, gegenüber netzpolitik.org.

Weil er nun der Opposition die Schuld für den Hack gibt, demonstrieren Bündnisse wie „Demokratisches Bulgarien“ und „Gerechtigkeit für alle“ zweimal mit tausenden Menschen vor dem Justizpalast. Das sind viele Menschen für die Zeit der Sommerferien, heißt es aus Oppositionskreisen. Geshev ist für sie auch ein rotes Tuch, weil er schon länger und oft kritische Medien angreift. Es sind ausgerechnet die Medien, die die zahlreichen Fälle von Korruption in der Regierung aufgedeckt haben und weiter aufdecken.

Beweise schon vor Gerichtsverfahren präsentiert

Zwei Wochen nach der Verhaftung von Boikov präsentierte Geshev der Öffentlichkeit Beweismittel gegen den mutmaßlichen Hacker und die TAD Group. Das Vorgehen des Staatsanwaltes wurde von Menschenrechtlern kritisiert, da es einer Vorverurteilung gleichkomme und die Beweise erst im Verfahren hätten vorgelegt werden dürfen, heißt es in der Rheinischen Post. Bei der Präsentation der Beweise leakte der Staatsanwalt zudem mehr als 2.000 Privatadressen, die im Beweismaterial standen.

Vesselin Bontchev, ein Sicherheitsforscher und IT-Experte, fasste die Beweise auf Twitter zusammen. Er ist der Meinung, dass es  nicht gut für die Angeklagten aussehe. Auch Bozhidar Bozhanov, Gründer von LogSentinel und IT-Spezialist aus Sofia, sagt gegenüber netzpolitik.org: „Nach dem, was wir gesehen haben, ist es wahrscheinlich, dass Boikov derjenige ist, der es begangen hat.“ Bozhanov würde aber auf Grundlage der Beweise kein Urteil fällen, das sei sowieso Aufgabe der Gerichte.

„Hacker wollten ausländische Staatschefs nass spritzen“

Gleichzeitig machte sich die Staatsanwaltschaft aber auch in der Öffentlichkeit lächerlich. In der Rheinischen Post hieß es, dass die für NAP-Leaks zuständige Staatsanwältin Evgenia Stankova für ungläubige Heiterkeit sorgte:

Es gebe Hinweise, dass die Beschuldigten versucht hätten, den Server des Bewässerungssystems für die Grünflächen um die bulgarische Nationalversammlung unter ihre Kontrolle zu bringen, erklärte sie. So bestehe der Verdacht, ausländische Staatschefs oder andere hochrangige Gäste des Parlaments sollten mit Wasser bespritzt werden, um eine Destabilisierung des politischen Systems herbeizuführen.

Die Parlamentsverwaltung dagegen sagt, dass die Wasserschläuche händisch gesteuert würden. Die Ermittler stehen mit solchen Aussagen und den Attacken auf die Presse blamiert da. Auch für diese Woche sind wieder Proteste gegen die Ermittler des größten Datenlecks in der Geschichte Bulgariens geplant.

Für Betroffene noch wenig getan

Bislang hat die bulgarische Regierung wenig gegen den Datenhack getan, sagt IT-Spezialist Bozhanov. Immerhin sei eine App programmiert worden, mit der Bürger:innen prüfen können, ob ihre Daten betroffen seien. Ungeschickt sei an der App aber, dass die Bürger sich per eID anmelden müssten. Doch dieses Projekt ist noch nicht weit fortgeschritten und wenig verbreitet. Außerdem würden die Bürger dann alleine gelassen, wenn sie tatsächlich herausfänden, dass sie vom Hack betroffen seien.

Bulgarien droht aufgrund von Regelungen der Datenschutzgrundverordnung zudem eine Millionenstrafe wegen des Finanzdaten-Hacks.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Was vom Tage übrig blieb: 5G-Überwachung, tödliche Touchscreens und die große Epstein-Verschwörung

netzpolitik.org - 12 August, 2019 - 18:00
Der Berliner Himmel in seiner Lieblingsfarbe, dem sogenannten Einheitsgrau.

FBI greift massiv in 5G-Überwachungsstandards ein (fm4.orf)
Erich Moechel berichtet über die Sitzungen einer internationalen 5G-Standardisierungsorganisation. Darin ist mittlerweile auch das FBI vertreten, neben europäischen Straftverfolgern und Geheimdiensten. Sie fordern Hintertüren für die 5G-Netze, sodass sie auch darin auf Metadaten zugreifen können. Absurd ist: Auch Huawei, dem genau das von US-Behörden vorgeworfen wurde, sitzt in dem Gremium.

Navy ditches touchscreens for knobs and dials after fatal crash (techchrunch)
„Nur weil man es kann, heißt nicht, dass man es auch tun sollte.“ Die Lehre zieht ein ranghohes Mitglied des US-Militärs nach einem tödlichen Zusammenstoß zwischen zwei Schiffen. Die Crew hatte den neu installierten Touch-Screen nicht verstanden und konnte in der Krisensituation nicht schnell genug reagieren. Deswegen tauscht die Navy die Systeme jetzt aus – und führt wieder einen mechanischen Steuerungsmechanismus ein.

Karten brauchen Menschen statt Maschinen (golem.de)
Googles Bilderkennung erfindet offensichtlich Gebäude und trägt sie in den Kartendienst ein. So passiert im Nationalpark Sächsische Schweiz. Die Gebäude hatten sogar unterschiedliche Formen und Höhen – blöd nur, dass es sich dabei um berühmte Sandsteinfelsen handelt. Sebastian Grüner hat noch weitere absurde Beispiele zusammengetragen, die die Grenzen der Automatisierung bei Google Maps zeigen.

The Global Machine Behind the Rise of Far-Right Nationalism (New York Times)
Eine Reportage der NYT beschäftigt sich eingehend mit dem Informationskrieg in und rund um Schweden, dem Erstarken rechtsextremer Parteien wie der „Schwedendemokraten“ und der Finanzierung, auch aus Deutschland, dieser international vernetzten Bewegungen.

Epstein Suicide Conspiracies Show How Our Information System Is Poisoned (New York Times)
Nach dem mutmaßlichem Selbstmord des US-Unternehmers und Missbrauchstäters Jeffrey Epstein am vergangenen Samstag lief (insbesondere das US-amerikanische) Internet über vor Verschwörungstheorien – auch der US-Präsident Donald Trump verbreitete, nicht zum ersten Mal, groteske Thesen auf Twitter und legte nahe, dass „Die Clintons™“ verwickelt seien. In einem Kommentar zerbricht sich Charlie Warzel den Kopf, wie – und ob – sich durch das zutiefst vergiftete Informations-Ökosystem navigieren lässt, ohne das Problem zu verschlimmern.

Jeden Tag bleiben im Chat der Redaktion zahlreiche Links und Themen liegen. Doch die sind viel zu spannend, um sie nicht zu teilen. Deswegen gibt es jetzt die Rubrik „Was vom Tage übrig blieb“, in der die Redakteurinnen und Redakteure gemeinschaftlich solche Links kuratieren und sie unter der Woche um 18 Uhr samt einem aktuellen Ausblick aus unserem Büro veröffentlichen. Wir freuen uns über weitere spannende Links und kurze Beschreibungen der verlinkten Inhalte, die ihr unter dieser Sammlung ergänzen könnt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs
Inhalt abgleichen