netzpolitik.org

Inhalt abgleichen netzpolitik.org
Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Aktualisiert: vor 3 Minuten 50 Sekunden

Sexualisierte Gewalt gegen Kinder: Löschen statt Sperren funktioniert weiterhin gut

11 August, 2022 - 17:28

Hosting-Anbieter in Deutschland löschen Darstellungen sexualisierter Gewalt gegen Kinder meist innerhalb weniger Tage von ihren Servern. Widersprüchliche Aussagen gibt es allerdings darüber, ob das Bundeskriminalamt für die Aufforderung zum Löschen zuständig ist.

Darstellungen von sexualisierter Gewalt gegen Kinder werden national und international erfolgreich gelöscht. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Kinga Lopatin

Die Bundesregierung hat ihren jährlichen Bericht (PDF) über die Löschbemühungen im Hinblick auf „kinderpornografische“ Inhalte vorgelegt. Das Prinzip „Löschen statt Sperren“ ist demnach weiterhin ein Erfolgsrezept gegen die Verbreitung von Darstellungen sexualisierter Gewalt gegen Kinder.

Bei in Deutschland gehosteten Inhalten waren demnach 97,5 Prozent dieser Inhalte innerhalb einer Woche nach Meldung gelöscht, fast zwei Drittel (62 Prozent) schon zwei Tagen nach einem Hinweis des BKA. Bei den verbleibenden 2,5 Prozent der Inhalte, die nach einer Woche nicht gelöscht sind, handelt es sich dem Bericht zufolge unter anderem um Fälle, bei denen aus ermittlungstaktischen Gründen auf die Löschung verzichtet wird.

Laut des Berichts dauert der Vorgang von der Meldung eines Inhaltes bei einer Beschwerdestelle über deren Meldung beim BKA etwa einen Tag und dann vom BKA bis zur Löschung durch den Provider hierzulande durchschnittlich weitere 2,5 Tage.

Die hierzulande gehosteten Inhalte machten mit 56 Prozent mehr als die Hälfte der insgesamt fast 12.000 Hinweise aus, die beim Bundeskriminalamt in die Statistik einflossen.

97,5 Prozent nach einer Woche gelöscht

Die Löschung im Ausland erfolgt in der Regel etwas langsamer: Hier waren knapp 60 Prozent der Inhalte nach einer Woche gelöscht und etwa 88 Prozent nach einem Monat. Grund für die geringere Löschquote ist zum einen ein erschwerter Zugang zu den ausländischen Providern; zum anderen gelten hierzulande strengere Gesetze als in vielen anderen Hosting-Ländern, wo manche Inhalte nicht illegal sind.

Die meisten der beanstandeten Inhalte befanden sich auf Servern in den USA, Russland und den Niederlanden. Diese drei Länder machten etwa die Hälfte der Hinweise im Ausland aus. Der Bericht zur Löschung wird seit 2013 jährlich veröffentlicht.

Etabliertes Meldeschema

Der Meldeablauf in Deutschland sieht vor, dass Meldungen sowohl durch die Polizei als auch durch Beschwerdestellen erfolgen können. Letztere geben Hinweise an das Bundeskriminalamt (BKA) weiter, das gegebenenfalls Ermittlungen einleitet. In Abstimmung mit den Meldestellen bittet das BKA die Hosting-Anbieter, bestimmte Inhalte zu löschen.

Prozess der Hinweisbearbeitung von in Deutschland gehosteten Inhalten - Alle Rechte vorbehalten Bundesregierung

Im vergangenen Jahr war das Bundeskriminalamt infolge einer Recherche in die Kritik geraten. Demnach hatte das BKA trotz Kenntnis tausende Links zu Material von Kindesmissbrauchsdarstellungen nicht bei den jeweiligen Hosting-Anbietern gemeldet – weshalb diese abrufbar blieben. Das BKA begründete dies damals mit fehlendem Personal. Die Recherche löste eine Welle der Empörung aus.

Laut Antwort auf eine kleine Anfrage (PDF) im März dieses Jahres sei das Bundeskriminalamt (BKA) der Bundesregierung zufolge ohnehin nicht dafür zuständig, entdeckte Materialien von Kindesmissbrauch im Internet an die jeweiligen Provider zu melden. Auch ergebe sich weder aus dem Bundeskriminalamtgesetz noch aus anderen Gesetzen wie dem NetzDG oder Telemediengesetzen eine Rechtsgrundlage, die dem BKA die Löschung rechtswidriger Inhalte im Internet anordne.

Widersprüchliche Haltung zur Rolle des BKA 

Die Einschätzung der Bundesregierung steht jedoch im Widerspruch zu einer aktuellen Aussage der Bundesinnenministerin Nancy Faeser (SPD). Faeser sieht sowohl für ihr Haus als auch für die Ermittlungsbehörden die „höchste Priorität“ darin, zu verhindern, dass Missbrauchsdarstellungen über das Internet verbreitet werden. „Dafür hat die schnelle und konsequente Löschung besondere Bedeutung“, so die Ministerin.

Auf eine kurzfristige Anfrage von netzpolitik.org zu diesem Widerspruch hat das Bundesinnenministerium noch nicht geantwortet. Wir reichen die Antwort nach, sobald diese eingegangen ist.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Internet für Wohnungslose: Wackeliger Empfang auf der Straße

11 August, 2022 - 16:09

Das Internet wird auch für Wohnungslose immer wichtiger, viele haben eigene Smartphones. Doch oft hindern sie prekäre Lebensverhältnisse, fehlende Infrastruktur oder eigene Ängste am digitalen Zugang. Immer mehr Projekte setzen sich für Veränderung ein.

Viele Wohnungslose nutzen heutzutage das Internet. – Alle Rechte vorbehalten IMAGO / ANE Edition

Das Wetter checken, sich in der Stadt zurechtfinden oder mit Freund*innen schreiben: Smartphones sind längst kein Luxusprodukt mehr, sondern für die meisten Teil des Alltags. Das gilt auch für die hunderttausenden Wohnungslosen in Deutschland.

Als wohnungslos gelten Menschen, die keinen Wohnraum haben, der durch einen Mietvertrag oder eigenes Eigentum abgesichert ist. Obdachlos sind diejenigen von ihnen, die gar keine dauerhafte Unterkunft haben und beispielsweise nicht bei Bekannten unterkommen können. Wie viele Personen betroffen sind, lässt sich schwer genau bestimmen, im Januar 2022 übernachteten 178.000 Menschen in Notunterkünften.

Lutz Schmidt war bis 2012 selber wohnungslos, jetzt lebt er in einer Einrichtung gemeinsam mit anderen ehemals Wohnungslosen. 2019 hat er die Selbstvertretung Wohnungsloser Menschen mitgegründet, die sich als „Sprachrohr aller obdach- oder wohnungslosen Menschen im deutschsprachigen Raum Europas“ versteht. Er ist Vorstandsmitglied des Vereins und gibt Workshops zum Umgang mit Smartphones und dem Internet für Menschen, die aktuell auf der Straße leben.

Die Technik macht vielen Angst

Auch als er selber wohnungslos war, hatte er schon ein Handy. „Damals noch so einen alten Knochen“, sagt Schmidt. Für Computer und die Digitalisierung hat er sich schon immer interessiert. Mit seinen Workshops möchte er anderen die Angst vor der Technik nehmen. Viele Wohnungslose hätten Angst, Handys zu benutzen, sagt er. Sie würden sich davor fürchten, ausspioniert zu werden, indem etwa ihr Aufenthaltsort registriert wird. Dazu kommt die Sorge, nicht richtig mit der Technik umgehen zu können.

In den Workshops sei es deshalb wichtig, mit den Menschen auf Augenhöhe zusammenzuarbeiten und auf ihre Fragen zu den Geräten einzugehen. „Ich hab viele schon davon überzeugen können, dass sie damit arbeiten“, sagt er. Durch den Zugang zum Internet ergäben sich neue Möglichkeiten: Die Kommunikation untereinander oder etwa mit dem Arbeitsamt werde leichter. Auch können sich Betroffene so über Hilfsangebote zu informieren. „Man hat dann nicht mehr diesen sturen Blick auf die Platte, wo man gerade ist, sondern kann ein bisschen weiter rausschauen in die weite Welt“.

Durch die Coronapandemie kamen neue Probleme hinzu. Die Menschen verbrachten mehr Zeit in ihren Wohnungen. Wer auf der Straße lebte, hatte plötzlich weniger Geld durchs Betteln zur Verfügung. Laut Schmidt konnten es sich viele dadurch nicht mehr leisten, ihr Handy-Guthaben aufzuladen. Die Ämter waren geschlossen und viele Angebote ohne Internetzugang nicht mehr erreichbar. „Das ist eine sehr schreckliche Situation für die Wohnungslosen gewesen“.

Auch die Selbstvertretung Wohnungsloser Menschen hat ihre Arbeit während der Pandemie ins Internet verlegt. Einige Treffen finden immer noch über Zoom statt. „Wir haben dann gemerkt, dass viele gar nicht erreichbar waren, sei es durch keine Zeit, kein Geld oder keine Geräte“. Seitdem es wieder möglich ist, sich persönlich zu treffen, sei es besser geworden, berichtet Schmidt.

Projekte verteilen Handys an Wohnungslose

Der Verein arbeitet aktuell an zwei Projekten, die sich mit der Digitalisierung beschäftigen. Im Projekt „Stein auf Stein“ in Bayern geht es darum, Wohnungslose mit Geräten auszustatten und sie im Umgang mit diesen zu schulen. Auch hofft die Selbstvertretung durch das Projekt, neue Mitglieder zu finden. Ein ähnliches Projekt hat der Verein im Rahmen des Förderprogramms „Internet für alle“ von Aktion Mensch.

Auch ein Forschungsprojekt an der Universität der Künste in Berlin möchte die digitale Teilhabe auf der Straße verbessern. Mit dem „MOWO-Projekt“ untersuchen die Wissenschaftler*innen, wie Wohnungs- und Obdachlose mobile Medien nutzen und welche Probleme sie dabei haben. Dazu führten sie im Jahr 2021 mit obdachlosen Menschen in Berlin eine Umfrage durch. Außerdem verteilten sie kostenlose Smartphones und SIM-Karten an Obdachlose, die davor für längere Zeit keines besessen hatten und begleiteten sie in den darauffolgenden Wochen.

Einige Ergebnisse des Forschungsprojektes hat der wissenschaftliche Mitarbeiter David Lowis Ende 2021 im Berliner Straßenmagazin „Karuna-Kompass“ vorgestellt. 99 Prozent der Menschen, die von den Forscher*innen ein Handy bekamen, hatten in der Vergangenheit schonmal eines. Doch wenn man in so prekären Verhältnissen lebt, ist es oft schwierig, ein Smartphone lange zu behalten: 44 Prozent der Befragten gaben an, dass ihnen ihr letztes Handy gestohlen wurde. Weitere 21 Prozent haben es verloren, bei fast einem Drittel ist es kaputtgegangen.

„Leider Gottes ist es so, dass das ein sehr begehrter Gegenstand ist“, sagt auch Lutz Schmidt. „So ein Smartphone muss man hüten wie seinen Augapfel, sonst ist es weg.“

Kein Ausweis, kein Handyvertrag

Ein weiteres zentrales Problem sei die Beschaffung von SIM-Karten. Wer in Deutschland eine kaufen möchte, muss seit 2017 seinen Ausweis vorzeigen. In vielen europäischen Staaten gibt es ähnliche Vorschriften, begründet werden sie oft mit der Bekämpfung von Terrorismus.

Menschen ohne festen Wohnsitz werden durch diese Regelung stark belastet, sagt Lowis. Auch Ausweisdokumente gehen oft verloren oder werden gestohlen. Einen neuen Ausweis zu beantragen, kostet Zeit und Geld. Besonders schwierig sei es laut Lowis für Menschen, die nicht aus Deutschland kommen. Ihnen fehlten oft die nötigen Dokumente.

Auch Lutz Schmidt kennt das Problem mit der SIM-Karten-Registrierung. „Viele haben keinen Ausweis oder möchten auch keinen. Klar kann man denen ein Handy geben, aber die Verträge bleiben ein Problem.“ Was wünscht er sich von der Politik? Es müssten mehr Geräte zur Verfügung gestellt werden, antwortet Schmidt. Auch der Zugang zu SIM-Karten und WLAN müsste vereinfacht werden.

Nur ein Smartphone reicht nicht

Allein mit dem Austeilen von Smartphones sei es aber nicht getan, schreibt Maren Hartmann, die Leiterin des MOWO-Projekts. Wenn die Menschen weiterhin auf der Straße lebten, ginge das Handy bald wieder verloren. Nur eine Wohnung reiche aber heutzutage nicht mehr aus, um in die Gesellschaft eingebunden zu sein, dazu brauche es auch digitalen Zugang. Sie spricht sich deshalb für ein Konzept aus, das sie „Housing First Plus“ nennt: Die Bereitstellung von Wohnraum und digitalen Medien.

Housing First ist ein Konzept aus den USA, auch in Deutschland gibt es inzwischen einige Projekte. Dabei bekommen Obdachlose eine Wohnung ohne zusätzliche Bedingungen wie etwa einen Drogenentzug. Zusätzlich werden die Teilnehmenden zum Beispiel bei der Jobsuche unterstützt und bekommen medizinische und psychologische Versorgung. Das Konzept ist eine Alternative zum sogenannten Stufenmodell, bei dem Wohnungslose erst dann eine eigene Wohnung bekommen können, wenn sie sich durch gutes Verhalten in Notunterkünften als „wohnfähig“ erwiesen haben.

Viele Housing First-Projekte melden hohe Erfolgsraten, in Berlin wohnten etwa nach drei Jahren noch 97,3 Prozent der Teilnehmenden in ihren neuen Wohnungen. Im Koalitionsvertrag hat sich die Bundesregierung vorgenommen, Wohnungs- und Obdachlosigkeit bis 2030 zu überwinden. Bauministerin Klara Geywitz will sich dazu auch ein Beispiel an Finnland nehmen, das die Housing-First-Strategie umsetzt. Dort ist die Zahl der Wohnungslosen seit 1987 von über 16.000 auf 3.950 gefallen.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Untersuchungsausschuss: Staatstrojaner Pegasus wird alle 40 Minuten eingesetzt

11 August, 2022 - 09:34

Fast 50 Länder setzen den Staatstrojaner Pegasus etwa 12.000 bis 13.000 Mal pro Jahr ein, um Smartphones zu hacken. Das sagte der Hersteller NSO im Untersuchungsausschuss des Europaparlaments. Wir veröffentlichen das Protokoll der Anhörung. Einzelne Länder will NSO nicht nennen, das dürfen nur die Regierungen.

Chaim Gelfand von NSO im Untersuchungsausschuss. – Alle Rechte vorbehalten Europäisches Parlament

Seit April beleuchtet ein Untersuchungsausschuss im Europaparlament den Einsatz von „Überwachungs- und Spähsoftware“ wie Pegasus. Im Juni hat der Ausschuss das Unternehmen NSO eingeladen, das den Staatstrojaner Pegasus herstellt und verkauft. Für NSO sprach Chaim Gelfand, Chefjustiziar und Chief Compliance Officer der Firma aus Israel.

Leider gibt es von der Anhörung nur eine Video-Aufzeichnung, ein Download ist umständlich. Dazu gibt es ein Wortprotokoll, doch das ist nicht öffentlich. Wir veröffentlichen jetzt die Video-Datei und das offizielle Wortprotokoll.

Etwa 12.000 bis 13.000 Ziele pro Jahr

Das Parlament schreibt in einer Pressemitteilung, die Abgeordneten hätten den NSO-Vertreter „gegrillt“. Wir bezeichneten die Aussagen als „Litanei von Nicht-Antworten“. Tatsächlich sagte Chaim Gelfand zwei aufschlussreiche Dinge, die bisher wenig Beachtung fanden.

NSO gab zu, dass sie in der Vergangenheit „etwa 60 Kunden in 45 Ländern“ hatten, darunter 14 EU-Mitgliedstaaten. Derzeit hat NSO „weniger als 50 Kunden“, darunter zwölf EU-Länder. Diese Kunden greifen „etwa 12.000 bis 13.000 Ziele“ pro Jahr mit dem Staatstrojaner Pegasus an. Das bedeutet, Polizei und Geheimdienste setzen Pegasus alle 40 Minuten ein, um Smartphones zu hacken und zu überwachen.

Länder dürfen Pegasus diskutieren

Welche Länder Pegasus nutzen, wollte NSO nicht sagen. Laut Gelfand darf NSO diese Fragen nicht beantworten. Er sagte jedoch, dass die „Regierungen der einzelnen EU-Mitgliedsländer“ Auskunft über Pegasus geben dürfen: „Es geht um ihre Sicherheit, und sie können entscheiden, ob sie diese Frage diskutieren wollen oder nicht.“

Damit widerspricht NSO der deutschen Bundesregierung. Das Innenministerium hatte im Bundestag das Gegenteil behauptet: „Die Unternehmen wollen nicht, dass es offenbar wird, dass sie mit der Bundesregierung oder mit Sicherheitsbehörden des Bundes kooperieren. Wenn dies der Fall ist, dann beenden sie ihre Geschäftsbeziehungen mit uns.“ Diese pauschale Aussage hat NSO jetzt offiziell widerlegt.

Obwohl längst öffentlich bekannt ist, dass Bundeskriminalamt und Bundesnachrichtendienst Pegasus einsetzen, verweigert die Ampel-Regierung weitere Auskunft. Innenministerin Faeser will nicht einmal sagen, ob die mit Pegasus überwachten Daten vor Zugriff Dritter geschützt sind oder ob die Bundesregierung mit Pegasus gehackt wurde.

Bundestagsabgeordnete der Regierungsparteien FDP und Grüne fordern: „Die Bundesregierung muss dem Parlament Auskunft über den Einsatz von Pegasus geben.“ Mit der Erlaubnis von NSO hat sie eine Ausrede weniger. Wir haben den Vertrag zwischen BKA und NSO angefordert. Wenn wir die Antwort nicht bekommen, werden wir wieder klagen – wie beim Staatstrojaner FinFisher.

Update (17:15): Wegen eines Server-Fehlers war das Protokoll nicht vollständig, jetzt ist es wieder komplett. Als Bonus haben wir die nicht-englischen Teile (maschinell) übersetzt, die erscheinen bei Mouseover (mit JavaScript) direkt im Text.


https://netzpolitik.org/wp-upload/2022/06/2022-06-21_europarl_PEGA_NSO.mp4
  • Date: 2022-06-21
  • Place: Brussels
  • Institution: European Parliament
  • Committee: Committee of Inquiry to investigate the use of Pegasus and equivalent surveillance spyware
  • Chair: Jeroen Lenaers
Exchange with NSO
  • Chaim Gelfand, General Counsel and Chief Compliance Officer, NSO
  • Nicola Bonucci, Partner, Global trade and investigations & white-collar defence practices, Paul Hastings law firm (Paris)

The exchange of views opened at 15.06.

Chair: Dear colleagues, a warm welcome to you all at today’s hearing of our Committee of Inquiry on the use of Pegasus and equivalent spyware. We have interpretation in the following languages today: German, English, French, Italian, Dutch, Greek, Spanish, Hungarian, Polish, Slovakian, Slovenian, Bulgarian and Romanian.

Our first point on the agenda is the adoption of the agenda, and if there are no comments, I consider it adopted.

Then we move to the first part of this meeting, which is an exchange with NSO, the company that produces Pegasus, and NSO is represented here by Mr Chaim Gelfand, the General Counsel and Chief Compliance Officer, and Mr Nicola Bonucci from the Paul Hastings law firm in Paris. It’s a pleasure to welcome you here today.

As you know, our committee of inquiry has been set up to investigate the abuse of Pegasus and equivalent spyware in the Member States of the European Union. So our committee will not focus exclusively on the spyware that you produce at NSO Group, but as you probably can infer from the abbreviation of our committee of inquiry, Pegasus will be at the centre of our work. And I read with great interest also the first NSO Group transparency and responsibility report from June last year, because I think transparency and responsibility is exactly what we need today as well to make this hearing a success.

Let me highlight one sentence maybe from the foreword of this report, which says ‘we must hold ourselves to a higher standard and act with stewardship and transparency, taking into consideration the need for the sensitive balance between states’ obligations to ensure public safety and concern for human rights and privacy’.

Now I think that higher standard is exactly also what this committee will be looking for today, and I count on you also to show that commitment, also in answering the questions of our Members today.

Now, on practicalities, before we move into the substance of today’s meeting, I would like to ask you, dear colleagues, that all Members who want to take the floor in this first part of the meeting to indicate this during the contribution of Mr Gelfand so that we can complete the speakers’ list and keep an eye on the clock as well. We will use the ping-pong format so we get immediate answers to our questions. What I really ask you is to stick also to the speaking time to make sure all Members that so desire can take the floor.

Finally I would like to remind the colleagues and everybody who is following this hearing today about the PEGA Committee whistle-blower functionality. If you have any relevant information for the work of our committee that you would be willing to share, please do so and send it to the dedicated email address that you can find on the website of our committee.

Now, without further ado, and with an eye to the clock, I am very happy to pass the floor to Mr Gelfand for 10 minutes.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): On behalf of NSO, I want to thank the members of the committee of inquiry for having us here today. We are very appreciative of the opportunity to speak with you directly and would like to use this time to cover three main areas. First, we will provide the committee with information on NSO as a company, our technologies, goals and practices. Second, we would like to dispel certain rumours and misconceptions regarding our company and its technologies that have been prominent in the press and public debate. Third, we would like to share our goals and commitments for assisting the committee in its ongoing work.

Before we begin, we should note that there are limits to the information we can share with the committee and others. As you know, NSO is a private company providing export-controlled cyber intelligence technologies only and exclusively to government agencies for the purpose of preventing and investigating terrorism and other serious crimes. As a result, we are unable to share details about our customers, as well as the crimes prevented and criminals tracked and apprehended using our technologies, or trade secrets of the technology. This practice is imperative to protect the legitimate legal and operational needs for secrecy of cyber intelligence and law enforcement agencies. We are, however, committed to transparently sharing with you accurate information regarding our company and technologies.

We would like to begin with stating the simple truth that this technology has been conceived and designed to save lives worldwide. NSO was founded in 2010 and was developed in order to respond to the needs and requests from various law-enforcement agencies, including some from EU countries, to find a technological solution to gather intelligence from encrypted mobile devices. NSO was established with the ambition to make the world a safer place and has been doing so since day one.

Since its establishment NSO has set forth four principles to guide the manner in which it works. One: NSO only sells to governments. Number two: NSO will not sell to just any government. Number three: NSO does not operate the systems. And number four: a desire to be regulated by government regulators.

NSO’s products are licensed for sale with the approval of the Israeli Export Control Authority and provided exclusively to government, intelligence and law-enforcement agencies. The rapid development and widespread use of technology by terrorists and criminals has profoundly changed the ability of states to prevent and investigate terrorism and other serious crimes. Our products assist state authorities in addressing the ‘going dark’ problem, meaning the growing misuse of end-to-end encryption of applications by terrorists and criminals to conceal messages and plots when communicating through mobile devices. The only other option to conduct investigation in today’s world is through mass surveillance or backdoors to the devices of all users, which would be much more intrusive technology.

The technology like that developed by NSO is the only type of target-centric solution that is known. NSO is most well known for Pegasus, a cyber intelligence programme used by state law-enforcement and intelligence agencies to collect data from specific mobile devices during investigations.

Through the use of Pegasus, state authorities have and continue to thwart numerous terrorist attacks such as suicide bombings, and it has been instrumental in apprehending paedophiles and other serious criminals. NSO is fully aware of and committed to its own human rights responsibilities and the duties of its clients, and is determined that its products be used appropriately and lawfully. In light of this, NSO has made a fundamental commitment to voluntarily take steps to address these concerns, including by following the approaches described in the United Nations Guiding Principles on Business and Human Rights (UNGPs).

NSO is proud to be the first and, to our knowledge, the only company in the cyber industry effectively implementing policies towards complete alignment with the UNGPs. This includes adopting and implementing policies, procedures and internal human rights programmes, including human rights due diligence procedures, reviewing each credible allegation of misuse that is raised, conducting international investigations and engaging with all stakeholders.

Unfortunately, not all allegations made against NSO are credible. For example, we have identified many allegations that are false or contractually and technologically impossible. These allegations often rely on evidence and data that was not provided to NSO, preventing us from being able to verify or refute such claims, and thus introducing confusion that is detrimental to maintaining public confidence in these technologies.

I would like now to dispel a number of misconceptions that have surfaced in the press and public debate with respect to our company’s activities and technologies. A lot of information has already been presented to the committee and there are numerous allegations that simply are not true. In light of the allocated time, I cannot go through all of them, so I’ll focus on the main or most common misleading and/or incorrect allegations.

It is not true that NSO Group operates Pegasus and collects information about individuals. It is not true that Pegasus has greater technological abilities in its design. It is not true that NSO Group sells its technology to private companies. It is not true that all traces of Pegasus software vanish on devices. It is not true that NSO Group retains data and Pegasus creates a permanent and strong risk of massive security breaches comparable to encryption backdoors. And it is not true that the so-called 50 000 phone numbers list is a list of targets of Pegasus. I will address each of these misconceptions one by one.

Let me state unequivocally that NSO does not operate Pegasus, has no visibility into its usage and does not collect information about customers or who they monitor. NSO licence Pegasus solely to law-enforcement and intelligence agencies of sovereign states and government agencies, following both a careful and sector-leading pre-engagement due diligence process and approval by the Israeli Government.

Licences are limited in number and contracts are carefully crafted to permit only legitimate use. NSO does not have any knowledge of the individuals whom states might be investigating, nor the plots they are trying to disrupt. For obvious reasons, sovereign states normally do not and will not share this extraordinarily sensitive information with NSO or any other provider of similar technology.

Regarding the second misconception, first, Pegasus is not a mass-surveillance tool. The data is collected only from the mobile devices of pre-identified specific individuals suspected to be involved in terrorism and other serious crimes subject to judicial or other appropriate oversight. Pegasus is used with specific pre-identified phone numbers one at a time, and is similar in concept to traditional wiretap.

Second, Pegasus does not delete or edit data on a targeted device or allow for such deletion or editing. Pegasus is designed with intelligence and data-gathering capabilities and is incapable of impersonating a victim. It cannot be used for any other purpose.

And third, Pegasus cannot be used to gather information broadly and does not penetrate computer networks, desktop or laptop operating systems or data networks. Regarding the third misconception, NSO Group sells its technologies strictly and exclusively to government and government agencies for the purposes of combating terrorist activities and crime.

Regarding the fourth misconception, while Pegasus is indeed hard to detect on a target’s phone, it has a built-in investigating capability in case a misuse is suspected. This is impossible to erase or manipulate. Those capabilities cannot be completely deleted and an audit trail log exists permanently with the ability to retroactively check whether or not a certain phone number was penetrated. NSO has been granted access by its customers to perform this type of investigation many times in the past when an allegation of misuse arose, which has led to NSO shutting down systems and terminating a number of contracts.

Regarding the fifth misconception, the data collected by customers is not stored in any cloud, and there are no backdoors to the system. There is no shared database of NSO customers, and the logs securely exist only on the servers of the customers.

Regarding the alleged list of 50 000 phone numbers, this is simply not possible. Indeed, the number of purported targets is entirely implausible based on the number of licences actually granted by NSO. The so-called list of targets, for which no details or source has been disclosed publicly, is not a list of Pegasus targets, nor has it been taken from the Pegasus system. This has even been acknowledged by several of the organisations that refer to the list. Prominent names given as examples drawn from that list have been verified as never having been a target subject to our technology.

I would like to end my remarks by reiterating NSO’s commitment to assisting the committee in its ongoing work. NSO believes that cooperation between our company and the committee can be fruitful in looking at concrete solutions to address human rights in our industry. As previously stated, as well as many law-enforcement agencies, we firmly believe that cyber intelligence technologies are necessary to address threats of terrorism and other serious crimes.

There is no other alternative that better addresses to equally legitimate public concerns security and privacy. Therefore we strongly reject any calls to ban these technologies or for a moratorium. That being said, NSO has called for, and continues to call for, the establishment of an appropriate international legal framework, sector-specific standards for states and companies, and guidelines to better determine criteria for legitimate end-users of crucial intelligence systems.

NSO is open to engage with all governments and other stakeholders, including civil society organisations, international organisations and the United Nations Special Procedures, and to enter into meaningful dialogue with a view to establish concrete solutions to promote respect for human rights by all.

Lastly, at the end of today’s meeting, and if the Chair allows, NSO intends to provide the committee with a position paper which outlines many of the points we have raised today. We thank you again for your invitation to join the committee today and look forward to answering your questions.

Sophia in ‘t Veld (Renew): Thank you Mr Gelfand, we would be very interested in your position paper and also your speaking notes for today. And I’m also looking forward to the reply to the written questions that I have sent to you, because clearly today there is not sufficient time to put all the questions and written questions will be very helpful. I’ll go very quickly through a handful of questions.

You say that the only purpose for which Pegasus can be used and is sold is fighting terrorism and serious crime. In that case, I would like to understand which cases of terrorism and serious crime were at stake when you sold Pegasus, for example, to the Hungarian and Polish governments? And whom did you sell Pegasus to when it was used to eavesdrop on the European Commission? And exactly how did that prevent terrorist attacks or serious crimes to be committed?

Then, I would also like to understand – you say you obtained export licenses from Bulgaria and Cyprus. They seem to deny that they have ever given you an export license. Can you explain the difference? And can you also explain why you are using Bulgaria and Cyprus in order to obtain export licenses rather than just licensing or getting export licenses from Israel?

Then, there is continuous ambiguity about whether or not you have access to the information. NSO keeps saying, no, we don’t have access to the information – although I thought I heard you say something about when you are investigating allegations of misuse, in that case, with the authorisation of the customer, you do get access. I’d like to hear a bit more about that. But a former employee of yours mentioned in an article in The New Yorker that NSO does have access to all the data of its customers. So can you clarify this discrepancy? Was that person lying or are you not telling the entire truth?

Then, on the structure and the operations of the company, I understand that the consequences of US blacklisting have been very severe for NSO, to the point that you got into financial trouble. So what does that say about the importance of your business with the United States and your Pegasus operations, the fact that being blacklisted with regard to one product hits your company so hard? And then we’ve read in the media about the potential sale of Pegasus surveillance technology or the codes, or parts of the company, even to either L3Harris or Thiel Capital – Thiel, Mr Peter Thiel, friend of Donald Trump and also owner of Palantir. Are you considering indeed selling your technology or parts of your company to either of these two companies? And can you say a little bit more about the reasons for that and what impact that will have on the blacklisting?

I’ll leave it at that for now.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Yes, I know you had sent the written request for written response over the weekend. I saw it yesterday evening and we will review that and try to see what we can get back to.

As I stated, I won’t be able to get into issues of specific customers that have been written about in the press or otherwise. But I can say when we sell the system to the customer – and this is what we’re saying, this is the reason we sell the system to the customer – the customer is committed to that reason, both contractually and in the end-use license that it has to sign and is provided to the Israeli Government, that the only and sole reason that it is purchasing the system is for the fight against crime and terror. If a customer uses it for reasons that are not related to the fight against crime and terror then we take it extremely, extremely seriously and investigate it, as we said. And when we find out if a customer has violated this in a systematic manner, the customer will be shut down and we will terminate the contract with that customer and no longer continue working with that customer.

Sophia in ‘t Veld (Renew): Have you done that with the Polish and Hungarian governments and whoever has bought Pegasus to spy on the Commission? Can you confirm that those licenses have been terminated?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said, I can confirm that when we define a customer that has violated the terms of use, they are terminated. I can’t discuss specific customers, and I have said that at the beginning. And I think if we are discussing issues that are related to these investigations, what I can say is, these investigations are very complex and require a very good understanding with the customer of what the reason he had of suspecting a crime. If they cannot show us that there was an actual suspected crime, that things were not done in accordance with laws or that there is an international determination that the laws of a certain country were not sufficient, then we will go along and we will shut down the system. That is a violation of the use of the system.

Regarding the question on export licenses in Cyprus and Bulgaria, as you mentioned, we have companies that are located also in Cyprus and Bulgaria that deal with other technologies. They do not deal with Pegasus. Licences for export of Pegasus are only received from Israel and I think the response of the Bulgarian and Cyprus authorities were with regard to Pegasus. There are other intelligence items that do other things like locational finding and the like that are developed there and require export licenses as well to be sold. And those are the relevant companies there when they export and receive licenses from the authorities in those countries. But that is not related to Pegasus. I’ll jump over to the other question – I’ll get back to that in a second because this is connected – the structure of the company sometimes is looked at as confusing. In the past – I think it was a year and a half ago – we responded very broadly to Amnesty and that is public. We explained the whole structure – the structure as a result of various acquisitions that happened over the years and the way those companies were set up beforehand. We’re not trying to hide anything. We’re completely transparent as far as the structure and anyone who wants can look and see. We provided there a very detailed explanation of the structure of the company.

Regarding the access to information, we do not have access to the information. It is saved only on the customers’ sites. As I said, on their server, on the customer’s server that is located on the premises, on the customer’s site. There is also an audit log that is kept in an area of the server where the customer cannot access to delete any information there. In the event that it is required as part of an investigation to verify whether a certain phone number was targeted or not, we request access from the customer to that area of the system where we can then connect and verify whether a certain phone number was targeted or not. This is done as part of an investigation. Again, as I said, we have a unique process for whenever an allegation comes up to investigate the issue – investigating an allegation like this includes very often two parts. One, the factual question of was this person actually a target of the system? Because as I mentioned before, numerous reports that have come out and as I have mentioned here, we have stated this publicly before, about President Macron; the issues that came up about Jamal Khashoggi, questions of Jeff Bezos, the system was not used on those numbers. So in those cases, we have a first issue of the facts on the question of was the system used against the number.

The second issue in an investigation is going to be more than that, is understanding what is the reason that a customer targeted a specific number. You can have a person who is in a certain position, which would seem to be a position that is you may be targeted because he is a journalist, human rights activist, but a customer can have serious suspicions of actual crimes against that person, whether related to his activity or unrelated to his activity. If those are legitimate, then using a system like this would not be a violation either of the end-user certificate or the terms of use or of international law. And these are the type of things we have to investigate.

So if a customer is going to try to tell us so-and-so was not a target, we want to verify that. We’re not going to just rely on their word. And in those situations, with the customer’s consent, which under contract they are required to give us, we will access that part of the system to see the phone number and when it was targeted, the dates; we could then verify with the customer if he had warrants that applied to those dates or not. And in those situations, again, that’s what we’ll see is the phone number. We will not see the data that was collected. We will not see the information that was on the phone. We’ll see the audit log, which has the phone number and the questions of when it was targeted in order to complete our investigation. If the customer will not participate, will not cooperate in this ongoing investigation, we will shut down the system. We’ve done it in the past. We’ve done it recently. We’ll continue to do it with any customer that will violate the terms of use.

Regarding the issue of the blacklist, the US Entities List affects the ability of the company to purchase any item that is subject to the export administration regulations of the United States. Those type of restrictions obviously have an effect on the company. And we are confident when we get into discussions with the US Government we will be able to explain to them, similar to what we’re explaining here about how the company works and why we think that the opposite is true, that the company is necessary for the security of the world and why we should not be on that list and that we will be removed from that list.

I can state that the company is always in various negotiations with different companies around the world regarding acquisitions. More than that is something that I can’t get into because it’s confidential information and if anything happens, obviously, things are made public at that time.

Bartosz Arłukowicz (PPE): Jestem z Polski i mam do pana kilka pytań. Powiedział pan, że sprzedajecie system Pegasus tylko i wyłącznie agencjom rządowym i rządom. W tym telefonie mam – dzięki pracy dziennikarzy śledczych z Polski – fakturę między prywatną spółką powiązaną z dawnymi systemami wywiadowczymi w Polsce czasów komunistycznych, fakturę między prywatną spółką a agencją rządową prawdopodobnie sprzedającą system Pegasus. Czy mógłby pan to wyjaśnić? Jak to się ma do tego, że pan mówi „sprzedajemy tylko rządom”, a dziennikarze śledczy w Polsce udowadniają, że prywatna spółka kupuje to z Izraela, a potem sprzedaje agencji rządowej?

Chciałem też pana zapytać – bo mówił pan, że sprzedajecie to tylko rządom, które walczą z terroryzmem i z wielkimi zagrożeniami – kiedy dowiedzieliście się i czy dowiedzieliście się, i skąd, o podsłuchiwaniu i szpiegowaniu Pegasusem szefa kampanii wyborczej w Polsce w roku 2019? Jego nazwisko to Krzysztof Brejza. Wiemy, że był szpiegowany systemem Pegasus, kiedy przewodził kampanii wyborczej do Parlamentu Europejskiego, w którym pan dzisiaj jest. Chcę pana zapytać, czy sprawdziliście, jaką działalność terrorystyczną prowadził były wicepremier Polski, który był według doniesień medialnych szpiegowany systemem Pegasus. Czy o szpiegowaniu szefa kampanii wyborczej w Polsce dowiedzieliście się w roku 2019, kiedy to miało miejsce według doniesień medialnych, czy dopiero po raporcie Citizen Lab w roku 2021? Czy wypowiedzieliście umowę licencyjną Polsce, polskiemu rządowi bądź jakiejkolwiek polskiej spółce?

I podstawowe pytanie: czy sprzedaliście ten system Polsce? Jeśli wypowiedzieliście umowę Polsce, to kiedy i na jakiej podstawie? Skoro pan twierdzi, że nie macie dostępu do gromadzonych danych, to na jakiej podstawie stwierdzacie, że system został nadużyty w sposób niewłaściwy? I w końcu, czy macie jakąkolwiek kontrolę nad tym, gdzie i jak wykorzystywane są dane i przeciwko komu przez waszych klientów, którzy ten system od was kupili?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said, I cannot respond to specific questions about governments. I can and again, I invite the committee if they want to speak with the various governments in the various countries that are members of the EU. And many of them, I can say it in general, that many of them are customers.

Regarding the issue of sales to government agencies, what I am saying is that the government agencies are always the end user. The installation of the system is always at the government agency. There are sometimes commercial third parties that are involved in the transaction for reasons of security aspects. These commercial third parties will very often be in between as an intermediary between NSO and a government on the contractual side of things. They never receive the system itself, they do not have access to the system. They’re acting only on the commercial aspects and the system itself is installed by the end user and is only used by the end user. It’s installed by our company in the end user’s facility. And again, as I said, a private company can be involved sometimes in the commercial aspects of the sale as part of the marketing, but does not receive the system or access to the system. The end-user certificate is signed by the government and provided to the Israeli Government as a government-to-government commitment.

As I stated before regarding the issues of the investigations, and I’ll repeat it again, we sell the system to save lives. We do not have access to the intelligence. Therefore the way that a suspicion comes up which results in us investing will almost always be either through our whistle-blowing, we also have – and anyone who wants is invited, we also have it on our website – we have a whistle-blowing email. We get reports either through the whistle-blowing email or things that are brought to our attention by NGOs or the media. Those are things that are the beginning of an investigation on our side. And then we will investigate to see that it was properly and correctly used. Again, those investigations are in-depth investigations. If a customer does not cooperate, then we’ll shut them down just for not cooperating with our investigation. This is a requirement under contract, and that is the way that we try to assure that these things are used correctly.

I’ll go and say more than that. I think, you know, and this is what we were calling for and we think that this issue is an issue that cannot only be dealt with by private companies. Our ability to go and investigate another government even though they have a contractual obligation to us is always going to be very limited. Only as a private company, any decision that we make as far as the legal status of the laws in that country, the way the country itself is following those laws are, you know, are the various different bodies independent of that? We’re a private company. We’re very limited in our ability to do that. Any other private company out there doesn’t even try to do it. We try because there is no government body that has taken that responsibility upon itself. If there would be such a government body that would take the responsibility upon itself, we think obviously that would be the best way to go forward with it.

Bartosz Arłukowicz (PPE): Bardzo przepraszam, panie przewodniczący, bardzo przepraszam. Albo my traktujemy poważnie nasze prace, albo będziemy błądzili wokół. Ja zadałem pytanie. Pan twierdzi: sprzedajemy tylko rządom, a teraz pan mówi: sprzedajemy spółkom prywatnym. Niech pan spojrzy: w tym telefonie mam fakturę na szkolenie między firmą Pegasus a prywatną spółką, która potem to sprzedała polskiej agencji rządowej. To szkolicie czy nie? Macie dostęp czy nie? Jak prowadzicie śledztwo, czy jest dobrze wykorzystywany, skoro nie macie danych?

I w końcu zadałem pytanie: czy odebraliście Polsce licencję? Czy wiecie, że w Polsce był podsłuchiwany i szpiegowany szef kampanii wyborczej, były wicepremier, szef największej organizacji przedsiębiorców i niezależny prokurator, który jest antyrządowy? Czy macie tę wiedzę? Proszę o odpowiedź.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said and I said again, the end user is always the government. We’re not selling to a private company that has access to the system. If they’re involved in a commercial aspect, yes, there could be a private company that is involved commercially in the transaction, but we know who the customer is. The third party cannot just go sell the system to anybody because we install the system by the end user, by the government end user at the end of the day. The third party is there only on the commercial aspects. And these third parties go through or own due diligence of third parties before they’re sold.

I said before, we investigate every credible case and we deal with the investigation that is done, I cannot and again, I repeat, I cannot because of various confidentiality and secrecy issues, I cannot get into specific questions regarding specific customers or specific cases.

Chair: I’m sorry, but we have a lot of Members that want to take the floor. I’m sure also the other members of our committee can follow up on questions that have not been answered and at the end of everybody’s rounds, if there are still questions that have not been answered, I’m happy to give the floor again. But we need to make sure also that all those Members that have requested the floor can take the floor and ask their questions. Ms in ‘t Veld has a point of order.

Sophia in ‘t Veld (Renew): Can you, as Chair, ask Mr Gelfand to either say that he is refusing to answer the questions, or answer the questions, because I’ve asked questions, my colleague, Mr Arłukowicz has asked very specific questions. And Mr Gelfand keeps repeating the same thing, and there seems to be a complete disconnect between reality and between what you’re saying.

So, Chair, I’m asking you, either we get answers or Mr Gelfand says, ‘I don’t want to answer that question’. Fine. OK, then we know where we stand. But this is like, you know, it’s an insult to our intelligence. Sorry.

Chair: Well, I mean, we have our guests here today with us. They have come here to answer the questions. If they are not answering the questions the way we want it, then I would say as a committee, we follow up on those questions. If at the end of this part of the hearing, some questions remain unanswered, I’d be happy to get back to them. But we also need to make sure that we follow the course of our agenda.

But I do take note, and you have also understood the message of our rapporteur, so it would be very helpful if there are concrete questions that they also follow up with concrete answers. And if indeed, you cannot or will not answer a specific question, please also make that known to our committee.

Ms Ernst, you have a point of order as well?

Cornelia Ernst (The Left): Only a very short question. Is it possible to send a list with open questions to NSO to get information, because we have so many questions and I think a lot of things are open, or however.

Chair: We’ll go through the list of the questions that all the Members have today. At the end, I am happy to also collect additional questions that have not been answered and send them to NSO collectively and request answers. And I am sure also NSO Group will be willing to accept that.

But now I feel we should move on with the agenda.

Sándor Rónai (S&D): Köszönöm szépen a szót és köszönöm a beszámolóját Gelfand úrnak, amiben elmondta, hogy az NSO cégcsoport a Pegazus szoftvert a terrorizmus elleni küzdelem céljából hozta létre. Nyilvánvalóan abból a célból, hogy terroristákat figyeljenek meg vele nemzetbiztonsági okokból. És ha a cég úgy találja, hogy egy tagállam, akinek eladták ezt a szoftvert, ezt nem megfelelően használja fel, az ügyet kivizsgálják és felbontják a szerződést abban az esetben, ha bebizonyosodik, hogy nem megfelelően, tehát illegálisan használták a Pegazus szoftvert. A magyar kormány 2021 év végén beismerte, hogy használta ezt a szoftvert, és az oknyomozó újságíróknak köszönhető, hogy kiderült, hogy nem terroristák ellen, hanem illegálisan újságírók, gazdasági szereplők és politikusok ellen használták fel a Pegazus szoftvert. Ezzel kapcsolatban lennének azok a kérdéseim, hogy van-e még továbbra is élő szerződésük a magyar kormánnyal? Amennyiben nincs élő szerződésük, akkor azt mikor és milyen okból bontották fel, illetve ha van arra lehetőség, hogy a magyar kormány újra szerződjön a NSO-csoporttal, újra megkösse ezt a szerződést?

Egy másik dolog, amit szeretnék kérdezni: Önök 2021-es átláthatósági jelentésükben többször hangsúlyozzák, hogy mennyire komolyan veszik az átvilágítási eljárásokat, mielőtt engedélyezik a Pegazus kémszoftver használatát, alkalmazását tagállamok és állami ügynökségek számára. Az átvilágítási eljárás során az alapvető emberi jogok és a jogállamiság tiszteletben tartását is fontos szempontként kezelik Önök, mint az NSO-csoport. Magyarország esetében köztudott, hogy évek óta jogállamisági problémák vannak. Az Európai Parlament és az Európai Unió ezt nagyon komolyan veszi. Az a kérdésem, hogy meg tudná-e erősíteni nekünk, hogy Magyarország esetében végeztek-e átvilágítási eljárást? Ha igen, akkor annak mi volt az eredménye? Ha nem, akkor miért nem végezték el ezt az átvilágítást? És még egy utolsó kérdés: miután kiderült, hogy a magyar kormány újságírók, ellenzéki politikusok és gazdasági szereplők, ügyvédek és civil szervezetek szereplői ellen vélhetően illegálisan használta ezt a szoftvert, utána megvizsgálták-e, hogy a magyar kormány jogszerűen használta-e fel, a szerződésüknek megfelelően használta-e fel ezt a szoftvert? Ha igen, hogyan, és ha nem tették ezt, akkor milyen okból nem tették ezt? Konkrét kérdéseket tettem fel, legyen szíves konkrét válaszokat is adni ezekre! Köszönöm szépen.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Again, I will repeat and I think we said it also before we were invited, that with respect to issues regarding specific customers, I cannot get into specific customers. I will answer in general and I can use the reports that were in the press regarding Hungary maybe as an example to try to explain how we work in these investigations and what things we are doing.

First of all, every customer that we sell to goes through the due diligence review in advance. And very often, if concerns are raised regarding the rule of law – because what we’re looking at is also the rule of law, also the specific laws that are in place in that country – we use international standards that have graded countries as far as their human rights record as a basis for determining the risk level of the country. When we begin the due diligence process, we then gather information regarding the due diligence process, regarding the country itself, the human rights aspects in the country from various public sources that we can gather information from and then make a determination about a country before we make a decision to sell to that country.

I obviously will say that working based on publicly available information is never going to be 100% clear and clear-cut about a specific country. At the end of the day, we as a company have to make a determination if we feel that when we’ve gone through the reviews and we have the export license to sell to that country, if we still feel that it’s a sufficiently safe country from the rule of law to sell this type of system to. And any country that we’ve decided to sell to has been approved in this manner.

Sándor Rónai (S&D): Please stop. Stop this storytelling. I’m going to continue in Hungarian.

Akkor azt kérdezem, hogy legyen nagyon világos, akkor én is ilyen rébuszokban próbálok kérdezni, Önök, Ön rébuszokban válaszolnak. Ha egy adott ügyfél, egy tagállam vizsgálata zajlik, akkor Önök például, amikor egy adott tagállam – Önök számára ügyfél – ellen jogállamisági eljárás zajlik az ő tágabb környezetében, így az Európai Unióban – direkt nem mondom Magyarország példáját, mert Ön csak ügyfélként fog rájuk hivatkozni – tehát ha egy tagállam ellen jogállamisági eljárás folyik, és folyamatosan elítélnek egy tagállamot különböző jogállamisági kritériumok alapján, akkor Önök számára az miért jelent biztonságos országot? Miért jelent Önök számára garanciát? Ez a kérdésem. Köszönöm szépen.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Again, I said …

Sándor Rónai (S&D): No, not ‘again’. It was a new question, so please.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): We have not said that we have determined recently that Hungary is or is not a secure country, and we will not tell the country that we have determined it is not secure. Obviously, we do take into account public information, which includes this type of information.

Sophia in ‘t Veld (Renew): Sorry, you did consider it secure because you sold the stuff to them.

Chair: Colleagues, let’s keep a little bit of order in the meeting. I understand there is frustration, but it doesn’t help us if we all start posing questions in a chaotic fashion. So you have the concrete question, we’ll have a concrete answer please.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Again, and I said, I’m talking about today and when we’re looking at the country today, obviously we take into account everything that is going on regarding the country today. As I said, we at the end of the day are selling a product to a customer after we have export licenses, after we are doing an additional process. Do I say that we’re always learning and improving our processes? Yes, we’re always learning and improving our internal processes and countries that we sold to in the past we may not sell to in the future. Those are the decisions that are making, and that’s how a compliance procedure advances itself.

Again, I think that we ourselves obviously are always struggling to make these decisions because we’re working in a place where we are the only company with this type of technology that is even dealing with these issues and trying to deal with them. We think that there’s a lot that has to be done, that’s why we again call for more of an international standard and not to be to be doing this based on our own aspect.

As I said before, if the targeting of a journalist is done in a manner that is illegal and is done just to track him as a journalist, our company will view that extremely, extremely strongly, and we will not continue working with a customer that was targeting a journalist illegally.

Chair: We have had three speakers now, it’s almost an hour under way. I’m available till tomorrow morning if need be, but I’m afraid not everybody and also our interpreters are not. So in order to have this meeting also finish at a decent hour, please try to stick to the allocated time slots, because otherwise it will just only go at the expense of other colleagues who also have questions. And I do invite colleagues also to follow up on questions that they also find interesting and that have not been answered before so we don’t need to do it all individually.

Róża Thun und Hohenstein (Renew): Nic nowego nie powiem, gdy stwierdzę, że najbardziej istotne są warunki, na jakich udziela się licencji Pegasusa, i ograniczenia w jego wykorzystaniu, to, jak weryfikowano korzystanie z tego oprogramowania przez ten podmiot, który otrzymał licencję, jaki był rygor nieprzestrzegania warunków licencji. Teraz, żeby wejść w szczegóły, dołączę do tego, o co pytali koledzy. Powiedział pan, że Pegasus jest używany do chronienia życia, więc dlaczego przez tyle lat był używany do prześladowania, nękania, podsłuchiwania niewinnych ludzi i to bez reakcji ze strony NSO?

Po drugie, mówi pan, że ci klienci, którzy są skonfliktowani z prawem, że ich sprawdzacie, że oni nie mogą kupić od was licencji. A więc ja jednak chciałabym powtórzyć to pytanie: kto i jak sprawdzał dzisiejsze rządy Węgier i Polski? Jakim cudem te rządy w ogóle przeszły u was przez taki test? Przecież to jest sprawa znana na całym świecie, że te rządy mają konflikty z prawem. A jeżeli zorientowaliście się później, że są takie konflikty, czy udało się wam kiedykolwiek powstrzymać jakieś podsłuchy, takie np. jak te, o których mówił poseł Arłukowicz? Kiedy zrywaliście te kontrakty, z jakimi krajami zostały one zerwane? A poza tym, jeżeli zrywacie taki kontrakt, to na podstawie czego? Skoro nie gromadzicie tych danych, to skąd wiecie, że podsłuch nie był używany zgodnie z przeznaczeniem?

I może, żeby nie przedłużać, ostatnie pytanie, które chciałabym panu zadać, to dlaczego nie może pan dać nam odpowiedzi na te konkretne pytania, które tutaj są zadawane przez koleżanki i kolegów, skoro bardzo łatwo było się panu zorientować, o co będziemy pytać, bo to są tematy, które przewijają się przez prasę, nie tylko europejską, które są szeroko dyskutowane i wiadomo, że my poszukujemy na nie odpowiedzi? Dziwię się bardzo, że przy każdym takim pytaniu mówi pan, że konkretne pytania nie są w pana gestii czy że nie może pan na nie odpowiedzieć. Uprzedzam już teraz, że zadamy je na piśmie i będziemy tych konkretnych odpowiedzi od pana oczekiwać.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said, the system is sold to protect lives. Any technology can be misused by the user in a bad fashion, whether we’re talking about a hammer or a knife or any technology.

Róża Thun und Hohenstein (Renew): But what control? So excuse me, but we are asking about control and we have been asking about it, I am the fourth speaker now, and each of us asks about the control.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Again, as I said, we do the review in advance. We check the governments. We check the rule of law in those governments and we’re checking it against international standards. And if we made a determination at the period of time to sell to a certain customer at that period of time it was deemed by us to have adequate rule of law, we will then, if things change, we go over and we review it periodically. If things change, then we can stop working with that customer if something happens. And as we said, we can only investigate when an issue comes up and is made known to us through an allegation that is raised either by a whistle-blower or through the media, because we do not have access to the information. We’re not sitting on the system and seeing the information. The end users are the ones who are using the system. They are the ones who are using it. So when we get those complaints, we investigate them, we review them. And yes, we will shut down systems for those people who have been misusing.

Regarding what you are asking about replying to the questions, we made it very clear also in advance when we were discussing our appearance here that these are issues that cannot be discussed regarding the identity of customers. That was something we made very clear before we even came here today. So that is an issue. As I said before, that is something that unfortunately I cannot answer. And I think, again, I think the various countries who are using it can be approached and asked about that. It’s their security issues that are at stake and they can decide to discuss the issue or not.

Saskia Bricmont (Verts/ALE): I think we are surely interested in your position paper and your speaking points, but I think it will have to provide a little bit more information, also on the following points.

Could you provide us information about the investigations that have been led and the contracts that have been terminated and the number of whistle-blower cases that have been brought to your knowledge and that have been followed up by investigation and a contract termination? What do you do with clients that do not respond to your inquiries’ requests? This is also interesting for us because you say those countries could reply to us. Of course they could, but you are leading inquiries and when you do not receive responses, what do you do then?

The third information we would like to receive is that what evidence can you bring us to prove that contracts have been terminated after abuse has been confirmed? Because so far it is just based on what you are telling us. Also, if – and obviously we will not receive this answer about the end users and the countries you have sold the software to – if you cannot communicate to us this information then you are not fully cooperating with our inquiry committee, I think. But what do you propose to ensure transparency and oversight? We need an answer if you do not provide us with the list of related countries.

Could you please also give us the contracts? Give us copies of the different types of contracts that you are using? Maybe you can just drop the names of the countries because I don’t want to get an answer that you cannot provide us information because the end users is mentioned.

Also, with the software, what kind of services do you provide to your clients? Because we’ve been told that it’s very technical, very difficult to use. It requires human resources and financial resources that obviously the Member States do not have. So what kind of services exists in your offer?

Following up on the previous questions, I see in your own reports, transparency reports, that there is a scoring of the countries from 100 to 0. While the table sets out that countries from above 60 to below 20 are ranked, what score has, for instance, a country like Belgium? What score has Spain, Poland, Hungary? Could you provide us with that scoring? And for countries with a score below 20, there seems only to be a presumption for ‘no go’. So what could be the circumstances where a sale nevertheless takes place with a country with such a low score? Because I read in the conditions and you mentioned it, the respect of the rule of law and political stability, although with related countries, Poland, Hungary, we know, obviously, that there are issues at stake with the rule of law… I’m almost done, Chair!

More broadly, what is your response to the misuse of Pegasus in the related countries? I don’t want names. I want your response. What is being done considering that governments have been misusing the software and have been targeting civil society? And are there inquiries open on the related cases?

Chair: I’m sorry, colleagues, but if every Member takes twice the amount of time allocated, we will only be taking away time of other colleagues. So please respect also the other colleagues that want to take the floor.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): I can say since I’ve been in the company for the past two and a half years, I have conducted over 25 investigations. Some of them are still ongoing. Some of them have been completed. I can state that we’ve terminated contracts with over eight customers over the past several years. Some of these have occurred since the Pegasus papers came out around a year ago and which we’ve investigated and that has led to the termination of contracts with more customers.

As I said before, and I repeat again, any customer that does not cooperate with our investigation of an allegation will be terminated at that moment that they do not cooperate. We first suspend the system. If they still do not cooperate after the suspension, then the system will not be reopened.

Regarding evidence, again, I have said this before when I said, it obviously would have been maybe easier for us, rather than sitting up here and saying that there are some issues that I can’t respond to, not to have come at all, but we wanted to be here and to be able to respond to the things that we can respond to. But there are things that we cannot respond to. And again, evidence on these issues is something that is going to be hard to provide.

I can give you copies of the contracts we use. That is something that we have no problem providing. We’ve made it public in the past and we can provide it again. That is obviously something that we are happy to do. When it comes to evidence, I think again, if there was an international body that would be sitting in the manner that we could discuss with it, not in a public forum like here, it would be something that would be obviously easier to be able to provide more evidence to such a body.

Regarding the services that we provide, each customer, when they get the system, receives a basic training on the use of the system. It’s a training of a few days. All training activity is done on test devices. There’s no targeting of actual phones during those training activities.

After that, we provide ongoing software support. Like other software companies, we have a service centre where if there is a technical problem with the system, they can raise a question and we help with the technical issues of the system, software problems with the system, bug fixes, providing upgrades and the like, but nothing more than that.

I do not remember the scoring off-hand. I can provide that to you. I have no problem providing the scoring. Again, it’s a combination of different scoring from different international indices. If I remember correctly, this again is grosso modo, the scoring for Belgium is around 80; I think for Spain around 75 and I think Hungary around 65. Poland also around 64, 65 if I remember correctly. Saudi Arabia is much lower on the list, I could say probably around 30. What we said about what we had printed then in our transparency report regarding the score of 20, we have since raised that bar following our investigations. Again, as I say, compliance is an ongoing improvement process. We have raised the bar of the countries we are going to work with and will no longer work with countries at that level. We are again, as I said, as much as our technology is cutting edge, so too is the compliance in this area cutting edge, and we’re learning also and trying to learn to improve. We’re not going to sit here and say that we as a company don’t think we could have done things differently in the past, that everything was always 100% perfect. I think we’re trying to learn, we’re trying to improve and we’re always raising the bar, we’re always putting ethics over revenue. And the amount of money that this has cost us in contracts that we have not entered is huge. The number was in our transparency report was written as USD 300 million. It’s been a lot more since then.

Contracts that we’ve terminated. This is the fact – we as a company have passed over huge amounts of revenue because we’re trying to do the right thing. Again, I’m not going to sit here and say we’ve never made mistakes. That’s not something I’m going to say. But on the other hand, this technology needs to be there. This technology saves lives. The Minister of Privacy here in Belgium has come out and said that if you provide backdoors, it’s like telling everyone or even those who are not criminals to leave their back door open so the police can sometimes execute a search warrant if they have it, as opposed to the police getting in through the door when they need to, when they have a search warrant. This is the idea of the system. This is what it’s sold for to be used with judicial approval, to be able to conduct surveillance when it has to be conducted.

Gilles Lebreton (ID): Monsieur le Président, tout d’abord, merci Monsieur de votre présence. Vous nous avez expliqué que votre société NSO ne délivre le logiciel espion Pegasus qu’à des États et uniquement à des fins de sécurité nationale.

Alors je ne vous cache pas que ce qui me surprend, c’est que pour vous livrer à ce commerce, vous entreprenez de noter les États et je trouve assez étrange qu’une simple société privée note les États. En outre, une fois que vous avez contracté avec eux, vous exercez une surveillance et donc vous vous érigez, là encore simple société privée, en tant que tutrice, en quelque sorte, d’États souverains et, à mes yeux, tout cela est extrêmement étrange.

Mais ce qui m’a intéressé dans votre exposé, c’est que vous soulignez que tout ce système repose sur des contrats que vous concluez avec vos clients, c’est à dire avec les États. Et moi, je serais extrêmement intéressé, en tant que juriste, de pouvoir consulter un exemplaire de ce contrat. Donc, bien sûr un modèle type sans rien révéler de confidentiel sur tel ou tel de votre client. Mais ce modèle type, je le voudrais vraiment pour l’examiner et je pense que ça pourrait m’éclairer sur le fonctionnement de votre société. Donc est-ce possible d’avoir ce contrat type?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Yes, as I said before, we are happy to provide an example copy of our contracts. We will send it over. I can send it over together with responses to the questions, since I understand that there’s a desire to send us additional questions. We will be able to send that over.

There may have been an additional question there, it was a bit hard for me to hear the translation. Is there something else you had?

Chair: The question is mainly on making available the contracts so we can also have a look at them in this committee, so that is the commitment you’ve made.

Beata Kempa (ECR): Dziękuję, panie przewodniczący. Ja mam kilka pytań, ale może zacznę tak: ponieważ ten raport jest bardzo ciekawy, chciałam zapytać, co do przejrzystości i odpowiedzialności, ten raport, zwłaszcza w zakresie praw człowieka, powstał w momencie, kiedy na świecie zaczyna być głośno o firmie i o dość sztandarowym produkcie. Możemy sobie wyobrazić, że dla działalności firmy z takiej branży korzystna jest poufność i generalnie cisza. Chciałam więc zapytać, na ile ten raport jest podyktowany rzeczywistą troską o pryncypia? I chciałam, po prostu, szczerej odpowiedzi. W związku z tym również, czy macie państwo dane, ile przestępstw udało się wykryć? Ile uratować osób dzięki skuteczności państwa oprogramowania?

Drugie pytanie: grupa NSO deklaruje przywiązanie do wartości praw człowieka i demonstrujecie państwo swój etyczny kodeks i procedury bezpieczeństwa. Na jakim etapie działalności firmy postanowiliście państwo się zająć tymi sprawami, czy sprawdzacie, jakie procedury w zakresie wykorzystywania tego typu urządzeń wobec obywateli mają dane państwa, i czy również bierzecie to pod uwagę?

Wreszcie następne, bardzo ważne pytanie: niektóre podane w raporcie informacje na temat możliwości oprogramowania Pegasus, zwłaszcza dostępu producenta do informacji operacyjnych pozyskiwanych przez użytkowników oprogramowania, dość istotnie różnią się od opinii prezentowanych przed tą komisją przez wielu ekspertów, a także przedstawicieli wielu organizacji. W szczególności wątpliwości budzi informacja, że Pegasus może być stosowany wyłącznie do pojedynczych urządzeń mobilnych. Raczej popularna jest teza, i to taka dość publicystyczna, że może być stosowany do wielu rodzajów urządzeń oraz że nadaje się również do pozyskiwania danych, a nawet aktywnego działania w sieci urządzeń. Podobnie kwestia rzekomego braku dostępu producenta do danych operacyjnych: według informacji prezentowanych przez ekspertów jest to raczej mało prawdopodobne.

I chcę zapytać o techniczne gwarancje dla użytkownika Pegasusa. Czy i jakie ma on gwarancje, że ma wyłączność na gromadzone dane operacyjne i że na przykład producent oprogramowania lub inne służby nie użyją oprogramowania do ataku pod fałszywą flagą, to znaczy do szpiegowania określonych urządzeń, które obciążają konto użytkownika? Jakie mamy gwarancje? Dziękuję, a resztę prześlemy na piśmie.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Regarding accountability and transparency, again, we take this very seriously. We are not trying to hide. This is not something that we did because someone forced us into putting out a transparency report. We think it’s the right thing to do.

I joined the company to lead the compliance issue and to try to make it even more transparent than it was even beforehand. I joined after you saw what the company’s values were and that they had always put forth this idea regarding the information as the only information we have regarding crimes is information that our customers have provided us from time to time on issues that they have done and lives that they have saved, and rings of paedophiles that they have captured using the system. These are not statistical data that are gathered, but rather things that we are told. So we know that many thousands of lives probably have been saved using the system. But I can’t put a number to it. Someone stops a terrorist attack. You can never know exactly how many lives were saved by that. But we know that they’ve saved lives of terrorist attacks that were stopped in places where there were a lot of people.

We understand this even more so by the number of customers that are looking to use the system, who do use the system, especially in countries like those that are members of the European Union.

The fact that these law enforcement agencies, intelligence agencies keep coming back and wanting to use the system I think is the best proof that they see this is something that is essential to them to be able to protect the lives of their citizens.

We are in the process of conducting more impact assessments on the issues of human rights fighters and journalists to try to better see what other additional protections can be put into the system from the system side, from the compliance side, what other steps we can we can put in place to deal with those issues even more so. This is something, as I said, compliance is an ongoing activity of improving ourselves and we are looking always how to improve it.

Regarding issues that came up by other people who have spoken here, again, I can say unequivocally this is a target-centric focus on one cell phone. The way it operates is that you have put in a certain phone number of a target, and it targets that phone and that phone alone. It cannot be operated on the networks. It cannot be operated as mass surveillance. This is a target-centric technology.

Doubts can be raised as far as what operational information we have access to, I think it is clearly evident that it’s common sense that no intelligence agency would allow a private company access to this type of information. We do not have access to it. We would not be allowed to have access to it. And we do not have the ability to know what is going on, again, except for the specific audit log when we get permission from a customer to enter it.

Regarding the question of how it is properly used, if I understand correctly, you’re trying to understand how we make sure that the system is sitting by the end user, the system, the operators have to log in using the password and biometrics to log into the system. If the system is disconnected and moved to someplace else, this would raise alarms in our service centre and would we would know that something was wrong. And therefore we don’t think it is technologically feasible to be able to move the system to someone else. And this is in addition to the fact that the end user has signed a certificate from government to government stating that it is the sole end user and that it will not re-transfer the system as is acceptable when it comes to export-controlled items. So it’s also guaranteed that way.

Cornelia Ernst (The Left): Thanks a lot for your contributions. And we will send you also a list of additional questions. Let me start with some technical questions.

First of all, is there a direct connection of the servers of the customer using Pegasus to NSO? And are systems maintained through it? And what data can NSO view through it? And can the system be shut down remotely? And how does NSO gets the file that records which numbers are being attacked by the customers that those customers are obliged to give you? This is a first complex, please, you have to answer on that.

The second point is witnesses here in the committee have reported that you believe there are about 30 vendors worldwide that market spyware like Pegasus. Can you confirm this number and say a little bit more about this point?

The third is, if you look in the media, such as Forbidden Stories, they have documented that authoritarian governments are also behind Pegasus surveillance. And this is a debate also on this point we have to discuss. Spyware was also sold there and you deny that in your report. And we have spoken otherwise about Saudi Arabia. And you said there is a points system and Saudi Arabia is on point 13. Can you explain what does it mean and what are the these criteria? Maybe you can answer to that, and very general, can autocracies use your products? Is it possible in general? Can you say yes or not?

So and I would like also know a little bit more in how many cases where export license is not granted, and roughly how many countries did this affect and what are the main reasons?

And my last point is the EU Commission has stated that it contacted you after it becomes known that Pegasus was being used against opposition figures and Members of the European Parliament. Can you confirm that? And what is the state of play in the discussion with the Commission?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Regarding the first question about the direct maintenance connection to NSO, as I said, we provide software maintenance aspects, so there is some sort of connection to certain parts of the systems that allow the provision of this maintenance, but it is not access to the data. There’s no access to that, as I stated, it’s only to the audit log when we get permission from the customers as part of the investigation proceedings.

The ability to shut down the system remotely can be done in two main manners. The main manner which we have used in most situations is with the consent of the customer. And then it is even though again it’s against their will, but they understand for their security needs it is better to do this in an organised fashion and to allow us to shut down the system in an organised fashion by entering their system and then connecting, entering the license part of the system and removing the license, which no longer allows the system to be active. In situations where a customer is not willing to grant access, so it can be disconnected from its ability to communicate with the external world. And if they’re unable to communicate outside, so the system will not be able to continue being used to target additional new phones.

Regarding the number of competitors, again, not all competitors are public and known. This is information that changes very often. Obviously, like any business, we conduct competitor research to try to understand what is out there. But we as a company do not have, you know, we’re one player out there and we’ve somehow turned into the poster boy of the industry – and even gotten our name on the name of the committee – but I can’t give an actual number of how many competitors there are out there. There are some competitors from Western countries. There are other competitors that we know less about, and they’re probably governments both from Russia and China. Obviously, a lot of these, especially those that are not from Western countries, are not putting in place any sort of compliance and aren’t subject to any sort of regulation. But I don’t have a number that I can put out there.

Regarding the criteria of who we sold to, and again, as I said, we have changed our criteria, we are always learning, but I can say again, we do a review and the review is specific to the end user. So when we’re selling to a government, it’s not just the country, it’s the specific end user and the oversight that they have and what they have in place. And we’re looking at that. And again, as I said before, and I think this is the best way is not to leave it up to us as companies, because I think as a company, you know, (a) we’re very limited in our abilities in the compliance world, even though we try and we’re trying to do the best possible, but we think that the best way is international regulation, which would be similar to a non-proliferation type of agreement, where countries would have to agree to how they’re using the system, would have to sign up, there would be international ability to oversee this. This is what we’ve called for in the past. We call for it here again. We think that this is the best way for this to be handled.

Regarding the number of export licenses that have been granted, the granting authority obviously is the Israeli Government. And I’m not a spokesperson for the Government, obviously. So, you know, that is a question that would have to be posed to the export authorities. But they have they have refused numerous licenses in the past. I can say what was in the press, and just repeating what’s in the press without confirming it, that in November they reduced significantly the number of countries that they’re willing to give export licenses to in this manner, or that are exempt from receiving marketing licenses for in this manner if we make it accurate. I hope I replied to all of your questions.

Carles Puigdemont i Casamajó (NI): Monsieur le Président, Monsieur Gelfand, vous avez répété que votre logiciel a aidé à sauver des vies. Cela a été une constante de votre intervention. Vous devez vous efforcer d’être plus crédible pour nous aider à comprendre comment le fait d’espionner des avocats, des journalistes, des activistes, des parents d’activistes, des politiciens élus, peut être considéré comme sauver des vies. Ici, on essaye aussi de sauver des vies, mais malgré tout, certains d’entre nous ont été espionnés. Je ne sais pas si Pegasus aide le monde à être plus sûr, en revanche je suis convaincu qu’il aide le monde à être moins libre, et ici on parle surtout de droits fondamentaux et de liberté, nous ne sommes pas concernés par la question de la sûreté, c’est la question des libertés qui nous préoccupe.

Vous avez dit que si un client ne respecte pas les règles, alors vous arrêtez le contrat. Si vous n’avez pas l’accès ordinaire à l’utilisation de ces logiciels, comment pouvez-vous savoir si un de vos clients a fait un mauvais usage de ce logiciel? C’est parce que ce client vous l’a avoué? C’est à lui de vous dire: „Oui, j’en ai fait un mauvais usage, s’il vous plaît, suspendez ma licence“? Pour que nous puissions vous croire, pourriez-vous nous dire comment ça se passe exactement? Vous avez dit que vous avez suspendu huit contrats dans les dernières années. Pourriez-vous préciser combien de contrats ont été suspendus parce que vous n’avez pas eu la réponse ou parce que vous avez eu la preuve qu’ils en ont fait mauvais usage et comment avez-vous réussi à le prouver? Que diriez-vous à une victime? Que peut faire une victime? Peut-elle s’adresser à cette autorité à laquelle vous avez vendu le logiciel et lui dire: „Vous avouez m’avoir espionné“? Est-ce que vous pouvez présenter une plainte contre NSO, ou puis-je aller les voir directement? Que puis-je faire? Où est ce qu’on peut aller directement ? Et finalement, une question très concrète parce que vous avez jeté le soupçon que la majorité des accusations sont des fausses. Est-ce que vous croyez que ce qu’on appelle le „Catalangate“, c’est un faux?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said, if the system is used to target anyone in a manner that is not meant to save lives and is not a balance of the fundamental rights, and again, the fundamental rights, if I’m talking about International Bill of Rights, I’m talking about mainly Article 19 and Article 17. The fundamental rights have limitations when they are needed to be violated for safety and in accordance with both the procedural and substantial terms that are set out under international law.

And when any system is used in an incorrect manner, and if I can give some examples of how an investigation is conducted, so yes, we’ve had customers that did not did not cooperate or some that began cooperating and then stopped cooperating in an investigation. And we shut them down. We’ve had other cases where we were in discussions with the customers, and while we were in discussions with the customers, they gave an explanation of why they thought the use of the system was legitimate. After hearing that explanation we said that from our understanding that use does not meet the requirements of international law and therefore we shut down the system for those customers, if there was a situation we reviewed and they did not go through the necessary procedure, receive the necessary warrants for the use of the system, obviously if it’s anything more than a one-time mistake that has been dealt with by the authorities there internally, because that can happen, but if it’s more than that, we will shut down the system. And we have.

A victim can approach us. As I said before, we have a whistle-blower site. We receive complaints. We look into those complaints. And again, those whistle-blowers can lead to us taking action against our customers based on that.

The fact of the matter is, at the end of the day, the view of law enforcement is that they need these type of systems to be able to get over the problem that pretty much at the end of the day is created by big tech. Big tech has put forth encryption, which is great for privacy for everyone out there. But at the end of the day, this encryption, which till several years ago was military-level encryption, is in the hands also of nefarious actors, and law enforcement in those cases needs the tools to be able to conduct investigations into those areas. These are what we’ve been told by law enforcement. These are the requests the law enforcement has put to us and that’s what our technology comes to handle.

Chair: Just to clarify, because I think what Mr Puigdemont was asking and what many other colleagues have asked is, what do you do specifically to check whether these terms of use are abided by? So not only when you are informed by a journalist or a whistle-blower, but do you feel that you have any duty of care yourself after you sell the product? Or is it only on the basis of investigative journalism and whistle-blowers that you investigate? You say a lot about what you do when you investigate and when countries don’t cooperate, but what do you do yourself to make sure that the terms of the contract are lived up to? I think that’s the question that came back a couple of times that we haven’t received an answer to yet.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): The due diligence that we do before we enter into a contract is repeated on an annual basis for each customer. So we’re going to review again at that point. Have there been changes in the rankings, in the information that is relevant regarding that customer for better or for worse, regarding the rule of law in the country? And that will go into the question of whether we will continue to provide services to that customer or we will cut it off even proactively if something has not come up.

In addition, any sort of report with respect to a change in the country’s rule of law, whether it’s a coup or if it’s large protests that are coming up in the country, will lead to an automatic suspension until such time that we can determine if that situation has not changed and that the system should not fall into the hands of someone who has not gone through due diligence.

The third aspect that we have started putting in place recently, pretty much over the past half a year with certain customers, is an audit procedure that we have agreed to with some customers, where even though we’re not going to be privy to the investigations that they have, we will sit down with the people in charge of oversight of that customer on a periodic basis to understand from their reviews of that customer, have they been using the system in accordance with the local laws, have they seen any situation where the system has been used in a manner that would be against international human rights law or their local laws?

Chair: I guess it’s more about the due diligence of the country in general than of the use of the system. But I’m sure there’s other questions that we want to ask as well.

So it’s 16.30. We have concluded the first round of speakers. There are many Members that would like to raise additional questions to whom I would also like to give the floor. We informed our guests in the next panel that we might run a little bit late, which we could have expected. But I would like to ask colleagues who take the floor now to try to restrict to one minute so we really get our all our questions in.

Karolin Braunsberger-Reinhold (PPE): Herr Vorsitzender! Meine zwei Fragenkomplexe: Entwickelt die NSO-Gruppe ihr gesamtes Hacker-Know-how selbst, oder kauft sie auch sogenannte zero-day vulnerabilities extern ein, also Sicherheitslücken, die der breiteren Cybersicherheitsgemeinschaft noch unbekannt sind? Was können Sie uns zum Prozess sagen, wie die NSO-Gruppe Sicherheitslücken ausfindig macht? Und zweitens: In Ihrem Bericht heißt es auf Seite 25: „Die NSO ermutigt sowohl interne als auch externe Stakeholder, Bedenken über Fehlverhalten zu melden. Beschwerdemechanismen des Unternehmens ermöglichen sowohl vertrauliche als auch anonyme Meldungen.“ Meine Frage an Sie dazu lautet: Wie viele solcher Beschwerden gab es im letzten Jahr, und welche Konsequenzen haben Sie daraus gezogen?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Regarding the first question of vulnerabilities, as a company we are first and foremost a research and development company. So we will use every legal means that exists to try and improve our system and improve the technology. So pretty much everything that is out there in the basket of availability to improve the technology and is legal, we will use.

Regarding the external and internal complaints, again we’re calling out for complaints both from the aspect of our external whistle-blowers and internally, we’re also talking both to employees and the customers. The operators of the customers are also told about our whistle-blowing possibilities. If an operator thinks that their government is using the system in a wrong way they have the ability to also provide us with an anonymous whistle-blower complaint.

Obviously over the past year with the Pegasus papers, so looking at those also as complaints, there was a large number of complaints regarding a large number of countries. And that’s why I indicated before that we’re conducting over 20 current investigations into those matters. In addition, through the whistle-blower hotline, we’ve probably received 25 complaints over the past year. Out of those 25, five of them or so were credible complaints that were that led to an initial investigation into them with a customer.

Hannes Heide (S&D): Did I get it right that so far 50 000 phone numbers have been targeted by Pegasus? There was the amount of 50 000.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): That is incorrect.

Hannes Heide (S&D): That is incorrect. How many?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Again, the number that came out, 50 000 numbers, was what was a number that was reported by Forbidden Stories as far as their report on the Pegasus papers. And I made clear in my opening statements that is not a list of Pegasus targets.

From the general statistical information that our systems have collected we’ve seen over the past year the number of targets throughout all customers in a given year is approximately 12 000 to 13 000 targets through all the customers together in a whole year.

Hannes Heide (S&D): Would you tell us, are you able to tell us, how many customers your company did have, and how many you have actually?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): The total number of customers that we have had in the past was around 60 customers in 45 countries. That number has gone down. It is currently under 50 customers.

Hannes Heide (S&D): As you have told us that you sell the software only to governments, is it possible that colleague Arłukowicz has a bill to a private company, which he is telling us, is it possible, yes or no?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said, there can be a private company that was involved in the commercial aspects of the transaction. Software is only provided to the government end user directly. We are always installing the software directly by the government end user. We have our controls over it so that they can use it in accordance with their local laws. But it’s not going to ever be – and never has been – provided to a private company.

Hannes Heide (S&D): You also mentioned that Jeff Bezos was not targeted by your software. If anybody reports a newspaper, that it was your software – and I have read already reports like this, do you take legal action against the author?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As a company we are very, very careful in any legal action that we take against reporters. We think it is wrong, the whole issue of investigative reporters – even if they’re reporting something that is wrong, we do not think it is correct that legal action should usually be taken.

We have filed one suit, a public suit in Israel, against a newspaper in Israel on one specific issue that was blatantly wrong regarding a false statement that says we have the ability to delete the audit logs by customers and customers can delete the audit logs. That is the only issue that we’ve filed a suit against.

Hannes Heide (S&D): Would you tell us how many users, how many customers you have shut down already? The amount?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): (Start of speech off-mic) … than eight, I don’t know.

Hannes Heide (S&D): Thank you, so my last question is, you say you fight terrorism and serious crime. And just to get Commissioner Reynders and the Prime Minister of Spain and the Defence Minister of Spain under the suspicion that they have to do with serious crime or even with the fight against terrorism, that they’re connected to terrorism, what criteria would make you accept that these people are targeted by the software of your company?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said, we provide technology that is used to fight… the purpose that we’re providing it for is to save lives and to fight terrorism and serious crimes. Obviously, there would be a very high bar of any end user that targeted such a target would have to show that there was a serious suspicion of criminal activity.

Again, there have been situations in some countries, my country included, where even high-level people have been suspected of corruption or been tried for corruption. But I don’t know, again, without getting to specific cases, it would be a very, very high bar that someone would have to show to show that this type of action was legitimate.

As I said, we would take it extremely seriously in all other cases where someone would not reach that high bar. I can say that the one thing that would limit any ability to investigate such a claim would be the fact that if the customer had been already shut down prior to the fact of the claim coming up, because as I said before, to be able to investigate a claim, we would need access to a customer system. And if the customer was already terminated before the allegation came up, we would not be able to investigate further allegations against that former customer again.

Róża Thun und Hohenstein (Renew): Which customer was it? Do you know?

Chair: Look, Mr Heide took the ping-pong. Listen, this is not a marketplace where we can shout the questions. We have a lot of colleagues that asked for the floor. They will get the floor first. Like I said at the beginning already, if there are unanswered questions, I’m happy to give the floor at the end. But other members also have the right to ask their questions.

Moritz Körner (Renew): Thank you for being here with us. I understand numerous times that you will not go into specific customers, but you mentioned numbers, so I will go into numbers. How many Member States of the EU use Pegasus or other NSO products? Can you give us a number? That’s not a question on a specific customer, it’s just a number. Many times you mentioned numbers now. I want to know how many Member States use your products.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): I don’t have the number off-hand. If I can take a…

(Interjections off-mic)

Moritz Körner (Renew): OK.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): I will say it is more than five but for the actual number I would have to come back.

Moritz Körner (Renew): You will come back with that concrete number and now then I will directly ask on two other numbers. How many investigations? Because you mentioned 25 investigations. How many of these were Member States of the European Union and how many contracts were terminated within the European Union? Maybe you know that out of maybe the contacts terminated within the European Union, maybe you know that off the top of your head?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): I’ll have to get back with all the answers.

Moritz Körner (Renew): OK, but because you mentioned numbers, I think it’s clear that you cannot say that is into specific contracts.

Then I have two other questions.

Coming back to also what a colleague already asked, she asked to what extent your products rely on exploiting software and zero-day vulnerabilities. And you said something like you’re doing research and development and everything that is out there you use. I conclude and I want to also have a single ‘yes’ or ‘no’. That means that you are using, exploiting software and you are using zero-day vulnerabilities. Yes or no?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): I will not confirm things that deal with trade secrets, as I said, but I’m not going to deny it either, I’m just saying we use anything that’s legal we’re going to use to try to develop the software.

Moritz Körner (Renew): Has the NSO Group purchased such software?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Again, we use everything that is legally available, so that’s internal development and anything that would be legal to do.

Hannah Neumann (Verts/ALE): It’s actually much better to do the ping-ponging, and I promise you I will have fewer questions than Mr Heide. So the first one, because I mean, you’re coming to a European Parliament committee, so you shouldn’t be surprised by this question: Have you ever terminated a contract with an EU Member State? Yes or no? We can get the numbers later, but have you ever terminated one contract with an EU Member State?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): We have terminated contracts with EU Member States. But to get into again exact numbers …

(Ms Neumann cut off the speaker)

Hannah Neumann (Verts/ALE): That’s fine. Thank you. Next question. If a country does not give you permission to audit, is that a reason for you to terminate a contract? Yes or no?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I stated before, if they do not allow us to do the audit and do not participate and provide us with the information we need in our investigation, yes, that is a reason to terminate a contract.

Hannah Neumann (Verts/ALE): Has that ever been the case in the European Union?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Not that I recall offhand, but I’d have to double-check that.

Hannah Neumann (Verts/ALE): Okay. And we would very much appreciate it if next time you come back to a European Parliament committee, you can answer questions specific to the European Union. Two questions that go beyond the European Union: Have the United Arab Emirates and Saudi Arabia ever gone through your due diligence check and have they passed it?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said, I’m not going to respond to questions regarding specific potential customers.

Hannah Neumann (Verts/ALE): Given that the UAE and Saudi Arabia have been using Pegasus software, who are legitimate actors to issue warrants in these countries according to your checks?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Again, I repeat it again, I’m not going to respond to questions regarding specific customers.

Hannah Neumann (Verts/ALE): On the question of exploits, because you need exploits as a way into mobile phones, how many of these exploits do you buy on the free market in terms of percentage and how much are coming out from your internal work as NSO?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Again, I’m not a technician. I do not know the answer to that question.

Hannah Neumann (Verts/ALE): One last question then I’m done, Mr Chair. Thank you very much. You said yourself that this whole issue of regulation should not be dealt with by a private company. I have to say, I agree. What is the kind of regulation that you think we as politicians should put in place for this spyware to be regulated properly so that the burden is no longer on you?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): I would think the best thing would be something similar to what maybe is done with other weapons, some sort of non-proliferation agreement, where there is specific standards of what is required to be able to use this. Only countries that would sign up and agree to follow those set of rules would be countries that would be considered as legitimate purchasers of this type of system, and that this body would also have the ability to continue an ongoing audit of whether those countries are following what they signed up to and are following the rules that they signed up to. And therefore, in that manner, you would have both the rule of law aspects put in place and you would have the audit aspect in place and …

(Ms Neumann cut off the speaker)

Hannah Neumann (Verts/ALE): And what should these standards consist of?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Again, I have my own personal opinions on this issue. But I think it’s something that exactly what politicians have to decide on the basis of the rule of law, international law, looking at what is the substantive and procedural requirements for using software. I think this technology, as I said, is needed. Others have said it is needed. I think it is there to stay. And I think that it has to be looked at in a way that reviews the technology and puts in place safeguards that allow its use in the right cases, but punishes those who use it in the wrong cases.

Chair: I’m allowing for a lot of flexibility, because I also think that a little bit of flexibility helps us to get to good answers and questions. So I’m happy to do that. But we also have to have a little bit of self-discipline in order to let other speakers in this room also take the floor.

Γιώργος Γεωργίου (The Left): Δείξατε πολλή ευελιξία και πολλή ευγένεια στη διάρκεια της συζήτησης. Πάντως, κύριε Gelfand, εγώ δεν θα ήθελα ποτέ να ήμουν στη θέση σας, διότι δεν έχετε απαντήσει σε πάρα πολύ κρίσιμες ερωτήσεις.

Θα επαναλάβω δύο: είπατε ότι πουλάτε μόνο σε κρατικές υπηρεσίες μιας χώρας αυτό το λογισμικό. Σας λέει ο κύριος Arlukowicz ότι υπάρχει διαπίστωση ότι στην Πολωνία αυτό το λογισμικό έπεσε στα χέρια ιδιωτικής εταιρίας. Αυτό δεν είναι λόγος για να το αφαιρέσετε από την Πολωνία και από τις κρατικές υπηρεσίες, στις οποίες το έχετε δώσει;

Δεύτερον, σας είπε ο συνάδελφος από την Ουγγαρία ότι η Ευρωπαϊκή Επιτροπή, που είναι η μόνη αρμόδια να κρίνει αν ένα κράτος μέλος είναι κράτος δικαίου ή δεν είναι, έχει κινήσει διαδικασία επί παραβάσει σε βάρος της Ουγγαρίας. Δεν συνιστά αυτό λόγο για να το αφαιρέσετε αμέσως από την Ουγγαρία;

Και τρίτον, απαντήστε μου σας παρακαλώ, έχετε πουλήσει αυτό το λογισμικό στις κρατικές υπηρεσίες της Κύπρου; Ή διαμέσου της Κύπρου, μιας ευρωπαϊκής χώρας, σε άλλες ευρωπαϊκές χώρες, για να ξεπεράσετε την ανάγκη να σας δώσει άδεια η κυβέρνηση του Ισραήλ, γεγονός που συνιστά εμπόδιο; Και εάν το έχετε κάνει, έχετε εξετάσει κατά πόσον το νομικό καθεστώς της Κύπρου επέτρεπε να το πράξετε αυτό;

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said, as I replied before, I said there could be a commercial invoice with a commercial company because a commercial company can be involved on the commercial sides, but is not the end user and will never receive the system. These commercial end users, again, as I said, go through a due diligence process, but the end user is the one who we will install the system by.

Regarding the question of who uses – if at all – the system in Cyprus, we cannot respond to that. Regarding whether something was sold through Cyprus, I’ve made it clear before that we have never sold and we never will sell Pegasus through Cyprus. It would also not be legal from an Israeli export-control standpoint in that manner to bypass Israel because any export, even other technology, would require licenses.

As I said before, there are companies located both in Bulgaria and Cyprus that deal with different technology, not Pegasus, with other technologies that provide intelligence services with other abilities, location abilities and the like. Those are exported. They are developed in Bulgaria and Cyprus and exported from those countries, receiving licenses from those countries.

Radosław Sikorski (PPE): Mr Gelfand, you said that ‘a victim can approach us’. Well I’m approaching you now. How am I supposed to know that I’m a victim of a secret surveillance program? I’m wondering what you will do about this? And the reason I think I might be a victim is that your software has been found on the phones of a solicitor to the former Prime Minister and head of the opposition, an opposition Member of the Parliament in Poland, opposition agricultural workers’ union, opposition employers’ union, an author of a book about the Interior Minister and the head of the electoral campaign of the main opposition party. Do you see a pattern here? I do. And are you proud of having made money from targeting the Polish opposition?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As for the first question, as I said, anyone, if someone suspects that they were targeted, they can approach us through the whistle-blower manner and if they want to provide access to a phone, there are technical steps that can be done to check a phone.

Radosław Sikorski (PPE): The purpose is so that you don’t have access to my phone, OK? You can check your own systems whether you’ve targeted my phone.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Again, as I’ve said before, we do not have access to the information. If there’s a credible reason to suspect something, we take it extremely seriously and investigate it and we look into it. And including situations like those that you raised before are going to be dealt with in the most severe manner. Those are not things that are going to be taken lightly and they are looked into and reviewed. And in the case when it comes out that there has been a misuse of the system, as I said before, we’ve done it before and will continue to do it again, we will take action. We will terminate contracts.

Radosław Sikorski (PPE): I’ve just sent you a test, we’ll see.

Łukasz Kohut (S&D): Powiedzmy sobie wprost: ofiarami bezprawnej inwigilacji waszym oprogramowaniem – Pegasusem ‒ byli konkretni ludzie, nie terroryści, nie przestępcy w Polsce PiS: prokurator Ewa Wrzosek, senator Krzysztof Brejza, mecenas Roman Giertych, ale ofiarami byli także pośrednio ich rodziny i ich znajomi, w których życie władza weszła bezwzględnie z butami.

Zatem cztery konkretne pytania, let’s play the ping pong. Po pierwsze, ilu ludzi w Polsce było podsłuchiwanych Pegasusem?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Any use of the system – I repeat this again and again, any use of the system that is used in a manner that violates human rights, when it is not for the saving of lives in a manner that is legal and in accordance with the conditions of the contract, is a violation, and we will review severely and we will handle it like we’ve handled it in the past.

It is true that even when legitimate surveillance is done, it has, whether we’re talking about use of a technology like this, whether we’re referring to the use of traditional wiretap, or whether we’re referring to the use of a search warrant in a house, so there is always going to be other information there, and therefore, law enforcement has in place and has to have in place protocols for the manner in which they handle this to minimise, to the extent possible, any additional trampling of the rights of the innocents that are involved. This is something that has to be in place by governments, it’s not something technology itself can deal with. The technology is in itself like any other technology meant to do good, but can be used also to do bad. And therefore, as we said, there has to be use of the regulations to be able to use these in the correct manners.

Łukasz Kohut (S&D): Nie jestem do końca zadowolony z tej odpowiedzi, ale prosiłbym jeszcze o informację, kto się kryje za polskim operatorem Pegasusa o nazwie „Orzeł Biały”. Czy jest to polski rząd? I czy to jest właśnie ten operator, czy właśnie „Orzeł Biały” zhakował telefon komisarza Unii Europejskiej Didiera Reyndersa i innych wysokich rangą urzędników Komisji Europejskiej? To wszystko. Dziękuję bardzo.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said before and again, I can only repeat it again, I cannot respond to questions regarding specific customers.

Salima Yenbou (Renew): Monsieur le Président, en français, on a une expression qui dit „Quand c’est flou, c’est qu’il y a un loup“. Et là, du coup, c’est très flou. Donc, on est à une meute.

Première question, je vais revenir sur le terrorisme. J’aime bien les définitions et savoir de quoi on parle. En fait, le terrorisme a bon dos pour justifier tout et n’importe quoi un peu partout. Et les définitions, du coup, fluctuent au gré de ce qu’on veut combattre. Quelle est la définition du terrorisme que NSO retient?

Deuxième question, il y a des ONG palestiniennes qui ont été espionnées par un État – que je ne citerai pas, puisqu’on ne doit pas citer d’État – avant qu’elles soient classées comme terroristes par ce même État. Alors, est-ce un critère pour retirer la licence ou est-ce considéré comme de la prévention?

Comme j’aime les définitions, depuis tout à l’heure j’écoute, ce que je comprends de la responsabilité, c’est que NSO vend et gagne de l’argent à partir de Pegasus, que c’est aux lanceurs d’alerte de faire le contrôle et aux institutions de réguler. Est-ce qu’on a la même définition de la responsabilité? En tout cas, ce n’est pas la mienne.

Et dernière question, je ne comprends pas pourquoi, alors même que vous dites que Pegasus sert à la lutte anti-terroriste et sauve des vies, selon les critères de droit international, pourquoi est-ce qu’on n’aurait pas la liste des gouvernements avec qui vous continuez de travailler et celle avec qui vous avez rompu le contrat, puisqu’il n’y a rien de répréhensible dans le fait de lutter contre le terrorisme?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Regarding the definition of terrorism, you’ll see the exact definition it’s in the contract that we said we will provide, so you’ll be able to see the exact definition that we have there for terrorism. But it is a clear act of threat of use of violence against persons or institutions. There is a definition that is unequivocal about that, and it is part of the contract itself.

Regarding the responsibility, as I said before, I think the responsibility of businesses regarding what is expected of businesses is set out in the UNGPs which we have adopted and are following and improving ourselves and following those guidelines. The responsibility of states is also set out there. Obviously, the way the UNGPs are working, it’s not one is primary and one is secondary, we are not trying to run away from our responsibility, we are trying to meet that responsibility.

At the end of the day, though, we are limited also in the information we have. Again, we take steps to find that balance between the security and privacy issues that dictate that we should have less access to information on one hand, and on the other hand, ability to provide information and protect.

Regarding the issues of the governments, the governments in their fight against terrorism have to use – it itself is obviously not something that is hidden. The manners and means and tools they use, it is their desire to keep hidden. We as a company say that we cannot be the ones to divulge that. But if they want to come forward with it, that is their right as a government end user.

Diana Riba i Giner (Verts/ALE): En primer lugar, ha comentado en algún momento el tema de las euroórdenes. ¿Es posible espiar un terminal fuera de la jurisdicción del cliente que ha comprado Pegasus?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): The use of a system has to be done in accordance with the national laws of the user and international law as a whole – both of those, that is the expectation of the use of the system.

The issue of extraterritorial use of systems like this is a complex one. Various countries have laws that allow, in certain situations – and I’m talking about countries here in the European Union who have laws that do allow for certain organisations to act, also extraterritorially, but we’re providing a system and it is the responsibility of the customers who are buying the system to follow the relevant laws in those areas as far as what can be done and what cannot be done outside of their own jurisdictions.

Diana Riba i Giner (Verts/ALE): De acuerdo, gracias. Otra pregunta es: ¿es posible para la víctima identificar cuál es el cliente que le está espiando?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): When we’re conducting an investigation, the main thing, as I said, the only way to conduct an investigation on a specific number to verify the facts is for us to understand what is the target country that is suspected of targeting the various victims? Because as I said, the information is saved on each country’s system. The audit log is on their system.

You’d have to know which country to approach to request access to the system. In some situations when suspicions have come up, there are fingers pointed at specific customers and we can try to verify the information from those customers. Without that information, it’s going to be very hard for us to be able to investigate. But when we have that information, that’s how we begin the investigation.

Diana Riba i Giner (Verts/ALE): Cuando se usa el sistema de intervención de NSO, ¿cómo gana acceso al dispositivo a intervenir?

Y, un tema más técnico: ¿necesita romper medidas de seguridad del fabricante del dispositivo o del fabricante de aplicativos informáticos instalados en el teléfono? Es un tema muy concreto, pero el otro día estábamos en una audiencia hablando concretamente de esto.

Por último, antes de que responda, en la información que nos enviará de los contratos, ¿hay la información de que una licencia es un teléfono móvil? O sea, ¿qué productos se pueden coger, por ejemplo, o cuánto tiempo los tienes? Porque no nos salen los números. Si hay cincuenta países y hay unos 13 000 casos, según nos ha dicho, ¿es que cada Estado compra diferentes licencias?

Si esta información está en los contratos, ya nos llegará por escrito. Es solo saber cómo funcionan exactamente este tipo de contratos, cuántas licencias hay, cuánto cuestan y cómo funcionan; si una licencia es un solo espionaje o son diferentes y si es de un móvil o diferentes móviles.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): So the way the licensing works is that a customer receives a specific number of concurrent targets that they can target. Those numbers are usually single-digit to low double-digit numbers, obviously depending sometimes on what a customer requests, but also it is going to be reviewed from us to make sure that that number seems to be consistent with the issues at stake in that country, the size of that country, obviously the size of the country is going to matter, the size of the responsibility of the specific government agency. Is it an agency that has broad responsibility for fighting crime? Is that an agency that is dealing with a specific issue? The numbers are going to be determined taking into account those things as part of the due diligence process.

But at the end of the day, the system is sold with – the defining aspect is going to be the concurrent number of licenses, the concurrent number of phones that can be targeted at any given period of time.

Eva Kaili (S&D): So I understand you function basically under Israeli law, so I was wondering if it’s G-to-G allowed from Israel to export to non-democratic countries such software?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Under Israeli law, this is an export-controlled item and therefore we are required to receive export licenses. The Israeli system is a dual system where you first have to get a marketing license and only afterwards you get an export license. So there are two stages of review by the Israeli Government.

As far as which countries the Israeli Government decides to give licenses to, that would be an issue that, since I’m not a spokesman for the Israeli Government, I will not be able to answer.

Eva Kaili (S&D): And is it possible to have geoblocking by design? Because I understand that you wouldn’t sell to a non-democratic Arab country software from Israel that can be used against Israel, is that correct?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): The technology exists to be able to block things based on geography, yes.

Eva Kaili (S&D): So this means by design? The EU could ask you to not target EU numbers if we would want that? Did you do that with UK and US numbers?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): I’m saying it would be technologically possible to do that. And obviously the decision on that issue is going to be a decision which can come either from a regulator and then it’s going to be a question of a diplomatic decision by a regulator, or it can be a decision made by a company if it is felt that that is what is necessary by us. We can make that determination if we feel that that is what is necessary to best protect human rights in that situation, without overly affecting the legitimate needs of law enforcement to be able to conduct their activity.

Eva Kaili (S&D): (Start of speech off-mic) … normally I know technology is neutral, but in how you use it is legal or illegal. But basically under GDPR I don’t see any room to use that, because if we wanted to end-to-end encryption, we would have done it by law. So basically it cannot function under European law.

So this means by design, if we request specific standards, you can comply and geoblock specific numbers and also limit the numbers that a country has access to, so per licence you can limit the number, I understand it is 200 numbers per licence, correct?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): As I said before, the numbers are usually single-digit or low double-digit numbers. So that number that you stated is much higher than what we would provide to a customer.

Regarding the legal discussion on GDPR, again, I don’t think this is the forum to get into a full discussion on GDPR. I personally would think that I have a different view on that, but obviously if the European Union would make a determination that any use of this type of software would be in violation of the GDPR, obviously it would have to be something the company would have to take into account, because we are always going to make sure that our software is following the law. Again, I think if that determination was made, it would seriously have a bad effect on the ability of EU law enforcement to conduct their activity. But that, again, is not a decision that we should be involved in.

Eva Kaili (S&D): You said 12 000 numbers, 60 people, companies or governments, so I figured 200 numbers per Member State. That’s how I got the number 200. You say it’s less, so I think we should come back to that.

But a final thing: by design you can make sure that when you terminate the contract, the audit logs are not deleted. So you can still have access, because if you can revoke access to your software, this means you can constantly have access to these audit logs if you decide to do that. So if that would be possible, and then if not, I understand that competition is there. So if competition does it, are they better than you? Are they somehow different than you that you would like to manage something extra that you could share with us?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Regarding the number, again, I said the numbers are concurrent licenses, I think that may have led to some confusion in the calculation.

As far as our ability to what is done after termination of the license, after termination of the license we no longer have any connectability with the system of the customer, so therefore we will no longer be able to conduct an investigation into the audit logs that were kept by that customer, because the system was terminated.

As far as competitors, again, I don’t really have a response to that, but I think the ones who should be asked that are our customers, I don’t think our company should be commenting on if it’s better or worse than others.

Anna Júlia Donáth (Renew): It’s going to be really hard to ask your customers, because they’re as responsive as you are regarding these issues. However, I would like to ask about the future, as obviously you are not that much willing to answer questions regarding the past, but for sure we’re going to get those answers either/or.

You mentioned that each contract with your clients needs approval by the Israeli Government. Are you planning the revision of those contracts, which were approved by the previous government, and nowadays – our question to you – misused the software, I mean, of course, you said it’s alleged issues. However, there are quite many proofs nowadays. So my question is that are you planning to revise those contracts, those European contracts, without naming and shaming your client, that’s under the questions nowadays. And we want to really get the answers. Are you planning to revise the contracts?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): I would just split the issue between the Israeli Government and us as a company. Because, again, decisions of the Israeli Government are decisions that they make and they review what they review and they can decide as far as export licenses or not. We’re not privy to their decision-making process.

As far as what we do, as I said, in any situation where a credible allegation has come up, we will review the customer so that’s also reviewing the contract. If it’s not a question of allegation on a yearly basis, we’re reviewing the contract with each customer and it’s going to go through a review again if there are other changes in the situation as in previous years, yes, we are always ongoing in reviewing the contracts.

Anna Júlia Donáth (Renew): (Start of speech off mic) … because you have mentioned that NSO is looking for new tools and how you can help journalists who are unfortunately becoming victims nowadays and so on and how to prevent it for the future. And I think, on behalf of all of us, we can say that you can start with terminate reveal your clients in case of misuse, because you said that Pegasus was made to stop terror and to save lives. But nowadays terror has multiple other forms than just bombs and killing people.

So our advice is to please help us in this inquiry committee to do our jobs in order to protect the victims. Because you can never know who is going to be your next possible clients, as governments are changing.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): So as I said, in those situations, we make it very clear that if there is a violation, what I’m talking about, we will terminate contracts we have and we will continue to terminate contracts in any case like that. We’re trying to find solutions that are also more proactive in customers that do continue to work to make certain in more manners that there shouldn’t be a possibility to target. Obviously, it is not always easy to draw the line without affecting legitimate investigations. Now, obviously, this issue is also one of the things that you will be able to read more about in the position paper that we will make available after this is over.

Anne-Sophie Pelletier (The Left): Monsieur le Président, je vais reprendre peut-être aussi un peu les questions de mes collègues, mais ce n’est pas grave.

Première question, vous venez de dire que dès que vous avez des allégations crédibles, vous revoyez vos contrats. Quelle est votre définition des allégations crédibles?

Deuxième question, vous nous avez dit que votre logiciel était là pour sauver des vies et contre le terrorisme et la criminalité. J’aimerais bien savoir en quoi des opposants politiques, des journalistes, et des députés, par exemple de mon pays, sont des criminels, des terroristes ou autre chose que votre logiciel peut aider à surveiller?

Troisième question, quand vous dites que vous essayez de trouver des solutions avec vos clients, quand vous voyez qu’il n’y a pas de surveillance légitime et que votre client l’a utilisé à des fins qui ne sont pas réglementaires, quelles solutions essayez-vous de trouver?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): The issue of credibility as far as a report is obviously going to be dependent on a bunch of issues. It’s going to depend on where the report’s coming out from. It’s going to depend what type of information we have that allows us to investigate. Is it just a general statement regarding the name? Is there anything else that is connected to it? As I said before, to do a full investigation, we will need more than that.

We will first then do an initial investigation where we will take a deeper dive again, through what is available publicly regarding a potential target to see if there are things that maybe are raised publicly that can act as an explanation of why this may have been a legitimate target. Obviously and clearly, the vast majority of journalists, human rights activists, politicians are not criminals. That does not mean that there can never be a situation where any one of these people could be legitimately targeted. But obviously, if it’s being done in bulk in a large manner, that would be something that would be completely investigated and that would be very difficult, I think, for a government to clearly define that a whole large list of journalists were legitimate targets.

The steps we have taken when we’ve discovered something that’s not legitimate has been shutting down systems, sometimes shutting down the system until there is a revision of the laws or a change in the country. But those are the steps that can be taken when we see that there has been a misuse of the system. This is something that, as I said, again, something that has been done in the past, and we will do it again in the future in any time that this comes up.

Chair: Four quick, concrete questions from myself. Is it correct that what we’ve heard as well, that we talked about the scoring is correct, that you also adjust the pricing scheme of the contracts based on the scoring of a certain country as a customer?

Is it true that because of the financial struggles, also after the blacklisting by the US, that you are now proposing to sell more products to elevated-risk countries, which was reported as well?

Three, to follow up on the point that Eva Kaili made, and you said there was some miscommunication maybe, but if you have numbers in there, the single digits or the low double digits, but you still refer to 12 000 to 13 000 annual targets. How does that exactly work? How do we get to 12 000 to 13 000 targets with such low numbers per country?

And fourthly, you have access to the licensing part of the software from a distance. You have access to all sorts of other parts of the software to do maintenance. How difficult would it be from a technical point of view for you with the capabilities that you have to also have access to the main data in the system – whether you do it or not – but how difficult would it be to have access?

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Regarding the pricing, no, human rights issues are not something that can be negotiated by price. Obviously, any compliance system is looking at the broader aspect of a company’s activity and is always going to be making a business decision, taking into account risk. But there’s no way that a country can say, OK, you know, I have a low score, I’ll pay more and therefore I’ll get the system. That is not something that is ever going to be discussed.

And the same goes for the other question. As I said, our compliance over the past year has been constantly, at least since I’ve been in the company, even before, there has always been increasingly more scrutiny, and more raising of the bar. This has happened even more so over the past year as a result of the information that came out from the Forbidden Stories and Pegasus project papers. We’ve raised the bar. As I mentioned before, the total number of customers has gone down because we are not willing to sell to more customers. So we are not selling more products to elevated-risk countries.

Again, an explanation on the numbers. The number of licences are concurrent, which means that a customer can, if he has five licences, it means he can target at one given time five phones. Once it has removed the surveillance on those phones, it can then target another five phones. So therefore, over a certain period of time, someone who has five phones can conduct surveillance over a number of phones. And therefore, that is an explanation of the data.

We have in place extremely strict protocols as far as the access to information. And even when customers sometimes want to provide us with information because they have a problem, we make it very clear that this is not something that we as a company can receive. Obviously, I have a lot of respect for our researchers, which are probably top-notch in the world, and therefore I wouldn’t put anything past them as far as their abilities, but this is therefore one of the reasons that we have in place these protocols to assure that we do not access this information. Because, again, this is extremely sensitive information. I think this is clearly evident that none of our customers would allow us to access, they wouldn’t use a system that they thought there was a risk that we would access sensitive information. And again, this is part of the complex compliance world that we as a company are living in and always trying to build and improve upon.

Sophia in ‘t Veld (Renew): I would ask if it is always willing to cooperate in certain matter. Because, Mr Gelfand, you keep saying ‘we’re acting within the law, everything we do is legit’ and well, whatever CitizensLab or Amnesty have found out, we cannot verify it.

The point is that at least three EU governments have admitted that they have used Pegasus on their citizens. And we also know that traces have been found on the phone of a Commissioner and several Commission officials. I do not think you can maintain that that was legitimate. So would you be willing to go through each and every one of those cases together with CitizensLab, Amnesty International and monitors from the European Parliament to verify what happened? Because if it’s true what you’re saying, that you’re always acting strictly within the law, that you’re monitoring permanently and you have very high standards of due diligence, then there should be no reason why NSO should not be willing to do that.

Chair: Sorry, colleagues, I have been extremely flexible for this whole session. We have three distinguished guests waiting for us, and they have been waiting for over an hour. We have used more than an hour more for this debate than we were supposed to have. We will have the ability, the possibility to also address written questions. We will go on a mission to Israel, where we will also visit NSO, where we can ask additional questions. So I really want to conclude this debate now, if you could answer to the question of our rapporteur, Ms in ’t Veld as a concluding remark, please do so. But then we really need to move on to the next item on our agenda. I’m sorry for those colleagues who still want to ask questions, but will need to do that in another way. Please, Mr Gelfand.

Chaim Gelfand (General Counsel and Chief Compliance Officer, NSO): Obviously there are a lot of facets to the question that was asked, and there are a lot of considerations that we have to go at. I think it is something we would surely consider, we would have to look at what this would entail and to see what we could do with that, but I would not say that is something we are going to say no to, but it’s something we would have to, you know, understand the boundaries for and how and if what can be shared. And we would we would not try to hide that. But obviously, anything that is getting into confidentiality of customers is going to require us getting permission from those customers. And that is something that is not easy.

Chair: Mr Gelfand, thank you very much for being with us today. You see that our members of the inquiry committee are highly committed and very passionate about the subject, and with reason. Thank you for staying an hour longer than we initially put you on the agenda for, which is also much appreciated and I also appreciate the commitment that you made here to be willing to reply to written questions as well, to also be willing to look at the possibility to, in a less public setting, maybe share more information and to come back on some of the questions from Mr Körner, for instance, about the use of Pegasus in the EU and the lists of scoring of different countries. We will send you some additional questions.

And now I thank you for your presence here, and let’s hope that this is not our last meeting in the mandate of this committee. Thank you very much. I thank you to all the Members for their questions, and thank you for your answers. Please could you leave the position paper with our colleagues and we will make sure it is distributed. If you could also send it to us in digital format, that would be even better.

(The exchange of views closed at 17.31)

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Medienbericht: TikTok-Moderator:innen sollen mit Aufnahmen sexualisierter Gewalt geschult worden sein

10 August, 2022 - 17:05

Content-Moderator:innen prüfen im Auftrag von TikTok verbotene Uploads. Wie ein US-Magazin berichtet, sollten sie dafür ein Dokument mit Hunderten Aufnahmen sexualisierter Gewalt gegen Kinder zurate ziehen. Die betroffenen Unternehmen bestreiten das.

TikTok steht erneut in der Kritik – Gemeinfrei-ähnlich freigegeben durch unsplash.com Solen Feyissa

TikTok soll Darstellungen sexualisierter Gewalt gegen Kinder gespeichert und für interne Schulungszwecke verbreitet haben. Das berichtet das US-Magazin Forbes und beruft sich auf Gespräche mit ehemaligen Content-Moderator:innen. Sie waren demnach nicht direkt bei TikTok angestellt, sondern bei einem von TikTok beauftragten US-Unternehmen namens Teleperformance.

Konkret soll es um Hunderte Fotos von Kindern gehen, wie Forbes berichtet. Sie seien nackt oder würden Ziel von Gewalt. Die Aufnahmen seien zuvor von TikTok gelöscht worden. Ein Dokument mit diesen Aufnahmen soll für Hunderte Personen bei Teleperformance und TikTok zugänglich gewesen sein. Eine ehemalige Mitarbeiterin habe sich laut Forbes deshalb an das FBI gewandt. Die US-Polizeibehörde habe jedoch keine Presseanfragen hierzu beantwortet.

TikTok bestreitet die Vorwürfe gegenüber Forbes. Für das Trainingsmaterial gebe es strenge Zugangskontrollen und es beinhalte keine bildlichen Beispiele von Missbrauch. Ein Teleperformance-Sprecher teilte Forbes mit, die Firma nutze keine entsprechenden Videos zu Schulungszwecken.

Zugriff angeblich aus dem Home Office möglich

Content-Moderator:innen sichten auf Plattformen wie TikTok und Facebook die Massen an Uploads nach regelwidrigen oder illegalen Aufnahmen. Viele Tech-Konzerne beauftragen damit externe Firmen. Zur Arbeit gehören auch Schulungen, welche Uploads nicht erlaubt sind, und entsprechende Dokumente zum Nachschlagen. Ungewöhnlich wäre es, wenn dabei tatsächliche Darstellungen sexualisierter Gewalt gegen Kinder für viele Angestellte zugänglich gemacht würden.

Eine ehemalige TikTok-Moderatorin sagte Forbes, sie habe bei der Arbeit gedacht: „Das ist jemandes Sohn. Das ist jemandes Tochter“. Sie sei sich sicher: „Wenn die Eltern das wüssten, würden sie TikTok niederbrennen.“

Wie Forbes berichtet, habe ein Großteil der Angestellten von Teleperformance während der Pandemie im Home Office gearbeitet. Ein ehemaliger Angestellter sagte Forbes, auch von zuhause aus sei das Dokument mit den Gewaltdarstellungen zugänglich gewesen. „Wenn jemand das wollte, könnte er sein Telefon zücken und einfach alles aufzeichnen, was er sieht“. Immer wieder gibt es Berichte darüber, dass Content-Moderator:innen für große Online-Plattformen unzureichend bezahlt, geschult und psychologisch betreut werden.

Auch aus rechtlichen Gründen müssen Tech-Konzerne bei der Content-Moderation den Zugriff auf Gewaltdarstellungen gegen Kinder streng regulieren. In den USA gehen Verdachtsmeldungen an eine zentrale Sammelstelle namens NCMEC. Eine TikTok-Sprecherin teilte Forbes mit, man sei bestrebt, den Kontakt der Moderator:innen mit diesem Material im Einklang mit höchsten Branchenstandards zu minimieren.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

18 Jahre netzpolitik.org: Zusammenlegen zum Geburtstag

10 August, 2022 - 13:12

Wir haben Geburtstag, backen aber nur einen kleinen Kuchen. Denn die Inflation trifft alle, auch unsere Spender:innen. Wenn es so weitergeht, werden unsere Einnahmen dieses Jahr nicht ausreichen. Darum bitten wir euch jetzt um Unterstützung.

Andrew Lancaster / unsplash.com – Alle Rechte vorbehalten Andrew Lancaster / Unsplash.com

Seit genau 18 Jahren gibt es netzpolitik.org. Am 10. August 2004 um 13:12 Uhr veröffentlichte Markus Beckedahl seinen ersten Blogpost auf netzpolitik.org.

Seitdem wurden unter gleicher Domain mehr als 27.000 Beiträge publiziert. Im Laufe der Zeit entwickelten sich diese von kurzen Blogposts zu tiefschürfenden Artikeln und aufwendigen Recherchen. Auf diese Weise hat netzpolitik.org in den vergangenen 18 Jahren auch den Journalismus hierzulande mitgeprägt.

Einen Meilenstein bildet etwa die Abmahnung der Deutschen Bahn im Jahr 2009, nachdem netzpolitik.org ein internes Dokument des Konzerns geleakt hatte, das Details zu dessen Mitarbeiter:innenüberwachung enthielt. 2015 warf uns das Bundesamt für Verfassungsschutz #Landesverrat vor; das Verfahren wurde auf den Tag elf Jahre nach Gründung des Blogs eingestellt. Wir haben hartnäckig über das Geschäft von Überwachungsfirmen berichtet, zwei davon – FinFisher und Advanced German Technology – sind insolvent gegangen. Und wir haben hunderte Artikel zu Zensur, Vorratsdatenspeicherung und Netzneutralität veröffentlicht.

Für unsere Arbeit wurden wir mehrfach ausgezeichnet. 18 Menschen sind heute fest bei netzpolitik.org angestellt.

Möglich war und ist dies nur dank der Unterstützung durch unsere Leser:innen. Im vergangenen Jahr haben wir zum ersten Mal Spenden in Höhe von insgesamt mehr als einer Million Euro erhalten. Auch das ist für uns ein Meilenstein: Die Gewissheit, dass unabhängiger gemeinnütziger Journalismus möglich ist, gibt uns viel Hoffnung. Nicht nur für uns, sondern für diese wichtige Säule der Demokratie hier und überall auf der Welt.

Allerdings spüren auch wir zunehmend die Folgen der Krise. „Ich kann mir meinen monatlichen Spendenbeitrag von 25 Euro nicht mehr leisten, bitte reduziert meinen Dauerauftrag auf 5 Euro!“ Mails und Briefe wie diese erreichen uns momentan fast täglich. Die Folgen der Pandemie, des Krieges und der Energiekrise sehen jetzt alle auch auf ihrem Kontoauszug. Durch die Inflation haben wir alle weniger Geld in der Tasche.

Unsere Leser:innenschaft wächst immer weiter an, was uns freut. Aber die Spenden erreichen nicht die Höhe, um netzpolitik.org in der jetzigen Form dauerhaft zu ermöglichen. Das eherne Gesetz, wonach mit einem Ausbau und der stärkeren Relevanz unserer Themen ein erhöhtes Spendenwachstum einhergeht, gilt nicht mehr – und verkehrt sich ins Gegenteil: Unsere Leser:innen werden immer mehr, aber unsere Unterstützer:innen müssen ihre Spenden reduzieren oder gar einstellen.

Gemeinsam dagegenhalten.

Spender:in bei netzpolitik.org zu sein und unsere Arbeit zu unterstützen, ist eine solidarische Geste und im Sinne aller Leser:innen. Denn bei uns gibt es keine Bezahlschranke, kein Tracking, keine Überwachung. Stattdessen wollen wir, dass unsere Inhalte für alle zugänglich sind – unabhängig davon, wie es in eurem Geldbeutel aussieht. Wir hoffen, dass nun andere einspringen für alle jene, die aufgrund ihrer finanziellen Situation ihre Spenden reduzieren müssen. Einspringen kann heißen, dass Spender:innen mit zusammengebissenen Zähnen ihre Fördersumme beibehalten oder sogar erhöhen. Wer mehr Geld entbehren kann, gleicht diejenigen aus, die wegen der Krise ihre Spenden reduzieren mussten.

Dazu wollen wir aufrufen: Spendet an uns und sagt uns gern, warum ihr euch dazu entschlossen habt!

Helfen würde auch, wenn jene, die uns lesen, aber noch nicht spenden – das sind etwa achtzig Prozent unserer Leser:innen –, uns in Zukunft ebenfalls unterstützen. Jeder noch so kleine Dauerauftrag hilft. Wenn Du drei Euro im Monat zur Verteidigung von Grund- und Freiheitsrechten ausgeben kannst, dann freuen wir uns genauso darüber wie über ein freiwilliges monatliches Abo von fünfzig Euro.

Nicht umsonst.

Das überwiegende Angebot an journalistischen Inhalten da draußen kann man nur noch lesen, wenn man Geld zahlt. Unsere Inhalte gehören nicht dazu. Wir wollen gerade jetzt freie Berichterstattung für alle. Unabhängiger gemeinnütziger Journalismus ist aber nicht umsonst. Den Einsatz für digitale Grundrechte gibt es nicht gratis. Die Verteidigung von Demokratie und Menschenrechten kostet.

Diejenigen, die diese Rechte einzuschränken versuchen, verfügen über deutlich mehr Ressourcen als wir. Das Bundesinnenministerium unter Horst Seehofer hat unseren kompletten Jahresetat durchschnittlich innerhalb von drei Tagen verprasst – allein für externe Beratungsfirmen. Unsere Rechte zu verteidigen ist, als würde man jeden Tag gegen die Borg kämpfen, die man bekanntlich nur gemeinsam besiegen kann.

Wir brauchen euch.

Nur dank Eurer Unterstützung – weil ihr uns lest, verbreitet, euch mit uns empört, begeistert, informiert, fordert und manchmal mit uns lacht –, können wir überhaupt gegen den Stachel löcken und die Einschränkungen digitaler Grund- und Freiheitsrechte im besten Fall aufhalten. Damit wir weiter recherchieren und berichten können, brauchen wir eure Unterstützung.

Uns fehlen in diesem Jahr noch etwa 700.000 Euro, um das Spendenziel von 1.116.000 Euro zu erreichen.

Unterstützt netzpolitik.org mit einer Spende – am besten per Dauerauftrag.

Inhaber: netzpolitik.org e. V.
IBAN: DE62430609671149278400
BIC: GENODEM1GLS
Zweck: Spende netzpolitik.org
Wir freuen uns auch über Spenden via Paypal.
Wir sind glücklich, die besten Unterstützer:innen zu haben.
Vielen Dank vom gesamten Team an euch alle!

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Neues aus dem Fernsehrat (91): Transparenz statt Expertokratie – die Lehren aus der Affäre Schlesinger

9 August, 2022 - 17:47

Nach dem Rücktritt der ARD-Vorsitzenden und rbb-Intendantin Patricia Schlesinger stellt sich die Frage, wie sich die Aufsicht öffentlich-rechtlicher Medien verbessern lässt. Für ZDF-Verwaltungsrat Leonhard Dobusch ist radikale Transparenz ein wesentlicher Teil der Antwort.

„Das Mädchen, das alleine nach Haus geht“ – Patricia Schlesinger bei der Premiere des gleichnamigen RBB-„Tatorts“ in Berlin, 16. Mai 2022 – Alle Rechte vorbehalten IMAGO / Photopress Müller

Von Juli 2016 bis Juni 2022 vertrat ich den Bereich „Internet“ im ZDF-Fernsehrat, seit Juli 2022 bin ich Mitglied des ZDF-Verwaltungsrats. In dieser Reihe berichte ich mehr oder weniger regelmäßig ‚Neues aus dem Fernsehrat‘.

Der Rücktritt von Patricia Schlesinger als Intendantin des rbb beendet vorerst nicht die Debatte um den öffentlich-rechtlichen Rundfunk und dessen Aufsicht. Und das ist auch gut so. Denn infolge der Affäre haben die öffentlich-rechtlichen Medien hierzulande massive Image- und Glaubwürdigkeitsverluste erlitten. Umso mehr muss es nun darum gehen, die richtigen Lehren aus dem Fall zu ziehen. Bevor ich aber auf die vordringlichen Konsequenzen eingehe, möchte ich ein paar Anmerkungen zur Affäre Schlesinger selbst machen:

  • Eine der besten Zusammenfassungen der Affäre liefert Stefan Niggemeier bei Übermedien sowie in einem Interview mit den Tagesthemen. Die Bandbreite der Vorwürfe ist groß und reicht von fragwürdigen Spesenabrechnungen (zum Beispiel für Essenseinladungen im Privathaushalt Schlesingers) über illegitime Ausstattung von Büro und Dienstwägen sowie das Gehaltsniveau bis hin zu fragwürdigen Beraterverträgen unter Involvierung von Schlesingers Ehemann und Wolf-Dieter Wolf, Aufsichtsratschef der Messe Berlin und Verwaltungsratschef des rbb. Letztere sind für Niggemeier „die gravierendsten Vorwürfe“. 
  • Wie so oft sind es aber auch in diesem Fall nicht nur die Vorwürfe selbst, sondern auch der Umgang mit ihnen, die den Schaden noch einmal vergrößert haben. Besonders der Versuch, sich als Opfer von (Axel Springers) Kampagnenjournalismus – Schlesinger spricht in ihrem Rücktritts-Statement von „Diffamierung“ – zu präsentieren, ist daneben. Entscheidend ist nicht, woher die Vorwürfe kommen, sondern ob sie stimmen.
  • Es ist offensichtlich, dass an Intendant:innen und andere Führungskräfte in öffentlich-rechtlichen Medien andere Maßstäbe angelegt werden als an vergleichbare Führungskräfte in privaten Medien. Das beginnt bei der Höhe der als legitim angesehenen Gehälter und endet noch lange nicht bei der als angemessen empfundenen Büroausstattung. Aber auch hier gilt: Das ist gut und richtig so. Unter anderem deshalb ist es so wichtig, dass es beitragsfinanzierte Medien gibt.
  • Die mediale Aufarbeitung der Affäre Schlesinger in rbb, ARD und Deutschlandfunk selbst ist beachtlich und wird inzwischen ebensolchen höheren Ansprüchen an öffentlich-rechtliche Berichterstattung „in eigener Sache“ tendenziell gerecht.

Auch weil der rbb-Verwaltungsratschef Wolf-Dieter Wolf in die Affäre involviert ist, wird nun auch – zu Recht – die Frage gestellt, ob die öffentlich-rechtlichen Aufsichtsgremien reformiert werden müssen. Die Dringlichkeit dieser Frage speist sich jedoch nicht nur aus dem aktuellen Affären-Anlass, sondern auch aus dem bevorstehenden Bedeutungszuwachs dieser Gremien als Folge des neuen Medienstaatsvertrags. 

Neue Aufgaben für die Aufsicht

Die von den Ministerpräsident:innen der Länder bereits im Juni verabschiedete und nun noch von den Landesparlamenten abzusegnende Reform räumt ARD, ZDF und Deutschlandfunk mehr Flexibilität bei der Gestaltung ihrer (Online-)Angebote ein. Bislang sind selbst einzelne Spartensender wie ZDFinfo oder ARD Alpha gesetzlich vorgeschrieben, können also nicht ohne Gesetzesänderung ins Internet verlagert werden. Zukünftig sollen die Anstalten eigenständiger handeln können. Sie dürfen dann beispielsweise Mittel umschichten, etwa von linearen zu neuen Online-Angeboten. Im Gegenzug erhalten die Aufsichtsgremien mehr Kompetenzen in Bereichen wie Qualitätsstandards und Kostencontrolling.

Doch schon vor der Affäre Schlesinger wurden Zweifel laut, ob die Gremien dieser neuen Herausforderung gewachsen seien. Dieter Pienkny, stellvertretender Vorsitzender des rbb-Rundfunkrats, ging beispielsweise in einem Blogeintrag hart mit seinen Gremienkolleg:innen ins Gericht: Er wirft ihnen „Lobbyarbeit für ihre Organisation“ vor und kritisiert fehlende Professionalität und „Fachkompetenz“. Ähnliche Forderungen, die Gremien zu professionalisieren, gab es schon vor mehr als zehn Jahren, als den Aufsichtsgremien zuletzt durch die Verabschiedung von „Telemedienkonzepten“ zusätzliche Kompetenzen übertragen wurden.

Braucht es mehr Professionalisierung?

Aber ist eine Professionalisierung der Aufsicht tatsächlich die richtige Antwort auf Skandale und neue Aufgaben? Ich bin skeptisch. Ich halte es eher mit Friederike von Kirchbach, stellvertretende Vorsitzende der ARD-Gremienvorsitzendenkonferenz (GVK) und Vorsitzende des rbb-Rundfunkrates, die jüngst – und noch vor Schlesingers Rücktritt – in einem Interview die Rolle und Aufgabe von Rundfunk-, Fernseh- und Hörfunkräten folgendermaßen beschrieb:

Wir Rundfunkräte sind keine Experten, sondern bei Bedarf von Experten unterstützte Generalisten. Wir bringen gesellschaftlich relevante Kompetenzen in die Beratung der Programmverantwortlichen ein, um den Wert der Angebote für die Allgemeinheit zu bewerten und sicherzustellen, dass die Vielfalt der Ansichten abgebildet wird.

Und ebendiese Aufgaben können Rundfunkräte nur dann erfüllen, wenn sie nicht primär aus Medienexpert:innen und Wissenschaftler:innen bestehen, sondern eine möglichst große gesellschaftliche Vielfalt in den Gremien abbilden. Diese Vielfalt zwingt die Leitung öffentlich-rechtlicher Medien dann auch dazu, ihre Pläne und Strategien für Laien verständlich darzulegen und ihre Vorhaben nachvollziehbar zu rechtfertigen. Obendrein sollte man nicht vergessen: Wolf-Dieter Wolf gehört seit 2003 dem rbb-Verwaltungsrat an, seit 2013 sitzt er dem Rat vor. Mangelnde Fachkenntnis kann das allfällige Aufsichtsversagen somit offenkundig nicht erklären.

Vielfalt braucht Transparenz

Zugleich aber ist die Sorge berechtigt, dass sich vielfältig und ehrenamtlich besetzte Aufsichtsgremien im Zweifel schwer damit tun, den Vollzeit-Medienprofis der öffentlich-rechtlichen Anstalten Paroli zu bieten. Die Antwort darauf lautet aber nicht die von Dieter Pienkny an „erster Stelle“ genannte „Weiterbildung“. Denn das würde am Kompetenzungleichgewicht in Fachfragen kaum etwas ändern. (Was natürlich kein Argument ist, sich nicht weiterzubilden.)

Nein, die entscheidende Voraussetzung für eine erfolgreiche Arbeit der Aufsichtsgremien lautet vielmehr radikale Transparenz. Sowohl Haushalts- und Vergütungsfragen als auch Investitionsentscheidungen und insbesondere die strategische Weiterentwicklung öffentlich-rechtlicher Angebote müssen möglichst öffentlich diskutiert werden. Dies führt automatisch dazu, dass sich Fachleute verschiedenster Disziplinen in die Debatten einbringen. Und so können Rundfunkräte auf Basis widerstreitender Experteneinschätzungen auch zu eigenen, gut begründeten Schlüssen kommen.

Öffentlich-rechtliche Medien müssen viel transparenter sein, als wir es von privaten Medien je verlangen könnten – weil sie von der Öffentlichkeit über Beiträge finanziert werden, weil diese Transparenz eine Rechenschaftspflicht gegenüber der Allgemeinheit erfüllt und weil dies darüber hinaus der demokratischen Rückbindung öffentlich-rechtlicher Medien dient. Dass in der jüngsten Sitzung des ZDF-Fernsehrats der Livestream just bei der Diskussion des Tagesordnungspunkts „Strategieprozess ‚Ein ZDF für alle'“ bewusst unterbrochen wurde, zeigt leider allzu deutlich, dass sich diese Einsicht im Bereich öffentlich-rechtlicher Aufsicht noch nicht durchgesetzt hat. Die Affäre Schlesinger belegt einmal mehr, dass sich dies schleunigst ändern muss.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Sexualisierte Gewalt gegen Kinder: BKA verbreitet irreführende Pressemitteilung

9 August, 2022 - 12:16

In einer Pressemitteilung erweckt das Bundeskriminalamt den Eindruck, als würde die Verbreitung von Darstellungen sexualisierter Gewalt gegen Kinder immer weiter ansteigen. Was eigentlich hinter den gestiegenen Fallzahlen steckt, sagt die Behörde erst in einer Langfassung der Statistik.

Das BKA als Überbringer schlechter Nachrichten. (Symbolbild) – Alle Rechte vorbehalten IMAGO / Panama Pictures

„Weniger Wohnungseinbrüche und Diebstahldelikte, dafür mehr Straftaten im Zusammenhang mit Darstellungen sexualisierter Gewalt gegen Kinder sowie im Bereich Cybercrime“, so fasst das Bundeskriminalamt selbst seine jüngste Statistik zusammen, die sich mit der Entwicklung der Kriminalität in der Pandemie beschäftigt.

Dabei sind einige Zusammenhänge klar: Durch die Pandemie war die Mobilität eingeschränkt, mehr Menschen hielten sich zuhause auf, das wirkt sich auf die Wohnungseinbrüche aus, weil diese deutlich schwieriger sind, wenn die Einbrechenden nicht unbemerkt in Wohnungen kommen. Ebenso klar erklärbar ist der starke Anstieg von Straftaten wie dem Fälschen von Gesundheitszeugnissen.

Soweit so logisch und erwartbar.

Weniger logisch wird es, wenn das BKA in seiner Pressemitteilung behauptet, dass die durch die Pandemie bedingte beschleunigte Digitalisierung „Gelegenheiten für Straftaten im Zusammenhang mit der Darstellung sexualisierter Gewalt gegen Kinder und sexuellen Missbrauch von Kindern“ ermöglicht habe. Und dann den Zusammenhang herstellt: „Der bereits seit Jahren zu beobachtende Trend steigender Fallzahlen hat sich in beiden Bereichen während der Pandemie noch einmal verstärkt.“

Gefährliche Verkürzung 

Richtig ist, dass die erfassten Fälle in der Polizeilichen Kriminalitätsstatistik seit Jahren deutlich hochgehen. Doch schon im März dieses Jahres kam durch eine kleine Anfrage (PDF) heraus, dass die starke Steigerung von Kindesmissbrauchsdarstellungen in der Kriminalitätsstatistik „ein Ergebnis der verstärkten Aufhellung des hohen Dunkelfeldes“ ist. Das heißt konkret, dass nicht die Anzahl der pädokriminellen Taten an sich steigt, sondern immer mehr Täter:innen ins Visier von Ermittlungen gelangen.

Das sagt auch das BKA. Allerdings erst in der Langfassung der Statistik (PDF), die deutlich weniger Menschen lesen dürften als die Pressemitteilung. Dort heißt es dann:

Hauptansatz zur Erklärung der starken Anstiege in diesem Bereich ist – wie schon in den Vorjahren – das gestiegene Hinweisaufkommen über das National Center for Missing and Exploited Children (NCMEC). Weitere Erklärungsansätze liegen in den Ermittlungen zu den Verfahrenskomplexen in Nordrhein-Westfalen, in deren Nachgang weitere Tatverdächtige ermittelt werden konnten, sowie in der stark gestiegenen, oftmals unbedachten Verbreitung entsprechender Darstellungen durch Kinder und Jugendliche über soziale Medien.

An der Realität vorbei

Obwohl insgesamt ein jahrelanges Sinken der erfassten Straftaten zu verzeichnen ist, nehmen viele Menschen stattdessen an, dass sich die Kriminalität gesteigert habe. In einer Gesellschaft, in der die Mehrheit der Menschen das Ausmaß an Kriminalität falsch wahrnimmt, können Aussagen wie jene in der Pressemitteilung des BKA in irreführende Berichterstattung münden. Das ist in einer Situation, in der die EU-Kommission versucht, mit der Chatkontrolle eine neue Form von Massenüberwachung einzuführen, nicht unerheblich.

Ein kleiner Nebensatz, der erklärt, warum also mehr Straftaten bei der Verbreitung von Darstellungen sexualisierter Gewalt erfasst werden, hätte gereicht, um den Eindruck zu vermeiden, dass alles immer schlimmer wird.

Update 10.08. – 15:35 Uhr: 
Die irreführende Pressemitteilung des BKA wurde von n-tv, dpa und RND übernommen. Die dpa hat nach eigener Aussage die Meldung nun korrigiert und um einen Hinweis ergänzt.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Kennzeichenscanner: Auto-Vorratsdatenspeicherung in Brandenburg war illegal

9 August, 2022 - 09:47

Ein Autofahrer klagte, weil die Polizei Brandenburg sein Kennzeichen regelmäßig erfasste und speicherte. Die Speicherpraxis ist seit Juli 2021 beendet. Doch dass er nun Recht bekam, ist ein wichtiges Zeichen für die Pläne des brandenburgischen Innenministers.

Ein typisches Bild auf der A 11. – CC-BY-NC 2.0 European Roads

Die Autobahn 11 verläuft hauptsächlich durch Brandenburg. Wer die 110 Kilometer lange Strecke zurücklegt, fährt vorbei an Bernau, Finowfurt, Gramzow – und zwei Kennzeichenscannern der Brandenburger Polizei. Bis zum Juli 2021 speicherte die Ermittlungsbehörde die Daten vorbeifahrender Fahrzeuge, dagegen klagte das Piratenpartei-Mitglied Marko Tittel. Er bekam nun vor dem Landgericht Frankfurt (Oder) Recht.

Dass sein Nummernschild und sein Fahrzeug fotografiert und gespeichert wurden, war unrechtmäßig, so das Gericht in seinem rechtskräftigen Beschluss vom 22. Juli. Für die Aufzeichnungspraxis gab es keine Rechtsgrundlage.

Tittel begrüßt die Grundsatzentscheidung: „Ich möchte nicht in einem Land leben, in dem jede Bewegung erfasst und gegen mich verwendet werden kann“, sagt er in einer Pressemitteilung. Eine wahllose Vorratsdatenspeicherung von Autofahrten setze die Fahrer:innen „einem ständigen Überwachungsdruck aus, aber auch dem Risiko eines falschen Verdachts oder missbräuchlicher Nachverfolgung der persönlichen Lebensführung durch Unbefugte“.

Lange Geschichte der Kennzeichen-Scanner

Der Streit um die Kennzeichenerfassung in Brandenburg hat eine lange Geschichte: Schon im Jahr 2009 rasterte die Brandenburger Polizei 545 Mal den Fahrzeugverkehr, ein Jahr später waren es bereits 2.479 Mal. 2013 veröffentlichten wir die Standorte einiger stationärer brandenburgischer Kennzeichen-Erfassungssysteme (KESY), die Piratenpartei führte später weitere Standorte auf einer Karte zusammen.

Schon damals war bekannt, dass die Kennzeichenscanner sowohl einen Fahndungsmodus als auch einen Aufzeichnungsmodus haben. Bei einer Fahndung gleichen die Geräte die erfassten Fahrzeuge mit Daten über gesuchte Nummernschilder ab – alle anderen Aufnahmen werden gelöscht. Im Aufzeichnungsmodus jedoch speichern die Ermittlungsbehörden alle erfassten Kennzeichen auf Vorrat, zusammen mit Datum, Uhrzeit, Fahrtrichtung und Ort der Erfassung.

Bundesweite Rechtsgrundlage für Kennzeichen-Rasterung

Dass diese Funktion in Brandenburg zum Einsatz kam, verdeutlichte der Fall der vermissten Rebecca Reusch im Jahr 2019. Die Ermittler:innen aus Berlin teilten mit, dass das vom Verdächtigen genutzte Fahrzeug am Tag von Rebeccas Verschwinden auf einer Brandenburger Autobahn festgestellt wurde. Damit war klar: Die Polizei Brandenburg muss diese Daten in einer Auto-Vorratsdatenspeicherung gesammelt haben.

Von 2017 bis 2019 sammelte die Polizei Brandenburg 40 Millionen Fotos von Fahrzeugen in einer Datenbank. Bürgerrechtler:innen und Jurist:innen kritisierten die Auto-Vorratsdatenspeicherung, innerhalb des Brandenburgischen Innenministeriums gab es Streit. Ein hoher Beamter, der die Speicherpraxis kritisierte, wurde versetzt.

Mitte 2021 stoppte Brandenburg die Speicherung. Denn durch eine Verschärfung der Strafprozessordnung schuf die Große Koalition zwar eine bundesweite Grundlage für eine Auto-Fahndung, eine Speicherung der Nummernschilder war darin jedoch nicht erlaubt – zur Enttäuschung mancher Bundesländer.

Innenminister hält an Kennzeichenspeicherung fest

Der Betrieb der KESY-Anlagen im Aufzeichnungsmodus sei „als gewichtiger Grundrechtseingriff zu qualifizieren“, schreibt das Landgericht jetzt in seinem Beschluss. Besonders, da die Daten ohne besondere zeitliche Begrenzung vorgehalten wurden: „Hierdurch konnte über Jahre, ohne transparente Begrenzungen durch den demokratisch legitimierten Gesetzgeber, das Bewegungsverhalten von Kraftfahrzeugen – und damit in der Regel der Fahrzeughalter – weiter Teile der Bevölkerung, die auf der betreffenden Brandenburger Autobahn verkehrten, akkurat nachvollzogen werden.“

Besonders kritisiert das Gericht, dass die Speicherung nicht allgemein bekannt war. Obwohl die Grundrechtseingriffe viele Menschen, vor allem in Brandenburg, betrafen „und ihnen somit gesamtgesellschaftliche Bedeutung“ zukam, seien sie für die Menschen nicht erkennbar gewesen.

Trotz aller Bedenken fordert der Brandenburgische Innenminister Stübgen (CDU) ein neues Landesgesetz, das die Auto-Vorratsdatenspeicherung wieder erlaubt. Seiner Auffassung nach sei es „verfassungsrechtlich machbar“, Kennzeichenerfassung zur Gefahrenabwehr – nicht zur Strafverfolgung – „bei schweren und schwersten Straftaten“ wie Mord, Kindesentführung oder Terrorgefahr durchzuführen. Zuvor hatte Stübgen vor allem mit der Bekämpfung krimineller Banden und Rauschgiftschmuggel argumentiert.

Ob eine breite landesrechtliche Regelung Erfolg haben könnte, ist fraglich. Verfassungsgerichte hatten wiederholt enge Grenzen für eine Kennzeichenerfassung gezogen. Unter anderem stellte das Bundesverfassungsgericht 2008 fest: „Die automatisierte Erfassung von Kraftfahrzeugkennzeichen darf nicht anlasslos erfolgen oder flächendeckend durchgeführt werden.“ Eine gesamte Autobahn über Jahre hinweg zu erfassen, das dürfte damit nicht vereinbar sein.

Das sieht auch der Europaabgeordnete Patrick Breyer (Piraten) so, der sich seit Jahren gegen Kennzeichenscanner engagiert. „Wen wir wann privat aufsuchen, geht in Abwesenheit jeglichen Verdachts niemanden etwas an. Wir haben ein Recht auf datenfreie Fahrt und Freiheit von Generalverdacht, das wir verteidigen müssen“, so Breyer gegenüber netzpolitik.org

In Brandenburg regiert die CDU gemeinsam mit SPD und Grünen, die Koalitionspartner sind skeptisch bezüglich der Pläne des Innenministers. So forderte die sozialdemokratische Innenpolitikerin Inka Gossmann-Reetz im Januar eine „Abwägung der Verhältnismäßigkeit in Bezug auf die dauerhafte Aufzeichnung und Speicherung von Daten gegenüber von Ermittlungserfolgen der Polizei“.

Die Grünen lehnten Stübgens Pläne ab: „Eine Regelung, die effektiv einer Vorratsdatenspeicherung des gesamten Autoverkehrs in einem bestimmten Bereich gleichkommt, ist für mich mit einem freiheitlichen Rechtsstaat nicht vereinbar“, so Marie Schäffer gegenüber netzpolitik.org. Die innenpolitische Sprecherin der Grünenfraktion erklärt, dass die Befürworter der Aufzeichnungen bisher einen Nachweis für seinen „erheblichen Nutzen“ schuldig geblieben sind. „Die Gefahren durch den Grundrechtseingriff einer verdachtsunabhängigen Speicherung für Alle, die in Brandenburg Auto fahren, sind hingegen konkret und wurden gerichtlich bestätigt. Eine Wiedereinführung dieses zweifelhaften Instruments lehnen wir von Bündnis 90/Die Grünen daher ab.“

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Rechtsradikale auf Twitter: Sendungsbewusstsein außerhalb der Echokammer

8 August, 2022 - 16:32

Desinformation und Echokammern in sozialen Netzwerken gelten als Gefahr für die Demokratie. Jetzt kommt durch eine Studie raus: Die Nutzer*innen sind sich der Echokammern bewusst – und treten regelmäßig außerhalb dieser in Aktion.

Nutzer*innen verlassen ihre Echokammer (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Nico Smit

Wissenschaftler*innen haben in einer Studie das Verhalten von deutschen Twitter-Nutzer*innen bei der Europawahl untersucht. Als Ergebnis haben sie die Annahme widerlegt, dass rechtsradikale Nutzer:innen abgeschlossene Echokammern bilden würden. In Echokammern konsumieren die Nutzer*innen – ähnlich wie bei einer Filterblase – nur Meldungen, die in ihr Weltbild passen. Sie bestärken ihre Ansichten in diesen Kammern gegenseitig und radikalisieren sich auf diese Weise. Die Befunde der Forscher*innen legen nun aber vielmehr „die Existenz einer selbstbewussteren Form von Echokammern nahe.“

Die in der Studie als „kontrovers“ bezeichneten rechten bis rechtsradikalen Nutzer*innen bleiben demnach nicht nur in ihrer Kammer. Sie verbreiten ihre Meinung auch unter seriösen Nachrichten-Tweets, sowie unter den Tweets der „nicht-kontroversen“ Nutzer*innen. Dabei sind sie besonders unter Nachrichten-Tweets aktiv, die sich sachlich mit Themen wie Flucht, Islam und Einwanderung auseinandersetzen. Des Weiteren teilen sie oft Artikel von den etablierten Publikationen „Welt“ oder „Bild“. 

Für die Studie haben die Forschenden zwischen dem 2. April und dem 2. Juni 2019 etwa 77 Millionen Tweets und 6,9 Millionen Nutzerprofile statistisch ausgewertet. Hierbei haben die Wissenschaftler*innen nur Tweets in deutscher Sprache in den Datensatz aufgenommen.

Rechte und rechtsradikale Medien als Indikator

Sie haben die Personen, die Inhalte von tendenziöser beziehungsweise extremer Medien verbreiten, den extremen Nutzer*innen zugeordnet. Personen, die hingegen seriöse oder etablierte Medien verbreiten, haben die Wissenschaftler als gemäßigte Nutzer*innen kategorisiert. Zu den tendenziösen bis extremen Medien gehörten laut der Studie Epoch Times, Philosophia perennis, Journalistenwatch, Tichy’s Einblick und die Junge Freiheit – allesamt Publikationen aus dem rechten bis rechtsradikalen Spektrum.

Die „nicht-kontroversen“ Nutzer wiederum interagieren nicht mit Tweets der kontroversen User*innen. Sie ignorieren vielmehr diese Inhalte. So antworten sie zum Beispiel nicht unter Tweets, in denen  rechte Medien geteilt werden.

Zwar seien die extremen Nutzer*innen in der Minderheit, aber ihre Tweets hätten eine deutlich größere Reichweite, als die von gemäßigten Nutzern, heißt es in der Studie. Grund dafür sei die gute Vernetzung dieser Klientel, das generiere viel Einfluss auf Twitter.

Außerdem haben die Forschenden untersucht, mit wem die User*innen auf der Plattform interagieren. Auf diese Weise konnten sie Communitys, welche durch enge Interaktion gekennzeichnet sind, aufdecken.  Diejenigen, die zu einer Community gehören, haben „untereinander einen signifikant höheren Kontakt, als mit Benutzern aus anderen Gruppen.“

Einschränkungen der Studie

Auch wenn es sich um eine große statistische Forschung handelt, weisen die Wissenschaftler*innen auf einige Einschränkungen der Arbeit hin: Sie haben beispielsweise nicht versucht,  (mögliche) Bots aus dem Datensatz herauszufiltern. „Wir haben uns entschieden, das von Bots verursachte Rauschen zu ignorieren, da aktuelle Berichte aktuelle Erkennungslösungen infrage stellen“, verweisen sie auf die Schwierigkeit Bots überhaupt zu erkennen.

Außerdem sei es möglich, dass die Gruppe der gemäßigten Nutzer*innen nicht komplett richtig erfasst ist. Denn alle, die keine Artikel von den tendenziösen bis Extremen Medien geteilt haben, wurden automatisch den gemäßigten Nutzer*innen zugeordnet. „Wir argumentieren jedoch, dass die auf diese Weise eingeführte Ungenauigkeit geringere Auswirkungen hat“, haben die Forscher ihr Vorgehen erklärt.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Justizstatistik 2020: Polizei setzt Staatstrojaner alle zwei Wochen ein

8 August, 2022 - 14:22

Die Polizei in Deutschland durfte 2020 über 120 Geräte mit Staatstrojanern hacken und abhören, 23 Mal war sie damit erfolgreich. Das geht aus der offiziellen Justizstatistik hervor. Anlass sind auch weiterhin vor allem Drogendelikte.

Polizei ermittelt wegen Drogen. (Symbolbild) – Alle Rechte vorbehalten Polizei Herrsching

Im Jahr 2020 durften Polizei und Ermittlungsbehörden in Deutschland insgesamt 121 Mal IT-Geräte mit Staatstrojanern hacken und haben es 23 Mal getan, wie das Bundesjustizamt heute mitteilt. Das ist ein Anstieg von 15 Einsätzen gegenüber dem Jahr 2019. Das Bundesjustizamt veröffentlicht jedes Jahr Statistiken zur Telekommunikationsüberwachung, die wir regelmäßig aufbereiten.

Laut den offiziellen Angaben gab es 98 Anordnungen, den kleinen Staatstrojaner „Quellen-Telekommunikationsüberwachung“ einzusetzen, um laufende Kommunikation abzuhören. Davon „wurden 15 Überwachungen tatsächlich durchgeführt“. Die Polizei Nordrhein-Westfalen hat neun Mal gehackt, die Polizei Brandenburg viermal, der Generalbundesanwalt dreimal, Hessen und Niedersachsen je einmal.

Drogen statt Terror, Mord und Missbrauch

Anlass für den Einsatz von Staatstrojanern waren wie immer vor allem Drogen, so das Justizamt in der Pressemitteilung: „Wie in den vergangenen Jahren war es vor allem der Tatverdacht bezüglich Straftaten nach dem Betäubungsmittelgesetz, der den Anlass für die Überwachungsmaßnahmen lieferte.“

Der große Staatstrojaner „Online-Durchsuchung“ wurde 23 Mal angeordnet, um alle Daten auf dem gehackten Gerät auszuleiten. Achtmal wurde der Einsatz „tatsächlich durchgeführt“. Die Polizei Sachsen hat dreimal gehackt, jeweils wegen Betäubungsmittelgesetz. Die Polizei Nordrhein-Westfalen wollte vor allem wegen räuberischer Erpressung hacken und hat es dreimal getan. Bayern und Berlin haben je einmal gehackt, ebenfalls wegen Betäubungsmittelgesetz.

Politisch werden Staatstrojaner meist mit Terrorismus, Mord und Totschlag oder Straftaten gegen die sexuelle Selbstbestimmung begründet. In der Praxis wurde Online-Durchsuchung kein einziges Mal wegen dieser schweren Delikte eingesetzt. Stattdessen verhindert der Staat, dass Sicherheitslücken geschlossen werden, um ein paar Drogen-Dealer zu bekämpfen.

Dilemma: IT-Sicherheit gegen innere Sicherheit

Die Polizeibehörden besitzen mehrere Staatstrojaner, die sie einsetzen können. Das BKA hat selbst einen Trojaner „Remote Communication Interception Software“ (RCIS) programmiert. Seit 2013 hat das BKA den Trojaner FinSpy von FinFisher. Seit einem Jahr ist bekannt, dass das BKA auch Pegasus von NSO gekauft hat. Welche weiteren Trojaner-Produkte Polizei und Geheimdienste besitzen, will auch die Ampel-Regierung nicht öffentlich zugeben.

Doch nicht nur Polizei und Geheimdienste dürfen hacken. In Baden-Württemberg erhält die Steuerfahndung eigene Technik zur Telekommunikationsüberwachung. Auf Anfrage von netzpolitik.org bestätigt ein Sprecher des Finanzministeriums, dass seit Juni 2021 auch die Landesfinanzbehörden Staatstrojaner einsetzen dürfen, gegen „Steuerhinterziehung in großem Ausmaß“.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Geheime Luftüberwachung: Was kostet eine Flugstunde mit der Frontex-Drohne?

8 August, 2022 - 11:05

Nach einer neuen Verordnung hat die EU-Grenzagentur Frontex in den letzten fünf Jahren eine eigene Luftüberwachung mit Flugzeugen aufgebaut. Der Einzug von Drohnen macht diese luftgestützte Migrationsabwehr deutlich effektiver, aber vermutlich auch teurer.

Die zweite Frontex-Drohne ist in Tympaki auf der Insel Kreta stationiert. – Griechische Küstenwache

Seit über einem Jahr stationiert die EU-Grenzagentur eine israelische Langstreckendrohne des Typs Heron 1 in Malta, eine weitere Drohne patrouilliert nun im Luftraum um die griechische Insel Kreta. Frontex will aber nicht mitteilen, wie teuer eine Flugstunde ist. So kann nicht verglichen werden, ob die Drohnen mehr kosten als bemannte Flugzeuge, die seit fünf Jahren im Auftrag von Frontex unterwegs sind.

Mit einer neuen Verordnung erhielt Frontex 2016 die Erlaubnis, eigene Ausrüstung anzuschaffen. Sofort begann die Agentur im Rahmen einer „Multipurpose Aerial Surveillance“ (MAS) mit dem Leasing von Charterflugzeugen für die Luftüberwachung. Damit wurde Frontex unabhängig von der Ausleihe von Flugzeugen oder Hubschraubern, die zuvor im Rahmen von Missionen der Agentur bei EU-Mitgliedstaaten ausgeliehen werden mussten.

Bemannte und unbemannte MAS-Flüge

Für ihre Luftüberwachungsaktivitäten schließt Frontex Rahmenverträge mit Charterfirmen, diese stellen die Luftfahrzeuge, zur Bedienung und Wartung nötiges Personal sowie die technische Infrastruktur für die Übertragung der aufgenommenen Daten. Derartige Vereinbarungen erfolgten für vier verschieden große Flugzeuge mit den Firmen EASP AIR BV (Niederlande) und DEA Aviation (Großbritannien). Die Drohnenflüge von Malta und Kreta mietet Frontex von dem deutschen Airbus-Ableger in Bremen.

Zuerst flog Frontex im Auftrag Italiens mit Flugzeugen über dem zentralen Mittelmeer und in der libyschen Seenotrettungszone auf der Suche nach Geflüchteten, die in Booten europäisches Hoheitsgebiet erreichen wollen. Wenn Frontex dort Boote entdeckt, werden darüber unter anderem Behörden in Libyen informiert. Die dortige Küstenwache holt die Menschen anschließend nach Nordafrika zurück. Diese Kooperationen werden als sogenannte Pullbacks bezeichnet, Menschenrechtsorganisation stufen sie als völkerrechtswidrig ein.

2018 fragte Kroatien den Dienst erstmals für eine Landgrenze an. Anschließend hat Frontex die Luftüberwachung auf weitere Regionen ausgedehnt. Die meisten MAS-Flüge erfolgen aber weiterhin über Meeresgebieten.

Fast 17.000 „Migranten“ im Jahr 2020 entdeckt

Erstmals nennt die Agentur Zahlen zu Einsätzen und Flugstunden. Laut der Antwort von Frontex auf eine Anfrage der Europaabgeordneten Özlem Demirel flogen im Jahr 2020 sieben Flugzeuge, ein Hubschrauber und eine Drohne im Rahmen des MAS-Dienstes. Dabei seien insgesamt 1.030 „Überwachungseinsätze“ mit einer Dauer von 4.701 Einsatzstunden absolviert worden.

Frontex habe auf diese Weise 406 „Ereignisse“ und 16.804 „Migranten“ entdeckt. In etwa der Hälfte der Fälle seien die Personen in Seenot gewesen. In 119 Fällen hat Frontex nach eigenen Angaben Meldungen an die libysche Küstenwache gemacht, das ist rund das Dreifache der Zahl von 2019.

2021 sanken die Einsätze des MAS-Dienstes von Frontex auf weniger als die Hälfte, während die Zahl der Flugstunden mit 3.554 nur um etwa ein Viertel abnahm. Trotz weniger Starts erfolgten jedoch deutlich mehr Sichtungen als im Vorjahr. Ausweislich der Frontex-Antwort an die Abgeordnete Demirel seien 2021 insgesamt 461 Ereignisse und 24.299 „Migranten“ festgestellt worden. Anders als 2020 soll es sich dabei fast immer um Seenotfälle gehandelt haben.

Deutlich mehr Flugstunden mit Drohnen

Der Grund für die auffälligen Veränderungen dürfte im Beginn der Drohnenflüge von Malta liegen, während die Einsatzstunden der Flugzeuge in der Region abnahmen. Die Drohnen des Typs Heron 1 sind zudem im Vergleich äußerst effektiv. Die Drohne bleibt mit bis zu 20 Stunden deutlich länger in der Luft als die bemannten Starrflügler oder Helikopter, die Frontex bislang im Mittelmeer eingesetzt hatte.

Allerdings ist unklar, ob die Drohnenflüge nicht unverhältnismäßig teuer sind. Der Rahmenvertrag mit Airbus für Flüge mit der Heron 1 hat einen Umfang von 50 Millionen Euro, die darin vereinbarten 1.200 Flugstunden wurden mittlerweile um zusätzliche 1.870 Flugstunden ergänzt. Rechnerisch würde demnach zum jetzigen Zeitpunkt eine einzelne Flugstunde 16.286 Euro kosten. Allerdings ist nicht eingerechnet, welche weiteren Kosten für die Erweiterung des Vertrages zu Buche schlagen. Unter dem gleichen Rahmenvertrag absolviert Airbus an 182 Kalendertagen außerdem weitere 1.200 Flugstunden von Kreta.

Die neuen Einsätze sollen ausschließlich im Luftraum von Griechenland erfolgen und keine anderen Mitgliedstaaten oder Drittstaaten durchqueren. Airbus hat nunmehr alle erforderlichen Testflüge absolviert und die Lufttüchtigkeit des Systems nachgewiesen. Die griechische Küstenwache und die Luftfahrtbehörde haben den Flugplan genehmigt. Diese Woche erfolgte der erste dokumentierte Flug der Heron 1 im Ionischen Meer.

200 Millionen Euro für Frontex-Luftüberwachung

Frontex weigert sich, konkrete Zahlen zu den Kosten für eine Flugstunde zu nennen. Bei den Angaben handele es sich um „geschäftlich sensible Daten“, die nicht offengelegt werden könnten. Das schrieb eine Frontex-Bedienstete an die Abgeordnete Demirel, die sich informell ein drittes Mal nach den Ausgaben erkundigte. Diese Mail liegt netzpolitik.org vor.

Wegen der Geheimhaltung kann nicht überprüft werden, ob die Drohnenflüge womöglich unverhältnismäßig teurer sind als die bemannten Chartermaschinen. Insgesamt hat Frontex in verschiedenen Rahmenverträgen bereits weit über 200 Millionen Euro für ihre eigene Luftüberwachung im MAS-Dienst ausgegeben.

Die MAS-Flüge werden nun abermals ausgeweitet. Für das laufende Jahr 2022 haben neben Griechenland auch Bulgarien, die Slowakei, Belgien und Malta den Dienst für die Beobachtung ihrer Grenzen angefragt. In den beiden letztgenannten Ländern haben die Einsätze noch nicht begonnen. Ein Ende 2021 gestellter Antrag Italiens, dessen Start sich aus unbekannten Gründen verzögert hat, befindet sich ebenfalls in der Umsetzung.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Gesichtserkennung und Bewegungsprofil: Großbritannien will ausländische Straftäter:innen mit Smartwatches überwachen

6 August, 2022 - 06:17

Fünf Mal täglich können Personen, die auf ihre Gerichtsverfahren oder ihre Abschiebung warten, von einer App zum Scan ihres Gesichtes aufgefordert werden. Zusammen mit Standortdaten werden die Informationen bis zu sechs Jahre von der Gefängnisverwaltung gespeichert.

Die Smartwatch scannt das Gesicht der Betroffenen und protokolliert ihren Standort (Symboldbild). – CC-BY 2.0 Stiftelsen Elektronikkbransjen

Das britische Justizministerium will verurteilte Straftäter:innen mithilfe von ablegbaren Smartwatches verfolgen. Das berichtet der Guardian unter Berufung auf Pläne der Gefängnisverwaltung. Die Praxis soll demnach ausschließlich ausländische Straftäter:innen („Foreign National Offenders“) betreffen, die auf ihre Gerichtsverfahren oder ihre Abschiebung warten. Außerdem würden damit Ausgangssperren und Betretungsverbote für bestimmte Regionen durchgesetzt.

Alternativ könnte auch das Tragen einer elektronischen Fußfessel angeordnet werden. Mit beiden Systemen will das Justizministerium in den kommenden drei Jahren rund 21.400 Personen beobachten, dies sind rund 6.000 mehr als im März 2022, heißt es in einem Bericht des Rechnungsprüfungsamtes vom Juni diesen Jahres. Wenn die Überwachten ihre Kautionsauflagen verletzen, informiert die Gefängnisverwaltung das Innenministerium für weitere Maßnahmen.

Aufforderung zum Scan erfolgt zufällig

Die Regierung bezeichnet die neue Form der Überwachung als kosteneffiziente Alternative zur Inhaftierung. Damit solle die Öffentlichkeit geschützt und die Gefahr der Rückfälligkeit verringert werden. Das System werde nicht für Asylsuchende eingesetzt, sagte das Innenministerium dem Guardian.

Die Betroffenen müssen bis zu fünf Mal am Tag ihr Gesicht mit den Uhren scannen und dazu über eine App den Standort mitteilen. Die Aufforderung hierzu kann jederzeit per Zufallsprinzip erfolgen. Eine Gesichtserkennungstechnologie bestätigt dann die Übereinstimmung mit der Person. Dazu werden die aufgenommenen Fotos mit Gesichtsbildern in polizeilichen Datenbanken abgeglichen. Schlägt dies fehl, erfolgt eine manuelle Überprüfung. Diese Prozedur könnte dann durch eine Beamt:in vorgenommen werden.

Das Foto wird mit weiteren Informationen angereichert und gespeichert, darunter Name, Geburtsdatum und Nationalität der Betroffenen. Sämtliche Daten würden bis zu sechs Jahre lang aufgehoben. Neben dem Innen- und dem Justizministerium darf auch die Polizei darauf zugreifen. Die Überwachung soll über den Satellitenverfolgungsdienst des Innenministeriums erfolgen.

Ursprünglich vorgesehenes System zurückgezogen

Das System soll in den kommenden Monaten im Königreich eingeführt werden, die Kosten werden mit rund sechs Millionen Pfund (rund sieben Millionen Euro) angegeben. Ursprünglich wollte die Gefängnisverwaltung die Smartwatches von der Firma G4S beschaffen, die auch für die elektronischen Fußfesseln zuständig ist. Ein bis Ende 2020 entwickeltes System wurde von der Behörde als zu diesem Zeitpunkt marktreif angesehen, von besonderem Interesse war die Genauigkeit der Gesichtserkennung.

Ein Jahr später entschied das Justizministerium, die Smartwatches von G4S nicht mehr weiterverfolgen zu wollen. Zur Begründung hieß es, das Betriebssystem entspreche „nicht den staatlichen Cybersicherheitsstandards“. Die Geräte kauft die Regierung jetzt von dem britischen Technologieunternehmen Buddi Limited, das auf Hausnotrufe mithilfe von Smartwatches spezialisiert ist.

Der Vertrag für die „Elektronische Überwachung nicht eingebauter Geräte“ mit Buddi ist öffentlich einsehbar, die Anzahl der zu liefernden Geräte ist dort jedoch geschwärzt. Dort findet sich auch kein Hinweis auf etwaige Risikobewertungen, die vor der Entscheidung für die Maßnahme erstellt worden sind. Damit hätten die Ministerien etwa feststellen können, ob es angemessen ist, ausländische Straftäter:innen derart zu überwachen.

„Seismischer Umbruch durch Einführung von GPS-Geräten“

Allerdings hatte das Innenministerium im vergangenen Jahr eine Datenschutz-Folgenabschätzung vorgenommen, die Privacy International per Informationsfreiheitsanfrage zugänglich gemacht hat. Die Organisation ist auf Menschenrechte im digitalen Raum spezialisiert und hat im Mai eine Stellungnahme zu den Plänen abgegeben.

„Der seismische Umbruch, der durch die Einführung von GPS-Geräten ausgelöst wurde, kann nicht kann nicht hoch genug eingeschätzt werden“, kritisiert Privacy International. Das System geht damit über die bloße Überwachung von Kautionsverletzungen mithilfe elektronischer Überwachung hinaus, wie sie im Gesetz vorgesehen ist.

Die Betroffenen sind für die Betriebsbereitschaft der Smartwatch verantwortlich. Diese müssen täglich für mehrere Stunden geladen werden. Störungen am Gerät oder dem Batteriesystem könnten den Migrant:innen als Verstöße gegen die Kautionsauflagen ausgelegt werden, warnt Privacy International. Dies werfe die Frage auf, wie die Betroffenen diese Fehler korrigieren können, die dann in ihrer Einwanderungsakte gespeichert sind.

Dauerhafte Überwachung verschlechtert psychische Gesundheit

Durch ihre undurchsichtigen Technologien und Algorithmen erleichtern private Firmen die staatliche Diskriminierung und Menschenrechtsverletzungen, ohne dafür zur Rechenschaft gezogen zu werden, kritisiert die Rechtsanwältin und Rechtsberaterin von Privacy International, Lucie Audibert, gegenüber dem Guardian. Kein anderes Land in Europa setze eine derart entmenschlichende und invasive Technologie gegen Migrant:innen ein.

Die Zeitung zitiert auch den Dozenten für Kriminologie an der Birkbeck University of London, Dr. Monish Bhatia. Er warnt beim verpflichtenden Tragen von Smartwatches mit Gesichtserkennung vor Symptomen wie Angstzuständen, Depressionen, Suizidgedanken und einer allgemeinen Verschlechterung der psychischen Gesundheit.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

KW 31: Die Woche eines Sieges – und eines fatalen Versagens

5 August, 2022 - 18:33

Die 31. Kalenderwoche geht zu Ende. Wir haben 14 neue Texte mit insgesamt 98.009 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.

– Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski

Liebe Leser:innen,

am Montag habe ich meine Stelle als Co-Chefredakteur von netzpolitik.org angetreten. Es war eine weiche Landung auf neuem und zugleich vertrautem Terrain. Denn zum einen lese ich die Artikel der hiesigen Autor:innen schon seit Jahren, als „Blätter“-Redakteur mit Schwerpunkt auf digitalpolitische Themen besuchte ich netzpolitik.org fast täglich. Zudem habe ich das Team bereits auf einer mehrtägigen Redaktionsklausur im Mai persönlich kennengelernt. Zum anderen aber verschiebt sich mit dem Blick hinter die Kulissen auch die Perspektive auf das journalistische Projekt selbst.

Derzeit befinde ich mich voll und ganz im Upload-Modus: Die vergangenen Tage war ich vor allem damit beschäftigt, mich mit Anna und anderen Redaktionsmitgliedern über die Strukturen und Abläufe sowie über unsere gemeinsamen Vorhaben und Ziele auszutauschen. Im Zentrum steht bei alledem aber der tägliche journalistische Einsatz für digitale Freiheitsrechte. Dabei bestätigen sich jene Eindrücke, die ich als langjähriger Leser gewonnen habe.

Was mich in dieser Hinsicht vor allem freut: Gleich in der ersten Woche konnte ich die Wirksamkeit unseres Engagements hautnah erfahren. Denn netzpolitik.org hat mit FragDenStaat das Bundeskriminalamt verklagt – und gewonnen! Den freigeklagten Staatstrojaner-Vertrag des BKA zum Staatstrojaner FinFisher könnt Ihr hier einsehen. Andre Meister hofft, dass sich die Bundesbehörde künftig „an Recht und Gesetz hält“. Notfalls aber helfen wir nach – und klagen erneut.

Getrübt wird die Freude über den juristischen Erfolg durch den Tod der Ärztin Lisa-Maria Kellermayr und das fatale Versagen der österreichischen Behörden. Vor genau einer Woche war Kellermayr leblos in ihren Praxisräumen aufgefunden worden; der vorläufige Obduktionsbericht schließt eine Gewalttat aus. Querdenker:innen und rechte Verschwörungsgläubige hatten die Ärztin gezielt attackiert – mit dem Ziel, sie mundtot zu machen oder gar zu vernichten.

Es ist zu hoffen, dass der Tod Kellermayrs endlich zu einem Umdenken führt und Sicherheitsbehörden Betroffene von Drohungen und Hass ernst nehmen, wie Esther Menhard schreibt. Denn der Fall offenbart ein gleich mehrfaches polizeiliches Scheitern – während das Querdenker:innen-Milieu hämisch seine Hetze fortsetzt.

Das aber zeigt: Der Kampf für einen digitalen und analogen Raum, in dem wir ohne Angst politisch und gesellschaftlich Stellung beziehen können, braucht einen langen Atem und einen kühlen Kopf. Beides ist bei netzpolitik.org – so viel kann ich nach meiner ersten Woche bereits sagen – vorhanden, auch und gerade in hitzigen Zeiten.

In diesem Sinne wünsche ich Euch ein erholsames Wochenende.
Daniel

Öffentliches Geld – Öffentliches Gut!: Öffentliche Gutachten

Um staatliche Gutachten und Studien geheim zu halten, werden teils abstruse Gründe herbeigezogen. Dabei sollte das, was aus öffentlichem Geld finanziert wurde, auch öffentlich zugänglich und nutzbar sein, findet unser Kolumnist Christian Humborg. Von Christian Humborg –
Artikel lesen

Ermittlungen eingestellt: Linksunten doch keine kriminelle Vereinigung

Die 2008 gegründete Internetplattform linksunten.indymedia wurde vor fünf Jahren verboten, die technische Infrastruktur und Geldmittel eines linken Zentrums beschlagnahmt. Elf Strafverfahren stellte die Staatsanwaltschaft bereits 2019 ein, nun verliefen weitere Ermittlungen im Sande. Von Matthias Monroy –
Artikel lesen

Verfahren eingestellt: Hamburger Staatsanwaltschaft erklärt #Pimmelgate-Affäre für beendet

Dass die Hamburger Polizei die Wohnung eines Twitter-Nutzers wegen einer Beleidigung des Hamburger Innensenators Andy Grote durchsuchte, sorgte 2021 für einigen Wirbel. Jetzt wird bekannt, dass das Verfahren schon seit Monaten eingestellt ist. Doch das Hamburger Modell macht inzwischen Schule. Von Ingo Dachwitz –
Artikel lesen

Vereinte Nationen : Verbot von Killer-Robotern noch in weiter Ferne

Am Freitag endete in Genf das UN-Treffen der Regierungsexperten zur Regulierung von autonomen Waffensystemen. Dabei hat das Gremium erneut keinen Durchbruch erzielen können.

Von Thomas Seifert –
Artikel lesen

Vor Präsidentschaftswahl: Kenia ringt um Facebook-Sperre

In Kenia lassen sich auf Facebook problemlos Anzeigen schalten, die zu Gewalt gegen ethnische Minderheiten aufrufen. Auch andere soziale Medien versagen im laufenden Präsidentschaftswahlkampf und verbreiten Hassrede und Desinformation. Nun werden Rufe nach Einschränkungen laut. Von Tomas Rudl –
Artikel lesen

FinFisher-Vertrag: Wir haben das BKA verklagt – und gewonnen

Das Bundeskriminalamt hat Recht und Gesetz verletzt und uns nicht genug Einblick in den Staatstrojaner-Vertrag mit FinFisher gegeben. Das hat das Verwaltungsgericht Wiesbaden entschieden, nachdem wir geklagt haben. Wir veröffentlichen die freigeklagte Version des Vertrags – und gehen den nächsten Schritt. Von Andre Meister –
Artikel lesen

BKA-Pilotprojekt: Gelsenkirchen testet Frühwarnsystem für Sicherheit und Ordnung

Ein Pilotprojekt des BKA soll in Gelsenkirchen als Frühwarnsystem bei Sauberkeit, Ordnung und Sicherheit dienen. Doch die Probleme in der Stadt werden nicht erst in einer riesigen Excel-Tabelle sichtbar. Von Gastbeitrag, Michael Voregger –
Artikel lesen

US-Klage: Visa landet mit Pornhub vor Gericht

Das Kreditkartenunternehmen hat weiter Zahlungen für die Pornoplattform Pornhub abgewickelt, obwohl es mutmaßlich wusste, dass es dort vor Aufnahmen Minderjähriger wimmelt. Die Klage gegen Visa in dem Fall ist deswegen zulässig, urteilt ein kalifornischer Richter. Von Chris Köver –
Artikel lesen

Artenschutz: Mit Technologie gegen das Massensterben

Rund eine Million Arten sind vom Aussterben bedroht. Ein Bericht sieht großes Potenzial von Künstlicher Intelligenz beim Artenschutz, Umweltaktivist:innen warnen dagegen vor technischen Scheinlösungen. Sie fordern auf der internationalen Ebene mehr politischen Einsatz. Von Rahel Lang –
Artikel lesen

Nach Microtargeting-Skandal: Neue Werberichtlinien halten nicht, was sie versprechen

Das Klimaschutzministerium Rheinland-Pfalz stand wegen mutmaßlich verfassungswidriger Werbung auf Facebook in der Kritik. Ein Rechtsgutachten und neue Social-Media-Richtlinien sollen helfen. Doch die tiefgreifenden Probleme des politischen Microtargetings werden gar nicht erst angegangen. Von Esther Menhard, Ingo Dachwitz –
Artikel lesen

Pornhub: Keine Werbezahlungen mehr über Visa und Mastercard

In den USA ist Visa angeklagt, von illegalen Aufnahmen Minderjähriger profitiert zu haben. Nun setzen zwei der größten Zahlungsanbieter ihre Dienste nicht nur für Pornhub selbst aus, sondern auch für Werbung, die auf der Seite geschaltet wird. Das Timing irritiert. Von Chris Köver –
Artikel lesen

Predator von Cytrox: Rücktritte nach Trojaner-Skandal in Griechenland

Der griechische Geheimdienst hat mindestens einen Journalisten ausgespäht, nun trat dessen Chef zurück. Außerdem gab heute der Generalsekretär des Ministerpräsidenten sein Amt auf. Die Affäre reicht bis auf EU-Ebene. Von Matthias Monroy –
Artikel lesen

Pimmelgate Süd: Augsburger Polizei überzieht Klimaaktivisten mit weiterem Verfahren

Nachdem die Augsburger Polizei Wohnungen wegen Kreide-Malereien und eines gesetzten Links auf einen Zeitungsartikels durchsuchte, geht sie jetzt weiter gegen die lokale Klimabewegung vor. Die Aktivist:innen bezeichnen das Vorgehen der Polizei als Einschüchterungsversuch. Von Rahel Lang –
Artikel lesen

Der Fall Kellermayr: Das dreifache Versagen der Polizei

Die österreichischen Sicherheitsbehörden haben im Fall Lisa-Maria Kellermayr die Gefahrenlage offenbar lange unterschätzt. Umso mehr ist nun zu hoffen, dass der Tod der Ärztin endlich zu einem Umdenken führt. Ein Kommentar. Von Esther Menhard –
Artikel lesen

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Der Fall Kellermayr: Das dreifache Versagen der Polizei

5 August, 2022 - 18:00

Die österreichischen Sicherheitsbehörden haben im Fall Lisa-Maria Kellermayr die Gefahrenlage offenbar lange unterschätzt. Umso mehr ist nun zu hoffen, dass der Tod der Ärztin endlich zu einem Umdenken führt. Ein Kommentar.

Hass und Hetze im Netz müssen ernst genommen werden (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Jason Leung

Vor genau einer Woche wurde Lisa-Maria Kellermayr leblos in ihren Praxisräumen aufgefunden. Der Suizid der Ärztin hat eine intensive Debatte um die fatalen Folgen von Gewalt und Hetze im Netz ausgelöst. Vor allem die österreichischen Polizeibehörden müssen sich fragen lassen, warum sie die Attacken aus dem Querdenker:innen-Milieu nicht ausreichend ernst nahmen, sondern vielmehr herunterspielten.

Umso mehr aber ist nun zu hoffen, dass der Tod Kellermayrs nicht nur die Landespolizeidirektion Oberösterreich zum Umdenken bewegt. Denn der Fall offenbart geradezu exemplarisch ein dreifaches polizeiliches Versagen: Erstens haben die Sicherheitsbehörden das Problem im Vorfeld offenkundig nicht nur verharmlost, sondern ihre Ermittlungen zweitens auch nur mit wenig Engagement betrieben. Und drittens versuchten sie, allzu kritische Nachfragen nach einem möglichen Fehlverhalten abzuwürgen. 

Öffentliche Diskreditierung

In den zurückliegenden Monaten hatte sich Kellermayr immer wieder öffentlich für Corona-Infizierte und -Maßnahmen eingesetzt. Aus diesem Grund hatten Querdenker:innen und rechte Verschwörungsgläubige die Ärztin attackiert – mit dem Ziel, sie mundtot zu machen oder gar zu vernichten. Was Kellermayr erlebt habe, sei „gezielter Terror von radikalen Impfgegnern und Rechtsextremen“ gewesen, so die österreichische Journalistin Ingrid Brodnig.

Trotz der massiven Angriffe ließ sich Kellermayr nicht einschüchtern. Stattdessen suchte sie Hilfe bei der Polizei und erstattete Anzeige. Als Kellermayr Morddrohungen erhielt, richtete sie sich an die Öffentlichkeit. Daraufhin wurde sie vom Leiter der Pressestelle der Landespolizeidirektion Oberösterreich, David Furtner, öffentlich diskreditiert. Er behauptete, Kellermayr wolle sich profilieren und „über die Medien das eigene Fortkommen“ fördern.

Auch nach Kellermayrs Tod verteidigen die zuständigen Polizeibehörden ihr Handeln: Seit November 2021 habe man die Ärztin polizeilich beraten, heißt es in einer Stellungnahme. Es sei „zu zahlreichen weiteren Kontaktaufnahmen und Gesprächen“ gekommen, dabei seien „alle gesetzlich möglichen Maßnahmen“ ausgeschöpft worden. Ebenso betont Österreichs Innenminister Gerhard Karner (ÖVP), „ein reflexartiges und generelles Schlechtreden der Polizistinnen und Polizisten und der Polizeiarbeit in unserem Land ist […] völlig unangebracht und unzulässig.“

Ermittlungen liefen ins Leere

Kellermayr hat sich nach eigenen Angaben vor allem selbst um ihre Sicherheit kümmern müssen. So habe sie unter anderem für Sicherheitstüren und -fenster sowie einen sicheren Rückzugsraum in ihrer Praxis rund 100.000 Euro bezahlt, wie sie auf ihrer Internetseite schrieb. Ende Juni entschied sie sich schließlich, ihre Praxis  zu schließen, weil die Ermittlungen der oberösterreichischen Polizei nicht vorankämen und sie sich zunehmend unsicher fühle.

Zuvor hatte die Landespolizeidirektion gegenüber Kellermayr erklärt, dass sie den Absender ihrer Hass-Mails nicht ermitteln konnte, weil deren Spuren sich im Darknet verlören. Doch was der Polizei nicht gelang, schaffte die Hacktivistin Ornella Al-Lami aus Deutschland innerhalb weniger Stunden. Unter dem Pseudonym „Nella“ kontaktierte sie Kellermayr über Twitter, um die Ermittlungen privat zu unterstützen. Am 29. Juni vermeldete „Nella“, dass sie den möglichen Kreis an Tätern stark eingrenzen konnte, die Spur führte unter anderem zu einem einschlägig bekannten Rechtsextremen in Berlin.

Statt mit der Hacktivistin zu kooperieren, versuchte die oberösterreichischen Polizei daraufhin, deren Recherchen in Verruf zu bringen. Die Staatsanwaltschaft erklärte, dass sie bei Tatverdächtigen aus Deutschland nicht zuständig sei. Man habe Namen an die deutschen Behörden übermittelt.

Fehlender Aufklärungswille

Auf Kritik und Nachfragen reagierte die Landespolizeidirektion Oberösterreich nervös. So erhielt sie bereits im Mai eine Presseanfrage der ZDF-Journalistin Julia Klaus und ging in „Abwehrhaltung“: Laut polizeilicher Akten widme „sich der journalistische Fragesteller weniger dem Täter“, sondern sei vielmehr „bestrebt ein mögliches Polizeiversagen herbeizureden.“

Und erst vor wenigen Tagen hatte der Programmierer Fabian Pimminger den oberösterreichischen Polizeisprecher Furtner auf Twitter für dessen öffentliche Aussagen vor dem Tod der Ärztin kritisiert. Furtner hatte ihm daraufhin von seinem Anwalt eine Unterlassungs- und Verpflichtungserklärung zukommen lassen. Inzwischen ist es zu einer außergerichtlichen Einigung gekommen.

Nach dem Tod Kellermayrs haben die österreichischen Behörden ihre Ermittlungen wieder aufgenommen, die „inländische Gerichtsbarkeit“ sei wieder gegeben. Nach einem Hinweis aus Österreich hat die Generalstaatsanwaltschaft München eine Hausdurchsuchung bei einem Verdächtigen durchgeführt.

Der Fall Kellermayr steht exemplarisch dafür, wie im Netz und von polizeilicher Seite mit Hass im Netz umgegangen wird. „Der Tod von Lisa-Maria Kellermayr ist kein Alarmsignal. Er ist die Konsequenz daraus, dass Alarmsignale ständig überhört werden“, schreibt der Journalist Christian Vooren zutreffend auf Twitter.

Und die Serie der Alarmsignale setzt sich fort. Erst vor wenigen Tagen deaktivierten unter anderem die Politikwissenschaftlerin Natascha Strobl und der Anwalt Chan-jo Jun ihre Twitter-Konten, um der zunehmenden Hetze in ihren Kanälen zu entkommen. „Eine furchtbare, dramatische Entwicklung“, kritisiert der Deutsche Journalisten-Verband (DJV) diese Entwicklung, die Plattform und die Behörden versagten darin, „Demokratie und Meinungsfreiheit zu schützen“.

Der Tod von Lisa-Maria Kellermayr sollte uns daher vor allem eines verdeutlichen: Solange wir als Gesellschaft Hass nicht entschieden begegnen, solange können Querdenker:innen und Verschwörungsgläubige weiter ungehindert im Netz und auf der Straße hetzen – und die Schadenfreude über die Opfer ihrer Gewalt kundtun.

 

Fühlst du dich antriebslos oder bist in einer scheinbar ausweglosen Situation? Unter den kostenlosen Hotlines 0800-1110111 und 0800-1110222 findest du zu jeder Tags- und Nachtzeit Hilfe. Du kannst dich dort anonym und vertraulich beraten lassen, welche Form der Therapie dir helfen könnte. Eine Liste mit bundesweiten Hilfsstellen bietet die Deutsche Gesellschaft für Suizidprävention.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Pimmelgate Süd: Augsburger Polizei überzieht Klimaaktivisten mit weiterem Verfahren

5 August, 2022 - 17:04

Nachdem die Augsburger Polizei Wohnungen wegen Kreide-Malereien und eines gesetzten Links auf einen Zeitungsartikels durchsuchte, geht sie jetzt weiter gegen die lokale Klimabewegung vor. Die Aktivist:innen bezeichnen das Vorgehen der Polizei als Einschüchterungsversuch.

Aktivismus ist für die Augsburger Klimabewegung aufgrund polizeilicher Repression nicht immer einfach. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com Markus Spiske

Die Pimmelei geht offenbar weiter: Nach einer höchst umstrittenen Hausdurchsuchung bei dem Klimaaktivisten Alexander Mai, der einen AfD-Politiker indirekt als Pimmel bezeichnet hatte, ermittelt die Polizei nun erneut gegen den Aktivisten. Der Grund für das zweite Verfahren: Mai habe „verbotene Mitteilungen über die Gerichtsverhandlungen“ veröffentlicht. So steht es in der polizeilichen Vorladung, die netzpolitik.org einsehen konnte.

Für Mai und seine Mitstreiter:innen ist das Vorgehen der Polizei ein naiver Versuch, die Klimabewegung einzuschüchtern. „Der Staatsschutz merkt selbst, dass er nichts gegen mich in der Hand hat“, teilt Mai in einer Pressemitteilung des Augsburger Klimacamps mit. „Deswegen versucht er, uns mit langer und harter Repression unterzukriegen.“  

Zur Vorladung am vergangenen Mittwoch sei der Aktivist nicht gegangen. „Die Polizei hält mich wohl für einen Idioten, der gegen sich selbst aussagen geht“, so Mai gegenüber netzpolitik.org. Das zuständige Polizeipräsidium hat sich bisher nicht zum zweiten Verfahren gegen den Aktivisten geäußert.

Pimmel-Kommentar führt zu Razzia

Der 26-jährige Klimaaktivist aus Augsburg hatte im Oktober vergangenen Jahres einen Zeitungsbeitrag unter einem Facebook-Post des AfD-Politikers Andreas Jurca verlinkt. 

Screenshot des Facebook-Posts von Jurca im Oktober 2021. - Alle Rechte vorbehalten Verfasser:innen des Blogs Pimmelgate Süd. Bearbeitung: netzpolitk.org

Das Vorschaubild des Zeitungsartikels zeigt den Schriftzug „Andy, Du bist so 1 Pimmel“.

Der Schriftzug spielt auf die sogenannte Pimmelgate-Affäre an: Ein Twitter-Nutzer hatte den Hamburger Innensenator Andy Grote als Pimmel bezeichnet und damit eine vielbeachtete Hausdurchsuchung ausgelöst. Die Hamburger Staatsanwaltschaft hat das Verfahren allerdings seit Monaten eingestellt

Jurca, AfD-Fraktionsvorsitzender im Stadtrat Augsburg, fühlte sich von der indirekten Pimmel-Bezeichnung via Artikel-Link offensichtlich ebenfalls beleidigt und hat Mai angezeigt – und fand in der Augsburger Polizei offenbar dankbare Vollstrecker.

Rund ein halbes Jahr nachdem Mai diesen Kommentar verfasst hatte, durchsuchte die Abteilung „Staatsschutz“ der Augsburger Polizei das Haus des Aktivisten. Dabei haben die Polizist:innen private technische Geräte beschlagnahmt, darunter den Arbeitslaptop des Mathe-Studenten und IT-Entwicklers. 

Das Vorgehen der Polizei ist laut dem Klimaaktivisten völlig unverhältnismäßig. Besonders brisant ist etwa, dass Mai nicht seine Anwältin informieren durfte. Im polizeilichen Durchsuchungsprotokoll steht ebenfalls, dass die Abteilung „Staatsschutz“ dem Aktivisten diese Kontaktaufnahme verweigert hatte. Vor einigen Tagen haben Aktivist:innen des Augsburger Klimacamps aufgrund dieses „unprofessionellen und provokanten Verhaltens“ der Polizei eine Dienstaufsichtsbeschwerde eingereicht. 

Aktivist:innen machen Repression öffentlich

Die Abteilung „Staatsschutz“ verfolge nach Angaben der Augsburger Klimabewegung seit mehr als zwei Jahren die Aktivitäten der Bewegung. Die Razzia bei Alexander Mai sei nicht die erste unverhältnismäßige Hausdurchsuchung der Polizei bei Klimaaktivist:innen gewesen. Allerdings hätte die Bewegung zuvor stattgefundene Razzien nicht veröffentlicht, da sie nicht von ihren eigentlichen Inhalten ablenken wollte, erklärt Mai. „Die Hausdurchsuchung bei mir hat das Fass aber zum Überlaufen gebracht.“

Mai und andere Klimaaktivist:innen haben diesen eklatanten Vorfall auf einer extra dafür angelegten Website namens pimmelgate-süd.de öffentlich gemacht. Sie haben auf der Website über das damals noch laufende Verfahren informiert und mehrere Dokumente veröffentlicht, etwa den Durchsuchungsbeschluss. Die Klimabewegung hat sich damit ein zweites polizeiliches Verfahren eingefangen. Die Augsburger Kriminalpolizei ermittelt nun wegen verbotenen Mitteilungen über die Gerichtsverhandlungen gegen Mai. 

Problematische Stigmatisierung

Martina Sulzberger, Anwältin von Mai, ist zuversichtlich, dass dieses Verfahren eingestellt wird. Auch ihr Mandant sieht keinen Grund, weswegen es vor einem fairen Gericht zu einer Verurteilung kommen sollte. Mai erklärt: „Schließlich wurden die veröffentlichten Dokumente ordentlich von uns geschwärzt.“ 

Im schlechtesten Fall würden zwei kleine Verurteilungen auf ihn zukommen, so Mai. Zum einen wegen der angeblichen Beleidigung, zum anderen wegen der Veröffentlichung der Dokumente. Die beiden Verurteilungen könnten dann zu einem Eintrag im Führungszeugnis führen. Der Mathe-Dozent sorgt sich vor negativen Konsequenzen, vor allem, da er im akademischen Bereich tätig ist. Er erklärt: „Die Stigmatisierung, die man für Einträge im Führungszeugnis in unserer Gesellschaft erfährt, ist natürlich immer problematisch für Aktivist:innen.“ 

Für Mai war es dennoch die richtige Entscheidung, die Dokumente über die Gerichtsverhandlungen öffentlich bereitzustellen. Schließlich zeige sein Fall, dass man sich nicht einmal mit geschwärzten Dokumenten öffentlich über Übergriffe der Abteilung „Staatsschutz“ beschweren dürfe. Mai schreibt:

Die Öffentlichkeit muss sehen, mit welchen Pimmeleien die Abteilung „Staatsschutz“ der Augsburger Polizei ihre Zeit verschwendet.

Frage nach Verhältnismäßigkeit

Die Augsburger Polizei begründet die Hausdurchsuchung bei dem Klimaaktivisten damit, nachweisen zu wollen, dass Mai der Urheber des Kommentars sei. Die Klimaaktivist:innen sehen den Vorwand der Beweissicherung als unsinnig an. Schließlich habe Mai den Kommentar unter seinem Klarnamen verfasst. Außerdem arbeite die Klimabewegung mit freien und öffentlich zugänglichen Strukturen. „Die Polizei hätte die Informationen auch herausfinden können, ohne meine Geräte zu beschlagnahmen“, sagt Mai. 

Auch für die zuständige Anwältin Sulzberger ist es fragwürdig, ob der Link zu einem Zeitungsbeitrag überhaupt eine Beleidigung darstelle. Ein entsprechender Screenshot zeigt, dass der Aktivist den AfD-Politiker nicht persönlich angesprochen hat. Sie bezeichnet das Vorgehen der Polizei als unverhältnismäßig: „Der polizeiliche Fokus auf die Aktivisten des Klimacamps empfinde ich im Allgemeinen als unwahrscheinlich hoch, insbesondere die Ermittlungen des Staatsschutzes.“ Die Aufgabe des Staatsschutzes ist vor allem die Bekämpfung von politisch motivierter Kriminalität.

Hausdurchsuchung bei 15-Jähriger wegen Kreide-Malerei

Das Klimacamp Augsburg ist jüngst mit einem weiteren Vorgehen der Abteilung „Staatsschutz“ an die Öffentlichkeit gegangen. Greenpeace Augsburg hatte im Jahr 2019 konsumkritische Botschaften mit abwaschbarer Kreide in die Innenstadt geschrieben. Diese Aktion diente der Polizei als Grund, um fünf Monate später eine Hausdurchsuchung bei den beiden Hauptverantwortlichen von Fridays for Future Augsburg durchzuführen. Betroffen waren die damals 15-jährige Schülerin Janika Pondorf und der 31-jährige Mathe-Dozent Ingo Blechschmidt.

Die Abteilung „Staatsschutz“ hat wegen Sachbeschädigung ermittelt. Das steht in den Durchsuchungsprotokollen, die gemeinsam mit weiteren Dokumenten zur Hausdurchsuchung auf der Website pimmelgate-süd.de öffentlich einsehbar sind. Laut den Klimaaktivist:innen konnte die Polizei keine Beweise für eine Beteiligung an der Kreide-Aktion finden. Das Verfahren wurde inzwischen eingestellt.

Für die Aktivist:innen Pondorf und Blechschmidt waren die Razzien sehr einschneidende Erlebnisse. Schließlich habe die Polizei in ihren „intimen Schutzbereich“ eingegriffen, etwa, indem sie das Tagebuch der Schülerin gelesen hatten. Das habe bei ihr eine posttraumatische Belastungsstörung ausgelöst, so steht es in dem Blogbeitrag. Auch für den Mathe-Dozenten Blechschmidt hat das Vorgehen der Polizei einen starken Eindruck hinterlassen. Er teilt netzpolitik.org mit: „Als der „Staatsschutz“ bei mir und Janika im Kinderzimmer stand, offenbarte er uns zum ersten Mal sein Verständnis davon, wer bei uns in Deutschland als Staatsfeind gesehen wird.“

Dieser Verdacht habe sich mit der Hausdurchsuchung bei Alexander Mai bestätigt, so Blechschmidt. Die Klimakatastrophe sei zwar mit voller Wucht in Deutschland angekommen, aus Sicht der Polizei sei Klimaaktivismus aber weiterhin „staatsgefährdende Sabotage“. Der Klimaaktivist Ingo Blechschmidt sieht es deswegen für notwendig an, über solche Repressionen zu berichten. Er erklärt:

Durch unsere Veröffentlichungen kann sich die Öffentlichkeit ein akkurates Bild davon machen, mit wie viel Energie der „Staatsschutz“ friedlichen Klimagerechtigkeitsaktivismus verfolgt.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Predator von Cytrox: Rücktritte nach Trojaner-Skandal in Griechenland

5 August, 2022 - 16:21

Der griechische Geheimdienst hat mindestens einen Journalisten ausgespäht, nun trat dessen Chef zurück. Außerdem gab heute der Generalsekretär des Ministerpräsidenten sein Amt auf. Die Affäre reicht bis auf EU-Ebene.

Aus einem Werbevideo der Firma, die den Trojaner Predator vertreibt. – Intellexa

Die Abhör-Affäre in Griechenland um das Spionageprogramm Predator weitet sich aus. Medienberichten zufolge ist heute zunächst Grigoris Dimitriadis zurückgetreten, Generalsekretär des Ministerpräsidenten Kyriakos Mitsotakis. Dessen Büro schreibt, dass auch der Geheimdienstchef Panagiotis Kontoleon seinen Rücktritt eingereicht hat.

Der Netzwerk von Investigativjournalist:innen Reporters United hatte zuvor berichtet, wie ein Firmengeflecht unter Beteiligung von Dimitriadis an staatlichen Einsätzen des Trojaners mitverdient. Daran beteiligt ist die Firma Intellexa, die Predator in Griechenland vertreibt.

Weitere Brisanz erhält die Enthüllung auch dadurch, dass Dimitriadis und Mitsotakis verwandt sind: Der Generalsekretär ist der Neffe des Ministerpräsidenten, dem wiederum der Geheimdienst als Nutzer von Predator direkt untersteht.

Auch heutiger EU-Parlamentarier abgehört

Hersteller von Predator ist die von israelischen und ungarischen Staatsangehörigen als Aktiengesellschaft in Nordmazedonien gegründete Firma Cytrox. Sie soll in beiden Ländern Büros zur Herstellung der Cyberwaffen unterhalten. Cytrox gehört inzwischen zu einer Gesellschaft in Ungarn, als Eigentümer gilt der 70-jährige Luftwaffenveteran Meir Shamir aus Israel.

Bereits im April machte das griechische Internetmagazin Inside Story bekannt, dass die Spähsoftware auf dem Telefon des Journalisten Thanasis Koukakis gefunden wurde. Der auf Finanzen und Korruption spezialisierte Experte, der unter anderem für CNN in Griechenland arbeitet, hat deshalb bei der obersten Staatsanwaltschaft eine Beschwerde eingereicht. Daraufhin leitete ein griechischer Staatsanwalt eine Untersuchung ein.

Vergangene Woche kam schließlich heraus, dass auch der Vorsitzende der sozialistischen Oppositionspartei PASOK Nikos Androulakis mit Predator ins Visier genommen wurde. Er soll Ende 2021 eine SMS mit einem entsprechenden Link erhalten haben, auf den er allerdings nicht klickte. Mittlerweile sitzt der Politiker für die Fraktion der Sozialdemokratie als Abgeordneter im Europäischen Parlament. Auch Androulakis hat nun eine Anzeige wegen versuchter Spionage bei der Staatsanwaltschaft gestellt.

Untersuchungsausschuss in Athen

Die linke Fraktion SYRIZA hatte als größte Oppositionspartei in Griechenland zunächst erfolglos die Einberufung eines parlamentarischen Untersuchungsausschusses zu dem Spionageprogramm angeregt. Einen entsprechenden Antrag lehnte das Parlament in Athen jedoch mehrheitlich ab. Erst nachdem auch die PASOK-Partei mit Bekanntwerden der Spionage gegen Androulakis eine Untersuchung forderte, wurde einem gemeinsamen Antrag von SYRIZA und PASOK auf Einberufung des Ausschusses stattgegeben. SYRIZA forderte den Premierminister auf, in den beiden Fälle zu ermitteln.

Als Urheber der Überwachung gilt der zentrale Geheimdienst EYP, der in Griechenland für inländische, auswärtige und militärische Belange zuständig ist und dem Ministerpräsidenten direkt unterstellt ist. Vor dem Parlamentsausschuss für Institutionen und Transparenz soll der nun zurückgetretene Leiter des Dienstes vergangene Woche zugegeben haben, dass seine Behörde den Journalisten Koukakis ausspionierte, berichtet Reuters.

Mit welcher Rechtfertigung Koukakis bespitzelt wurde, ist nicht bekannt. Im Rahmen der Anhörung soll der EYP-Chef darauf hingewiesen haben, dass seine Behörde auch nach Hinweisen oder Anfragen ausländischer Geheimdienste tätig werde.

EU-Ausschuss könnte Vorfälle in Griechenland untersuchen

Auch die Europäische Union befasst sich derzeit auf mehreren Ebenen mit dem Einsatz von staatlichen Spionageprogrammen gegen Oppositionelle und Medienschaffende. Seit März tagt ein parlamentarischer Ausschuss zum Einsatz des Trojaners Pegasus in Ungarn, Polen und Spanien. Einige Mitglieder des Ausschusses fordern nun, auch die Fälle mit Predator in Griechenland zu untersuchen. Vom Mandat wäre dies gedeckt, der Ausschuss soll neben Pegasus auch andere Spähsoftware untersuchen.

Auch die EU-Kommission schaltete sich ein. Nach Bekanntwerden der Spionage mit Pegasus hatte sie mehrere Schreiben an die Regierungen in Warschau, Budapest und Madrid gerichtet. Mit einem weiteren Brief wurde auch die israelische Regierung, die Exporte des Trojaners genehmigt hat, um Stellungnahme gebeten.

Auf eine Anfrage des ebenfalls aus Griechenland stammenden Linken-Politikers Dimitrios Papadimoulis hat die Kommission gestern zu der Spionage mit Predator Stellung genommen. Papadimoulis ist Vizepräsident des EU-Parlamentes, das dürfte die Kommission zu einer etwas ausführlicheren Antwort verleitet haben. Diese kommt ausgerechnet vom Justizkommissar Didier Reynders, der vermutlich selbst mit einer Spähsoftware wie Pegasus angegriffen wurde.

Wenig Initiative der EU-Kommission

Das unrechtmäßige Abhören könnte laut Reynders gegen mehrere EU-Gesetze verstoßen, darunter die Datenschutzgrundverordnung, die Richtlinie zu Angriffen auf Informationssysteme und die Datenschutzrichtlinie für elektronische Kommunikation. Es obliege der griechischen Regierung, für die Überwachung und Durchsetzung der EU-Vorschriften zu sorgen, erinnert die Brüsseler Behörde.

Jedoch ist auch die Kommission als „Hüterin der EU-Verträge“ in der Pflicht, Verstöße gegen EU-Gesetze festzustellen und zu verfolgen. Letztes Jahr hatte die Kommission eine Empfehlung zur Sicherheit von Journalist:innen veröffentlicht, wonach die Mitgliedstaaten gewährleisten sollen, dass diese nicht illegal online verfolgt oder überwacht werden. Möglicherweise findet sich auch ein Verweis auf die Härtung digitaler Produkte gegen staatliche Spionageangriffe in dem Vorschlag für einen europäischen Rechtsakt zur „Cyber-Resilienz“, den die Kommission im Herbst vorlegen will.

Viel mehr ist von der Kommission nicht zu erwarten. Man* sehe den Ergebnissen des Untersuchungsausschusses des Europäischen Parlaments zu Pegasus mit Interesse entgegen. Dessen Abschlussbericht mit entsprechenden Empfehlungen soll erst im Frühjahr 2023 vorliegen. Die Kommission will schließlich für die Umsetzung dieser Empfehlungen sorgen, verspricht Reynders.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Pornhub: Keine Werbezahlungen mehr über Visa und Mastercard

5 August, 2022 - 15:22

In den USA ist Visa angeklagt, von illegalen Aufnahmen Minderjähriger profitiert zu haben. Nun setzen zwei der größten Zahlungsanbieter ihre Dienste nicht nur für Pornhub selbst aus, sondern auch für Werbung, die auf der Seite geschaltet wird. Das Timing irritiert.

Keine Zahlung mehr für Werbung auf Pornhub. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Kreditkarte: Claire Abdo / unsplash, Montage: netzpolitik.org

Visa und Mastercard, zwei der größten Zahlungsanbieter der Welt, haben angekündigt, keine Zahlungen mehr für Anzeigen auf der Pornoplattform Pornhub abzuwickeln. Die Entscheidungen folgten unmittelbar, nachdem ein Richter vergangene Woche eine Klage gegen Visa zugelassen hatte.

Eine damals 13-Jährige hatte gemeinsam mit weiteren Betroffenen zivilrechtlich gegen Visa und Mindgeek, das Unternehmen hinter Pornhub, geklagt. Diese sollen finanziell von einem Video profitiert haben, das gegen ihren Willen auf der Plattform verbreitet wurde – Fachleute bezeichnen solche Bilder als „Child Sexual Abuse Material“, kurz CSAM. Visa soll von diesen und weiteren illegalen Aufnahmen gewusst haben und Pornhub trotzdem weiter seine Dienste für die Zahlungsabwicklung zur Verfügung gestellt haben, so die Begründung des Richters. Damit sei das Unternehmen mutmaßlich beteiligt an der Straftat. Die Rede ist gar von einer „kriminellen Vereinbarung“.

„Neue Unsicherheit“

In einer Stellungnahme von Donnerstag meldet sich Visa-CEO Alfred Kelly zu Wort. Menschenhandel, sexuelle Ausbeutung und sexualisierte Gewalt gegen Kinder seien illegal und Visa erlaube keinerlei illegale Aktivitäten in seinem Netzwerk. Aus diesem Grund sei es bereits seit Ende 2020 nicht mehr möglich, mit Visa auf Pornhub oder anderen Mindgeek-Seiten mit nutzergenerierten Inhalten zu bezahlen. „Entgegen dem, was sie sie in den vergangenen Tagen womöglich gelesen haben, können Sie ihre Visakarte nicht auf Pornhub benutzen.“

Das ist richtig. Was Kelly nicht schreibt: Visa hat zwar die Zahlungsabwicklung auf Pornhub eingestellt. Wer aber Werbung auf der Seite schalten wollte, konnte diese weiterhin mit Visa bezahlen, über das Tochterunternehmen TrafficJunky.

Die Entscheidung des Gerichts habe nun eine „neue Unsicherheit“ über die Rolle von TrafficJunky geschaffen, so der CEO. Deswegen werde Visa auch dort die Zahlungen bis auf weiteres suspendieren.

Kurz nach der Veröffentlichung von Visa folgte Mastercard. In einem Statement an Gizmodo schrieb das Unternehmen, es werde Banken anweisen, keine Zahlungen mehr mit Mastercard an TrafficJunky zu akzeptieren. „Neue Fakten aus dem Gerichtsurteil der letzten Woche haben uns auf Werbeeinnahmen außerhalb unserer Sicht aufmerksam gemacht, die Pornhub mit indirekter Finanzierung zu versorgen scheinen“, sagte Mastercard. „Dieser Schritt wird unsere Entscheidung vom Dezember 2020, die Verwendung unserer Produkte auf dieser Website zu beenden, weiter durchsetzen.“

Bewegung erst auf Druck

„Neue Fakten“, „außerhalb unserer Sicht“, „unsere Regeln verbieten ganz klar“ – die Statements der beiden Zahlungsriesen zu diesem Zeitpunkt irritieren. Denn bereits zum zweiten Mal bewegen sich die Unternehmen erst, nachdem öffentlicher Druck oder rechtliches Risiko sie förmlich dazu zwingen.

Dass Visa Ende 2020 die Abwicklung von Zahlungen auf Pornhub einstellte, war damals weder auf neue Informationen noch auf veränderte Regeln zurückzuführen. Die Probleme mit nicht einvernehmlich geteilten Videos und Aufnahmen von Minderjährigen auf Pornhub waren schon länger bekannt. Es geschah, nachdem die New York Times eine Reihe von Artikeln über diese Aufnahmen veröffentlichte und damit eine Art internationale Empörungslawine gegen Pornhub ins Rollen brachte – unter die Visa offenbar nicht geraten wollte.

Professionelle Pornodarsteller:innen, deren legale und völlig unproblematische Aufnahmen ebenfalls auf Pornhub zu sehen waren, verloren damit plötzlich ihr Einkommen aus der Seite. In der Berichterstattung dominierte jedoch die Sicht von Personen, die weniger mit Gewalt und Missbrauch ein Problem zu haben schienen, als mit Pornografie und Sexarbeit an sich. Auch in der jetzigen Debatte sind Anti-Pornografie-Aktivist:innen gefragte Gesprächspartner:innen.

Und nun ist Visa doch teilweise unter die Lawine geraten, zumindest rechtlich. Denn auch wenn noch kein Urteil ergangen ist, hat das kalifornische Gericht die Klage gegen Mindgeek und Visa zugelassen. Und just in diesem Moment fällt Visa und Mastercard auf, was davor keine Rolle zu spielen schien: Dass das Finanzierungsmodell von Tube-Seiten mit kostenlosen Inhalten wie Pornhub vor allem auf Werbung basiert. Und dass es ein Problem darstellen könnte, wenn diese Werbung – mit der sich Mindgeek ganz überwiegend finanziert – weiterhin über ihre Netzwerke bezahlt werden kann.

Mindgeek: „Zuversicht in unsere Richtlinien“

Mindgeek hat auf eine kurzfristige Presseanfrage nicht geantwortet. Gegenüber Gizmodo sagte das Unternehmen: „Trotz der heutigen Aussetzung der Zahlungsakzeptanz für unsere Werbeplattform sind wir äußerst zuversichtlich in unsere Richtlinien und die Tatsache, dass wir Vertrauens- und Sicherheitsmaßnahmen eingeführt haben, die die jeder anderen großen Plattform im Internet weit übertreffen.“ MindGeek habe „die umfassendsten Sicherheitsvorkehrungen in der Geschichte der nutzergenerierten Plattform getroffen.“

„Leider können wir derzeit keine Kreditkarten akzeptieren.“ Zahlungsmethoden auf Pornhub (Bildhintergrund verfremded von netzpolitik.org)

Nachdem Visa und Mastercard ihre Dienste 2020 entzogen hatten, hatte Pornhub alle nicht-verifizierten Videos auf seiner Seite gelöscht, rund 80 Prozent aller Inhalte. Seither dürfen nur noch registrierte und per Ausweis verifizierte Nutzer:innen Videos hochladen. Premium-Abos können auf Pornhub derzeit nur per Lastschrift oder mit Kryptowährungen bezahlt werden.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Nach Microtargeting-Skandal: Neue Werberichtlinien halten nicht, was sie versprechen

4 August, 2022 - 19:10

Das Klimaschutzministerium Rheinland-Pfalz stand wegen mutmaßlich verfassungswidriger Werbung auf Facebook in der Kritik. Ein Rechtsgutachten und neue Social-Media-Richtlinien sollen helfen. Doch die tiefgreifenden Probleme des politischen Microtargetings werden gar nicht erst angegangen.

Verbotene Wahlwerbung einer staatlichen Behörde – Jan Böhmermann kritisiert Facebook-Anzeige des rheinlandpfälzischen Klimaschutzministeriums – Alle Rechte vorbehalten Screenshot / ZDF Magazin Royale

Es war mehr als nur ein peinlicher Fehler: Als das ZDF Magazin Royale kurz vor der Bundestagswahl 2021 aufdeckte, dass das rheinland-pfälzische Klimaschutzministerium die Zielgruppen seiner Facebook-Werbung nach Parteipräferenz sortierte, war von Verfassungswidrigkeit die Rede. Über Jahre hatte das von den Grünen geführte Ministerium versucht, mit den aus Steuergeldern finanzierten Werbeanzeigen gezielt Fans der Grünen zu erreichen und Nutzer:innen mit linker politischer Orientierung auszuschließen – auch in Wahlkampfzeiten.

Rasch gelobte das Ministerium nach der Veröffentlichung der Recherche Besserung und gestand „Fehler bei der Zielgruppenauswahl“ ein. Man wolle die Aktivitäten in sozialen Netzwerken „gänzlich auf den Prüfstand“ stellen, erklärte Umwelt-Staatssekretär Erwin Manz. Nachdem das Haus Facebook-Werbung für eine kurze Zeit ganz einstellte, ließ es ein Rechtsgutachten zum Thema Microtargeting auf Facebook erstellen und veröffentlichte im Juni 2022 ein überarbeitetes Konzept für die Social-Media-Arbeit.

Auf dieser Grundlage will das Ministerium mit dem umstrittenen Microtargeting, also einer Werbemethode, bei der Menschen aus Basis ihres Datenprofils sehr gezielt angesprochen oder ausgeschlossen werden, bis auf ein paar Einschränkungen weitermachen. Wir haben uns die Dokumente deshalb angeschaut und Experten dazu befragt, was sie von den Maßnahmen halten. Ihr Fazit: Die explizite Auseinandersetzung mit dem Thema ist für ein Ministerium in Deutschland zwar einzigartig, doch die Nutzung von politischem Targeting auf Facebook bleibt weiter hochgradig problematisch.

Keine Klimaschutz-Werbung für Linke

Grundsätzlich kann das Auftragsgutachten über weite Strecken zunächst als Entlastung des Ministeriums gelesen werden. Die Rechtsanwälte Gernot Lehr, Christian Johann und Tobias Gafus der Anwaltssozietät Redeker Sellner Dahs kommen zu dem Schluss, dass die Werbe-Praxis des Ministeriums auf Facebook „zu weit überwiegenden Teilen rechtlich unbedenklich“ gewesen sei.

Zwar habe das Ministerium Microtargeting in der Vergangenheit auch in illegitimer Weise eingesetzt, grundsätzlich sei es nach den „Haushaltsgrundsätzen der Sparsamkeit und Wirtschaftlichkeit“ jedoch sogar „geboten“. Denn die Wirksamkeit von Öffentlichkeitsarbeit auf Facebook sei „ohne die Nutzung von Microtargeting stark eingeschränkt“. Als problematisch sehen die Gutachter lediglich bestimmte Ein- und Ausschlusskriterien für Werbezielgruppen, die mit politischen Parteien in Zusammenhang stehen.

So sei es unzulässig gewesen, die Zielgruppenkriterien „Grüne Politik“ und „Bündnis 90/Die Grünen“ zu verwenden. Letzteres adressiere deutlich Wähler:innen einer bestimmten Partei. Bei „Grüne Politik“ lasse sich nicht erkennen, inwieweit Facebook diese Kategorie von „Bündnis90/Die Grünen“ unterscheidet. Auch Werbeanzeigen, die die grüne Klimaschutzministerin Anne Spiegel auf dem Fahrrad zeigen, waren vom Ministerium gezielt an diese Gruppe ausgespielt worden.

Auch dass das Ministerium verhindert hat, dass solche Menschen die Werbeanzeigen zu sehen bekommen, denen Facebook das Label „Politische Linke“ zuordnet, sei nicht in Ordnung gewesen. Das sei deshalb unzulässig, da davon auszugehen sei, dass „durch dieses Kriterium Anhänger bestimmter Parteien überproportional häufig betroffen sind“, so die Gutachter. Auswahlkriterien wie „Klima“ oder „Erneuerbare Energie“ halten sie jedoch für legitim.

Ein Ministerium muss alle ansprechen

Während die Angelegenheit für das Ministerium damit erledigt zu sein scheint, kritisieren Experten im Gespräch mit netzpolitik.org die Oberflächlichkeit der Auseinandersetzung mit den Problemen des politischen Microtargetings.

So etwa Simon Kruschinski, der gerade seine Promotion zum Thema des politischen Microtargetings an der Universität Mainz abgeschlossen hat. Dass die Gutachter die Nutzung von Ausschlusskriterien für grundsätzlich problemlos halten, sofern diese nicht gezielt eingesetzt werden, um „einen kritischen Diskurs über die Information zu verhindern“, findet er bedenklich.

Staatliche Einrichtungen hätten eine Integrationsfunktion, die sie dadurch wahrnehmen, dass „sie die gesellschaftlichen Gruppen in ihrer Vielfalt in die politischen Mitwirkungsmöglichkeiten aktiv einbinden“. Anders als vom Gutachten behauptet, führe Microtargeting nicht dazu, „mit möglichst wenigen Ressourcen möglichst viele an einer Botschaft interessierte Empfänger zu erreichen“. Es bewirke vielmehr, dass Teile der Bevölkerung selektiv von Informationen über bestimmte Sachverhalte ausgeschlossen werden, so Kruschinski.

Immerhin: Das rheinland-pfälzische Klimaschutzministerium hat sich vorgenommen, in Zukunft keine Personengruppen mehr gezielt davon abzuhalten, ihre Werbung zu sehen. Neben Nutzer:innen aus der Kategorie „politische Linke“ hatte es in der Vergangenheit teils auch solche mit den Interessen „Agrarwirtschaft“ oder „Landwirtschaft-Simulator“ ausgeschlossen. Die Liste der Targeting-Kriterien soll zudem regelmäßig händisch überprüft werden.

Probleme bei der Transparenz

An anderer Stelle bleibt das Ministerium hinter den Empfehlungen des Gutachtens zurück. So etwa beim Thema Transparenz. Die Gutachter regen hier an, dass das Ministerium eine eigene, öffentlich einsehbare Bibliothek mit Informationen zur geschalteten Werbung anlegt, wo auch Sekundärinformationen wie die Zielgruppenkriterien gespeichert werden. Das würde „eine öffentliche Kontrolle des Microtargeting erheblich vereinfachen“.

Das Ministerium aber will weiter nur auf das von Facebook zur Verfügung gestellte Werbearchiv setzen, obwohl man keinen Einfluss darauf habe, was und wie Facebook dort archiviere. Genau aus dem Grund stehen die Werbebibliotheken seit langem heftig in der Kritik.

Offenbar arbeiteten auch die Gutachter lediglich mit dem öffentlichen Facebook-Archiv. In ihrem Text taucht acht Mal die einschränkende Formulierung „soweit nachvollziehbar“ auf. Dabei hätte man ihnen Zugriff auf Facebook-Insight-Daten und damit detaillierten und präzisen Informationen geben können, so Kruschinski. Die empirische Basis des Gutachtens bleibe so „absolut im Dunkeln“.

Abhängig von der Blackbox

Mit diesem Bild des im-Dunkeln-Tappens lässt sich auch umschreiben, wo Julian Jaursch von der Stiftung Neue Verantwortung das Grundproblem von Gutachten und Guidelines ausmacht. Sowohl die Datenanalysen als auch die für die Ausspielung der Werbung verantwortlichen Algorithmen seien Blackboxes. Politische Akteure, die sich der Targeting-Werkzeuge des umstrittenen Konzerns bedienen, hätten weder Einblick in noch Einfluss auf die Funktionsweise.

Wenn eine politische Institution Ausgrenzung und Biases in ihrer politischen Werbung auf der Plattform vermeiden wolle, müsse sie dies eigentlich zunächst bei sich prüfen, dann jedoch auch aufseiten der Plattform. Genau dieser zweite Schritt sei jedoch nicht möglich. Die Gutachter des Ministeriums geben unterdessen nur zu, dass unklar bleibe, welchen Nutzer:innen Facebook ein bestimmtes Kriterium zuschreibe.

Wie tiefgreifend die Abhängigkeit von den Plattformen ist, bringt Überwachungsforscher Wolfie Christl in einem Aufsatz auf den Punkt: „Auch wenn eine Partei nur rudimentäre Targeting-Kategorien wählt, um etwa schlicht möglichst viele Nutzer:innen in einem Land zu erreichen, nutzt sie die geballte Datenmacht der Plattform in ihrer ganzen Tiefe. Denn die Facebook-Algorithmen sind daraufhin optimiert, auch in diesem Fall unter allen Nutzer:innen im Land diejenigen zu finden, für die die Inhalte ‚relevant‘ sind und die wahrscheinlich reagieren.“

Outsourcing der politischen Verantwortung

Auch Simon Kruschinski sieht hier das Grundproblem: „Die Plattform hat die Macht darüber, wie politische Kommunikation stattfindet, und alle müssen sich danach richten.“ Dabei würden Parteien oder Ministerien „ihre kommunikative Macht zur Erfüllung ihrer demokratisch festgeschriebenen Aufgaben“ an Facebook abtreten. Die Plattform entscheide darüber, wer Zugang bekommt, definiere, was wo abgespeichert wird und was als Werbung zulässig ist oder nicht.

Bei Facebooks Datenanalysen würden darüber hinaus auch Werbeauktionen und Datensätze eine Rolle spielen, die sich aus verschiedenen Quellen speisen, über die sich Nutzer:innen nicht bewusst seien, so Kruschinski.

Am Ende sei dies auch Auslagerung der politischen Verantwortung. Die politischen Akteure würden bewusst die Datensammlung, die Analysen und die Durchsetzung der Regeln Facebook überlassen. Bei den eigenen Datensätzen, etwa für den Haustürwahlkampf, halte man sich überwiegend an die gesetzlichen Vorgaben, während man (un)wissentlich in Kauf nehme, dass die Plattform in der rechtlichen Grauzone arbeite.

Hoffen auf die Europäische Union

So bemerkenswert die Schritte des rheinland-pfälzischen Klimaschutzministeriums nach dem Skandal also sind, so wenig lösen sie am Ende die Probleme, die seit Jahren im Zusammenhang mit politischem Microtargeting diskutiert werden. Wer hier auf Fortschritte hofft, sollte den Blick stattdessen nach Brüssel werfen. Denn hier arbeiten die Institutionen der EU derzeit an neuen Regeln für die politische Werbung im Netz.

Die EU-Kommission wolle verbindliche Regeln zur Transparenz aufstellen, die nicht nur für die Werbetreibenden gelten, sondern auch für die, die Werbung ausspielen, erklärt Julian Jaursch. Es brauche etwa Transparenz darüber, wer wie mit wieviel Geld angesprochen wird, sagt die EU.

Bislang allerdings sei der Vorschlag der EU-Kommission „noch ziemlich weich“. Sie will Targeting für politische Werbung zwar unter einen Erlaubnisvorbehalt stellen, Nutzer:innen müssten dann einwilligen. Doch ein Unternehmen wie Facebook könne mit Design-Tricks und Marktmacht im Zweifel immer irgendwie die Einwilligung einholen, so Jaursch. Daher sei das kein starkes Instrument.

Deshalb ist es nun am Parlament, stärker durchzugreifen. Diskutiert werde hier, so Jaursch, die Nutzung sensibler Daten komplett zu verbieten oder einzuschränken. Denkbar sei, dass Werbung dann komplett zufällig ausgespielt wird. Für das Klimaschutzministerium in Rheinland-Pfalz würde das wohl eine Arbeitsersparnis bringen: Es müsste nicht mehr aufwendig überlegen, nach welchen Kriterien es seine Werbezielgruppen zuschneiden will. Die neu eingeführte regelmäßige Überprüfung der Targeting-Kriterien könnte es sich dann schließlich sparen.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

Artenschutz: Mit Technologie gegen das Massensterben

3 August, 2022 - 16:25

Rund eine Million Arten sind vom Aussterben bedroht. Ein Bericht sieht großes Potenzial von Künstlicher Intelligenz beim Artenschutz, Umweltaktivist:innen warnen dagegen vor technischen Scheinlösungen. Sie fordern auf der internationalen Ebene mehr politischen Einsatz.

Computer Vision kann die Elefantenpopulation überwachen. (Symbolbild) – Gemeinfrei-ähnlich freigegeben durch unsplash.com paweldotio

Eine Million Tier- und Pflanzenarten sind vom Aussterben bedroht. Das schätzen Expert:innen des Weltrates für Biologische Vielfalt (IPBES). Das aktuelle Massensterben läuft sehr schnell: Der IPBES geht davon aus, dass viele bereits in den nächsten Jahrzehnten verschwinden könnten.

Menschen und ihre kapitalistischen Wirtschaftspraktiken sind ganz besonders für das Artensterben verantwortlich, etwa indem sie Ökosysteme zerstören. Dabei speichern gesunde Wälder und küstennahe Gebiete auch Treibhausgase und Wasser und könnten so die Auswirkungen des Klimawandels abfedern. Die Klimakrise ist damit eng mit der schwindenden Biodiversität und dem Artensterben verbunden. Der aktuelle Bericht des Weltklimarats macht ebenfalls deutlich: Klimaschutz geht nicht ohne Artenschutz.

In den letzten Jahren suchen Artenschutz-Projekte vermehrt nach technischen Lösungen, um Informationen über bedrohte Spezies zu sammeln. Der Einsatz von Künstlicher Intelligenz (KI) sei dabei besonders vielversprechend. Zu diesem Ergebnis kommt das weltweite Netzwerk WILDLABS, das vergangenen Dezember seinen ersten Jahresbericht über Naturschutztechnologien veröffentlicht hat.

Aktivistische Umweltschutzbewegungen warnen hingegen vor technischen Scheinlösungen und machen deutlich, dass es beim Thema Artenschutz bisher vor allem an politischem Willen und der Unterstützung von Gesellschaft und Wirtschaft mangele. 

Technologie als „ideale Vision der Zukunft“

Laut der WILDLABS-Studie hat die Anwendung von Computer Vision und Maschinellem Lernen (ML) das größte ungenutzte Potenzial auf dem Gebiet der Artenschutztechnologien. Dabei versuchen die Systeme, Bild- oder Videomaterial zu erfassen und zu verstehen – etwa um bestimmte Tiermerkmale zu erkennen und dadurch auf die Art oder sogar die Identität des Tieres zu schließen.

Artenschützer:innen nutzen solche automatischen visuellen Erkennungssysteme, um bestimmte Tierarten zu überwachen. Die Systeme erkennen auf Kameraaufnahmen aus der Wildnis, welche Arten wo zu finden sind. Sie analysieren also Muster in der Tierwelt und können so Veränderungen in der Artenpopulation feststellen. Mit diesen Informationen können Forschende Wanderungsbewegungen von Tieren voraussagen oder letztlich das Aussterben gefährdeter Tierarten prognostizieren.

Neben besonders gefährdeten Arten lassen sich so auch Schlüsselarten überwachen. Schlüsselarten sind besonders wichtig, um ein Ökosystem vor dem Kollaps zu schützen. Dazu gehören etwa Bienen, die eine wichtige Rolle bei der Bestäubung von Pflanzen spielen.

Der Jahresbericht von WILDLABS sei nach eigenen Angaben eine „erste globale Bewertung“ des Potenzials von Naturschutztechnologien. An dieser Bewertung haben verschiedene Gruppen gearbeitet: Neben Menschen aus der Forschung, Biologie und dem Umweltaktivismus haben auch Ingenieur:innen und Entwickler:innen mitgewirkt.

WILDLABS hat derzeit über 6.000 Mitglieder. International bekannte Umweltschutzorganisationen, darunter der World Wildlife Fund (WWF) und die Wildlife Conservation Society (WCS), sitzen im Lenkungsausschuss von WILDLABS. Sie sind damit maßgeblich an der Arbeit des Netzwerks beteiligt. WILDLABS erhält von Tech-Riesen finanzielle Unterstützung – darunter Microsoft, ARM und Google.

Das Netzwerk formuliert in seinem Bericht eine Vision für die Zukunft von Naturschutztechnologien, „in der Zusammenarbeit den Wettbewerb übertrumpft“. Unter anderem offene und interoperable Lösungen sollen es möglich machen, Erkenntnisse aus gewonnenen Daten schnell in Naturschutzmaßnahmen umzusetzen.

Artenschutz mit Algorithmen

Das Arten-Tracking ist keine vollkommen neue Methode. Bisher sind Forscher:innen meist selbst in die Wildnis gegangen und haben Tiere direkt markiert. Zum Beispiel indem sie das Fell der Tiere gefärbt haben. Nach einem gewissen Zeitraum haben die Forscher:innen die Tiere wieder aufgesucht und konnten anhand der Markierungen darauf schließen, welche Tiere gestorben sind und wie sich der Bestand entwickelt hat. Eine solche analoge Überwachung ist allerdings vergleichsweise aufwändig und greift in die Lebenswelt der Tiere ein.

Automatisierte Bildverarbeitung kann solche Zählungen deutlich erleichtern. Die Wissenschaftler:innen brauchen dazu nur Bilddaten, die immer leichter zugänglich sind. Theoretisch können alle Menschen Fotos von Tieren machen und in eine Datenbank hochladen. Maschinelle Lernsysteme würden dann automatisch die Tiere auf dem Material erkennen und kategorisieren, so die Idee des Netzwerkes. Dieser Vorgang sei deutlich effizienter als die bisher übliche Arbeit von Menschen.

„Wie ein Facebook für Tiere“

Die US-amerikanische Organisation Wild Me wendet bereits Computer-Vision-Methoden an, um Informationen über bedrohte Tierarten zu sammeln. Wild Me stellt die Open-Source-Plattform Wildbook bereit, mit der Forscher:innen Wildtiere identifizieren können. Laut Wild Me sei die Plattform „ein Facebook für Tiere“. Dahinter steckt der Grundgedanke, dass Profile für bestimmte Tierarten entstehen. Die Profile sollen Aufschluss darüber geben, wo die Tiere gesichtet wurden und wie sie sich verhalten. So gibt es etwa Profile von Giraffen, Schildkröten, Zebras, Delfinen und Haien.

Das Projekt hat dazu bereits über sieben Millionen Fotos aus der Wildnis gesammelt. Ein maschinelles Lernsystem verarbeitet diese Fotos und kann dann Arten zählen oder auch einzelne Tiere identifizieren. Jason Holmberg, Direktor von Wild Me, teilt netzpolitik.org mit: „Es hilft Wissenschaftler:innen, kostengünstige und leicht verfügbare Fotografien als Mittel zu nutzen, um einzelne Tiere anhand ihrer Flecken, Streifen und so weiter zu verfolgen.“ Diese seien einzigartig wie menschliche Fingerabdrücke. Holmberg betont, die lokale Forschung habe so Zugang zu einer konsistenten Datenverwaltungsplattform und Computer Vision, um die Verarbeitung der Fotos zu beschleunigen und zu skalieren.

Doch bevor das System detaillierte Informationen über die Tiere erheben kann, muss eine Software erstmal herausfinden, welche Tierart auf dem Bildmaterial festgehalten ist. Das Projekt nutzt dazu ein maschinelles Lernsystem namens „Wildbook Image Analysis (WBIA)„. Zunächst sucht es Tiere in einem Foto oder Video und leitet dann jedes erkannte Tier je nach Tierart an einen weiteren Erkennungsalgorithmus weiter, um das Tier zu identifizieren.

Technische Systeme, die Giraffen erkennen, sammeln wertvolle Informationen über die bedrohte Tierart. (Symbolbild) - Gemeinfrei-ähnlich freigegeben durch unsplash.com MARIOLA GROBELSKA

Ein solches maschinelles Lernsystem funktioniert allerdings nur, wenn genügend Trainingsdaten vorhanden sind. Das bedeutet, das System muss bereits umfassendes Bildmaterial des entsprechenden Tieres haben. Ist das nicht der Fall, kommt der Algorithmus „Hotspotter“ zum Einsatz. Hotspotter untersucht dazu die Texturen in einem Bild, um bestimmte Muster, sogenannte „Hotspots“, zu finden. Diese Muster vergleicht der Algorithmus dann mit anderen Bildern in der Datenbank und sucht Übereinstimmungen. Wildbook wendet dieses Verfahren etwa an, um Giraffen zu identifizieren.

Das Projekt von Wild Me ist mit seiner Datensammlung ziemlich erfolgreich: Sogar die Internationale Union für die Erhaltung der Natur (IUCN) verwendet einen Teil der Wildbook-Daten als offizielle Zählungsdaten. Wildbook geht jetzt unter dem neuen Namen „Codex“ in die nächste Generation.

Open Source gegen das Massensterben

Wild Me möchte so gegen das sechste Massensterben vorgehen. Die gemeinnützige Organisation schreibt netzpolitik.org: „Um das Aussterben wirklich wirksam zu bekämpfen, brauchen wir datengestützte Erhaltungsstrategien, die schnell bewertet und verbessert werden können.“

Wild Me hebt hervor, den Code ihrer Arbeit auf der Code-Plattform GitHub bereitzustellen. Wild-Me-Direktor Holmberg erklärt: „Wir sind gerne gemeinnützig, und Open Source entspricht unseren Werten.“ Das Projekt ist von Microsoft gesponsert. Das Tech-Unternehmen schreibt auf seiner Website ebenfalls: „Microsoft unterstützt diese Bemühungen, indem es Wildbook auf Azure hostet und die Open-Source-Algorithmen von Wild Me als APIs verfügbar macht.“ 

Zwar ist der Code offen zugänglich, allerdings ist der Zugriff auf die einzelnen Tierdatenbanken geschützt. Interessierte müssen sich erst einen Account anlegen und dabei begründen, was sie mit diesen Daten erforschen wollen. Aufgrund des Wilderei-Risikos seien die Daten nicht offen verfügbar, schreibt Holmberg: „Wir geben die GPS-Koordinaten nicht an die Öffentlichkeit weiter.“ 

Neben Microsoft beteiligen sich auch andere große Tech-Unternehmen an Naturschutztechnologien. Zum Beispiel kooperiert Google mit der National Oceanic and Atmospheric Administration (Noaa), eine Organisation, die Wissen über die Umwelt bereitstellt.

Noaa hat gemeinsam mit Google AI ein maschinelles Lernsystem entwickelt, das den Gesang von Walen erkennen kann und so die Walpopulation überwacht. Unterwasser-Aufzeichnungsgeräte haben dazu 14 Jahre lang akustische Daten im Nordpazifik erfasst. Ein neuronales Netzwerk wurde dann so trainiert, dass es fähig ist, den Gesang von Walen aus diesen akustischen Daten zu identifizieren. Die erhobenen Daten würden laut dem Projekt eine umfassende Analyse der Meerestiere in den abgelegenen Inselregionen erlauben. Das Projekt stellt die erhobenen akustischen Datensätze als offene Daten bereit und Google hat das maschinelle Lernmodell zur öffentlichen Nutzung auf Google Cloud freigegeben. Die Forschung soll so auch für andere Zwecke nutzbar sein.

„Vertrauen in Technik ist rührend“ Extinction Rebellion protestiert mit dem Symbol einer ablaufenden Sanduhr gegen das Artensterben. (Symbolbild) - Gemeinfrei-ähnlich freigegeben durch unsplash.com Ehimetalor Akhere Unuabona

Einige Umweltorganisationen blicken kritisch auf Projekte, die Naturschutztechnologien als Lösung gegen das Artensterben preisen. Die Extinction-Rebellion-Aktivistin Manon Gerhardt warnt gegenüber netzpolitik.org vor Scheinlösungen der Industrie. Sie meint damit Technologien, die zwar eine Lösungsmöglichkeit für ein Problem suggerieren würden, dabei aber nur einen minimalen Effekt hätten oder sogar noch mehr Probleme schaffen.

„Selbst die fortschrittsgläubigsten Wissenschaftler:innen behaupten nicht, dass allein mit technischen Möglichkeiten das Artensterben oder die Trinkwasserknappheit effektiv bekämpft werden könnten“, so die Klimaaktivistin gegenüber netzpolitik.org. „Das Vertrauen vieler Deutschen in die Allmacht der Technik ist rührend.“ 

Manon führt an, Extinction Rebellion sei der festen Überzeugung, dass die multiplen Krisen unserer Zeit auch multiple Antworten erfordern würden. Das heißt, es könne keine alleinige Lösung für alle Probleme geben. Stattdessen fordert die Klimagerechtigkeitsbewegung eine Kombination aus Verboten klimaschädlicher Wirtschaftspraktiken, der Förderung nachhaltiger Methoden und den Erkenntnissen aus Wissenschaft und Technik. 

Politischer Wille ist nicht ersetzbar

WWF-Experte Florian Titze sieht in innovativen Technologien zwar einen wichtigen Baustein, um die biologische Vielfalt zu erhalten, allerdings bräuchten auch die besten Technologien die richtigen Rahmenbedingungen, um das Artensterben zu stoppen. „Deswegen können technische Lösungen immer nur ein Teil der Lösung sein“, so Titze gegenüber netzpolitik.org. Er führt an:

Politischer Wille sowie die Unterstützung von Gesellschaft und Wirtschaft sind nicht ersetzbar. Und daran mangelt es uns gerade am meisten.

Er weist darauf hin, dass sowohl in Deutschland als auch weltweit politische Entscheidungen dringend dazu führen müssten, dass die direkten und indirekten Treiber des Artensterbens bis 2030 vollkommen adressiert werden würden. Solche internationalen Entscheidungen sollen laut Titze etwa darauf abzielen, die Übernutzung natürlicher Ressourcen zu beenden, die Umweltverschmutzung zu vermindern und die Klimakrise in den Griff zu bekommen. 

Zwar begrüße er die politische Richtung im deutschen Umweltministerium, es fehle ihm aber an politischem Einsatz auf der internationalen Ebene. Schließlich sei das Aussterben eine globale Krise, so Titze. 

Wie groß der internationale politische Wille ist, wird sich auf der anstehenden UN-Weltnaturkonferenz zeigen. Sie findet kommenden Dezember in Montreal statt. Der WWF-Experte fordert, die Weltnaturkonferenz bräuchte ein neues globales und ambitioniertes Abkommen zum Erhalt der Artenvielfalt. Titze erklärt: „Technologien können bei der Umsetzung des Abkommens helfen, doch entscheidend ist vor allem der politische Wille, endlich zu handeln.“

„Unsere Existenz steht auf dem Spiel“

Im Hinblick auf den UN-Weltnaturgipfel haben deutsche Wissenschaftler:innen jüngst die Berliner Erklärung unterzeichnet. Darin betonen sie die große Verantwortung von Deutschland im Bereich des Natur- und Artenschutzes. Deutschland müsse gemäß den Zusagen im Koalitionsvertrag handeln und die Investitionen in Biodiversität erhöhen, so die Unterzeichner:innen. „Nichts weniger als unsere eigene Existenz steht auf dem Spiel“, heißt es in der Erklärung.

Schließlich stünden schon jetzt viele Ökosysteme an dem Punkt, an dem es kein Zurück mehr gebe. Das hat UN-Generalsekretär António Guterres in seiner Rede zum neuen IPCC-Bericht bekannt gegeben. Fast die Hälfte der Menschheit lebe bereits in einer Gefahrenzone, schreibt Guterres auf Twitter. Er drängt: „Jede Sekunde zählt.“

In ihren Aussagen sind sich Umweltschutzexpert:innen und Aktivist:innen einig: Naturschutztechnologien allein reichen nicht, um das Massensterben zu verhindern. Sie können dabei helfen, Arten zu überwachen und damit ein möglichst genaues Bestandsbild für Wissenschaftler:innen liefern. Damit die Erkenntnisse aus dem maschinellen Lernen zu mehr Nachhaltigkeit beitragen können, braucht es konkrete Handlungen und den politischen Willen, etwas zu ändern.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs

US-Klage: Visa landet mit Pornhub vor Gericht

3 August, 2022 - 15:00

Das Kreditkartenunternehmen hat weiter Zahlungen für die Pornoplattform Pornhub abgewickelt, obwohl es mutmaßlich wusste, dass es dort vor Aufnahmen Minderjähriger wimmelt. Die Klage gegen Visa in dem Fall ist deswegen zulässig, urteilt ein kalifornischer Richter.

Visa soll gewusst haben, womit Pornhub seine Profite macht. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Bild: cardmapr.nl, Screenshot: Pornhub, Montage: netzpolitik.org

Das Urteil ist 33 Seiten lang und liest sich über weite Teile wie ein Vortrag, den Eltern vor einem renitenten Teenager halten. Ein kalifornischer Richter urteilte vergangene Woche, dass das Kreditkartenunternehmen Visa weiterhin Angeklagter in dem Fall bleibt, den Betroffene von Missbrauch gegen das Unternehmen Mindgeek eingebracht haben. Mindgeek steht hinter der Pornoseite Pornhub.

Mehr als 30 Betroffene gehen seit dem vergangenen Jahr mit einer Zivilklage gegen Mindgeek und Visa vor. Die Unternehmen sollen wissentlich von Videos profitiert haben, die sexuellen Missbrauch von Kindern, mutmaßliche Vergewaltigungen und ohne Einverständnis geteilte Nacktaufnahmen zeigen.

Als einzige mit Namen wird dabei Serena Fleites genannt. Sie war laut Anklage 13 Jahre alt, als im Jahr 2014 ein Video von ihr auf Pornhub veröffentlicht wurde. Ihr damaliger Freund hatte den Clip gegen ihren Willen hochgeladen. Mindgeek teilte das Video wochenlang auf mehreren seiner Porno-Webseiten, auch nachdem es benachrichtigt wurde, dass es eine 13-Jährige zeigt. Zudem verdiente es an der Werbung, die daneben gezeigt wurde, so die Vorwürfe. Gebucht wurden die Anzeigen über das zu Mindgeek gehörende Werbenetzwerk TrafficJunky, die Zahlungen liefen über Visa.

Ohne Zahlungsnetzwerk kein Geld

Visa hatte beantragt, den Teil der Klage gegen das Unternehmen abzuweisen – mit dem Argument, Fleites Leiden sei ausschließlich auf die Handlungen von Mindgeek und ihres Ex-Freundes zurückzuführen. Das Gericht sah die Sache anders: Ohne die Unterstützung von Visa hätte Mindgeek das Verbrechen – die Monetarisierung von Kindesmissbrauchsmaterial, denn Fleites war damals ein Kind – gar nicht begehen können.

„Visa lieh Mindgeek ein dringend benötigtes Instrument – sein Zahlungsnetzwerk – mit dem mutmaßlichen Wissen, dass es auf den MindGeek-Websites eine Fülle von monetarisierten Kinderpornos gab“, heißt es in dem Urteil. Damit trage Visa mutmaßlich eine entscheidende Rolle bei dem Verbrechen – anders als etwa Google, das Videos von Pornhub in seinen Suchtreffern listet.

Visa hatte auch argumentiert, es hätte gar nicht die Macht, Mindgeek oder andere Kund:innen von bestimmten Handlungen abzuhalten. „Die Ansprüche des Klägers/der Klägerin gegen Visa beruhen alle auf der unbegründeten Annahme, dass Visa MindGeek zwingen könnte, anders zu handeln.“

Auch dieses Argument wies der Richter zurück. Nachdem die New York Times Ende 2020 über den Fall von Serena Fleites berichtete, hatte Visa reagiert und Pornhub zwischenzeitlich seine Dienste entzogen. Pornhub hat daraufhin binnen kurzer Zeit rund 10 Millionen nicht-verifizierte Videos von seiner Seite gelöscht, 80 Prozent aller Inhalte. Es war die größte Aufräumaktion in der Geschichte der Plattform, deren Geschäftsmodell zuvor darauf basierte, dass Nutzer:innen anonym und ungeprüft Videos hochladen dürfen. Daneben ließen sich dann Anzeigen zu Schlagwörtern wie „13yearoldteen“ oder „not18“ schalten, schreibt der Richter.

„Visa steht am Ventil“

Zur Ausweichtaktik des Finanzdienstleisters heißt es im Urteil plakativ: „Visa hat MindGeek im wahrsten Sinne des Wortes gezwungen, anders zu handeln, und zwar deutlich, zumindest eine Zeit lang.“ Und die „erstaunlich starke Reaktion“ stehe im Einklang mit der Aussage von ehemaligen Mitarbeiter:innen des Unternehmen, dass Mindgeek sich ständig Sorgen um die Geneigtheit seiner Zahlungsdienstleister mache und Entscheidungen auf dieser Basis treffe.

„Also ja, Visa ist vielleicht nicht direkt in das Tagesgeschäft von MindGeek involviert“, heißt es in der Entscheidung. Trotzdem ziehe Visa die informellen Grenzen. „Wenn MindGeek die Grenze überschreitet, oder zumindest, wenn MindGeek sehr öffentlich für das Überschreiten der Grenze ermahnt wird, lässt Visa die Peitsche knallen und MindGeek reagiert energisch. Doch hier steht Visa am Ventil und beharrt darauf, dass es nicht für den Wasseraustritt verantwortlich gemacht werden kann, weil jemand anderes den Schlauch bedient.“

Keine Entscheidung über Schuld

Die Entscheidung zur Zulassung der Klage ist noch kein Urteil über Schuld oder Unschuld von Visa. Das wird sich erst in der eigentlichen Gerichtsverhandlung zeigen. Es ist allerdings ein Signal – zur Verantwortung, die Zahlungsdienstleister tragen, wenn ihre Kund:innen mit illegalen Inhalten Geld verdienen.

In einem Statement gegenüber Variety nannte ein Visa-Sprecher das Urteil „enttäuschend“, es stelle die Rolle von Visa falsch dar. „Visa duldet nicht, dass unser Netzwerk für illegale Aktivitäten genutzt wird. Wir sind nach wie vor der Meinung, dass Visa in diesem Fall ein unzulässiger Beklagter ist.“

Unter der Lupe

Pornhub ist eines der größten Pornoimperien der Welt. Die Seite steht besonders unter Beobachtung, seit die New York Times Ende 2020 eine Serie von Artikeln zu Missbrauchsaufnahmen auf der Plattform veröffentlichte. Serena Fleites war damals auf dem Aufmacherbild zu sehen. In der Folge mussten sich die damaligen Geschäftsführer von Mindgeek unter anderem vor dem kanadischen Parlament erklären – das Unternehmen hat sein größtes Büro in Kanada. Später zogen sie sich ganz aus der Öffentlichkeit zurück.

Die Kritik und Kampagnen gegen die Seite kommen einerseits von Betroffenen digitaler Gewalt, deren Aufnahmen ohne Einverständnis auf Pornhub einem Millionenpublikum zugänglich gemacht wurden. Andererseits lobbyieren erzkonservative Aktivist:innen gegen das Unternehmen, weil sie Pornografie und kommerzielle Sexarbeit als Ganzes abschaffen wollen.

Dahinter steht die Überzeugung, dass Sexarbeit immer eine Form von Ausbeutung und Gewalt darstellt und niemand freiwillig sexuelle Dienstleistungen anbieten kann. Das ist inhaltlich falsch, wie Verbände von Sexarbeiter:innen immer wieder betonen, und verletzt unter anderem das Recht auf sexuelle Selbstbestimmung. Doch vor allem in den USA ist der Einfluss der Aktivist:innen inzwischen groß.

Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen.
Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus jetzt mit einer Spende.

Kategorien: Blogs