netzpolitik.org

Inhalt abgleichen netzpolitik.org
Plattform für digitale Freiheitsrechte
Aktualisiert: vor 8 Minuten 34 Sekunden

Aufträge an Rüstungskonzerne: Italien und Frontex überwachen das Mittelmeer jetzt mit Drohnen

26 Oktober, 2020 - 17:56

Das italienische Innenministerium stellt 7,2 Millionen Euro für den Betrieb von Drohnen im zentralen Mittelmeer zur Verfügung. Für die Polizei und die ebenfalls für die Grenzsicherung zuständige Finanzpolizei sollen die unbemannten Luftfahrzeuge bei Tag und Nacht irreguläre Migration aus Ländern wie Libyen und Tunesien überwachen. Die EU-Kommission übernimmt die Hälfte der Kosten über den Fonds für innere Sicherheit.

Den Auftrag hat offenbar der italienische Rüstungskonzern Leonardo erhalten. Für zunächst ein Jahr soll die Firma bis zu 1.800 Flugstunden bereitstellen. Die Stationierung der Drohnen erfolgt auf den sizilianischen Flughäfen Trapani, Lampedusa oder Ragusa, als Einsatzradius fordert das Innenministerium rund 550 Kilometer. Der Vertrag hat eine Laufzeit von zunächst einem Jahr und kann zweimal verlängert werden.

Echtzeit-Daten an Eurosur

Das Abfluggewicht der Drohnen soll zwischen 500 und 1.000 Kilogramm, die Nutzlast bei mindestens 100 Kilogramm liegen und ihre maximale Flughöhe mindestens 1.800 Meter betragen. Die Eckdaten treffen auf die Drohne „Falco Evo“ zu, mit der Leonardo bereits umfangreiche Erfahrung im Mittelmeer gesammelt hat. Die Drohne hat vom Flughafen in Lampedusa mehrere Hundert Flugstunden für die EU-Grenzagentur Frontex durchgeführt.

Die „Falco Evo“ kann per Satellit außerhalb der Sichtweite gesteuert werden, hierfür werden nach Angaben von Leonardo allerdings Relaisstationen zur Weiterleitung des Signals zur Steuerung und Missionsführung benötigt. Zum Vertrag gehört auch die Installation von Bodenstationen zum Empfang des Videostreams, der in Echtzeit über das italienische nationale Kontaktzentrum in das von Frontex betriebene Überwachungsnetzwerk Eurosur eingespeist werden soll.

An Bord befinden sich elektrooptische sowie Infrarotsensoren, ein von Leonardo entwickeltes Radargerät sowie ein Empfänger für Schiffspositionsdaten. Entdeckt eine Drohne ein Boot mit Geflüchteten, wird dieses mit einem Laserzielbeleuchter markiert. Befindet sich das Boot in der libyschen Seenotrettungszone, informiert die italienische Leitstelle zur Seenotrettung die libysche Küstenwache.

Einsatzradius von 500 Kilometern Die „Heron 1“ im Frontex-Einsatz. Sie wird auch von der Bundeswehr geflogen. Alle Rechte vorbehalten Airbus

Nach mehreren Pilotprojekten hat auch Frontex vergangene Woche über den langfristigen Einsatz von Drohnen im Mittelmeer entschieden. Einen ausgeschriebenen Auftrag über 50 Millionen Euro erhält nach eigener Auskunft der Rüstungskonzern Airbus in Bremen, der hierfür eine israelische „Heron 1“ von Israel Aerospace Industries (IAI) anmietet. Beide Firmen hatten parallel zu den Frontex-Tests mit der „Falco Evo“ eine „Heron 1“ auf Kreta für die EU-Grenzüberwachung erprobt.

Noch ist unklar, wo die Stationierung der nun beschlossenen Frontex-Drohnen erfolgt, in der Ausschreibung ist die Rede von Griechenland, Italien oder Malta. Den Einsatzradius gibt Frontex wie das italienische Innenministerium mit 500 Kilometern an, die Drohne kann dabei mehr als 24 Stunden in der Luft bleiben. Die bei den Missionen anfallenden Informationen will Frontex ebenfalls an die libysche Küstenwache übermitteln.

Laut „Tenders Electronic Daily“, dem Anzeiger für das öffentliche Auftragswesen in Europa, hat auch die israelische Firma Elbit den Zuschlag von über 50 Millionen Euro für eine Frontex-Drohne erhalten. Dabei dürfte es sich um das Modell „Hermes 900“ handeln, deren Dienste Frontex bei der EU-Agentur für Meeressicherheit angefragt hatte.

Flug im zivilen Luftraum

Die „Heron 1“ wird seit über zehn Jahren von Militärs geflogen und hat dabei angeblich bereits über 450.000 Flugstunden absolviert. Die Bundeswehr setzt die Drohne in Afghanistan und Mali zur Überwachung ein. Auch dieser Vertrag wird über Airbus als Hauptauftragnehmer abgewickelt. Airbus sieht das Geschäft mit Frontex nun als Möglichkeit, seine Drohnendienste von „militärischen Kunden auf zivile Interessengruppen“ auszuweiten. Auch laut IAI wird der Vertrag „die Tür zu weiteren zivilen Märkten öffnen“.

Beim Militär operieren die „Heron 1“ in militärischen Sperrgebieten, für Frontex soll die Drohne im zivilen Luftraum fliegen. Es ist unklar, ob dort wie bisher Korridore für Starts und Landungen gesperrt werden. Leonardo wirbt damit, dass die „Falco Evo“ auch in nicht segregierten Lufträumen verkehren kann. Die Drohnen würden dann von zivilen Fluglotsen wie Flugzeuge behandelt.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

US-Wahlen: Biden-Harris: Worauf darf die Netzpolitik hoffen?

26 Oktober, 2020 - 17:39

Elisabeth Giesemann ist Amerikanistin und arbeitet als Pressereferentin für Softwareentwicklung bei Wikimedia Deutschland e.V. Nikolas Becker arbeitet als Referent Politik und Gesellschaft bei der Gesellschaft für Informatik e.V. und leitet ein Forschungsprojekt zu Möglichkeiten von Testing & Auditing für KI-Systeme.

Unser Morgenkaffee am 4. November könnte uns besonders gut schmecken. Wenn alles gut läuft, wachen wir in einer Woche in einer Welt auf, in der Joe Biden und Kamala Harris das fanatisch-debile Duo Trump-Pence im Weißen Haus ablösen werden. Doch was würde ein US-Präsident Joe Biden eigentlich für die europäischen Netz- und Digitalpolitik bedeuten?

Fest steht, die Jahre der „tech friendliness“ der Obama-Ära sind vorbei. Während Präsident Obama sich noch felsenfest hinter die amerikanische Tech-Industrie stellte, kritisieren nun sowohl Amtsträger Trump als auch sein Herausforderer Biden wiederholt die Tech-Giganten – nur aus gänzlich unterschiedlichen Richtungen. Während Trump ihnen einen „liberal bias“ und die Zensur konservativer Ansichten vorwirft, kritisiert Biden, sie würden nicht genug gegen Falschinformationen und Verschwörungstheorien vorgehen. Dabei greift Biden insbesondere Facebook deutlich an: „Ich war nie ein Fan von Facebook, wie Sie vermutlich wissen. Ich war nie ein großer Zuckerberg-Fan. Ich glaube, er ist ein echtes Problem“, sagte Biden der New York Times.

Section 230: Der Kampf um Haftung der Digitalkonzerne

Wenn es nach Biden geht, sollen die Digitalkonzerne Google, Apple, Facebook, Amazon und Microsoft (GAFAM) für Inhalte auf ihren Plattformen gleichsam traditionellen Medien Verantwortung übernehmen. Es dürfe für sie keine Ausnahmen geben. Eine solche Ausnahme ist nämlich bisher in Section 230 des Communications Decency Acts formuliert. Der Paragraf regelt, dass Online-Plattformen grundsätzlich nicht unmittelbar für die Posts und Beiträge ihrer Nutzer*innen haften.

Biden nennt dieses amerikanische Providerprivileg verantwortungslos und findet, Facebook müsse Aufsicht über seine Inhalte führen und redaktionelle Verantwortung übernehmen. Nachdem er als Vizepräsident noch die konzernfreundliche Linie Obamas mitgetragen hatte, möchte er nun die Regelung lieber früher als später aufheben: „Die Section 230 sollte sofort abgeschafft werden. Für Zuckerberg und andere Plattformen“. Harris‘ Unterstützung dürfte ihm dabei sicher sein. Als kalifornische Staatsanwältin hatte sie sich mit den Plattformen bereits hinsichtlich deren Verantwortung für von Nutzern eingestellte Rachepornos angelegt und eine Aufweichung von Section 230 in Kauf genommen.

Seitdem Twitter im Mai 2020 begann, die Tweets des Präsidenten zu fakt-checken, fordert Trump übrigens das Gleiche wie Biden und erließ eine Executive Order mit dem Ziel, Section 230 abzuschwächen. Vor wenigen Tagen verkündete Ajit Pai, Chef der Federal Communications Commission (FCC), er werde Trumps Willen umsetzen und Section 230 beschränken. Ob die exekutive Macht der Administration ausreicht, um ein vom US-Kongress beschlossenes Gesetz per Verfügung außer Kraft zu setzen, bleibt jedoch zweifelhaft.

Eine Abschaffung oder Abschwächung der Section 230 dürfte sich zwar einerseits auf die deutsche Diskussionen um die Fortentwicklung der Providerhaftung in Telemediengesetz und Netzwerkdurchsetzungsgesetz sowie auf die europäische Debatte auswirken. So könnten schärfere US-Regeln dazu führen, dass die geäußerten Bedenken, etwa die mögliche Gefahr von Overblocking, weniger Beachtung finden. Andererseits scheint hierfür unerheblich, ob Trump oder Biden die Wahl gewinnen.

Neue Hoffnung für das Prinzip Netzneutralität?

Die Regulierungsbehörde FCC spielt nicht nur im Zusammenhang mit der Anbieterhaftung eine Rolle, sondern auch im Streit um die Durchsetzung des Prinzips Netzneutralität. Die Entscheidung Präsident Trumps, den Chefposten der FCC mit dem ehemaligen Verizon-Anwalt Ajit Pai zu besetzen, hatte daher große netzpolitische Tragweite.

Noch im Jahr 2015 verabschiedete eine von den Demokraten geführte FCC eine Verordnung, die Breitband als Telekommunikationsdienst nach dem sogenannten „Titel II“ klassifizierte und es somit Providern verbot, Internetverkehr zu drosseln oder bestimmten Verkehr gegen Bezahlung zu priorisieren. Unter Pai klassifizierte die FCC 2018 Breitband als Informationsdienst nach „Titel I“ und hob die Befugnis auf, die Regeln zur Netzneutralität durchzusetzen.

Falls gewählt, wird das Duo Biden-Harris die Entscheidung rückgängig machen und die Open Internet Order wieder in Kraft setzen. Als Senatorin von Kalifornien sprach sich Harris 2017 für das Prinzip der Netzneutralität und für ein „Open Internet“ aus: „Vor 50 Jahren erfanden kalifornische Forscher das Internet. […] Dieser fehlgeleitete Vorschlag ist ein direkter Angriff auf das, was wir vollbracht haben und auf die künftige Prosperität unseres Bundesstaates“. Da der Vorsitz der FCC traditionell mit dem US-Präsidenten das Amt verlässt, wird bereits über die Nachfolge spekuliert. In Frage kommen etwa die Demokratinnen Mignon Clyborn und Jessica Rosenworcel, die sich beide als ehemalige Kommissionsmitglieder der FCC für Netzneutralität ausgesprochen haben.

Ein stärkerer Schutz der Netzneutralität in den USA würde in Deutschland zumindest als Stärkung der Position und Anregung für die Diskussion des status-quo der hiesigen Netzneutralität führen. Denn auch wenn Internetprovidern die Drosselung der Geschwindigkeit oder Priorisierung von Diensten untersagt ist, bleibt die Implementierung in Europa uneinheitlich und das sogenannte Zero-Rating, also das Nicht-Anrechnen von Datenmengen auf einen Tarif unter Begünstigung bestimmter Dienste, bleibt gängige Praxis der Provider.

Nichts Neues beim Thema staatliche Überwachung

Spricht in Nordamerika eigentlich noch jemand über staatliche Überwachung? Das Thema scheint in den letzten Jahren aufgrund der Skandale um die Einmischung Russlands in die vergangene und bevorstehende Wahl wieder einmal in den Hintergrund geraten zu sein – und dem Trumpschen Poltern, seine Präsidentschaftskampagne sei illegal überwacht worden, schenkt aus guten Gründen kaum jemand Gehör.

Hatte Trump den Whistleblower Edward Snowden in der Vergangenheit noch als „Verräter“ bezeichnet, den man „exekutieren“ müsste, so deutete er nun an, er könne seine Meinung ändern. Mit Snowden sei nicht fair umgegangen worden. Snowden selbst hatte daraufhin gesagt, dass er gerne in die USA zurückkehren würde, jedoch nur unter der Bedingung, dort ein faires Verfahren zu erhalten. Joe Biden hat hingegen kaum ein gutes Wort für Edward Snowden übrig. In einem Interview hat der ehemalige Whistleblower erklärt, dass Biden noch als Vizepräsident mehrfach seine Asylgesuche in anderen Ländern wie Ecuador verhindert hat, indem er diesen mit Konsequenzen drohte.

Knapp 500 Mitarbeiter*innen der nationalen Sicherheit haben in einem überparteilichen offenen Brief ihre Unterstützung für Joe Biden ausgesprochen: Unter dem Banner „National Security Leaders for Biden“ teilen sie die Ansicht, dass Trump eine Gefahr für die Sicherheit des Landes ist: „Der aktuelle Präsident [Trump] hat demonstriert, dass er die enorme Verantwortung des Amtes nicht erfüllen kann; er kann weder große noch kleine Herausforderungen bewältigen. Dank seiner verächtlichen Attitüde und seines Scheiterns vertrauen und respektieren uns unsere Alliierten nicht mehr, und unsere Feinde fürchten uns nicht mehr“.

Der Fokus der öffentlichen Wahrnehmung liegt also nun auf der Allmacht und Kontrolle von privaten Konzernen statt auf der Überwachung durch den Staatsapparat. Hier haben sich Biden und die Demokraten während der Anhörung des Kongressausschusses mit den CEOs der Konzerne erfolgreich als Unterstützer der Nutzer*innen im Kampf gegen die Tech-Giganten positioniert.

Bidens Haltung zu Snowden, seine Unterstützung durch die Intelligence-Community und die fehlende öffentliche Aufmerksamkeit auf dem Thema lassen es wahrscheinlich erscheinen, dass von Biden weder Schritte zur Stärkung von digitalen Bürger*innenrechten und Privatsphäre noch ein besserer Schutz für Whistleblower zu erwarten wären. Schlimmer als unter Trump kann es jedoch kaum werden, denn Snowden sitzt weiterhin in Russland, die NSA-Whistleblowerin Reality Winner weiterhin im Gefängnis, und unabhängigen Aufsehern hat die gegenwärtige Regierung den offenen Krieg erklärt.

Verschwinden wird das Thema dennoch nicht. Schließlich sitzen viele Tech-Unternehmen wie Google oder Facebook in den USA, wo sie die Daten ihrer Nutzer*innen speichern. Bereits zwei Mal musste der Europäische Gerichtshof EU-Regelungen zum transatlantischen Datentransfer kippen, da das dortige Datenschutzniveau nicht dem europäischen entspricht und womöglich US-Geheimdienste Zugriff auf die Daten haben. Von der kommenden US-Regierung wird maßgeblich abhängen, wie der notwendig gewordene Nachfolger von „Privacy Shield“ aussehen wird.

Ein bundesweiter US-Datenschutz

Es gibt in den USA kein bundesweit gültiges Datenschutzgesetz. Neben einigen branchenspezifischen Regelungen, z. B. HIPPA für den Gesundheitsbereich, haben mittlerweile jedoch sechs Bundesstaaten eigene Datenschutzgesetze erlassen, von denen der California Consumer Privacy Act (CCPA), der weitestgehende ist. Gegenüber der europäischen DSGVO fehlen dem CCPA jedoch das Erfordernis expliziter Zustimmung wie in Artikel 7 DSGVO und das Recht, inkorrekte Daten korrigieren zu lassen.

Es ist davon auszugehen, dass Biden-Harris hier die amerikanische Debatte stärker forcieren werden, als Trump dies beabsichtigt. Die Auswirkungen auf die europäischen Datenschutzgesetze dürften mittelfristig jedoch eher gering sein.

Fazit: Auswirkungen auf Providerhaftung und Netzneutralität

Sollte Biden die kommende Präsidentschaftswahl gewinnen, könnte seine Absicht, GAFAM stärker in die Haftung für nutzergenerierte Inhalte zu nehmen, die deutsche bzw. europäische Diskussion um die Privilegien und Verantwortung der Plattformen beschleunigen. Ironischerweise könnte darunter gerade die sonst von amerikanischer Seite stets hochgehaltene Meinungsfreiheit leiden. Auswirkungen auf die europäischen Datenschutzregeln dürften hingegen mittelfristig eher gering sein; hier setzt die DSGVO weiterhin die globalen Maßstäbe. Auch hinsichtlich der staatlichen Überwachung des Internets ist es wohl illusorisch, auf Besserung durch einen künftigen US-Präsidenten zu hoffen, gleich welchen Namens. Eindeutig positiv dürfte jedoch eine Neubesetzung der FCC durch Biden für die Revitalisierung der europäischen Netzneutralitäts-Debatte sein. Ein hierdurch ermöglichter Rückzug vom Rückzug der amerikanischen Position setzt starke Zeichen für die Netzneutralität im gesamten transatlantischen Raum.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

News from Elsevier: No open access deal, but spyware against shadow libraries?

26 Oktober, 2020 - 16:34

Five years have passed since universities, universities of applied sciences and research institutions in Germany initiated terminating their contracts with the world’s largest scientific publisher, Elsevier. There are now almost 200 institutions that no longer have a contract and thus no direct access to Elsevier journals. The reason for this wave of cancellations was a combination of exorbitant price (increases) and the publisher’s refusal to switch to new open access publishing models.

However, it is precisely such new, quasi Germany-wide Open Access agreements that have been signed with the two next largest scientific publishing houses, Wiley (2019) and Springer Nature (2020), as part of „Project DEAL“. These agreements provide for all participating universities and research institutions to be granted access to the publishers‘ journals (archives) and for all articles written by their researchers to be freely and permanently accessible on the Internet worldwide. In turn, Publish & Read fees are charged for each published article. The contracts have been published in full on the web, including conditions (see contract with SpringerNature and contract with Wiley).

Elsevier no longer negotiates…

With Elsevier, such an agreement has not yet been possible. In July 2018 the negotiations were broken off and, according to the DEAL project, „formal negotiations have not yet resumed“. One of the reasons for the hard line stance in negotiations between the scientific institutions and Elsevier is the, at least tacit, approval of the scientists primarily affected by the cancellations. Noticeable protests against the restrictions on access have so far been absent. On the contrary, many prominent scientists support the negotiating goals of Project DEAL, for example by stopping their editorial activities for Elsevier (a similar boycott initiative at international level is running under the title „The Cost of Knowledge“).

Geographic distribution of Sci-Hub usage in Germany, based upon an Analysis of log files (data predominantly from 2017; Sources: Strecker 2019)

What makes it easier to do without Elsevier access in everyday research is the existence of digital shadow libraries. In a recent book contribution to „Light and Shadow in the Academic Media Industry“, the sociologist and copyright researcher Georg Fischer distinguishes between three types of academic shadow libraries:

  1. #IcanhazPDF refers to the „academic shadow practice“ of asking on Twitter for scientific papers to which researchers at their institutions do not have access. However, these ad hoc requests do not create a permanent archive, and sometimes requests are even asked to be deleted after the article has been received.
  2. Thematically specialised shadow libraries such as UbuWeb or AAARG („Artists, Architects and Activists Reading Group“) archive content in the fields of art, film, architecture and literature.
  3. Comprehensive shadow libraries such as LibGen (primarily for books) and Sci-Hub (primarily for articles in scientific journals) function like search engines and allow very fast and uncomplicated access, but are not always easily accessible (e.g. due to DNS blocking). However, the coverage of Sci-Hub in particular is impressive. According to an analysis by Himmelstein and others from 2018, Sci-Hub provides access to from 80 to 99 percent of the articles of the eight largest publishers, including Elsevier, with a coverage of 96.9 percent.

No wonder that Sci-Hub has high access rates (see also illustration of visits in Germany based on logfile analyses) and is of great importance as a substitute for conventional access beyond contracts or inter-library loan.

…but relies on spyware in the fight against „cybercrime“

Of Course, Sci-Hub and other shadow libraries are a thorn in Elsevier’s side. Since they have existed, libraries at universities and research institutions have been much less susceptible to blackmail. Their staff can continue their research even without a contract with Elsevier.

Instead of offering transparent open access contracts with fair conditions, however, Elsevier has adopted a different strategy in the fight against shadow libraries. These are to be fought as „cybercrime“, if necessary also with technological means. Within the framework of the „Scholarly Networks Security Initiative (SNSI)“, which was founded together with other large publishers, Elsevier is campaigning for libraries to be upgraded with security technology. In a SNSI webinar entitled „Cybersecurity Landscape – Protecting the Scholarly Infrastructure“*, hosted by two high-ranking Elsevier managers, one speaker recommended that publishers develop their own proxy or a proxy plug-in for libraries to access more (usage) data („develop or subsidize a low cost proxy or a plug-in to existing proxies“).

With the help of an „analysis engine“, not only could the location of access be better narrowed down, but biometric data (e.g. typing speed) or conspicuous usage patterns (e.g. a pharmacy student suddenly interested in astrophysics) could also be recorded. Any doubts that this software could also be used—if not primarily—against shadow libraries were dispelled by the next speaker. An ex-FBI analyst and IT security consultant spoke about the security risks associated with the use of Sci-Hub.

Should universities worry about Sci-Hub?

The FAQs of the SNSI initiative also explain why scientific institutions should worry about Sci-Hub („Why should I worry about Sci-Hub?“):

Sci-Hub may fall into the category of state-sponsored actors. It hosts stolen research papers which have been harvested from publisher platforms often using stolen user credentials. According to the Washington Post, the US Justice Department is currently investigating the founder of Sci-Hub, Alexandra Elbakayan, for links between her and Russian Intelligence. If there is substance to this investigation, then using Sci-Hub to access research papers could have much wider ramifications than just getting access to content that sits behind a paywall.

More subjunctive would hardly have been possible. This is how Elbakyan, who had already been portrayed in a list of „Nature’s 10: Ten people who mattered this year“ in 2016, introduces herself on Sci-Hub, by the way:

Presentation of Alexandra Elbakyan on Sci-Hub

In any case, hardly any Sci-Hub user has a guilty conscience. In a survey published in Sciencemag, almost 90 percent of more than 10,000 respondents admitted that they did not think it was wrong to download illegally copied articles. And: more than a third of them use Sci-Hub even if access via the library would have been possible. The Piratebay for Research also scores points from a usability point of view.

Historical opportunity for comprehensive Open Access transformation

The idea of Open Access, i.e. completely free digital access to scientific research results, is about as old as the Internet. Whether the vision of comprehensive Open Access science becomes reality could also depend on the existence of and access to shadow libraries. They provide universities and research institutions with the negotiating leeway needed to make the transition to Open Access. After all, research institutions were and are quite prepared to pay reasonable prices for publishing services. The inappropriate conditions of Elsevier & Co, while at the same time blocking sustainable and comprehensive Open Access, are the problem.

* There is an automatically generated transcript of the webinar as well as a PDF of the set of slides to document the context of the quoted statements.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Neues vom Großverlag Elsevier: Kein Open-Access-Deal, dafür mit Spyware gegen Schattenbibliotheken?

26 Oktober, 2020 - 10:21

Fünf Jahre ist es bereits her, dass Universitäten, Fachhochschulen und Forschungseinrichtungen in Deutschland begannen, ihre Verträge mit dem weltgrößten Wissenschaftsverlag Elsevier zu kündigen. Inzwischen sind es knapp 200 Institutionen, die über keinen Vertrag und damit keinen unmittelbaren Zugriff auf Elsevier-Zeitschriften mehr verfügen. Grund für diese Kündigungswelle war die Kombination aus exorbitanten Preis(steigerung)en und der Weigerung des Verlags auf neue Open-Access-Publikationsmodelle umzusteigen.

Genau solche neuen, quasi deutschlandweiten Open-Access-Verträge konnten jedoch inzwischen mit den zwei nächstgrößeren Wissenschaftsverlagshäusern Wiley (2019) und SpringerNature (2020) im Rahmen von „Projekt DEAL“ unterzeichnet werden. Sie sehen vor, dass sämtliche beteiligten Hochschulen und Forschungseinrichtungen Zugang zu den Zeitschriften(archiven) der Verlage bekommen und sämtliche Artikel von deren Forscher:innen weltweit und dauerhaft frei im Netz zugänglich sind. Dafür fallen pro veröffentlichtem Aufsatz sogenannte Publish&Read-Gebühren an. Die Verträge wurden inklusive Konditionen vollständig im Netz veröffentlicht (vgl. Vertrag mit SpringerNature bzw. Vertrag mit Wiley).

Elsevier verhandelt nicht mehr…

Mit Elsevier war eine solche Einigung bislang nicht möglich. Im Juli 2018 wurden die Verhandlungen abgebrochen und, laut Projekt DEAL, „förmliche Verhandlungen bislang nicht wieder aufgenommen“. Mit ein Grund für die harte Verhandlungslinie der Wissenschaftseinrichtungen gegenüber Elsevier dürfte die zumindest schweigende Zustimmung der von den Kündigungen primär betroffenen Wissenschaftler:innen sein. Merkbare Proteste gegen die Zugangseinschränkungen blieben bislang aus. Im Gegenteil, viele prominente Wissenschaftler:innen unterstützen die Verhandlungsziele von Projekt DEAL, zum Beispiel indem sie ihre herausgeberischen Tätigkeiten für Elsevier eingestellt haben (eine ähnliche Boykott-Initiative auf internationaler Ebene läuft unter dem Titel „The Cost of Knowledge“).

Geographische Verteilung der Sci-Hub-Nutzung in Deutschland auf Basis von Logfiles (größtenteils aus dem Jahr 2017; aus: Strecker 2019) CC-BY 4.0

Was den Verzicht auf Elsevier-Zugang im Forschungsalltag erleichtert, ist die Existenz von digitalen Schattenbibliotheken. Der Soziologe und Urheberrechtsforscher Georg Fischer unterscheidet in einem aktuellen Buchbeitrag zu „Licht und Schatten in der akademischen Medienindustrie“ drei Typen von akademischen Schattenbibliotheken:

  1. #IcanhazPDF bezeichnet die „akademische Schattenpraxis“, auf Twitter um Übersendung von wissenschaftlichen Aufsätzen zu bitten, auf die Forscher:innen an ihren Institutionen keinen Zugriff haben. Allerdings entsteht durch diese adhoc-Anfragen kein dauerhaftes Archiv, bisweilen wird sogar darum gebeten, Anfragen nach Erhalt des Artikels wieder zu löschen.
  2. Thematisch spezialisierte Schattenbibliotheken wie UbuWeb oder AAARG (steht für „Artists, Architects und Activists Reading Group“) archivieren Inhalte in den Bereichen Bereichen Kunst, Film, Architektur und Literatur.
  3. Umfassende Schattenbibliotheken wie LibGen (primär für Bücher) und Sci-Hub (primär für Artikel in wissenschaftlichen Fachzeitschriften) funktionieren wie Suchmaschinen und erlauben sehr raschen und unkomplizierten Zugriff, sind allerdings (z.B. auf Grund von Netzsperren) nicht immer gut erreichbar. Die Abdeckung vor allem von Sci-Hub ist jedoch beeindruckend. Nach einer Analyse von Himmelstein und anderen aus dem Jahr 2018 liefert Sci-Hub Zugang zu 80 bis 99 Prozent der Artikel der acht größten Verlage, darunter Elsevier mit einer Abdeckung von 96,9 Prozent.

Kein Wunder, dass Sci-Hub hohe Zugriffszahlen aufweist (siehe auch Abbildung von Zugriffen in Deutschland auf Basis von Logfile-Analysen) und als Substitut für herkömmliche Zugangswege jenseits von Verträgen oder Fernleihe von großer Bedeutung ist.

…sondern setzt auf Spyware im Kampf gegen „Cybercrime“

Ebenso wenig erstaunlich ist, dass Sci-Hub und andere Schattenbibliotheken Elsevier ein Dorn im Auge sind. Seit es sie gibt, sind Bibliotheken an Hochschulen und Forschungseinrichtungen viel weniger erpressbar. Ihre Mitarbeiter:innen können auch ohne Vertrag mit Elsevier weiterforschen.

Statt auf transparente Open-Access-Verträge mit fairen Konditionen setzt Elsevier jedoch auf eine andere Strategie im Kampf gegen Schattenbibliotheken. Diese sollen als „Cybercrime“ bekämpft werden, wenn es sein muss auch mit technologischen Mitteln. Im Rahmen einer gemeinsam mit anderen Großverlagen gegründeten „Scholarly Networks Security Initiative (SNSI)“ wirbt Elsevier dafür, Bibliotheken sicherheitstechnisch aufzurüsten. In einem SNSI-Webinar mit dem Titel „Cybersecurity Landscape – Protecting the Scholarly Infrastructure“*, gehostet von zwei hochrangigen Elsevier-Managern, empfahl ein Vortragender den Verlagen, einen eigenen Proxy oder ein Proxy-Plugin für Bibliotheken zu entwickeln, um so an mehr (Nutzungs-)Daten zu kommen („develop or subsidize a low cost proxy or a plug-in to existing proxies“).

Mit Hilfe einer „Analysis Engine“ könnten dann nicht nur der Ort des Zugriffs besser eingegrenzt werden, auch biometrische Daten (z.B. Tippgeschwindigkeit) oder auffällige Nutzungsmuster (z.B. ein Pharmazie-Student der sich plötzlich für Astrophysik interessiert) ließen sich so erfassen. Etwaige Zweifel daran, dass diese Software auch – wenn nicht primär – gegen Schattenbibliotheken zum Einsatz kommen könnte, wurden vom nächsten Vortragenden ausgeräumt. Ein Ex-FBI-Analyst und IT-Sicherheitsberater sprach über die Sicherheitsrisiken in Verbindung mit der Nutzung von Sci-Hub.

Sollten sich Hochschulen Sorgen wegen Sci-Hub machen?

In den FAQs der SNSI-Initiative wird auch erklärt, warum sich Wissenschaftseinrichtungen wegen Sci-Hub Sorgen machen sollten („Why should I worry about Sci-Hub?“, im folgenden meine Übersetzung):

Sci-Hub könnte in die Kategorie staatlich finanzierter Akteure fallen. Es hosted gestohlene Forschungspapiere, die von Verlagsplattformen mit Hilfe gestohlener Nutzerdaten abgerufen wurden. Einem Bericht der Washington Post zu Folge ermittelt das US Justizministerium derzeit gegen die Sci-Hub-Gründerin Alexandra Elbakayan (sic!) bezüglich Verbindungen zwischen ihr und russischen Geheimdiensten. Falls sich diese Untersuchung als stichhaltig erweisen sollte, dann könnte die Nutzung von Sci-Hub, um Zugang zu Forschungspapieren zu bekommen, noch viel weitreichendere Konsequenzen haben, als bloß Zugang zu Inhalten zu erlangen, die hinter einer Paywall sind.

Mehr Konjunktiv wäre kaum möglich gewesen. So stellt sich Elbakyan, die bereits 2016 in einer Liste von „Nature’s 10: Ten people who mattered this year“ porträtiert worden war, auf Sci-Hub übrigens selbst vor:

Vorstellung von Alexandra Elbakyan auf Sci-Hub

Unter den Sci-Hub-Nutzenden plagt jedenfalls kaum jemand ein schlechtes Gewissen. In einer in Sciencemag veröffentlichten Umfrage bekannten knapp 90 Prozent von über 10.000 Befragten, dass sie es nicht falsch fänden, illegal kopierte Artikel herunterzuladen. Und: über ein Drittel nutzt Sci-Hub bisweilen auch dann, wenn Zugang über die Bibliothek vorhanden gewesen wäre. Die Piratebay für Forschung punktet nämlich auch unter Usability-Gesichtspunkten.

Historische Chance für umfassende Open-Access-Transformation

Die Idee von Open Access, also völlig freiem digitalen Zugang zu wissenschaftlichen Forschungsergebnissen, ist ungefähr so alt wie das Internet. Ob die Vision von flächendeckender Open-Access-Wissenschaft Wirklichkeit wird, könnte auch von Existenz von und Zugang zu Schattenbibliotheken abhängen. Sie verschaffen Hochschulen und Forschungseinrichtungen den Verhandlungsspielraum, der für einen Umstieg auf Open Access notwendig ist. Denn Forschungseinrichtungen waren und sind ja durchaus bereit, für verlegerische Leistungen angemessene Preise zu bezahlen. Die unangemessenen Konditionen von Elsevier & Co bei gleichzeitiger Blockade einer nachhaltigen und flächendeckenden Open-Access-Transition sind hingegen das Problem.

* Es gibt ein automatisch erstelltes Transkript des Webinars sowie ein PDF des Foliensatzes, um den Kontext der zitierten Äußerungen zu dokumentieren.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Automatisierte Kennzeichenlesesysteme: Justizministerin Lambrecht will Auto-Rasterfahndung ausweiten

26 Oktober, 2020 - 08:11

Das Bundesjustizministerium hat einen Gesetzentwurf zur Fortentwicklung der Strafprozessordnung verfasst und veröffentlicht. In der Pressemitteilung betont Justizministerin Christine Lambrecht besseren Schutz vor Gewalt sowie stärkeren Schutz von Opfern und Zeugen. In diesem Gesetz findet sich aber auch der Einsatz von „Automatischen Kennzeichenlesesystemen“ (AKLS) – also die Auto-Rasterfahndung mittels Nummernschild-Abgleich.

Seit vielen Jahren berichten wir über Kennzeichen-Scanner. Mittlerweile existieren die Systeme für viele Zwecke: Tempolimits, Mautgebühren, Diesel-Fahrverbote und natürlich Strafverfolgung. Die Technik fotografiert sämtliche Kennzeichen und gleicht sie entweder mit einer Liste ab oder speichert sie in einer Datenbank. Die Polizei in Brandenburg speichert jeden Tag 55.000 Kennzeichen, eine Auto-Vorratsdatenspeicherung.

Kennzeichen abgleichen

Die rechtlichen Grundlagen für Kennzeichen-Scanner sind in den Bundesländern uneinheitlich und juristisch umstritten. Justizministerin Lambrecht will mit dem Gesetz jetzt den Einsatz von Kennzeichen-Scannern in der ganzen Bundesrepublik erlauben. Wir haben die relevanten Teile aus dem Gesetzentwurf befreit und hängen sie in Volltext an diesen Artikel.

Demnach erhält die Strafprozessordnung einen neuen Paragrafen, der es erlaubt, zu Fahndungszwecken „über einen bestimmten Zeitraum hinweg an überwachten Kontrollpunkten vor allem von Fernstraßen sämtliche passierende Fahrzeuge abzulichten, deren amtliche Kennzeichen durch eine Software auszulesen und sie mit Halterdaten von Kraftfahrzeugen abzugleichen“.

Kennzeichen speichern?

Eine Auto-Voratsdatenspeicherung wie in Brandenburg soll damit nicht möglich sein. Ein Sprecher des Bundesjustizministeriums erklärt: „Eine weitergehende Speicherung dieser ‚ausgefilterten‘ Daten – sei es in einem Aufzeichnungsmodus der eingesetzten Geräte oder auf andere technische Weise – ist damit nicht vereinbar und soll daher nach dem Referentenentwurf im Rahmen des strafrechtlichen Ermittlungsverfahrens auch nicht erlaubt sein.“

Die Zahl der Geräte und Maßnahmen dürfte damit aber dennoch zunehmen. Der Entwurf geht von einem „derzeit nicht genau bezifferbaren Mehraufwand für die zu erwartende Anschaffung entsprechender AKLS-Geräte und der geeigneten IT-Systeme“ aus. Kosten und Aufwand könnten sinken, wenn „bereits vorhandene technische Ausstattung zum Einsatz gebracht wird“.

Laut Mautgesetz dürfen die Daten der Maut-Stationen eigentlich nur für die Maut verwendet werden. Doch der Ministeriums-Sprecher erklärt: „Ob bereits vorhandene AKLS-Geräte, die derzeit zu anderen Kontrollzwecken eingesetzt werden, künftig auch für [Fahndungszwecke] zum Einsatz kommen können, wäre jeweils durch die einzelnen Bundesländer zu entscheiden.“ Damit droht eine massive Ausweitung der Auto-Rasterfahndung.

Der Gesetzentwurf wird jetzt mit Verbänden und Bundesländern diskutiert und soll danach von der Bundesregierung auf den Weg gebracht werden.

Datum: 25. September 2020

Referentenentwurf des Bundesministeriums der Justiz und für Verbraucherschutz Entwurf eines Gesetzes zur Fortentwicklung der Strafprozessordnung und zur Änderung weiterer Vorschriften A. Problem und Ziel

Das übergeordnete Anliegen dieses Entwurfes ist es, das Strafverfahren weiter an die sich ständig wandelnden gesellschaftlichen und technischen Rahmenbedingungen anzupassen und so dafür Sorge zu tragen, dass die Strafrechtspflege ihre wesentlichen verfassungsrechtlichen Aufgaben – die Aufklärung von Straftaten, die Ermittlung des Täters, die Feststellung seiner Schuld und seine Bestrafung wie auch den Freispruch des Unschuldigen – zum Schutz der Bürger in einem justizförmigen und auf die Ermittlung der Wahrheit ausgerichteten Verfahren zu erfüllen vermag.

Zur Erfüllung dieses Anliegens besteht in erster Linie das Bedürfnis, das Recht des Ermittlungsverfahrens an verschiedenen Stellen zu modernisieren. So sollen einerseits Regelungslücken im Bereich der strafprozessualen Ermittlungsbefugnisse behoben werden. Dies betrifft den Einsatz von sogenannten automatisierten Kennzeichenlesesystemen (AKLS) im öffentlichen Verkehrsraum zu Fahndungszwecken, aber auch das im Kern seit Schaffung der Strafprozessordnung (StPO) unveränderte Recht der Postbeschlagnahme. An anderer Stelle erlauben die geänderten Rahmenbedingungen hingegen Einschränkungen des Anwendungsbereichs von Verfahrensregelungen, so etwa der Rechtsinstitute der Sicherheitsleistung und des Zustellungsbevollmächtigten.

[…]

B. Lösung

Der ausgeführte Reformbedarf gibt im Wesentlichen Anlass zu folgenden Änderungen:

  1. Fortentwicklung des Rechts des Ermittlungsverfahrens
    • Schaffung einer Befugnis zur automatischen Kennzeichenerfassung im öffentlichen Verkehrsraum zu Fahndungszwecken (§§ 163g StPO-E)

[…]

C. Alternativen

Zur Erweiterung der strafprozessualen Postbeschlagnahme liegen ein Gesetzentwurf des Bundesrates vom 17. April 2019 (Bundestagsdrucksache 19/9508) und ein Gesetzesantrag des Freistaates Bayern vom 15. Juli 2020 (Bundesratsdrucksache 401/20) vor.

D. Haushaltsausgaben ohne Erfüllungsaufwand

Keine.

E. Erfüllungsaufwand E.1 Erfüllungsaufwand für Bürgerinnen und Bürger

Keiner.

[…]

E.3 Erfüllungsaufwand der Verwaltung

Der Einsatz von automatisierten Kennzeichenlesesystemen im öffentlichen Verkehrsraum wird zu einem derzeit nicht genau bezifferbaren Mehraufwand für die zu erwartende Anschaffung entsprechender AKLS-Geräte und der geeigneten IT-Systeme führen. Dieser Aufwand könnte dadurch gemindert werden, dass bereits vorhandene technische Ausstattung zum Einsatz gebracht wird, die schon heute im öffentlichen Verkehrsraum zur Gefahrenabwehr und zu sonstigen bereits bereichsspezifisch geregelten Zwecken der Verkehrsüberwachung eingesetzt wird.

[…]

Artikel 1 – Änderung der Strafprozessordnung

[…]

Die Strafprozessordnung in der Fassung der Bekanntmachung vom 7. April 1987 (BGBl. I S. 1074, 1319), die zuletzt durch Artikel 3 des Gesetzes vom 10. Juli 2020 (BGBl. I S. 1648) geändert worden ist, wird wie folgt geändert:

[…]

9. § 101 wird wie folgt geändert:

  1. Absatz 1 wird wie folgt gefasst:

    (1) Für Maßnahmen nach den §§ 98a, 99, 100 bis 100f, 100h, 100i, 110a, 163d bis 163g gelten, soweit nichts anderes bestimmt ist, die nachstehenden Regelungen.

  2. Absatz 4 Satz 1 wird wie folgt geändert:
    1. aa) Der Nummer 12 wird ein Komma angefügt.
    2. bb) Nach Nummer 12 wird die folgende Nummer 13 eingefügt:

      13. des § 163g die Zielperson.

[…]

21. Nach § 163f wird der folgende § 163g eingefügt:

§ 163g – Automatische Kennzeichenerfassung zu Fahndungszwecken

(1) An bestimmten Stellen im öffentlichen Verkehrsraum dürfen ohne das Wissen der betroffenen Personen amtliche Kennzeichen von Kraftfahrzeugen sowie Ort, Datum, Uhrzeit und Fahrtrichtung durch den Einsatz technischer Mittel automatisch erhoben werden, wenn zureichende tatsächliche Anhaltspunkte dafür vorliegen, dass eine Straftat von erheblicher Bedeutung begangen worden ist und die Annahme gerechtfertigt ist, dass diese Maßnahme zur Ermittlung des Aufenthaltsorts des Beschuldigten führen kann. Die automatische Datenerhebung darf nur vorübergehend und nicht flächendeckend erfolgen.

(2) Die nach Maßgabe von Absatz 1 erhobenen amtlichen Kennzeichen von Kraftfahrzeugen dürfen automatisch abgeglichen werden mit Halterdaten von Kraftfahrzeugen,

  1. die auf den Beschuldigten zugelassen sind oder von ihm genutzt werden, oder
  2. die auf andere Personen als den Beschuldigten zugelassen sind oder von ihnen genutzt werden, wenn aufgrund bestimmter Tatsachen anzunehmen ist, dass sie mit dem Beschuldigten in Verbindung stehen oder eine solche Verbindung hergestellt wird, und die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise erheblich weniger erfolgsversprechend oder wesentlich erschwert wäre.

Der automatische Abgleich hat unverzüglich nach der Erhebung nach Absatz 1 zu erfolgen. Im Trefferfall ist unverzüglich die Übereinstimmung zwischen den erhobenen amtlichen Kennzeichen und den in Satz 1 bezeichneten Halterdaten manuell zu überprüfen. Wenn kein Treffer vorliegt oder die manuelle Überprüfung den Treffer nicht bestätigt, sind die erhobenen Daten sofort und spurenlos zu löschen.

(3) Die Anordnung der Maßnahmen nach den Absätzen 1 und 2 ergeht schriftlich. Sie muss das Vorliegen der Voraussetzungen der Maßnahmen darlegen und diejenigen Halterdaten, mit denen die automatisch zu erhebenden Daten nach Absatz 2 Satz 1 abgeglichen werden sollen, genau bezeichnen. Die bestimmten Stellen im öffentlichen Verkehrsraum (Absatz 1 Satz 1) sind zu benennen und die Anordnung ist zu befristen.

(4) Liegen die Voraussetzungen der Anordnung nicht mehr vor oder ist der Zweck der Maßnahmen erreicht, sind diese unverzüglich zu beenden.

[…]

Begründung A. Allgemeiner Teil

[…]

II. Wesentlicher Inhalt des Entwurfs 1. Fortentwicklung des Rechts des Ermittlungsverfahrens a) Schaffung von Ermittlungsbefugnissen zur automatischen Kennzeichenerfassung im öffentlichen Verkehrsraum (§ 163g StPO-E)

Mit dem neuen § 163gStPO-E soll eine spezialgesetzliche Befugnis der Strafverfolgungsbehörden zur automatischen Kennzeichenerfassung im öffentlichen Verkehrsraum zu Fahndungszwecken eingeführt werden. Ausdrücklich geregelt werden soll damit der Fahndungseinsatz von sogenannten automatisierten Kennzeichenlesesystemen (AKLS), die es erlauben, über einen bestimmten Zeitraum hinweg an überwachten Kontrollpunkten vor allem von Fernstraßen sämtliche passierende Fahrzeuge abzulichten, deren amtliche Kennzeichen durch eine Software auszulesen und sie mit Halterdaten von Kraftfahrzeugen abzugleichen, die auf den Beschuldigten oder seine Kontaktpersonen zugelassen sind beziehungsweise von diesen Personen genutzt werden.

So soll die Möglichkeiten der Fahndung nach Beschuldigten von Straftaten von erheblicher Bedeutung erweitert und verbessert werden. Zugleich sollen die Rechte der Personen, die von derartigen Maßnahmen betroffen sind, durch die Kodifizierung klarer Anordnungs- und Verfahrensvoraussetzungen geschützt werden. Dabei sollen die verfassungsrechtlichen Vorgaben, die das Bundesverfassungsgericht in jüngerer Zeit zum Einsatz von AKLS zu präventiv-polizeilichen Zwecken formuliert hat (BVerfG, Beschlüsse vom 18. Dezember 2018 – 1 BvR 142/15, 1 BvR 2795/09, 1 BvR 3187/10), im Bereich des Strafverfahrensrechts umgesetzt werden. Die Neuregelung greift auch einen Beschluss der Konferenz der Justizministerinnen und Justizminister aus Juni 2019 auf.

Neben der Neuregelung in § 163g StPO wird eine Folgeänderung in § 101 StPO erforderlich.

[…]

VI. Gesetzesfolgen

[…]

4. Erfüllungsaufwand

[…]

c) Erfüllungsaufwand der Verwaltung

Der Einsatz von automatisierten Kennzeichenlesesystemen im öffentlichen Verkehrsraum nach dem neuen § 163g StPO-E wird zu einem Mehraufwand für die zu erwartende Anschaffung entsprechender AKLS-Geräte und der geeigneten IT-Systeme führen. Dieser Aufwand könnte dadurch gemindert werden, dass im Rahmen der neuen Fahndungsmaßnahme solche technische Ausstattung zum Einsatz gebracht wird, die bereits heute im öffentlichen Verkehrsraum zur Gefahrenabwehr und zu sonstigen bereits bereichsspezifisch geregelten Zwecken der Verkehrsüberwachung eingesetzt wird. Da nicht bekannt ist, in welchem Umfang in den Bundesländern bereits entsprechende – fest installierte oder mobile – Ausstattung vorhanden ist, inwieweit eine Umwidmung zu Fahndungszwecken technisch möglich ist und wie rege von der neuen Befugnis Gebrauch gemacht werden wird, kann eine genaue Bezifferung derzeit nicht vorgenommen werden. In die nötige Gesamtbetrachtung wird auch einzustellen sein, dass durch die zu erwartenden Fahndungserfolge infolge des Einsatzes von AKLS eine – ebenfalls der Höhe nach nicht genau zu bestimmende – Kostenersparnis eintreten wird.

[…]

VII. Befristung; Evaluierung

Eine Befristung der vorgeschlagenen Gesetzesänderungen kommt nicht in Betracht. Zum Teil stellen sie Folgeänderungen von Reformgesetzgebung dar, die ihrerseits nicht befristet ist. Im Übrigen betreffen sie den Kernbereich des Strafverfahrensrechts und sind auf Dauer angelegt. Auch die Verbesserung des Opferschutzes bei sexueller Gewalt beansprucht gesamtgesellschaftlich langfristig Geltung. Eine Evaluierung der Regelungen soll nicht erfolgen.

B. Besonderer Teil Zu Artikel 1 (Änderung der Strafprozessordnung)

[…]

Zu Nummer 9 (§ 101)

Es handelt sich um eine Folgeänderung, die durch die Einführung der spezialgesetzlichen Befugnis zur automatischen Kennzeichenerfassung zu Fahndungszwecken im öffentlichen Verkehrsraum notwendig wird, vergleiche § 163g StPO-E. Zur Begründung wird auf die Ausführungen zu Nummer 21 – insbesondere auf die dortige Vorbemerkung – Bezug genommen. Die neu geschaffene verdeckte Maßnahme des § 163gStPO-E soll in die Verfahrensvorschrift des § 101 StPO dergestalt integriert werden, dass in einem angemessenen Umfang Benachrichtigungspflichten und Rechtsschutzmöglichkeiten von betroffenen Personen geschaffen werden.

Bei Maßnahmen der automatischen Kennzeichenerfassung sind allerdings typischerweise Personen in sehr großer Anzahl betroffen, nämlich im Ausgangspunkt alle Halter, deren Kraftfahrzeuge die Kontrollstellen im öffentlichen Verkehrsraum passieren und erfasst werden. Eine Benachrichtigung sämtlicher Personen erscheint praktisch undurchführbar. Sie wäre zudem aufgrund der in § 163g StPO-E vorgesehenen sofortigen Löschungsverpflichtung für alle Daten, die nicht zu einem Treffer führen, nicht umsetzbar. Sie ist aber auch nach Maßgabe der Rechtsprechung des Bundesverfassungsgerichts zur automatischen Kennzeichenerfassung im Gefahrenabwehrrecht aus Verhältnismäßigkeitsgesichtspunkten nicht erforderlich; das Bundesverfassungsgericht hat insoweit ausdrücklich festgestellt, dass es anders als für heimliche Überwachungsmaßnahmen von höherer Eingriffsintensität insoweit grundsätzlich keiner Benachrichtigungspflicht bedarf, auch nicht im sogenannten „Trefferfall“, solange eine hinreichende aufsichtliche Kontrolle greift (BVerfG Beschluss vom 18. Dezember 2018 – 1 BvR 142/15, Rn.154, zitiert nach juris). Diese ist im Bereich der Strafverfolgung gewährleistet. Für das anzuwendende Datenschutzrecht gilt gemäß § 500 Absatz 1 StPO Teil 3 des Bundesdatenschutzgesetzes (BDSG). Die Kontrolle der Datenverarbeitung wird gemäß § 500 Absatz 2 StPO durch den jeweiligen Datenschutzbeauftragten des zuständigen Bundeslandes oder des Bundes wahrgenommen.

In die Liste der zu benachrichtigenden Personen des § 101 Absatz 4 StPO sollen vor diesem Hintergrund nur die Personen aufgenommen werden, die in erheblichem Ausmaß von der neuen Maßnahme der automatischen Kennzeichenerfassung betroffen sein werden. Dabei handelt es sich um die Zielperson (neue Nummer 13 von Absatz 4 Satz 1), das heißt um den Beschuldigten oder um Kontaktpersonen nach § 163g Absatz 2 Satz 1 Nummer 1 und 2 StPO-E.

[…]

Zu Nummer 21 (§ 163g) Vorbemerkung

Mit dem neuen § 163g soll eine spezialgesetzliche Befugnis der Strafverfolgungsbehörden zur automatischen Kennzeichenerfassung im öffentlichen Verkehrsraum zu Fahndungszwecken eingeführt werden. Ausdrücklich geregelt werden soll damit der Fahndungseinsatz von Automatischen Kennzeichenlesesystemen (AKLS), die es erlauben, über einen bestimmten Zeitraum hinweg an überwachten Kontrollpunkten vor allem von Fernstraßen sämtliche passierende Fahrzeuge abzulichten, deren amtliche Kennzeichen durch eine Software auszulesen und sie mit Halterdaten von Kraftfahrzeugen abzugleichen, die auf den Beschuldigten oder seine Kontaktpersonen zugelassen sind beziehungsweise von diesen Personen genutzt werden. So soll die Möglichkeit der Fahndung nach Beschuldigten von Straftaten von erheblicher Bedeutung erweitert und verbessert werden. Zugleich sollen die Rechte der Personen, die von derartigen Maßnahmen betroffen sind, durch die Kodifizierung klarer Anordnungs- und Verfahrensvoraussetzungen geschützt werden. Dabei sollen die verfassungsrechtlichen Vorgaben, die das Bundesverfassungsgericht in jüngerer Zeit zum Einsatz von AKLS zu präventiv-polizeilichen Zwecken formuliert hat (BVerfG, Beschlüsse vom 18. Dezember 2018 – 1 BvR 142/15, 1 BvR 2795/09, 1 BvR 3187/10), im Bereich des Strafverfahrensrechts umgesetzt werden.

Geschlossen werden soll damit eine Regelungslücke in den Fahndungsbefugnissen der StPO. Dort hat der Einsatz von AKLS als Fahndungsinstrument bislang keine ausdrückliche Regelung gefunden, obwohl dieses Instrument in anderen Bereichen staatlicher Kontrolltätigkeit bereits seit Längerem erfolgreich eingesetzt wird und dort auch bereichsspezifisch gesetzlich geregelt ist. So dienen AKLS im Straßenverkehrsrecht schon seit 2005 zur Durchsetzung der Mautpflicht (vergleiche §§ 7 und 9 des Gesetzes über die Erhebung von streckenbezogenen Gebühren für die Benutzung von Bundesautobahnen und Bundesstraßen [BFStrMG]) und seit 2019 auch zur Überprüfung der Einhaltung von Verkehrsbeschränkungen/-verboten zum Schutz vor Immissionen beziehungsweise Abgasen („Dieselfahrverbotszonen“, vergleiche § 63c des Straßenverkehrsgesetzes [StVG]). Auch zu Zwecken der Gefahrenabwehr findet die automatische Kennzeichenerfassung schon seit vielen Jahren anlassbezogen – teils als offene, teils als verdeckte Maßnahme – polizeilich Verwendung (vergleiche auf Bundesebene §§ 27b, 34 BPolG sowie auf Landesebene Artikel 39 des Bayerischen Polizeiaufgabengesetzes [BayPAG], § 36a des Brandenburgischen Polizeigesetzes [BbgPolG], § 8a des Hamburgischen Gesetzes über die Datenverarbeitung der Polizei [HmbPolDVG], § 14a des Hessischen Gesetzes über die öffentliche Sicherheit und Ordnung [HSOG], § 43a des Gesetzes über die öffentliche Sicherheit und Ordnung in Mecklenburg-Vorpommern [SOG M-V], § 27b des Polizei- und Ordnungsbehördengesetzes Rheinland-Pfalz [RPflPOG], § 184 Absatz 5 des Landesverwaltungsgesetzes SchleswigHolstein [LVwGSH], § 32a Niedersächsisches Polizei und Ordnungsbehördengesetz [NPOG], § 24c Allgemeines Sicherheits- und Ordnungsgesetz Berlin [ASOG Bln], § 33 Absatz 7 Polizeiaufgabengesetz Thüringen [ThPAG], § 19a Polizeigesetz Sachsen [SächsPolG], § 22a Polizeigesetz Baden-Württemberg [PolG BW]).

Die Einführung einer spezialgesetzlichen Fahndungsregelung ist nunmehr auch in der StPO veranlasst, weil deren geltende Befugnisnormen in diesem Bereich den Einsatz von AKLS nur unzureichend zu rechtfertigen vermögen und eine ausdrückliche, rechtssichere Regelung nach den jüngsten Vorgaben des Bundesverfassungsgerichts geboten erscheint.

So ist der Einsatz von AKLS zu Zwecken der Personenfahndung auf Grundlage des geltenden Rechts mit erheblichen Unsicherheiten behaftet. Er kann derzeit allenfalls auf die Befugnisnorm des § 100h Absatz 1 Satz 1 Nummer 1 StPO gestützt werden. Diese bestimmt jedoch nur in allgemein gehaltener Weise, dass „auch ohne Wissen der betroffenen Personen außerhalb von Wohnungen Bildaufnahmen hergestellt werden dürfen, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes eines Beschuldigten auf andere Weise weniger erfolgversprechend oder erschwert wäre.“

Es bestehen erhebliche Zweifel, ob sich diese Norm als Ermächtigungsgrundlage für den Einsatz von AKLS als ausreichend darstellt: Schon nach dem Wortlaut erlaubt sie lediglich das „Herstellen“ von Bildaufnahmen, nicht aber den – beim Einsatz von AKLS in erster Linie angestrebten und zugleich besonders grundrechtssensiblen – beständigen Abgleich von aufgenommenen Bildelementen mit mehr oder weniger umfangreichen (Fahndungs-)Dateibeständen. Dieser Abgleich dürfte auch nicht (ergänzend) auf die bereits bestehende Regelung des § 98c StPO gestützt werden können. Dieser bestimmt pauschal, dass „zur Aufklärung einer Straftat oder zur Ermittlung des Aufenthaltsortes einer Person, nach der für Zwecke eines Strafverfahrens gefahndet wird, personenbezogene Daten aus einem Strafverfahren mit anderen zur Strafverfolgung (…) gespeicherten Daten maschinell abgeglichen werden dürfen.“ Ungeachtet systematischer Bedenken, diese Norm neben § 100h Absatz 1 Satz 1 Nummer 1 StPO heranzuziehen und damit den einheitlichen automatisierten Datenerhebungs- und Abgleichvorgang von AKLS künstlich auf unterschiedliche Rechtsgrundlagen zu stützen, dürfte auch diese allgemein gehaltene Regelung, die weder Anlass und Verwendungszweck, noch Grenzen der Datenverarbeitung bereichsspezifisch und präzise regelt, der grundrechtlichen Eingriffstiefe von AKLS nicht gerecht werden. Daher wird in Fachkreisen schon seit Längerem unter den Gesichtspunkten des Vorbehalts des Gesetzes und des Bestimmtheitsgebots eine „klare gesetzliche Aussage des demokratisch legitimierten Gesetzgebers“ für den strafprozessualen Einsatz von AKLS gefordert, „die der Exekutive ihre Befugnisse vorgibt und betroffenen Personen das Ausmaß der Datenerhebung und –verarbeitung erkennen lässt“ (vergleiche Hornung/Schindler ZD 2017, 203, 208 m.w.N.).

Es kommt hinzu, dass § 100h Absatz 1 Satz 1 Nummer 1 StPO sich für den Einsatz von AKLS dort, wo über § 101 StPO bestimmte grundrechtssichernde Regelungen zur Anwendung kommen, als wenig passgenau darstellt. Dies gilt insbesondere, soweit § 101 Absatz 1, Absatz 4 Satz 1 Nummer 7, Absatz 5 bis 7 StPO sehr weitgehende Benachrichtigungspflichten und nachträgliche Rechtsschutzmöglichkeiten vorsehen, nämlich neben der Zielperson auch für sämtliche „erheblich mitbetroffene Personen“. Dies würde aufwendige Benachrichtigungen eines großen Anteils der typischerweise massenhaft von AKLS Mitbetroffenen – wenn nicht gar sämtlicher betroffener Personen – auslösen. Dies dürfte in der Verwaltungspraxis schwerlich zu leisten sein und ist zum Schutz der Grundrechte – wie es das Bundesverfassungsgericht ausdrücklich festgestellt hat (BVerfG, Beschluss vom 18. Dezember 2018, 1 BvR 142/15, Rn. 154, zitiert nach juris) – auch nicht zwingend erforderlich.

Als Kernaussage der vorzitierten Leitentscheidung bleibt für den Gesetzgeber festzuhalten, dass künftig in allen Rechtsbereichen, das heißt auch im Strafverfahrensrecht, aus verfassungsrechtlicher Sicht eine rechtssichere ausdrückliche Regelung des AKLS-Einsatzes erforderlich sein wird. Das Bundesverfassungsgericht hat anlässlich der Prüfung der Verfassungsmäßigkeit der einschlägigen Regelungen im bayerischen Polizeiaufgabengesetz (BayPAG) festgestellt, dass jede automatisierte Kennzeichenkontrolle (im Wege der Erfassung, des Abgleichs und gegebenenfalls der weiteren Verwendung von Daten) in den Schutzbereich des Grundrechts auf informationelle Selbstbestimmung der betroffenen Personen eingreift. Dies gilt für alle Personen, welche die Kontrollstelle passieren und von AKLS erfasst werden, unabhängig davon, ob der automatisierte Abgleich mit (Fahndungs)Dateibeständen einen Treffer ergibt, der nach anschließender manueller Überprüfung bestätigt wird (sogenannter „echter Trefferfall“) oder nicht („unechter Trefferfall“), oder kein Treffer erfolgt (sogenannter „Nichttrefferfall“). Gerechtfertigt ist dieser Eingriff nur, so das Bundesverfassungsgericht weiter, wenn spezialgesetzliche Ermächtigungsgrundlagen den Einsatz von AKLS unter Beachtung des Grundsatzes der Verhältnismäßigkeit in den erforderlichen Einzelheiten regeln.

Im Wesentlichen hat das Bundesverfassungsgericht die folgenden Anforderungen an eine verhältnismäßige Ermächtigungsgrundlage – in erster Linie bezogen auf das Recht der Gefahrenabwehr – aufgestellt (vergleiche zum folgenden BVerfG a.a.O. Rn. 90 ff.):

In tatsächlicher Hinsicht müssen die Kontrollen durch einen hinreichend konkreten Grund veranlasst sein, das heißt durch einen objektiv bestimmten und begrenzten Anlass. Dies schließt flächendeckende und unbefristete Kontrollen ins Blaue hinein aus. Auch sollen die Kontrollen nur zum Schutz von Rechtsgütern mit zumindest erheblichem Gewicht oder sonst einem vergleichbar gewichtigen öffentlichen Interesse zulässig sein. In repressiver Hinsicht fordert das Bundesverfassungsgericht die „Verfolgung von Straftaten von zumindest erheblicher Bedeutung“ (BVerfG, a.a.O. Rn. 165). Darunter sollen neben den Straftaten, welche die besonders schutzwürdigen Rechtsgüter wie Leib, Leben und Freiheit der Person sowie den Bestand und die Sicherheit des Bundes und der Länder betreffen, auch solche Straftaten fallen können, die unterhalb dieser Schwelle liegen, wie etwa solche zum Schutz von nicht unerheblichen Sachwerten; dem Gesetzgeber obliege es, diese Gruppe der Anlassdelikte im Einzelnen näher zu konkretisieren (BVerfG, a.a.O., Rn.99).

Als weitere Anforderung an Transparenz, Verfahren und Kontrolle muss nach dieser Rechtsprechung eine tragfähige gesetzliche Regelung zur Nutzung der erhobenen Daten getroffen werden, vor allem eine eindeutige Regelung des Nutzungszwecks (BVerfG, a.a.O. Rn. 159). Dementsprechend einschränkende Anforderungen gelten für die (Fahndungs-)Dateibestände, mit denen die erhobenen Daten im konkreten Einzelfall von den Behörden abgeglichen werden dürfen. Diese müssen anlassbezogen ausgewählt werden, das heißt auf solche Personen und Sachen beschränkt sein, die für den jeweiligen Zweck der Kontrolle Bedeutung haben können. Hinzukommen muss eine tragfähige Regelung zur Datenlöschung. Insbesondere hat das Bundesverfassungsgericht jedenfalls für das Gefahrenabwehrrecht die Pflicht statuiert, die erhobenen Daten im „Nichttrefferfall“ und „unechten Trefferfall“ unverzüglich zu löschen (BVerfG, a.a.O., Rn. 160). Schließlich muss eine verpflichtende Regelung zur Dokumentation der Entscheidungsgrundlagen für die Einsatzanordnung getroffen werden (BVerfG, a.a.O., Rn. 156 f.).

Als verfassungsrechtlich zulässig hat es das Bundesverfassungsgericht hingegen ausdrücklich befunden, dass die Kennzeichenkontrollen verdeckt durchgeführt werden. Anders als für heimliche Überwachungsmaßnahmen von höherer Eingriffsintensität bedarf es insoweit – wie bereits vorzitiert – keiner Benachrichtigungspflicht, und zwar auch nicht im „Trefferfall“ (BVerfG, a.a.O. Rn. 154), solange zum Ausgleich eine hinreichende aufsichtliche Kontrolle greift (BVerfG, a.a.O. Rn. 155). Dies umfasst neben der Fachaufsicht auch eine datenschutzrechtliche Kontrolle durch den zuständigen Datenschutzbeauftragten. Das Bundesverfassungsgericht hat schließlich auch kein Erfordernis dahingehend aufgestellt, dass die Anordnung von AKLS-Maßnahmen zum unverzüglichen Abgleich erfasster Daten im „hit/no hit“-Verfahren unter einem Richtervorbehalt zu stehen habe.

Vor dem Hintergrund der vorskizzierten Rechtslage hat die 90. Konferenz der Justizministerinnen und Justizminister im Juni 2019 einstimmig beschlossen, dass im Licht der Entscheidung des Bundesverfassungsgerichts eine ausdrückliche gesetzliche Regelung geschaffen werden soll, die Voraussetzungen, Umfang und Grenzen des Einsatzes von AKLS im Strafverfahren festlegen und sowohl dem Grundrecht auf informationelle Selbstbestimmung als auch den Bedürfnissen einer wirksamen Strafverfolgung Rechnung tragen soll.

Zur Umsetzung dieser Vorgaben soll in § 163g StPO-E die automatische Kennzeichenerfassung zu Fahndungszwecken geregelt werden, das heißt zur Ermittlung des Aufenthaltsortes eines Beschuldigten, der den Strafverfolgungsbehörden bereits namentlich bekannt ist. Damit wird der Einsatz von AKLS im Strafverfahrensrecht in relativ engen Grenzen erlaubt sein. Nach Maßgabe der vorzitierten Vorgaben des Bundesverfassungsgerichts erscheint es geboten, aber auch ausreichend, dieses neue Fahndungsinstrument bei einem begründeten (Anfangs-)Verdacht der Begehung einer Straftat von erheblicher Bedeutung sowie einer tatsächlichen Erfolgsaussicht der Fahndungsmaßnahme zu erlauben. Ein Abgleich der erhobenen Kennzeichendaten soll zudem – dem Fahndungszweck entsprechend – nur mit solchen Halterdaten von Kraftfahrzeugen erfolgen dürfen, die dem Beschuldigten oder mutmaßlichen Kontaktpersonen im Zeitpunkt der Anordnung der Maßnahme eindeutig zugeordnet werden können. Dementsprechend soll im Zuge dieser Maßnahme der automatisierte Abgleich, wie es das Bundesverfassungsgericht auch für polizeiliche AKLS-Maßnahmen im Gefahrenabwehrrecht fordert, unverzüglich nach der Datenerhebung erfolgen, und zwar im „hit/ no hit-Verfahren“ mit einer Pflicht zur sofortigen und spurenlosen Löschung von „Nichttreffern“ und „unechten Treffern“. Die Anordnungskompetenz soll bei der Staatsanwaltschaft und ihren Ermittlungspersonen liegen; ein Richtervorbehalt ist aus verfassungsrechtlicher Sicht nicht erforderlich. Der derart ausgestaltete Einsatz von AKLS als Fahndungsinstrument soll die Fahndungsbefugnisse der StPO, namentlich die §§ 131 ff. (Ausschreibung zur Festnahme, zur Aufenthaltsermittlung, Öffentlichkeitsfahndung), §§ 98a, b (Rasterfahndung), § 100h (Herstellung von Bildaufnahmen und Einsatz bestimmter technischer Mittel), § 163e (Ausschreibung zur Beobachtung bei polizeilichen Kontrollen) und § 163f (längerfristige Observation, vergleiche dazu die Nummern 39 bis 43 sowie Anlage B der RiStBV), ergänzen und verbessern.

Als Regelungsstandort des AKLS-Einsatzes zu Fahndungszwecken bietet sich die Einfügung der neuen Befugnisnorm im Anschluss an § 163f StPO an. Dafür spricht, dass die §§ 163 ff. StPO bereits anderweitige, ebenfalls verdeckte Fahndungsbefugnisse (§§ 163e, 163f StPO) enthalten, die durch § 163g StPO-E in gesetzessystematisch stimmiger Weise ergänzt werden. An dieser Stelle dürfte daher für den Rechtsanwender in der Gesamtschau der nachvollziehbarste Platz für die neue Fahndungsbefugnis liegen, wohingegen sich die – freilich ebenfalls denkbare – Verortung im Umfeld der §§ 131 ff. StPO bei vergleichender Betrachtung weniger anbietet.

Zu § 163g StPO-E

Zu Absatz 1

In Absatz 1 soll die Befugnis zur Datenerhebung geregelt werden. Der Einsatz von AKLS soll dabei zugelassen werden, wenn zwei zentrale Voraussetzungen vorliegen (Satz 1):

Zum einen muss ein auf Tatsachen gestützter Anfangsverdacht der Begehung einer Anlasstat, nämlich einer Straftat von erheblicher Bedeutung, bestehen. Umgesetzt wird damit die zentrale Verhältnismäßigkeitsanforderung aus der vorgenannten Rechtsprechung des Bundesverfassungsgerichts zum Einsatz von AKLS im Gefahrenabwehrrecht, welche auf die mit § 163g StPO-E geregelte Fahndungskonstellation im Strafverfahrensrecht übertragbar ist. Die Auslegung der im Einzelnen erfassten „Straftaten von erheblicher Bedeutung“ wird sich dabei an den herkömmlichen, bereits u.a. zu § 81g Absatz 1 Satz 1, § 98a Absatz 1, § 100h Absatz 1 Satz 2, § 100i Absatz 1, §§ 131 ff., § 163e Absatz 1 Satz 1, § 163f Absatz 1 Satz 1 StPO entwickelten Maßstäben der Praxis und der Rechtsprechung orientieren. Danach scheiden Bagatelldelikte jedenfalls aus und die Anlasstat muss mindestens dem mittleren Kriminalitätsbereich zuzurechnen sein, den Rechtsfrieden empfindlich stören und geeignet sein, das Gefühl der Rechtssicherheit der Bevölkerung erheblich zu beeinträchtigen, was bei Verbrechen regelhaft der Fall sein dürfte, bei Vergehen aber erst ab einer bestimmten erhöhten Strafrahmenobergrenze (vergleiche zusammenfassend Köhler, in: Meyer-Goßner/Schmitt, StPO, 62. Auflage 2019, § 98a, Rn.5 m.w.N.). Weitere Beschränkungen in tatsächlicher Hinsicht – etwa auf einen bestimmten Straftatenkatalog oder auf Taten, die auch im Einzelfall schwer wiegen oder auf Subsidiaritätskonstellationen (Erschwerens- beziehungsweise Aussichtslosigkeitsklausel) – erscheinen demgegenüber nicht veranlasst. Dergleichen fordert das Bundesverfassungsgericht, wenn die erhobenen AKLS-Daten wie hier unverzüglich im „hit/no hit“-Verfahren ausgewertet werden, nicht.

Zum anderen müssen tatsächliche Ermittlungserkenntnisse die Annahme rechtfertigen, dass der Abgleich der AKLS-Daten nach Absatz 2 zur Ermittlung des Aufenthaltsortes des Beschuldigten führen kann (sogenannte Erfolgsaussicht, Satz 1 a.E.). Damit soll zugleich, den Anforderungen des Bundesverfassungsgerichts folgend, eine klare Zweckbindung der Maßnahme kodifiziert werden, wie sie im Übrigen auch in der amtlichen Überschrift zum Ausdruck kommt. Das Kriterium dient darüber hinaus dazu, sicherzustellen, dass die vom Bundesverfassungsgericht vorgegebene räumliche und zeitliche Begrenzung der Maßnahme eingehalten wird, denn eine derartige Erfolgsaussicht wird nur für solche Kontrollpunkte im öffentlichen Verkehrsraum anzunehmen sein, an denen sich ein Passieren der Zielperson im Sinne des Absatzes 2 Satz 1 Nummer 1 und 2 in absehbarer Zeit aus exante-Sicht als hinreichend wahrscheinlich darstellt. Ein unzulässiger flächendeckender Einsatz der automatischen Kennzeichenerfassung „ins Blaue hinein“ wird damit ausgeschlossen. Dies kommt auch in der ausdrücklichen Beschränkung des AKLS-Einsatzes auf „bestimmte Stellen im öffentlichen Verkehrsraum“ (Satz 1) zum Ausdruck. Dementsprechend soll Satz 2 noch einmal dezidiert bekräftigen, dass die Datenerhebung „nur vorübergehend und nicht flächendeckend“ erfolgen darf (vergleiche die insoweit gleichlautende Formulierung in § 27b Absatz 1 BPolG).

Liegen diese Voraussetzungen vor, besteht die Befugnis zur verdeckten automatisierten Erhebung der amtlichen Kennzeichen von Kraftfahrzeugen und bestimmter abschließend genannter Daten nach Maßgabe von Absatz 1 Satz 1. Aus dessen Wortlaut ergibt sich, dass die Ablichtungen der passierenden Kraftfahrzeuge ausschließlich dafür genutzt werden dürfen, mithilfe einer Software die Ziffernfolge des amtlichen Kennzeichens auszulesen. Eine Speicherung oder Auswertung von weiteren Elementen der Ablichtungen, etwa die Feststellung, mit wie vielen Personen ein Fahrzeug besetzt ist, oder gar ein gegebenenfalls technisch möglicher Gesichtsabgleich zur Identifizierung von Zielpersonen, ist hingegen nicht zulässig. Auch ist die Erhebung weiterer Daten beschränkt auf die in Absatz 1 Satz 1 enumerativ genannten Angaben – Ort, Datum, Uhrzeit und Fahrtrichtung –, welche dazu dienen, die zeitliche und räumliche Zuordnung des ausgelesenen Kennzeichens zur konkreten Kontrollstelle zu erlauben. Begrenzt werden soll der Einsatz von AKLS schließlich auf bestimmte Stellen „im öffentlichen Verkehrsraum“. Dies soll den Bereich der dem öffentlichen Verkehr gewidmeten öffentlichen Straßen und Plätzen umfassen, nicht aber private Orte, und zwar auch nicht solche, die ohne Rücksicht auf die privatrechtlichen Verhältnisse einem unbestimmten Personenkreis zur Benutzung freigegeben sind. Der § 163g soll in dieser Hinsicht enger gefasst sein als die Befugnis zur Errichtung von Kontrollstellen an öffentlich zugänglichen Orten nach § 111 StPO (vergleiche Köhler in: Meyer-Goßner/Schmitt, StPO, 62. Auflage 2019, § 111, Rn. 8). In der Praxis wird es absehbar vor allem um den Einsatz von AKLS auf Fernstraßen gehen.

Zu Absatz 2

In Absatz 2 soll die Befugnis zum Abgleich der erhobenen amtlichen Kennzeichen geregelt werden, der sich computergestützt unmittelbar an die Erhebung anschließt.

Dieser Abgleich ist, dem Fahndungszweck der Maßnahme entsprechend, eng gefasst: Die ausgelesene Ziffernfolge des amtlichen Kennzeichens darf nur mit Halterdaten von solchen Kraftfahrzeugen abgeglichen werden, die einer der in Satz 1 Nummer 1 und 2 abschließend genannten Zielpersonen zuzuordnen sind. Hier geht es in erster Linie um Kraftfahrzeuge, die auf den Beschuldigten als Halter zugelassen sind oder – wofür tatsächliche Anhaltspunkte bestehen müssen – im Fahndungszeitraum mutmaßlich von ihm genutzt werden, ohne dass er deren Halter ist. Zielpersonen können aber statt oder neben dem Beschuldigten auch sogenannte Kontaktpersonen sein, wobei der gegen sie gerichtete Einsatz von AKLS nach dem Vorbild von bereits bestehenden Regelungen (vergleiche § 100f Absatz 2 Satz 2, § 100h Absatz 2 Satz 2 Nummer 2, § 163e Absatz 1 Satz 3, § 163f Absatz 1 Satz 3 StPO) nur unter den weiter einschränkenden, ausdrücklich kodifizierten Voraussetzungen der Nummer 2 zulässig sein soll: So müssen tatsächliche Anhaltspunkte für einen bereits bestehenden oder angebahnten Kontakt zum Beschuldigten vorliegen. Zudem muss, wie sich aus Absatz 1 Satz 1 ergibt, die Aussicht auf die Ermittlung des Aufenthaltsortes des Beschuldigten bestehen und dies nach Maßgabe des Ermittlungsstandes im Anordnungszeitpunkt auf andere Weise erheblich weniger erfolgsversprechend oder wesentlich erschwert sein.

Der Datenabgleich hat unverzüglich nach der Erhebung im sogenannten „hit/no hit“-Verfahren zu erfolgen (Satz 2 bis 4). Gemeint ist der Prüfungsablauf, wie er vom Bundesverfassungsgericht auch für den Einsatz von AKLS im Gefahrenabwehrrecht für zulässig erachtet wurde: Danach ist zunächst unverzüglich nach der Erhebung nach Absatz 1 ein automatisierter, computergestützter Abgleich vorzunehmen, welcher das Ergebnis „Treffer“ oder „Nichttreffer“ ergibt (Satz 2). Im Trefferfall hat sich – ebenfalls unverzüglich – ein zweiter, manueller Abgleich durch einen Mitarbeiter der Strafverfolgungsbehörden zwischen den erhobenen amtlichen Kennzeichen und den in Satz 1 bezeichneten Halterdaten anzuschließen, der die aufgrund technischer Unzulänglichkeiten nicht vermeidbaren „unechten Trefferfälle“ herauszufiltern hat, bei denen eine Übereinstimmung der Kennzeichen durch den persönlichen optischen Abgleich nicht bestätigt wird (Satz 3). Für derartige unechte Treffer besteht ebenso wie für Nichttreffer die Pflicht zur sofortigen und spurenlosen Löschung, um das Gewicht des Eingriffs in das Grundrecht auf informationelle Selbstbestimmung für die Masse der betroffenen Personen so gering wie möglich zu halten (Satz 4).

Zu Absatz 3 und 4

In den Absätzen 3 und 4 sollen Anforderungen an die Dokumentation der Maßnahme sowie Beendigungspflichten geregelt werden.

So soll aufgrund der Grundrechtsrelevanz ein Schriftformerfordernis gelten (Satz 1). In der Anordnung ist zudem von der Staatsanwaltschaft oder ihrer Ermittlungsperson nach Maßgabe von Satz 2 das Vorliegen der Voraussetzungen der Maßnahme verpflichtend darzulegen. Dies meint in erster Linie Ausführungen zu den Anordnungsvoraussetzungen des Absatzes 1 (Verdacht einer Straftat von erheblicher Bedeutung, Erfolgsaussicht der Maßnahme) sowie gegebenenfalls zu den Voraussetzungen des Absatzes 2, insbesondere im Falle der Überwachung von Kontaktpersonen sowie der Nutzung von nicht auf den Beschuldigten zugelassenen Fahrzeugen. Auch sind die Halterdaten, mit denen die automatisch zu erhebenden Daten abgeglichen werden soll, von vorneherein genau zu bezeichnen.

Satz 3 bestimmt, dass die konkrete(n) Kontrollstelle(n) im öffentlichen Verkehrsraum ausdrücklich bezeichnet werden muss/müssen. Auch ist die Anordnung zu befristen. Sie darf nur bis zu einem konkret zu benennenden, den jeweiligen Umständen nach verhältnismäßigen Enddatum angeordnet werden. Diese Regelungen entsprechen den Anforderungen des Bundesverfassungsgerichts an die verfassungsrechtlich gebotene Dokumentation von AKLS-Maßnahmen. Von der Einführung einer ausdrücklichen und pauschal geltenden Höchstfrist der (gegebenenfalls auch mit erneuter Anordnung verlängerten) AKLS-Maßnahmen kann indes abgesehen werden. Dass die Maßnahmen nur vorübergehend und nicht unbefristet aufrechterhalten werden dürfen, ergibt sich schon hinlänglich aus Absatz 1 der Vorschrift. Aus der klaren Zweckbindung der Maßnahmen folgt ohne Weiteres, dass im Falle einer längeren Erfolglosigkeit des AKLS-Einsatzes die Voraussetzungen für eine Verlängerung nicht vorliegen werden und sie daher auch nicht angeordnet werden wird. Auch das Bundesverfassungsgericht fordert keine pauschalen zeitlichen Höchstfristen für vergleichbare Anordnungen von AKLS im Gefahrenabwehrrecht.

Absatz 4 statuiert schließlich eine Pflicht zur unverzüglichen Beendigung der AKLS-Maßnahmen, wenn deren Voraussetzungen nicht mehr vorliegen, insbesondere der Anfangsverdacht einer Straftat von erheblicher Bedeutung nach Absatz 1 aufgrund weiterer Ermittlungen entfällt oder die konkrete Erfolgsaussicht der Maßnahmen aufgrund neuer Erkenntnisse zum mutmaßlichen Aufenthaltsort des Beschuldigten nicht mehr anzunehmen ist. Das Gleiche hat zu gelten, sobald der Zweck der Maßnahmen erreicht ist, also ein Fahndungserfolg eingetreten ist. Im Übrigen werden für die personenbezogenen Daten aus beendeten Maßnahmen nach § 163g StPO-E, das heißt die erlangten Daten zu den „echten Trefferfällen“, die strengen Löschungs-, Dokumentations- und Zweckbindungsregeln des § 101 Absatz 8 StPO gelten. Ein Erfordernis, unabhängig vom Stand der Ermittlungen eine pauschale Speicherungs-Höchstdauer einzuführen, besteht demgegenüber nicht.

[…]

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Medienmäzen Google: Wie der Datenkonzern den Journalismus umgarnt

26 Oktober, 2020 - 08:00

Wer heute Journalismus im Internet Netz betreibt, der bewegt sich im Universum von Google. Das beginnt schon beim Schreiben von Texten. Keine Headline darf zu kurz, keine Zwischenüberschrift zu spröde, kein Schlüsselbegriff falsch geschrieben sein, sonst rutscht der Text in den Suchergebnissen nach unten. Viele Artikel würden heute nicht mehr für das Publikum geschrieben, sondern für den Google-Algorithmus, klagt ein Chefredakteur.

Google verwandelt Überschriften in Klicks, und Klicks in Werbegeld. Nimmt man das Unternehmen mit anderen Digitalkonzernen wie Facebook und Amazon zusammen, kassieren sie nach Branchenschätzungen inzwischen beinahe jeden zweiten Euro ein, der weltweit für Werbung ausgegeben wird – online und offline.

Zeitungsverlage klagen seit Jahren, dass die Digitalkonzerne sie vom Futtertrog vertreiben. Über Jahrzehnte war Werbung neben dem Abo-Geschäft eines der beiden Standbeine der Journalismus-Finanzierung. Doch das klappt im Netz nicht richtig, denn zentrale Drehscheibe für Werbung sind dort nicht die Anzeigenabteilungen des Axel-Springer-Verlages und von Bertelsmann, sondern die Server der Plattformkonzerne.

Viele Medien fordern von dem Online-Riesen deshalb eine Beteiligung an den Werbeeinnahmen: wenn eine Suchmaschine ihre Inhalte wiedergibt, und sei es auch nur in Form eines Links mit kurzem Textausschnitt, soll sie dafür zahlen. Dagegen wehrt Google sich vehement.

Der Digitalkonzern als Medienmäzen

Doch Google ist für die Verlage nicht nur Konkurrent und Klickbringer, sondern auch Gönner. Inmitten der Coronapandemie, die den Verlagen empfindliche Verluste bescherte, war der Konzern mit Millionenhilfen zur Stelle. Erst vor wenigen Tagen verkündete er einen großzügigen Lizenzdeal mit Verlagen auf der ganzen Welt an, der diesen insgesamt eine Milliarde in die Kassen spülen soll. Teil des Deals ist aber auch, dass die Verlage Google nicht verklagen dürfen.

Dass Google gegenüber den Medien großzügig ist, ist nicht neu – in den letzten sieben Jahren verschenkte der Konzern mehr als 200 Millionen Euro an europäische Medien. Inzwischen ist die News Initiative sogar ein weltweites Unterfangen, ausgestattet mit weiteren 300 Millionen Dollar. Über die Details des ungewöhnlichen Geldgeschenkes von Google schweigen sich die meisten Verlage aus.

Dazu haben wir 2018 erstmals ausführlicher in einer Artikelreihe auf netzpolitik.org berichtet. Jetzt legen wir mit einer Studie nach. Monatelang haben wir untersucht, wie genau die vielschichtigen Beziehungen zwischen dem Konzern und der Medienbranche aussehen. Heute erscheint „Medienmäzen Google“, finanziert vom DGB und der Otto-Brenner-Stiftung.

Für die Studie führten wir mehr als zwei Dutzend Gespräche mit Digitaljournalist:innen und Top-Manager:innen deutscher Nachrichtenmedien wie Der Spiegel, Zeit Online oder der Frankfurter Allgemeinen Zeitung. Wie heikel die Kooperation ist, zeigt sich daran, das fast alle Gesprächspartner:innen auf Anonymität bestanden. „Sie achten schon sehr genau darauf, was man über die Kooperation sagt“, erklärte ein Geschäftsführer, sobald wir das Mikro abschalteten.

Eine Frage der Unabhängigkeit

„Schon der Anschein, die Entscheidungsfreiheit von Verlag und Redaktion könne beeinträchtigt werden, ist zu vermeiden“, heißt es im deutschen Pressekodex und steht die Frage nach der Unabhängigkeit im Fokus unserer Untersuchung.

Die gute Nachricht lautet: Die befragten Medienvertreter*innen betonten, dass ihnen kein Fall bekannt ist, in dem Google versucht hat, über die Initiative direkten Einfluss auf die Berichterstattung zu nehmen. Google selbst hebt hervor, dass die Mittelvergabe strikt von anderen Bereichen des Konzerns getrennt sei und eine überwiegend mit externen Mitgliedern besetzte Jury über die Förderungen entschied.

Die schlechte Nachricht: Mehrere der befragten Journalist:innen äußerten Sorge, dass die Förderungen durch Google und die Nähe zum Konzern zu „Beißhemmungen“ und „Selbstzensur“ bei Journalist:innen führen könne.

Als besondere Herausforderung identifiziert die Studie, dass die klassische Trennung zwischen Redaktion und Verlag im Kontext von Technologie-Entwicklungsprojekten durchlässiger wird: Wer Innovationen für den Journalismus entwickeln will, muss Redaktionen beteiligen. In einem Fall waren Journalist:innen, die über Google berichten, sogar federführend für ein von Google finanziertes Projekt zuständig.

Sorge vor korrumpierender Nähe

Die Sorge vor korrumpierender Nähe gilt besonders bei hohen oder wiederholten Förderungen, so-dass insbesondere eine weitere Normalisierung von Google als Sponsor kritisch gesehen wird. Denn Googles Großzügigkeit endet nicht mit Geldgeschenken für Innovationsprojekte.

Das Unternehmen finanziert ausgewählten Medien auch Fellowships für aufstrebende Nachwuchsjournalist:innen und kostenlose Trainings mit digitalen Tools. Darüber hinaus ist der Konzern allgegenwärtiger Sponsor auf Branchenevents. Die Förderung von Google ermöglicht einige der größten Kongresse der Medienbranche, etwa das Internationale Journalismusfestival in Perugia oder die Global Investigative Journalism Conference.

Google schreibt sich damit nicht nur in den Lebenslauf vieler Nachwuchsjournalist:innen ein, sondern erhält auch einen Platz am Tisch der vertrauten Runden auf Konferenzen und Kongressen. Der Konzern macht hier, was er am besten kann: Google wird wieder mal zur Plattform, dieses Mal für die Debatten der Branche um die Zukunft des Journalismus. Die Medien büßen damit ein Stück weit die Fähigkeit zur Selbstreflexion ein.

Geschenke für große Verlage

Eine Datenanalyse von Googles Medienförderung in Europa zeigt zudem, dass Google mit seinem Geldsegen ein Ungleichgewicht in der Branche schafft. Der typische Empfänger des Geldes ist ein etablierter, kommerzieller und westeuropäischer Verlag.

Von den 140 Millionen, die der Konzern im Rahmen seiner Digital News Initiative zwischen 2015 und 2019 vergab, gingen drei Viertel an kommerzielle Verlage, hingegen aber nur fünf Prozent an nichtprofitorientierte Medien. Der Rest ging an Projekte von Einzelpersonen, Forschungsinstitute, öffentlich finanzierte Medien und nicht-publizistische Organisationen.




Ungleich verteilte Google Nachrichteninitiative das Geld auch geographisch: Der überwältigende Großteil der Empfänger liegt in Westeuropa, mit etwa 21,5 Millionen Euro auf Platz eins liegt Deutschland. Dem Innovationsnarrativ zum Trotz ist die News Initiative zudem kein Konjunkturprogramm für journalistische Startups. Der Großteil des Geldes ging an Unternehmen, die über 20 Jahre alt sind.

Die Detailanalyse für Deutschland zeigt zudem, dass nicht nur publizistische Neugründungen und Not-for-Profit-Medien, sondern auch Regionalverlage unterrepräsentiert sind. Nur vier der 28 hierzulande geförderten Großprojekte mit einem Volumen von bis zu einer Million Euro gehören zu Regionalverlagen. Die Liste der Top-Empfänger-Medien wird angeführt von der WirtschaftsWoche, der Deutschen Welle und dem Handelsblatt, die jeweils bis zu zwei Millionen Euro von Google erhalten haben könnten.

Keine Missverständnisse

Bleibt die Frage: Warum macht Google das alles? Dass es auch um die Vermarktung von Produkten geht, zeigen die Bestrebungen, eigene Dienste wie Youtube und Subscribe with Google stärker mit der News Initiative zu verknüpfen. Schon heute ist erkennbar, dass Google zu einer Art Betriebssystem für den digitalen Journalismus werden will.

Wichtiger aber ist die politische Dimension. Fragt man den Konzern selbst, worum es geht, dann klingt das so: Man habe ein „Missverständnis“ zwischen sich und den Verlagen ausräumen wollen, sagt Google-Manager Madhav Chinnappa im Interview.

Das Missverständnis? Die Verlage bekämpften über Jahre Google mit allen Mitteln. „Wir profitieren nicht von dem Traffic, den Google uns verschafft – wir sind komplett davon abhängig“, klagte einst Axel-Springer-Vorstandschef Matthias Döpfner.

Die Zeitungsverlage unter Regie von Döpfner setzten in Deutschland ein Leistungsschutzrecht durch, das Google zu Zahlungen selbst für kurze Textschnipsel der Verlage zwingen sollte, in Italien und Frankreich drängten die Medienhäuser zu einer Steuer auf digitale Werbung. Das umstrittene Leistungsschutzrecht schaffte es schließlich als Artikel 15 in die EU-Reform des Urheberrechts, die meisten EU-Länder arbeiten derzeit an der Umsetzung. Kurzum: Google hat ein politisches Problem.

Durch eine Rekonstruktion der Entstehungsgeschichte von Googles Förderprogrammen können wir zeigen, dass sie als Reaktion auf den immer stärker werden medienpolitischen Druck der Verlage in den 2010er Jahren entstanden sind. Noch vor der Digital News Initiative entstand Googles erster Medien-Fonds nämlich in Frankreich. Er sollte dort eine Debatte um die Beteiligung der Verlage an Googles Werbeeinnahmen beenden und wurde mit Staatspräsident François Hollande ausgehandelt.

Unter Journalist:innen der beliebteste Digitalkonzern

Die von uns befragten Medienvertreter:innen beschreiben Googles Initiativen fast einhellig als PR-Maßnahme, die das Ziel hat, das zerrütte Verhältnis mit den Medien zu kitten und eine Regulierung abzuwenden.

Und tatsächlich: Heute ist Google in der Medienbranche der beliebteste unter den Digitalkonzernen, das ergab im Vorjahr eine Untersuchung des Reuters-Instituts an der Universität Oxford.

Ein kausaler Zusammenhang lässt sich durch eine Studie wie unsere natürlich nicht beweisen. Doch zu dem guten Image dürften nicht nur Geldgeschenke an die Verlage, sondern auch das großzügige Sponsoring für Journalismuskongresse und Nachwuchsförderung beigetragen haben

Auch Googles Förderung für die akademische Forschung könnte geholfen haben, selbst wenn sie nicht im Fokus der aktuellen Studie steht. Die eben erwähnte Umfrage der Universität Oxford finanzierte just der größte Gönner der Medienbranche: Google selbst.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Nachhaltigkeit: Künstliche Intelligenz allein reicht nicht

23 Oktober, 2020 - 16:49

Klemens Witte ist wissenschaftlicher Mitarbeiter und KI-Trainer in der Forschungsgruppe „Innovation, Entrepreneurship & Gesellschaft“ am Alexander von Humboldt Institut für Internet und Gesellschaft (HIIG). Nils Hungerland studiert Internationale Beziehungen und arbeitet am HIIG als studentischer Mitarbeiter. Gemeinsam forschen Sie zu dem Themenbereich KI-Kompetenz im Mittelstand.

Künstliche Intelligenz kann helfen, genauere Klimaprognosen zu erstellen und erneuerbare Energien effizienter zu nutzen. Gleichzeitig verbrauchen die Berechnungen jedoch Unmengen an Energie. Längst wird dieser enorme Energieverbrauch sogar schon mit den Auswüchsen von Bitcoin-Miningfarmen verglichen. Ein wachsender KI-Fußabdruck wird somit zunehmend problematisch.

Begleitet wird diese Entwicklung von ethischen Bedenken: Immer größeren Mengen – auch persönlicher Daten – sollen Streamingdienste verbessern oder Sprachverarbeitungstechnologie trainieren. Prozesse werden „in die Cloud“ ausgelagert, was das Wachstum von Rechenzentren weiter antreibt.

In der mit drei Milliarden dotierten KI-Strategie der Bundesregierung heißt es: „Wir werden dabei den Nutzen für Mensch und Umwelt in den Mittelpunkt stellen […].“ Konkret möchte die Bundesregierung KI einsetzen, um die 17 Ziele für die globale nachhaltige Entwicklung der Vereinten Nationen zu erreichen. Diese umfassen unter anderem die Beseitigung von Armut und Hunger sowie die Förderung von Gesundheit, sauberem Wasser, bezahlbarer und sauberer Energie. Doch nur wenn Technologie und Nachhaltigkeit zusammengedacht werden, kann KI zum Treiber einer nachhaltigen Entwicklung werden und das immense Potential genutzt werden, um dem Klimawandel zu begegnen.

Bisherige Auswirkungen des Klimawandels

Die globalen Ökosysteme kippen, besonders betroffen sind natürliche Habitate und die Landwirtschaft. Der zwischenstaatliche Bericht über den Klimawandel von 2018 schätzt, dass die Welt mit katastrophalen Folgen konfrontiert sein wird, wenn die globalen Treibhausgasemissionen nicht innerhalb von dreißig Jahren beseitigt werden.

2019 haben Bilder des brennenden Amazonas-Regenwaldes weltweit Erschrecken ausgelöst. Auf den Amazonas Regenwald entfallen rund 17 Prozent des weltweit in der Vegetation an Land gebundenen Kohlenstoffs. Aufgrund des Klimawandels und menschlicher Eingriffe haben Waldbrände nicht nur in Lateinamerika, am Polarkreis oder in Afrika, sondern auch in Nordamerika und Europa stetig zugenommen. So hat sich beispielsweise die Zahl der Waldbrände in den Amazonas-Regenwäldern im Jahr 2019 im Vergleich zu 2013 verdoppelt. Auch die Waldbrände in Teilen Brandenburgs sind Teil dieser Entwicklung.

Eine Bewältigung des Klimawandels umfasst Minderung und Anpassung Das bedeutet zum einen, Emissionen zu reduzieren und sich an nicht vermeidbare Folgen anzupassen. Um Treibhausgasemissionen (GHG-Emissionen) oder Kohlenstoffdioxid-Äquivalente einzudämmen, müssen wir in zahlreichen Lebensbereichen umdenken: bei der Energieerzeugung, Gebäuden, Industrie, der Landnutzung oder dem Verkehr.

Obwohl global das Interesses an der Eindämmung des Klimawandels und an der digitalen Transformation zunehmen, fehlt es häufig noch an Umsetzungskompetenz, wie diese “Instrumente” am besten zur Bekämpfung des Klimawandels eingesetzt werden können.

Ein Treiber des digitalen Wandels liegt in der Möglichkeit, mit Hilfe steigender Rechenleistung zahlreiche Daten zu analysieren und auszuwerten. Dies ermöglicht Berechnungen, die vor Jahrzehnten technisch unmöglich oder finanziell sehr aufwändig waren.

Vorhersage von Waldbränden

Maschinelles Lernen als Teilgebiet Künstlicher Intelligenz hat im letzten Jahrzehnt große Fortschritte gemacht. Ein wichtiger Anwendungsbereich sind genaue Vorhersagen auf Basis einer großen Anzahl von Indikatoren. Damit lassen sich etwa Schwankungen von Wind und Solarenergie besser voraussagen.

Es können auch Topographie-, Vegetations-, Bewegungs- und Wetterdaten so kombiniert werden, dass sich Waldbrände oder illegale Fischerei frühzeitig erkennen lassen. Um einem Waldbrand zuvorzukommen gibt es also bestimmte Vektoren, die einen besonders starken Ausbruch andeuten können, wie Baumarten, die Bedeckungsdichte oder das Niederschlagsrisiko.

Die Brandherde 2019 im Amazonas-Regenwald sind auch auf Satellitenbildern deutlich zu erkennen. Gemeinfrei NASA

Dennoch, manchmal bleiben Waldbrände mehrere Tage unbemerkt. Mehrere Forschungseinrichtungen arbeiten daher mittlerweile mit Maschinellem Lernen und eigenen Satelliten an Systemen zur Krisenfrüherkennung. Die Universität von Kalifornien in Berkeley zum Beispiel hat das Fuego-Projekt initiiert, das unter anderem eine Kombination von geosynchronen Satelliten und Flugdrohnen zur Brandortung einsetzt. Auch die NASA arbeitet mit FIRMS (Fire Information for Resource Management System) an einem eigenem Programm, das täglich nach thermischen Veränderungen durch Brände sucht. Die Königliche Technische Hochschule Schwedens (KTH) setzt Maschinelles Lernen zur Überwachung von Waldbränden auf Satellitenaufnahmen ein.

Fernab von Waldbränden gibt es auch Vorzüge für urbane Regionen. So können Unternehmen die Umweltdaten für Städte mit viel Verkehr sammeln, auswerten und zu besserer Luftqualität beitragen.

Viele dieser Dienste sind noch mit hohen Kosten verbunden. Verbesserten Zugang zu freien Daten können dabei Organisationen wie The International Charter Space and Major Disasters (ICSD) oder die Open-Source-Plattform Artificial Intelligence for Disaster Response (AIDR), bieten. Während die ICSD hilft, qualitativ hochwertige Daten zu liefern, bietet AIDR eine offene Plattform zur Kennzeichnung von Social-Media-Inhalten, in denen Katastrophen oder humanitäre Krisen diskutiert werden. Sie analysiert die Hashtags, Tweets und Beiträge der Benutzer, um einen aufkommenden Waldbrand etwa 30 Minuten nach Beginn der Diskussion in den sozialen Medien genau zu verfolgen. Sofortmaßnahmen zur Eindämmung können somit besser ergriffen werden.

Maschinelle Wettervorhersage für erneuerbare Energien

Auch die Energiegewinnung mit Windturbinen und Solaranlagen profitiert von einer genauen Vorhersage von Wetterereignissen: Im Gegensatz zur konventionellen Energiegewinnung mit Kohleverstromung, Kernkraft oder Gas unterliegt sie großen Schwankungen. So entsteht ein Nachteil beim Verkauf der Energie in das Netz, da das Netz höhere Preise für stabile und langfristig planbare Energiezufuhr zahlt.

Genau hier setzt Maschinelles Lernen an, das mit höherer Genauigkeit als bisherige Verfahren die Energieproduktion von Wind- und Solarkraftanlagen für die nächsten Stunden zu prognostizieren versucht. Das resultiert in höheren Energiepreisen für Anlagenbetreiber von Stromanbietern. Erste Unternehmen konnten mithilfe Maschinellen Lernens den zu erzielenden Strompreis von Windkraftanlagen nachweislich um 20 Prozent erhöhen.

Das birgt enormes Potential, um die Wettbewerbsfähigkeit gegenüber der konventionellen Energiegewinnung zu steigern. Zusätzlich lässt sich die genaue Wettervorhersage ebenso für die Positionierung von Windkraftanlagen oder Solarparks einsetzen. Im Vergleich zu konventionellen statistischen Modellen lieferten ML-basierte Modelle eine bis zu dreimal größere Genauigkeit, etwa bei der Vorhersage von Windgeschwindigkeiten.

Maschinelles Lernen ist somit eine Querschnittstechnologie, die nicht auf bestimmte Branchen begrenzt, sondern in vielen verschiedenen Bereichen einsetzbar ist. Einen sehr guten Überblick über konkrete Anwendungsbeispiele für Maschinelles Lernen im Bereich Klima hat die NGO Climate Change AI zusammengestellt.

Rebound-Effekte

Die große Krux bei der Nutzung von Technologie ist der meist einhergehende gesteigerte Ressourcenverbrauch, der sogenannte Rebound-Effekt: “Effizienzsteigerungen senken oft die Kosten für Produkte oder Dienstleistungen. Dies kann dazu führen, dass sich das Verhalten der Nutzer*innen ändert: Sie verbrauchen mehr – die ursprünglichen Einsparungen werden teilweise wieder aufgehoben”, stellt das Umweltbundesamt fest.

Ein sprechendes Beispiel ist der Kohlendioxid-Ausstoß im Musikkonsum. Während in den USA die Bevölkerung im Jahr 1977 140 Millionen Kilogramm Treibhausgasäquivalente für ihren Musikkonsum produzierte, waren es 2016 zwischen 200 und 350 Millionen – trotz des Rückgangs physischer Datenträger und ihrer Produktion eine deutliche Zunahme. Größtenteils resultiert diese aus dem immensen Energieverbrauch von Datenzentren der großen Cloud-Musikanbieter.

Das bedeutet, dass selbst bei gesteigerter Effizienz kein Weg am ökonomischen Umgang mit begrenzten Ressourcen vorbeiführt und Technologie daher kein Selbstzweck ist. Technologie-getriebene Ressourceneinsparung ist nur zielführend, wenn sie eine absolute Senkung des Ressourcenverbrauchs nach sich zieht. Der Einsatz von Maschinellem Lernen bei gleichbleibendem oder sogar steigendem absoluten Ressourcenverbrauch aufgrund von Rebound-Effekten lässt das Potenzial dieser Technologien ungenutzt, die voranschreitende Erderwärmung zu verlangsamen.

Richtig genutzt eröffnet Maschinelles Lernen neue Möglichkeiten, den Klimawandel zu verlangsamen oder auch die Anpassung an Klimawandel voranzutreiben. Mittelständische Unternehmen sowie auch große Konzerne werden neben Privatpersonen, Nutzer*innen und Konsument*innen eine Schlüsselrolle in der Umsetzung ML-getriebener Klimaprojekte spielen. Daher ist der Einsatz von ML-Technologien zur Ressourceneinsparung in Unternehmen von großer Bedeutung. Die erste Hürde – besonders in kleinen Unternehmen – ist es, relevante Anwendungsfälle für das eigene Geschäftsmodell zu identifizieren, um so den eigenen ökologischen Fußabdruck zu minimieren.

Die absolute Senkung des Ressourcenverbrauchs ist wie bei anderen Technologien allerdings unabdingbar, um einen nachhaltigen Effekt zu erzielen. Zu welchem Zweck der Mensch Technologien nutzt und was mit den eingesparten Ressourcen geschieht, bestimmen die Menschen zum großen Teil selbst. Letztlich steht und fällt der Erhalt unseres Lebensraums mit dem nachhaltigen Umgang mit natürlichen Ressourcen – unabhängig von der angewandten Technologie.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Wochenrückblick KW 43: Staatstrojaner für alle

23 Oktober, 2020 - 16:05

Wir starten ins Ende einer Woche, in der das Bundeskabinett wieder ein krasses Überwachungsgesetz auf den Weg gebracht hat. Allen 19 Geheimdiensten in Deutschland soll der Einsatz von Staatstrojanern erlaubt werden. Noch im März, als wir den ersten Referentenentwurf aus dem Bundesinnenministerium veröffentlichten, sprach sich die SPD-Spitze dagegen aus.

Jetzt hat sie sich offenbar mitsamt Deutschlands mächtigster Netzpolitikerin Saskia Esken auf einen Kompromiss eingelassen, bei dem sich Bundesinnenminister Horst Seehofer von der CSU durchgesetzt hat. Ob nun Quellen-TKÜ oder Online-Durchsuchung, die Geheimdienste des Landes dürfen zukünftig unsere Geräte hacken, um Kommunikation auszuleiten. Als nächstes geht das Gesetz in den Bundestag.

Reform des BND-Gesetz

Die Reform des BND-Gesetz wird von einer regen Debatte bei uns in Form von Gastbeiträgen begleitet. Im Mai erklärte das Bundesverfassungsgericht das bisherige Gesetz für verfassungswidrig. Lisa Dittmer von Reporter ohne Grenzen warnt davor, dass der von uns geleakte aktuelle Vorschlag des Kanzleramts zur Reform des BND-Gesetzes ausländische Medienschaffende gefährdet. Er gesteht dem BND Definitionsmacht darüber zu, wer in den Genuss von Schutzrechten als „echte“ Journalist:in kommt. Die BND-Überwachung mit einem solchen Ermessensspielraum auszustatten, hat zahlreiche Gefahren, so ihre Analyse.

Der Journalist Daniel Moßbrucker sieht darüber hinaus im Referentenentwurf des BND-Gesetz ein neues Paradigma in der Überwachung ausländischer Medien. Sobald diese über Informationen verfügen, die für die Bundesregierung nützlich sind, können sie einer „politischen Überwachung“ unterworfen werden. Die Schutzrechte seien zu verwässert, um zu verhindern, dass die massenhafte Überwachung von Journalist:innen durch den BND beendet würde.

Rechtsextremismus in der Polizei

Für die Aufarbeitung des NSU-Komplexes gab es zahlreiche Untersuchungsausschüsse in Parlamenten. Diese reichen aber nicht aus, um aufzuarbeiten, wie die Polizeien und Geheimdienste „auf dem rechten Auge blind“ waren. Warum die Aufklärung des NSU in Ausschüssen scheiterte und was für die Ermittlungen aktueller rechtsterroristischer Netzwerke gefordert werden sollte, erläutert Caro Keller von NSU-Watch in einem Gastbeitrag.

Die Zustimmung der SPD zum Staatstrojaner-Dammbruch hat Seehofer offenbar mit seiner unsäglich lang zurückgehaltenen Zustimmung zu einer Rassismusstudie in der Polizei erkauft. Unser Kommentar zu der „Wischi-Waschi-Studie“ fällt allerdings enttäuscht aus. Statt das Problem des strukturellen Rassismus und Rechtsextremismus in den Polizeiorganisationen zu beleuchtet, soll nun das Verhältnis der Polizei und Gesellschaft untersucht werden. Die verbale Blendgranate Seehofer hat gezündet und längst dafür gesorgt, dass Polizeikritik soweit tabuisiert wird, dass sie nun die Opferrolle spielen darf.

Die Pläne der deutschen EU-Ratspräsidentschaft für Europol

Die Bundesregierung nutzt ihren Vorsitz im EU-Rat dafür, das Abhören von Telekommunikation durch Polizeien und Geheimdienste europaweit auszuweiten und die EU stärker einzubinden. Dafür will sie eine Arbeitsgruppe bei Europol einrichten, die auf eine Gruppe beim BKA zurück geht. Diese „Ständige Gruppe der Leiter der Abhörabteilungen“ soll nun in allen Mitgliedsstaaten der EU die operativen Fähigkeiten verbessern und grenzüberschreitende Überwachung koordinieren.

Außerdem setzt sich das Bundesinnenministerium für ein neues informelles einheitliches gesamteuropäisches Überwachungsnetzwerk ein. Bisher organisieren sich Polizeibehörden in drei regionalen Netzwerken zum Austausch über Technik und Methoden der heimlichen Beobachtung, unabhängig von der Europäischen Union. Die existierenden Netzwerke versucht Deutschland jetzt in der „European Surveillance Group“ mit Anbindung an EU-Mittel und Europol zusammenzuführen, um auf veränderte Kriminalitätsphänomene zu reagieren.

Darüber hinaus hat Deutschland im EU-Rat einen Vorschlag für ein „koordiniertes Verfahren“ für die heimliche Personenfahndung gemacht. Außereuropäische Geheimdienste sollen von Europol eine Hintertür eingerichtet bekommen, um Personen in Europa zur Fahndung ausschreiben zu lassen. Das äußerst fragwürdige Verfahren könnte die strenge Trennung von Geheimdiensten und Polizeien unterlaufen.

EU-Digitalpolitik

Mit großen Schritten geht es auf das Digitale-Dienste-Gesetz zu, das die Karten im Netz neu mischt. Den ersten Aufschlag für die Regeln für Online-Dienste wie Google, Facebook und Amazon für die nächsten Jahre will das europäische Parlament aber nicht alleine der Kommission überlassen. Mit Berichten macht das Parlament jetzt Druck auf den Gesetzentwurf der Kommission, um mit dem neuen Gesetz die Macht der dominanten Big-Tech-Konzerne über die Online-Öffentlichkeit und ihren Überwachungskapitalismus zu brechen. Kommissarin Margrethe Vestager zeigte sich offen.

Einfluss auf die Netzpolitik der Kommission hat offenbar auch die Drehtür zwischen EU-Kommission und Lobbyverbänden, wie der Fall eines Vodafone-Lobbyisten zeigt. Dieser hatte lange für die Kommission gearbeitet, dann für Vodafone die politische Arbeit übernommen, mit Rückkehrrecht auf die Regulierungsseite. Unsere Beschwerde bei der zuständigen Ombudsfrau fördert zu Tage: die Kommission verweigert zu unrecht Auskunft gegenüber uns über die Beziehungen zu ehemaliger Beamt:innen, die die Seiten gewechselt haben.

Die EU-Kommission hat sich auf eine neue Open-Source-Software-Strategie für 2020 bis 2023 festgelegt. Damit will sie in den eigenen Reihen die Kultur verändern, ob dies aber gelingt, wird von der Open-Source Community in Frage gestellt. Die Vorgaben seien zu schwach und die Wirkung nach außen nicht der erhoffte große Wurf. Allerdings erkennt die Kommission die Vorteile von freier und offener Software für die Verwaltung vollumfänglich an.

Plattformregulierung: Kartellklage, Skandal, Netzsperren

Google konnte so groß und dominant werden, weil es sein Monopol auf dem Suchmaschinenmarkt und mit dem Smartphone-Betriebsystem Android ausgenutzt hat. So lautet der Vorwurf der US-Regierung und einiger Bundesstaaten in einer Kartellklage gegen Google. Das Geschäftsmodell kommt jetzt gerichtlich auf den Prüfstand. Wir berichten ausführlich, welche Praktiken Google vorgeworfen werden und wie es weitergehen könnte.

Die britische Datenschutzbehörde legt ihren Abschlussbericht zum Cambridge-Analytica Skandal vor. Anlass für andere Medien, die Bedeutung einer der wichtigsten Enthüllungsgeschichten des Jahrzehnts herunterzuspielen. In unserer Bilanz wird allerdings die wirkliche Bedeutung der Enthüllungen deutlich, von der Brexit-Kampagne bis zur Wahl Trumps.

Netzsperren im Namen des Jugendschutzes, das plant die Medienaufsichtsbehörde NRW seit längerem. Die Offensive will zunächst gegen die freie Zugänglichkeit von Porno-Portalen vorgehen, indem sie die Portale zwingt, die Ausweise ihrer Nutzer:innen kontrollieren. Als nächste Eskalationsstufe könnten Netzsperren verhängt werden, die von Politiker:innen und Medienpädagog:innen als ineffektiv und unnötig kritisiert werden.

Und sonst so?

Corona-Verschwörungsmythen kursieren bei bestimmten Influencer:innen auf Instagram. Was sie verbindet: ein Modeunternehmer aus Hamburg. Der nutzt seine Kenntnisse des Influencer-Marketings, um die ganze Palette der Verschwörungserzählungen zu verbreiten – von QAnon bis zur Reichsbürgerbewegung – verpackt in eine Peace-and-Love-Rahmung. Andere Influencer:innen mit hunderttausenden Follower:innen machen es ihm mehr und mehr nach.

Bis Ende November sollen mehr als ein Dutzend Corona-Warn-Apps in Europa interoperabel sein. Den Anfang gemacht haben die deutsche, irische und italienische App, die seit dieser Woche die verschlüsselten Tracing-Daten über eine europäische Serverfarm in Luxemburg austauschen können. Frankreich stellt sich bislang quer, kündigte aber eine Neuauflage ihrer Corona-App an, die eventuell kompatibel werden könnte.

Unser Kolumnist Leonhard Dobusch, der im ZDF-Fernsehrat den Bereich „Internet“ vertritt, kritisierte diese Woche die Reaktion der öffentlich-rechtlichen Sender ARD und ZDF auf den Entwurf der Urheberrechtsreform. Die Sender machten diese Erklärung nämlich nicht alleine, sondern mit dem Verband der Privatsender zusammen. In dieser unheiligen Allianz könnten die Rechte professioneller Kreativen unter die Räder kommen, warnt Leonhard.

In unserem Netzpolitik Podcast NPP unterhält sich diese Woche Chris mit dem Blogger und Buchhändler Linus Giese. Er hat in seiner Autobiografie unter anderem verarbeitet, was sein öffentliches Outing als trans Mann im gegenwärtigen Klima in Sozialen Medien ausgelöst hat. Die beiden sprechen über seine persönliche Geschichte, aber auch über die Folgen und seine Motivation für die öffentliche Sichtbarkeit im Internet, von Empowerment bis zum Umgang mit Hassbotschaften.

Wir wünschen euch ein schönes Wochenende!

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Abschlussbericht der Datenschutzbehörde: Nein, der Cambridge-Analytica-Skandal fällt nicht in sich zusammen

23 Oktober, 2020 - 06:30

Als der Datenskandal um Facebook und Cambridge Analytica im Frühjahr 2018 die Öffentlichkeit erschütterte, sorgte die britische Datenschutzbehörde für ikonische Bilder: In ihren groß mit „Enforcement“ beschrieben Jacken erinnerten die Mitarbeiter des Information Commissioners Office (ICO) mehr an FBI-Agenten als an Datenschützer. Sie beschlagnahmten 42 Laptops und Computer, 31 Server, 700 Terabyte Daten und über 300.000 Dokumente. Nun hat ICO-Chefin Elisabeth Denham ihre Ermittlungen mit einem öffentlichen Schreiben an das Parlament [PDF] offiziell abgeschlossen.

Das Ringen um die Deutungshoheit über den Skandal ist aber auch zweieinhalb Jahre, hunderte Artikel und eine Netflix-Doku nach der großen Enthüllungsgeschichte im britischen Observer nicht vorbei.

Weil Denham in ihrem Bericht die bereits bekannte Information wiederholt, dass sie weder eine Einmischung Russlands noch eine direkte Zusammenarbeit von Cambridge Analytica mit dem Pro-Brexit-Lager nachweisen kann, nehmen gleich mehrere Medien die Veröffentlichung zum Anlass, sich nachträglich von der kollektiven Empörung des Frühjahrs 2018 zu distanzieren. Von den damals erhobenen Vorwürfen gegen Cambridge Analytica bleibe nicht viel übrig, findet etwa die Financial Times. Die NZZ degradiert den Skandal gar zum „Hype“ und titelt, dieser falle „in sich zusammen“.

Entzauberung der Datenmagier?

Zur Erinnerung: Cambridge Analytica, das war eine Ausgründung der auf Verhaltensforschung und strategische Kommunikation spezialisierten britischen Firma SCL. Die zwielichtige Marketingfirma hatte die Daten von 87 Millionen Facebook-Nutzer:innen abgegriffen, für psychologisches Profiling eingesetzt und damit unter anderem den US-Präsidentschaftskandidaten Donald Trump unterstützt. Beide Firmen meldeten kurz nach den Enthüllungen Insolvenz an – um sich der weiteren Aufklärung zu entziehen, wie viele vermuten.

Während das Interesse an dem Thema in Deutschland schnell nachließ, als Facebook bekannt gab, dass nur wenige Deutsche betroffen seien, war der Aufklärungswille im Vereinigten Königreich höher. Gleich mehrere staatliche Stellen haben das Geschehen ausgiebig aufgearbeitet.

ICO-Chefin Denham wiederholt in dem Brief an das Parlament ihre Mahnung vor den „systemischen Verwundbarkeiten“ für demokratische Systeme, die sich durch den Einsatz personenbezogener Daten im politischen Kontext ergeben. Durch das beherzte Vorgehen ihrer Behörde im Frühjahr 2018 kann sie unter anderem nachweisen, wie eng die Datenkooperation zwischen der britischen Firma und der Trump-Kampagne war und wie die Verantwortlichen bei Cambridge Analytica hektisch versuchten, Daten von britischen Servern zu löschen und im Ausland zu speichern, als der Skandal hochkochte.

NZZ und Co. verleihen anlässlich des Abschlussberichtes aber lieber einer Skepsis Ausdruck, die die Aufarbeitung von Anfang an begleitete: Am Ende war es doch halb so wild, finden nicht wenige. Einfach nur datenbasiertes Marketing. Cambridge Analytica, das seien doch bloß aufdringliche Verkäufer von Schlangenöl gewesen, also von einem vermeintlichen Wundermittel ohne Wirkung. Und tatsächlich zeigt Denham erneut, dass die durch die Cambridge Analytica selbst geprägte Erzählung der großen Datenzauberer, die praktisch im Alleingang die US-Wahl drehten, überzogen ist. Entwarnung gibt die Datenschützerin deshalb jedoch nicht.

Daten über das Wahlverhalten von 160 Millionen Menschen

Also zu den Fakten: Denham berichtet unter anderem, dass Cambridge Analytica die eigenen Datenbestände und Analysefähigkeiten erheblich über Wert verkauft hat. Die Marketingfirma hatte damit geworben, dass sie je über 5.000 Datenpunkte zu 230 Millionen erwachsenen US-Amerikaner:innen verfüge. In Wahrheit konnte die Datenschutzbehörde nur Datenbanken mit 50 bis 500 Datenpunkten über jeweils 160 Millionen Individuen aufspüren, inklusive Daten über Konsum- und Wahlverhalten. Außerdem eine Datenbank mit jeweils 3.000 Datenpunkten über 100 Millionen Menschen.

Auch was die eigenen Analysewerkzeuge angeht, hat Cambridge Analytica offenbar übertrieben: Jenseits des psychographischen Profilings, das nicht von der Firma selbst, sondern von dem Uni-Forscher Alexandr Kogan durchgeführt wurde, hatte die Marketingfirma keine besonders elaborierten oder gar selbst entwickelten Methoden im Repertoire. Stattdessen berichtet Denham von Standardalgorithmen der Datenwissenschaft, die zur Visualisierung und Analyse von Daten sowie für Prognosemodelle genutzt worden seien.

So weit, so erwartbar. Dass eine Marketingfirma ihre eigenen Fähigkeiten über Wert verkauft, ist keine Seltenheit. Tatsächlich ging es bei einem zentralen Element des Skandals aber auch gar nicht um die Frage, was Cambridge Analytica mit den Daten gemacht hat, sondern woher diese stammten. Denn auch wenn Denham auf den Servern, Rechnern und Mailkonten der Marketingleute überwiegend auf handelsübliche Datenbestände von Data Brokern wie Acxiom oder Experian gestoßen ist: die Daten der Millionen Facebook-Nutzer:innen sind alles andere als Standardware.

Es war immer auch ein Facebook-Skandal

Der zu dem Zeitpunkt noch bei der Universität Cambridge angestellte Forscher Alexandr Kogan ergaunerte den Datenschatz für Cambridge Analytica, indem er Facebook vorspielte, sie für wissenschaftliche Zwecke zu sammeln. Er hatte eine App für die Drittanbieterplattform in dem Sozialen Netzwerk entwickelt. Über das Persönlichkeitsquiz „thisisyourdigitalife“ konnte er nicht nur die Daten der Nutzer:innen, sondern auch all ihrer Facebook-Kontakte sammeln, ohne das diese es auch nur mitbekommen hätten.

Die Existenz dieser Daten, von denen für Cambridge Analytica offenbar vor allem die von 30 Millionen US-Amerikaner:innen relevant waren, bestätigt Denham nun nochmal. Nicht nur die von Kogan berechneten psychographischen Profile der Facebook-Nutzerinnen gehörten dazu, sondern auch sämtliche Likes und die Social Graphs der Betroffenen, also die Abbildung all ihrer sozialen Beziehungen in dem Netzwerk.

Dass Facebook dieses Tor zu den Daten seiner Nutzer:innen für App-Entwickler:innen überhaupt so weit aufgelassen hatte, ist ein zentrales Element des Skandals. Schließlich hatte der Konzern etliche interne Warnungen über einen florierenden Schwarzmarkt mit den Nutzer:innendaten viel zu lange ignoriert und Drittanbieter auf seiner Plattform überhaupt nicht kontrolliert. Bis heute hat Mark Zuckerberg sein Versprechen an den US-Senat nicht eingelöst, weitere Datenabflüsse an andere App-Entwickler:innen transparent aufzuarbeitenn. Und bis heute weigert sich Facebook, anders als Twitter und Google, Microtargeting im politischen Kontext einzuschränken.

Der Cambridge-Analytica-Skandal war und ist deshalb immer auch ein Facebook-Skandal. Der Datenkonzern zahlte dafür eine Rekordstrafe von fünf Milliarden US-Dollar an die amerikanische Handelsaufsicht FTC. Auch die britische Datenschutzbehörde verhängte eine Rekordsanktion, aufgrund des geringen Bußgeldrahmens vor Einführung der Datenschutzgrundverordnung betrug sie jedoch nur 500.000 Pfund.

Bis heute im Team Trump

Dass Russland bei all dem mitgemischt hat, war von vornherein keine besonders plausible Annahme. Der Cambridge-Analytica-Skandal drehte sich nie um die Einmischung einer dunklen, fremden Macht – es ging von Beginn an darum, wozu die politischen Akteure innerhalb der demokratischen Systeme fähig sind. Denn ohne Zweifel ist heute belegt, dass Cambridge Analytica direkt mit der Kernkampagne von Donald Trump zusammengearbeitet hat. Dessen Mitarbeiter:innen sind zwar darum bemüht, die Kooperation kleinzureden, doch die Fakten sprechen gegen sie.

Als die britische Firma SCL ihre Tochterfirma Cambridge Analytica gründen wollte, war es Trump-Freund und Milliardär Robert Mercer, der sie finanziell unterstützte. Der Breitbart-Chef und damalige Trump-Stratege Steve Bannon fungierte zwischenzeitlich gar als ein Vize-Chef der Firma. Und es war Kellyane „Alternative Facts“ Conway, die wenig später berühmt gewordene Kommunikationsberaterin des Präsidentin, die als eine Art Verbindungsoffizierin zwischen beiden Organisationen fungierte.

Es ist deshalb keine Überraschung, dass die Datenschutzbehörde bei Cambridge Analytica auch Daten aus dem Bestand des Trump-Lagers gefunden hat, unter anderem Informationen über 30 Millionen Menschen in der Pro-Trump-Facebook-Gruppe „Pro America“ sowie Informationen über Millionen Menschen aus dem „Data Trust“ genannten Datenwarenhaus der republikanischen Partei.

Erst vor wenigen Wochen zeigte der britische Fernsehsender Channel 4 auf der Basis eines Leaks, dass sich anders herum auch die von Cambridge Analytica genutzten psychographischen Profile Trumps eigener Wahlkampf-Datenbank mit Informationen über 200 Millionen wiederfanden. An der engen Kooperation besteht deshalb kein Zweifel. Dem Medium zufolge arbeiten bis heute zwei ehemalige Mitarbeiter von Cambridge Analytica in Trumps 2020er Wahlkampf-Team.

Offene Fragen beim Brexit

Deutlich dünner ist die Evidenz jedoch, wenn es um Cambridge Analyticas Mitwirkung am Brexit-Votum geht. In Kogans Facebook-Datensatz finden sich die Daten von höchstens einer Millionen Briten. Elisabeth Denham stellt zudem erneut klar, dass sie für eine direkte Zusammenarbeit mit Vote-Leave-Gruppierungen keine Belege finden konnte. Diese sei zwar angedacht gewesen, wurde aber offenbar nie in die Tat umgesetzt.

Allerdings bleibt hier bis auf weiteres vieles unklar: So bestätigt die Datenschutzbehörde, dass das Pro-Brexit-Lager eng mit einer kanadischen Firma namens Aggregate IQ zusammengearbeitet hat. SCL hatte dieses Unternehmen in der Vergangenheit als kanadische Tochterfirma beschrieben und Rechnungen für sie gezahlt. Aggregate IQ aber streitet engere Verbindungen zu SCL und Cambridge Analytica ab.

Bleibt am Ende also die Frage nach der Wirkung. Seit Jahren gibt es eine Debatte darum, wie genau Microtargeting wirkt und ob psychographisches Profiling wirklich einen Effekt hat.

Zur Erinnerung: Die Nutzer:innen von Kogans Datensammel-App haben einen Fragebogen zur Analyse von Persönlichkeitseigenschaften ausgefüllt, der nach dem in der Psychologie weit verbreiteten OCEAN-Model funktionierte. Dabei werden Menschen anhand ihrer Aussagen in Kategorien wie „Offenheit“ und „Neurotizismus“ eingeteilt. Schließlich wurden auch die zig Millionen Nutzer:innen, die den Fragebogen gar nicht ausgefüllt hatten, in dessen Kategorien eingeteilt: Auf Basis ihrer Facebook-Daten wurden sie genauso kategorisiert wie die Menschen, denen sie statistisch ähneln.

Hochstapler und zwielichtige Figuren

Denham berichtet davon, dass es intern bei Cambridge Analytica Skepsis gab, ob diese Übertragung funktioniert. Die Kritik hat hier einen wahren Kern. Noch immer wissen wir viel zu wenig darüber, wie Microtargeting wirkt. Dass die Geschichte um Cambridge Analytics so voller zwielichtiger Figuren und Hochstapler ist, die die Macht des Microtargeting rhetorisch ins Unermessliche steigern, macht es nicht besser.

Das fängt bei Alexander Nix an, dem Co-Direktor von SCL und Gründer vom Cambridge Analytica, der stets weniger wie Geschäftsmann und mehr wie ein Bösewicht aus einem Bond-Film wirkte. Er selbst war der fleißigste Verkäufer der Erzählung vom großen Daten-Vodoo, mit dem sich politische Meinungen um 180 Grad drehen lassen und vermeintlich aussichtslose Wahlen gewinnen lassen. Mit der geschickten Eigenvermarktung war er auf Kongressen (auch der deutschen) Marketing-Branche zu Gast.

Dann gibt es da die schillernden Whistleblower:innen. Christopher Wylie ist die Hauptquelle für die Enthüllungsgeschichte im britischen Observer, wandte sich jedoch erst an die Öffentlichkeit, nachdem sein Versuch scheiterte, einen eigenen Cambridge-Analytica-Klon aufzubauen. Brittany Kaiser ist die Hauptfigur einer Netflix-Doku über den Skandal und Autorin eines eigenen Buches, sprang aber erst auf den Zug auf, als ihr Arbeitgeber kurz vor der öffentlichen Implosion stand. Beide sind bis heute um Superlative in Bezug auf ihre alte Firma nie verlegen – auch weil es hilft, ihre eigenen Geschichten, zu verkaufen.

Und nicht zuletzt ist da der selbsternannte Erfinder des psychographischen Profilings mit Facebook-Daten: Der Psychologe Michal Kosinski, der das Verfahren an der Universität Cambridge entwickelte. Er wurde noch vor der Aufdeckung der Machenschaften von Cambridge Analytica durch den „Bombe“-Artikel im Schweizer Magazin [PDF] berühmt, in dem er unwidersprochen von der Qualität seines Prognosemodells schwärmen konnte. Bis heute profitiert Kosinski von dieser Erzählung, hält überall auf der Welt gut bezahlte Vorträge zu einem angeblich unvermeidbaren Privacy-Tsunami und ist damit zum prominentesten Vertreter der längst vergessen Post-Privacy-Ideologie geworden.

Ein paar zehntausend Wahlstimmen machten den Unterschied

Die überzogenen Versprechen der Selbstvermarkter:innen ändern jedoch nichts daran, dass der Fall Cambridge Analytica eine der wichtigsten Enthüllungsgeschichten des letzten Jahrzehnts ist.

Wie kein zweiter hat der Skandal den Einsatz persönlicher Daten im politischen Marketing ins öffentliche Bewusstsein gerückt. Er hat belegt, wie fahrlässig Facebook mit den Daten seiner Nutzer:innen umgeht und war ein Wendepunkt für das öffentliche Image des blauen Datenkonzerns. Er hat gezeigt, wie skrupellos Firmen und Forscher mit den persönlichen Informationen von Bürger:innen umgehen können, wenn man sie lässt. Er hat illustriert, dass der Datenschutz bislang das einzige effektive Mittel ist, um die Grauzonen des politischen Microtargetings auszuleuchten und zu kontrollieren.

Und der Skandal hat bewiesen, dass Donald Trump keine Scheu hatte, sich die Hände schmutzig zu machen, um ins Amt zu gelangen. Hierfür musste er die Sympathisant:innen des demokratischen Lagers gar nicht mit Microtargeting politisch umpolen. Es reichte, sie davon abzuhalten, überhaupt zur Wahl zugehen. Denn am Ende gewann er die Wahl mit ein paar zehntausend Stimmen in einigen Swing States. Gemeinsam mit Cambridge Analytica hat sein Team die Strategie entwickelt, insbesondere Schwarze Menschen mit gezielter Negativwerbung zu demobilisieren. Die Social Graphs, Likes und psychologischen Einschätzungen von 30 Millionen Amerikaner:inen werden daran ihren Anteil gehabt haben.

Intransparenz auch in Deutschland

Die Enthüllungen aus dem Umfeld von Cambridge Analytica gehen derweil weiter. Erst Mitte Oktober hat eine US-amerikanische Nichtregierungsorganisation Beschwerde bei der Federal Election Commission eingelegt. Der Vorwurf: illegale Koordination zwischen Trumps Team und dem von Robert Mercer finanzierten super PAC „Make America Number 1“, bei der Cambridge Analytica als Mittlerin fungiert hat.

Wer die Warnung von ICO-Chefin Denham vor der Verletzlichkeit demokratischer Systeme durch den Missbrauch persönlicher Daten im politischen Kontext ernst nehmen will, muss allerdings nicht erst über den Atlantik schauen. Auch in Europa werden datengetriebene Kampagnen mehr und mehr zum Standard. Das muss an sich noch kein Problem sein und die Datenschutzgrundverordnung schränkt die Missbrauchswahrscheinlichkeit ein. Doch das Beispiel der österreichischen Post, die Kontaktdaten und Informationen zu politischen Affinitäten von Millionen Menschen an Parteien verkaufte, zeugt davon, dass auch hierzulande Grenzen überschritten werden.

In Deutschland sind Politiker:innen beim Microtargeting vergleichweise zurückhaltend, verweigern sich jedoch bis heute echter Transparenz. Die aber wäre das Mindeste, um Missbrauch zu verhindern. Noch besser wären demokratisch legitimierte Regeln für die Nutzung persönlicher Daten in der politischen Kommunikation.

Elisbaeth Denham hat ihre Untersuchungen im Fall Cambridge Analytica nun beendet. Das Thema ist für sie allerdings lange nicht vorbei. In ihrem Brief an das Parlament kündigte sie für nahe Zukunft weitere Untersuchungen an. Neben der Branche der Datenhändler und um dem Psychologie-Departement der Universität Cambridge will sie auch die Datennutzung der britischen Parteien in den Blick nehmen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Open-Source-Software-Strategie 2020-2023: Wie die EU-Kommission an der eigenen digitalen Transformation arbeitet

22 Oktober, 2020 - 17:02

Die EU-Kommission hat gestern eine neue Open-Source-Software-Strategie 2020-2023 unter dem Motto „Think Open“ verabschiedet, mit der sie ihre eigene digitale Transformation weiter in Richtung freier und offener Software ausrichten will. Die Strategie ist die dritte seit dem Jahr 2000 und soll die Kommission zu einer aktiven Teilnehmerin der Open-Source-Community machen.

Die Kommission bezeichnet sich in der Mitteilung bereits als „begeisterte Nutzerin“ von Open-Source-Software. Die interne Praxis sei oft auf kollaborative Prozesse ausgerichtet, man müsse aber „nur noch mehr tun und besser werden“.

Walk the talk

Der Kommissar für Haushalt und Verwaltung, der Österreicher Johannes Hahn, betonte, dass sich die Strategie auf das Handeln innerhalb der Kommission bezieht. Trotzdem soll sie auch einen Wandel nach außen bewirken, in der Open-Source-Welt, aber vor allem in den öffentlichen Verwaltungen der EU-Mitgliedsstaaten: „We want to be a dynamic contributor of innovative, secure digital solutions that can be shared and reused so we can help promote digital government and public services across the EU.“ (Wir wollen einen tatkräftigen Beitrag zu innovativen sicheren Digital-Lösungen leisten, an denen man sich beteiligen und die man wiederverwenden kann, um digitales Regieren und Verwalten in der EU voranzutreiben.)

Das Papier nennt viele Argumente, die für Open Source in der öffentlichen Verwaltung sprechen.

„Open Source“ ist öffentlichen Diensten im Wesen sehr ähnlich:

  • Es handelt sich um öffentlichen Programmcode, weshalb das darin investierte öffentliche Geld gut angelegt ist, denn Quelloffenheit fördert Wahlfreiheit und verhindert die unfreiwillige Bindung an bestimmte Anbieter.
  • Quelloffenheit erleichtert die Nutzung und Weiterverwendung von Softwarelösungen, sodass wir unsere Bemühungen zum Aufbau wertvoller grenzüberschreitender und interoperabler Dienste bündeln und dabei die Effizienz steigern können.
  • Und es ist einfach und effizient, neue Funktionen zu quelloffener Software hinzuzufügen, die dann zu beliebigen Zwecken frei und unbeschränkt weitergegeben werden darf. Das ist für alle von Vorteil.

— Open-Source-Software-Strategie 2020-2023

Quelloffenheit stelle mehr Vertrauen in öffentliche Dienste her und erhöhe die IT-Sicherheit. Daher stellt die Kommission mit ‚walk the talk‘ den Anspruch an sich selbst, will also mit gutem Beispiel vorangehen. Dafür soll es zukünftig ein neues „kleines“ Open-Source-Programmbüro geben, das die bestehenden Ressourcen bündelt.

Mit Grundsätzen „nudgen“

Die Kommission will sich mit neu gesetzten Grundsätzen intern zu mehr Open-Source-Kultur nudgen, also ohne direkten Zwang dazu anstoßen. Quelloffene Software soll nun bei gleichen Leistungen bevorzugt werden und die Arbeitsmethoden der Community in der gesamten Kommission zum Einsatz kommen, nicht nur in der IT. Die Worte „Public Money, Public Code“ benutzt nun auch die Kommission, bezieht sich allerdings nur auf ausgewählte Fälle, in denen sie es sinnvoll findet, eigene Software offen und frei benutzbar zu machen. Aber die eigenen Entwickler:innen sollen ab und zu Code zu externen Projekten beitragen und eigenen Code mit weniger Bürokratie freigeben dürfen.

Die Kommission sieht sich zukünftig als aktives Mitglied der Community, die die „Lebensfähigkeit des Ökosystems“ fördert. Allerdings nicht mit einer Förderung freier Software aus dem EU-Haushalt, sondern durch mögliche Mitarbeit in Gremien und Projektmanagement von Softwareprojekten.

Als einen Dienst an der Gemeinschaft nennt das Papier, dass alle quelloffenen Programme, die in der Kommissionsarbeit genutzt oder veröffentlicht werden, auf ihre IT-Sicherheit getestet werden. Etwa wurden schon in der Vergangenheit Softwarefehler im Mediaplayer VLC und dem Content-Management-System Drupal beseitigt.

Darüber hinaus schreibt sich die Kommission auch bei ihrer Open-Source-Strategie Interoperabilität auf die Fahne. Sie will offene Standards fördern und damit digitale Souveränität in Europa herstellen, also die Abhängigkeit von proprietären Lösungen außereuropäischer Unternehmen verringern.

Reaktionen

Die Free Software Foundation Europe (FSFE) begrüßte per Twitter, dass die Kommission die Vorteile freier Software anerkenne. Insgesamt kritisiert sie allerdings, dass konkrete Ziele fehlen und daher nicht von einer Strategie die Rede sein könne. „Statt des erhofften großen Wurfs, der den aktuellen Entwicklungen rund um die Debatten um Digitale Souveränität und moderne Verwaltung gerecht wird, hat die Kommission nur ein Feigenblatt vorgelegt“, sagt Alexander Sander von der FSFE zu uns.

Es mangelt an klaren Aufgabenbeschreibungen und Prozessen, an konkreten Leitlinien für die Umsetzung und an Indikatoren zur Erfolgskontrolle. Hinzu kommen schwammige Aussagen und Schlupflöcher, die es der Kommission auch weiterhin ermöglichen, den Ist-Zustand als Erfolg zu verkaufen.
— Alexander Sander, EU Policy Manager FSFE

Der industrienahe Think Tank OpenForum Europe begrüßte hingegen die neue Strategie. Sie zeige, dass der Gedanke von Open Source über die Entwicklung von Software hinausgehe und Grenzen in Organisationen abbauen könne. Dass sich die gesamte Kommission den Prinzipien verschreibt, zeige „that the thinking around open source has matured beyond cost-saving in IT, to understand it as a strategic enabler“ – man sehe Open Source nicht mehr nur als Kostenersparnis in der Softwareentwicklung, sondern längst als strategischen Wegbereiter.

Die Unterstützung des Gedankens freier und offener Software hat die Community hoffen lassen, allerdings ist ihr dieser Schritt in die richtige Richtung nicht groß genug. Es bleibt zu hoffen, dass die Spitzenpolitiker:innen und ihre Berater:innen Erfahrungen aus erster Hand mit Open-Source-Software machen – und sich dann zukünftig für eine gute Förderkultur für freie und offene Software starkmachen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

USA versus Google: Warum das Google-Problem nicht leicht zu lösen ist

22 Oktober, 2020 - 11:20

Mit der jüngst eingereichten Kartellklage des US-Justizministeriums gegen Google geht der Streit um die Geschäftsmodelle der großen Tech-Unternehmen weiter: Einst als kleines Start-up gestartet, soll der Suchmaschinenanbieter seine zwischenzeitlich enorm angewachsene Marktmacht missbraucht und damit Verbraucher:innen geschadet haben, heißt es in der Klage der US-Regierung, der sich ein knappes Dutzend Bundesstaaten angeschlossen haben.

„Viele Jahre lang hat Google wettbewerbsfeindliche Taktiken eingesetzt, um seine Monopole in den Märkten für allgemeine Internetsuche sowie Werbe- und Textanzeigen zu schützen und auszubauen – die Eckpfeiler seines Imperiums“, werfen die Juristen dem unbestrittenen Marktführer vor.

Seit den 1990er-Jahren konnte Google, wie andere Tech-Unternehmen, nach Belieben oft quersubventionierte Produkte in die Welt setzen, aufstrebende Wettbewerber beschädigen oder aufkaufen und so den Zugang zu Märkten verschließen. Diejenigen, die es auf diese Art zu Monopolisten gebracht haben, hinterließen dabei jedoch gewaltige Schäden. Erst jüngst ging ein Ausschuss im US-Kongress hart mit den Geschäftspraktiken der großen IT-Unternehmen ins Gericht.

Ähnlich in Europa, wo die EU-Kommission seit Jahren hohe Geldstrafen verteilt, unter anderem gegen Google. Doch dieses Instrument bleibt wirkungslos, weil die großen Tech-Konzerne selbst Milliardenbeträge aus der Portokasse bezahlen können. Abhilfe verschaffen sollen nun weitreichende Gesetzesänderungen wie das Gesetz für digitale Dienste und der Digital Markets Act.

„Es braucht dringend ein Wettbewerbsrecht, das den realen Verhältnissen auf den digitalen Märkten gewachsen ist“, sagt Margit Stumpp, Sprecherin für Medienpolitik der Grünen-Fraktion im Bundestag. Die Abgeordnete verweist auf die in Aussicht gestellten europäischen Ansätze, mit ersten Gesetzentwürfen wird Anfang Dezember gerechnet.

Wichtig sei die Möglichkeit einer Ex-Ante-Regulierung, also dem Eingreifen von Behörden, bevor es zu einer marktbeherrschenden Stellung kommt, sagt Stumpp, „sowie eine missbrauchsunabhängige Entflechtungsmöglichkeit als Ultima Ratio bei Märkten mit beschädigtem Wettbewerb“.

Exklusivverträge mit Hebelwirkung

Google verteidigt sich in einem Blog-Eintrag gegen die lang erwartete Klage des US-Justizministeriums. Man stelle schlicht die beste Suchmaschine zur Verfügung, die gern genutzt werde. Zudem könnten Verbraucher:innen leicht zu anderen Anbietern wechseln. Die Klage sei „schwer mangelhaft“ und würde im Erfolgsfall minderwertigere Suchalternativen künstlich aufpäppeln und zu höheren Smartphone-Preisen führen, schreibt der ranghohe Google-Manager Kent Walker.

Im Besonderen zielt die Klage auf die Vereinbarungen ab, die Google mit vielen IT-Unternehmen abgeschlossen hat. Gegen Milliardenbeträge stellen Gerätehersteller wie Apple oder Samsung, Mobilfunkbetreiber wie AT&T oder T-Mobile und Browseranbieter wie Mozilla oder Opera die Google-Suche als Standard-Internetsuche ein.

Teils handle es sich dabei um Exklusivverträge, die Wettbewerber auschließen würden. Doch in der Regel reiche eine Voreinstellung als Standardsuche, um „de-facto-Exklusivität“ zu erlangen, da die meisten Nutzer:innen nichts an der Einstellung verändern würden.

Die gegenwärtigen Marktanteile von Google bei der Internetsuche in den USA. In Europa sieht es ähnlich aus. (Screenshot) CC public domain United States Department of Justice

Der Marktanteil von Google bei allgemeiner Internetsuche liegt in den USA bei fast 90 Prozent, bei mobiler Suche bei knapp 95 Prozent. Dazu sollen die Exklusivverträge sowie das wettbewerbsfeindliche Verhalten beigetragen haben, heißt es in der Klage. „Google ist derart dominant, dass ‚Google‘ nicht nur ein Wort ist, um das Unternehmen und sein Suchprodukt zu bezeichnen, sondern auch ein Verb, das allgemeine Internetsuche meint.“

Diese Monopole nutze Google aus, um Werbeanzeigen zu verkaufen. Rund 40 Milliarden US-Dollar zahlen der Klage zufolge Werbekunden an Google, damit sie neben Suchergebnissen auftauchen. Genau diese Umsätze „teile“ das Unternehmen dann, um seine Vertriebspartner zu bezahlen und enger an sich zu binden. Die Praxis würde sie davon abhalten, zu einem Wettbewerber zu wechseln und schaffe zudem Barrieren für den Markteintritt anderer Suchmaschinenanbieter.

Klein und Groß profitieren

Fast eine halbe Milliarde US-Dollar jährlich soll sich Google etwa das Privileg kosten lassen, als Standardsuche im quelloffenen Mozilla-Browser zu dienen. Die Zahlungen machen einen großen Teil des Budgets der Non-Profit-Organisation aus.

In einer ersten Reaktion gibt sich die kommerzielle Tochter, die Mozilla Corporation, betont zurückhaltend: „Der Ausgang eines Kartellverfahrens sollte keinen Kollateralschaden bei genau jenen Organisationen wie Mozilla verursachen, die am besten aufgestellt sind, um Wettbewerb zu fördern und die Interessen von Verbraucher:innen im Internet zu schützen.“

Doch selbst die großen Unternehmen profitieren massiv von diesen Deals mit Google. Apple etwa soll der Klage nach „signifikant“ am Umsatz beteiligt sein, den Google mit der voreingestellten Websuche im Safari-Browser erwirtschaftet.

Zwischen acht und zwölf Milliarden US-Dollar führe Google jährlich an Apple ab, was rund 15 bis 20 Prozent des weltweiten Jahresgewinns ausmache. Google-intern soll ein denkbarer Verlust dieser privilegierten Stellung bei Apple, das in den USA über einen höheren Marktanteil als in Europa verfügt, als „Code Red“-Szenario gelten.

Datenmacht Googles wächst

Zu diesen für alle Beteiligten lukrativen Abhängigkeiten kommt die Datenmacht hinzu, mit der Google seine Konkurrenz immer weiter hinter sich lassen kann. Angebote wie Websuche und Werbung brauchen „komplexe Algorithmen, die ständig lernen, welche organischen Suchergebnisse und Anzeigen am besten zu den Suchanfragen passen“, führt die Klage aus.

So verteilt Google seine Internetsuche unter Android. (Screenshot) CC public domain United States Department of Justice

Die Menge, Vielfalt und Schnelligkeit der von Nutzer:innen bei Google hinterlassenen Daten beschleunige das automatische Lernen der Suchalgorithmen, was wiederum den Dienst attraktiver macht. Mit den Vereinbarungen würde Google seinen eigenen Datenschatz sichern und ihn gleichzeitig seinen Rivalen verwehren.

Erfahrungen aus Europa

Konkrete Ansätze, wie sich das Google-Problem lösen lässt, enthält die Klage derzeit nicht. In der Regel kommen solche Vorschläge erst im Laufe des weiteren Verfahrens, schreibt die New York Times. Denkbar ist beispielsweise eine Zerschlagung respektive Entflechtung des Konzerns oder Vorgaben, die Nutzer:innen mehr Wahlfreiheit bieten.

Erfahrungen aus Europa zeigen jedoch, dass der Schuss durchaus nach hinten losgehen kann. So hat die EU-Kommission in ihrem Verfahren gegen die Knebelverträge, die Google seinen Android-Vertriebspartnern aufgezwungen hat, unter anderem die Auflage gestellt, Auktionen zur Standardsuchmaschine durchzuführen.

In vielen Fällen erhielt jedoch Microsoft mit seinem Bing-Angebot den Zuschlag – und bescherte Google erst recht wieder zusätzlichen Umsatz. „Die Abhilfemaßnahmen der EU dienen einzig und allein dazu, die Dominanz von Google weiter zu stärken“, beschwerte sich etwa der datenschutzfreundliche Suchanbieter Duckduckgo, der bei den Auktionen weitgehend leer ausgegangen ist.

Problem nicht leicht zu lösen

Wie ein Erfolg der Klage aussehen könnte, sei nicht leicht zu sagen, schreibt Aline Blankertz, die bei der Stiftung Neue Verantwortung das Projekt „Datenökonomie“ leitet, an netzpolitik.org. „Selbst die drei großen Entscheidungen der EU-Kommission gegen Google haben bisher nur begrenzt Veränderungen auf den betroffenen Märkten herbeigeführt“, sagt Blankertz. Gleichzeitig kenne man in den USA diese Problematik aus Europa, was es unwahrscheinlich mache, dass man ähnliche Lösungsansätze nähme.

Mit diesen Verträgen bindet Google seine Android-Partner an sich. (Screenshot) CC public domain United States Department of Justice

Oft diskutiert wird eine Zerschlagung des Konzerns, also die Aufteilung der unterschiedlichen Geschäftsbereiche in eigene Unternehmen. Blankertz hält dies für „unrealistisch“. Viele würden nun erwarten, dass das in die Richtung des Microsoft-Falls gehen könnte. Damals nutzte der Hersteller aus Seattle seine Marktstellung aus, um seinen hinterherhinkenden Internet-Browser möglichst rasch zu verbreiten.

Obwohl der Fall gemeinhin als Erfolg gilt, konnte er die Vormachtstellung von Microsoft in vielen Märkten, etwa dem für Bürosoftware, allerdings nicht durchbrechen. Zwar hat der Hersteller vor allem im wichtigen mobilen Bereich den Anschluss verloren, kaufte jedoch über die Jahre allerhand andere Firmen auf, Skype etwa oder GitHub – eine gängige Praxis im IT-Sektor, die inzwischen ebenfalls im Visier von Marktwächtern und der Politik gelandet ist.

„Die Rhetorik der US-Klage ist recht breit, doch inhaltlich deckt es sich recht weitgehend mit dem Android-Verfahren der Europäischen Kommission“, sagt Blankertz. Auf europäischer Seite sei man bereits weiter, da man versuche, „strukturelle Marktprobleme systematisch anzugehen, mit dem Digital Services Act sowie dem New Competition Tool und dem Digital Markets Act“. Sollte die Reform wie geplant durchkommen, dann könnte man mit den neuen Werkzeugen das Problem umgehen, lange Verfahren führen und wettbewerbsschädliches Verhalten nachweisen zu müssen.

Bemerkenswert ist die Klage der US-Regierung aber allemal, selbst wenn ein politisch motivierter Hintergrund vermutet wird. „Generell ist das US-Wettbewerbsrecht zurückhaltender beim Eingreifen in Märkte, deswegen ist es an sich schon ein großer Schritt, dass der Fall jetzt läuft“, sagt Blankertz.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Das Europa der Konzerne: Hinter der Milchglasscheibe sitzt ein Lobbyist

22 Oktober, 2020 - 07:05

Der Saal ist voll, die Worte sind hochtrabend. „In den nächsten zehn Jahren wird es mehr Veränderung geben als in den vergangenen 125 Jahren“, sagt eine Dame am Podium. Es geht um das „Internet der Dinge“, mit dem die Technologiebranche Milliarden verdienen möchte. In dem Brüsseler Konferenzraum sitzen dicht gedrängt mehrere dutzend EU-Beamte und Firmenvertreter, eingeladen hat der Mobilfunkkonzern Vodafone. Wir schreiben April 2019, lange vor Corona.

Mitten in der ersten Reihe sitzt einer, der aus beiden Lagern kommt, er ist Beamter und Lobbyist zugleich: Reinald Krueger. Der Deutsche arbeitet zwei Jahrzehnte für die Kommission, er bringt es dort zum Leiter der Abteilung für Telekommunikationsmärkte. Doch im Sommer 2018 nimmt Krueger eine unbezahlte Auszeit und fängt als „Head of Public Policy“ bei Vodafone an. Er wird also Politikchef für die Firma, die er eben noch regulieren sollte. Bei der Kommission ist er seither beurlaubt, mit Rückkehrrecht.

Vodafone-Event im April 2019 in Brüssel. Alle Rechte vorbehalten Screenshot

Krueger ist nicht der Einzige. Immer wieder wechseln führende EU-Beamte und Politiker als Lobbyisten zu genau den Firmen, die sie eigentlich beaufsichtigen sollten. In Brüssel nennt sich das „Revolving Door“, gemeint ist die Drehtür zwischen Politik und Lobbying. Der Personalabfluss liefert den Konzernen Insiderwissen und Kontakte, doch sind Interessengegensätze dabei vorprogrammiert.

Seltsame Milde bei Ex-Kollegen

Bislang unternimmt die Kommission wenig, um die gefährliche Drehtür ins Lobbying zu schließen. Zwar macht sie ehemaligen Beschäftigten Vorschriften, die unangemessene Vorteile für den neuen Arbeitgeber vermeiden sollen.

Das gilt auch im Falle Kruegers, der bei der Kommission bis heute bloß langfristig beurlaubt ist. Die Auflagen, die er für seine Tätigkeit bei Vodafone erhielt, verbieten ihm jegliches Lobbying bei seinen Ex-Arbeitskollegen.

Doch in der Praxis scheren sich die Betroffenen wenig um die Vorschriften. Das zeigt das Beispiel Krueger. Bei der Podiumsdiskussion in Brüssel im April 2019 und an zumindest zwei weiteren Gelegenheiten trifft der Vodafone-Manager mehrere frühere Kollegen. Spricht er dort mit ihnen über die Arbeit? Das ist zumindest wahrscheinlich.

Reinald Krueger. Alle Rechte vorbehalten Screenshot/Key4Biz

Die Kommission betont damals auf Anfrage, ein Gespräch bei einer öffentlichen Veranstaltung sei aber noch kein Lobbying. Was wäre dann aber Lobbying?

Eine Antwort darauf liefert das Transparenzregister für Lobbyisten. Dieses nennt als Beispiel für Lobby-Tätigkeiten das „Organisieren von Veranstaltungen“, zu denen EU-Beamte eingeladen werden.

Hat Krueger die Veranstaltung im April 2019 mitorganisiert? Die Kommission antwortet nicht auf diese Frage von netzpolitik.org. Auf rechtlichen Druck durch eine Informationsfreiheitsanfrage gibt sie nach Monaten des Wartens immerhin die Einladungen von Vodafone heraus. Bloß eine entscheidende Information fehlt dabei: Die Namen derjenigen bei Vodafone, die sie verschickt haben.

Könnte es also sein, dass Krueger hier offenkundig lobbyiert hat und seine früheren Kollegen bei der Kommission die Sache vertuschen?

Ombudsfrau wittert Fehlverhalten

Auf Beschwerde von netzpolitik.org nimmt sich die EU-Bürgerbeauftragte Emily O’Reilly der Sache an. Ihre Behörde prüft den Fall mehrere Monate lang und nimmt Einsicht in die ungeschwärzten Unterlagen.

Fast ein Jahr später zieht die Ombudsfrau Bilanz: Ehemalige Beamte müssten ein gewisses Maß an öffentlicher Kontrolle ihres Verhaltens akzeptieren. Die Kommission habe zu Unrecht verweigert, die Dokumente ohne Schwärzung des Namens von Krueger vorzulegen. Es handle sich um ein „Fehlverhalten der Verwaltung“, schreibt O’Reilly in ihrem Abschlussbericht im Juli 2019.

Die Kommission bleibt in der Sache eine Antwort schuldig. Eine Deadline der Bürgerbeauftragten Anfang Oktober ignoriert sie, sie will nun erst Mitte November antworten. Auch auf Presseanfragen verweigert sie eine Stellungnahme. Auch Vodafone antwortet nicht auf unsere Anfrage.

In Brüssel mehren sich unterdessen die Fragezeichen um Krueger. Im Dezember 2019 verkündete der wirtschaftsnahe Thinktank CERRE, in dem Vodafone Mitglied ist, dass Krueger seinem Vorstand beitreten werde. Wenige Monate später ist er allerdings aus dem Leitungsgremium des Thinktanks wieder verschwunden.

Krueger sei bloß vorübergehend in den Vorstand geholt worden, schreibt eine Sprecherin des Thinktanks auf Anfrage. Er sei im Juni 2020 durch seinen Vorgesetzten Joakim Reiter ersetzt worden.

Lobbywächter: Kein Einzelfall

Der Fall sei ein Beispiel für die Schwäche der EU bei solchen Drehtürwechseln, klagt Lobbywächterin Margarida Silva von der NGO Corporate Europe Observatory. „Obwohl die Kommission potentielle Risiken [eines Interessenkonflikts] durch den Job sah, hat sie ihn trotzdem genehmigt.“ Es sei daher besonders bedenklich, wenn die EU-Behörde Journalisten bei der Untersuchung des Falls den Informationszugang verwehre, sagt Silva.

Krueger ist kein Einzelfall, betont die Lobbywächterin. Zuletzt häuften sich die Fälle, ob es nun um den Exekutivdirektor der Europäischen Bankenaufsicht geht, der zu einem Finanzlobbyverband wechselte, um eine Beamtin, die aus einem Kommissarskabinett zu Facebook ging, oder um den Chef der Europäischen Verteidigungsagentur, der seit ein paar Wochen für den Rüstungskonzern Airbus arbeitet. Die Kommission genehmigt 99,4 Prozent aller Jobwechsel von beurlaubten Beamten, berechnet Corporate Europe Observatory in einem neuen Bericht über Drehtüreffekte.

Die Kommission mache es praktisch „unmöglich, dass die Regeln je wirklich eingehalten werden“, klagt Daniel Freund. Der EU-Abgeordnete der Grünen ist mit dem Thema gut vertraut, da er selbst vor seinem Wechsel in die Politik lange bei Transparency International solche Drehtürwechseln untersuchte.

Die Kommission veröffentlicht zwar Auflagen für Jobwechsel ins Lobbying. Sie legen fest, ob etwa Beamte ihre Ex-Kolleg:innen aus der selben Abteilung zu beruflichen Gesprächen treffen dürfen. Das gilt aber nur für die höchsten Beamten, nicht für Abteilungsleiter wie Krueger. EU-Beamten wüssten meist nicht, ob ihren Ex-Kollegen ein Lobby-Treffen nun verboten sei oder nicht, sagt Freund. Beim Kontrollieren der Auflagen „verlässt man sich auf die Lobbyisten selbst“.

Auch andere Abgeordnete äußern sich skeptisch. Wenn die Kommission Mitgliedsländer dazu bringen wolle, Korruption zu bekämpfen, dürfe sie sich selbst nicht angreifbar machen, sagt der FDP-Politiker Moritz Körner. „Der Austausch mit der Privatwirtschaft ist richtig, volle Transparenz und die Einhaltung von Übergangsfristen ist dabei aber genauso wichtig.“

Ruf nach Abkühlzeiten und Ethikstelle

Die Linke im Europaparlament fordert eine Abkühlzeit von drei Jahren für Jobwechsel aus der Kommission ins Lobbying. Ähnliche Forderungen kommen auch von Abgeordneten anderer Fraktionen.

Wer im gleichen Arbeitsfeld tätig sein möchte, soll überhaupt fünf Jahre arbeiten, sagt der Ko-Vorsitzende der Linksfraktion, Martin Schirdewan. Es brauche härtere Regeln, „andernfalls bleibt bei allen, die durch die Drehtür gehen, immer der Verdacht bestehen, dass politisches Insiderwissen vergoldet wird“.

Solche härteren Regeln hat die neue EU-Kommission eigentlich bereits angekündigt. Bei ihrem Amtsantritt vor einem knappen Jahr versprach Präsidentin Ursula von der Leyen eine unabhängige Ethikstelle für alle EU-Institutionen. Eine solche Stelle müsse sich auch den Interessenkonflikten annehmen, fordern 29 Organisationen vor ein paar Tagen in einem offenen Brief an die Kommission. Drehtürwechsel hätten „den Ruf der EU zu lange und zu oft beschädigt“, heißt es darin.

Ob sich wirklich etwas ändert, wird sich kommendes Jahr zeigen. Der Grünen-Abgeordnete Freund arbeitet als Berichterstatter für das Parlament an einem Forderungskatalog für mehr Lobby-Transparenz, bis Mitte 2021 soll das Abgeordnetenhaus darüber entscheiden. Freilich, die Position des Parlaments ist rechtlich nicht bindend. Ob sich wirklich etwas ändert, liegt an der Kommission selbst.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Verfassungsschutzrecht: Bundesregierung beschließt Staatstrojaner für alle Geheimdienste

21 Oktober, 2020 - 11:17

Die Bundesregierung hat soeben beschlossen, allen 19 Geheimdiensten den Einsatz von Staatstrojanern zu erlauben. Das Kabinett hat den Gesetzentwurf zur Anpassung des Verfassungsschutzrechts angenommen, er kommt damit in den Bundestag.

Im März 2019 hatte das Innenministerium einen ersten Gesetzentwurf erarbeitet. Damals sollten Bundesamt für Verfassungsschutz und Bundesnachrichtendienst die Online-Durchsuchung bekommen. Die SPD war dagegen, sagte: „Mit der SPD ist das nicht zu machen“.

Im Juni 2020 legte das Innenministerium einen zweiten Gesetzentwurf vor. Damit sollten alle 19 Bundes- und Landesgeheimdienste die Quellen-TKÜ bekommen. Teile der SPD waren dafür, die Parteivorsitzende Saskia Esken war dagegen.

Innenminister setzt sich durch

Mit dem jetzt beschlossenen Gesetzentwurf der Bundesregierung hat sich Innenminister Seehofer durchgesetzt. Der Staatstrojaner wird nicht auf den Bundes-Verfassungsschutz oder den Auslandsgeheimdienst BND beschränkt, neben dem Militärgeheimdienst MAD dürfen auch alle 16 Landesämter für Verfassungsschutz Endgeräte hacken, um Kommunikation auszuleiten.

Eine zunächst diskutierte Beschränkung auf Fälle, in denen Anschläge unmittelbar bevorstehen und ausländische Geheimdienste bereits Informationen geliefert haben, findet sich nirgends. Damit können die Landesämter alle ausspionieren, die sie beobachten, beispielsweise den Verein der Verfolgten des Naziregimes in Bayern oder Ende Gelände in Berlin.

Auch die umstrittene Verpflichtung von Internet-Anbietern, bei der Installation der Schadsoftware zu helfen, ist im aktuellen Gesetzentwurf enthalten.

Zur Frage der IT-Sicherheit verliert die Bundesregierung kein Wort. Gestern haben Innenministerium und BSI vor einem weiteren Anstieg von Sicherheitslücken und Schadprogrammen gewarnt. Heute wird beschlossen, dass immer mehr Behörden Sicherheitslücken lieber offen halten sollen statt sie zu schließen. Das gefährdet die innere Sicherheit der ganzen Gesellschaft.

Krassestes Überwachungsgesetz der Legislaturperiode

Mit dem aktuellen Gesetz setzt die Große Koalition ihre bekannte Linie konsequent fort. In der letzten Legislaturperiode hat sie den Einsatz von Staatstrojanern für die Polizei massiv ausgeweitet, von der Verhinderung von Terroranschlägen zur Verfolgung von Alltagskriminalität. Damals bezeichneten wir das als krassestes Überwachungsgesetz der Legislaturperiode. Dafür ist auch dieses Gesetz ein guter Kandidat.

Damals wie heute ist die Linie von CDU/CSU von Anfang an eindeutig. Damals wie heute blinkt die SPD erst links, um dann rechts abzubiegen. Auch gegen die Überzeugung der mächtigsten Netzpolitikerin der Bundesrepublik.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

BND-Reform: Zugeständnisse, die keine sind

21 Oktober, 2020 - 11:04

Lisa Dittmer ist Referentin für Internetfreiheit bei Reporter ohne Grenzen.

Die aserbaidschanische Investigativjournalistin Khadija Ismajilowa ist ihrem Heimatland wegen ihrer Recherchen zu Korruption immer wieder staatlicher Überwachung und Einschüchterungsversuchen ausgesetzt. Dass auch demokratische Staaten wie Deutschland ihre Rechte missachten könnten, wollte sie nicht hinnehmen. Daher klagten sie und weitere Medienschaffende mit Unterstützung von Reporter ohne Grenzen gemeinsam gegen das BND-Gesetz. Sie sah die Vertraulichkeit ihrer Arbeit und der Kommunikation mit Quellen durch die strategische Ausland-Ausland-Fernmeldeaufklärung des BND gefährdet, das Bundesverfassungsgericht gab ihr im Mai Recht.

„Ich bin glücklich, dass dieses deutsche Gesetz, das gegen Journalistinnen und Whistleblower missbraucht werden konnte, nun gekippt wurde, […] dass ich Teil dieses Verfahrens sein und Demokratie erfahren konnte“, schrieb Ismajilowa kurz nach der Urteilsverkündung.

Doch mit Blick auf den nun vorliegenden Gesetzentwurf zur Neufassung des BND-Gesetzes zeichnet sich ab: Die Journalistin wird auch weiterhin damit rechnen müssen, dass ihre Mails und Telefonverbindungen vom deutschen Auslandnachrichtendienst ausgeforscht werden könnten. Denn der Gesetzentwurf gesteht dem BND künftig weite Ermessensspielräume dabei zu, wem er Schutzrechte einräumt. Es geht dabei um die Frage, wer für den BND ein „echter“ Journalist ist und wer nicht.

Zugleich sieht der Vorschlag des Bundeskanzleramts weitreichende Befugnisse vor, um Informationen gemeinsam mit anderen Nachrichtendiensten zu gewinnen und zu teilen. Das würde den Quellenschutz massiv gefährden.

Schutzstatus ohne Konsequenzen

Der neue BND-Gesetzentwurf gesteht Berufsgeheimnisträgern wie Geistlichen, Rechtsanwälten und Medienschaffenden erstmals explizite Schutzrechte für die Vertraulichkeit ihrer Kommunikation mit Dritten zu. Rein rechtlich betrachtet ist das ein deutlicher Fortschritt gegenüber der bisherigen Regelung und sendet ein positives Signal an andere europäische Staaten.

Zugleich schafft der Gesetzentwurf jedoch derartig viele Einschränkungen und dehnt Spielräume innerhalb des Urteils so erheblich aus, dass in Frage steht, ob vertrauliche Gespräche von Medienschaffenden und ihren Quellen in der Praxis tatsächlich besser geschützt sein werden.

Offenkundig will das Kanzleramt dem BND keine grundsätzlichen Schranken auferlegen, die deren geheimdienstliche Überwachung von Medienschaffenden verbieten würden. Denn gerade Journalisten könnten sowohl über relevante Informationen zur Lagebeurteilung verfügen als auch dem Dienst unwissentlich interessante Erkenntnisse im Kontext der Gefahrenfrüherkennung liefern.

Der Journalist Daniel Moßbrucker hat kürzlich bereits ausführlich beschrieben, wie eine schrankenlose Befugnis zur Überwachung zwecks Informationsbeschaffung für die Bundesregierung und maximal breit definierte Gefahrenlagen den Schutz von Vertraulichkeitsbeziehungen aushöhlen würden.

Journalist, kein Journalist: Im Ermessen des BND

Ein weiteres Problem ergibt sich aus der Frage, wem journalistische Schutzrechte künftig überhaupt zukommen. Im Gegensatz zu Geistlichen und Rechtsanwälten ist der Begriff „Journalist“ nicht eindeutig an institutionelle Zugehörigkeiten oder eine staatliche Zulassung gebunden.

Aus gutem Grund: Reporter ohne Grenzen hat sich in den vergangenen Monaten für eine auf die gesellschaftliche Funktion und auf den Entstehungsprozess vertrauenswürdigen Journalismus fokussierte Abgrenzung eingesetzt. Die Einhaltung journalistischer Standards sollte im Vordergrund stehen, nicht die Existenz einer institutionellen Zulassung oder die Bindung an ein großes Medium.

In vielen Einsatzländern des BND sind es gerade Menschen, denen Regime die Möglichkeit zur Ausübung journalistischer Tätigkeiten zu verweigern suchen, die ein Mindestmaß an unabhängiger Berichterstattung garantieren. Je prekärer die Lage, umso dringender muss ihr Schutz gewahrt sein. Darunter fallen ausgebildete Medienschaffende wie Khadhija Ismajilowa genauso wie die Bürgerjournalistinnen und -journalisten der Gruppe „Raqqa is being slaughtered silently“, die heimlich die Grauen der IS-Herrschaft in Syrien dokumentierten. Ob ihnen aber der Schutzstatus „Journalist“ zugestanden wird, darüber bringt der Gesetzentwurf keine Klarheit.

Die einzigen Überlegungen des Kanzleramts zum Thema finden sich in der Gesetzesbegründung, der zufolge nur jene Medienschaffende einen erweiterten Schutz genießen, deren Tätigkeiten „durch Freiheit und Unabhängigkeit gekennzeichnet sind“. Diese Einschränkung hatte das Verfassungsgericht selbst vorgenommen, besonders fragwürdig ist nun jedoch, dass der Gesetzentwurf es allein dem BND überlässt, diese Beurteilung vorzunehmen.

Ein neugeschaffener Kontrollrat soll zwar abwägen dürfen, ob überwiegende Sicherheitsinteressen zur Gefahrenfrüherkennung den Eingriff in den Quellenschutz rechtfertigen. Dies setzt jedoch voraus, dass der BND bereits vorab betroffene Vertraulichkeitsbeziehungen nach unbekannten Kriterien identifiziert und der Kontrollinstitution proaktiv meldet. Auch die Vorgabe lediglich „einzelfallbezogene[r] Stichproben“ durch die administrative Kontrolle, also der nachgelagerten Kontrolle der rechtmäßigen Praxis, kommt angesichts der riesigen Datenmengen, die der BND verarbeitet, erheblich zu kurz.

BND soll „Fake News“ identifizieren

Umso problematischer scheint daher die Ausführung in der Gesetzesbegründung, wonach unter anderem Personen explizit vom Schutz ausgenommen sind, die „unter dem Deckmantel des Journalismus bewusst fake news produzieren, um auf diese Weise im Auftrag einer ausländischen Macht auf die inländische Bevölkerung einzuwirken“.

Kaum ein Begriff unserer Zeit ist so politisch umkämpft und variabel auslegbar wie der der „Fake News“. Kaum einer hat der Pressefreiheit über die letzten Jahre in ähnlichem Maße in vermeintlich gefestigten Demokratien wie den USA geschadet. Nun wird dem BND aber eingeräumt, über die politische Legitimität journalistischer Inhalte zu richten und abseits der Nachrichtendienstkontrolle zu bewerten, wann diese in unerwünschter Weise auf deutsche Bürgerinnen und Bürger einwirken.

Der Entwurf sieht auch extrem weitreichende Befugnisse für den BND vor, „unselektierte“ Metadaten gemeinsam mit anderen Nachrichtendiensten zu nutzen und weiterzugeben, so es der „Aufklärung staatlich gesteuerter, auf Destabilisierung angelegter Desinformationskampagnen“ dient. Dabei handelt es sich beispielsweise um massenhaft gesammelte und ungefilterte Verbindungsdaten aus Telefon-, E-Mail- und Internetverkehr.

Allein aus der Zusammenführung von Kontaktadressen und -nummern, Ortsdaten und anderen scheinbar nicht personenbezogenen Daten könnten Nachrichtendienste umfangreiche Kontakt- und Bewegungsprofile erstellen.

Genau diese Daten sollen nun aber, wenn der Kontrollrat den grundsätzlichen Aufklärungsbedarf bestätigt, ohne weitere Sicherheitsvorkehrungen ungefiltert mit anderen Nachrichtendiensten geteilt werden. Der digitale Quellenschutz würde massiv untergraben.

Bisher ungeregeltes Hacking legalisiert

An anderer Stelle schreibt das Kanzleramt technische Möglichkeiten neu fest, die der BND längst nutzt. Seit Jahren soll der BND ohne die entsprechende Rechtsgrundlage in ausländische IT-Systeme und Server eindringen, um digitale Kommunikation mitzulesen und gespeicherte Daten abzugreifen, so zum Beispiel den E-Mail-Verkehr des afghanischen Handelsministers. Dabei las der Dienst auch die Mails einer deutschen Journalistin mit.

Das neue BND-Gesetz soll diese eingriffsintensive Praxis nun legitimieren und nimmt dabei auch Medienschaffende von „individuellen Aufklärungsmaßnahmen“ dieser Art nicht aus, solange die gehackten Daten zur „Aufklärung von im Einzelfall schwerwiegenden Gefahren“ beitragen. Bereits im Kontext der Änderung des Verfassungsschutzrechts hat sich gezeigt, wie umstritten die Praxis staatlichen Hackings ist.

Dies liegt zum einen an der Tragweite heimlicher Eingriffe in fremde Systeme. Zum anderen mangelt es an einer praktischen Absicherung, dass es beim gezielten Eingriff zur Gewinnung relevanter Informationen bleibt und der Geheimdienst nicht auch irrelevante, aber sensible Daten abgreift. Technisch ist kaum auszuschließen, dass der BND nicht auch vertrauliche Kommunikation oder Dateien von Medienschaffenden verdachtsunabhängig als Beifang erhebt, wenn er in fremde Server eindringt. Die bisher vorgesehene schwache, „stichprobenartige“ administrative Kontrolle der Datenerhebung und -verarbeitung würde diesem Risiko nicht gerecht.

Reform der Kontrolle greift zu kurz

Insgesamt fehlt es der künftigen Kontrolle an Möglichkeiten. An Vorschlägen für eine wirklich demokratische Reformierung anhand europäischer Vorbilder hat es nicht gemangelt, etwa von Seiten des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit oder den Kontrollexperten der Stiftung Neue Verantwortung. Stattdessen justiert das Kanzleramt nur dort nach, wo das Verfassungsgerichtsurteil keine andere Möglichkeit lässt.

Ein „Unabhängiger Kontrollrat“ aus sechs Juristinnen und Juristen mit erweitertem Mitarbeiterstab soll künftig über die Überwachungsmaßnahmen des BND richten. Er soll die Rechtmäßigkeit der Anordnungen prüfen, tut dies aber unter Bedingungen, die dem modernen Ausmaß datengesteuerter Fernmeldeaufklärung nicht gerecht werden.

Eine wichtige Ergänzung brächte eine unabhängige und kritische Stimme der von Überwachung betroffenen Gruppen, insbesondere schutzwürdiger Personen wie Medienschaffenden und Rechtsanwälten. So unabdinglich technische Expertise für die effektive Kontrolle digitaler Nachrichtendienstarbeit ist, sollten auch Fragen der Rechtsstaatlichkeit oder der Lage der Pressefreiheit von Fachleuten geklärt werden. Besser noch sähe der Kontrollrat eine eigenständige Anwaltsstimme der Bürger- und Menschenrechte vor. Aktuell bleibt es den Kontrollratsmitgliedern überlassen, die auf Erkenntnismaximierung fokussierte Stimme des Nachrichtendienstes als Anwalt und Richter zugleich kritisch zu hinterfragen.

Ausgang ungewiss

So setzt das Kanzleramt fort, was sich bereits bei der ersten BND-Reform zeigte: Unter öffentlichem Druck, nun auch unter juristischem Zugzwang, wird ein Gesetz geschrieben, dass eigentlich Rechtsklarheit und eine demokratische Grundlage zur Abwägung zwischen den Sicherheitsinteressen des Staates und Eingriffen in Grundrechte schaffen soll, effektiv jedoch ein Maximum an technischen Überwachungsmöglichkeiten festschreibt und entscheidende Ermessensspielräume jeglicher Kontrolle entzieht.

Nun bleibt abzuwarten, ob zivilgesellschaftliche Kritik und Vorschläge diesmal im Gesetzgebungsverfahren Gehör finden. Khadija Ismajilowa und anderen Medienschaffenden im Ausland, aber auch deren Recherchepartnern in Deutschland, stünden andernfalls weitere Jahre der Ungewissheit bevor, ob ihre Gespräche vertraulich bleiben.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Rassismus-Studie bei der Polizei: Nichts als Blendgranaten

21 Oktober, 2020 - 09:33

Die SPD verkauft die vereinbarten Wischi-Waschi-Studien zur Polizei als Erfolg. Dabei hat sie sich vom Innenminister über den Tisch ziehen lassen. Denn sie hat nicht nur neuen Befugnissen für die Geheimdienste zugestimmt, sondern auch der Tatsache, dass es keine explizite Studie zu Rassismus und rechtsextremistischen Haltungen in der Polizei geben wird.

Stattdessen kommt eine Studie, in der das Verhältnis von Polizei und Gesellschaft untersucht wird. Schon heute kündigt der Innenminister an, dass es dabei auch um Hass und Gewalt gegen die Polizei gehen soll. Womit er die Polizei schon im Vorfeld in die allseits beliebte Opferrolle steckt.

Als zusätzliche Blendgranate zündet Seehofer die Verkündung einer allgemeinen Studie zu Rassismus in der Gesellschaft. Diese Studien gibt es allerdings schon lange: etwa die Heitmeyer-Studie zur gruppenbezogenen Menschenfeindlichkeit oder die Mitte-Studie. Diese Studien kommen für die Gesamtgesellschaft in den letzten 20 Jahren zum Schluss, dass zwischen einem Zwölftel bis Viertel der Bevölkerung in Deutschland rassistische oder fremdenfeindliche Ansichten haben.

Polizei ist kein Querschnitt der Bevölkerung

Nun ist die Polizei nicht der Querschnitt der Bevölkerung und es ist leider davon auszugehen, dass sich in ihr qua der Natur und Struktur der Sicherheitsbehörden mehr Personen mit einem autoritären (und damit oftmals rassistischen oder rechtsradikalen) Weltbild finden als im Rest der Gesellschaft. Darauf deuten auch Wahlentscheidungen von Polizist:innen aus Österreich (1, 2), Frankreich und Griechenland (PDF) hin, die immer signifikant mehr rechtsradikale Parteien wählten als die Gesamtgesellschaft.

Seehofer will offenbar mit allen Mitteln vermeiden, dass am Ende rauskommen könnte: Wir haben ein empirisch belegtes Polizeiproblem. Dass herauskommen könnte: Wir haben bei der Polizei mehr Rassismus als bei den Lehrern, Bäckern oder Facharbeitern. Deswegen diskreditiert der Innenminister jedes Untersuchungsdesign, das Fragen zu Rassismus stellt, einfach als „Unterstellungen und Vorwürfe“.

Seehofer hantiert mit Zahlen ohne Belege

Für Seehofer stehen „über 99 Prozent“ der Polizistinnen und Polizisten auf dem Boden des Grundgesetzes. Woher diese Zahl stammt, die übrigens immer noch die Existenz tausender bewaffneter Verfassungsfeinde im Staatsapparat zulassen würde, lässt sich nicht rekonstruieren. Eine Studie zur Verfassungstreue unter Polizist:innen existiert nämlich nicht.

Das Innenministerium verweist auf den Lagebericht „Rechtsextremisten in Sicherheitsbehörden“ des Verfassungsschutzes, der jedoch nur eingeleitete Verfahren gegen Beamte berücksichtigt und Seehofers Aussage nicht wirklich untermauert. Das Dunkelfeld dürfte in den Polizeiapparaten, in denen Korpsgeist herrscht, deutlich höher sein als die paar hundert Fälle, in denen wirklich eingeschritten wurde.

Stattdessen geht Seehofer in die Offensive und erhebt die Polizist:innen gar zum „Grund für die Stabilität unserer Demokratie und unseres Rechtsstaates“. Bedingungslos heißt es weiter: „Die Polizei kann sich darauf verlassen, dass wir als Politik hinter ihr stehen.“ Es ist eben jene Heiligsprechung, die einem verantwortungsvollen, kritischen, kontrollierenden und demokratischen Umgang mit der Polizei entgegensteht.

Demokratien müssen die Polizei kontrollieren

Die Gesellschaft hat ein Recht darauf zu wissen, ob Rassismus und Rechtsradikalismus bei der Polizei so virulent sind wie in der Gesamtbevölkerung oder ob wir ein noch größeres Problem haben und dort die Einstellungen doppelt oder dreifach so demokratie- und menschenfeindlich sind wie im Durchschnitt. Die Polizei ist nicht irgendeine Behörde, sie hat das Gewaltmonopol, trägt Waffen und kann Menschen festnehmen.

Nur wenn wir das empirisch und ergebnisoffen erforschen, können wir als Gesellschaft auf Gefahren für die Demokratie angemessen reagieren und diese abstellen. Die jetzt angekündigten Studien sind nach allem, was bislang bekannt ist, nicht darauf angelegt, diesen Beitrag zu leisten.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Digitale-Dienste-Gesetz: EU-Parlament will mitreden

20 Oktober, 2020 - 16:40

Das EU-Parlament ist selten so selbstbewusst aufgetreten. Obwohl es keine Gesetzentwürfe in die Welt setzen kann, fordern die Abgeordneten ihr Mitspracherecht vehement ein – und scheinen bei der EU-Kommission auf offene Ohren zu stoßen.

Es geht um nichts Geringeres als um die umfassendste Überarbeitung der Regeln für Online-Dienste wie Google, Facebook oder Amazon seit Jahrzehnten. Mit dem Gesetz für digitale Dienste, dem Digital Services Act, will Europa die Karten im digitalen Raum neu mischen.

Künftig soll die Macht der dominant gewordenen Digitalkonzerne beschränkt werden, der Umgang mit illegalen Inhalten vereinheitlicht und besser werden und eine europaweite Aufsicht soll sicherstellen, dass etwaige Regeln auch tatsächlich Schlagkraft entfalten können.

Klare Verfahrensregeln sollen Meinungsfreiheit schützen

„Aktuell entscheiden Plattformen auf eigene Faust, wie sie mit illegalen Inhalten umgehen, solange Rechtsverletzungen schnell beseitigt werden“, sagt der sozialdemokratische Abgeordnete Tiemo Wölken. Dies schaffe jedoch zu viele Unsicherheiten und biete nicht ausreichenden Schutz für die Meinungsfreiheit der Nutzer:innen.

Anstatt den Plattformen noch mehr Macht zu geben und sie mittels Überwachungspflichten zu Hilfsheriffs zu machen, sollen klare Verfahrensregeln für das Notice-and-Action-System Rechtssicherheit für die Anbieter schaffen. Bei ungerechtfertigten Löschungen sollen unabhängige Streitschlichtungsstellen einspringen, sagt Wölken, der im Rechtsausschuss an einem sogenannten Initiativbericht mitgewirkt hat.

Gleich mehrere solcher Parlaments-Berichte sollen Druck auf die Kommission ausüben, bevor sie ihren für Anfang Dezember erwarteten Gesetzentwurf vorstellt. In einer Aussprache im Parlament am Montag signalisierte denn auch Wettbewerbskommissarin Margrethe Vestager Aufgeschlossenheit für die Anliegen der Abgeordneten. Über die von den Ausschüssen bereits abgesegneten Berichte stimmt das Plenum heute Nacht ab, mit großen Überraschungen rechnet niemand.

Überwachungskapitalismus überdenken

Auf dem Wunschzettel des Parlaments steht zudem eine Überprüfung des Geschäftsmodells von Online-Diensten, die sich dem Überwachungskapitalismus verschrieben haben. Noch besteht Unklarheit darüber, wie weit ein etwaiger Einschnitt reichen würde, doch einige Abgeordnete stellen das gesamte System in Frage.

„Die derzeitigen Geschäftspraktiken gefährden unsere Demokratie, weil sie mit extremen Inhalten Aufmerksamkeit generieren“, sagt die grüne Parlamentarierin Alexandra Geese aus dem Binnenmarktausschuss. Dabei kann es sich um Hassrede handeln oder gezielt gestreute Desinformation, die auf der emotionalen Ebene ansetzt und die Feeds der Nutzer:innen vergiftet.

Riesige und miteinander verknüpfte Datenmengen würden nicht nur unsere Wahrnehmung steuern, sagt Geese. „Sie entziehen obendrein den Qualitätsmedien eine ausreichende finanzielle Grundlage, weil sie sie zu Getriebenen degradieren, die sich anpassen müssen“, sagt die Abgeordnete. Als Gegenmodell sei beispielsweise kontextbasierte Werbung denkbar, um Journalismus zu finanzieren.

Ein weiterer Pluspunkt: Schädliche, aber nicht notwendigerweise illegale Inhalte müssten dann nicht eigens reguliert werden. Denn dies würde die Macht der großen Plattformen erst recht wieder stärken. Keinesfalls dürfe etwa Facebook-Chef Mark Zuckerberg entscheiden sollen, was wir sehen dürfen und was nicht, sagt Geese. „Das ist einfach keine Option, so verlockend das leider ist.“

Opt-Out aus Plattform-Empfehlungen

Die Liberalen wollen lieber beim Wettbewerbsrecht ansetzen, um Probleme bei zielgerichteten Anzeigen in den Griff zu bekommen. Außerdem wünschen sie sich mehr algorithmische Mitbestimmung. Nutzer:innen sollten die Inhalte in ihren Feeds selbst kuratieren beziehungsweise aussteigen können aus den Empfehlungen, die ihnen die Plattformen vorsetzen, sagt der FDP-Abgeordnete Moritz Körner, der im Innenausschuss sitzt.

Zwar sehe er zielgerichtete Werbung auch „kritisch“, sagt Körner. Aber ein Verbot würde zu weit gehen. Stattdessen sollten Online-Diensten stärkere Pflichten auferlegt werden, Daten auch zu teilen, und „dass man den großen Plattformen das voreingestellte Ranken oder ähnliche Dinge verbietet und stärker auf Interoperabilität drängt“, sagt Körner.

Einigkeit herrschte unter den drei Abgeordneten, die heute ein gemeinsames Pressegespräch veranstalteten, jedenfalls in Sachen Überwachungspflichten und Uploadfilter. „Es darf keinen Zwang zu Uploadfiltern geben, weder de jure noch de facto, und was illegal ist, sollen und dürfen nur Gerichte bestimmen“, sagte Körner.

Update, 21. Oktober, 10:00: Das EU-Parlament hat die Berichte im Plenum angenommen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Vorschlag des deutschen Ratsvorsitzes: EU soll Arbeitsgruppe zur verdeckten Observation und Überwachung übernehmen

20 Oktober, 2020 - 14:36

Zu den polizeilichen Aufgaben gehört die heimliche Beobachtung, mit der etwa Verdächtige einer Straftat überführt oder die Begehung weiterer Straftaten verhindert werden soll. Die Behörden nutzen dafür technische Hilfsmittel zum Abhören des gesprochenen Wortes, zur Beobachtung mit miniaturisierten Kameras oder zur Verfolgung mit Peilsendern. In Deutschland liegt die Zuständigkeit für die verdeckten Maßnahmen bei den „Mobilen Einsatzkommandos“.

Um die verdeckte Observation und Überwachung zu verbessern, schließen sich europäische Behörden in drei Netzwerken zusammen. Polizeien aus Osteuropa, Finnland und Malta sind Mitglied der 2017 in Prag gegründeten „Surveillance Cooperation Group“ (SCG). Die Staaten des Westbalkan sowie Österreich schließen sich im „Surveillance Expert Network for Southeast Europe“ (SENSEE) zusammen. Alle übrigen EU-Mitgliedstaaten, die assoziierten Schengen-Mitglieder Norwegen und die Schweiz sowie Europol organisieren sich in der „European Surveillance Group“ (ESG). Auch Großbritannien arbeitet dort mit.

„Einheitliches gesamteuropäisches Überwachungsnetz“

Sämtliche Überwachungsnetzwerke gehören nicht zur Europäischen Union, die Bundesregierung bezeichnet sie als „informell“. Im Rahmen des deutschen EU-Ratsvorsitzes schlägt das Bundesinnenministerium nun vor, die Strukturen unter dem Dach der „European Surveillance Group“ zusammenzuführen. Damit würde „ein einheitliches gesamteuropäisches Überwachungsnetz“ entstehen, das Techniken und Methoden der verdeckten Überwachung europaweit standardisiert und die grenzüberschreitende Observation vereinfacht.

Mit der Zusammenlegung wollen die Behörden auf veränderte Kriminalitätsphänomene und damit verbundene neuen Tatmodi reagieren. Dem Vorschlag zufolge seien beispielsweise im Bereich des islamischen Terrorismus „bedeutende Veränderungen bei den Schauplätzen und Instrumenten“ festgestellt worden.

Genannt werden Anschläge, die nicht mehr nur in Gruppen, sondern auch von Einzelnen verübt werden. Immer noch würden beispielsweise Lastwagen zur Ausführung von Straftaten genutzt. Nach dem Anschlag auf den Weihnachtsmarkt am Breitscheidplatz hat die Berliner Polizei im Rahmen der ESG unter dem Namen „Berlin Truck Concept“ entsprechende Schulungen angeboten, zu deren Inhalt ist jedoch nichts bekannt.

„Übernahme“ von Zielpersonen an der Grenze

Die deutsche Initiative zur Fusion der drei Netzwerke geht auf die „Versammlung der Regionalgruppen zur verdeckten Observation und Überwachung“ (ARGOS) zurück, die Europol 2014 in Den Haag organisiert hat und an der Behörden aus 37 Ländern teilnahmen. Zu dieser Zeit gehörte das Bundeskriminalamt zur Steuerungsgruppe der ESG, die damals unter einem anderen Namen firmierte. Seitdem werden Mitglieder von SENSEE und der SCG zu Veranstaltungen und Übungen der ESG eingeladen.

Inzwischen hat die EU-Kommission einen zweiten Förderantrag für die ESG genehmigt. Damit werden Trainings finanziert, darunter zu Observationen bei schlechten Lichtverhältnissen, ländlicher Überwachung, Umgang mit verschiedenen Kommunikationssystemen und der Reaktion auf „Gegenüberwachung“ oder dem elektronischen Stören polizeilicher Maßnahmen.

In der ersten Staffel wurden im Rahmen der ESG 180 BeamtInnen als MultiplikatorInnen geschult. 200 Einsatzkräfte aus neun Ländern haben an einer Übung der ESG teilgenommen. Die nationalen Einheiten haben dabei die Verfolgung und „Übernahme“ von Zielpersonen über mehrere europäische Landesgrenzen hinweg geübt.

Zentraler Server für Peilsender

Mit der Eingliederung der ESG in EU-Strukturen will die Bundesregierung auch die Finanzierung des Netzwerks sichern. Zu dem Vorschlag gehört, die ESG der Ratsarbeitsgruppe „Strafverfolgung“ anzugliedern. Als Mitglied der ESG könnte Europol auf diese Weise eine Koordinationsfunktion übernehmen.

Europol hat bereits ein Pilotprojekt zu einer „European Tracking Solution“ (ETS) geleitet, an dem sich auch Polizeikräfte aus Deutschland und Frankreich beteiligt haben. Mit einem bei Europol installierten Trackinggateway können die Beteiligten grenzüberschreitend auf die Positionsdaten von Peilsendern zugreifen. Die Plattform soll zunächst zwölf „Partnern“ zur Verfügung stehen.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Deutscher Vorstoß: Verbotene EU-Geheimdienstkooperation durch die Hintertür

20 Oktober, 2020 - 13:26

Eigentlich hat die Europäische Union keine Kompetenz zur Koordinierung von Geheimdiensten der Mitgliedstaaten. Im Falle Deutschlands würde dies auch gegen das Trennungsgebot verstoßen, wonach die Aufgaben von Polizei und Diensten streng getrennt bleiben sollen. Dessen ungeachtet drängt die deutsche EU-Präsidentschaft nun erstmals auf eine von Europol koordinierte operative Zusammenarbeit.

In einem deutschen Vorschlag für ein „koordiniertes Verfahren“ geht es um heimliche Personenfahndungen nach Artikel 36 des SIS-II-Ratsbeschlusses, die auf Listen von Geheimdiensten wie aus den USA, aber auch aus Nordafrika oder Westbalkan-Staaten basieren. Sie sollen in das Schengener Informationssystem (SIS II) eingetragen werden, auf das die Drittstaaten keinen Zugriff haben. Entsprechende Ausschreibungen dürfen nur von den beteiligten 26 EU-Mitglied­staa­ten sowie Island, Norwegen, Liechtenstein und der Schweiz vorgenommen werden.

Europol empfängt und prüft

Dem Bundesinnenministerium zufolge soll Europol deshalb eine Hintertür installieren und die geheimdienstlichen Informationen aus Drittstaaten zunächst entgegennehmen und eine „erste Qualitätsprüfung“ durchführen. Dabei werden die Vertrauenswürdigkeit der Quelle und die Richtigkeit der erhaltenen Daten untersucht.

Europol soll beispielsweise prüfen, ob Personen anhand ähnlich geschriebener Namen oder Doppelidentitäten bereits im SIS II ausgeschrieben sind. Der hierfür zuständige Mitgliedstaat wird dann informiert und kann seine Ausschreibung mit den neuen Informationen, darunter auch Fingerabdrücke und/oder Gesichtsbilder, ergänzen.

Nach der „Qualitätsprüfung“ informiert die Polizeiagentur die jeweilige Ratspräsidentschaft und die Mitgliedstaaten über den Eingang der Listen. Einzelne Mitgliedstaaten können sich daraufhin bereit erklären, die aufgeführten Personen in das SIS II einzutragen. Erst dann sendet Europol die vollständige Liste an die willige Behörde. Nach einem Eintrag wird der Mitgliedstaat „Eigentümer“ der SIS-Ausschreibung und ist zuständig für die vorgeschriebene, regelmäßige Überprüfung der Speicherung.

Pilotprojekt wird verstetigt

Ausschreibungen, die auf Informationen von Drittstaaten beruhen, gehören zur alltäglichen Praxis von Geheimdiensten, bislang aber ohne Beteiligung der Europäischen Union. Meist handelt es sich dabei um bilaterale Vereinbarungen.

Im vergangenen Jahr hatten einzelne EU-Mitglieder das „koordinierte Verfahren“ bereits getestet, darunter Italien, die Tschechische Republik und Deutschland. Auskünfte dazu unterliegen jedoch der Geheimhaltung. Als Begründung nennt die Bundesregierung die „Third Party Rule“, wonach die ausländischen Geheimdienste die Freigabe der Informationen verbieten.

Das Pilotprojekt soll nun verstetigt werden. Nach Prüfung der geheimdienstlichen Informationen aus den Drittstaaten soll Europol die „Counter Terrorism Group“ (CTG) über den Empfang der Personenlisten informieren. Dabei handelt es sich um einen Zusammenschluss von Inlandsgeheimdiensten der Schengen-Staaten, den der geheimnisumwitterte „Berner Club“ 2001 ins Leben gerufen hatte. Seit 2016 sondiert Europol eine engere Zusammenarbeit mit der CTG, nach offizieller Darstellung soll dies aber nur „strategisch“ erfolgen.

Einbindung von Interpol

Mit dem nun vorgeschlagenen „koordinierten Verfahren“ würde die Kooperation mit der CTG erstmals konkrete Maßnahmen betreffen. Dabei geht es vor allem um die Vermeidung von Doppelarbeit. Die CTG soll nach Erhalt der Namenslisten „Kommentare und Empfehlungen“ an Europol geben. Dies betrifft etwa Fälle, in denen die Personen bei der CTG bereits bekannt und zur Beobachtung ausgeschrieben sind. So kann ausgeschlossen werden, dass mehrere Behörden gleichzeitige Ausschreibungen derselben Personen im SIS II vornehmen.

Europol und die CTG sollen anschließend „in gegenseitiger Abstimmung über die weitere Bearbeitung der Liste entscheiden“. Auch Interpol kann hierzu um Mitwirkung ersucht werden.

In einem mehrstufigen Verfahren haben sowohl die Mitgliedstaaten als auch die nationalen CTG-Dienststellen die Möglichkeit, die Listen auf ihre Richtigkeit zu prüfen. Dabei werden die Informationen und biometrischen Daten mit nationalen Datenbanken abgeglichen. Die zuständigen Behörden der teilnehmenden Mitgliedstaaten sollen Europol über die Verwendung der Listen informieren. Europol informiert darüber die zuständigen Ratsarbeitsgruppen „Terrorismus“, „Informationsaustausch“ und „Grenzen“.

Fragwürdige Kooperation

Werden die nach Artikel 36 des SIS-II-Ratsbeschlusses ausgeschriebenen Personen bei einer Polizeikontrolle angetroffen, erhält zunächst die eintragende nationale Behörde eine Meldung. Eine Festnahme oder Durchsuchung erfolgt dabei nicht, die Betroffenen sollen von der heimlichen Beobachtung möglichst nichts erfahren. Europol darf den Drittstaat, dessen Geheimdienst die SIS-Ausschreibung veranlasst hat, nach Genehmigung des ausschreibenden Mitgliedstaats ebenfalls über die Ergebnisse der Fahndung informieren.

Ob die von der Bundesregierung vorgeschlagene Kooperation Europols mit Geheimdiensten einer rechtlichen Überprüfung standhält, ist fraglich. Fragwürdig ist nicht nur die Koordination der Ausschreibungen für Geheimdienste. Bei den Personenlisten aus Drittstaaten dürfte es sich vorrangig um sogenannte „Gefährder“ handeln und nicht um Personen, die einer Straftat verdächtig sind.

Die Polizeiagentur darf der geltenden Europol-Verordnung zufolge aber nur zur Strafverfolgung tätig werden. Weil Europol dabei immer öfter Massendaten verarbeitet, die überdies auch Nicht-Beschuldigte betreffen, wurde die Agentur erst kürzlich vom Europäischen Datenschutzbeauftragten gerügt.

Schematische Darstellung des „koordinierten Verfahrens“. Alle Rechte vorbehalten EU-Präsidentschaft

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Rechtsterrorismus: Was Untersuchungsausschüsse gegen rechten Terror bringen

20 Oktober, 2020 - 10:56

Dieser Beitrag ist von Caro Keller, die sich bei NSU-Watch engagiert. NSU-Watch ist ein bundesweites antifaschistisches Bündnis, das seit 2012 die Aufarbeitung des NSU-Komplexes und von rechtem Terror kritisch begleitet. Dazu gehört auch der Podcast NSU-Watch: Aufklären & Einmischen.

Nahezu täglich werden neue rechte Vernetzungen in Behörden aufgedeckt – sei es in Form von rassistischen und extrem rechten Chatgruppen, weil Polizist*innen offensichtlich als Datenquellen für Morddrohungen gegen politische Gegner*innen fungieren oder weil aktive und ehemalige Behördenmitarbeiter Teil rechtsterroraffiner oder offen rechtsterroristischer Gruppen sind. Doch ernstzunehmende Bemühungen, diesen Netzwerken grundsätzlich entgegenzutreten oder sie komplett aufzuklären, gibt es von den Ermittlungsbehörden und von Seiten der zuständigen Innenministerien bislang nicht. Auch eine ernsthafte juristische Aufarbeitung lässt auf sich warten.

Für eine strukturierte Aufarbeitung könnten parlamentarische Untersuchungsausschüsse sorgen. Diese wurden auch schon zum NSU-Komplex aktiv, dreizehn dieser Gremien gab es bislang auf Bundes- und Länderebene. Genug Erfahrung also um zu zeigen, ob und wie diese parlamentarische Aufklärung ein sinnvolles Instrument sein kann, um rechte Vernetzungen aufzuklären und zu verhindern.

Die Beschäftigung mit rechtem Terror ist zwangsläufig eine Beschäftigung mit dem Handeln und der Verantwortung von Behörden. Aufgabe von Polizeien und anderen in diesem Bereich tätigen Behörden sollte zumindest sein, Menschen davor zu schützen, in ihren Läden, Gotteshäusern oder auf ihrer Terrasse ermordet zu werden. Und wenn das doch passiert, für Aufklärung zu sorgen. Wir wissen aber, dass sie der Aufgabe, rechten Terror zu verhindern und ihn aufzuklären, nicht nachkommen. Warum das so ist, lässt sich nicht mit letzter Sicherheit sagen. Aber wie diese Unterlassung im Falle des NSU-Komplexes konkret funktioniert hat, können wir dank der mühevollen Arbeit von parlamentarischen Untersuchungsausschüssen heute gut umreißen, auch wenn hier längst nicht alle Fragen beantwortet werden konnten.

Die Aufarbeitung des NSU-Komplexes

Insbesondere die Untersuchungsausschüsse im Bundestag, in Thüringen und in Sachsen zeigten die behördliche Verantwortung im NSU-Komplex auf. Um ein paar Beispiele zu nennen: Als der NSU und sein Umfeld in Thüringen politisch sozialisiert wurden, war die Neonazi-Szene von V-Leuten durchsetzt – also von Neonazis, die meist vom Verfassungsschutz für Informationsweitergabe angeworben und bezahlt werden. Deutlich wurde das beispielsweise anhand von Szene-Treffen, bei denen drei von fünf Teilnehmenden Informationen an die Behörden weitergaben, während die Polizei draußen die Autokennzeichen notierte.

Erinnert sei auch daran, dass V-Leute kontinuierlich neonazistische Materialien, wie Neonazi-Fanzines, in denen rechtsterroristische Konzepte wie Zellenbildung und „Führerloser Widerstand“ diskutiert wurden, an die Behörden weitergaben. Die Untersuchungsausschüsse konnten zeigen: Der oft genutzte Spruch, Behörden seien „auf dem rechten Auge blind“, ist insofern nicht haltbar. Die Behörden konnten vielmehr alle entscheidenden Informationen sammeln, mit denen sie den NSU hätten stoppen können.

Aber während die thüringische Polizei hin und wieder strafverfolgend eingreifen wollte, wurde die Szene von Seiten des Verfassungsschutzes genau davor bewahrt. Die Untersuchungsausschüsse arbeiteten heraus, dass den Behörden der Schutz ihrer Quellen über allem steht. Konkret bedeutet das zum Beispiel, dass Neonazi-Fanzines, die von V-Leuten herausgebracht wurden, vor dem Erscheinen von Verfassungsschutzmitarbeitern auf strafrechtlich relevante Inhalte geprüft wurden, damit die Quelle nicht gefährdet wird. So geschehen beim Fanzine „Sonnenbanner“, das Michael See, alias V-Mann Tarif des Bundesamtes für Verfassungsschutz, herausgab. Neonazis, die Informationen weitergaben, wurden immer wieder vor Hausdurchsuchungen gewarnt und konnten so rechtzeitig problematisches Material aus ihren Wohnungen räumen.

Ermittlungen gegen die Betroffenen

Der Tag, an dem Beate Zschäpe, Uwe Mundlos und Uwe Böhnhardt Richtung Chemnitz verschwinden konnten, wurde sogar fast minutengenau rekonstruiert. Ein leitender Ermittler auf einer Microsoft-Office-Weiterbildung, ein fehlender Haftbefehl, vor allem aber ein Verfassungsschutz, der nicht alle Informationen weitergab, spielten am 26. Januar 1998 eine große Rolle dabei, dass die drei während einer laufenden Durchsuchung, bei der auch Sprengstoff gefunden wurde, einfach wegfahren konnten.

Wirklich weg waren sie danach aus Sicht der Behörden eigentlich nicht – auch dies wissen wir heute. Die Telefonate mit Unterstützer*innen wurden teilweise abgehört, V-Leute meldeten, dass die drei in Chemnitz untergekommen waren, sich bewaffneten und Überfälle begingen. Der Untersuchungsausschuss Sachsen konnte zudem zeigen, dass die Unterstützungsstruktur des NSU in Chemnitz umfänglich observiert wurde. Allein: Festgenommen wurde der NSU nicht. Warum nicht, das konnte bislang nicht abschließend geklärt werden. Trotz der vielen nun bekannten und in den Abschlussberichten der Untersuchungsausschüsse aufgeschriebenen Details hängen heute noch viele Fäden in der Luft und warten darauf, zu Antworten verbunden zu werden.

Bezüglich der Mord- und Anschlagsserie des NSU trifft der Satz „auf dem rechten Auge blind“ jedoch durchaus zu. Die Untersuchungsausschüsse konnten ohne jeden Zweifel belegen, dass vor dem November 2011 fast ausschließlich gegen die Betroffenen ermittelt wurde und dass diese Ermittlungen von rassistischen Vorannahmen getragen waren. Für Ermittlungen zu einem rechten Motiv hätten dagegen die konkreten „Personenhinweise“ und „Anfasser“ gefehlt, werden Ermittler*innen bis heute nicht müde, im Zeug*innenstand von Untersuchungsausschüssen zu betonen.

Im gemeinsamen Abschlussbericht des ersten Bundestags-Untersuchungsausschusses (pdf) wird dennoch nicht von dem institutionellen Rassismus gesprochen, den die Abgeordneten zuvor in der Ausschussarbeit herausgearbeitet hatten. Dabei war mehr als deutlich geworden, wie sehr die Angehörigen und Betroffenen unter den Ermittlungen zu leiden hatten, wie ihr Leben nach den Morden durch die von der Polizei verbreiteten rassistischen Gerüchte ein weiteres Mal zerstört wurde. Zerstört von Beamten, die heute behaupten, nur ihren Job gemacht zu haben, und für die diese Handlungen bis heute keine Konsequenzen haben.

Aufklärung ohne Konsequenzen

Und damit zu einer anderen Seite der Arbeit von Untersuchungsausschüssen: Die Arbeit der Untersuchungsausschüsse zum NSU-Komplex zeigt, wenn man sie ernst nimmt, dass die Strukturen von Ermittlungsbehörden verändert werden müssten. Einige Polizeibeamt*innen müssten ihre Posten verlieren, ihre Behörden müssten grundsätzlich neu aufgestellt werden, um rechten Terror und rechten Ideologien innerhalb und außerhalb etwas entgegensetzen zu können. Der Verfassungsschutz müsste abgeschafft werden, nähme man die Ergebnisse der Ausschüsse ernst.

Doch es blieb beim „müssten“. Stattdessen wurden noch nicht einmal die offensichtlichen Lügen von Behördenmitarbeiter*innen geahndet, obwohl vor den Ausschüssen die gleiche Wahrheitspflicht gilt wie vor Gericht. Die von den Ausschüssen erarbeiteten Veränderungsvorschläge wurden nur teilweise umgesetzt. Und so lautet die bisherige Bilanz: Trotz all der erreichten Aufklärung fehlen tiefgreifende Konsequenzen in den Behörden bis heute.

Teile der Gesellschaft aber haben sich das erarbeitete Wissen angeeignet. Viele Initiativen, darunter NSU-Watch, ziehen große Teile ihrer Analysen des NSU-Komplexes aus den Erkenntnissen der Untersuchungsausschüsse. Institutioneller Rassismus, aber auch ganz konkrete persönliche Verantwortlichkeiten können so seit Jahren benannt werden, und auch die Forderung nach der Abschaffung des Verfassungsschutzes findet hier ihre sachliche Grundlage. Die Nebenklage im NSU-Prozess konnte gegen alle Widerstände mit diesem Wissen für Aufklärung im Prozess sorgen, und auch die Angehörigen können hier einige Antworten finden, die ihnen die Behörden eigentlich vorenthalten wollten und die ihnen das Gericht in München verweigerte.

Arbeit mit Voraussetzungen

Klar ist aber auch, dass ein Untersuchungsausschuss allein noch keine Aufklärung bringt, denn die Arbeit – zumindest in den NSU-Untersuchungsausschüssen – ist für die Abgeordneten sehr voraussetzungsreich. Dies beginnt schon beim persönlichen Engagement. Allzu oft wurde und wird für Beobachter*innen deutlich, dass nicht alle Abgeordneten bereit sind, sich ins Thema einzuarbeiten, Akten zu lesen oder auch nur mehr als eine Frage pro Sitzung zu stellen. Aufklärung funktioniert aber nur, wenn Abgeordnete oder ihre Mitarbeiter*innen beim Lesen der Akten auch einordnen können, was sie vor sich sehen.

Im Fall des NSU-Komplexes und allgemein beim Thema rechter Terror und rechte Netzwerke braucht es auf der einen Seite insbesondere Wissen rund um Akteur*innen, Funktionsweise und Ideologie der rechten Szene. Auf der anderen Seite ist ein Verständnis von gesellschaftlichem und institutionellem Rassismus unabdingbar. Ohne diesen Hintergrund können wichtige Details zwischen den Aktendeckeln vergessen werden, die richtigen Fragen werden nicht gestellt. Oft gingen die Erfolge in der mühseligen Ermittlungsarbeit der letzten Jahre letztlich auf das Konto engagierter Einzelpersonen in den Ausschüssen.

Unsere Gastautorin Caro Keller.

Trotzdem reißen die Forderungen nach einem ersten NSU-Untersuchungsausschuss in Hamburg oder nach weiteren Untersuchungsausschüssen in Bayern und Mecklenburg-Vorpommern nicht ab. Aus der Erfahrung mit dem NSU-Untersuchungsausschüssen fordern wir aber inzwischen nicht einfach nur den nächsten Ausschuss. Wir fordern gut arbeitende, informierte Ausschüsse mit Einsicht in alle relevanten Akten.

Die Aufklärung des NSU-Komplexes und von rechten Netzwerken sowie der staatlichen Mitverantwortung muss parlamentarisch weitergeführt werden. Neue Untersuchungsausschüsse hätten auch zum jetzigen Zeitpunkt viele Vorteile. Vorarbeit wurde bereits von anderen Untersuchungsausschüssen, vom NSU-Prozess, der dortigen Nebenklage und durch antifaschistische und journalistische Recherchen geleistet.

Bekannt sind auch die Fallstricke der Arbeit in Untersuchungsausschüssen, beispielsweise lügende, verschweigende oder verharmlosende Verfassungsschutzmitarbeiter*innen und Neonazis, die Blockaden bei der Aktenlieferung, die Schwärzungen in den Akten, die in den Parlamenten ankommen. In diesem Themenfeld müsste nicht noch einmal ganz von vorne angefangen werden. Und diese Erfahrung wäre mit Sicherheit auch ein großer Vorteil bei der – unbedingt notwendigen – parlamentarischen Aufklärung rechter Netzwerke in Behörden.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs

Telekommunikationsüberwachung: Bundesregierung will Abhör-Abteilung bei Europol installieren

19 Oktober, 2020 - 12:31

Die deutsche EU-Ratspräsidentschaft will eine europaweite Arbeitsgruppe zum Abhören von Telekommunikation durch Polizeien und Geheimdienste einrichten. Das geht aus einem Dokument hervor, das die britische Bürgerrechtsorganisation Statewatch online gestellt hat. Die „Ständige Gruppe der Leiter der Abhörabteilungen“ soll aus den LeiterInnen der für Telekommunikationsüberwachung zuständigen Abteilungen mehrerer Mitgliedstaaten bestehen („European Heads of Lawful Interception Units“).

Mit der Initiative will die Bundesregierung die „operativen Fähigkeiten“ in den Mitgliedstaaten verbessern. Eine bei der Europäischen Union angesiedelte zentrale Stelle zum Abhören von Telekommunikation dürfte damit aber nicht gemeint sein, dies würde den EU-Verträgen widersprechen. Europol könnte aber wie bei der grenzüberschreitenden Verfolgung von Peilsendern eine Mittlerfunktion übernehmen und sicherstellen, dass in grenzüberschreitenden Ermittlungsverfahren nicht mehrere Behörden die gleichen Telefonanschlüsse überwachen.

Auch Großbritannien als Mitglied genannt

Die „Ständige Gruppe der Leiter der Abhörabteilungen“ verdankt ihre Entstehung den europäischen Bemühungen zum Anzapfen von 5G-Telefonie. Die EU-InnenministerInnen hatten hierzu auf Initiative des Bundeskriminalamtes eine „Expertengruppe 5G“ eingerichtet, aus der sich nun die neue Arbeitsgruppe zusammensetzt. Zu den ersten Maßnahmen der Gruppe, an der sich auch Europol beteiligt hat, gehörte die Aufweichung des eigentlich abhörsicheren Standards der fünften Mobilfunkgeneration. Zuständig sind hierfür das Europäische Institut für Telekommunikationsnormen (ETSI) und die Internationale Telekommunikationsunion (ITU) der Vereinten Nationen.

Die Aufgaben der Abhör-Arbeitsgruppe erstrecken sich auch auf den „legislativen Bereich“. Gemeint ist die Änderung von Gesetzen sowohl in den Mitgliedstaaten als auch (dann als Richtlinien oder Verordnungen) auf EU-Ebene.

Das Bundesinnenministerium schlägt vor, die „Ständige Gruppe der Leiter der Abhörabteilungen“ der Ratsarbeitsgruppe „Strafverfolgung“ zu unterstellen. Vorschläge für neue Maßnahmen oder Techniken würden dadurch größeres Gewicht erhalten, denn alle EU-Mitgliedstaaten entsenden VertreterInnen in diese Ratsarbeitsgruppe. Als „Partnerländer“ sollen außerdem Polizeibehörden aus den Schengen-Staaten Norwegen, Schweiz und Island beteiligt werden. Trotz des nahenden EU-Austritts wird auch Großbritannien als Mitglied genannt.

Bundesinnenministerium plant Erklärung

Mit der Koordination der neuen Initiativen wird dem Bundesinnenministerium zufolge Europol in Den Haag beauftragt. Die Polizeiagentur soll regelmäßige Studien durchführen und Methoden zum Abhören digitaler Kommunikation untersuchen, die EU-Kommission würde hierfür entsprechende Mittel bereitstellen. Als zuständige Abteilung bei Europol wird in dem Dokument das dort angesiedelte „Europäische Zentrum zur Bekämpfung der Cyberkriminalität“ (EC3) genannt. Die Gruppe soll aber auch eng mit dem neuen „Innovationslabor“ bei Europol zusammenarbeiten.

Einen eigenen Rechtsrahmen soll es für die „Ständige Gruppe der Leiter der Abhörabteilungen“ nicht geben. Sie soll allerdings auf einer Erklärung zur Aushebelung verschlüsselter Kommunikation im Internet gründen, die das Bundesinnenministerium im Rahmen der deutschen EU-Präsidentschaft demnächst verabschieden will.

Ursprünglich sollte die „Ständige Gruppe der Leiter der Abhörabteilungen“ erstmals in der kommenden Woche in Hamburg zusammenkommen, der Termin wurde aber wegen der Corona-Pandemie auf Januar verschoben.

Hilf mit! Mit Deiner finanziellen Hilfe unterstützt Du unabhängigen Journalismus.

Kategorien: Blogs