Sorry

This feed does not validate.

In addition, interoperability with the widest range of feed readers could be improved by implementing the following recommendations.

Source: http://netzpolitik.org/feed/

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:media="http://search.yahoo.com/mrss/" >
  3. <channel>
  4.        <!-- feed-rss2.php -->
  5. <title>netzpolitik.org</title>
  6. <atom:link href="https://netzpolitik.org/feed/" rel="self" type="application/rss+xml" />
  7. <link>https://netzpolitik.org</link>
  8. <image>
  9. <title>netzpolitik.org</title>
  10. <link>https://netzpolitik.org</link>
  11. <url>https://cdn.netzpolitik.org/wp-upload/2021/06/NP_logo_1z_1920x198_white.png</url>
  12. </image>
  13. <itunes:image href="https://cdn.netzpolitik.org/wp-upload/2018/11/np_favicon_004.png" />
  14. <description>Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.</description>
  15. <itunes:summary> Medium für digitale Freiheitsrechte</itunes:summary>
  16. <itunes:category text="News"> </itunes:category>
  17. <itunes:explicit>false</itunes:explicit>
  18.        <itunes:owner>
  19.            <itunes:name>netzpolitik.org</itunes:name>
  20.            <itunes:email>kontakt@netzpolitik.org</itunes:email>
  21.        </itunes:owner>
  22. <lastBuildDate>Sun, 27 Apr 2025 08:17:07 +0200</lastBuildDate>
  23. <language>de</language>
  24. <sy:updatePeriod>hourly</sy:updatePeriod>
  25. <sy:updateFrequency>1</sy:updateFrequency>
  26. <item>
  27. <title>Breakpoint: Der heilige Stuhl ist leer</title>
  28. <link>https://netzpolitik.org/2025/breakpoint-der-heilige-stuhl-ist-leer/</link>
  29. <comments>https://netzpolitik.org/2025/breakpoint-der-heilige-stuhl-ist-leer/#respond</comments>
  30. <pubDate>Sun, 27 Apr 2025 08:17:06 +0000</pubDate>
  31. <dc:creator><![CDATA[Carla Siepmann]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  32. <category><![CDATA[breakpoint]]></category>
  33. <category><![CDATA[CDU]]></category>
  34. <category><![CDATA[CSU]]></category>
  35. <category><![CDATA[Julia Klöckner]]></category>
  36. <category><![CDATA[Kolumne]]></category>
  37. <category><![CDATA[Papst]]></category>
  38. <category><![CDATA[Union]]></category>
  39.  
  40. <guid isPermaLink="false">https://netzpolitik.org/?p=485744</guid>
  41.  
  42. <description>
  43. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Leerer Bundestagsplenarsaal mit Blick auf den Stuhl der Bundestagspräsidentin" decoding="async" fetchpriority="high" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl.jpg 1912w" sizes="(max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nicht der Stuhl des Papstes, sondern der Bundestagspräsidentin.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Bundestag: IMAGO / IPON, Bearbeitung: netzpolitik.org</span></figcaption></figure>Mit dem Tod von Papst Franziskus verliert die katholische Kirche eine Stimme, die sich nicht scheute, politisch zu sein. Bundestagspräsidentin Julia Klöckner sieht so etwas offenbar kritisch. Doch solange es Kirchen gibt, dürfen sie nicht neutral sein. ]]>
  44. </description>
  45. <itunes:summary>
  46.                        <![CDATA[]]>
  47. </itunes:summary>
  48. <content:encoded>
  49. <![CDATA[<p>Mit dem Tod von Papst Franziskus verliert die katholische Kirche eine Stimme, die sich nicht scheute, politisch zu sein. Bundestagspräsidentin Julia Klöckner sieht so etwas offenbar kritisch. Doch solange es Kirchen gibt, dürfen sie nicht neutral sein. </p>
  50. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Leerer Bundestagsplenarsaal mit Blick auf den Stuhl der Bundestagspräsidentin" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl.jpg 1912w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nicht der Stuhl des Papstes, sondern der Bundestagspräsidentin.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Bundestag: IMAGO / IPON, Bearbeitung: netzpolitik.org</span></figcaption></figure><p>Papst Franziskus ist tot – und mit ihm verstummt eine laute Stimme. Nicht nur auf dem Petersplatz, sondern auch in Timelines und Tagesthemen. Ob der Papst ein „moderner“ Kirchenführer war, darüber kann man streiten. Darüber, dass er ein politischer war, nicht. Seine Äußerungen zu globalen Konflikten, Flüchtlingspolitik oder Klimakrise waren oft klar und unbequem. Nicht nur für Machthaber in aller Welt, sondern auch für Teile der eigenen Kirche. Und das war gut so.</p>
  51. <p>Im Vorfeld von Franziskus‘ Tod echauffierte sich Julia Klöckner, Bundestagspräsidentin und bekennende Christdemokratin, am Ostersonntag darüber, die Kirche solle nicht „beliebig“ werden &#8211; <a href="https://chrismon.de/artikel/56880/bundestagspraesidentin-julia-kloeckner-kritisiert-die-kirchen">nicht allzu politisch</a>. Was das heißen soll, bleibt vage. Ein bisschen Beten für den Weltfrieden, aber bitte keine Einmischung, wenn es konkret wird? Kein Kommentar zu möglichen Waffenstillständen in Gaza oder der Ukraine und wirtschaftlicher Ungleichheit, so wie es Papst Franziskus zu Lebzeiten tat?</p>
  52. <h3>Segnen, aber nicht stören</h3>
  53. <p>Man könnte Klöckners Aussage als ungeschickte Formulierung abtun – wenn sie nicht so symptomatisch wäre. Für einen Wunsch nach einer „neutralen“ Zivilgesellschaft, den die Union im Februar dieses Jahres allzu ungeschickt blicken ließ. Und möglicherweise auch nach einer Kirche, die segnet, aber nicht stört. Eine Art seelsorgerisches Background-Rauschen, das niemandem weh tut. Doch Kirche, wenn sie denn eine Rolle spielen will, muss mehr sein als das.</p>
  54. <p>Ich hätte nicht geglaubt, einmal in die Verlegenheit zu geraten, ausgerechnet die katholische Kirche zu verteidigen. Doch wenn selbst die selbsternannten Christdemokraten nicht mehr bereit sind, sich zu Werten wie – um es mit den Worten des Obersten Hirten zu sagen &#8211; <a href="https://www.focus.de/politik/ausland/migrationsdebatte-papst-franziskus-plaediert-fuer-solidarische-und-gerechte-migrationspolitik_id_260262241.html">„Gerechtigkeit, Brüderlichkeit und Solidarität“</a> zu bekennen, dann müssen wohl die – um es mit Friedrich Merz‘ Worten zu sagen &#8211; „linken Spinner“ ran.</p>
  55. <p>Man könnte fast meinen, die CDU habe ihre Marienstatue aus dem Hausaltar ins politische Archiv verbannt – und denke nun, die Kirche müsse es ihr nachtun. Persönlich finde ich nicht, dass es religiöse Institutionen überhaupt geben müsste &#8211; aber es gibt sie nun mal. Und damit trifft sie eine Verpflichtung: nicht still zu sein.</p>
  56. <p>Papst Franziskus wusste das – und er handelte danach. Nicht immer konsequent, oft auch ambivalent, vor allem beim Umgang mit innerkirchlichen Machtstrukturen, Missbrauchsskandalen und queeren Menschen. Aber er war jemand, der Positionen bezog. Im Rahmen seiner Möglichkeiten als Oberhaupt einer der konservativsten Institutionen überhaupt, muss man ihn wohl als progressiv bezeichnen. Er forderte einen <a href="https://www.domradio.de/artikel/franziskus-fordert-radikalen-wandel-papst-wirbt-fuer-faire-ernaehrungssysteme">„radikalen Wandel“</a> in der Weltwirtschaft, nannte die Ausbeutung der Erde <a href="https://www.katholisch.de/artikel/10348-papst-ausbeutung-der-erde-ist-eine-suende">„eine Sünde“</a> und sprach wiederholt über Migration nicht als Problem, sondern als <a href="https://www.katholisch.de/artikel/55632-dramatischer-appell-des-papstes-zum-schutz-von-migranten">humanitäre Verpflichtung</a>.</p>
  57. <h3>Der Social Media-Papst</h3>
  58. <p>Was ihn von vielen seiner Vorgänger unterschied, war dabei nicht nur der Inhalt, sondern auch der Kanal. Franziskus war der erste Papst, der verstanden hat, dass Öffentlichkeitsarbeit heute nicht nur über Enzykliken oder Messfeiern funktioniert. Er war präsent – auf Twitter, Instagram, in kurzen Videobotschaften. @Pontifex hat – Twitter und Instagram zusammengezählt – rund 30 Millionen Follower. Seine Tweets waren nicht immer nur fromme Sprüche und Aufrufe zum Gebet, sondern oft <a href="https://x.com/pontifex/status/1906303138837233889?s=61">klare Appelle an Machthaber</a>.</p>
  59. <p>Man kann das belächeln – oder es als das erkennen, was es ist: ein Versuch, die oft erdrückende Distanz zwischen Amt und Alltag zu verringern. Kirche als moralische Instanz, die sich nicht hinter hohen Mauern oder altertümlichen Ritualen versteckt, sondern sich in die Gegenwart einmischt. Und das obwohl sie ersteres bedauerlicherweise noch immer oft genug zu tun pflegt. Eine Art PR-Katechismus, ja – aber eben auch ein Signal: Wir sind nicht nur für Sonntage da.</p>
  60. <h3>Wer schweigt, macht sich überflüssig</h3>
  61. <p>Und auch die beiden großen deutschen Kirchen zeigen: Wer politisch bleibt, bleibt relevant. Die evangelische Kirche etwa positioniert sich regelmäßig gegen rechtsradikale Strömungen, mischt sich ein in die Asyldebatte oder plädiert für Seenotrettung. Die katholische Kirche – trotz innerer Zerrissenheit – äußert sich in Deutschland ebenfalls immer wieder zur sozialen Ungleichheit, zur Klimakrise oder zu globaler Verantwortung. Manchmal zögerlich, oft untereinander uneinig, aber immerhin: mit Haltung.</p>
  62. <p>Es ist bemerkenswert, dass gerade in einer Zeit, in der die Kirche zurecht mit massivem Vertrauensverlust zu kämpfen hat – Missbrauch, Intransparenz, Reformverweigerung – ihre politische Stimme eine der wenigen ist, die noch ernst genommen wird. Vielleicht auch, weil es heute gar nicht mehr anders geht: Wer schweigt, wird nicht gehört. Und wer sich nicht positioniert, macht sich überflüssig.</p>
  63. <h3>„Kirche kann nicht unpolitisch sein“</h3>
  64. <p>Dass Klöckner nun eine Entpolitisierung nahelegt, wirkt wie ein Rückfall in Zeiten, in denen Geistliche sich zu Steigbügelhaltern weltlicher Regime machten und christliche Werte zugunsten von Einfluss und Geld tief in den Gruften ihrer Basiliken verscharrten. &#8222;Eine Kirche kann nicht unpolitisch sein, sie wird immer auch mit ihrer Botschaft ein Ärgernis sein und das ist auch gut so&#8220;, <a href="https://x.com/phoenix_de/status/1914597617696227804">kommentierte Armin Laschet</a> zuletzt treffend.</p>
  65. <p>Die Union scheint mit Klöckners Aussage den Grundstein gelegt zu haben, unliebsame Botschaften von Religionsgemeinschaften in Zukunft schlicht als unpassend abzustempeln. Wo soll das hinführen, wenn Kirchen heute schon dafür verunglimpft werden, wenn sie humanitäre Stellung in der Flüchtlingsdebatte beziehen? Wird in dieser Logik dann morgen der Zentralrat der Juden „zu tagespolitisch“ sein, wenn er zunehmenden Antisemitismus anprangert? Dass derartige Stimmungsmache letztlich wieder einmal nur rechtsradikalen Kräften nutzen wird, ist so sicher wie das Amen in der Kirche.</p>
  66. <p>Franziskus war nicht perfekt – kein Heiliger in PR-Fragen, kein radikaler Reformer hinter den Kulissen. Aber er war einer, der die politische Dimension des Glaubens nicht fürchtete. Der Twitter als Verkündungsort nutzte. Und der damit gezeigt hat: Wenn die Kirche nicht mehr relevant sein will, muss sie einfach nur still sein. Die Frage ist nur: Wer will das wirklich?<br />
  67. <span class="vgwort"><img decoding="async" src="https://vg03.met.vgwort.de/na/89c0c124f8c1468fba7306f81eedb4f3" width="1" height="1" alt="" /></span></p>
  68. <hr id="spenden" />
  69. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  70. ]]>
  71. </content:encoded>
  72. <wfw:commentRss>https://netzpolitik.org/2025/breakpoint-der-heilige-stuhl-ist-leer/feed/</wfw:commentRss>
  73. <slash:comments>0</slash:comments>
  74. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/leerer_stuhl.jpg" length="816859" type="image/jpeg" />
  75. </item>
  76. <item>
  77. <title>KW 17: Die Woche, als wir auf unbequeme Antworten warteten</title>
  78. <link>https://netzpolitik.org/2025/kw-17-die-woche-als-wir-auf-unbequeme-antworten-warteten/</link>
  79. <comments>https://netzpolitik.org/2025/kw-17-die-woche-als-wir-auf-unbequeme-antworten-warteten/#respond</comments>
  80. <pubDate>Sat, 26 Apr 2025 06:43:06 +0000</pubDate>
  81. <dc:creator><![CDATA[Anna Biselli]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  82. <category><![CDATA[Netzpolitischer Wochenrückblick]]></category>
  83.  
  84. <guid isPermaLink="false">https://netzpolitik.org/?p=485734</guid>
  85.  
  86. <description>
  87. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;    Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski</span></figcaption></figure>Die 17. Kalenderwoche geht zu Ende. Wir haben 5 neue Texte mit insgesamt 56.974 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.]]>
  88. </description>
  89. <itunes:summary>
  90.                        <![CDATA[]]>
  91. </itunes:summary>
  92. <content:encoded>
  93. <![CDATA[<p>Die 17. Kalenderwoche geht zu Ende. Wir haben 5 neue Texte mit insgesamt 56.974 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.</p>
  94. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-24.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;    Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski</span></figcaption></figure><p>Liebe Leser:innen,</p>
  95. <p>manche Wochen fühlen sich langsamer an als andere. Vielleicht ging es euch ähnlich: Hinter und vor uns liegen lange Wochenenden; viele da draußen sind noch in den Osterferien; auf überdurchschnittlich viele E-Mails kommt als Antwort nur eine Abwesenheitsnachricht.</p>
  96. <p>Der neue Bundestag ist mit dem Einrichten der Büros beschäftigt und sortiert sich noch, die Pressemitteilungen aus den Bundesministerien beschränken sich zunehmend auf Grußtermine. Wenn ich mir das Wortspiel erlauben darf: Wir befinden uns in den <em>Iden des Merz</em> – irgendwo in der Mitte zwischen vorgestelltem Koalitionsvertrag und Kanzlerwahl. Wir wissen, dass die nächsten Monate und Jahre für Grund- und Freiheitsrechte nicht leicht werden, aber wir wissen nicht, was genau als nächstes und erstes passieren wird.</p>
  97. <p>Wie lange dauert es, bis die schwarz-rote Koalition ihren Anlauf zur Wiedereinführung der Vorratsdatenspeicherung unternimmt? Wann gehen die Koalitionär:innen die Novelle der Geheimdienstgesetze an? Welche Priorität hat die Reform der Datenschutzaufsicht?</p>
  98. <p>All das sind Fragen, die mir derzeit im Kopf herumgehen. Und auch, wenn ich nicht sagen kann, dass ich mich auf die Antworten freue: Sie wären mir lieber als das Aushalten der Ungewissheit.</p>
  99. <p>Bleibt gespannt!<br />
  100. <em>anna</em></p>
  101. <hr />
  102. <h3>Biometrie weltweit: Hier werden Protestierende mit Gesichtserkennung verfolgt</h3>
  103. <p>Viele Länder nutzen Gesichtserkennung, um Proteste und Demonstrationen zu überwachen und zu unterdrücken. Ein Überblick über Biometrie-Hotspots zeigt, wie ernstzunehmend die Auswirkungen auf die Demokratie sind. Von Martin Schwarzbeck &#8211; <br /><a href="https://netzpolitik.org/2025/biometrie-weltweit-hier-werden-protestierende-mit-gesichtserkennung-verfolgt/">Artikel lesen</a></p>
  104. <h3>Global Majority House: How activists want to bring Global Majority perspectives into EU tech policy</h3>
  105. <p>A coalition of global NGOs wants to engage in discussions about EU tech regulation. We spoke with Pakistani activist Nighat Dad about the initiative and the challenges of platform regulation. She says that now more than ever, the EU must take greater global responsibility for digital rights. Von Ingo Dachwitz &#8211; <br /><a href="https://netzpolitik.org/2025/global-majority-house-how-activists-want-to-bring-global-majority-perspectives-into-eu-tech-policy/">Artikel lesen</a></p>
  106. <h3>Global Majority House: Wie Digital-Aktivist:innen bei der EU für globale Perspektiven werben wollen</h3>
  107. <p>Ein Zusammenschluss globaler Digital-NGOs will Einfluss auf die Tech-Regulierung der EU nehmen. Wir haben mit der pakistanischen Aktivistin Nighat Dad über das Vorhaben und die Herausforderungen der Plattformregulierung gesprochen. Aus ihrer Sicht muss die EU gerade jetzt mehr globale Verantwortung für digitale Grundrechte übernehmen. Von Ingo Dachwitz &#8211; <br /><a href="https://netzpolitik.org/2025/global-majority-house-wie-digital-aktivistinnen-bei-der-eu-fuer-globale-perspektiven-werben-wollen/">Artikel lesen</a></p>
  108. <h3>Digital Markets Act: Millionenschwere Wettbewerbsstrafen für Apple und Meta</h3>
  109. <p>Apple und Meta müssen wegen Verstößen gegen den Digital Markets Act in die Tasche greifen. Die Unternehmen hätten beide gegen Vorgaben des EU-Gesetzes verstoßen, gab die EU-Kommission heute bekannt. Von Christoph Bock &#8211; <br /><a href="https://netzpolitik.org/2025/digital-markets-act-millionenschwere-wettbewerbsstrafen-fuer-apple-und-meta/">Artikel lesen</a></p>
  110. <h3>Erweiterter Chat-Datenschutz: Neue WhatsApp-Funktion liefert Scheinsicherheit</h3>
  111. <p>WhatsApp führt eine neue Einstellung ein, die den Schutz der Privatsphäre in ausgewählten Chats verstärken soll. Die versprochene Sicherheit ist trügerisch, soll jedoch immerhin die neue Meta-KI abklemmen. Von Martin Schwarzbeck &#8211; <br /><a href="https://netzpolitik.org/2025/erweiterter-chat-datenschutz-neue-whatsapp-funktion-liefert-scheinsicherheit/">Artikel lesen</a></p>
  112. <hr id="spenden" />
  113. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  114. ]]>
  115. </content:encoded>
  116. <wfw:commentRss>https://netzpolitik.org/2025/kw-17-die-woche-als-wir-auf-unbequeme-antworten-warteten/feed/</wfw:commentRss>
  117. <slash:comments>0</slash:comments>
  118. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/251-24.jpg" length="1780159" type="image/jpeg" />
  119. </item>
  120. <item>
  121. <title>Erweiterter Chat-Datenschutz: Neue WhatsApp-Funktion liefert Scheinsicherheit</title>
  122. <link>https://netzpolitik.org/2025/erweiterter-chat-datenschutz-neue-whatsapp-funktion-liefert-scheinsicherheit/</link>
  123. <comments>https://netzpolitik.org/2025/erweiterter-chat-datenschutz-neue-whatsapp-funktion-liefert-scheinsicherheit/#comments</comments>
  124. <pubDate>Thu, 24 Apr 2025 11:33:53 +0000</pubDate>
  125. <dc:creator><![CDATA[Martin Schwarzbeck]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  126. <category><![CDATA[Meta]]></category>
  127. <category><![CDATA[Privatsphäre]]></category>
  128. <category><![CDATA[WhatsApp]]></category>
  129.  
  130. <guid isPermaLink="false">https://netzpolitik.org/?p=485600</guid>
  131.  
  132. <description>
  133. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein WhatsApp-Logo auf einem gesprungenen Display." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Wer sich in falscher Sicherheit wiegt, könnte die nötige Vorsicht vergessen.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Manngold</span></figcaption></figure>WhatsApp führt eine neue Einstellung ein, die den Schutz der Privatsphäre in ausgewählten Chats verstärken soll. Die versprochene Sicherheit ist trügerisch, soll jedoch immerhin die neue Meta-KI abklemmen.]]>
  134. </description>
  135. <itunes:summary>
  136.                        <![CDATA[]]>
  137. </itunes:summary>
  138. <content:encoded>
  139. <![CDATA[<p>WhatsApp führt eine neue Einstellung ein, die den Schutz der Privatsphäre in ausgewählten Chats verstärken soll. Die versprochene Sicherheit ist trügerisch, soll jedoch immerhin die neue Meta-KI abklemmen.</p>
  140. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein WhatsApp-Logo auf einem gesprungenen Display." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Wer sich in falscher Sicherheit wiegt, könnte die nötige Vorsicht vergessen.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Manngold</span></figcaption></figure><p>WhatsApp rollt eine neue Funktion aus, mit der Nutzer*innen die Privatsphäre in ausgewählten Chats verbessern können, wie die Meta-Tochter <a href="https://blog.whatsapp.com/introducing-advanced-chat-privacy">in einem Blogbeitrag</a> ankündigt hat. Das Feature nennt sich <a href="https://faq.whatsapp.com/715385484388016/?helpref=hc_fnav&amp;cms_platform=web&amp;locale=de_DE">Erweiterter Chat-Datenschutz</a> (auf Englisch: Advanced Chat Privacy) und lässt sich sowohl in Zweier- als auch in Gruppenchats optional einschalten. Es soll verhindern, dass Chat-Inhalte WhatsApp verlassen. Die ausgewählten Chats können nicht exportiert werden und Medieninhalte werden nicht automatisch heruntergeladen.</p>
  141. <p>WhatsApp schreibt, das Feature sei vor allem für Gruppen nützlich, in denen man nicht mit jeder Person eng bekannt ist, aber sensible Inhalte teilt, wie zum Beispiel Gesundheitsinformationen. Schon dieses Beispiel macht anschaulich, wie trügerisch die Sicherheit des neuen Features ist. Denn Chatteilnehmer*innen können weiterhin Screenshots der Inhalte aufnehmen, speichern oder weitergeben. Wer mit nicht vertrauenswürdigen Personen chattet, sollte nichts Vertrauliches preisgeben – mit oder ohne Advanced Chat Privacy.</p>
  142. <p>Einmal mehr zeigt die neue Funktion den halbherzigen Ansatz von WhatsApp in Sachen Datenschutz und Privatsphäre. Der Messenger ermöglicht zwar Ende-zu-Ende-verschlüsselte Kommunikation, aber <a href="https://netzpolitik.org/2021/metadaten-wo-das-eigentliche-privacy-problem-von-whatsapp-liegt/">speichert aussagekräftige Metadaten</a>. Solche Daten gibt WhatsApp auch <a href="https://faq.whatsapp.com/808280033839222/?locale=de_DE">auf Anfrage an Strafverfolgungsbehörden</a> heraus, etwa &#8222;<span class="x193iq5w xeuugli x13faqbe x1vvkbs xlh3980 xvmahel x1n0sxbx x1lliihq x1s928wv xhkezso x1gmr53x x1cpjm7i x1fgarty x1943h6x x4zkp8e x3x7a5m x1lkfr7t x1lbecb7 xo1l8bm xzsf02u" dir="auto">Namen, Nutzungsdauer des Dienstes, den &#8218;Zuletzt online&#8216;-Zeitstempel, IP-Adresse, Gerätetyp und E-Mail-Adresse&#8220; sowie &#8222;Profilbilder, Gruppeninformationen und Kontaktliste&#8220;. Selbst die Kontaktdaten von Personen, die kein WhatsApp haben, können bei WhatsApp landen, sobald jemand anderes WhatsApp <a href="https://www.whatsapp.com/legal/information-for-people-who-dont-use-whatsapp?lang=de_DE">das eigene Telefonbuch freigibt</a>.</span></p>
  143. <h3>Mit der neuen Funktion lässt sich die Meta-KI aussperren</h3>
  144. <p>Erst kürzlich hat WhatsApp bei vielen europäischen Nutzer*innen den Zugriff zur <a href="https://netzpolitik.org/2025/angriff-auf-privatsphaere-meta-messenger-fuehren-ki-assistenten-in-europa-ein/">Meta-KI hinzugefügt</a>. Das heißt, beim Einsatz des Sprachmodells wandern Chat-Inhalte an Meta. Zumindest in diesem Punkt ist die neue Privatsphäre-Einstellung nützlich. Denn auf Chats, bei denen Nutzer*innen den Erweiterter Chat-Datenschutz aktivieren, soll die Meta-KI keinen Zugriff haben.</p>
  145. <p>Zum Einschalten der Funktion sollen Nutzer*innen auf den Namen des Chats tippen und dann auf &#8222;Erweiterter Chat-Datenschutz &#8222;. Sie soll <a href="https://techcrunch.com/2025/04/23/whatsapps-latest-feature-makes-your-messages-even-more-private/">in den nächsten Monaten</a> nach und nach an alle Nutzer*innen ausgespielt werden.</p>
  146. <p>Ein alternativer Messenger mit deutlich mehr Privatsphäre als WhatsApp ist etwa das von <a href="https://netzpolitik.org/2024/digitale-selbstverteidigung-so-geht-sichere-kommunikation/">Expert*innen empfohlene Signal</a>. Als privatsphärefreundlich gilt auch Threema, das allerdings einmalig ein paar Euro kostet.</p>
  147. <p>Wer lieber auf eine dezentrale Lösung setzen möchte, ist eventuell bei XMPP oder Matrix gut aufgehoben. Besonders privatsphärebewusste Nutzer*innen können mithilfe von <a href="https://mobilsicher.de/ratgeber/messenger-app-briar-kurz-vorgestellt">Briar</a> sogar mit Kontakten in der Nähe chatten, ohne dass eine Verbindung mit einem Mobilfunkmast nötig ist. <a href="https://www.kuketz-blog.de/die-messenger-debatte-ist-kaputt/">Wie emotional</a> die Debatte um den richtigen Messenger geführt wird, hat kürzlich der IT-Sicherheitsforscher Mike Kuketz aufgeschrieben. Bei ihm gibt es auch einen <a href="https://www.kuketz-blog.de/empfehlungsecke/#messenger">sehr detaillierten Messengervergleich</a>.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/3fb621d0356b42aa941a5e05fefd22f9" width="1" height="1" alt="" /></span></p>
  148. <hr id="spenden" />
  149. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  150. ]]>
  151. </content:encoded>
  152. <wfw:commentRss>https://netzpolitik.org/2025/erweiterter-chat-datenschutz-neue-whatsapp-funktion-liefert-scheinsicherheit/feed/</wfw:commentRss>
  153. <slash:comments>5</slash:comments>
  154. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/imago59623382-scaled-e1745488537726.jpg" length="849415" type="image/jpeg" />
  155. </item>
  156. <item>
  157. <title>Digital Markets Act: Millionenschwere Wettbewerbsstrafen für Apple und Meta</title>
  158. <link>https://netzpolitik.org/2025/digital-markets-act-millionenschwere-wettbewerbsstrafen-fuer-apple-und-meta/</link>
  159. <comments>https://netzpolitik.org/2025/digital-markets-act-millionenschwere-wettbewerbsstrafen-fuer-apple-und-meta/#comments</comments>
  160. <pubDate>Wed, 23 Apr 2025 13:09:12 +0000</pubDate>
  161. <dc:creator><![CDATA[Christoph Bock]]></dc:creator> <category><![CDATA[Nutzerrechte]]></category>
  162. <category><![CDATA[Apple]]></category>
  163. <category><![CDATA[Digital Markets Act]]></category>
  164. <category><![CDATA[DMA]]></category>
  165. <category><![CDATA[EU-Kommission]]></category>
  166. <category><![CDATA[Kartellrecht]]></category>
  167. <category><![CDATA[Meta]]></category>
  168. <category><![CDATA[Pay or Consent]]></category>
  169. <category><![CDATA[pay or ok]]></category>
  170. <category><![CDATA[Wettbewerbsrecht]]></category>
  171.  
  172. <guid isPermaLink="false">https://netzpolitik.org/?p=485451</guid>
  173.  
  174. <description>
  175. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Nahaufnahme der EU-Wettbewerbskommissarin Teresa Ribera scheinbar während eines offiziellen Treffen. Im Hintergrund die Flagge der Europäischen Union." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">&#8222;Alle in der EU tätigen Unternehmen müssen unsere Gesetze einhalten&#8220;, sagt die EU-Kommissarin für Wettbewerb, Teresa Ribera. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0808908874" >IMAGO / Agencia EFE</a></span></figcaption></figure>Apple und Meta müssen wegen Verstößen gegen den Digital Markets Act in die Tasche greifen. Die Unternehmen hätten beide gegen Vorgaben des EU-Gesetzes verstoßen, gab die EU-Kommission heute bekannt.]]>
  176. </description>
  177. <itunes:summary>
  178.                        <![CDATA[]]>
  179. </itunes:summary>
  180. <content:encoded>
  181. <![CDATA[<p>Apple und Meta müssen wegen Verstößen gegen den Digital Markets Act in die Tasche greifen. Die Unternehmen hätten beide gegen Vorgaben des EU-Gesetzes verstoßen, gab die EU-Kommission heute bekannt.</p>
  182. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Nahaufnahme der EU-Wettbewerbskommissarin Teresa Ribera scheinbar während eines offiziellen Treffen. Im Hintergrund die Flagge der Europäischen Union." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">&#8222;Alle in der EU tätigen Unternehmen müssen unsere Gesetze einhalten&#8220;, sagt die EU-Kommissarin für Wettbewerb, Teresa Ribera. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0808908874" >IMAGO / Agencia EFE</a></span></figcaption></figure><p>Apple und Meta müssen jeweils Geldbußen in dreistelliger Millionenhöhe bezahlen. Beide US-Unternehmen hätten gegen Auflagen des Digital Markets Act (DMA) verstoßen, gab heute die <a href="https://ec.europa.eu/commission/presscorner/detail/de/ip_25_1085">EU-Kommission in Brüssel bekannt</a>. Es handelt sich um die ersten von der EU verhängten Strafen unter dem DMA, seit das Gesetz vor rund einem Jahr <a href="https://netzpolitik.org/2024/digitale-maerkte-gesetz-jetzt-geht-die-arbeit-erst-richtig-los/">vollständig in Kraft getreten</a> ist.</p>
  183. <p>Von Apple fordert die Kommission 500 Millionen Euro. Nach Auffassung der Kommission verhindert Apple den Wettbewerb rund um Apps für seine Betriebssysteme, da der eigene App Store gegenüber anderen Vertriebskanälen bevorzugt wird. Besonders relevant ist dies im mobilen Bereich, wo der eigene App Store bislang die einzige Möglichkeit war, Software von Dritt-Anbietern zu installieren.</p>
  184. <p>Meta hingegen muss 200 Millionen Euro an Wettbewerbsstrafe zahlen. In dem Verfahren ging es um das <a href="https://netzpolitik.org/2024/pay-or-okay-privatsphaere-nur-gegen-gebuehr/">umstrittene &#8222;Pay or okay&#8220;-Modell</a> des Unternehmens, das Nutzer:innen vor <a href="https://netzpolitik.org/2024/abonnieren-oder-akzeptieren-eu-datenschuetzerinnen-watschen-abo-modelle-ab/">keine echte Wahl stellt</a>: So verlangt Meta auf Instagram und Facebook Geld von Nutzer:innen, damit Meta die persönlichen Nutzerdaten nicht kombiniert und zur Personalisierung von Werbung verwendet. Auch das verletze laut Kommission die DMA-Regeln, die sich insbesondere gegen Tech-Unternehmen von überragender Bedeutung für den Wettbewerb richten, sogenannte &#8222;<a href="https://netzpolitik.org/2023/digitale-gatekeeper-einer-fehlt-im-club-der-grossen/">Gatekeeper</a>&#8220;.</p>
  185. <h3>Abgeschotteter App Store</h3>
  186. <p>Zwar haben beide Unternehmen schon im Vorjahr auf den DMA reagiert und ihr Verhalten angepasst, aber offenkundig nicht ausreichend genug. Seit einer Änderung erlaubt Apple seinen Nutzer:innen, Apps aus anderen Quellen als dem Apple App Store zu installieren. Dies sei aber auf eine Art passiert, die Konsument:innen und Entwickler:innen von den alternativen Stores weghalten soll, so die EU-Kommission: Bis heute können Dritt-Entwickler:innen ihre Nutzer:innen &#8222;nicht in vollem Umfang&#8220; über Angebote außerhalb des Apple-Systems informieren. Dies müsse Apple binnen 60 Tagen ändern, sonst drohen weitere Stafen.</p>
  187. <p>Unabhängig davon läuft eine <a href="https://ec.europa.eu/commission/presscorner/detail/en/ip_25_1086">andere Untersuchung gegen Apple weiter</a>. So müssen Entwickler:innen eine sogenannte „Apple’s Core Technology Fee“ bezahlen, auch wenn ihre App außerhalb des Apple App Stores erscheint. Zudem mache Apple es laut EU-Kommission „unnötig schwierig und verwirrend für Endnutzer:innen“, Apps aus alternativen Stores zu installieren. Einer vorläufigen Einschätzung der Kommission nach verstößt Apple damit ebenfalls gegen den DMA.</p>
  188. <p>Ein weiteres Verfahren gegen <a href="https://ec.europa.eu/commission/presscorner/detail/en/ip_25_1086">Apple stellte die EU-Kommission</a> ein. Apple verwehrte Nutzer:innen lange die Möglichkeit, Standard-Apps wie zum Beispiel den Browser zu ändern. Die Kommission ist der Meinung, dass Apple genug nachgebessert hat. Inzwischen kann man etwa den Firefox-Browser anstelle des Safari-Browsers auswählen und einige weitere Basis-Anwendungen umstellen – selbst wenn dies weiterhin <a href="https://tuta.com/de/blog/dma-complaint-apple-tuta-default-mail-app">nicht ganz reibungslos</a> verläuft.</p>
  189. <h3>EU findet &#8222;Pay-or-Okay&#8220; not okay</h3>
  190. <p>Die gegen Meta verhängte Geldbuße betrifft nur den Zeitraum zwischen März und November 2024. In diesem Zeitraum verknüpfte Meta die Daten zwischen Facebook und Instagram, außer Nutzer zahlten für eine werbefreie Version der Plattformen. Die Kommission hält eine kostenlose Option für erforderlich, die weniger Daten freigibt. </p>
  191. <p>Im November 2024 führte Meta ein neues Modell der Datennutzung ein, das nach Auffassung der Kommission &#8222;angeblich&#8220; weniger persönliche Daten nutze. Dieses neue Modell ist nicht von der heutigen Entscheidung betroffen, wird allerdings von der Kommission derzeit untersucht.</p>
  192. <p>Agustín Reyna, Generaldirektor der europäischen Verbraucherorganisation BEUC, <a href="https://www.beuc.eu/press-release/commission-decisions-against-apple-and-meta-necessary-bring-more-choice-consumers">begrüßt die Entscheidung</a> der Kommission grundsätzlich. Gleichzeitig kritisiert er Apple und Meta für die &#8222;verzögerte Einhaltung&#8220; des DMA. Big Tech habe die &#8222;Regeln zu ihrem Vorteil verdreht&#8220;. Er fordert die Kommission dazu auf, den Digital Markets Act durchzusetzen, damit Konsumenten eine bessere Auswahl bekommen und fairere Marktbedingungen im digitalen Raum gelten.<br />
  193. <span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/5c10acbc05194adb80f2bcc81f004b4c" width="1" height="1" alt="" /></span></p>
  194. <hr id="spenden" />
  195. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  196. ]]>
  197. </content:encoded>
  198. <wfw:commentRss>https://netzpolitik.org/2025/digital-markets-act-millionenschwere-wettbewerbsstrafen-fuer-apple-und-meta/feed/</wfw:commentRss>
  199. <slash:comments>2</slash:comments>
  200. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/imago808908874-scaled.jpg" length="491373" type="image/jpeg" />
  201. </item>
  202. <item>
  203. <title>Global Majority House: Wie Digital-Aktivist:innen bei der EU für globale Perspektiven werben wollen</title>
  204. <link>https://netzpolitik.org/2025/global-majority-house-wie-digital-aktivistinnen-bei-der-eu-fuer-globale-perspektiven-werben-wollen/</link>
  205. <comments>https://netzpolitik.org/2025/global-majority-house-wie-digital-aktivistinnen-bei-der-eu-fuer-globale-perspektiven-werben-wollen/#comments</comments>
  206. <pubDate>Mon, 21 Apr 2025 07:03:42 +0000</pubDate>
  207. <dc:creator><![CDATA[Ingo Dachwitz]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  208. <category><![CDATA[Commercial Content Moderation]]></category>
  209. <category><![CDATA[Digital Rights Foundation]]></category>
  210. <category><![CDATA[Elon Musk]]></category>
  211. <category><![CDATA[Europäische Union]]></category>
  212. <category><![CDATA[Facebook Oversight Board]]></category>
  213. <category><![CDATA[Governance]]></category>
  214. <category><![CDATA[House of Global Majority]]></category>
  215. <category><![CDATA[Interview]]></category>
  216. <category><![CDATA[mark zuckerberg]]></category>
  217. <category><![CDATA[meinungsfreiheit]]></category>
  218. <category><![CDATA[Meta]]></category>
  219. <category><![CDATA[Nighat Dad]]></category>
  220. <category><![CDATA[oversight board]]></category>
  221. <category><![CDATA[pakistan]]></category>
  222. <category><![CDATA[Plattformregulierung]]></category>
  223. <category><![CDATA[Regulierung]]></category>
  224. <category><![CDATA[Zensur]]></category>
  225.  
  226. <guid isPermaLink="false">https://netzpolitik.org/?p=485111</guid>
  227.  
  228. <description>
  229. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine graue Betonwand, auf der eine stilisierte Weltkarte in Poligon-Optik zu sehen ist" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Das Global Majority House soll in Brüssel für eine andere Sicht auf die Welt werben.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://unsplash.com/de/fotos/geometrische-kartengrafik-6bXvYyAYVrE" >Marjan Blan</a></span></figcaption></figure>Ein Zusammenschluss globaler Digital-NGOs will Einfluss auf die Tech-Regulierung der EU nehmen. Wir haben mit der pakistanischen Aktivistin Nighat Dad über das Vorhaben und die Herausforderungen der Plattformregulierung gesprochen. Aus ihrer Sicht muss die EU gerade jetzt mehr globale Verantwortung für digitale Grundrechte übernehmen.]]>
  230. </description>
  231. <itunes:summary>
  232.                        <![CDATA[]]>
  233. </itunes:summary>
  234. <content:encoded>
  235. <![CDATA[<p>Ein Zusammenschluss globaler Digital-NGOs will Einfluss auf die Tech-Regulierung der EU nehmen. Wir haben mit der pakistanischen Aktivistin Nighat Dad über das Vorhaben und die Herausforderungen der Plattformregulierung gesprochen. Aus ihrer Sicht muss die EU gerade jetzt mehr globale Verantwortung für digitale Grundrechte übernehmen.</p>
  236. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine graue Betonwand, auf der eine stilisierte Weltkarte in Poligon-Optik zu sehen ist" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Das Global Majority House soll in Brüssel für eine andere Sicht auf die Welt werben.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://unsplash.com/de/fotos/geometrische-kartengrafik-6bXvYyAYVrE" >Marjan Blan</a></span></figcaption></figure><p>Gemeinsam mit anderen Aktivist:innen aus aller Welt will Nighat Dad in Brüssel ein „Global Majority House“ errichten, also ein „Haus der Globalen Mehrheit“. Der Begriff ist eine Sammelbezeichnung für Menschen mit afrikanischem, asiatischem, indigenem, lateinamerikanischem oder ethnisch gemischtem Hintergrund, die <a href="https://en.wikipedia.org/wiki/Global_majority">etwa 85 Prozent der Weltbevölkerung</a> ausmachen. Laut <a href="https://dictionary.cambridge.org/dictionary/english/global-majority">Oxford Dictionary</a> umfasst er alle Menschen, die nicht als <em><a href="https://glossar.neuemedienmacher.de/glossar/weisse-deutsche/">weiß</a></em> gelesen werden.</p>
  237. <p>Wir haben mit Nighat Dad über das Global Majority House, die Fallstricke der Internetregulierung und verengte Sichtweisen der Europäischen Union gesprochen. Nighat ist Juristin und Aktivistin aus Pakistan. Mit ihrer Nichtregierungsorganisation <a href="https://digitalrightsfoundation.pk/">Digital Rights Foundation</a> kämpft sie gegen geschlechtsbasierte Diskriminierung und für ein besseres Internet für alle. Sie ist Mitglied des <a href="https://www.facebook.com/help/346366453115924/?locale=de_DE">Oversight Board von Meta</a>, einem externen Gremium, das über Streitfälle in der Moderationspolitik des Konzerns entscheidet. 2015 wurde Nighat Dad vom Time Magazine als &#8222;Next Generation Leader&#8220; gekürt.</p>
  238. <h3>Zensur unter dem Deckmantel der Internetregulierung</h3>
  239. <figure id="attachment_485241" aria-describedby="caption-attachment-485241" style="width: 350px" class="wp-caption alignright"><img loading="lazy" decoding="async" class="size-medium wp-image-485241" src="https://cdn.netzpolitik.org/wp-upload/2025/04/Nighat-Dad-1-484x484.jpg" alt="A woman with glasses" width="350" height="350" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/Nighat-Dad-1-484x484.jpg 484w, https://cdn.netzpolitik.org/wp-upload/2025/04/Nighat-Dad-1.jpg 668w" sizes="auto, (max-width: 350px) 100vw, 350px" /><figcaption id="caption-attachment-485241" class="wp-caption-text">Nighat Dad  <span class='media-license-caption'>  -   Alle Rechte vorbehalten Digital Rights Foundation</span></figcaption></figure>
  240. <p><strong>netzpolitik.org:</strong> Bevor wir über das Global Majority House sprechen, kannst du uns ein wenig über eure Arbeit mit der Digital Rights Foundation erzählen?</p>
  241. <p><strong>Nighat Dad:</strong> Wir sind eine digitale Menschenrechtsorganisation und arbeiten seit fast 15 Jahren gegen Online-Belästigung, die sich gegen Frauen und geschlechtliche Minderheiten richtet. Wir haben zum Beispiel eine Hotline eingerichtet, um Betroffene zu unterstützen. In den vergangenen Jahren hat sich unsere Arbeit über Pakistan hinaus ausgeweitet. Wir engagieren uns inzwischen in ganz Südasien und beteiligen uns an den globalen politischen Diskussionen um Technologie, Plattformen und Menschenrechte. Das hat sich organisch entwickelt und uns dazu gebracht, einen breiteren Ansatz zur Bekämpfung von Online-Gefahren zu verfolgen.</p>
  242. <p><strong>netzpolitik.org:</strong> Wie hat sich euer Schwerpunkt verschoben?</p>
  243. <p><strong>Nighat Dad:</strong> Wir haben erlebt, dass Regierungen in unserer Region Vorschriften unter dem Vorwand erlassen haben, dass sie gegen Online-Gefahren wie Desinformation, Terrorismus und Cyberkriminalität helfen sollen. Bei genauerer Betrachtung merkt man, dass diese Gesetze oft dazu benutzt werden, Widerspruch zu unterdrücken und die freie Meinungsäußerung im Internet einzuschränken.</p>
  244. <p>Deshalb untersuchen wir nun beides: Erstens, wie Plattformen weltweit gegen Online-Gefahren vorgehen. Das ist besonders wichtig, weil diese meist von Menschen außerhalb unseres Kontextes betrieben werden, Zweitens prüfen wir die von unseren Regierungen erlassenen Vorschriften kritisch. Dazu gehört auch der Blick auf die oft undurchsichtige Zusammenarbeit zwischen Regierungen und Plattformen, von der die Öffentlichkeit nur selten erfährt.</p>
  245. <h3>Plattformen müssen sich auf unterschiedliche Kontexte einlassen</h3>
  246. <p><strong>netzpolitik.org:</strong> Bei diesen Themen drängt sich eine globale Perspektive geradezu auf, oder?</p>
  247. <p><strong>Nighat Dad:</strong> Wir mussten feststellen, dass diese mächtigen Akteur:innen uns manchmal erhören und manchmal nicht. Andere Player wie die EU können sich bei diesen Fragen weltweit Gehör verschaffen. Wir leben hier in einer Region, in der sich sogenannte Demokratien oder Semi-Demokratien zunehmend in autokratische Regime verwandeln und man fragt sich: Welche Rolle können wir hier eigentlich spielen? Also schaut man in Regionen, die noch demokratische Werte hochhalten – um Hoffnung zu schöpfen, aber auch, um Lehren zu ziehen, die sich auf unseren Kontext übertragen lassen. Wir wollen herausfinden, wie wir Einfluss auf das digitale Ökosystem nehmen können, insbesondere mit Hinblick auf die Rechenschaftspflichten von Plattformen und Regierungen.</p>
  248. <p><strong>netzpolitik.org:</strong> Demokratische Plattformregulierung findet ja immer auf einem schmalen Grat statt: Auf der einen Seite gibt es die Notwendigkeit, zur Schadensbegrenzung einzugreifen. Auf der anderen Seite besteht die Gefahr von autokratischer Vereinnahmung und Overblocking. Wie finden wir das richtige Gleichgewicht?</p>
  249. <p><strong>Nighat Dad:</strong> Ich habe lange den Standpunkt vertreten, dass Regierungen und Staaten private Akteure zur Rechenschaft ziehen müssen. Und ich vertrete diese Ansicht immer noch, weil sie nun mal die einzigen sind, die die Macht dazu haben. Aber gleichzeitig müssen wir uns fragen: Wer überwacht die Wächter? Auch die Staaten selbst müssen zur Rechenschaft gezogen werden.</p>
  250. <p>Ich glaube, dass dieses Gleichgewicht nur durch die Einbeziehung verschiedener Akteure erreicht werden kann. Die Rolle von zivilgesellschaftlichen Organisationen, Forscher:innen und Aktivist:innen sehe ich darin, diese ausgleichende Kraft zu sein. Wir sind an einem Punkt angelangt, an dem eine Regulierung unumgänglich ist, denn die Menschen auf der ganzen Welt haben die unkontrollierte Macht der Plattformen satt. Aber es ist wichtig, dass diese Regulierungen gut sind. In diesem Punkt liege ich oft über Kreuz mit Leuten aus der EU oder anderen Teilen der Welt, die einen starken Rechtsstaat haben.</p>
  251. <p><strong>netzpolitik.org:</strong> Warum das?</p>
  252. <p><strong>Nighat Dad:</strong> Menschen aus Regionen, in denen die Menschenrechte geachtet werden und in denen Regierungen zur Rechenschaft gezogen werden können, haben oft eine andere Sicht auf Regulierung als wir. Das mag in ihren Jurisdiktionen funktionieren, aber in unseren nutzen Regierungen dieselbe Sprache, um Andersdenkende zum Schweigen zu bringen. Ich glaube, das richtige Gleichgewicht kommt durch die Achtung unterschiedlicher Jurisdiktionen und kontextueller Gegebenheiten. Plattformen können bei Meinungsfreiheit und Online-Gefahren keinen One-Size-Fits-All-Ansatz mehr fahren.</p>
  253. <p>Außerdem ist das Argument immer schwerer zu halten, dass US-Plattformen eine Politik der Meinungsfreiheit verfolgen, die auf dem Ersten Verfassungszusatz beruht. Wir haben erlebt, wie Soziale Medien schädliche Narrative verstärken können und wie <a href="https://netzpolitik.org/2024/elon-musk-vom-twitter-despoten-zum-regierungsberater/">Eigentümerschaft</a> und <a href="https://netzpolitik.org/2025/zuckerbergs-kehrtwende-meta-goes-maga/">Governance-Entscheidungen</a> bei Plattformen durch persönliche oder politische Interessen geprägt sein können. Wenn eine Plattform wirklich global sein will, muss sie ein breiteres Spektrum an Werten und Rechtstraditionen widerspiegeln, nicht nur die eines Landes. Andernfalls besteht die Gefahr, dass sie nur einem begrenzten Publikum dient und nicht den vielfältigen globalen Communitys, die sie zu vertreten vorgibt.</p>
  254. <h3>Zu wenig Bewusstsein für globale Auswirkungen von EU-Regulierung</h3>
  255. <p><strong>netzpolitik.org:</strong> Lass uns über eure Pläne für das Global Majority House sprechen. Bei oberflächlicher Betrachtung könnte man sagen, dass Pakistan weit weg von Europa ist. Wie wirken sich EU-Regelungen wie der Digital Services Act (DSA), mit dem die EU große Plattformen wie Instagram und TikTok reguliert, auf Menschen in Ländern der Globalen Mehrheit aus?</p>
  256. <p><strong>Nighat Dad:</strong> Die EU muss verstehen, dass ihre Vorschriften globale Auswirkungen haben. Nehmen wir zum Beispiel die Datenschutzgrundverordnung. Sie ist zum globalen Goldstandard für den Datenschutz geworden und hat auch den Datenschutzrahmen in unserer Region erheblich beeinflusst.</p>
  257. <p>Ähnlich verhält es sich mit dem Digital Services Act. Er könnte dazu führen, dass Plattformen bestimmte Anforderungen weltweit umsetzen, nur weil sie in der EU dazu verpflichtet sind. Das ist etwas, was wir begrüßen würden, insbesondere wenn es um die Transparenz-Auflagen für Plattformen geht. Wir hoffen auch, dass wir mit dem Global Majority House Solidarität finden und Koalitionen schmieden werden, die uns dabei helfen, solche Standards bei mächtigen Akteuren auf der ganzen Welt durchzusetzen.</p>
  258. <p><strong>netzpolitik.org:</strong> Manche nennen das den &#8222;Brüssel-Effekt&#8220;. Hast du das Gefühl, dass sich die politischen Entscheidungsträger:innen der EU über die Verantwortung bewusst sind, die mit der Macht einhergeht, globale Standards zu setzen?</p>
  259. <p><strong>Nighat Dad:</strong> Ich glaube nicht. Und das sage ich in aller Höflichkeit &#8230;</p>
  260. <p><strong>netzpolitik.org:</strong> &#8230; das wäre gar nicht nötig.</p>
  261. <p><strong>Nighat Dad:</strong> Aber ich meine es ernst. Ich habe großen Respekt vor dem, was die EU tut. Aber manchmal wird implizit angenommen, dass die EU bei der technischen Regulierung vorangeht und der Rest der Welt dann einfach ihre Standards übernehmen kann. In unseren Regionen sind viele mit europäischen Werten aufgewachsen und werden weiterhin von ihnen beeinflusst. Die EU trägt auch deshalb eine Verantwortung, die globalen Auswirkungen ihres Handelns zu berücksichtigen.</p>
  262. <p>Es ist wichtig zu erkennen, dass die EU-Standards zwar stark, aber nicht perfekt sind. Es gibt immer Raum für Wachstum und Lernen von anderen. Viele von uns, die an der Einrichtung des Global Majority House beteiligt sind, bringen zum Beispiel umfangreiche Kenntnisse im Bereich systemischer Risiken und dem Umgang mit Krisen mit. Ich bin fest davon überzeugt, dass das Global Majority House ein Gewinn sowohl für uns als auch für die EU ist, um sich auszutauschen und zusammenzuarbeiten.</p>
  263. <h3>“Eine Möglichkeit, direkt mit uns zu sprechen und nicht über Dritte“</h3>
  264. <p><strong>netzpolitik.org:</strong> Erzähl uns etwas über die anderen Organisationen, die hinter der Initiative stehen.</p>
  265. <p><strong>Nighat Dad:</strong> Wir haben <a href="https://7amleh.org/">7amleh, das Arab Center for Social Media Advancement</a>, das sich für die digitalen Rechte der palästinensischen und arabischen Zivilgesellschaft einsetzt. Es gibt das <a href="https://www.myanmarinternet.info/">Myanmar Internet Project</a>, ein Kollektiv von Forscher:innen, Praktiker:innen und Anwält:innen. <a href="https://www.whattofix.tech/">What to Fix</a> ist eine gemeinnützige Organisation, die sich für die Integrität des Internets einsetzt. Die <a href="https://thelondonstory.org/">London Story Foundation</a> ist eine zivilgesellschaftliche Organisation von Mitgliedern der indischen Diaspora, die sich für Gerechtigkeit, Frieden und kollektives Handeln gegen Menschenrechtsverletzungen einsetzt. Und wir haben die Bürgervereinigung <a href="https://zastone.ba/">&#8222;Zašto ne&#8220;</a>, das bedeutet „Warum nicht“, die sich für eine sichere und stabile Gesellschaft in Bosnien und Herzegowina und in der gesamten Balkanregion einsetzt.</p>
  266. <p>Wir haben also ganz unterschiedliche Organisationen hinter diesem Projekt. Das Global Majority House soll uns helfen, Vorschriften und politische Maßnahmen aus unserer eigenen Perspektive zu betrachten und nach Wegen zu suchen, für inklusive Ansätze aus der Perspektive der Globalen Mehrheit zu werben. Gleichzeitig bietet es politischen Entscheidungsträger:innen die Möglichkeit, direkt mit uns zu sprechen und nicht über Dritte, die in unserem Namen sprechen.</p>
  267. <p><strong>netzpolitik.org:</strong> Soll das Haus eigentlich ein physischer Raum werden, ein Haus aus Stein und Glas?</p>
  268. <p><strong>Nighat Dad:</strong> Das ist die Idee. Viele von uns, die zur globalen Mehrheit gehören, bringen oft ihre Perspektiven in die verschiedensten Diskussionen ein, zum Beispiel bei Anhörungen. Aber wir sind dort nur Gäste: Wir werden vielleicht gehört, aber nicht wirklich einbezogen. Meist ist es so, dass wir unseren Beitrag machen und dann beiseitetreten müssen, sodass wir nicht wissen, ob und wie er aufgenommen wird. Wir wollen mit dem Global Majority House einen Raum zurückerobern, in dem wir ohnehin bereits sind. Wir müssen gar nicht alle auf einmal da sein, sondern bestehen als Gemeinschaft, die Sinn stiftet. Je mehr Organisationen und Einzelpersonen der Globalen Mehrheit nach Brüssel kommen, desto mehr wird dieser Raum ein Gefühl der Zugehörigkeit und Unterstützung bieten. Es soll ein Ort sein, an dem sie wissen, dass sie nicht nur willkommen sind, sondern dass es auch ihnen gehört.</p>
  269. <h3>Europa muss jetzt voranschreiten</h3>
  270. <p><strong>netzpolitik.org:</strong> Du hast Partnerschaften und Solidarität erwähnt. Seid ihr in Kontakt mit anderen Organisationen der digitalen Zivilgesellschaft aus Europa, wie zum Beispiel EDRi oder Access Now?</p>
  271. <p><strong>Nighat Dad:</strong> Auf jeden Fall. Wir haben viele von ihnen zu einem Roundtable-Gespräch eingeladen, den wir im Dezember organisiert haben, und es war ein sehr fruchtbarer Austausch. Um das klar zu sagen: Wir kommen nicht nach Brüssel, um die Arbeit bestehender zivilgesellschaftlicher Gruppen nachzuahmen, die sich mit dem Digital Services Act befassen. Es geht uns dabei auch nicht nur um den DSA. Als Global Majority House versuchen wir, unseren Platz im breiteren Ökosystem der Regulierung in Europa zu finden, und wir werden uns dort engagieren, wo wir unsere Perspektiven und Beiträge für relevant halten. Wir glauben, dass wir die Arbeit bestehender Organisationen ergänzen können, indem wir unsere Erfahrungen aus der Praxis, regionales Fachwissen und die Sichtweise der Globalen Mehrheit einbringen.</p>
  272. <p><strong>netzpolitik.org:</strong> Was sind die nächsten Schritte für das Global Majority House und wie können Menschen in der EU euer Anliegen unterstützen?</p>
  273. <p><strong>Nighat Dad:</strong> Als Global Majority House schauen wir gerade ganz genau auf die Entwicklungen rund um die Durchsetzung des Digital Services Act, die sich verändernde geopolitische Dynamik und die Reaktionen der Plattformen. Das ist gerade ein entscheidender Moment, der gemeinsames Handeln erfordert. Als nächstes wollen wir unseren Austausch mit politischen Entscheidungsträger:innen vertiefen, die überregionale Zusammenarbeit stärken und die Erfahrungen und das Fachwissen unserer Gemeinschaften in die Diskussionen zur globalen digitalen Governance einbringen.</p>
  274. <p>Für unsere europäischen Verbündeten ist es ein entscheidender Zeitpunkt. Der Kampf für eine Regulierung, die inklusiv ist und die Rechte aller Menschen achtet, wird immer komplexer und dringlicher. Wir erleben gerade drastische <a href="https://netzpolitik.org/2025/projekte-fuer-internetfreiheit-open-technology-fund-steht-vor-dem-aus/">Fördermittelkürzungen</a>, jetzt müssen die Europäer:innen mit Mut und Überzeugung voranschreiten, um sich für digitale Rechte einzusetzen, insbesondere durch die Unterstützung von Global-Majority-Gruppen. Unsere Arbeit ist nicht nur für unsere Regionen wichtig, sondern für den gemeinsamen Erfolg von uns allen.</p>
  275. <p>Wir sind der festen Überzeugung, dass wir nur dann sinnvoll vorankommen können, wenn wir zusammenarbeiten. Wir alle können gegenseitig von unseren Stärken und Erfahrungen profitieren, gerade von solchen, die aus der Zusammenarbeit Communities entstehen, die an vorderster Front handeln. Die europäische Zivilgesellschaft, politische Entscheidungsträger:innen und Institutionen können uns unterstützen, indem sie uns direkt zuhören und inklusive Räume schaffen, in denen wir gemeinsam gestalten können. Und wir müssen anerkennen, dass kein einzelner Akteur alle Antworten hat. Wir können nur dann erfolgreich sein, wenn wir nicht mehr nur in Silos arbeiten, sondern Solidarität aufbauen, die auf gegenseitigem Respekt, gemeinsamem Lernen und echter Zusammenarbeit beruht.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/aded5ea1a3654f0dab372795690c9149" width="1" height="1" alt="" /></span></p>
  276. <hr id="spenden" />
  277. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  278. ]]>
  279. </content:encoded>
  280. <wfw:commentRss>https://netzpolitik.org/2025/global-majority-house-wie-digital-aktivistinnen-bei-der-eu-fuer-globale-perspektiven-werben-wollen/feed/</wfw:commentRss>
  281. <slash:comments>1</slash:comments>
  282. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-scaled-e1744904697773.jpg" length="1037161" type="image/jpeg" />
  283. </item>
  284. <item>
  285. <title>Global Majority House: How activists want to bring Global Majority perspectives into EU tech policy</title>
  286. <link>https://netzpolitik.org/2025/global-majority-house-how-activists-want-to-bring-global-majority-perspectives-into-eu-tech-policy/</link>
  287. <comments>https://netzpolitik.org/2025/global-majority-house-how-activists-want-to-bring-global-majority-perspectives-into-eu-tech-policy/#respond</comments>
  288. <pubDate>Mon, 21 Apr 2025 07:03:34 +0000</pubDate>
  289. <dc:creator><![CDATA[Ingo Dachwitz]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  290. <category><![CDATA[Digital Rights Foundation]]></category>
  291. <category><![CDATA[Elon Musk]]></category>
  292. <category><![CDATA[english]]></category>
  293. <category><![CDATA[european union]]></category>
  294. <category><![CDATA[Facebook Oversight Board]]></category>
  295. <category><![CDATA[Global Majoirty House]]></category>
  296. <category><![CDATA[Interview]]></category>
  297. <category><![CDATA[Meta]]></category>
  298. <category><![CDATA[Nighat Dad]]></category>
  299. <category><![CDATA[oversight board]]></category>
  300.  
  301. <guid isPermaLink="false">https://netzpolitik.org/?p=485145</guid>
  302.  
  303. <description>
  304. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="A grey concrete wall with a stylized world map in geometric poligon optic" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">The Global Majority House aims to promote a different view of the world in Brussels  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://unsplash.com/de/fotos/geometrische-kartengrafik-6bXvYyAYVrE" >Marjan Blan</a></span></figcaption></figure>A coalition of global NGOs wants to engage in discussions about EU tech regulation. We spoke with Pakistani activist Nighat Dad about the initiative and the challenges of platform regulation. She says that now more than ever, the EU must take greater global responsibility for digital rights.]]>
  305. </description>
  306. <itunes:summary>
  307.                        <![CDATA[]]>
  308. </itunes:summary>
  309. <content:encoded>
  310. <![CDATA[<p>A coalition of global NGOs wants to engage in discussions about EU tech regulation. We spoke with Pakistani activist Nighat Dad about the initiative and the challenges of platform regulation. She says that now more than ever, the EU must take greater global responsibility for digital rights.</p>
  311. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="A grey concrete wall with a stylized world map in geometric poligon optic" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">The Global Majority House aims to promote a different view of the world in Brussels  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://unsplash.com/de/fotos/geometrische-kartengrafik-6bXvYyAYVrE" >Marjan Blan</a></span></figcaption></figure><p>Together with other activists from around the world, Nighat Dad wants to establish a “Global Majority House” in Brussels to make underepesented voices heard in EU tech regulation. Global Majority is a collective term for people of African, Asian, Indigenous, Latin American or mixed backgrounds, who make up about <a href="https://en.wikipedia.org/wiki/Global_majority">85 percent of the world&#8217;s population</a>. According to the <a href="https://dictionary.cambridge.org/dictionary/english/global-majority">Oxford Dictionary</a>, it includes all people who do not consider themselves or are not considered to be white.</p>
  312. <p>We spoke to Nighat Dad about the Global Majority House, drawbacks of internet regulation and the sometimes narrow views of the European Union. Nighat is a lawyer and activist from Pakistan. With her non-governmental organization, the <a href="https://digitalrightsfoundation.pk/">Digital Rights Foundation</a>, she fights against gender-based discrimination and for a better internet for everyone. She is a member of the <a href="https://www.facebook.com/help/346366453115924/">Oversight Board of Meta</a>, an external body that decides on disputes regarding the company&#8217;s moderation policy. In 2015, Nighat Dad was named a “Next Generation Leader” by Time Magazine.</p>
  313. <h3>Censorship under the guise of internet regulation</h3>
  314. <figure id="attachment_485241" aria-describedby="caption-attachment-485241" style="width: 350px" class="wp-caption alignright"><img loading="lazy" decoding="async" class="size-medium wp-image-485241" src="https://cdn.netzpolitik.org/wp-upload/2025/04/Nighat-Dad-1-484x484.jpg" alt="A woman with glasses" width="350" height="350" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/Nighat-Dad-1-484x484.jpg 484w, https://cdn.netzpolitik.org/wp-upload/2025/04/Nighat-Dad-1.jpg 668w" sizes="auto, (max-width: 350px) 100vw, 350px" /><figcaption id="caption-attachment-485241" class="wp-caption-text">Nighat Dad  <span class='media-license-caption'>  -   Alle Rechte vorbehalten Digital Rights Foundation</span></figcaption></figure>
  315. <p><strong>netzpolitik.org:</strong> Before we speak about the Global Majority House, could you to tell us a bit about your work with the Digital Rights Foundation?</p>
  316. <p><strong>Nighat Dad:</strong> We are a digital rights organization and have been working on online harassment targeting women and other gender minorities for nearly 15 years. For example, we launched a helpline to support individuals facing online abuse. Over the past few years, our work has expanded beyond Pakistan. We are now engaging across South Asia and globally, participating in international policy discussions around technology, platforms, and human rights. This shift has evolved organically, leading us to adopt a broader approach to addressing online harms.</p>
  317. <p><strong>netzpolitik.org:</strong> How did your focus shift?</p>
  318. <p><strong>Nighat Dad:</strong> We’ve seen governments in our region introduce regulations under the guise of addressing online harms such as disinformation, terrorism, and cybercrime. But when we looked more closely, it became clear that these laws were often being used to suppress dissent and curtail free expression online. This realization pushed us to monitor two things: first, how platforms are addressing online harms globally &#8211; especially since many of them are run from and by people outside our context; and second, to critically examine the regulations our governments are putting in place, including the often opaque collaborations between governments and platforms that the public rarely hears about.</p>
  319. <h3>Platforms need to adapt their policies to different contexts</h3>
  320. <p><strong>netzpolitik.org:</strong> Working on these issues, I guess you almost have to automatically take a global view?</p>
  321. <p><strong>Nighat Dad:</strong> Sometimes these powerful actors listened to us, and sometimes they didn’t. At the same time, we observed who was being heard on these issues globally like the EU. You see, we’re in a region where so-called democracies or semi-democracies are increasingly turning into autocratic regimes. And it makes you wonder: what role can we play here? So, you start looking towards regions that still uphold democratic values for hope, and also to bring back learnings that can be adapted to our context. To explore how we can influence the broader digital ecosystem, particularly around platform accountability and holding governments to account.</p>
  322. <p><strong>netzpolitik.org:</strong> Democratic platform regulation is happening on a very thin line between the need to address harms on one side and the danger of autocratic coercion and over-blocking on the other. How do we find the right balance?</p>
  323. <p><strong>Nighat Dad:</strong> I’ve long believed that governments and states should hold private actors accountable, and I still hold that view, because they are the only ones with the power to do so. But at the same time, we have to ask: who is watching the watchers? States themselves must also be held accountable, and I believe achieving that balance requires the involvement of diverse actors. As civil society organizations, academics, and activists, I see our role as being that balancing force. We&#8217;ve reached a point where regulation is inevitable &#8211; people around the world are exhausted by the unchecked power of platforms. But it’s crucial that these regulations are good ones. That’s where I often find myself at odds with folks coming from the EU or other parts of the world with stronger rule of law.</p>
  324. <p><strong>netzpolitik.org:</strong> How so?</p>
  325. <p><strong>Nighat Dad:</strong> People who come from regions where human rights are respected and where governments can be held accountable often have a different perspective on regulation than we do. Regulations may work in those jurisdictions, but in ours, governments use the same language to silence dissent. I believe the right balance lies in respecting jurisdictions and contextual realities. Platforms cannot apply a one-size-fits-all approach to free speech and online harm.<br />
  326. Additionally, the argument that platforms are based in the U.S. and therefore follow policies rooted in the First Amendment is increasingly difficult to justify. We’ve witnessed how social media can amplify harmful narratives, and how ownership and policy decisions can be shaped by personal or political interests. If a platform wants to be truly global, it must reflect a broader set of values and legal traditions &#8211; not just those of one country. Otherwise, it risks being seen as serving only a limited audience rather than the diverse global communities it claims to represent.</p>
  327. <h3>The EU has too little awareness of the Brussels effect</h3>
  328. <p><strong>netzpolitik.org:</strong> Let’s take closer look at your plans for the Global Majority House. At first glance, one might say that Pakistan is far away from Europe. How does EU regulation like the Digital Services Act affect people in Global Majority countries?</p>
  329. <p><strong>Nighat Dad:</strong> The EU needs to recognise that its regulations have global ripple effects. Take the GDPR, for instance. It has become the global gold standard for data protection and has significantly influenced data protection frameworks in our region. Similarly, with the Digital Services Act (DSA), we may see platforms implementing certain requirements globally, simply because they are obliged to do so in the EU. That’s something we would actually welcome &#8211; particularly when it comes to transparency. We also hope to build solidarity and coalitions that can help us push for these standards with powerful actors around the world.</p>
  330. <p><strong>netzpolitik.org:</strong> Some call this the “Brussels effect”. Do you have the feeling that EU policymakers are aware of the responsibility that comes with the power to set global standards?</p>
  331. <p><strong>Nighat Dad:</strong> I don&#8217;t think that they are. And I say that in all politeness …</p>
  332. <p><strong>netzpolitik.org:</strong> … there is no need for that …</p>
  333. <p><strong>Nighat Dad:</strong> But I do mean it. I deeply respect what the EU is doing. But there is sometimes an implicit assumption that the EU leads on technical regulation and that the rest of the world should simply adopt its standards. Many of us have grown up with European values in our regions and continue to be influenced by them, so the EU carries a responsibility to consider the broader global impact of its actions. It&#8217;s important to recognise that EU standards, while strong, are not perfect. There is always room for growth and learning from others. For instance, many of us involved in setting up the Global Majority House bring extensive knowledge around systemic risk assessments and crisis protocols. I truly believe the Global Majority House represents a valuable opportunity for us &#8211; and also for the EU &#8211; to engage in meaningful exchange and collaboration.</p>
  334. <h3>“An opportunity to hear directly from us rather than through third parties“</h3>
  335. <p><strong>netzpolitik.org:</strong> <span class="diff-chunk_chunk__MRDHe diff-chunk_inserted__dGN9u">Tell us a bit about the other organisations behind the initiative.</span></p>
  336. <p><strong>Nighat Dad:</strong> We have <a href="https://7amleh.org/">7amleh, the Arab Center for Social Media Advancement</a>, advocating for the digital rights of Palestinian and Arab civil society. There’s the <a href="https://www.myanmarinternet.info/">Myanmar Internet Project</a>, a collective of researchers, practitioners, and advocates. <a href="https://www.whattofix.tech/">What to Fix</a> is a non-profit promoting internet integrity. The <a href="https://thelondonstory.org">London Story Foundation</a> is a civil society organization of Indian diaspora members advocating for justice, peace, and collective action against human rights violations. And we have the Citizens’ Association <a href="https://zastone.ba/">&#8222;Zašto ne (Why Not)&#8220;</a>, which works to create a safe and healthy society in Bosnia and Herzegovina and the broader Balkans region.</p>
  337. <p>So, we have a diverse range of organizations behind this project. The whole purpose of establishing the Global Majority House is to unpack regulations and policies from our own perspectives, and to identify where we can push for a more inclusive, Global Majority lens. At the same time, it’s an opportunity for policymakers to hear directly from us rather than through third parties who speak on our behalf.</p>
  338. <h3>Europe needs to step up for global digital rights now</h3>
  339. <p><strong>netzpolitik.org:</strong> Is the house going be a physical space, like an actual house?</p>
  340. <p><strong>Nighat Dad:</strong> That’s the idea. Many of us from the Global Majority are tired of constantly sharing our perspectives in various spaces, only to feel like guests: heard, but not truly included. In the end, we often give our input and then have to step aside, unsure of how it will be received or acted upon. The idea behind the Global Majority House is to reclaim space where we already are, not necessarily all of us at once, but collectively and meaningfully. With more Global Majority organizations and individuals coming to Brussels, this space will offer a sense of belonging and support, a place where they know they are not just welcome, but that it is their space too.</p>
  341. <p><strong>netzpolitik.org:</strong> You mentioned partnerships and solidarity. Are you also in touch with other digital civil society organizations from Europe, like EDRi or Access Now?</p>
  342. <p><strong>Nighat Dad:</strong> Absolutely. We invited many of them to a roundtable we organized in December and had a really meaningful conversation. I want to be very clear: we are not coming to Brussels to duplicate the work of existing civil society groups in Europe working on the DSA or any other regulation, for that matter. It’s not just about the DSA. As the Global Majority House, we’re trying to find our place within the broader regulatory ecosystem in Europe, and we’ll engage where we see our perspectives and contributions as relevant. We believe we can complement the work of existing organisations by bringing in lived experiences, regional expertise, and a Global Majority lens that adds depth and nuance to the conversations already taking place.</p>
  343. <p><strong>netzpolitik.org:</strong> What are the next steps for the Global Majority House, and how can Europeans support your cause?</p>
  344. <p><strong>Nighat Dad:</strong> As the Global Majority House, we are closely watching developments around the enforcement of the Digital Services Act, shifting geopolitical dynamics, and the evolving responses of platforms. These are critical moments that demand collective action. Our next steps include deepening engagement with policymakers, strengthening cross-regional collaborations, and continuing to centre the lived experiences and expertise of our communities in global digital governance discussions.</p>
  345. <p>For our European allies, this is a pivotal time. The battle for rights-respecting, inclusive regulation is becoming more complex and more urgent. Amidst increasing aid cuts, we believe Europeans must step forward with courage and conviction to champion digital rights work &#8211; especially by supporting Global Majority groups. This work is not just important for our regions. It is essential for everyone’s collective success.</p>
  346. <p>We truly believe that meaningful progress can only happen if we work together, drawing on each other’s strengths and grounded experiences, particularly those shaped by direct engagement with communities on the frontlines. European civil society, policymakers, and institutions can support us by creating inclusive spaces for co-creation, listening directly to our voices, and recognising that no single actor holds all the answers. We can only succeed if we move beyond working in silos and build solidarity rooted in mutual respect, shared learning, and genuine collaboration.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/f9afb135a3344ebbbf317cd9729be1f7" width="1" height="1" alt="" /></span></p>
  347. <hr id="spenden" />
  348. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  349. ]]>
  350. </content:encoded>
  351. <wfw:commentRss>https://netzpolitik.org/2025/global-majority-house-how-activists-want-to-bring-global-majority-perspectives-into-eu-tech-policy/feed/</wfw:commentRss>
  352. <slash:comments>0</slash:comments>
  353. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/marjan-blan-6bXvYyAYVrE-unsplash-1-scaled-e1744904745518.jpg" length="1041139" type="image/jpeg" />
  354. </item>
  355. <item>
  356. <title>Biometrie weltweit: Hier werden Protestierende mit Gesichtserkennung verfolgt</title>
  357. <link>https://netzpolitik.org/2025/biometrie-weltweit-hier-werden-protestierende-mit-gesichtserkennung-verfolgt/</link>
  358. <comments>https://netzpolitik.org/2025/biometrie-weltweit-hier-werden-protestierende-mit-gesichtserkennung-verfolgt/#comments</comments>
  359. <pubDate>Sun, 20 Apr 2025 06:50:18 +0000</pubDate>
  360. <dc:creator><![CDATA[Martin Schwarzbeck]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  361. <category><![CDATA[Amnesty International]]></category>
  362. <category><![CDATA[automatisierte Gesichtserkennung]]></category>
  363. <category><![CDATA[Biometrie]]></category>
  364. <category><![CDATA[Christoffer Horlitz]]></category>
  365.  
  366. <guid isPermaLink="false">https://netzpolitik.org/?p=484650</guid>
  367.  
  368. <description>
  369. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-860x484.png" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Weltkarte uaf einem Gesicht. Die meisten Länder sind rot markiert." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-1536x864.png 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-2048x1152.png 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-160x90.png 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die rot markierten Nationen verwenden automatisierte Gesichtserkennung.  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com Karte Datawrapper, Kameras unsplash.com/@lianhao, Gesicht unsplash.com/@ludvigwiese</span></figcaption></figure>Viele Länder nutzen Gesichtserkennung, um Proteste und Demonstrationen zu überwachen und zu unterdrücken. Ein Überblick über Biometrie-Hotspots zeigt, wie ernstzunehmend die Auswirkungen auf die Demokratie sind.]]>
  370. </description>
  371. <itunes:summary>
  372.                        <![CDATA[]]>
  373. </itunes:summary>
  374. <content:encoded>
  375. <![CDATA[<p>Viele Länder nutzen Gesichtserkennung, um Proteste und Demonstrationen zu überwachen und zu unterdrücken. Ein Überblick über Biometrie-Hotspots zeigt, wie ernstzunehmend die Auswirkungen auf die Demokratie sind.</p>
  376. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-860x484.png" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine Weltkarte uaf einem Gesicht. Die meisten Länder sind rot markiert." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-860x484.png 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-1200x675.png 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-380x214.png 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-1536x864.png 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-2048x1152.png 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-660x372.png 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte-160x90.png 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die rot markierten Nationen verwenden automatisierte Gesichtserkennung.  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com Karte Datawrapper, Kameras unsplash.com/@lianhao, Gesicht unsplash.com/@ludvigwiese</span></figcaption></figure><p>Indien nutzt Drohnen, um Teilnehmer*innen von Bauernprotesten zu identifizieren – und ihnen anschließend die Pässe zu entziehen. Im Iran bekommen Frauen, die von Kameras ohne Kopftuch gefilmt werden, automatisch eine SMS, die ihnen erklärt, dass sie jetzt ein Problem haben. Und in den USA jagt eine private Gruppierung mit Gesichtserkennung propalästinensische Demonstrierende, um sie ausweisen zu lassen.</p>
  377. <p>Das ist nur eine kleine Auswahl der vielen Länder, in denen Gesichtserkennung gegen Protestierende eingesetzt wird. In <a href="https://data.mendeley.com/datasets/gjhf5y4xjp/4">mindestens 78 Ländern</a> nutzen Behörden die Technologie, so eine Studie. Da die Erhebung von 2022 stammt, sind inzwischen vermutlich noch mehr Staaten beteiligt. Ob sie mit der Technologie auch Demonstrierende identifizieren, ist nicht immer eindeutig zu klären.</p>
  378. <p>„Es ist ein massives Problem und es nimmt massiv zu“, sagt Christoffer Horlitz, Experte für Menschenrechte im digitalen Zeitalter bei Amnesty International Deutschland. Und er sieht keinen Grund zur Annahme, dass dieser Trend abnimmt.</p>
  379. <p>Einst schützte die Masse Teilnehmer*innen von Straßenprotesten. Nun, wo einzelne Teilnehmende aus der Ferne einfach identifiziert und dann später zu Hause abgeholt werden können, gibt es diesen Schutz nicht mehr. Wer an einer Demo teilnimmt, muss damit rechnen, auf einer Feindesliste der Regierung oder des politischen Gegners zu landen. Allein, weil man sein Gesicht, dieses unverwechselbare Kennzeichen, stets mit auf die Demo trägt.</p>
  380. <p>„Die Angst, verfolgt zu werden, wächst. Und die dystopischen Szenarien dazu müssen wir uns gar nicht ausdenken, die sehen wir ja zum Beispiel in Russland“, sagt Horlitz. Dort würden kaum noch Proteste stattfinden, weil die potenziellen Teilnehmer*innen Angst vor Konsequenzen hätten.</p>
  381. <p>Horlitz sagt, es sei wichtig, dass Menschen anonym politische Proteste besuchen können. „Die Versammlungsfreiheit ist ein Grundrecht und das ist sonst in Gefahr.“ Amnesty International positioniert sich dementsprechend zum Beispiel auch gegen das in Deutschland geltende <a href="https://netzpolitik.org/2024/automatisierte-gesichtserkennung-wie-das-vermummungsverbot-menschen-und-grundrechte-gefaehrdet/">Vermummungsverbot auf Versammlungen</a>. Weil die Versammlungsfreiheit, auch durch die neuen Technologien, gerade besonders gefährdet sei, hat Amnesty International die Kampagne “<a href="https://www.amnesty.de/protest-demonstrationen-schuetzen-protect-the-protest">Protect the Protest</a>” initiiert.</p>
  382. <p>Aus einer ganzen Reihe von Ländern gibt es Berichte über den Einsatz von automatisierter Gesichtserkennung gegen Protestierende. Die Beispiele zeigen, wie gefährlich diese Nutzung für die demokratischen Grundrechte ist.</p>
  383. <h3>Deutschland</h3>
  384. <figure id="attachment_484776" aria-describedby="caption-attachment-484776" style="width: 2526px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-484776" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago806565606-scaled-e1744637411769.jpg" alt="Kameramast vor blauem Himmel." width="2526" height="1420" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago806565606-scaled-e1744637411769.jpg 2526w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago806565606-scaled-e1744637411769-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago806565606-scaled-e1744637411769-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago806565606-scaled-e1744637411769-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago806565606-scaled-e1744637411769-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago806565606-scaled-e1744637411769-2048x1151.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago806565606-scaled-e1744637411769-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago806565606-scaled-e1744637411769-160x90.jpg 160w" sizes="auto, (max-width: 2526px) 100vw, 2526px" /><figcaption id="caption-attachment-484776" class="wp-caption-text">Deutsche Behörden sollen künftig die Bilder von Überwachungskameras automatisch mit Fotos aus dem Netz abgleichen können.  <span class='media-license-caption'>  -   Alle Rechte vorbehalten IMAGO / Frank Sorge</span></figcaption></figure>
  385. <p>Auch in Deutschland wird automatisierte Gesichtserkennung zur Identifizierung von Demonstrierenden genutzt. Besteht die Gefahr, dass Straftaten begangen werden, darf die Polizei auf Demonstrationen filmen. Werden tatsächlich Straftaten aufgezeichnet, ist es legal, die Bilder durch das Gesichtserkennungssystem (GES) des Bundeskriminalamtes laufen zu lassen. Bei den Protesten gegen das Treffen der G-20-Staatschefs in Hamburg wurden so <a href="https://netzpolitik.org/2020/polizei-nutzt-gesichtserkennung-fuer-demonstrationen/">drei Tatverdächtige identifiziert</a>.</p>
  386. <p>Das GES vergleicht die Bilder der zu identifizierenden Personen mit einer Datenbank aus rund 7,6 Millionen Porträtfotos, die vor allem im Rahmen von erkennungsdienstlichen Behandlungen oder Asylverfahren erstellt wurden. Dazu kommt eine amtsinterne Datei mit deliktspezifischen Fotos. Nach dem <a href="https://netzpolitik.org/2020/europaeische-kriminalaemter-einigen-sich-auf-gesichtserkennungssystem/">erweiterten Prüm-Beschluss</a> dürften auch andere europäische Datenbanken genutzt werden. Spuckt das GES einen Treffer aus, muss der von einem Menschen verifiziert werden. <a href="https://netzpolitik.org/2025/biometrie-deutsche-polizeien-nutzen-immer-haeufiger-gesichtserkennung/">Rund 141.000 Recherchen</a> wurden 2024 im GES durchgeführt, etwa 20 Prozent mehr als im Vorjahr.</p>
  387. <p>Geht es nach der künftigen Bundesregierung, wird die zum Abgleich genutzte Bilddatenbank deutlich größer werden. Laut dem Koalitionsvertrag soll nämlich auch ein Abgleich mit öffentlich einsehbaren Bildern aus dem Internet möglich sein. „Das würde natürlich auch bedeuten, dass damit Bilder aufgestöbert werden können, die Menschen auf einer Demonstration zeigen“, sagt Christoffer Horlitz von Amnesty International.</p>
  388. <h3>Österreich</h3>
  389. <p><a href="https://www.derstandard.de/story/2000119996329/polizei-nutzt-neue-gesichtserkennung-um-demonstranten-zu-identifizieren">Laut Standard</a> kam 2020 in Österreich automatisierte Gesichtserkennung zum Einsatz, um antifaschistische Aktivist*innen zu identifizieren. Genutzt wurde Technik von Cognitec Systems. 450.000 Euro habe die Software gekostet. Der Einsatz sei laut Innenministerium durch das Sicherheitspolizeigesetz gedeckt.</p>
  390. <p>Nach der KI-Verordnung der EU dürfen Straftäter*innen nachträglich mit automatisierter Gesichtserkennung identifiziert werden. Sogar der Einsatz von Live-Gesichtserkennung ist möglich, wenn es beispielsweise um die Suche nach einer vermissten Person geht oder die Gefahr eines Terroranschlages besteht.</p>
  391. <h3>Ungarn</h3>
  392. <p>In Ungarn ist der Einsatz von Gesichtserkennung gegen Demonstrierende gerade besonders aktuell. Das Land hat kürzlich die Teilnahme an Pride-Demonstrationen, die die Vielfalt der Geschlechter und der sexuellen Orientierungen feiern, verboten. Es wurde angekündigt, dass die Polizei auch Gesichtserkennung einsetzen wird, um die Teilnehmer*innen solcher Demonstrationen <a href="https://netzpolitik.org/2025/pride-verbot-gesichtserkennung-in-ungarn-verstoesst-gegen-eu-gesetze/">zu identifizieren und mit Geldstrafen zu belegen</a>. Der Demobesuch gilt als Ordnungswidrigkeit, das Gesetz, das den diesbezüglichen Gesichtserkennungssoftwareeinsatz legitimiert, erlaubt also theoretisch sogar, automatisierte Gesichtserkennung gegen Falschparker einzusetzen.</p>
  393. <p>Die Bilder, auf denen Menschen identifiziert werden sollen, werden dabei mit einer Datenbank abgeglichen. Diese beinhaltet biometrische Profile von Bildern aus erkennungsdienstlichen Behandlungen und aus den Akten Geflüchteter, daneben aber auch die Gesichtsdaten von Fotos aus Pässen und Führerscheinen. Letzteres ist weltweit noch relativ selten. Viele Staaten scheuen sich davor, die automatisierte Gesichtserkennung direkt an die Passdatenbank anzuschließen, weil damit jede*r Bürger*in unter Verdacht gestellt wird.</p>
  394. <p>Anfangs mussten die Matches, die das ungarische Gesichtserkennungssystem auswarf, noch in jedem Fall von zwei menschlichen Expert*innen unabhängig voneinander bestätigt werden. Nach einer <a href="https://njt.hu/jogszabaly/2016-11-B0-8E">Änderung im vergangenen Jahr</a> ist bei der Verfolgung minderschwerer Fälle – wie wohl dem Besuch einer Pride-Parade – keine derartige menschliche Autorisierung mehr notwendig. Das System entscheidet selbstständig, wer die Person auf dem Foto ist. So soll der Identifikations-Prozess beschleunigt werden. Aber gerade bei Massenaufläufen steigt damit die Fehlerwahrscheinlichkeit enorm, <a href="https://24.hu/belfold/2025/04/07/the-governments-facial-recognition-system-to-be-used-against-protesters-heres-how-it-works/">schreibt das ungarische Onlineportal 24.hu</a>.</p>
  395. <h3>Serbien</h3>
  396. <figure id="attachment_484783" aria-describedby="caption-attachment-484783" style="width: 1707px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-484783" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago297547888-scaled-e1744638064141.jpg" alt="Kuppelkamera vor einer Häuserwand." width="1707" height="960" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago297547888-scaled-e1744638064141.jpg 1707w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago297547888-scaled-e1744638064141-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago297547888-scaled-e1744638064141-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago297547888-scaled-e1744638064141-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago297547888-scaled-e1744638064141-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago297547888-scaled-e1744638064141-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago297547888-scaled-e1744638064141-160x90.jpg 160w" sizes="auto, (max-width: 1707px) 100vw, 1707px" /><figcaption id="caption-attachment-484783" class="wp-caption-text">In Belgrad hängen tausende smarte Kameras.  <span class='media-license-caption'>  -   Alle Rechte vorbehalten IMAGO / Pond5 Images</span></figcaption></figure>
  397. <p>In Serbien, wo kürzlich pro-demokratische Demonstrierende <a href="https://netzpolitik.org/2025/panik-provokation-schallwaffen-was-geschah-bei-der-grossdemo-in-belgrad/">mit einer bislang unbekannten Waffe angegriffen</a> wurden, ist auch die Kameraüberwachung auf den neuesten Stand. 2019 kündigte die Regierung an, tausende smarte Kameras des chinesischen Konzerns Huawei in der Innenstadt der Hauptstadt Belgrad zu installieren. 2021 wurden dann Berichte bekannt, nach denen Gesichtserkennungstechnologie <a href="https://mondointernazionale.org/focus-allegati/facial-recognition-technology-in-serbia-the-most-controversial-aspect-of-the-sino-serbian-cooperation">gegen politische Gegner eingesetzt</a> wurde. Viele Protestierende, vor allem Teilnehmer*innen von Straßenblockaden, hatten Strafen erhalten, obwohl sie sich nicht gegenüber Polizeikräften ausgewiesen hatten.</p>
  398. <p>Ein <a href="https://balkaninsight.com/2024/06/28/serbian-authorities-use-high-tech-surveillance-to-monitor-opponents-birn-report/">Bericht der NGO Balkan Investigative Reporting Network</a> zeigt, dass die serbische Polizei auch chinesische Drohnen eingekauft hat, um Demonstrationen und Grenzen zu überwachen. Die Drohnen seien mit hochwertigen Kameras ausgestattet und könnten sich sogar bestimmte Gesichter merken, um diese zu verfolgen. Laut des Berichts von 2024 sind in Serbien mittlerweile 8.000 Kameras installiert, die zur Gesichtserkennung genutzt werden können.</p>
  399. <p>„Das System kann genutzt werden, um politische Gegner zu verfolgen und Regimekritiker zu jedem Zeitpunkt zu überwachen, was komplett gegen das Gesetz ist“, sagte Serbiens vormaliger Datenschutzbeauftragter Rodoljub Sabic <a href="https://www.cbsnews.com/news/china-huawei-face-recognition-cameras-serbia-other-countries-questionable-human-rights-2019-10-16/">laut CBS News</a>. In dem Bericht von 2019 wird behauptet, dass die Polizei Protestvideos an regierungsfreundliche Medien durchsteche, die dann Bilder daraus mit den Namen der Protestierenden veröffentlichten. Der Präsident Aleksandar Vučić habe behauptet, er könne jede*n Beteiligte*n von Anti-Regierungsprotesten registrieren.</p>
  400. <p><a href="https://eu.boell.org/en/2021/05/19/biometrics-belgrade-serbias-path-shows-broader-dangers-surveillance-state">Laut der Heinrich-Böll-Stiftung</a> ist Belgrad die erste europäische Hauptstadt, die nahezu flächendeckend von Kameras überwacht wird, die für den Einsatz mit automatisierter Gesichtserkennung geeignet sind. Sowohl in Belgrad, als auch in den Großstädten Niš und Novi Sad würde hauptsächlich Safe-Cities-Technologie von Huawei eingesetzt. Die Polizei nutze neben stationären Kameras auch Bodycams und in Fahrzeugen verbaute Videoüberwachung.</p>
  401. <p>Allerdings gäbe es laut des serbischen Datenschutzbeauftragten keine Rechtsgrundlage für die Verarbeitung biometrischer Daten. Eine Datenschutz-Folgenabschätzung von 2020 habe allerdings ergeben, dass bereits damals alle Personen, die gewisse Kameras passieren, biometrisch identifiziert wurden und die Polizei die Informationen nutzte, um Persönlichkeitsprofile aufzubauen. Laut der SHARE Foundation, einer Datenschutzorganisation aus Belgrad, hat die Polizei den Plan zugegeben, die Personalausweisdatenbank zu Identifizierungszwecken zu nutzen, <a href="https://www.zdnet.com/article/facial-recognition-camera-projects-raise-concerns-in-eastern-europe/">berichtet ZDnet</a>.</p>
  402. <h3>Großbritannien</h3>
  403. <p>Großbritannien hat ein extrem dicht ausgebautes Netz an Überwachungskameras für den öffentlichen Raum, zudem ist das Land auch beim Einsatz von Gesichtserkennung gegen große Menschenmengen ganz vorn dabei. Das geschah beispielsweise <a href="https://restofworld.org/2024/facial-recognition-government-protest-surveillance/#/an-end-to-privacy">bei der Krönung von König Charles III</a> im Mai 2023 und ebenfalls 2023 <a href="https://www.faz.net/aktuell/sport/formel-1/klima-protest-bei-formel-1-in-silverstone-polizei-nutzt-gesichtserkennung-19020295.html">im Rahmen eines Formel-1-Rennens</a>. Dabei wurde versucht, Klimaaktivist*innen vom Betreten der Rennstrecke abzuhalten.</p>
  404. <p>In der Videoüberwachung des öffentlichen Raums von Großbritannien <a href="https://www.itv.com/news/london/2025-03-24/police-to-roll-out-londons-first-permanent-facial-recognition-cameras">läuft eine Echtzeit-Gesichtserkennung</a> permanent mit. Seit Ende März 2025 sind Menschen, die dort demonstrieren wollen, der Technologie noch hilfloser ausgeliefert. Da trat ein Gesetz in Kraft, das die Verhüllung des Gesichts auf Versammlungen <a href="https://theconversation.com/banning-face-coverings-expanding-facial-recognition-how-the-uk-government-and-police-are-eroding-protest-rights-252976">zur Straftat macht</a>. Es drohen <a href="https://www.gov.uk/government/news/new-protest-laws-on-face-coverings-and-pyrotechnics">1.000 Pfund Strafe und ein Monat Gefängnis</a>.</p>
  405. <h3>Türkei</h3>
  406. <p>Auch in der Türkei, wo zur Zeit größere Proteste stattfinden, spielt die Identifizierung von Demonstrierenden mittels automatisierter Gesichtserkennung für die Sicherheitsbehörden wohl eine wichtige Rolle. „Wenn du heute in der Türkei an einer Demonstration teilnimmst, wird dein Gesicht von einer Kamera erkannt und das System gleicht es mit deinem Profil in den sozialen Netzwerken ab.“ sagte Orhan Sener, ein Experte für digitale Technologien, <a href="https://www.tageblatt.lu/nachrichten/international/mit-gesichtserkennung-und-gedrosseltem-internet-gegen-die-opposition/">gegenüber der Nachrichtenagentur AFP</a>. Dem Bericht zufolge holte die Polizei viele Demonstrant*innen zu Hause ab, nachdem sie anhand von Filmmaterial oder Fotos identifiziert worden waren.</p>
  407. <h3>Georgien</h3>
  408. <figure id="attachment_484714" aria-describedby="caption-attachment-484714" style="width: 2560px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-484714" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago99429955-scaled-e1744618760423.jpg" alt="Ein Kameramast vor Bäumen." width="2560" height="1442" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago99429955-scaled-e1744618760423.jpg 2560w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago99429955-scaled-e1744618760423-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago99429955-scaled-e1744618760423-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago99429955-scaled-e1744618760423-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago99429955-scaled-e1744618760423-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago99429955-scaled-e1744618760423-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago99429955-scaled-e1744618760423-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago99429955-scaled-e1744618760423-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago99429955-scaled-e1744618760423-160x90.jpg 160w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /><figcaption id="caption-attachment-484714" class="wp-caption-text">In Georgien werden Menschen, die Straßen blockieren, auf Basis von Kamerabildern verurteilt.  <span class='media-license-caption'>  -   Alle Rechte vorbehalten IMAGO / Frank Sorge</span></figcaption></figure>
  409. <p>Offiziell sind in Georgien nur der Flughafen und die Grenzkontrollpunkte mit Gesichtserkennungssystemen ausgestattet. Genutzt wird Technik des japanischen Konzerns NEC. 2023 wurde die Technologie mit Hilfe eines EU-Programms finanziert, <a href="https://www.biometricupdate.com/202502/georgias-surveillance-cameras-under-scrutiny-amid-anti-government-protests">berichtet biometricupdate.com</a>.</p>
  410. <p>Trotz der Restriktionen seien in den letzten Jahren 4.300 smarte Kameras im öffentlichen Raum installiert worden, hauptsächlich von den chinesischen Firmen Hikvision und Dahua, schrieb biometricupdate.com im Februar 2025. Berichten zufolge habe das Innenministerium zudem Gesichtserkennungstechnologie von Papillon Systems eingesetzt. Unbekannt sei, wer die Kameras kontrolliere und welche Funktionen sie böten.</p>
  411. <p>In Georgien gibt es seit einiger Zeit <a href="https://netzpolitik.org/2025/kampf-um-demokratie-100-tage-revolte-in-georgien/">große prodemokratische Proteste</a>. Die Georgian Young Lawyers’ Association <a href="https://civil.ge/archives/668732">berichtete der NGO Civil Georgia</a> im März von zahlreichen Fällen, in denen Menschen, die an Straßenblockaden teilnahmen, nur auf Basis von Kamerabildern identifiziert und verurteilt wurden. Dabei gehe es auch darum, Protestierende einzuschüchtern.</p>
  412. <p>In einem anderen Fall sei ein Mensch mittels Überwachungskameras quer durch die Stadt verfolgt worden. Als die Person ein Dokument las, sei so nah herangezoomt worden, dass auch die Überwachenden mitlesen konnten. Laut Civil Georgia ist die Zahl der Kameras exponentiell gewachsen, vor allem in Gegenden, in denen häufig demonstriert werde.</p>
  413. <h3>Russland</h3>
  414. <p>Christoffer Horlitz von Amnesty International sagt: „In Russland beobachten wir schon seit Jahren, dass Gesichtserkennungstechnologien auf Protesten eingesetzt werden. Und das hat gruselige Ausmaße.“ Früher konnte man nach einer Demonstration, wenn man wieder zu Hause war, davon ausgehen, dass man diesmal unbeschadet davongekommen ist. Im heutigen Russland ist es möglich, dass noch Wochen nach einer Demonstration die Sicherheitsbehörden Beteiligte zu Hause oder am Arbeitsplatz aufsuchen und festnehmen.</p>
  415. <p>Als Beispiel nennt er die <a href="https://meduza.io/en/news/2024/03/05/russian-authorities-using-video-footage-to-identify-and-arrest-people-who-attended-navalny-s-funeral">Proteste nach der Beerdigung</a> des Oppositionellen Alexej Nawalny im März 2024. Die NGO OVD-Info bestätigt die Praxis und hat <a href="https://ovd.info/en/human-rights-and-new-technology-russia">seit 2021 knapp 600 Fälle</a> gesammelt, in denen Demonstrationsteilnehmer*innen mittels Gesichtserkennung ins Visier der Behörden gerieten.</p>
  416. <p>In Moskau und anderen russischen Städten werden <a href="https://www.rferl.org/a/facial-recognition-security-civil-rights-subways/33109725.html">U-Bahnen mit Gesichtserkennung überwacht</a>, man kann sogar mittels Gesichtserkennung bezahlen. Es sei schon mehr fach vorgekommen, dass Menschen, die auf einer Demonstration von Gesichtserkennungstechnologie erfasst wurden, am U-Bahneingang identifiziert und festgenommen wurden, sagt Horlitz. Das hieße, dass die russischen Sicherheitsbehörden Zugriff auf eine Vielzahl von Kameras haben.</p>
  417. <p>Horlitz berichtet auch von präventiven Festnahmen, bei denen Menschen, die als Demonstrationsteilnehmer*innen identifiziert wurden, vor erneuten Protesten von der Polizei in Gewahrsam genommen werden. 141 präventive Festnahmen von Aktivist*innen allein in der U-Bahn hat OVD-Info gezählt.</p>
  418. <p>2021 sind sogar drei Journalisten verhaftet wurden, nachdem sie von Gesichtserkennungssoftware bei einem Protest identifiziert wurden. Horlitz sagt: „Am Beispiel Russlands sehen wir einen deutlichen Abschreckungseffekt. Es werden mittlerweile weniger Menschen aus politischen Gründen verhaftet, weil es gerade auch einfach viel weniger Proteste gibt.“</p>
  419. <p>Der Europäische Gerichtshof für Menschenrechte <a href="https://hudoc.echr.coe.int/#%7B%22fulltext%22:[%22glukhin%22],%22documentcollectionid2%22:[%22GRANDCHAMBER%22,%22CHAMBER%22],%22itemid%22:[%22001-225655%22]%7D">entschied 2023</a>, dass die russische Praxis, Regimegegner mittels Gesichtserkennung zu verfolgen, die Meinungsfreiheit und die Privatsphäre verletzt. Auslöser war die Festnahme eines Soloprotestierenden mit kritischem Schild, der mittels Gesichtserkennung in der U-Bahn identifiziert und anschließend verhaftet wurde.</p>
  420. <p>Auch in Russland setzten in der Vergangenheit bereits private Akteure Gesichtserkennung gegen Protestierende ein. Mit der App findface.ru wurden bereits 2017 Regierungsgegner mit Foto, Namen und Link zu ihren Auftritten in Sozialen Netzwerken <a href="https://www.sueddeutsche.de/politik/gesichtserkennung-wie-russland-demonstranten-identifiziert-1.3582647">auf einer Website geoutet</a>. Ein Geheimdienstnahes Internetportal hatte hochauflösende Panoramabilder von Demonstrationen zur Verfügung gestellt.</p>
  421. <h3>Palästina</h3>
  422. <p>Laut Christoffer Horlitz von Amnesty International ist Videoüberwachung in den israelisch kontrollierten Gebieten von Hebron und Ost-Jerusalem allgegenwärtig. „Das heißt, wenn ich auf einem Protest bin, der unliebsam ist und dann das nächste Mal durch einen Checkpoint gehen will, werde ich nicht durchgelassen“, sagt Horlitz.</p>
  423. <p>An den Checkpoints arbeitet ein Gesichtserkennungssystem namens Red Wolf, das automatisch entscheidet, wer passieren darf, wer weitere Kontrollen über sich ergehen lassen muss und wer direkt festgenommen wird. Zusätzlich gibt es die <a href="https://www.tagesschau.de/ausland/asien/hebron-israel-100.html">Handy-App Blue Wolf</a>, mit der Soldaten die Gesichter von Palästinenser*innen erfassen können.</p>
  424. <h3>Iran</h3>
  425. <figure id="attachment_484713" aria-describedby="caption-attachment-484713" style="width: 2048px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-484713" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago448905690-scaled-e1744618363653.jpg" alt="Ein Kameramast an einer Straße." width="2048" height="1152" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago448905690-scaled-e1744618363653.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago448905690-scaled-e1744618363653-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago448905690-scaled-e1744618363653-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago448905690-scaled-e1744618363653-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago448905690-scaled-e1744618363653-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago448905690-scaled-e1744618363653-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago448905690-scaled-e1744618363653-160x90.jpg 160w" sizes="auto, (max-width: 2048px) 100vw, 2048px" /><figcaption id="caption-attachment-484713" class="wp-caption-text">In Iran werden Überwachungsaufnahmen mit Personalausweisfotos abgeglichen.  <span class='media-license-caption'>  -   Alle Rechte vorbehalten IMAGO / ZUMA Press Wire</span></figcaption></figure>
  426. <p>Im autoritären Iran gilt es schon als Protest, wenn eine Frau ihr Kopftuch nicht ganz wie vorgeschrieben trägt. Gegen diese Form der Rebellion fährt das Regime auch einen exzessiven Einsatz von automatisierter Gesichtserkennung auf.</p>
  427. <p><a href="https://restofworld.org/2024/facial-recognition-government-protest-surveillance/#/phantom-technology">Rest of World berichtet</a> von Maryam, 30, die 2023 ohne Hidschab in einem Café saß. Nachdem die 22-jährige Mahsa Amini in Polizeigewahrsam gestorben war, weil sie das Kopftuch nicht korrekt trug, habe Maryam aus Protest gelegentlich ihren Kopf unbedeckt gelassen. Einige Monate nach dem Cafébesuch sei Maryam von einem Gericht vorgeladen worden, als Beweismittel gab es ein Foto des Cafébesuchs.</p>
  428. <p>Maryam gehe davon aus, per Gesichtserkennung identifiziert worden zu sein, berichtet Rest of World. „Es gab keine andere Möglichkeit, mich zu erkennen“, wird Maryam zitiert. Das Regime habe zuvor bereits angekündigt, mit Gesichtserkennung gegen Kopftuchtragevergehen vorzugehen.</p>
  429. <p>Der Sekretär der iranischen Zentrale für Tugendförderung und Lasterprävention habe erklärt, die Bilder würden mit der nationalen Datenbank für Personalausweise abgeglichen. Christoffer Horlitz von Amnesty International bestätigt, dass im Iran die Passfotos der Bürger*innen zum Abgleich mittels Gesichtserkennungstechnologie genutzt werden.</p>
  430. <p>Laut Rest of World arbeiten zwei iranische Unternehmen bereits seit 2015 gemeinsam mit den Behörden an Gesichtserkennungstechnologie. Außerdem habe Iran Smartkameras von der chinesischen Firma Tiandy Technologies erworben. Angeblich wird auch <a href="https://www.timesofisrael.com/un-report-says-iran-stepping-up-electronic-surveillance-of-women-to-enforce-hijab-laws/">mit Kameradrohnen Jagd auf</a> Kopftuchverweigerinnen gemacht. Laut Christoffer Horlitz erhalten Frauen, die mittels Gesichtserkennungstechnologie ohne Kopftuch erwischt werden, automatisch eine SMS mit dem Hinweis, dass sie gegen die Vorschriften verstoßen hätten und einer Strafandrohung.</p>
  431. <p>Auch im Iran wird Gesichtserkennung regelmäßig in öffentlichen Verkehrsmitteln genutzt. Es gibt Berichte von U-Bahn-Nutzer*innen, die Überwachungskameras passierten, woraufhin ihre Passfotos mit ihrem Namen auf einem Bildschirm erschienen. Ein Sprecher des entsprechenden Stadtrats habe anschließend erklärt, die Technologie werde ausschließlich zur Festnahme von „Regimefeinden“ eingesetzt, so Rest of World.</p>
  432. <h3>USA</h3>
  433. <p>In den USA ist automatisierte Gesichtserkennung bereits so selbstverständlich, dass sie in einigen Sportstadien <a href="https://www.nbcnews.com/tech/security/facial-recognition-technology-use-stadiums-us-sparks-protests-rcna167410">zur Einlasskontrolle genutzt</a> wird. Die Hälfte der US-Bürger*innen war bereits 2016 mit Foto <a href="https://www.perpetuallineup.org/">in einer Gesichtserkennungs-Datenbank erfasst</a>. Und sowohl staatliche Institutionen als auch Privatpersonen gehen mit der Technologie gegen Demonstrierende vor.</p>
  434. <p>Die Strafverfolgungsbehörden setzten beispielsweise 2020 im Rahmen der Black-Lives-Matter-Proteste Gesichtserkennung ein. Mindestens ein Aktivist sollte in Folge dessen in seinem Zuhause von Staatsvertretern verhaftet werden, <a href="https://restofworld.org/2024/facial-recognition-government-protest-surveillance/#/an-end-to-privacy">berichtet das gemeinnützige Online-Medium Rest of World</a>. Christoffer Horlitz von Amnesty International sagt: „teilweise wurden die Demorouten so an den Überwachungskameras entlang gelegt, dass die gesamte Route überwacht wurde.“</p>
  435. <p>Angeblich haben gleich sechs verschiedene Behörden Gesichtserkennung gegen die Black-Lives-Matter-Aktivist*innen eingesetzt, <a href="https://ricochet.media/justice/police-state/toronto-police-move-to-upgrade-facial-recognition-technology-raising-concerns/">so das kanadische Medium Ricochet</a>. Die eingesetzte KI ist Clearview AI, <a href="https://www.motherjones.com/politics/2025/04/clearview-ai-immigration-ice-fbi-surveillance-facial-recognition-hoan-ton-that-hal-lambert-trump/">schreibt das politische Magazin Mother Jones</a>. Die sei explizit dazu entwickelt worden, Menschen mit Migrationshintergrund und Menschen mit einer linken politischen Einstellung zu identifizieren und verfolgen. Allerdings hat das Unternehmen wohl auch 2021 bei der Aufklärung des Sturms auf das US-Kapitol eine größere Rolle gespielt. Auf seiner Website <a href="https://web.archive.org/web/20231231004019/https://www.clearview.ai/capitol-riots">veröffentlichte es eine Fallstudie</a>, die seine Rolle bei der Festnahme hunderter Randalierer hervorhob.</p>
  436. <p>Zuletzt wurde zudem bekannt, dass in den USA auch Privatpersonen Gesichtserkennung gegen Demonstrierende einsetzen. Der Software-Entwickler <a href="https://www.linkedin.com/in/eliyahu-hawila-5b3b44113">Eliyahu Hawila</a> hat eine <a href="https://www.biometricupdate.com/202503/nyc-facial-recognition-startup-scraping-social-media-to-identify-protestors">Gesichtserkennungstechnologie namens Nesher AI</a> entwickelt, die explizit dazu gedacht ist, propalästinensiche Demonstrierende zu identifizieren. Die Daten dieser Menschen werden mit der US-Regierung geteilt, in der Hoffnung, dass die Protestierenden daraufhin abgeschoben werden. <a href="https://apnews.com/article/trump-foreign-students-campus-gaza-protests-deportation-9e2d4abc1c158454da1f68c01062c9ef">Auch maskierte Menschen</a> kann das Tool wohl erkennen.</p>
  437. <h3>China</h3>
  438. <figure id="attachment_484679" aria-describedby="caption-attachment-484679" style="width: 2475px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-484679" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago764902762-scaled-e1744615003272.jpg" alt="Kameramast auf dem Tiananmen-Platz." width="2475" height="1395" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago764902762-scaled-e1744615003272.jpg 2475w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago764902762-scaled-e1744615003272-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago764902762-scaled-e1744615003272-1198x675.jpg 1198w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago764902762-scaled-e1744615003272-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago764902762-scaled-e1744615003272-1536x866.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago764902762-scaled-e1744615003272-2048x1154.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago764902762-scaled-e1744615003272-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago764902762-scaled-e1744615003272-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago764902762-scaled-e1744615003272-160x90.jpg 160w" sizes="auto, (max-width: 2475px) 100vw, 2475px" /><figcaption id="caption-attachment-484679" class="wp-caption-text">Automatisierte Gesichtserkennung wird in China zur Kontrolle der Bevölkerung genutzt.  <span class='media-license-caption'>  -   Alle Rechte vorbehalten IMAGO / Matrix Images</span></figcaption></figure>
  439. <p>Dieses Land spielt eine Vorreiterrolle beim Einsatz von automatisierter Gesichtserkennung. Die Technologie wird umfassend eingesetzt und ist hoch entwickelt. So kann sie beispielsweise <a href="https://www.theguardian.com/world/2022/dec/29/china-surveillance-protests-alarms-cameras-hikvision">automatisch Alarm schlagen</a>, sobald Menschen zu einer ungenehmigten Versammlung zusammenkommen. Sie kann auch <a href="https://www.theguardian.com/world/2021/sep/30/uyghur-tribunal-testimony-surveillance-china">Uiguren von Han-Chinesen unterscheiden</a>. Die uigurische Minderheit wird besonders stark mittels Kameraüberwachung kontrolliert.</p>
  440. <p>In Chinas öffentlichem Raum sind Millionen von Überwachungskameras verteilt. Die werden auch eingesetzt, um <a href="https://www.nytimes.com/2022/12/02/business/china-protests-surveillance.html">Protestierende zu identifizieren</a>, die dann mit einer Art Gefährderansprache von weiteren Protesten abgehalten werden sollen. Zwei Firmen, die weltweit führende KI-Kamerasysteme entwickeln, Hikvision und Huawei, stammen aus China. Hikvision ist ein Staatsunternehmen, Huawei wird vom Staat gefördert.</p>
  441. <p>Die „Safe-Cities“-Technologie von Huawei wurde <a href="https://www.cbsnews.com/news/china-huawei-face-recognition-cameras-serbia-other-countries-questionable-human-rights-2019-10-16/">laut CBS News</a> bereits 2019 nach Russland, Ukraine, Türkei, Aserbaidschan, Angola, Laos, Kasachstan, Kenia, Uganda, Frankreich, Italien und Deutschland vertrieben.</p>
  442. <h3>Indien</h3>
  443. <p>In Indien wurde 2024 Gesichtserkennung gegen Teilnehmer*innen von Bauernprotesten eingesetzt. <a href="https://economictimes.indiatimes.com/news/india/famers-protest-haryana-police-seek-passport-visa-cancellation-for-farmers-involved-in-violence/articleshow/108090058.cms?planGroup=ETPNoTrial">Ein leitender Polizist sagte</a>: „Wir haben sie mithilfe von Überwachungskameras und Drohnen identifiziert. Wir werden das Ministerium und die Botschaft bitten, ihre Visa und Pässe zu annullieren.“</p>
  444. <p>Bereits 2019 wurden vor und nach Protesten, die sich gegen ein Gesetz richteten, das Muslime diskriminiert, Teilnehmer*innen von der Polizei festgesetzt. Angesichts der Menge der betroffenen Menschen und der im Einsatz befindlichen Überwachungskameras, vermuteten Aktivist*innen, dass Gesichtserkennung im Einsatz sei.</p>
  445. <p>2020 gab es ebenfalls Proteste gegen das Gesetz und Unruhen im Nordosten Delhis. Laut dem dortigen Polizeipräsidenten wurden danach 775 Menschen festgenommen, von denen 231 mit Videoüberwachung identifiziert worden seien und 137 davon mit automatisierter Gesichtserkennung, so <a href="https://restofworld.org/2024/facial-recognition-government-protest-surveillance/#/targeting-minorities">berichtet Rest of World</a>. Laut Christoffer Horlitz von Amnesty International wurden in Indien auch Studierende, die zum ersten Mal auf einer Demo waren, dort per Gesichtserkennung identifiziert und nach der Veranstaltung an der Universität verhaftet.</p>
  446. <p>Der indische IT-Forscher Srinivas Kodali sagte gegenüber Rest of World, dass Proteste in seiner Region sehr selten geworden seien, seit die Polizei Gesichtserkennung einsetzt. „Die Polizei verhaftet Menschen, bevor sie überhaupt zum Protestort kommen“. Die indische Internet Freedom Foundation überwacht den Ausbau der automatisierten Gesichtserkennung mit einem Projekt namens <a href="https://panoptic.in/">Panoptic</a>.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/08d9cf7f969041ba80d5af415bd59466" width="1" height="1" alt="" /></span></p>
  447. <hr id="spenden" />
  448. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  449. ]]>
  450. </content:encoded>
  451. <wfw:commentRss>https://netzpolitik.org/2025/biometrie-weltweit-hier-werden-protestierende-mit-gesichtserkennung-verfolgt/feed/</wfw:commentRss>
  452. <slash:comments>14</slash:comments>
  453. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/kamerakarte.png" length="3139408" type="image/jpeg" />
  454. </item>
  455. <item>
  456. <title>KW 16: Die Woche, in der uns die Haare zu Berge stehen.</title>
  457. <link>https://netzpolitik.org/2025/kw-16-die-woche-in-der-uns-die-haare-zu-berge-stehen/</link>
  458. <comments>https://netzpolitik.org/2025/kw-16-die-woche-in-der-uns-die-haare-zu-berge-stehen/#respond</comments>
  459. <pubDate>Sat, 19 Apr 2025 07:13:43 +0000</pubDate>
  460. <dc:creator><![CDATA[Daniel Leisegang]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  461. <category><![CDATA[Netzpolitischer Wochenrückblick]]></category>
  462.  
  463. <guid isPermaLink="false">https://netzpolitik.org/?p=485112</guid>
  464.  
  465. <description>
  466. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;    Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski</span></figcaption></figure>Die 16. Kalenderwoche geht zu Ende. Wir haben 14 neue Texte mit insgesamt 90.691 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.]]>
  467. </description>
  468. <itunes:summary>
  469.                        <![CDATA[]]>
  470. </itunes:summary>
  471. <content:encoded>
  472. <![CDATA[<p>Die 16. Kalenderwoche geht zu Ende. Wir haben 14 neue Texte mit insgesamt 90.691 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.</p>
  473. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-08.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;    Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski</span></figcaption></figure><p>Liebe Leser:innen,</p>
  474. <p>in der zurückliegenden Woche habe ich wiederholt über Verantwortung nachgedacht. Oder genauer über die Frage: Welche Konsequenzen hat politisches Handeln und wer steht am Ende dafür gerade?</p>
  475. <p>Den ersten Anlass bot die Ankündigung, dass die elektronische Patientenakte für alle schon am 29. April kommen soll. Die ePA sei im internationalen Vergleich &#8222;vielleicht die sicherste&#8220;, <a href="https://www.stern.de/news/sicherheitsdebatte-zu-elektronischer-patientenakte-geht-weiter-35646080.html">verspricht</a> Bundesgesundheitsminister Karl Lauterbach. Gegen alle Warnungen von Sicherheitsfachleuten soll das Beta-Produkt nun also bei den <del>Kunden</del> Versicherten reifen. <em>*schulterzucken*</em></p>
  476. <p>Zweiter Anlass: Das Bundesinnenministerium hat vor wenigen Tagen aus heiterem Himmel die Geschäftsführerin des Zentrums für Digitale Souveränität, Jutta Horstmann, geschasst. Horstmann ist ausgewiesene Open-Source-Expertin und das ZenDiS <a href="https://zendis.de/ressourcen/bwi-und-zendis-schliessen-rahmenvertrag-ueber-souveraene-kommunikations-und-kollaborationsloesungen">gerade sehr gefragt</a>. Gründe für den Rausschmiss nannte das Ministerium nicht. Und es verrät auch nicht, was das für die weitere Entwicklung von Open Source und das Streben nach &#8222;digitaler Souveränität&#8220; bedeutet. <em>*tumbleweed*</em></p>
  477. <p>Und nicht zuletzt: Palantir. Für die Produkte des US-Konzerns hat sich der Bundesrat zuletzt indirekt starkgemacht. Angesichts der marodierenden Trump-Regierung bekommen einige Länder nun aber offenbar kalte Füße. Sie sprechen sich für europäische Alternativen aus. Meine Kollegin <a href="https://netzpolitik.org/2025/polizeidatenbanken-keine-palantir-konkurrenz-in-sicht/">Constanze hat nachgehakt</a>, welche Anbieter dafür infrage kommen. Das Ergebnis: Die Länder kennen keine &#8211; wenn sie uns denn überhaupt antworten. <em>*grillenzirpen*</em></p>
  478. <p>Mich persönlich, und vielleicht bin ich da altmodisch, frustriert es, wenn politische Forderungen sich als heiße Luft entpuppen. Als Ärgernis empfinde ich es, wenn Ministerien wie die Axt im Walde agieren. Und mir stehen die Haare zu Berge, wenn mit den Gesundheitsdaten von Millionen Menschen grob fahrlässig verfahren wird. Ganz nach dem Motto: Nach mir die Datenflut.</p>
  479. <p>Habt ein besinnliches Wochenende.</p>
  480. <p><em>Daniel</em></p>
  481. <hr />
  482. <h3>Degitalisierung: Falsche Mythen</h3>
  483. <p>Im schwarz-roten Koalitionsvertrag finden sich grundfalsche Vorstellungen davon, welche Rolle Geld und Macht in unserer Gesellschaft spielen sollen. Denn nicht alles, was glänzt, ist auch golden. Und darunter schimmert manchmal auch eine gefährliche eiserne Rohheit. Von Bianca Kastl &#8211; <br /><a href="https://netzpolitik.org/2025/degitalisierung-falsche-mythen/">Artikel lesen</a></p>
  484. <h3>BuyFromEU: Am Problem vorbei gekauft</h3>
  485. <p>Im Netz organisieren sich Menschen, um auf europäische Alternativen zu US-Produkten umzusteigen. Doch die bewusste Kaufentscheidung bleibt bei der Herkunftsfrage stecken und blendet ein entscheidendes Problem aus. Von Anna Biselli &#8211; <br /><a href="https://netzpolitik.org/2025/buyfromeu-am-problem-vorbei-gekauft/">Artikel lesen</a></p>
  486. <h3>Weizenbaum Report 2025: Das Jahr, in dem Deutschland auf die Straße ging</h3>
  487. <p>Knapp ein Fünftel der Menschen in Deutschland waren im vergangenen Jahr demonstrieren. Das ist der höchste bislang gemessene Wert des Weizenbaum-Reports zur politischen Partizipation. Er zeigt auch, dass sich der Umgang mit Hassrede wandelt. Und welche Gruppe immer weniger spendet.  Von Christoph Bock &#8211; <br /><a href="https://netzpolitik.org/2025/weizenbaum-report-2025-das-jahr-in-dem-deutschland-auf-die-strasse-ging/">Artikel lesen</a></p>
  488. <h3>Neues Ministerium: Digitalisierung ist mehr als Faxverbot</h3>
  489. <p>Schwarz-Rot will ein Digitalministerium errichten. Das ist weder ein Problem noch eine Lösung, aber auf vier Dinge kommt es dabei an. Ein Kommentar. Von Anna Biselli &#8211; <br /><a href="https://netzpolitik.org/2025/neues-ministerium-digitalisierung-ist-mehr-als-faxverbot/">Artikel lesen</a></p>
  490. <h3>Bundesgesundheitsministerium: Elektronische Patientenakte kann ab 29. April bundesweit genutzt werden</h3>
  491. <p>In genau zwei Wochen geht die elektronische Patientenakte im Rahmen einer „Hochlaufphase“ landesweit an den Start. Den Termin hat das Bundesgesundheitsministerium heute in einem Brief der gematik mitgeteilt. Demnach sei die ePA einsatzbereit, Sicherheitsprobleme seien gelöst. Wir veröffentlichen das Schreiben im Wortlaut. Von Daniel Leisegang &#8211; <br /><a href="https://netzpolitik.org/2025/bundesgesundheitsministerium-elektronische-patientenakte-kann-ab-29-april-bundesweit-genutzt-werden/">Artikel lesen</a></p>
  492. <h3>Zentrum für digitale Souveränität: Ohne Strategie ist es nur ein Feigenblatt</h3>
  493. <p>Völlig überraschend hat das Bundesinnenministerium die Geschäftsführerin des Zentrums für Digitale Souveränität geschasst. Dabei gilt Jutta Horstmann vielen als erfahrene wie visionäre Expertin. Für die Zukunft von Open Source in der öffentlichen Verwaltung verheißt das nichts Gutes.  Von Esther Menhard &#8211; <br /><a href="https://netzpolitik.org/2025/zentrum-fuer-digitale-souveraenitaet-ohne-strategie-ist-es-nur-ein-feigenblatt/">Artikel lesen</a></p>
  494. <h3>App-basierte Lieferdienste: Wegwerfjobs für marginalisierte Menschen</h3>
  495. <p>Sogenannte Gig-Work hat zu Recht einen schlechten Ruf. Dennoch ist der Arbeitssektor in den vergangenen Jahren stark gewachsen. Eine repräsentative Studie hat nun herausgefunden, warum Menschen solche Jobs überhaupt annehmen – und warum sie so oft schnell wieder kündigen. Von Tomas Rudl &#8211; <br /><a href="https://netzpolitik.org/2025/app-basierte-lieferdienste-wegwerfjobs-fuer-marginalisierte-menschen/">Artikel lesen</a></p>
  496. <h3>Polizeidatenbanken: Keine Palantir-Konkurrenz in Sicht</h3>
  497. <p>Die Abhängigkeit von US-Konzernen bei Polizeidaten behagt nicht allen innenpolitisch Verantwortlichen. Wird Palantir eine Dauerlösung für deutsche Polizeien oder ist eine europäische oder deutsche Alternative in Sicht? Das haben wir die Landesinnenministerien gefragt. Von Constanze &#8211; <br /><a href="https://netzpolitik.org/2025/polizeidatenbanken-keine-palantir-konkurrenz-in-sicht/">Artikel lesen</a></p>
  498. <h3>Für bessere Zusammenarbeit: Gelingt der EU das Nachjustieren beim Datenschutz?</h3>
  499. <p>Das große Datenschutz-Gesetz der EU soll praktikabler werden, besonders, wenn Fälle mehrere Staaten involvieren. Fast alle Beteiligten sind sich einig, dass das ein gutes Ziel ist. Die EU-Institutionen verhandeln gerade über einen Entwurf – aber der Aktivist Max Schrems ist vom aktuellen Stand entsetzt. Von Maximilian Henning &#8211; <br /><a href="https://netzpolitik.org/2025/fuer-bessere-zusammenarbeit-gelingt-der-eu-das-nachjustieren-beim-datenschutz/">Artikel lesen</a></p>
  500. <h3>Interne Dokumente: EU-Staaten treten bei Chatkontrolle auf der Stelle</h3>
  501. <p>Die Verhandlungen der EU-Staaten zur Chatkontrolle sind festgefahren. Wir veröffentlichen den aktuellen Vorschlag und das eingestufte Verhandlungsprotokoll. Die Position der neuen Bundesregierung könnte entscheidend sein. Der Koalitionsvertrag bietet Spielraum für eine Änderung der deutschen Position. Von Andre Meister &#8211; <br /><a href="https://netzpolitik.org/2025/interne-dokumente-eu-staaten-treten-bei-chatkontrolle-auf-der-stelle/">Artikel lesen</a></p>
  502. <h3>US-Analysesoftware: Palantir macht Polizei und Militär politisch</h3>
  503. <p>Einmal mehr wird über die Einführung von Palantir-Software für die deutsche Polizei diskutiert. In den USA wird die Technik zur Deportation missliebiger Personen genutzt. Auch die Nato schließt einen Vertrag mit dem umstrittenen Unternehmen. Von Matthias Monroy &#8211; <br /><a href="https://netzpolitik.org/2025/us-analysesoftware-palantir-macht-polizei-und-militaer-politisch/">Artikel lesen</a></p>
  504. <h3>Verwaltung in der Cloud : Bund macht sich abhängig von Amazon und Co.</h3>
  505. <p>Die Zukunft der öffentlichen Verwaltung ist die Cloud, wenn es nach dem Bund geht. Weil ihnen die Ressourcen fehlen, greifen Behörden aber oft auf private Anbieter zurück und machen die öffentliche Verwaltung so abhängig von Amazon und Co.  Von Esther Menhard &#8211; <br /><a href="https://netzpolitik.org/2025/verwaltung-in-der-cloud-bund-macht-sich-abhaengig-von-amazon-und-co/">Artikel lesen</a></p>
  506. <h3>Digitalisierung: Wie Verwaltung und Justiz automatisiert werden könnten</h3>
  507. <p>Wenn es nach der schwarz-roten Koalition geht, soll sogenannte Künstliche Intelligenz die deutsche Bürokratie vereinfachen. Aber wie nutzen Justiz und Verwaltung KI bereits? Und was kann eigentlich schiefgehen? Von Christoph Bock &#8211; <br /><a href="https://netzpolitik.org/2025/digitalisierung-wie-verwaltung-und-justiz-automatisiert-werden-koennten/">Artikel lesen</a></p>
  508. <h3>Interview: &#8222;Wir brauchen eine neue Vision der Digitalisierung&#8220;</h3>
  509. <p>Wir brauchen mehr als digitale Souveränität, nämlich eine neue Leitidee für die digitale Transformation unserer Gesellschaft, sagt die Kommunikationswissenschaftlerin Julia Pohle. Im Gespräch mit netzpolitik.org erklärt sie, warum sich diese Idee nicht auf die technologische Unabhängigkeit von den USA beschränken darf. Von Esther Menhard &#8211; <br /><a href="https://netzpolitik.org/2025/interview-wir-brauchen-eine-neue-vision-der-digitalisierung/">Artikel lesen</a></p>
  510. <p><span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/3053bdd0b9494f8e8e8efb1d632f7989" width="1" height="1" alt="" /></span></p>
  511. <hr id="spenden" />
  512. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  513. ]]>
  514. </content:encoded>
  515. <wfw:commentRss>https://netzpolitik.org/2025/kw-16-die-woche-in-der-uns-die-haare-zu-berge-stehen/feed/</wfw:commentRss>
  516. <slash:comments>0</slash:comments>
  517. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/251-08.jpg" length="891681" type="image/jpeg" />
  518. </item>
  519. <item>
  520. <title>Interview: &#8222;Wir brauchen eine neue Vision der Digitalisierung&#8220;</title>
  521. <link>https://netzpolitik.org/2025/interview-wir-brauchen-eine-neue-vision-der-digitalisierung/</link>
  522. <comments>https://netzpolitik.org/2025/interview-wir-brauchen-eine-neue-vision-der-digitalisierung/#comments</comments>
  523. <pubDate>Sat, 19 Apr 2025 06:57:13 +0000</pubDate>
  524. <dc:creator><![CDATA[Esther Menhard]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  525. <category><![CDATA[Digitale Souveränität]]></category>
  526. <category><![CDATA[Digitalpolitik]]></category>
  527. <category><![CDATA[Europäische Kommission]]></category>
  528. <category><![CDATA[Europäische Union]]></category>
  529. <category><![CDATA[Internetpolitik]]></category>
  530.  
  531. <guid isPermaLink="false">https://netzpolitik.org/?p=485219</guid>
  532.  
  533. <description>
  534. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="EU-Skyline mit Elbphilharmonie, Akropolis und Eiffelturm, dahinter Zeilen von Nullen und Einsen, darüber ein Netzwerk und der Schattenriss einer Person, die mit dem Fernglas auf die EU schaut" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Das Konzept der digitalen Souveränität kann staatliche Überwachung und die Interessen der Privatwirtschaft verschleiern. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Illustration: IMAGO/Ikon Images; EU-Skyline und Server: KI-generiert; Montage: netzpolitik.org</span></figcaption></figure>Wir brauchen mehr als digitale Souveränität, nämlich eine neue Leitidee für die digitale Transformation unserer Gesellschaft, sagt die Kommunikationswissenschaftlerin Julia Pohle. Im Gespräch mit netzpolitik.org erklärt sie, warum sich diese Idee nicht auf die technologische Unabhängigkeit von den USA beschränken darf.]]>
  535. </description>
  536. <itunes:summary>
  537.                        <![CDATA[]]>
  538. </itunes:summary>
  539. <content:encoded>
  540. <![CDATA[<p>Wir brauchen mehr als digitale Souveränität, nämlich eine neue Leitidee für die digitale Transformation unserer Gesellschaft, sagt die Kommunikationswissenschaftlerin Julia Pohle. Im Gespräch mit netzpolitik.org erklärt sie, warum sich diese Idee nicht auf die technologische Unabhängigkeit von den USA beschränken darf.</p>
  541. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="EU-Skyline mit Elbphilharmonie, Akropolis und Eiffelturm, dahinter Zeilen von Nullen und Einsen, darüber ein Netzwerk und der Schattenriss einer Person, die mit dem Fernglas auf die EU schaut" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Das Konzept der digitalen Souveränität kann staatliche Überwachung und die Interessen der Privatwirtschaft verschleiern. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Illustration: IMAGO/Ikon Images; EU-Skyline und Server: KI-generiert; Montage: netzpolitik.org</span></figcaption></figure><p>Hinter der Debatte um <a href="https://netzpolitik.org/2025/interview-wir-muessen-nicht-digital-souveraen-werden/">digitale Souveränität</a> steht die Frage danach, wie der digitale Raum ausgestaltet sein sollte und wie wir mit der Tech-Dominanz der USA umgehen. Immer weniger Staaten wollen deren Übermacht weiter hinnehmen.</p>
  542. <p>Wir haben darüber mit <a href="https://www.wzb.eu/en/persons/julia-pohle">Julia Pohle</a> gesprochen. Sie fordert eine neue Leitidee der Digitalisierung, warnt aber zugleich davor, diese mit dem Konzept der digitalen Souveränität zu verbinden. Denn damit könnten wirtschaftliche und geopolitische Interessen einiger weniger an Einfluss gewinnen. Pohle ist Co-Leiterin der Forschungsgruppe &#8222;Politik der Digitalisierung&#8220; am Wissenschaftszentrum für Sozialforschung in Berlin (WZB). Die Kommunikationswissenschaftlerin arbeitet zu den Themen Globale Internet Governance sowie Europäische Digitalpolitik vor dem Hintergrund des internationalen wirtschaftlichen und sicherheitspolitischen Wettbewerbs.</p>
  543. <figure id="attachment_483885" aria-describedby="caption-attachment-483885" style="width: 363px" class="wp-caption alignleft"><img loading="lazy" decoding="async" class="wp-image-483885 size-medium" src="https://cdn.netzpolitik.org/wp-upload/2025/04/portraitjulia-pohle.jpg" alt="Portraitfoto von Julia Pohle" width="363" height="484" /><figcaption id="caption-attachment-483885" class="wp-caption-text">Julia Pohle, Kommunikationswissenschaftlerin am Wissenschaftszentrum für Sozialforschung in Berlin  <span class='media-license-caption'>  -   Alle Rechte vorbehalten Privat</span></figcaption></figure>
  544. <h3>&#8222;Es gibt verschiedene Geschichten des Internets&#8220;</h3>
  545. <p><strong>netzpolitik.org:</strong> Der Begriff der digitalen Souveränität ist derzeit überall zu vernehmen. Wie kam es dazu, dass wir heute alle darüber sprechen?</p>
  546. <p><strong>Julia Pohle:</strong> Das hat auch mit den Anfängen des Internets zu tun. Großen Einfluss hatte hier eine Strömung, die als Cyber- oder Internet-Exzeptionalismus bekannt ist. Sie sieht, wie der Name andeutet, das Internet als Ausnahme. Die technische Infrastruktur des Internets eröffnete demnach einen ganz neuen Raum, der sich grundlegend von anderen Kommunikationsräumen und -technologien unterscheidend.</p>
  547. <p>Aus Sicht des Internet-Exzeptionalismus ist dieser Raum grenzüberschreitend, auch im territorialen Sinne. Und er ist nicht hierarchisch aufgebaut. Es gibt keine zentralen Kontrollpunkte oder Machtstellungen. Alle Menschen können hier, so der Grundgedanke, auf dem gleichen Niveau miteinander kommunizieren. Diese Idee der Offenheit und Verbundenheit haben die Urväter des Internets in seine technische Infrastruktur eingeschrieben.</p>
  548. <p>Daneben gab es den Cyber-Libertarismus. Ihm zufolge gelten in diesem Raum bestimmte Freiheiten. Gut zum Ausdruck brachte das John Barry Barlows Unabhängigkeitserklärung des Cyberspace. Barlow betont, dass staatliche Macht in diesem neuen Raum keine Rolle spielen dürfe. Alle Internetnutzer verteidigen ihre individuellen und kollektiven Freiheiten nach außen gegen Staaten. Diese Ideologie hat die Internetpolitik über Jahrzehnte hinweg geprägt und ist bis heute in der US-amerikanischen Politik sehr wirkmächtig.</p>
  549. <p><strong>netzpolitik.org:</strong> Die Idee, dass das Internet ein grenzenloser Ort ist, klingt doch gut.</p>
  550. <p><strong>Julia Pohle:</strong> Ja, das tut sie. Und diese Idee, ein solches grenzüberschreitendes digitales Netzwerk aufzubauen, hatten nicht nur die US-amerikanischen Gründer:innen des Internets, sondern lag auch alternativen Projekten in anderen Ländern zugrunde. Es gibt verschiedene Geschichten des Internets, nicht alle fokussieren auf die Entstehung in den USA.</p>
  551. <p>Allerdings hat sich bald gezeigt, dass Staaten sehr wohl das Internet trotz seiner dezentralen Natur unter ihre souveräne Macht bringen können. Außerdem wirkte auch die Kommerzialisierung des Internets der Offenheit und Freiheit unserer digitalen Vernetzung entgegen und begünstigte damit viele der uns heute bekannten Probleme.</p>
  552. <h3>Wie Staaten Einfluss aufs Internet gewannen</h3>
  553. <p><strong>netzpolitik.org:</strong> Wer hat zuerst Kontrolle aufs Internet ausgeübt, Staaten oder wirtschaftliche Akteure?</p>
  554. <p><strong>Julia Pohle:</strong> Genau kann man das nicht sagen. Sobald das Internet zu einem globalen Netzwerk heranwuchs, versuchten Staaten diesen Raum zu kontrollieren und zu überwachen. Etwa im Jahr 1993 kamen außerdem die ersten kommerziellen Browser auf den Markt und es wurde möglich, wirtschaftliche Transaktionen über das Internet abzuwickeln. Private Akteure wollten frühzeitig vom Netzwerkcharakter des Internets profitieren und ihre Marktmacht ausbauen.</p>
  555. <p><strong>netzpolitik.org:</strong> Wie verschafften sich Staaten Einfluss auf das Internet?</p>
  556. <p><strong>Julia Pohle:</strong> Sie hatten Einfluss darüber, wie das Internet und seine Anwendungen aufgebaut wurden. Eine wichtige Rolle spielte Anfang der 2000er-Jahre auch der Diskurs um die Informationsgesellschaft. Damals wurde dem Staat die Rolle zugesprochen, durch Deregulierung wirtschaftliche Freiheiten im Internet zu sichern. Das war der Einfluss der neoliberalen Politik, die auch aus den USA kam und gerade im Digitalbereich wirkte. Sie hat großen Einfluss darauf gehabt, wie sich die Digitalwirtschaft entwickelte.</p>
  557. <p>Außerdem haben Staaten über den Weltgipfel zur Informationsgesellschaft, den die Vereinten Nationen 2003 und 2005 organisierten, die globale Koordination der Internetentwicklung beeinflusst. Der Gipfel hat internetpolitische Themen überhaupt erst in die öffentliche Debatte und auf die Agenda von Regierungen weniger entwickelter Länder gebracht. Auch ein Teil der deutschen netzpolitischen Community wurde über diesen Weltgipfel politisiert.</p>
  558. <p>Staatliche Einflussnahme erfolgte aber auch durch Interventionen auf Ebene der Infrastruktur selbst, zum Beispiel durch das Blockieren bestimmter Webseiten, das Abschalten des Internets oder den Ausschluss bestimmter Gegenden und Communitys von der Internetinfrastruktur. Diese staatlichen Interventionen gab es von Anfang an, und sie nahmen über die Zeit zu.</p>
  559. <h3>Das Ringen um digitale Souveränität</h3>
  560. <p><strong>netzpolitik.org:</strong> Springen wir in die Gegenwart: Was hat diese Ausgangssituation mit der aktuellen Forderung nach digitaler Souveränität zu tun?</p>
  561. <p><strong>Julia Pohle:</strong> Zunächst ist die Idee, dass Staaten ihre Souveränität im digitalen Raum behaupten müssen, keineswegs neu. Sie kam bereits in der Anfangszeit des Internets auf, spätestens während des Weltgipfels. Schon damals ging es den teilnehmenden Staaten darum, sich der dominanten Position der USA und der Privatwirtschaft zu erwehren.</p>
  562. <p>Die Vereinigten Staaten hatten damals gefordert, dass der Privatsektor und die technische Community die Regeln und Normen für das Internet setzt, im Sinne der Selbstregulierung. Und schon damals verlangten andere Staaten mit Verweis auf ihre Souveränität, dass sie in die Gestaltung dieser Regeln einbezogen sein sollten.</p>
  563. <p>Doch die USA waren mit ihrer Ideologie eines freien und offenen Internets so einflussreich, dass sie die meisten westlichen Staaten auf ihre Seite brachten. Das Ergebnis war das Multi-Stakeholder-Prinzip, das bis heute vor allem für die Verwaltung der kritischen Infrastrukturen des Internets besteht.</p>
  564. <p>Gezieltere Forderung nach digitaler Souveränität erhoben dann ab den 2010er-Jahren vor allem autoritäre Staaten: Russland, China sowie einige arabische Staaten. In China ist der Begriff &#8222;Cyber-Souveränität&#8220; schon relativ lange in Gebrauch und ab 2010 fand er sich auch in offiziellen politischen Strategien wieder. Dahinter steht der Wunsch nach einer strikten staatlichen Kontrolle des digitalen Raums und dem Schutz vor ausländischer Einflussnahme.</p>
  565. <p>Aber auch in Europa tauchte der Begriff bald auf. In Frankreich gibt es Forderungen nach technischer Souveränität bereits seit längerem. Und spätestens mit den Snowden-Enthüllungen im Jahr 2013 gewinnt der Begriff in der europäischen Politik an Bedeutung. Allerdings wird er hier natürlich anders ausgelegt als in China oder Russland.</p>
  566. <p><strong>netzpolitik.org:</strong> Inwiefern haben die Snowden-Enthüllungen zu dieser Entwicklung beigetragen?</p>
  567. <p><strong>Julia Pohle:</strong> Die Idee, dass das Internet frei ist, wurde auf einen Schlag entzaubert. Die Enthüllungen haben zum ersten Mal öffentlich vor Augen geführt, wie stark wir von digitalen Infrastrukturen und Diensten abhängig sind, die nicht unkontrollierbar sind &#8211; wie von den Cyber-Exzeptionalisten versprochen, sondern die wir in Europa nicht kontrollieren können. Das hat den Wunsch nach digitaler Souveränität verstärkt. Viele verlangten nach Grenzen im digitalen Raum, um sich sowie die eigene Unabhängigkeit und Selbstbestimmungsfähigkeit besser zu schützen.</p>
  568. <h3>&#8222;Es drohen mehr staatliche Macht und Überwachung&#8220;</h3>
  569. <p><strong>netzpolitik.org:</strong> In der Debatte werden häufig der politische Einfluss der USA und der privatwirtschaftliche Einfluss von Big-Tech gleichgesetzt. Ist das aus Ihrer Sicht begründet?</p>
  570. <p><strong>Julia Pohle:</strong> Es sind unterschiedliche Akteure, auch wenn beide unsere digitale Kommunikation überwachen und Daten ausspähen. Gleichzeitig muss man sich klarmachen, dass US-Geheimdienste nicht nur mit anderen westlichen Geheimdiensten kooperieren, sondern auch mit kommerziellen Anbietern. Die Sicherheitsbehörde in den USA sind deshalb stark daran interessiert, die Vormachtstellung der amerikanischen Tech-Konzerne aufrechtzuerhalten. Und die amerikanische Politik hat Interesse daran, die Wirtschaftsmacht und den kulturellen Einfluss der Vereinigten Staaten weiter auszubauen.</p>
  571. <p><strong>netzpolitik.org:</strong> Wie sinnvoll ist dann der aktuelle Wunsch nach digitaler Souveränität in Europa?</p>
  572. <p><strong>Julia Pohle:</strong> Die Forderung ist nachvollziehbar. Die Frage ist nur, ob der Ruf nach Souveränität der richtige Weg ist.</p>
  573. <p>Aus meiner Sicht wäre es sinnvoller, präzisere Forderungen zu stellen. Gerade auch deshalb, weil &#8222;Souveränität&#8220; <a href="https://netzpolitik.org/2025/interview-wir-muessen-nicht-digital-souveraen-werden/">ein politisch aufgeladenes Konzept ist</a>, das auch mehr zentrale Kontrolle und Überwachung vorsehen kann.</p>
  574. <p>Tatsächlich kann hinter der Forderung nach digitaler Souveränität auch das Streben nach mehr staatlicher Macht stehen, was dem Ziel individueller Selbstbestimmung widerspricht.</p>
  575. <h3>&#8222;Wir brauchen eine neue Leitidee&#8220;</h3>
  576. <p><strong>netzpolitik.org:</strong> Was für ein Internet sollten wir als Zivilgesellschaft heute anstreben? Wie viel staatlicher und privatwirtschaftlicher Einfluss ist gut?</p>
  577. <p><strong>Julia Pohle:</strong> Schon der Weltgipfel in den Jahren 2003 und 2005 wollte dieses Verhältnis auszutarieren. Der Multi-Stakeholder-Ansatz ist sinnvoll, er beteiligt verschiedene Akteure aus Politik, Wirtschaft, Zivilgesellschaft und Tech-Szene daran, das Internet zu gestalten. Aber der Ansatz hat seine Schwächen, da er sich von dominanten Akteuren kapern lässt. Außerdem setzen Staaten und Unternehmen einfach außerhalb der Multi-Stakeholder-Prozesse eigene Regeln.</p>
  578. <p>Wir sollten uns aber nicht nur fragen, welches Internet wir haben wollen. Sondern wir brauchen auch eine gesellschaftliche Vision, die der gesamtgesellschaftlichen digitalen Transformation zugrunde liegt. Es reicht längst nicht mehr, nur über das freie und offene Internet zu sprechen. Diese Leitidee hat ausgedient.</p>
  579. <p>Es muss eine neue Leitidee her. Eine solche aber mit den Prinzipien der digitalen Souveränität zu verknüpfen, wie es die Europäische Kommission derzeit versucht, halte ich für überaus problematisch. Nicht nur, weil der Begriff so viele, auch widersprüchliche Interessen vermengt. Sondern weil er darüber hinaus wirtschaftliche und geopolitische Interessen verdeckt, die mit den Interessen der Zivilgesellschaft unvereinbar sind. Und es besteht die Gefahr, dass diese Interessen unter dem Deckmantel einer wertebasierten Digitalpolitik an Einfluss gewinnen.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/0ea1582563664a3797323651e9bbd74c" width="1" height="1" alt="" /></span></p>
  580. <hr id="spenden" />
  581. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  582. ]]>
  583. </content:encoded>
  584. <wfw:commentRss>https://netzpolitik.org/2025/interview-wir-brauchen-eine-neue-vision-der-digitalisierung/feed/</wfw:commentRss>
  585. <slash:comments>10</slash:comments>
  586. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/dig-souv_interview-pohle-scaled.jpg" length="682458" type="image/jpeg" />
  587. </item>
  588. <item>
  589. <title>Digitalisierung: Wie Verwaltung und Justiz automatisiert werden könnten</title>
  590. <link>https://netzpolitik.org/2025/digitalisierung-wie-verwaltung-und-justiz-automatisiert-werden-koennten/</link>
  591. <comments>https://netzpolitik.org/2025/digitalisierung-wie-verwaltung-und-justiz-automatisiert-werden-koennten/#comments</comments>
  592. <pubDate>Fri, 18 Apr 2025 11:09:34 +0000</pubDate>
  593. <dc:creator><![CDATA[Christoph Bock]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  594. <category><![CDATA[Digitalisierung]]></category>
  595. <category><![CDATA[Justiz]]></category>
  596. <category><![CDATA[Künstliche Intelligenz]]></category>
  597. <category><![CDATA[Moderne Verwaltung]]></category>
  598. <category><![CDATA[Wissenschaftliche Dienste]]></category>
  599.  
  600. <guid isPermaLink="false">https://netzpolitik.org/?p=485215</guid>
  601.  
  602. <description>
  603. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein menschlich aussehender Roboter hält eine Waage in Anlehnung an Justitia" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Generative Künstliche Intelligenz kann menschliche Urteilskraft nicht ersetzen – dafür aber Routineaufgaben?  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.com/st/0100485113" >IMAGO / Shotshop</a></span></figcaption></figure>Wenn es nach der schwarz-roten Koalition geht, soll sogenannte Künstliche Intelligenz die deutsche Bürokratie vereinfachen. Aber wie nutzen Justiz und Verwaltung KI bereits? Und was kann eigentlich schiefgehen?]]>
  604. </description>
  605. <itunes:summary>
  606.                        <![CDATA[]]>
  607. </itunes:summary>
  608. <content:encoded>
  609. <![CDATA[<p>Wenn es nach der schwarz-roten Koalition geht, soll sogenannte Künstliche Intelligenz die deutsche Bürokratie vereinfachen. Aber wie nutzen Justiz und Verwaltung KI bereits? Und was kann eigentlich schiefgehen?</p>
  610. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein menschlich aussehender Roboter hält eine Waage in Anlehnung an Justitia" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Generative Künstliche Intelligenz kann menschliche Urteilskraft nicht ersetzen – dafür aber Routineaufgaben?  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.com/st/0100485113" >IMAGO / Shotshop</a></span></figcaption></figure><p>Einfacher und digitaler soll die Verwaltung werden, so steht es im <a href="https://netzpolitik.org/2025/koalitionsvertrag-das-planen-union-und-spd-in-der-netzpolitik/#verwaltung">Koalitionsvertragsentwurf zwischen Union und SPD</a>. Dabei soll sogenannte Künstliche Intelligenz (KI) Deutschland zur „KI-Nation“ machen.</p>
  611. <p>Doch wie können Verwaltung und Justiz KI einsetzen? Die Wissenschaftlichen Dienste des Deutschen Bundestags veröffentlichten dazu einen <a href="https://www.bundestag.de/resource/blob/1062038/ee8fd35e711f10d6f88cfd301782766c/WD-7-004-25-pdf.pdf">Kurzbericht</a>, der auch Risiken bei KI-Nutzung aufarbeitet. Der Bericht definiert KI zwar breit, nutzt aber vorwiegend Beispiele in der Verwaltung, die nur aus dem Bereich generativer KI stammen. Die zunehmende Umdefinition der KI führt dazu, dass fast ausschließlich große Sprachmodelle beispielhaft angeführt werden.</p>
  612. <h3>Potentiale in der Verwaltung</h3>
  613. <p>Die Wissenschaftlichen Dienste beziehen sich in ihrem Kurzbericht auch auf Umfrageergebnisse. Im Auftrag von Google – selbst Anbieter im KI-Markt – führte die <a href="https://der-digitale-faktor.de/download/IW_Google-Studie_DeepDive_PublicSector_DE.pdf">IW Consult eine Befragung durch</a>, um die Möglichkeiten der KI-Nutzung in der Verwaltung zu ergründen. IW Consult ist ein arbeitgebernahes Wirtschaftsforschungsunternehmen, das von Wirtschaftsverbänden und Privatunternehmen finanziert wird.</p>
  614. <p>Die Befragung bezog sich auf generative KI, also den Einsatz großer Sprachmodelle. Mehr als die Hälfte der Verwaltungsmitarbeiter*innen gab demnach an, generative KI bereits als Assistenz für Internetrecherchen, Übersetzungen und Datenanalysen zu nutzen. Der Studie nach könnte generative KI etwa 70 Prozent der Arbeitsplätze unterstützen und 12 Prozent teilweise oder vollständig automatisieren. Weiteres Potential sieht <a href="https://publica-rest.fraunhofer.de/server/api/core/bitstreams/d3d9f520-1fd4-4516-98d6-a3370c134155/content">eine Fraunhofer-Studie</a> in Verwaltungs-Chatbots, persönlichen KI-Assistenten und bei der Sachbearbeitung.</p>
  615. <h3>Generative KI in der Justiz</h3>
  616. <p>Auch in der Justiz interessiert man sich zunehmend für solche generativen KI-Systeme. Zum Beispiel forschen die Justizministerien Bayerns und Nordrhein-Westfalens gemeinsam an dem sogenannten <a href="https://www.bmj.de/DE/themen/digitales/digitalisierung_justiz/digitalisierungsinitiative/laendervorhaben/_doc/artikel_vorhaben_06_gsj.html">Generativen Sprachmodell der Justiz</a>. Es soll unter anderem Texte auf relevante Stellen durchsuchen und bei der Strukturierung von Gerichtsprozessen helfen. Die Ministerien wollen das Sprachmodell mit anonymisierten Daten aus beiden beteiligten Bundesländern füttern und nach erfolgreicher Entwicklung quelloffen zur Verfügung stellen.</p>
  617. <p>In Niedersachsen wird <a href="https://www.bmj.de/DE/themen/digitales/digitalisierung_justiz/digitalisierungsinitiative/laendervorhaben/_doc/artikel_vorhaben_13_MAKI.html">an einem Werkzeug gearbeitet</a>, das bei sogenannten Massenverfahren Routinearbeit übernehmen soll. Massenverfahren sind inhaltlich sehr ähnliche Prozesse wie zum Beispiel Asylverfahren oder Klagen wegen Flugverspätungen. Die generative KI soll diese Verfahren beschleunigen und den Gerichten helfen, schneller auf neue „Massenphänomene“ zu reagieren.</p>
  618. <p>Die Friedrich-Alexander-Universität Erlangen-Nürnberg <a href="https://www.bmj.de/DE/themen/digitales/digitalisierung_justiz/digitalisierungsinitiative/laendervorhaben/_doc/artikel_vorhaben_14_ALeKS.html">forscht daran</a>, manuelle Anonymisierungsarbeiten überflüssig zu machen. Gerichte veröffentlichen teilweise ihre Urteile. Um die Privatsphäre der beteiligten Personen zu schützen, werden in den Urteilen persönliche Daten durch Kürzel ersetzt. Das neue KI-Modell der Friedrich-Alexander-Universität soll diese Arbeit automatisieren.</p>
  619. <h3>Risiken und Nebenwirkungen</h3>
  620. <p>Das am besten untersuchte Risiko generativer KI ist die <a href="https://netzpolitik.org/2025/halluzinationsverhinderungswerkzeugkasten-ki-maerchen-und-die-wirklichkeit/">hohe Fehleranfälligkeit</a> und Unzuverlässigkeit im produktiven Einsatz. Im Bezug auf weitere Risiken der KI-Nutzung verweisen die Autor*innen auf den <a href="https://assets.publishing.service.gov.uk/media/679a0c48a77d250007d313ee/International_AI_Safety_Report_2025_accessible_f.pdf">International AI Safety Report 2025</a> der Regierung des Vereinigten Königreichs. Dieser Bericht fokussiert wiederum auf generative KI. Demnach haben gefälschte Videos, Bilder und Tonaufnahmen das Potential, Personen beispielsweise durch Betrug gezielt zu schaden. Kriminelle könnten etwa die Stimme einer Person nachahmen, um Geld zu erpressen oder eine Überweisung zu verifizieren.</p>
  621. <p>Generative KI-Systeme sind darauf spezialisiert, Muster in ihren Lerndaten zu erkennen und wiederzugeben. Die KI käut so diskriminierende Sprache und Verhaltensweisen einfach wieder, zum Beispiel gegenüber einem Geschlecht oder einer Kultur. Der „International AI Safety Report“ weist darauf hin, dass aktuelle generative KI-Systeme solche systematische Diskriminierung häufig reproduzieren.</p>
  622. <p>Das Bundesamt für Sicherheit in der Informationstechnik weist auf <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Generative_KI-Modelle.html">inhaltliche Angriffe auf generative KI-Modelle</a> hin. Sogenannte Poisoning Attacks der Trainingsdaten können bewusste Fehlfunktionen herbeiführen. Privacy Attacks hingegen zielen darauf ab, Rückschlüsse auf Trainingsdaten zu ziehen.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/49479ced7b384557a3bf4d79a2abb677" width="1" height="1" alt="" /></span></p>
  623. <hr id="spenden" />
  624. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  625. ]]>
  626. </content:encoded>
  627. <wfw:commentRss>https://netzpolitik.org/2025/digitalisierung-wie-verwaltung-und-justiz-automatisiert-werden-koennten/feed/</wfw:commentRss>
  628. <slash:comments>13</slash:comments>
  629. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/imago100485113.jpg" length="1719763" type="image/jpeg" />
  630. </item>
  631. <item>
  632. <title>Verwaltung in der Cloud: Bund macht sich abhängig von Amazon und Co.</title>
  633. <link>https://netzpolitik.org/2025/verwaltung-in-der-cloud-bund-macht-sich-abhaengig-von-amazon-und-co/</link>
  634. <comments>https://netzpolitik.org/2025/verwaltung-in-der-cloud-bund-macht-sich-abhaengig-von-amazon-und-co/#comments</comments>
  635. <pubDate>Fri, 18 Apr 2025 06:53:09 +0000</pubDate>
  636. <dc:creator><![CDATA[Esther Menhard]]></dc:creator> <category><![CDATA[Technologie]]></category>
  637. <category><![CDATA[Amazon]]></category>
  638. <category><![CDATA[Anke Domscheit-Berg]]></category>
  639. <category><![CDATA[Cloud]]></category>
  640. <category><![CDATA[Cloud Computing]]></category>
  641. <category><![CDATA[Google]]></category>
  642. <category><![CDATA[Kleine Anfrage]]></category>
  643. <category><![CDATA[Microsoft]]></category>
  644. <category><![CDATA[Oracle]]></category>
  645. <category><![CDATA[verwaltungsdigitalierung]]></category>
  646.  
  647. <guid isPermaLink="false">https://netzpolitik.org/?p=485068</guid>
  648.  
  649. <description>
  650. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Geldbündel mit Flügeln fliegen vor einem blauen Himmel mit ein paar Wolken" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Bundesverwaltung gibt hohe Summen für Cloud-Dienste von Amazon und Co. aus. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Geldscheine: IMAGO/Depositphotos; Flügel: KI-generiert; Montage: netzpolitik.org</span></figcaption></figure>Die Zukunft der öffentlichen Verwaltung ist die Cloud, wenn es nach dem Bund geht. Weil ihnen die Ressourcen fehlen, greifen Behörden aber oft auf private Anbieter zurück und machen die öffentliche Verwaltung so abhängig von Amazon und Co. ]]>
  651. </description>
  652. <itunes:summary>
  653.                        <![CDATA[]]>
  654. </itunes:summary>
  655. <content:encoded>
  656. <![CDATA[<p>Die Zukunft der öffentlichen Verwaltung ist die Cloud, wenn es nach dem Bund geht. Weil ihnen die Ressourcen fehlen, greifen Behörden aber oft auf private Anbieter zurück und machen die öffentliche Verwaltung so abhängig von Amazon und Co. </p>
  657. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Geldbündel mit Flügeln fliegen vor einem blauen Himmel mit ein paar Wolken" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Bundesverwaltung gibt hohe Summen für Cloud-Dienste von Amazon und Co. aus. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Geldscheine: IMAGO/Depositphotos; Flügel: KI-generiert; Montage: netzpolitik.org</span></figcaption></figure><p>Daten speichern, Software nutzen oder zusätzliche Kapazität bei großer Auslastung – das alles gilt als Argument für Cloud-Dienste. Wenn es nach dem Informationstechnikzentrum Bund (ITZBund) geht, wird die öffentliche Verwaltung ihre IT immer mehr in die Cloud verlagern und &#8222;alle wichtigen Verfahren &#8218;<a href="https://www.itzbund.de/DE/digitalemission/trendstechnologien/cloudcomputing/cloud-computing.html">cloudifizieren</a>&#8218;&#8220;. Dabei verfolgt der öffentliche IT-Dienstleister einen &#8222;Cloud First&#8220;-Ansatz. Denn Cloud Computing sei nicht nur schnell, flexibel und wirtschaftlich, sondern auch Marktstandard.</p>
  658. <p>Die Bundesverwaltung investiert hohe Summen in Cloud-Produkte, Tendenz steigend. Wie die <a href="https://dip.bundestag.de/vorgang/digitale-souveränität-und-nutzung-von-open-source-bei-clouds-der/320482">Antwort</a> der Bundesregierung auf eine <a href="https://dip.bundestag.de/vorgang/digitale-souveränität-und-nutzung-von-open-source-bei-clouds-der/320482">Kleine Anfrage</a> der Partei Die Linke zeigt, hat der Bund die Ausgaben für Cloud-Nutzung von 2021 bis 2024 verdoppelt. Waren es 2021 noch 136 Millionen Euro, lagen die Kosten für das Jahr 2024 bei 286 Millionen Euro. Für das Jahr 2025 rechnen die Behörden mit Budgets von mindestens 344 Millionen Euro.</p>
  659. <p>Zur Einordnung: Das <a href="https://www.zew.de/presse/pressearchiv/erstmals-bundesausgaben-fuer-digitalisierung-offengelegt">Digitalbudget des Bundes</a> betrug für das Jahr 2024 gut 19,1 Milliarden Euro. Davon entfielen 16 Milliarden Euro auf die Digitalisierung der öffentlichen Verwaltung.</p>
  660. <p>Die ehemalige digitalpolitische Sprecherin der Linken Anke Domscheit-Berg kritisiert, dass es keine Leitlinien gebe, wie Behörden Cloud-Dienste nutzen sollten. Wichtig wären klare Vorgaben für Behörden und Ämter, wie sie &#8222;hohe Sicherheitsstandards einhalten und teure und riskante Fehlentscheidungen vermeiden&#8220; könnten.</p>
  661. <h3>Ausgaben wohl deutlich höher</h3>
  662. <p>In der <a href="https://mdb.anke.domscheit-berg.de/wp-content/uploads/250331_Tabellen-Analyse-Kleine-Anfrage-Cloud-und-OSS-in-der-Verwaltung.pdf">Anlage (PDF)</a> der Antwort stechen vor allem die Ausgaben des ITZ Bund und des Auswärtigen Amt heraus. Allein für den öffentlichen IT-Dienstleister lagen die Haushaltsmittel für 2024 bei 242 Millionen Euro. Wie viel genau der Bund insgesamt für Cloud-Produkte ausgibt, geht aus der Antwort der Bundesregierung allerdings nicht hervor. Und damit auch nicht, ob ITZBund und Auswärtiges Amt wirklich die Behörden mit den höchsten Cloud-Ausgaben sind.</p>
  663. <p>Die Auskünfte über die Höhe der Budgets stuft die Bundesregierung bei den meisten Bundesbehörden als geheimhaltungsbedürftig ein. Sie enthielten &#8222;Informationen, die im direkten Zusammenhang mit der Arbeitsweise und Methodik der Nachrichtendienste des Bundes stehen&#8220;, so die Begründung. Damit würde die Veröffentlichung der Daten ein Sicherheitsrisiko darstellen.</p>
  664. <h3>Cloud ist nicht gleich Cloud</h3>
  665. <p>Für die Bundesverwaltung betreibt ITZBund die Bundescloud und als Erweiterung dieser die IT-Betriebsplattform Bund. Bei der Bundescloud handelt es sich um eine sogenannte <a href="https://www.itzbund.de/DE/itloesungen/egovernment/bundescloud/bundescloud.html">Private Cloud</a>. Sie wird vom IT-Dienstleister des Bundes betrieben und exklusiv für den Bund angeboten. Betrieben wird sie in bundeseigenen Rechenzentren.</p>
  666. <p>Für die ressortübergreifende Kommunikation von Verschlusssachen (R-VSK) hat die Bundesregierung zudem eine eigene &#8222;hochsichere&#8220; <a href="https://dip.bundestag.de/drucksache/auf-die-kleine-anfrage-drucksache-20-6652-luxemburg-cyber-defence-cloud/267674">R-VSK-Cloud-Plattform</a> für Verschlussachen bis zur Einstufung &#8222;geheim&#8220; aufgebaut.</p>
  667. <p>Daneben nutzen Bundesbehörden auch Public Clouds, bei denen sie den Betrieb von IT-Infrastruktur, Datenhaltung und die Software als Dienstleistung von externen Anbietern beziehen. Zwar sollte die Bundescloud zur zentralen Plattform für alle Online-Dienste werden, doch muss der Bund auch auf Public Clouds setzen, weil zu wenig Ressourcen zur Verfügung stünden. Somit geht ein Großteil der veröffentlichten Summen an die Public-Cloud-Anbieter Amazon, Microsoft, Google und Oracle. In insgesamt 32 verschiedenen Cloud-Diensten verarbeiten sie teils Nutzenden-Daten aus der Bundesverwaltung.</p>
  668. <p>&#8222;Nur bei einem einzigen (AWS-Software VAULT Storage), genutzt von der Bundespolizei, stellt eine Ende-zu-Ende-Verschlüsselung sicher, dass eine Entschlüsselung von Meta- und Nutzerdaten ausschließlich auf den Endgeräten der Nutzenden möglich ist&#8220;, kritisiert Domscheit-Berg. Das dürfe bei &#8222;jeglichen sensiblen Daten&#8220; nicht passieren.</p>
  669. <h3>Mit Open Source Abhängigkeiten verringern</h3>
  670. <p>Um Abhängigkeiten von den gängigen Public-Cloud-Anbietern zu verringern, könnte die öffentliche Verwaltung auf Open-Source-Clouds ausweichen. Doch die spielen in der Bundesverwaltung kaum eine Rolle. Gut zwei Prozent der Ausgaben entfallen hier auf Open Source, im Wesentlichen für Cloud-Anwendungsentwicklung. &#8222;Bei den Betriebsausgaben für Cloud beträgt der Anteil proprietärer Software 99,9 Prozent&#8220;, stellt Domscheit-Berg fest.</p>
  671. <p>Dabei erklärt die Bundesregierung, dass der Einsatz von Open-Source-Software &#8222;bei Entwicklung und Betrieb der Bundescloud&#8220; wichtig sei, da diese &#8222;eine Eigenentwicklung des Bundes und kein gekaufter Cloud-Stack&#8220; sei. Gleichzeitig setzt sie zu großen Teilen auf <a href="https://netzpolitik.org/2024/digital-unsouveraen-bundesregierung-legt-sich-an-broadcoms-kette/">VMware</a> und Microsoft.</p>
  672. <p>Doch Open Source komme nicht von allein. Die Erwartung des Bundes, dass eine &#8222;Soll&#8220;-Vorschrift im eGovernment-Gesetz für mehr Open-Source-Beschaffung sorgt, hält Domscheit-Berg für &#8222;naiv&#8220;. Soll eine gesetzliche Regelung wirksam sein, müsse sie messbare Ziele vorgeben, zum Beispiel ein Anteil von 50 Prozent Open Source bis 2029. Diese Forderung hatte die SPD in den Koalitionsverhandlungen gestellt. Im geeinten Koalitionsvertrag landete dann lediglich die Formulierung, man wolle &#8222;ambitionierte Ziele für Open Source&#8220; definieren.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/62c56d3333d74d529b6062099ef6d2cd" width="1" height="1" alt="" /></span></p>
  673. <hr id="spenden" />
  674. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  675. ]]>
  676. </content:encoded>
  677. <wfw:commentRss>https://netzpolitik.org/2025/verwaltung-in-der-cloud-bund-macht-sich-abhaengig-von-amazon-und-co/feed/</wfw:commentRss>
  678. <slash:comments>11</slash:comments>
  679. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/cloud_kageld-scaled.jpg" length="677948" type="image/jpeg" />
  680. </item>
  681. <item>
  682. <title>US-Analysesoftware: Palantir macht Polizei und Militär politisch</title>
  683. <link>https://netzpolitik.org/2025/us-analysesoftware-palantir-macht-polizei-und-militaer-politisch/</link>
  684. <comments>https://netzpolitik.org/2025/us-analysesoftware-palantir-macht-polizei-und-militaer-politisch/#comments</comments>
  685. <pubDate>Thu, 17 Apr 2025 16:13:07 +0000</pubDate>
  686. <dc:creator><![CDATA[Matthias Monroy]]></dc:creator> <category><![CDATA[Technologie]]></category>
  687. <category><![CDATA[Donald Trump]]></category>
  688. <category><![CDATA[Google]]></category>
  689. <category><![CDATA[Immigration and Customs Enforcement]]></category>
  690. <category><![CDATA[NATO]]></category>
  691. <category><![CDATA[Palantir]]></category>
  692. <category><![CDATA[peter thiel]]></category>
  693. <category><![CDATA[Project Maven]]></category>
  694.  
  695. <guid isPermaLink="false">https://netzpolitik.org/?p=485135</guid>
  696.  
  697. <description>
  698. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Banner auf einer Demonstration für die Freilassung der Doktorandin Rumesya Ozturk am 5. April in Washington D.C. Rumesya war Ende März von Beamt:innen des Heimatschutzministeriums nahe Boston festgenommen worden." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600.jpg 1600w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Demonstration für die Freilassung der Doktorandin Rumesya Ozturk am 5. April in Washington D.C. Rumesya war Ende März von Beamt:innen des Heimatschutzministeriums nahe Boston festgenommen worden.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Middle East Images</span></figcaption></figure>Einmal mehr wird über die Einführung von Palantir-Software für die deutsche Polizei diskutiert. In den USA wird die Technik zur Deportation missliebiger Personen genutzt. Auch die Nato schließt einen Vertrag mit dem umstrittenen Unternehmen.]]>
  699. </description>
  700. <itunes:summary>
  701.                        <![CDATA[]]>
  702. </itunes:summary>
  703. <content:encoded>
  704. <![CDATA[<p>Einmal mehr wird über die Einführung von Palantir-Software für die deutsche Polizei diskutiert. In den USA wird die Technik zur Deportation missliebiger Personen genutzt. Auch die Nato schließt einen Vertrag mit dem umstrittenen Unternehmen.</p>
  705. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Banner auf einer Demonstration für die Freilassung der Doktorandin Rumesya Ozturk am 5. April in Washington D.C. Rumesya war Ende März von Beamt:innen des Heimatschutzministeriums nahe Boston festgenommen worden." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600.jpg 1600w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Demonstration für die Freilassung der Doktorandin Rumesya Ozturk am 5. April in Washington D.C. Rumesya war Ende März von Beamt:innen des Heimatschutzministeriums nahe Boston festgenommen worden.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Middle East Images</span></figcaption></figure><p>In Deutschland wächst die Skepsis gegen die Einführung von Palantir-Software für die Polizei. Unter anderem wird die enge Verbindung der Firma mit dem Investor Peter Thiel, einem prominenten Unterstützer des US-Präsidenten Donald Trump, kritisiert.</p>
  706. <p>Mehrere Bundesländer – darunter Hamburg, Bremen und Thüringen – <a href="https://netzpolitik.org/2025/polizeidatenbanken-keine-palantir-konkurrenz-in-sicht/">fordern eine europäische Alternative</a> zu dem umstrittenen System, das Sicherheitsbehörden automatisierten Zugriff auf vielfältige personenbezogene Daten gewährt. Doch unionsgeführte Länder wie Bayern, Hessen und Nordrhein-Westfalen nutzen die Technik bereits. Palantir vertreibt sie unter dem Namen „Gotham“, eingesetzt wird sie aber als „Verfahrensübergreifende Recherche- und Analyseplattform“, „Hessendata“ oder „Datenbankübergreifende Analyse und Recherche“.</p>
  707. <p>Die noch amtierende Bundesinnenministerin Nancy Faeser (SPD) soll 2023 ein Vorhaben gestoppt haben, das dem Bundeskriminalamt, der Bundespolizei und dem Zollkriminalamt die Nutzung der Palantir-Software ermöglicht hätte. Mit dem in den Koalitionsverhandlungen vereinbarten <a href="https://www.nd-aktuell.de/artikel/1190511.inneren-sicherheit-die-grosse-kontroll-koalition.html">Übergang der Ministeriumsleitung an die CSU</a> kann das US-Unternehmen aber auf eine Einführung in ganz Deutschland hoffen.</p>
  708. <p>Dann wäre es möglich, in Bund und Ländern mit Palantir Prognosen über Menschen zu erstellen, die auf nicht nachvollziehbaren Algorithmen basieren. Welche Folgen das haben kann, lässt sich in den Vereinigten Staaten und in der Nato beobachten.</p>
  709. <h3>US-Einsatz bei Einwanderungsbehörde</h3>
  710. <p>In den USA ist Palantir-Software unter der Trump-Administration zum Rückgrat einer brachial ausgeweiteten Migrationsabwehr geworden. Über die Umsetzung <a href="https://www.404media.co/inside-a-powerful-database-ice-uses-to-identify-and-deport-people/">berichtet das Magazin „404“</a>: Die Datenbank „Investigative Case Management“ (ICM), von Palantir für die Einwanderungsbehörde ICE entwickelt, erlaubt demnach die Suche nach Personen mit einer dreistelligen Zahl von Kategorien – von Geburtsland und Einreise- oder Aufenthaltsstatus über „Rasse“, „kriminelle Zugehörigkeit“, Haarfarbe und Tattoos bis zu Bewegungsdaten von Kennzeichenkameras.</p>
  711. <p>Weil Datenbanken mit all diesen Merkmalen in den USA – anders als derzeit noch in Deutschland &#8212; zusammengeführt werden können, lassen sich mit nur wenigen Klicks gezielt Menschen herausfiltern: etwa alle Personen aus einem bestimmten Herkunftsland mit bestimmtem Einreisevisum, markanten Narben und abgelaufenem Führerschein. Kürzlich gab die US-Steuerbehörde bekannt, auch Steuerdaten mit ICE zu teilen.</p>
  712. <h3>Palantir für politisch motivierte Abschiebungen</h3>
  713. <p>Im Jahr soll Palantir 2022 einen Fünfjahresvertrag über 95,9 Millionen US-Dollar unterzeichnet haben. In mehreren Fällen hat die Software offenbar bereits zur Abschiebung von Personen ohne erkennbare Vorstrafe oder Gefährdungspotenzial geführt – darunter Studierende mit gültigem Visum, die wegen Bagatellen wie Geschwindigkeitsverstößen oder <a href="https://www.rnd.de/politik/usa-festnahme-tuerkischer-studentin-schockt-uni-YASTWMZH2NPR7KAB3SJCFHOGGU.html">Protesten gegen Israels Krieg in Gaza ins Visier gerieten</a>. ICE-Mitarbeiter*innen können auch sogenannte „Person Lookout Queries“ programmieren, die automatisch Alarm schlagen, sobald jemand mit dem gewünschten Raster digital aktenkundig wird.</p>
  714. <p>Die ICE wird auf diese Weise immer mehr zu einer politischen Polizei im Dienste des autoritären Präsidenten und seiner Heimatschutzministerin Kirsti Noem. Nicht nur Datenschutz-Organisationen sehen in der Rasterfahndung mit Palantir-Software deshalb ein Werkzeug auf dem Weg zum Technofaschismus.</p>
  715. <p>Genährt wird diese Befürchtung unter anderem durch die Deportation von mindestens 238 Menschen in ein brutal geführtes Hochsicherheitsgefängnis nach El Salvador – viele davon ohne ordentliches Verfahren, allein wegen eines Tattoos oder einer mutmaßlichen Zugehörigkeit, manche offenbar auch unschuldig. Anstatt sie zurückzuholen, hat US-Präsident Donald Trump bei einem Treffen mit dem Präsidenten von El Salvador, Nayib Bukele, über diese Menschen gespottet.</p>
  716. <p>Schließlich können auch priviliegierte Reisende wegen der ICE-Prognosetechnik bei der Einreise Probleme bekommen. Weil die ICE auch Datensätze zu Personen anlegt, die keine Ermittlungsziele sind, besteht laut einer Datenschutz-Folgenabschätzung „das Risiko, dass diese Personen fälschlicherweise als Ziele charakterisiert oder missverstanden werden“.</p>
  717. <h3>Nato baut auf „Project Maven“</h3>
  718. <p>Auch in militärischen Strukturen hat Palantir <a href="https://netzpolitik.org/2024/big-tech-und-das-us-militaer-ein-verlockendes-geschaeft/">längst Fuß gefasst</a>. Am Mittwoch <a href="https://shape.nato.int/news-releases/nato-acquires-aienabled-warfighting-system-">gab die Nato bekannt</a>, dass ihr operatives Hauptquartier in Brüssel künftig mit dem „Maven Smart System“ (MSS) arbeiten werde – einer KI-gestützten Planungssoftware, die das US-Unternehmen entwickelt hat. Die Plattform soll es militärischen Kommandos ermöglichen, bislang getrennte Datenquellen zusammenzuführen, um schneller und präziser auf Bedrohungen reagieren zu können. Der Einsatz der Software soll innerhalb der nächsten 30 Tage beginnen.</p>
  719. <p>MSS basiert auf dem umstrittenen „Project Maven“, <a href="https://netzpolitik.org/2018/algorithmische-kriegsfuehrung-google-hilft-dem-pentagon-bei-der-verbesserung-seiner-kampfdrohnen/">einem 2017 begonnenen Analyseprojekt</a> des US-Militärs zur automatisierten Auswertung von Drohnen- und Überwachungsvideos. Anfangs war auch Google ein technischer Partner, stieg aber nach Protesten in der Belegschaft aus dem Projekt aus. Heute kombiniert das System unterschiedlichste Daten – von Lageberichten über Logistikdaten bis zu sozialen Medien – und macht diese durchsuchbar.</p>
  720. <p>Das US-Militär setzt das „Maven“-System längst ein, auch <a href="https://breakingdefense.com/2025/04/nato-picks-palantirs-maven-ai-for-military-planning-amid-trans-atlantic-tension/">an Standorten in Deutschland</a>. Dass die Nato nun ebenfalls auf eine Lösung setzt, die auf Palantir setzt, ist nicht nur wegen der – hinsichtlich der Polizei auch in Deutschland beargwöhnten – Abhängigkeit von einem amerikanischen Unternehmen mit enger Bindung an das Pentagon bedenklich. Mit Hilfe der Technik würde auch die erratische US-Dominanz im Bündnis gestärkt.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/8a368e50f3924739a8738baff2f15015" width="1" height="1" alt="" /></span></p>
  721. <hr id="spenden" />
  722. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  723. ]]>
  724. </content:encoded>
  725. <wfw:commentRss>https://netzpolitik.org/2025/us-analysesoftware-palantir-macht-polizei-und-militaer-politisch/feed/</wfw:commentRss>
  726. <slash:comments>2</slash:comments>
  727. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/imago809566382_1600.jpg" length="313288" type="image/jpeg" />
  728. </item>
  729. <item>
  730. <title>Interne Dokumente: EU-Staaten treten bei Chatkontrolle auf der Stelle</title>
  731. <link>https://netzpolitik.org/2025/interne-dokumente-eu-staaten-treten-bei-chatkontrolle-auf-der-stelle/</link>
  732. <comments>https://netzpolitik.org/2025/interne-dokumente-eu-staaten-treten-bei-chatkontrolle-auf-der-stelle/#comments</comments>
  733. <pubDate>Thu, 17 Apr 2025 12:55:39 +0000</pubDate>
  734. <dc:creator><![CDATA[Andre Meister]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  735. <category><![CDATA[Chatkontrolle]]></category>
  736. <category><![CDATA[CSA-VO]]></category>
  737. <category><![CDATA[CSAM]]></category>
  738. <category><![CDATA[CSS]]></category>
  739. <category><![CDATA[Deutschland]]></category>
  740. <category><![CDATA[Dokument]]></category>
  741. <category><![CDATA[Drahtbericht]]></category>
  742. <category><![CDATA[EU-Kommission]]></category>
  743. <category><![CDATA[EU-Rat]]></category>
  744. <category><![CDATA[Exklusiv]]></category>
  745. <category><![CDATA[JD-Rat]]></category>
  746. <category><![CDATA[Kinderpornografie]]></category>
  747. <category><![CDATA[LEWP]]></category>
  748. <category><![CDATA[NP-Recherche]]></category>
  749. <category><![CDATA[poland25eu]]></category>
  750. <category><![CDATA[Polen]]></category>
  751. <category><![CDATA[RAGS]]></category>
  752. <category><![CDATA[VS-NfD]]></category>
  753.  
  754. <guid isPermaLink="false">https://netzpolitik.org/?p=485078</guid>
  755.  
  756. <description>
  757. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Polnischer Justizminister Adam Bodnar" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Der polnische Justizminister Adam Bodnar beim Rat &#8222;Justiz und Inneres&#8220;.  <span class='media-license-caption'>  &#8211;   Public Domain <a href="https://newsroom.consilium.europa.eu/permalink/p200657" >Polnische EU-Ratspräsidentschaft</a></span></figcaption></figure>Die Verhandlungen der EU-Staaten zur Chatkontrolle sind festgefahren. Wir veröffentlichen den aktuellen Vorschlag und das eingestufte Verhandlungsprotokoll. Die Position der neuen Bundesregierung könnte entscheidend sein. Der Koalitionsvertrag bietet Spielraum für eine Änderung der deutschen Position.]]>
  758. </description>
  759. <itunes:summary>
  760.                        <![CDATA[]]>
  761. </itunes:summary>
  762. <content:encoded>
  763. <![CDATA[<p>Die Verhandlungen der EU-Staaten zur Chatkontrolle sind festgefahren. Wir veröffentlichen den aktuellen Vorschlag und das eingestufte Verhandlungsprotokoll. Die Position der neuen Bundesregierung könnte entscheidend sein. Der Koalitionsvertrag bietet Spielraum für eine Änderung der deutschen Position.</p>
  764. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Polnischer Justizminister Adam Bodnar" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Der polnische Justizminister Adam Bodnar beim Rat &#8222;Justiz und Inneres&#8220;.  <span class='media-license-caption'>  &#8211;   Public Domain <a href="https://newsroom.consilium.europa.eu/permalink/p200657" >Polnische EU-Ratspräsidentschaft</a></span></figcaption></figure><p>Seit fast drei Jahren streiten die EU-Institutionen über eine verpflichtende Chatkontrolle. Die Kommission <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52022PC0209">will Internet-Dienste verpflichten</a>, die Inhalte ihrer Nutzer auf Straftaten zu durchsuchen und diese bei Verdacht an Behörden zu schicken. Das Parlament <a href="https://www.europarl.europa.eu/news/de/press-room/20231110IPR10118/child-sexual-abuse-online-effective-measures-no-mass-surveillance">bezeichnet das als Massenüberwachung</a> und fordert, nur <a href="https://www.europarl.europa.eu/doceo/document/A-9-2023-0364_DE.html">unverschlüsselte Inhalte von Verdächtigen</a> zu scannen.</p>
  765. <p>Die EU-Staaten können sich bisher nicht auf eine gemeinsame Position einigen. Manche Länder unterstützen den Vorschlag der Kommission, andere eher die Position des Parlaments. Letzte Woche hat der Rat erneut in der <a href="https://www.consilium.europa.eu/de/meetings/mpo/2025/4/law-enforcement-working-party-police-(353192)/">Arbeitsgruppe Strafverfolgung</a> verhandelt. Wir veröffentlichen <a href="https://netzpolitik.org/tag/rags/">ein weiteres Mal</a> das eingestufte <a href="#2025-04-08_RAGS_CSA-VO">Protokoll der Sitzung</a>.</p>
  766. <h3>Verpflichtend oder freiwillig</h3>
  767. <p>Seit Jahresbeginn hat <a href="https://polish-presidency.consilium.europa.eu/">Polen die Ratspräsidentschaft</a>. Das Land sieht die Chatkontrolle kritisch. Anfang April hat Polen einen weiteren Vorschlag vorgelegt. Dieser ist noch nicht im <a href="https://data.consilium.europa.eu/doc/document/ST-7080-2025-INIT/en/pdf">offiziellen Dokumenten-System</a>, daher veröffentlichen wir <a href="https://cdn.netzpolitik.org/wp-upload/2025/04/2025-04-04_Council_Presidency_LEWP_CSAR_Compromise-texts_7080.pdf">dieses Dokument auch</a>.</p>
  768. <p>Polen will Internet-Dienste nicht zur Chatkontrolle verpflichten, sie aber freiwillig erlauben. Das lehnen die Befürworter ab. Die Mehrheit der Staaten beharrt auf <a href="https://netzpolitik.org/2025/internes-protokoll-mehrheit-der-eu-staaten-beharrt-auf-verpflichtender-chatkontrolle/">einer gesetzlichen Pflicht</a>. Eine Sperrminorität der Staaten <a href="https://netzpolitik.org/2025/internes-protokoll-eu-staaten-kommen-bei-chatkontrolle-nicht-weiter/">blockiert das aber</a>.</p>
  769. <h3>Verhandler ohne Überblick</h3>
  770. <p>Die jüngste Verhandlungsrunde machte erneut deutlich, wie festgefahren die Verhandlungen sind. Wie üblich verschickte die Ratspräsidentschaft den neuen Vorschlag einige Tage vor der Sitzung. Die Delegationen der EU-Staaten fanden das aber zu kurzfristig. Sie bitten darum, &#8222;Textvorschläge künftig früher zu übermitteln, um eine inhaltliche Prüfung zu ermöglichen&#8220;.</p>
  771. <p>Die Verhandler sehen laut Protokoll im <a href="https://cdn.netzpolitik.org/wp-upload/2025/04/2025-04-04_Council_Presidency_LEWP_CSAR_Compromise-texts_7080.pdf">169-seitigen Gesetzentwurf</a> inzwischen den Wald vor lauter Bäumen nicht mehr. &#8222;Durch die zahlreichen Textänderungen in den letzten Jahren sei es schwer, alle Änderungen nachzuvollziehen. Es sei nach der langen Zeit und vielen Arbeit schwer, den Überblick über die unterschiedlichen Textfassungen zu behalten.&#8220;</p>
  772. <p>Jemand schlug vor, die Verhandlungen von der Arbeitsgruppe in das nächst-höhere Gremium zu geben, den Referenten für <a href="https://www.consilium.europa.eu/de/council-eu/configurations/jha/">Justiz und Inneres</a>. Die allermeisten EU-Staaten lehnen das ab. Die Arbeitsgruppe müsse sich weiter &#8222;technisch&#8220; mit dem Gesetz befassen, eine Weitergabe auf die JI-Referentenebene sei &#8222;noch nicht angezeigt&#8220;. Der Vorsitz sagte &#8222;zeitnahe Klärung und Information zu&#8220;.</p>
  773. <h3>Ausnahme freiwillige Chatkontrolle</h3>
  774. <p>Inhaltlich hat die Verhandlungsrunde wenig Ergebnisse gebracht. Einige Staaten begrüßten den polnischen Vorschlag als &#8222;positive Richtung&#8220;. Frankreich hinterfragte die Verhältnismäßigkeit des geplanten EU-Zentrums und brachte stattdessen eine Expertengruppe bei Europol ins Spiel. Andere Staaten stritten über &#8222;die Begriffsänderung von &#8218;Prävention&#8216; zurück zu &#8218;Risikominderung'&#8220;.</p>
  775. <p>Ungarn und Bulgarien forderten erneut eine Verpflichtung zur Chatkontrolle. Eine &#8222;reine Freiwilligkeit&#8220; reicht ihnen nicht. Auch die EU-Kommission will &#8222;effektive und durchsetzbare Instrumente&#8220; für &#8222;die zuständigen Behörden&#8220;. Das Gesetz dürfe Internet-Diensten &#8222;keine Lücken [bieten], um sich ihrer Verantwortung zu entziehen&#8220;.</p>
  776. <p>Die Slowakei sagte, &#8222;dass es keinen Rückschritt hinter den Status quo geben dürfe&#8220;. Das griff auch Deutschland auf. Die freiwillige Chatkontrolle ist derzeit <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:52023PC0777">nur ausnahmsweise erlaubt</a> und läuft in einem Jahr aus. Vor diesem Hintergrund bezeichnet Deutschland die &#8222;Weiterverhandlung&#8220; als dringend. Chatkontrolle-Befürworter Ungarn unterstützte diese Position.</p>
  777. <h3>CSU-Minister könnte entscheiden</h3>
  778. <p>Möglicherweise entscheidet sich die Zukunft des Chatkontrolle-Gesetzes in Berlin statt Brüssel. Die deutschen Verhandler verwiesen auf &#8222;die noch andauernde Regierungsbildung&#8220;. Die alte Ampel-Regierung hatte sich mühsam auf <a href="https://netzpolitik.org/2023/bundesregierung-innenministerium-setzt-sich-bei-chatkontrolle-durch/">einen Kompromiss geeinigt</a>, eine verpflichtende Chatkontrolle abzulehnen. Mit seiner Macht hat Deutschland eine Einigung auf EU-Ebene bisher verhindert.</p>
  779. <p>Die kommende Bundesregierung könnte diese Position revidieren. Die <a href="https://media.frag-den-staat.de/files/docs/66/b6/df/66b6dfacd3d24fbcab57f124e28c571f/union-spd-arbeitsgruppe-1.pdf#page=8">SPD hatte gefordert</a>, &#8222;Chatkontrolle und Client-Side Scanning&#8220; auf EU-Ebene &#8222;auch künftig nicht [zuzustimmen]&#8220;. Sie hat sich nicht durchgesetzt, dieser Satz <a href="https://www.spd.de/fileadmin/Dokumente/Koalitionsvertrag2025_bf.pdf#page=91">fehlt im Koalitionsvertrag</a>.</p>
  780. <p>Stattdessen steht <a href="https://www.spd.de/fileadmin/Dokumente/Koalitionsvertrag2025_bf.pdf#page=71">an anderer Stelle</a> nur: &#8222;Grundsätzlich sichern wir die Vertraulichkeit privater Kommunikation und Anonymität im Netz.&#8220; Für normale Menschen bedeutet &#8222;grundsätzlich&#8220; <a href="https://www.duden.de/rechtschreibung/grundsaetzlich">&#8222;ohne Ausnahme&#8220;</a>. Doch für Juristen bedeutet es <a href="https://de.wikipedia.org/wiki/Juristische_Fachsprache#Abweichungen_von_der_Standardsprache">&#8222;Ausnahmen sind möglich&#8220;</a>.</p>
  781. <p>Damit dürfte der nächste Innenminister entscheiden. Diese Person kommt <a href="https://www.spd.de/fileadmin/Dokumente/Koalitionsvertrag2025_bf.pdf#page=145">von der CSU</a>.</p>
  782. <hr id="2025-04-08_RAGS_CSA-VO" />
  783. <p><em>Hier das Protokoll in Volltext:</em></p>
  784. <ul>
  785. <li><strong>Geheimhaltungsgrad:</strong> Verschlusssache &#8211; Nur für den Dienstgebrauch</li>
  786. <li><strong>Datum:</strong> 10. April 2025</li>
  787. <li><strong>Von:</strong> Ständige Vertretung der BRD bei der EU</li>
  788. <li><strong>An:</strong> Auswärtiges Amt</li>
  789. <li><strong>Kopie:</strong> <abbr title="Bundesministerium des Innern und für Heimat">BMI</abbr>, <abbr title="Bundesministerium der Justiz">BMJ</abbr>, <abbr title="Bundesministerium für Wirtschaft und Klimaschutz">BMWK</abbr>, <abbr title="Bundesministerium der Finanzen">BMF</abbr>, <abbr title="Bundeskanzleramt">BKAmt</abbr>, <abbr title="Bundesministerium für Digitales und Verkehr">BMDV</abbr>, <abbr title="Bundesministerium für Familie, Senioren, Frauen und Jugend">BMFSFJ</abbr></li>
  790. <li><strong>Betreff:</strong> <a href="https://www.consilium.europa.eu/de/meetings/mpo/2025/4/law-enforcement-working-party-police-(353192)/">Ratsarbeitsgruppe Strafverfolgung am 8. April 2025</a></li>
  791. <li><strong>Bezug:</strong> <a href="https://cdn.netzpolitik.org/wp-upload/2025/04/2025-04-04_Council_Presidency_LEWP_CSAR_Compromise-texts_7080.pdf">7080/25</a></li>
  792. <li><strong>Hier:</strong> Hauptstadtbericht</li>
  793. <li><strong>Zweck:</strong> Zur Unterrichtung</li>
  794. <li><strong>Geschäftszeichen:</strong> 350.80</li>
  795. </ul>
  796. <h1>Ratsarbeitsgruppe Strafverfolgung am 8. April 2025</h1>
  797. <h2>I. Zusammenfassung und Wertung</h2>
  798. <p>Im Mittelpunkt stand der Austausch zur <abbr title="Child Sexual Abuse">CSA</abbr>&#8211;<abbr title="Verordnung">VO</abbr>. Grundlage der Aussprache bildete der am 4. April von der <abbr title="Polen">POL</abbr> Präsidentschaft übermittelte überarbeitete <a href="https://cdn.netzpolitik.org/wp-upload/2025/04/2025-04-04_Council_Presidency_LEWP_CSAR_Compromise-texts_7080.pdf">Kompromisstext</a>. Alle wortnehmenden <abbr title="Mitgliedstaat(en)">MS</abbr> legten einen umfassenden Prüfvorbehalt ein und verwiesen auf die äußerst kurzfristige Übermittlung des überarbeiteten Kompromisstexts. <abbr title="Kommission">KOM</abbr> erinnerte an die Dringlichkeit, die Verhandlungen voranzubringen und legte erneut den Fokus auf die Wirksamkeit des <abbr title="Verordnung">VO</abbr>-Entwurfs. Wichtig sei, dass die zuständigen Behörden effektive und durchsetzbare Instrumente an die Hand bekommen und Diensteanbietern keine Lücken geboten werden, um sich ihrer Verantwortung zu entziehen. Diesbezüglich gäbe es noch Verbesserungspotenzial. Vorsitz bat um Übermittlung der schriftlichen Kommentare und Anmerkungen bis 15. April 2025.</p>
  799. <p>Weiteres Thema der Sitzung war die polizeiliche Zusammenarbeit mit Georgien. Laut <abbr title="Kommission">KOM</abbr> verschlimmere sich die Situation in Georgien in Bezug auf Demokratie und Rechtsstaatlichkeit. Die politische Situation Georgiens habe dazu geführt, dass man darüber nachdenke, Georgien von EU-geförderten Projekten auszuschließen. Man wolle die Stimmung unter den <abbr title="Mitgliedstaat(en)">MS</abbr> zu diesem Thema einfangen. Nähere Informationen zu den konkret in Rede stehenden Projekten werden auf Bitten des Vorsitz und mehrerer <abbr title="Mitgliedstaat(en)">MS</abbr> von der <abbr title="Kommission">KOM</abbr> zeitnah zur Verfügung gestellt werden.</p>
  800. <p>Die nächste <abbr title="Rats-Arbeitsgruppe Strafverfolgung">RAGS</abbr>-Polizei Sitzung wird am 24. April stattfinden.</p>
  801. <h2>II. Handlungsempfehlungen</h2>
  802. <p>Kenntnisnahme.</p>
  803. <h2>III. Im Einzelnen</h2>
  804. <h3>TOP 1: Proposal for a Regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse (<abbr title="Child Sexual Abuse">CSA</abbr>&#8211;<abbr title="Verordnung">VO</abbr>)</h3>
  805. <p>Vorsitz eröffnete die Sitzung mit einer kurzen Zusammenfassung der auf den Rückmeldungen der <abbr title="Mitgliedstaat(en)">MS</abbr> basierenden Überarbeitungen des Kompromisstexts und schlug eine blockweise Diskussion an.</p>
  806. <h4>Block 1: Zu einzelnen Artikeln</h4>
  807. <p>Alle wortnehmenden <abbr title="Mitgliedstaat(en)">MS</abbr> (<abbr title="Deutschland">DEU</abbr>, <abbr title="Niederlande">NLD</abbr>, <abbr title="Österreich">AUT</abbr>, <abbr title="Frankreich">FRA</abbr>, <abbr title="Spanien">ESP</abbr>, <abbr title="Ungarn">HUN</abbr>, <abbr title="Estland">EST</abbr>, <abbr title="Tschechien">CZE</abbr>, <abbr title="Italien">ITA</abbr>, <abbr title="Lettland">LVA</abbr>, <abbr title="Rumänien">ROU</abbr>, <abbr title="Schweden">SWE</abbr>, <abbr title="Finnland">FIN</abbr>, <abbr title="Irland">IRL</abbr>, <abbr title="Litauen">LTU</abbr>, <abbr title="Malta">MLT</abbr>, <abbr title="Kroatien">HRV</abbr>, <abbr title="Griechenland">GRC</abbr>, <abbr title="Portugal">PRT</abbr>, <abbr title="Slowenien">SVN</abbr>, <abbr title="Slowakei">SVK</abbr>) legten einen umfassenden Prüfvorbehalt ein, mit Verweis auf die äußerst kurzfristige Übermittlung des überarbeiteten Kompromisstextes und der Bitte, Textvorschläge künftig früher zu übermitteln, um eine inhaltliche Prüfung zu ermöglichen.</p>
  808. <p>Für <abbr title="Deutschland">DEU</abbr> wurde weisungsgemäß auf die Dringlichkeit der Weiterverhandlung vor dem Hintergrund der auslaufenden Interims-<abbr title="Verordnung">VO</abbr> im April 2026 &#8211; unterstützt von <abbr title="Ungarn">HUN</abbr> und <abbr title="Slowakei">SVK</abbr> &#8211; und gleichzeitig auf die noch andauernde Regierungsbildung hingewiesen. <abbr title="Frankreich">FRA</abbr> verwies erneut auf die reduzierten Aufgaben des EU-Zentrums durch die Streichung der verpflichtenden Aufdeckungsanordnungen und zweifelte die Verhältnismäßigkeit der Errichtung des EU-Zentrums an. Die Aufgaben könnten auch durch eine Expertengruppe erfüllt werden, die man bspw. an Europol angliedern könne. <abbr title="Spanien">ESP</abbr> &#8211; unterstützt von <abbr title="Litauen">LTU</abbr>, <abbr title="Kroatien">HRV</abbr>, <abbr title="Slowenien">SVN</abbr> &#8211; regte an, Textänderungen künftig deutlicher zu erläutern, bspw. durch Anmerkungen oder Fußnoten. Durch die zahlreichen Textänderungen in den letzten Jahren sei es schwer, alle Änderungen nachzuvollziehen. Es sei nach der langen Zeit und vielen Arbeit schwer, den Überblick über die unterschiedlichen Textfassungen zu behalten.</p>
  809. <p>Vorsitz verwies auf die Chronologie der Textänderungen und begrüßte den Vorschlag, Textänderungen durch Fußnoten ausführlicher zu erläutern. <abbr title="Frankreich">FRA</abbr> und <abbr title="Italien">ITA</abbr> begrüßten die Streichung der Risikokategorisierung. <abbr title="Ungarn">HUN</abbr> und <abbr title="Schweden">SWE</abbr> äußerten sich positiv über die Begriffsänderung von &#8222;Prävention&#8220; zurück zu &#8222;Risikominderung&#8220;. <abbr title="Portugal">PRT</abbr> sprach sich dagegen aus. <abbr title="Ungarn">HUN</abbr> erläuterte erneut, dass eine reine Freiwilligkeit nicht ausreiche. Um einen Mehrwert zu bieten, müsse die <abbr title="Child Sexual Abuse">CSA</abbr>&#8211;<abbr title="Verordnung">VO</abbr> klare Verpflichtungen enthalten. <abbr title="Bulgarien">BGR</abbr> schloss sich an. Für <abbr title="Niederlande">NLD</abbr>, <abbr title="Finnland">FIN</abbr> und <abbr title="Slowakei">SVK</abbr> wurde der Text in eine positive Richtung weiterentwickelt. <abbr title="Slowakei">SVK</abbr> stellte aber klar, dass es keinen Rückschritt hinter den Status Quo geben dürfe.</p>
  810. <p>Die Mehrheit der wortnehmenden <abbr title="Mitgliedstaat(en)">MS</abbr> (<abbr title="Frankreich">FRA</abbr>, <abbr title="Spanien">ESP</abbr>, <abbr title="Irland">IRL</abbr>, <abbr title="Italien">ITA</abbr>, <abbr title="Niederlande">NLD</abbr>, <abbr title="Ungarn">HUN</abbr>, <abbr title="Estland">EST</abbr>, <abbr title="Bulgarien">BGR</abbr>, <abbr title="Litauen">LTU</abbr>, <abbr title="Schweden">SWE</abbr>, <abbr title="Malta">MLT</abbr>, <abbr title="Finnland">FIN</abbr>, <abbr title="Kroatien">HRV</abbr>, <abbr title="Slowenien">SVN</abbr>, <abbr title="Slowakei">SVK</abbr>, <abbr title="Griechenland">GRC</abbr>, <abbr title="Portugal">PRT</abbr>) ist zudem der Ansicht, dass eine weitere technische Befassung mit dem Dossier im Rahmen der <abbr title="Rats-Arbeitsgruppe Strafverfolgung">RAGS</abbr> Ratsarbeitsgruppe erfolgen müsse und eine Befassung auf <abbr title="Justiz und Inneres">JI</abbr>-Referentenebene noch nicht angezeigt sei. Vorsitz stellte klar, dass auch bei einer Weiterverhandlung auf <abbr title="Justiz und Inneres">JI</abbr>-Referentenebene zwei Plätze in den Sitzungen zur Verfügung stünden und so auch ein technischer Experte auf Arbeitsebene teilnehmen könne. Man wolle aber in Erwägung ziehen, noch weitere <abbr title="Rats-Arbeitsgruppe Strafverfolgung">RAGS</abbr>-Sitzungen zur weiteren Textarbeit zu planen und die <abbr title="Mitgliedstaat(en)">MS</abbr> entsprechend informieren.</p>
  811. <p><abbr title="Kommission">KOM</abbr> erinnerte erneut an die Dringlichkeit, die Verhandlungen voranzubringen und legte den Fokus auf die Wirksamkeit des <abbr title="Verordnung">VO</abbr>-Entwurfs. Wichtig sei, dass die zuständigen Behörden effektive und durchsetzbare Instrumente an die Hand bekommen und Diensteanbietern keine Lücken geboten werden, um sich ihrer Verantwortung zu entziehen. Diesbezüglich gäbe es noch Verbesserungspotenzial. In Bezug auf die Diskussion rund um das Thema Verschlüsselung, sei Technologieneutralität besonders wichtig.</p>
  812. <h4>Block 2: Vorschlag einer Verschmelzung von Art. 5a) und Art. 27, sowie den Erwägungsgründen</h4>
  813. <p>Vorsitz wies darauf hin, dass Art. 5a) und Art. 27 zu einem Artikel zusammengefasst werden könnten und verwies diesbezüglich auf die Fußnote zu Art. 5a). <abbr title="Juristischer Dienst">JD</abbr>-Rat unterstützt die Formulierung &#8222;shall require&#8220; in Art. 5a), sieht ebenfalls Überschneidungen mit Art. 27 und begrüßt den Vorschlag, beide Artikel zusammenzufassen, solange darauf geachtet würde, dass inhaltlich nichts verloren gehe. <abbr title="Kommission">KOM</abbr> sieht eine Verschmelzung ebenfalls positiv, solange die einzelnen Punkte ohne Verlust übertragen würden.</p>
  814. <p>Vorsitz bat die <abbr title="Mitgliedstaat(en)">MS</abbr> erneut um Übermittlung schriftlicher Kommentare bis zum 15. April, aber auch danach eingehende Kommentare würden noch berücksichtigt. Vorsitz schlägt den 18. April vor.</p>
  815. <p>Auf Nachfrage <abbr title="Italien">ITA</abbr>s, in welchem Format das Dossier weiterverhandelt werden solle, sagte Vorsitz zeitnahe Klärung und Information zu.</p>
  816. <p>[…]<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/4b4797c592194cd3bb464fbc4399109d" width="1" height="1" alt="" /></span></p>
  817. <hr id="spenden" />
  818. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  819. ]]>
  820. </content:encoded>
  821. <wfw:commentRss>https://netzpolitik.org/2025/interne-dokumente-eu-staaten-treten-bei-chatkontrolle-auf-der-stelle/feed/</wfw:commentRss>
  822. <slash:comments>4</slash:comments>
  823. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/2025-03-07_JI-Rat_Polen_Adam-Bodnar.jpg" length="511548" type="image/jpeg" />
  824. </item>
  825. <item>
  826. <title>Für bessere Zusammenarbeit: Gelingt der EU das Nachjustieren beim Datenschutz?</title>
  827. <link>https://netzpolitik.org/2025/fuer-bessere-zusammenarbeit-gelingt-der-eu-das-nachjustieren-beim-datenschutz/</link>
  828. <comments>https://netzpolitik.org/2025/fuer-bessere-zusammenarbeit-gelingt-der-eu-das-nachjustieren-beim-datenschutz/#comments</comments>
  829. <pubDate>Thu, 17 Apr 2025 11:25:50 +0000</pubDate>
  830. <dc:creator><![CDATA[Maximilian Henning]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  831. <category><![CDATA[Datenschutz-Grundverordnung]]></category>
  832. <category><![CDATA[Didier Reynders]]></category>
  833. <category><![CDATA[DSGVO]]></category>
  834. <category><![CDATA[DSGVO-Verfahrensverordnung]]></category>
  835. <category><![CDATA[EU-Parlament]]></category>
  836. <category><![CDATA[Europäisches Parlament]]></category>
  837. <category><![CDATA[Grüne]]></category>
  838. <category><![CDATA[Irish Council for Civil Liberties]]></category>
  839. <category><![CDATA[Irland]]></category>
  840. <category><![CDATA[Markéta Gregorová]]></category>
  841. <category><![CDATA[Max Schrems]]></category>
  842. <category><![CDATA[Ulrich Kelber]]></category>
  843.  
  844. <guid isPermaLink="false">https://netzpolitik.org/?p=485057</guid>
  845.  
  846. <description>
  847. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Zwei Hände arbeiten mit einer Pinzette an einem kleinteiligen Uhrwerk" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Änderungen müssen gut ineinandergreifen.  <span class='media-license-caption'>  &#8211;   Public Domain <a href="https://www.pexels.com/de-de/foto/uhr-reparieren-festsetzung-teile-8327874/" >Tima Miroshnichenko / Pexels</a></span></figcaption></figure>Das große Datenschutz-Gesetz der EU soll praktikabler werden, besonders, wenn Fälle mehrere Staaten involvieren. Fast alle Beteiligten sind sich einig, dass das ein gutes Ziel ist. Die EU-Institutionen verhandeln gerade über einen Entwurf – aber der Aktivist Max Schrems ist vom aktuellen Stand entsetzt.]]>
  848. </description>
  849. <itunes:summary>
  850.                        <![CDATA[]]>
  851. </itunes:summary>
  852. <content:encoded>
  853. <![CDATA[<p>Das große Datenschutz-Gesetz der EU soll praktikabler werden, besonders, wenn Fälle mehrere Staaten involvieren. Fast alle Beteiligten sind sich einig, dass das ein gutes Ziel ist. Die EU-Institutionen verhandeln gerade über einen Entwurf – aber der Aktivist Max Schrems ist vom aktuellen Stand entsetzt.</p>
  854. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Zwei Hände arbeiten mit einer Pinzette an einem kleinteiligen Uhrwerk" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Die Änderungen müssen gut ineinandergreifen.  <span class='media-license-caption'>  &#8211;   Public Domain <a href="https://www.pexels.com/de-de/foto/uhr-reparieren-festsetzung-teile-8327874/" >Tima Miroshnichenko / Pexels</a></span></figcaption></figure><p>Wer wissen will, was im europäischen Datenschutz gilt, der liest die Datenschutz-Grundverordnung. Seit fast sieben Jahren gibt das EU-Gesetz, abgekürzt als DSGVO, vielen Menschen neue Rechte. Etwa wenn sie ihre Daten von großen Online-Plattformen löschen lassen wollen, oder wenn sie sich woanders nicht aufzeichnen lassen wollen. Viele Länder haben sich von der DSGVO inspirieren lassen und eigene Datenschutzgesetze eingeführt.</p>
  855. <p>Aber auch mit der DSGVO gab es in den vergangenen Jahren noch einige Probleme. Dafür gibt es viele Gründe: Behörden sind <a href="https://netzpolitik.org/2018/europaeische-behoerden-sind-schlecht-vorbereitet-auf-die-datenschutz-grundverordnung/">zu schlecht ausgestattet</a> oder <a href="https://netzpolitik.org/2023/5-jahre-datenschutzgrundverordnung-die-fuenf-groessten-schwaechen-der-dsgvo/">zögern zu sehr dabei</a>, das Gesetz auch konsequent durchzusetzen.</p>
  856. <h3>Streit mit Irland</h3>
  857. <p>Besonders viele Querelen machte über lange Jahre die irische Datenschutzbehörde. Die ist im Gefüge der DSGVO sehr wichtig, denn viele große Online-Plattformen haben ihre EU-Sitze auf der grünen Insel. Da für die Aufsicht unter der DSGVO stets die Behörde des jeweiligen Sitzlandes von Unternehmen zuständig ist, läuft entsprechend viel in der irischen Steueroase zusammen.</p>
  858. <p>Und diese Arbeit erledigte die irische Behörde lange Jahre <a href="https://netzpolitik.org/2021/irland-bremst-das-durchsetzungsproblem-der-dsgvo/">eher schlecht als recht</a>. Das meinten zumindest viele am Datenschutz Interessierte – <a href="https://netzpolitik.org/2021/vorwurf-von-ulrich-kelber-irische-datenschutzbehoerde-macht-falsche-aussagen/">etwa Ulrich Kelber</a>, der ehemalige Bundesdatenschutzbeauftragte. Das Irish Council for Civil Liberties kritisierte die eigene Behörde gegenüber der EU-Kommission als <a href="https://www.iccl.ie/wp-content/uploads/2021/09/Letter-to-European-Commission-Commissioner-Reynders.pdf">„Flaschenhals“</a> für den europäischen Datenschutz.</p>
  859. <h3>Unklare Prozesse</h3>
  860. <p>Hinzu kommen praktische Probleme, wenn Behörden über EU-Grenzen hinweg zusammenarbeiten sollen. Denn die Regeln dafür, wie Behörden arbeiten, legen die EU-Länder selbst fest. Die DSGVO verpflichtet sie zwar dazu, zusammenzuarbeiten, legt aber keine genauen Regeln dafür fest, wie das passieren soll.</p>
  861. <p>Was genau soll etwa eine Behörde tun, wenn sich eine Bürgerin über ein Unternehmen beschwert, das in einem anderen Land sitzt? Die Beschwerde direkt an die dortige Behörde weiterleiten oder zunächst versuchen, selbst so gut wie möglich weiterzuhelfen? Das sind zwar Detailfragen, die aber die sowieso schon komplexe Zusammenarbeit über Grenzen hinweg weiter verzögern können.</p>
  862. <p>Hier gab es noch eine Menge nachzubessern. Das merkten auch die Datenschutzbehörden, die sich im Europäischen Datenschutzausschuss koordinieren, in einem Brief an den damaligen EU-Justizkommissar Didier Reynders im Jahr 2022 an. Dabei lieferten sie gleich <a href="https://www.edpb.europa.eu/system/files/2022-10/edpb_letter_out2022-0069_to_the_eu_commission_on_procedural_aspects_en_0.pdf">eine ganze Liste</a> an Vorschlägen mit, wie sich die Zusammenarbeit verbessern ließe.</p>
  863. <h3>EU will Details nachliefern</h3>
  864. <p>All das nahm die Kommission dankend an und <a href="https://netzpolitik.org/2023/datenschutz-eu-will-dsgvo-durchsetzung-verbessern/">goss es ein Jahr später</a> in <a href="https://eur-lex.europa.eu/resource.html?uri=cellar:d02eb625-1a4d-11ee-806b-01aa75ed71a1.0003.02/DOC_1&amp;format=PDF">einen Entwurf</a> – aber nicht für eine Änderung an der DSGVO, sondern für ein neues, eigenes Gesetz, die DSGVO-Verfahrensverordnung. Ihrem Namen entsprechend soll sie manche eher groben Regeln durch ein fein vorgegebenes Verfahrensuhrwerk ersetzen. Das soll wesentlich besser als vorher ineinandergreifen und so die DSGVO für alle Beteiligten – Beschwerende, Behörden, Unternehmen – vereinfachen.</p>
  865. <p>Dafür will die Kommission etwa festlegen, wann DSGVO-Beschwerden als grenzübergreifend gelten und welche Behörde dafür zuständig ist, sie in eine bestimmte Sprache zu übersetzen. Außerdem soll die Verordnung genau auflisten, welche Informationen Behörden miteinander teilen müssen und wie sie sich auf ein gemeinsames Verständnis für Verfahren einigen sollen. Das soll nicht nur die Durchsetzung des Gesetzes verbessern, sondern auch verhindern, dass nationale Behörden wie die <a href="https://www.heise.de/news/EU-Gericht-staerkt-EU-Datenschuetzern-gegenueber-der-irischen-Aufsicht-den-Ruecken-10261219.html">irische Aufsicht bis vor europäische Höchstgerichte</a> ziehen, um datenschutzrechtliche Kompetenzbereiche zu klären.</p>
  866. <p>Das Parlament beschloss <a href="https://www.europarl.europa.eu/doceo/document/TA-9-2024-0187_DE.html">seine Position</a> zum geplanten Gesetz im vergangenen April, <a href="https://data.consilium.europa.eu/doc/document/ST-11214-2024-INIT/en/pdf">gefolgt vom Rat</a> im Juni. Diese Vorschläge unterscheiden sich in einzelnen Punkten stark: Laut dem Parlament sollen alle an einem Verfahren Beteiligten dessen Dokumente einsehen können, der Rat will das einschränken. Das Parlament will eine gemeinsame Arbeitssprache etablieren, in der Behörden bei grenzübergreifenden Fällen arbeiten sollen. Der Rat will dagegen alle Vorschriften für Übersetzungen streichen.</p>
  867. <p>Seit einigen Monaten verhandeln Kommission, Parlament und Rat im sogenannten Trilog über das Gesetz. Die Gespräche gestalten sich komplex. Es geht um Fristen für Verfahren nach verschiedenen Unterartikeln der DSGVO – wer hat wann wie lange Zeit, um sich zu Wort zu melden? Wann gibt es ein vereinfachtes Verfahren, wann muss wer wie angehört werden? Das alles sind nicht wirklich politische Diskussionen, sondern technische Fleißarbeit. Am Ende sollte möglichst ein sauberes und effizientes Verfahren stehen.</p>
  868. <h3>Eine handwerkliche Katastrophe?</h3>
  869. <p>Und genau dort setzt die Kritik an. Die ist nicht leise und sie kommt auch nicht von irgendwem, sondern von Max Schrems – dem Mann, der mit immer neuen Beschwerden gegen große Online-Plattformen die DSGVO inzwischen wahrscheinlich durchgespielt hat. Außerdem hat der österreichische Jurist schon zwei Mal Abkommen zu Datenflüssen zwischen EU und USA <a href="https://netzpolitik.org/2023/transatlantische-massenueberwachung-nimm-das-doch-endlich-ernst-ursula/">zu Fall gebracht</a> und bereitet sich gerade darauf vor, dies <a href="https://noyb.eu/de/european-commission-gives-eu-us-data-transfers-third-round-cjeu">ein drittes Mal zu tun</a>.</p>
  870. <p>Umso schwerer wiegen seine sehr harschen Worte an der Verfahrensverordnung. In einem <a href="https://noyb.eu/de/eu-pledged-improve-gdpr-cooperation-and-made-it-worse">heute veröffentlichten Statement</a> bezeichnet er die Einigung, auf die die EU-Institutionen sich gerade hinzubewegen scheinen, als „verfahrenstechnischen Albtraum“. Statt die DSGVO handlicher zu machen, würde die Verordnung sie „verschlimmbessern“.</p>
  871. <p>Das Problem sind für ihn nicht politische Kompromisse, sondern mangelnde Handwerkskenntnis. „Es gibt eine besondere Art von Jurist:innen, die sich mit Verfahrensrecht beschäftigen“, so Schrems. Dieses Know-How fehle hier. „Das ist so, als würde ich morgen Astrophysik praktizieren – das Ergebnis würde der Menschheit wahrscheinlich nichts nützen“, sagt der Datenschutzexperte.</p>
  872. <h3>Vergebenes Potenzial?</h3>
  873. <p>Die Verordnung hätte ein Gamechanger für die Grundrechte werden können, meint Schrems: „Stattdessen dürften den ohnehin schon überlasteten Behörden weitere nutzlose und übermäßig komplexe Verfahrensschritte vorgeschrieben werden.“ Das dürfte es noch schwerer machen, DSGVO-Rechte tatsächlich durchzusetzen, während Unternehmen mehr Rechtsunsicherheit, falsche Entscheidungen und mehr Bürokratie drohe.</p>
  874. <p>Einige Dinge würde die Verordnung schon verbessern, meint Schrems im Gespräch mit netzpolitik.org. Dass sie irgendwelche Deadlines für Behörden vorschreiben soll, wäre schon einmal eine gute Sache. Aber: Während das Parlament Fristen von wenigen Monaten vorgeschlagen hatte, fordern die Mitgliedstaaten im Rat Fristen von über einem Jahr. Das sei viel zu lange.</p>
  875. <p>Und auch ansonsten: Das Parlament habe in seiner Position zwar viel am Entwurf der Kommission verbessert, so Schrems. Im aktuell laufenden Trilog mit den anderen EU-Institutionen würde das Parlament aber viel zu viel davon aufgeben. Die Abgeordneten scheinen fast alle Ambition aufgegeben zu haben, beklagt er.</p>
  876. <h3>Ein Vorschlag aus einer anderen Zeit</h3>
  877. <p>Dem widerspricht Markéta Gregorová entschieden. <a href="https://netzpolitik.org/2024/die-letzte-piratin-im-eu-parlament-man-kann-auch-mit-wenigen-leuten-etwas-veraendern/">Die letzte Piratin im EU-Parlament</a> ist dort für die Verfahrensverordnung zuständig. Ihr Ziel sei es, dass alle Beteiligten schnelle Entscheidungen bekämen und Zugang zu wirksamen und praktischen Rechtsmitteln hätten, sagt sie zu netzpolitik.org. „Diese letzten zwei Elemente wären neue Anforderungen, die allein aus dem Entwurf des Parlaments hervorgehen.“ Gleichzeitig vereinfache der Entwurf das Verfahren für simple Fälle, ohne dabei die Position der Beteiligten zu schwächen.</p>
  878. <p>Hier lässt sich der politische Hintergrund nicht ausblenden. Gregorová sitzt in der Fraktion der Grünen. Die brachten im vergangenen April ihren Entwurf zusammen mit Linken, Sozialdemokraten und Liberalen durch die Abstimmung im Plenum – aber ohne die Stimmen der Christdemokraten. Seit der Parlamentswahl im Juni geht das nicht mehr, weil die Parteien links der Mitte <a href="https://netzpolitik.org/2024/europawahl-deutsche-piraten-fliegen-aus-dem-europaparlament/">zu viele Stimmen verloren</a> haben. Gregorová ist jetzt darauf angewiesen, dass die Christdemokraten mit ihr stimmen. Sie muss also wahrscheinlich auch einige Forderungen aufgeben, die es noch in den Parlamentsentwurf geschafft hatten.</p>
  879. <h3>DSGVO-Änderung wird kommen</h3>
  880. <p>Max Schrems würde die Arbeit an der Verordnung gerne für sechs Monate aufhalten und das Gesetz noch einmal von Anfang an überarbeiten. Das ist allerdings politisch unmöglich. Damit bleibt für ihn eine Alternative, wie er zu netzpolitik.org sagt: Das Parlament sollte gegen das Vorhaben stimmen und es so blockieren.</p>
  881. <p>Für die DSGVO würde das aber nur eine kurze Ruhezeit bedeuten. Die EU-Kommission <a href="https://www.euractiv.com/section/tech/news/gdpr-to-be-part-of-third-omnibus-package/">hat schon angekündigt</a>, dass sie das Gesetz bald noch einmal aufbohren will. Dem neuen politischen Umfeld geschuldet soll es dabei aber nicht darum gehen, wie die Durchsetzung effektiver werden kann, sondern wie Regeln für kleine Unternehmen abgebaut werden können. Die Kommission will dieses sogenannte „Omnibus-Paket“ in den kommenden Monaten vorstellen. <a href="https://netzpolitik.org/2025/gezielte-reform-der-dsgvo-wenn-axel-voss-und-max-schrems-einer-meinung-sind/">Ideen dafür</a> stehen schon seit einer Weile im Raum.</p>
  882. <p>Das sieht wiederum Gregorová sehr kritisch. Unternehmen hätten mehr Einheitlichkeit gefordert, keine neuen Verhandlungen zur DSGVO, sagt sie zu netzpolitik.org: „Ich hoffe deshalb, dass die Kommission mit der DSGVO nicht die Büchse der Pandora neu öffnet und so die gesetzliche Sicherheit gefährdet, die Menschen und Unternehmen brauchen.“<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/d5a9615d37fd447da7a6f76a4c9f6d99" width="1" height="1" alt="" /></span></p>
  883. <hr id="spenden" />
  884. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  885. ]]>
  886. </content:encoded>
  887. <wfw:commentRss>https://netzpolitik.org/2025/fuer-bessere-zusammenarbeit-gelingt-der-eu-das-nachjustieren-beim-datenschutz/feed/</wfw:commentRss>
  888. <slash:comments>2</slash:comments>
  889. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/pexels-tima-miroshnichenko-8327874-scaled.jpg" length="306318" type="image/jpeg" />
  890. </item>
  891. <item>
  892. <title>Polizeidatenbanken: Keine Palantir-Konkurrenz in Sicht</title>
  893. <link>https://netzpolitik.org/2025/polizeidatenbanken-keine-palantir-konkurrenz-in-sicht/</link>
  894. <comments>https://netzpolitik.org/2025/polizeidatenbanken-keine-palantir-konkurrenz-in-sicht/#comments</comments>
  895. <pubDate>Wed, 16 Apr 2025 14:12:26 +0000</pubDate>
  896. <dc:creator><![CDATA[Constanze]]></dc:creator> <category><![CDATA[Überwachung]]></category>
  897. <category><![CDATA[Automatisierte Datenanalyse]]></category>
  898. <category><![CDATA[Bundesrat]]></category>
  899. <category><![CDATA[Digitale Souveränität]]></category>
  900. <category><![CDATA[landespolizei]]></category>
  901. <category><![CDATA[Palantir]]></category>
  902. <category><![CDATA[Polizeidatenbanken]]></category>
  903. <category><![CDATA[Polizeigesetz]]></category>
  904. <category><![CDATA[secunet]]></category>
  905.  
  906. <guid isPermaLink="false">https://netzpolitik.org/?p=484856</guid>
  907.  
  908. <description>
  909. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Rasterfahndung (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://qroc-project.eu/wp-content/uploads/2020/03/ditss-qroc-cross-border-data-exchange.jpg" >QROC</a></span></figcaption></figure>Die Abhängigkeit von US-Konzernen bei Polizeidaten behagt nicht allen innenpolitisch Verantwortlichen. Wird Palantir eine Dauerlösung für deutsche Polizeien oder ist eine europäische oder deutsche Alternative in Sicht? Das haben wir die Landesinnenministerien gefragt.]]>
  910. </description>
  911. <itunes:summary>
  912.                        <![CDATA[]]>
  913. </itunes:summary>
  914. <content:encoded>
  915. <![CDATA[<p>Die Abhängigkeit von US-Konzernen bei Polizeidaten behagt nicht allen innenpolitisch Verantwortlichen. Wird Palantir eine Dauerlösung für deutsche Polizeien oder ist eine europäische oder deutsche Alternative in Sicht? Das haben wir die Landesinnenministerien gefragt.</p>
  916. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Rasterfahndung (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://qroc-project.eu/wp-content/uploads/2020/03/ditss-qroc-cross-border-data-exchange.jpg" >QROC</a></span></figcaption></figure><p>Die Trump-Regierung und ihr enger Verbund mit US-amerikanischen Tech-Konzernen schlägt auch auf innenpolitische Entscheidungen in Deutschland durch. Dazu gehört das Hinterfragen der Zusammenarbeit deutscher Polizeien mit dem US-Konzern Palantir, der vor 22 Jahren gegründet wurde und seither den Großteil seines Umsatzes durch Verträge mit den US-amerikanischen Militärs, Geheimdiensten, Ministerien und Polizeibehörden macht.</p>
  917. <p>Zwar ist es keine Neuigkeit, dass gerade im Bereich von personenbezogenen Polizeidaten eine starke Abhängigkeit von einzelnen kommerziellen Anbietern problematisch ist, allerdings beginnt das Problem offenbar erst jetzt zu pressieren. Sensible Daten einem ausländischen geheimdienst- und militärnahen Überwachungskonzern wie Palantir anzudienen, der seinen Namen buchstäblich auf einen bekannten literarischen Tolkien-Bösewicht bezieht, scheint ein wenig aus der Zeit gefallen. Sind doch <a href="https://de.wikipedia.org/wiki/Gegenst%C3%A4nde_in_Tolkiens_Welt#Die_Palant%C3%ADri">bei J.R.R. Tolkien die Palantíri</a> schimmernde Zauberkugeln, die von Oberfiesling Sauron benutzt werden, um jeden in Mittelerde zu überwachen, zu betrügen und zu bedrohen, der ihm in die Quere kommt.</p>
  918. <p>Im Bundesrat haben sich <a href="https://www.br.de/nachrichten/deutschland-welt/polizei-analysesoftware-viele-bundeslaender-meiden-palantir,Ui3b5LZ">einige Bundesländer</a> für eine europäische Lösung einer polizeilichen Auswertungssoftware starkgemacht, die Palantir explizit ausschließen soll. Allerdings bislang ohne Erfolg.</p>
  919. <p>Denn <a href=https://www.bundesrat.de/SharedDocs/drucksachen/2025/0001-0100/58-25(B).pdf?__blob=publicationFile&#038;v=2">der Bundesrat beschloss</a> am 21. März zwar mit Mehrheit, sich für eine bundesweite Bereitstellung einer „Interimslösung für eine automatisierte Datenanalyseplattform“ einzusetzen. Die polizeiliche Rasterfahndungssoftware von Palantir wird darin aber nicht ausgeschlossen, sie wird namentlich in dem Beschluss nicht einmal erwähnt.</p>
  920. <p>Die tatsächliche Praxis in Deutschland spricht eine andere Sprache: Mit Bayern, Nordrhein-Westfalen und Hessen setzen bisher drei Bundesländer Palantir-Software für ihre Analyse von Polizeidaten ein. Genutzt wird dabei eines der Hauptprodukte des <a href="https://theintercept.com/2017/02/22/how-peter-thiels-palantir-helped-the-nsa-spy-on-the-whole-world/">geheimdienstnahen</a> Konzerns mit dem Namen <a href="https://www.palantir.com/platforms/gotham/">Gotham</a>, das für die Polizeibehörden „Verfahrensübergreifende Recherche- und Analyseplattform“ (VeRA) heißt.</p>
  921. <p>Ein Rahmenvertrag des Landes Bayern vom Frühjahr 2022 offeriert auch den anderen Bundesländern sowie dem Bund die Nutzung dieser Software zur Massendatenauswertung. Einige Länder haben Gesetzesgrundlagen geschaffen oder planen dies, um solche Software einzusetzen. Aber nicht alle haben bereits eine Entscheidung gefällt, ob sie Palantir-Software nutzen werden.</p>
  922. <p>Auf Bundesebene haben die angehenden Koalitionäre zwar angekündigt, künftig auch auf automatisierte Rasterfahndung der Polizeidatenbanken setzen zu wollen. Die Entscheidung der noch amtierenden Bundesinnenministerin Nancy Faeser (SPD) <a href="https://www.tagesschau.de/investigativ/br-recherche/palantir-software-analyse-polizei-100.html">vom Juli 2023</a> hat aber noch Bestand. Dem Bundeskriminalamt, dem Zollkriminalamt und der Bundespolizei ist die Nutzung von „Bundes-VeRA“ damit versperrt. Stattdessen sollte ein eigenes polizeiliches Recherche- und Analysesystem geschaffen werden. Doch dieses System existiert bisher nicht.</p>
  923. <h3>Alternativen zu Palantir</h3>
  924. <p>Mecklenburg-Vorpommern hatte sich neben Hamburg im Bundesrat für eine europäische Lösung eingesetzt, die „eine Nutzung von Produkten des marktführenden, US-amerikanischen Anbieters Palantir ausschließt“. Die Qualifizierung als „Marktführer“ lässt aufmerken. Welchen Markt führt Palantir denn mit seiner Software an? Wer sind die Konkurrenten?</p>
  925. <figure id="attachment_484957" aria-describedby="caption-attachment-484957" style="width: 380px" class="wp-caption alignright"><img loading="lazy" decoding="async" tabindex="-1" id="longdesc-return-484957" longdesc="https://netzpolitik.org?longdesc=484957&#038;referrer=484856" src="https://cdn.netzpolitik.org/wp-upload/2025/04/skropkeBT-380x214.jpg" alt="Christine Skropke von Secunet präsentiert in der Bundestagsanhörung den Zeitplan für NasA." width="380" height="214" class="size-thumbnail wp-image-484957" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/skropkeBT-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/skropkeBT-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/skropkeBT-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/skropkeBT-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/skropkeBT-160x90.jpg 160w" sizes="auto, (max-width: 380px) 100vw, 380px" /><figcaption id="caption-attachment-484957" class="wp-caption-text">Christine Skropke von Secunet präsentiert in der Bundestagsanhörung 2024 den Zeitplan für NasA.  <span class='media-license-caption'>  -   Alle Rechte vorbehalten <a href="https://dbtg.tv/cvid/7610228" >Deutscher Bundestag</a></span></figcaption></figure>
  926. <p>Heiß gehandelt wurde einst der Anbieter Secunet. Christine Skropke, deren Leiterin Public Affairs, versprach in einer <a href="https://netzpolitik.org/2024/polizeiliche-datenanalyse-innenausschuss-diskutiert-palantir-alternativen/">Bundestagsanhörung zu Palantir-Alternativen</a> vor ziemlich genau einem Jahr, dass eine deutsche Allianz von Unternehmen „in sechs bis zwölf Monaten“ eine vergleichbare Lösung liefern könne. Allerdings müsse dafür eine kräftige „Anschubfinanzierung“ her.</p>
  927. <p>Sie erklärte in der Anhörung 2024 auch, dass ein deutsches Konsortium „seit einem Jahr bereits“ an einer Lösung arbeite. Sie habe den Namen „Nationale souveräne Analyseplattform“ (NasA). Man sei „mit vielen Sicherheitsbehörden in Gesprächen“ gewesen. Es gäbe einen Zeitplan, den sie auch im Bundestag präsentierte. Demnach sei in zwölf Monaten ein „Test- und Wirkbetrieb“ realistisch. Allerdings müsse die „behördliche Seite“ daran auch mitarbeiten.</p>
  928. <p>Die Gründe für Kritik an Palantir waren zum Zeitpunkt der Bundestagsanhörung vor einem Jahr noch anders gelagert. Sie waren rechtlicher Natur und auch ganz praktisch auf den tatsächlichen Nutzen bezogen. Heute steht die Abhängigkeit vom US-Konzern im Vordergrund.</p>
  929. <p>Wir haben in den Bundesländern nun nachgefragt, ob und welche Alternativen zu Palantir sie für ihre 16 Länderpolizeien kennen und befürworten. Um es schon mal vorwegzunehmen: Keines der Bundesländer hat NasA auf dem Zettel.</p>
  930. <blockquote class="wp-embedded-content" data-secret="HmbQGp1lDt"><p><a href="https://netzpolitik.org/2024/palantir-und-alexander-karp-toeten-auf-basis-von-metadaten/">Töten auf Basis von Metadaten</a></p></blockquote>
  931. <p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8222;Töten auf Basis von Metadaten&#8220; &#8212; netzpolitik.org" src="https://netzpolitik.org/2024/palantir-und-alexander-karp-toeten-auf-basis-von-metadaten/embed/#?secret=YO0AWkIuZL#?secret=HmbQGp1lDt" data-secret="HmbQGp1lDt" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
  932. <h3>Keine Antworten, nirgends</h3>
  933. <p>Mecklenburg-Vorpommern als eines der Bundesländer, das sich für eine europäische Lösung aussprach, antwortet auf die Frage von netzpolitik.org „Welche Alternativen zu Palantir kennen Sie?“: Nichts.</p>
  934. <p>Man strebe in Mecklenburg-Vorpommern „keinen eigenständigen Abruf aus dem Rahmenvertrag des Landes Bayern an“, will also der Palantir-Phalanx nicht beitreten. Das Land sehe vielmehr „die dringende Notwendigkeit, die Hoheit über IT-Anwendungen im Sicherheitsbereich zu stärken“. Deswegen wird eine „zumindest europäische Lösung für vorzugswürdig“ erachtet, die möglichst ein gemeinsames Programm von Länderpolizeien und Bundespolizei sein soll. Aber wer das liefern könnte, bleibt trotz konkreter Frage unbeantwortet.</p>
  935. <p>Auch Thüringen hatte sich laut BR-Bericht im Bundesrat für den Einsatz einer europäischen Software ausgesprochen, kann aber auf die Frage von netzpolitik.org ebenfalls keine Anbieter nennen. Die Thüringer Polizei prüfe „den Markt für Analyseplattformen ergebnisoffen“. Man sei für Informationen zur Palantir-Analysesoftware im Austausch mit anderen Bundesländern.</p>
  936. <p>Derzeit gibt es in Thüringen aber keine gesetzliche Grundlage im Polizeirecht, die müsse erst geschaffen werden und den Vorgaben des Bundesverfassungsgerichts Rechnung tragen. Denn das Höchstgericht hatte 2023 neue Vorgaben gemacht, insbesondere mit Blick auf die genutzten polizeilichen Datenquellen, die automatisiert durchleuchtet werden dürfen.</p>
  937. <blockquote class="wp-embedded-content" data-secret="ex5oZexP7b"><p><a href="https://netzpolitik.org/2023/automatisierte-datenanalyse-der-wilde-westen-beim-data-mining-der-polizei-ist-vorbei/">Der Wilde Westen beim Data-Mining der Polizei ist vorbei</a></p></blockquote>
  938. <p><iframe loading="lazy" class="wp-embedded-content" sandbox="allow-scripts" security="restricted"  title="&#8222;Der Wilde Westen beim Data-Mining der Polizei ist vorbei&#8220; &#8212; netzpolitik.org" src="https://netzpolitik.org/2023/automatisierte-datenanalyse-der-wilde-westen-beim-data-mining-der-polizei-ist-vorbei/embed/#?secret=nkapWPA2is#?secret=ex5oZexP7b" data-secret="ex5oZexP7b" width="600" height="338" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
  939. <p>Auch von einem weiteren Befürworter einer europäischen Lösung gibt es keine Antwort auf die Frage, ob das Bundesland Alternativen kennt: Schleswig-Holstein. Die Landespolizei setzt keine Software von Palantir ein und plant das auch nicht. Allerdings erarbeitet das Landesinnenministerium gerade eine rechtliche Ermächtigungsgrundlage für polizeiliche Datenanalysen zur Gefahrenabwehr.</p>
  940. <p>Das Ministerium teilt gegenüber netzpolitik.org mit: „Erst anschließend werden wir eine entsprechende Software beschaffen und einsetzen. Es gibt auch andere Anbieter als Palantir, die eine entsprechende Software zur Verfügung stellen und die Schleswig-Holstein derzeit präferiert.“ Nur welche Anbieter das wären, sagt das Ministerium nicht.</p>
  941. <p>Geplant sei aber, „fachliche Bedarfe mittels einer Kombination verschiedener Produkte“ abzubilden. Nur leider könne man „aus vergaberechtlichen Gründen“ hierzu keine „näheren Angaben“ machen.</p>
  942. <p>Hamburg hatte sich im Bundesrat für eine europäische Lösung ausgesprochen und <a href="https://www.bundesrat.de/SharedDocs/downloads/DE/plenarprotokolle/2025/Plenarprotokoll-1052.pdf?__blob=publicationFile">in einer schriftlich zu Protokoll gegebenen Erklärung</a> den „ausdrücklichen“ Ausschluss Palantirs vorgeschlagen. „Die derzeitige geopolitische Gesamtlage“ erfordere eine „europäische Eigenständigkeit und Unabhängigkeit“. Eine automatisierte Datenanalyse sei „ein Schlüsselelement der künftigen digitalen Sicherheitsinfrastruktur“ und müsse daher zuverlässig verfügbar sein. Sie dürfe „keiner strukturellen Einflussnahmemöglichkeit durch ausländische Staaten (zum Beispiel Beeinträchtigung/Einstellung des Herstellersupports, Datenausleitungen et cetera) ausgesetzt“ sein.</p>
  943. <p>Allerdings kann auch Hamburg keine solchen alternativen Anbieter nennen. Die Behörde für Inneres und Sport teilt auf Anfrage von netzpolitik.org mit, dass nicht nach der „Herstellerfirma, sondern nach den Funktionalitäten, den Kosten sowie den Belangen des Datenschutzes und der Informationssicherheit“ entschieden werde. Eine „entsprechende Softwareanwendung“ werde in „andauernden Bund-Länder-Beratungen“ beraten, die noch nicht abgeschlossen seien.</p>
  944. <p>Niedersachsen hatte Hamburgs Antrag unterstützt. Das niedersächsische Ministerium für Inneres teilt auf Nachfrage von netzpolitik.org mit, dass aktuell keine „konkreten Planungen für den Einsatz der Software Palantir in der Polizei“ bestehen. Niedersachsen habe „im Innenausschuss des Bundesrates Bedenken gegen die Ausführungen zur ausschließlichen Verwendung der Analysesoftware Palantir vorgebracht“. Die Frage, welches europäische Produkt das Ministerium stattdessen befürworte, bleibt aber auch hier unbeantwortet.</p>
  945. <p>Ein weiterer Unterstützer war das Saarland, das aber „derzeit keine eigenständige Beschaffung einer automatisierten Datenanalyseplattform“ plant, wie das Landesinnenministerium gegenüber netzpolitik.org mitteilt. Das Bundesland „gedenkt abzuwarten“, bis ein „gemeinsames Datenhaus-Ökosystem“ zur Verfügung stehe. Eine „eigenständige Beschaffung“ zur automatisierten Datenanalyse sei nicht geplant. Vielleicht kann das Ministerium auch deshalb keine Palantir-Alternative nennen.</p>
  946. <p>Das Bundesland Rheinland-Pfalz war zwar kein Unterstützer im Bundesrat, hat aber seit letztem Monat im Polizeigesetz eine Regelung geschaffen, die zur Gefahrenabwehr eine automatisierte Datenanalyse erlauben würde. Derzeit gebe es aber „keine Prüfung der Software des Herstellers Palantir durch die Polizei Rheinland-Pfalz“. Man führe eine „Marktschau“ durch. Einen konkreten Anbieter, den man ins Auge fassen würde, nennt auch das Landesinnenministerium in Mainz nicht.</p>
  947. <p>Brandenburg war auch kein Palantir-Gegner. Das Landesinnenministerium lässt auf Anfrage von netzpolitik.org wissen, dass es „aufgrund der fehlenden Rechtsgrundlagen“ im brandenburgischen Polizeigesetz keine Pläne für den Einsatz einer Software wie Palantir oder einer europäischen Alternative gibt. Wie bei den anderen Bundesländern lässt das Ministerium die Frage unbeantwortet, ob überhaupt eine Alternative bekannt wäre.</p>
  948. <p>Das Bundesland Berlin gibt gegenüber netzpolitik.org an, dass „keine entwicklungsfertige Software, welche über vergleichbare Funktionalität verfügt“, existiere. Es gäbe „lediglich unterschiedliche Konzeptstudien, deren Umsetzung aber noch nicht begonnen“ hat oder nicht weiterverfolgt wurde.</p>
  949. <p>Das Ministerium für Inneres in Sachsen-Anhalt wird etwas genauer und verweist auf „Machbarkeitsstudien und Initiativen einer zentralen Bereitstellung durch den Bund“. Allerdings wurde aber keine davon „in den Wirkbetrieb überführt“. Es gäbe Anbieter für Softwareprodukte der kriminalpolizeilichen Auswertung und Analyse „in einer Vielzahl“ im europäischen Markt.</p>
  950. <p>Beim Erwerb eines Produkts für die Landespolizei seien „vor dem Hintergrund der geopolitischen Lage“ Fragen der „digitalen Souveränität“ wichtiger geworden. Es finde eine „ständige Marksichtung“ statt, auch aufgrund technologischer Weiterentwicklungen und zunehmender Datenmengen. Sachsen-Anhalt setze sich für eine „interimsweise Bereitstellung einer zentral betriebenen, digital souveränen, wirtschaftlich tragbaren und rechtlich zulässigen automatisierten Datenanalyseplattform durch den Bund unabhängig von einem konkreten Produkt“ ein.</p>
  951. <h3>Dauerlösung oder nicht?</h3>
  952. <figure id="attachment_467644" aria-describedby="caption-attachment-467644" style="width: 380px" class="wp-caption alignright"><img loading="lazy" decoding="async" src="https://cdn.netzpolitik.org/wp-upload/2024/09/kretschmann_strobl-380x214.jpg" alt="Thomas Strobl und Winfried Kretschmann tuscheln im Landta" width="380" height="214" class="size-thumbnail wp-image-467644" srcset="https://cdn.netzpolitik.org/wp-upload/2024/09/kretschmann_strobl-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2024/09/kretschmann_strobl-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2024/09/kretschmann_strobl-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2024/09/kretschmann_strobl-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2024/09/kretschmann_strobl-160x90.jpg 160w" sizes="auto, (max-width: 380px) 100vw, 380px" /><figcaption id="caption-attachment-467644" class="wp-caption-text">Der baden-württembergische Innenminister Thomas Strobl (Krawatte anthrazit) und Ministerpräsident Winfried Kretschmann (Krawatte grün).  <span class='media-license-caption'>  -   Alle Rechte vorbehalten IMAGO / imagebroker</span></figcaption></figure>
  953. <p>Anders als in den vorgenannten Bundesländern sieht es in Baden-Württemberg aus. Denn im Ländle setzt man seit <a href="https://www.baden-wuerttemberg.de/de/service/presse/pressemitteilung/pid/umfassendes-sicherheitspaket-beschlossen">September 2024</a> auf Palantir. Als Teil eines <a href="https://netzpolitik.org/2024/baden-wuerttemberg-das-sicherheitspaket-des-gruen-schwarzen-suedens/">grün-schwarzen „Sicherheitspakets“</a>, das der baden-württembergische Innenminister Thomas Strobl (CDU) und Ministerpräsident Winfried Kretschmann (Grüne) präsentiert hatten, sollte VeRA bei der Polizei einziehen. „Aktuell erfolgt die Integration des Systems in die bestehende IT-Infrastruktur“, teilt das baden-württembergische Landesinnenministerium mit. Eine abschließende Bewertung stehe noch aus.</p>
  954. <p>Was die Sicherheit angeht, verlässt sich Baden-Württemberg auf das bayerische Landeskriminalamt. Das hätte den „Quellcode der Software der Firma Palantir durch das unabhängige Fraunhofer-Institut prüfen lassen“. Das Fraunhofer-Institut habe „Datenabflüsse und Backdoors ausgeschlossen“. Leider blieb der Prüfungsbericht <a href="https://web.archive.org/web/20230316114534/https://www.polizei.bayern.de/aktuelles/pressemitteilungen/045266/index.html">unter Verschluss</a>.</p>
  955. <div id="netzpolitik-cta" class="netzpolitik-cta">
  956. <div class="stoerer--article">
  957. <div id="hs">
  958. <h3 title="Polizeigesetze">Polizeigesetze</h3>
  959. <h4>Wir berichten mehr über <a href="https://netzpolitik.org/tag/polizeigesetz/">Polizeigesetze</a> als uns lieb wäre. Unterstütze unsere Arbeit!</h4>
  960. </div>
  961. <p><button class="yesscript np-btn np-btn--is" "title="Durch Klicken des Buttons wird unser Spenden-Widget geladen. Dabei werden Daten an unseren Spendendienstleister twingle gesendet. Weitere Infos findest Du in unserer Datenschutzerklärung." onclick="twingle_stoerer_article('#twingle-widget-stoerer-datenschutz')">Jetzt Spenden</button></p>
  962. <div id="twingle-widget-stoerer-datenschutz"></div>
  963. </div>
  964. </div>
  965. <p>Aktuell werde eine Rechtsgrundlage im Polizeigesetz Baden-Württemberg zur „präventivpolizeilichen Nutzung“ von Palantir geschaffen. Allerdings sei diese gesetzliche Basis „unabhängig von der später eingesetzten Software“, betont das Ministerium, und fügt an: „Wir würden gerne eine deutsche oder zumindest eine europäische Software nutzen, allerdings ist derzeit nach unserem Kenntnisstand keine entsprechende Software auf dem Markt.“</p>
  966. <p>Man sichte daher „ständig den Markt“. Palantir ist beim baden-württembergischen Landesinnenministerium nicht als Dauerlösung vorgesehen: „Sobald es eine gleichwertige europäische oder deutsche Alternative gibt, ist es unser Ziel, auf diese Software umzusteigen.“</p>
  967. <p>Das sehen Palantir-Nutzer wie Bayern, Hessen und Nordrhein-Westfalen ganz anders. Hessen gibt gegenüber netzpolitik.org an, dass bei den Vergabeverfahren der hessischen Palantir-Variante hessenDATA in den Jahren 2017, 2019 und 2021 „kein gleich geeigneter Anbieter identifiziert werden“ konnte.</p>
  968. <p>Palantir-Nutzer Bayern weist gegenüber netzpolitik.org nochmal darauf hin, dass die deutsche Tochter des US-Konzerns „die einzige Firma“ war, die alle wesentlichen Kriterien im Vergabeverfahren erfüllen konnte. Alle Konkurrenten hätten sich „eigenständig aus dem Vergabeverfahren zurückgezogen“. Auch aktuell gäbe es „keine konkurrenzfähige Alternative auf dem europäischen Markt“. Doch betont auch das bayerische Staatsministerium des Innern: „Unser Ziel bleibt aber eine in Europa entwickelte Software.“</p>
  969. <p>Bayern erklärte gegenüber dem BR, dass der Freistaat die Situation so einschätze, dass „auch in absehbarer Zeit kein deutsches – respektive europäisches – Unternehmen bzw. Konsortium in der Lage sein wird, ein konkurrenzfähiges Produkt anzubieten“. Das Versprechen von Secunet und der alternativen Lösung NasA vor einem Jahr im Bundestag scheint dort nicht ernst genommen zu werden.</p>
  970. <p>Man ist in den drei Bundesländern offenbar zufrieden und sieht Palantir einstweilen als Dauerlösung vor. Nordrhein-Westfalen teilt auf Nachfrage von netzpolitik.org sogar mit: Der „Einsatz einer alternativen Software wird […] nicht geprüft“. Denn die Nutzung und „autarke Anwendung in eigenen Rechenzentren“ der Polizei Nordrhein-Westfalen habe sich „bewährt“. Es bestehe „keine Möglichkeit für einen Zugriff auf Polizeidaten durch […] Palantir“.</p>
  971. <p>Ein befürchteter Zugriff ist aber nur ein kleiner Teil des Problems: Die Zusammenarbeit mit dem US-Konzern ermöglicht ja erst die Analyse und Rasterfahndung in den Polizeidaten. Und das Bundesverfassungsgericht wird auch noch ein Wörtchen mitzureden haben, denn für die Polizeigesetze in Hessen und Nordrhein-Westfalen stehen neue höchstrichterliche Entscheidungen noch aus.</p>
  972. <hr>
  973. <p><em>Die Angaben aus Hessen und Berlin sind heute um 17.01 Uhr nachgetragen worden, die Angaben aus Sachsen-Anhalt, Bayern und dem Saarland am 17. April.</em><span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/95c9ee2aadce46bb9607087356756201" width="1" height="1" alt="" /></span></p>
  974. <hr id="spenden" />
  975. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  976. ]]>
  977. </content:encoded>
  978. <wfw:commentRss>https://netzpolitik.org/2025/polizeidatenbanken-keine-palantir-konkurrenz-in-sicht/feed/</wfw:commentRss>
  979. <slash:comments>18</slash:comments>
  980. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2020/09/ditss-qroc-cross-border-data-exchange.jpg" length="259716" type="image/jpeg" />
  981. </item>
  982. <item>
  983. <title>App-basierte Lieferdienste: Wegwerfjobs für marginalisierte Menschen</title>
  984. <link>https://netzpolitik.org/2025/app-basierte-lieferdienste-wegwerfjobs-fuer-marginalisierte-menschen/</link>
  985. <comments>https://netzpolitik.org/2025/app-basierte-lieferdienste-wegwerfjobs-fuer-marginalisierte-menschen/#comments</comments>
  986. <pubDate>Wed, 16 Apr 2025 11:38:29 +0000</pubDate>
  987. <dc:creator><![CDATA[Tomas Rudl]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  988. <category><![CDATA[Gig-Economy]]></category>
  989. <category><![CDATA[Gig-Work]]></category>
  990. <category><![CDATA[iab]]></category>
  991. <category><![CDATA[Institut für Arbeitsmarkt und Berufsforschung]]></category>
  992. <category><![CDATA[plattformökonomie]]></category>
  993.  
  994. <guid isPermaLink="false">https://netzpolitik.org/?p=484960</guid>
  995.  
  996. <description>
  997. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Kurier vom Lieferdienst Lieferando steht mit seinem Fahrrad an einer roten Ampel." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Mitarbeitende von Lieferdiensten sind aus dem Stadtbild nicht mehr wegzudenken – und haben oft mit schlechten Arbeitsbedingungen zu kämpfen. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0807838483?searchID=f04dcc87-3e32-4291-8838-a21cae03b337" >IMAGO / Hanno Bode</a></span></figcaption></figure>Sogenannte Gig-Work hat zu Recht einen schlechten Ruf. Dennoch ist der Arbeitssektor in den vergangenen Jahren stark gewachsen. Eine repräsentative Studie hat nun herausgefunden, warum Menschen solche Jobs überhaupt annehmen – und warum sie so oft schnell wieder kündigen.]]>
  998. </description>
  999. <itunes:summary>
  1000.                        <![CDATA[]]>
  1001. </itunes:summary>
  1002. <content:encoded>
  1003. <![CDATA[<p>Sogenannte Gig-Work hat zu Recht einen schlechten Ruf. Dennoch ist der Arbeitssektor in den vergangenen Jahren stark gewachsen. Eine repräsentative Studie hat nun herausgefunden, warum Menschen solche Jobs überhaupt annehmen – und warum sie so oft schnell wieder kündigen.</p>
  1004. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Ein Kurier vom Lieferdienst Lieferando steht mit seinem Fahrrad an einer roten Ampel." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Mitarbeitende von Lieferdiensten sind aus dem Stadtbild nicht mehr wegzudenken – und haben oft mit schlechten Arbeitsbedingungen zu kämpfen. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0807838483?searchID=f04dcc87-3e32-4291-8838-a21cae03b337" >IMAGO / Hanno Bode</a></span></figcaption></figure><p>Wer Pizza oder den Wochenend-Einkauf über eine App bestellt, bekommt dies meist von sogenannten Gig-Worker:innen geliefert. Nicht selten handelt es sich dabei um prekär beschäftigte Menschen. Sie haben mit schlechten Arbeitsbedingungen, mieser Bezahlung und Stress zu kämpfen – und kündigen deswegen oft viel eher als grob vergleichbare Berufsgruppen.</p>
  1005. <p>Dies ist eine der Erkenntnisse einer repräsentativen Umfrage des Instituts für Arbeitsmarkt und Berufsforschung (IAB), die <a href="https://www.iab-forum.de/app-basierte-lieferdienste-in-deutschland-warum-menschen-gig-work-aufnehmen-und-meist-schnell-wieder-beenden/">heute veröffentlicht wurde</a>. Befragt wurden mehr als 2.000 Beschäftigte von elf in Deutschland tätigen App-basierten Lieferdiensten, als Vergleichsgruppe dienten knapp über 1.000 Hilfsarbeitskräfte. Die Studie ist Teil der IAB-Serie „<a href="https://www.iab-forum.de/category/serien/beschaeftigung-in-der-gig-oekonomie/">Beschäftigung in der Gig-Ökonomie</a>“, die bereits im Vorjahr etwas Licht in diesen immer noch <a href="https://netzpolitik.org/2024/studie-zu-gig-work-prekaerst-beschaeftigt/">jungen und erst langsam regulierten Berufszweig</a> gebracht hatte.</p>
  1006. <p>Doch warum tun sich Menschen diese offenkundig undankbare Arbeit an? Zum einen ist der Zugang zu solchen Jobs niedrigschwellig. 73 Prozent der Befragten gaben an, dass sie schnell und einfach aufgenommen wurden. 67 Prozent schätzen die zeitliche Flexibilität, und 55 Prozent sehen darin eine zusätzliche Verdienstmöglichkeit neben einem anderen Job.</p>
  1007. <p>Eine Rolle spiele zudem, dass Gig-Worker:innen dabei nicht notwendigerweise Deutsch sprechen müssen, und rund ein Viertel der Befragten nannten einen Mangel an besseren Alternativen als Grund. Dies deute auf spezifische Barrieren für Gig-Worker bei der Aufnahme anderer Jobs hin, folgern die Autor:innen Martin Friedrich, Ines Helm, Ramona Jost, Julia Lang und Christoph Müller.</p>
  1008. <h3>EU-Richtlinie könnte mehr Schutz bringen</h3>
  1009. <p>Erst im Vorjahr hatte sich die <a href="https://netzpolitik.org/2024/auf-letzten-metern-abgespeckt-eu-beschliesst-doch-noch-gesetz-zu-plattformarbeit/">EU auf eine Richtlinie für Plattformarbeit geeinigt</a>, für deren noch nicht erfolgte Umsetzung hat Deutschland jedoch noch bis nächstes Jahr Zeit. Als Richtlinie gibt das EU-Gesetz den EU-Ländern hierbei einen gewissen Spielraum. Dies könnte Gig-Worker:innen durchaus zum Nachteil gereichen, etwa wenn sie über ein <a href="https://netzpolitik.org/2024/eu-richtlinie-fuer-plattformarbeit-was-bei-der-umsetzung-in-deutschland-nicht-fehlen-darf/">Schlupfloch weiterhin scheinselbstständig</a> bleiben.</p>
  1010. <p>Was die schwarz-rote Koalition diesbezüglich plant, bleibt vorerst unklar: Das Thema bleibt <a href="https://www.lto.de/recht/hintergruende/h/arbeitsrecht-im-koalitionsvertrag-zeiterfassung-mehrarbeit-arbeitszeit-mindestlohn-tariftreue">im Koalitionsvertrag ausgespart</a>. Es könnte sich durchaus zum Zankapfel zwischen dem künftig unionsgeführten Wirtschaftsministerium und dem Bundesministerium für Arbeit und Soziales entwickeln, welches bei der SPD verbleiben soll.</p>
  1011. <div class="embed-privacy-container is-disabled embed-youtube" data-embed-id="oembed_98c696181a4773a624ee2b0dfc05cd58" data-embed-provider="youtube" style="aspect-ratio: 760/428;"> <button class="embed-privacy-enable screen-reader-text">„Warum ist Gig-Work so kurzlebig?“ von YouTube anzeigen</button> </p>
  1012. <div class="embed-privacy-overlay">
  1013. <div class="embed-privacy-inner">
  1014. <div class="embed-privacy-logo" style="background-image: url(https://cdn.netzpolitik.org/wp-content/plugins/embed-privacy/assets/images/embed-youtube.png?ver=1.10.10);"></div>
  1015. <p><p>In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin &#8222;Embed Privacy&#8220; einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.</p>
  1016. <p><a href="https://policies.google.com/privacy?hl=de" alt="Datenschutzerklärung von YouTube/Google" title="Datenschutzerklärung von YouTube/Google">Zur Datenschutzerklärung von YouTube/Google</a></p>
  1017. <p><a href="https://netzpolitik.org/datenschutz/" alt="Datenschutzerklärung von netzpolitik.org" title="Datenschutzerklärung von netzpolitik.org">Zur Datenschutzerklärung von netzpolitik.org</a></p>
  1018. </p>
  1019. <p class="embed-privacy-input-wrapper"> <input id="embed-privacy-store-youtube-98c696181a4773a624ee2b0dfc05cd58" type="checkbox" value="1" class="embed-privacy-input" data-embed-provider="youtube"> <label for="embed-privacy-store-youtube-98c696181a4773a624ee2b0dfc05cd58" class="embed-privacy-label" data-embed-provider="youtube"> Inhalt von YouTube immer anzeigen </label> </p>
  1020. </p></div>
  1021. <div class="embed-privacy-footer"><span class="embed-privacy-url"><a href="https://www.youtube.com/watch?v=fdhudYCQCtk&#038;t=1s">„Warum ist Gig-Work so kurzlebig?“ direkt öffnen</a></span></div>
  1022. </p></div>
  1023. <div class="embed-privacy-content"> <script>var _oembed_98c696181a4773a624ee2b0dfc05cd58 = '{\"embed\":\"&lt;iframe title=&quot;Warum ist Gig-Work so kurzlebig?&quot; width=&quot;760&quot; height=&quot;428&quot; src=&quot;https:\\/\\/www.youtube-nocookie.com\\/embed\\/fdhudYCQCtk?start=1&amp;feature=oembed&quot; frameborder=&quot;0&quot; allow=&quot;accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share&quot; referrerpolicy=&quot;strict-origin-when-cross-origin&quot; allowfullscreen&gt;&lt;\\/iframe&gt;\"}';</script> </div>
  1024. </p></div>
  1025. <p>Für viele Gig-Worker:innen bei Lieferdiensten ist ihr Job, trotz aller Nachteile, dennoch wichtig. 41 Prozent gaben der Studie zufolge an, dass der Job für die jeweilige digitale Arbeitsplattform ihre Haupttätigkeit ist. Rund ein Fünftel geht einer weiteren Erwerbstätigkeit nach, während insgesamt knapp 30 Prozent studieren oder sich sonst wie weiterbilden. Zum Vergleich: 86 Prozent der befragten Hilfsarbeitskräfte brauchen keinen Nebenjob, um über die Runden zu kommen.</p>
  1026. <h3>Schnell angeheuert, schnell gegangen</h3>
  1027. <p>Dieses Ungleichgewicht spiegelt sich augenscheinlich beim Wechsel in einen anderen Job wider. Knapp 60 Prozent der Gig-Worker:innen kündigen selbst, in der Vergleichsgruppe sind dies nur knapp 20 Prozent. Und dennoch werden Gig-Worker:innen öfter vom Arbeitgeber gekündigt als Hilfsarbeitskräfte, hier liegt der jeweilige Wert bei 20 respektive 15 Prozent.</p>
  1028. <p>Die meisten Gig-Worker:innen hatten der Umfrage nach aber ohnehin niemals vor, lange in der Branche zu bleiben: 61 der Befragten haben den Job nur als vorübergehende Tätigkeit geplant, wenn sie nach dem Grund ihrer Kündigung gefragt wurden. Dahinter folgen mit 44 Prozent die schlechte Bezahlung und mit 41 Prozent die unangenehmen Arbeitsbedingungen.</p>
  1029. <p>Bei der Kündigung durch den Arbeitgeber blitzt der unzureichende Schutz durch: 28 Prozent der Befragten gaben an, aufgrund krankheitsbedingter Fehlzeiten entlassen worden zu sein. Gleich viele wurden der Umfrage zufolge nicht länger benötigt, und 11 Prozent wurden wegen Arbeitszeitkonflikten rausgeschmissen.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/23e70d8e6ed44c1ca6f99150a0be3cc3" width="1" height="1" alt="" /></span></p>
  1030. <hr id="spenden" />
  1031. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1032. ]]>
  1033. </content:encoded>
  1034. <wfw:commentRss>https://netzpolitik.org/2025/app-basierte-lieferdienste-wegwerfjobs-fuer-marginalisierte-menschen/feed/</wfw:commentRss>
  1035. <slash:comments>2</slash:comments>
  1036. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/imago807838483-scaled-e1744801285492.jpg" length="749447" type="image/jpeg" />
  1037. </item>
  1038. <item>
  1039. <title>Zentrum für digitale Souveränität: Ohne Strategie ist es nur ein Feigenblatt</title>
  1040. <link>https://netzpolitik.org/2025/zentrum-fuer-digitale-souveraenitaet-ohne-strategie-ist-es-nur-ein-feigenblatt/</link>
  1041. <comments>https://netzpolitik.org/2025/zentrum-fuer-digitale-souveraenitaet-ohne-strategie-ist-es-nur-ein-feigenblatt/#comments</comments>
  1042. <pubDate>Wed, 16 Apr 2025 07:27:50 +0000</pubDate>
  1043. <dc:creator><![CDATA[Esther Menhard]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  1044. <category><![CDATA[Alexander Pockrandt]]></category>
  1045. <category><![CDATA[Jutta Horstmann]]></category>
  1046. <category><![CDATA[verwaltungsdigitalierung]]></category>
  1047. <category><![CDATA[ZenDiS]]></category>
  1048. <category><![CDATA[Zentrum für Digitale Souveränität der Öffentlichen Verwaltung]]></category>
  1049.  
  1050. <guid isPermaLink="false">https://netzpolitik.org/?p=484754</guid>
  1051.  
  1052. <description>
  1053. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="die mittlere Körperhälfte von Michelangelos David-Statue, über dem Intimbereich ein Feigenblatt, im Hintergrund verschwommen Quelltext" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nach der Kündigung  von Jutta Horstmann droht das ZenDiS ein Feigenblatt zu werden. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Quelltext: KI-generiert; Michelangelos David-Statue: Wikipedia; Feigenblatt: IMAGO/Panthermedia; Montage: netzpolitik.org</span></figcaption></figure>Völlig überraschend hat das Bundesinnenministerium die Geschäftsführerin des Zentrums für Digitale Souveränität geschasst. Dabei gilt Jutta Horstmann vielen als erfahrene wie visionäre Expertin. Für die Zukunft von Open Source in der öffentlichen Verwaltung verheißt das nichts Gutes. ]]>
  1054. </description>
  1055. <itunes:summary>
  1056.                        <![CDATA[]]>
  1057. </itunes:summary>
  1058. <content:encoded>
  1059. <![CDATA[<p>Völlig überraschend hat das Bundesinnenministerium die Geschäftsführerin des Zentrums für Digitale Souveränität geschasst. Dabei gilt Jutta Horstmann vielen als erfahrene wie visionäre Expertin. Für die Zukunft von Open Source in der öffentlichen Verwaltung verheißt das nichts Gutes. </p>
  1060. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="die mittlere Körperhälfte von Michelangelos David-Statue, über dem Intimbereich ein Feigenblatt, im Hintergrund verschwommen Quelltext" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-2048x1152.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nach der Kündigung  von Jutta Horstmann droht das ZenDiS ein Feigenblatt zu werden. (Symbolbild)  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Quelltext: KI-generiert; Michelangelos David-Statue: Wikipedia; Feigenblatt: IMAGO/Panthermedia; Montage: netzpolitik.org</span></figcaption></figure><p>Wie zuvor die Ampel hat sich nun auch Schwarz-Rot &#8222;digitale Souveränität&#8220; <a href="https://netzpolitik.org/2025/koalitionsvertrag-das-planen-union-und-spd-in-der-netzpolitik/">auf die Fahnen</a> geschrieben. Laut <a href="https://www.spd.de/fileadmin/Dokumente/Koalitionsvertrag_2025.pdf">Koalitionsvertrag</a> heißt das auch: Open Source fördern und dabei auf die Zusammenarbeit mit dem Zentrum für digitale Souveränität (<a href="https://zendis.de/">ZenDiS</a>) setzen.</p>
  1061. <p>Diese bundeseigene GmbH gründete die Ampel im Jahr 2022 und setzte damit ein Vorhaben um, das der IT-Planungsrat noch zu Merkel-Zeiten entwickelt hatte. Im <a href="https://www.cio.bund.de/SharedDocs/downloads/Webs/CIO/DE/digitale-loesungen/organisationskonzept-zentrum-digitale-souveraenitaet.pdf?__blob=publicationFile&amp;v=2">Organisationskonzept</a> aus dem April 2021 stellte das Bund-Länder-Gremium fest: Die Abhängigkeiten der öffentlichen Verwaltung von proprietären IT-Anbietern gefährden nicht nur die Informationssicherheit und schränken die Flexibilität der Verwaltung ein, sondern machen sie auch abhängig von &#8222;fremdgesteuerter Innovation&#8220;. Ob nun Microsofts Office-Anwendungen, Oracle-Datenbanken oder Virtualisierungssoftware von VMware: Ein erschlagend großer Teil der Verwaltungs-IT hängt von Tech-Riesen mit Sitz in den USA ab.</p>
  1062. <p>Maßnahmen gegen eine solche Unsouveränität: Es brauche eine Organisation, die über alle Ebenen hinweg &#8211; Bund, Länder, Kommunen &#8211; &#8222;moderne, leistungsfähige und skalierbare&#8220; Alternativlösungen aus Open-Source-Software (OSS) für die öffentliche Verwaltung verfügbar mache, und zwar mit der nötigen &#8222;Flexibilität und Dringlichkeit&#8220; &#8211; das ZenDiS.</p>
  1063. <h3>Von Open Source überzeugen</h3>
  1064. <p><a href="https://www.cio.bund.de/Webs/CIO/DE/digitale-loesungen/digitale-souveraenitaet/zentrum-fuer-digitale-souveraenitaet/zentrum-fuer-digitale-souveraenitaet-node.html#doc18094266bodyText2">Strategische Aufgabe des Zentrums</a> ist zudem, die öffentliche Verwaltung zu Open Source zu beraten, aber auch von Vorteilen und Möglichkeiten zu überzeugen. Diese Aufgabe übernahm bis vor kurzem Jutta Horstmann. Seit Oktober war sie Geschäftsführerin des ZenDiS und engagierte sich nicht nur für die Produkte des ZenDiS, sondern auch als Sachverständige zum Thema Open Source, zum Beispiel im Digitalausschuss des Bundestages.</p>
  1065. <p>Für diese Arbeit qualifizierte die <a href="https://www.researchgate.net/publication/265560418_Linux_Usability_Study">Linux</a>&#8211; und <a href="https://media.ccc.de/v/froscon2024-3084-running_the_internet_under-funded_and_under-staffed#t=118">OSS-Expertin</a> der frühen Stunde, Informatikerin und Politikwissenschaftlerin ihre langjährige Berufserfahrung im Bereich OSS-Beratung. Für das Zentrum trat sie auf Veranstaltungen wie der FOSS Backstage oder zuletzt bei der Free Software Foundation Europe auf.</p>
  1066. <p>Dass die zwei Produkte des ZenDiS, <a href="https://netzpolitik.org/2024/opendesk-wie-das-bmi-den-souveraenen-arbeitsplatz-auf-die-lange-bank-schiebt/">openDesk</a> und <a href="https://opencode.de/de">openCode</a>, in anderen europäischen Ländern und auch international Anklang finden, ist auch ihr zu verdanken. Beim digitalen Arbeitsplatz für die öffentliche Verwaltung, openDesk, gibt es inzwischen eine <a href="https://netzpolitik.org/2025/jenseits-des-marketingbegriffs-was-digitale-souveraenitaet-fuer-die-oeffentliche-verwaltung-bedeutet/">enge Zusammenarbeit</a> mit Frankreich und den Niederlanden.</p>
  1067. <p>Es schien etwas ins Rollen gekommen zu sein. Umso mehr überraschte letzte Woche die Nachricht, das Bundesinnenministerium (BMI) habe Horstmann abberufen. Über die Hintergründe schweigt sich das BMI aus. Auf Anfrage sagt ein Sprecher gegenüber netzpolitik.org knapp: Um die Verwaltungsdigitalisierung effizienter zu machen und voranzutreiben, sei es notwendig, &#8222;Prozesse und Kompetenzen zu bündeln&#8220;. &#8222;Als einen Schritt dieser Bündelung&#8220; habe das BMI am 9. April 2025 beschlossen, &#8222;Horstmann von ihrer Funktion als Geschäftsführerin abzuberufen&#8220;.</p>
  1068. <p>Das BMI konnte hier allein entscheiden. Denn zwar war angedacht, dass das ZenDiS eine GmbH von Bund und Ländern wird. Bis heute allerdings ist der Bund Alleingesellschafterin und <a href="https://netzpolitik.org/2025/zentrum-fuer-digitale-souveraenitaet-bund-legt-offener-verwaltungssoftware-steine-in-den-weg/">verschleppt</a> schon seit drei Jahren die Beteiligung interessierter Bundesländer als Mitgesellschafter.</p>
  1069. <h3>Einzelspitze statt Doppel</h3>
  1070. <p>Ohne Geschäftsführer steht das ZenDiS derweil nicht da. Im Januar löste Alexander Pockrandt den Interimsgeschäftsführer Ralf Kleindiek ab und besetzte die Position des Chief Financial Officer (CFO). Pockrandt war zuvor Abteilungsleiter für Landesverfahren bei der Hessischen Zentrale für Datenverarbeitung. Während Pockrandt die kaufmännische Funktion im ZenDiS übernahm, war Horstmann für die strategische Umsetzung der Aufgaben zuständig. Die Doppelspitze war für das ZenDiS seit der Gründung geplant.</p>
  1071. <p>Dabei habe sich aber schnell gezeigt, dass die beiden Geschäftsführer:innen Horstmann und Pockrandt unterschiedlicher nicht sein könnten, berichtet uns eine mit den Vorgängen vertraute Person. Auch vor dem Hintergrund der starken OSS-Ausrichtung des ZenDiS habe es Verwunderung dazu gegeben, warum das BMI Pockrandt für diese Position ausgewählt habe.</p>
  1072. <p>Denn der systemische Berater und gelernte Bankkaufmann hatte mit Open Source vorher wenig am Hut. Bei seiner vorigen Station beim öffentlichen IT-Dienstleister des Landes Hessen dürfte er auch wenig mit der unbürokratischen Arbeitsweise vertraut sein, durch die das ZenDiS möglichst schnell Erfolge mit OSS in der öffentlichen Verwaltung erzielen sollte.</p>
  1073. <h3>Wer kümmert sich um Strategie?</h3>
  1074. <p>&#8222;Horstmann wird fehlen&#8220;, heißt es aus ZenDiS-Kreisen. Dort besteht auch Sorge, dass nun jemand für die Strategie des ZenDiS fehlt. Wer übernimmt zukünftig den Einsatz für Open Source, der Teil des Aufgabenbereichs ist? Fällt diese Arbeit weg und soll es nun in erster Linie darum gehen, die Produkte &#8222;unters Volk zu bringen&#8220;? Diese Sorge besteht. Tatsächlich hat das ZenDiS erst kürzlich einen Vertrag mit der Bundeswehr über die Nutzung von openDesk abgeschlossen.</p>
  1075. <p>Die Idee hinter dem digitalen Arbeitsplatz openDesk war ursprünglich: Behörden und Ämter können sich damit unabhängiger machen von Microsoft Office 365. Dazu gehörte, in den Verwaltungen Beratungs- und <a href="https://netzpolitik.org/2025/degitalisierung-falsche-mythen/">Überzeugungsarbeit</a> zu leisten. Inzwischen scheint jedoch ein anderes Ziel vorrangig: Produkte in die Breite bringen und Umsatz erzielen. Von der ursprünglichen Idee bleibt dabei kaum etwas übrig.</p>
  1076. <p>Wie das ZenDiS Vision und <a href="https://zendis.de/ueber-uns">Mission</a> nach der Kündigung Horstmanns weiterverfolgt, wird sich zeigen. Es besteht die Gefahr, dass das Unternehmen zum Feigenblatt werde &#8211; nach dem Motto: Die Bundesregierung engagiert sich schon für Open Source und digitale Unabhängigkeit von proprietärer Software &#8211; dafür gibt es ja das ZenDiS.</p>
  1077. <p>Die Zukunft von Open Source unter einer schwarz-roten Regierung ist indes ungewiss. Wird es tatsächlich ein Digitalministerium geben, das der CDU untersteht und für Staatsmodernisierung sorgen soll, untersteht es einer Partei, in deren Wahlprogramm Open Source nicht ein einziges Mal erwähnt wurde.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/598ac76e0af04625a12ca4e396bc4ff0" width="1" height="1" alt="" /></span></p>
  1078. <hr id="spenden" />
  1079. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1080. ]]>
  1081. </content:encoded>
  1082. <wfw:commentRss>https://netzpolitik.org/2025/zentrum-fuer-digitale-souveraenitaet-ohne-strategie-ist-es-nur-ein-feigenblatt/feed/</wfw:commentRss>
  1083. <slash:comments>4</slash:comments>
  1084. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/zendishorstmannstrategie-scaled.jpg" length="1109570" type="image/jpeg" />
  1085. </item>
  1086. <item>
  1087. <title>Bundesgesundheitsministerium: Elektronische Patientenakte kann ab 29. April bundesweit genutzt werden</title>
  1088. <link>https://netzpolitik.org/2025/bundesgesundheitsministerium-elektronische-patientenakte-kann-ab-29-april-bundesweit-genutzt-werden/</link>
  1089. <comments>https://netzpolitik.org/2025/bundesgesundheitsministerium-elektronische-patientenakte-kann-ab-29-april-bundesweit-genutzt-werden/#comments</comments>
  1090. <pubDate>Tue, 15 Apr 2025 16:00:35 +0000</pubDate>
  1091. <dc:creator><![CDATA[Daniel Leisegang]]></dc:creator> <category><![CDATA[Datenschutz]]></category>
  1092. <category><![CDATA[Bianca Kastl]]></category>
  1093. <category><![CDATA[Bundesgesundheitsministerium]]></category>
  1094. <category><![CDATA[CCC]]></category>
  1095. <category><![CDATA[elektronische Patientenakte]]></category>
  1096. <category><![CDATA[ePa]]></category>
  1097. <category><![CDATA[gematik]]></category>
  1098. <category><![CDATA[Karl Lauterbach]]></category>
  1099. <category><![CDATA[Martin Tschirsich]]></category>
  1100.  
  1101. <guid isPermaLink="false">https://netzpolitik.org/?p=484861</guid>
  1102.  
  1103. <description>
  1104. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Bundesgesundheitsminister Karl Lauterbach (SPD) gestikuliert bei einer Pressekonferenz vor blauem Hintergrund" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600.jpg 1600w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Bundesgesundheitsminister Karl Lauterbach (Vordergrund) bei einer Pressekonferenz.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / NurPhoto</span></figcaption></figure>In genau zwei Wochen geht die elektronische Patientenakte im Rahmen einer „Hochlaufphase“ landesweit an den Start. Den Termin hat das Bundesgesundheitsministerium heute in einem Brief der gematik mitgeteilt. Demnach sei die ePA einsatzbereit, Sicherheitsprobleme seien gelöst. Wir veröffentlichen das Schreiben im Wortlaut.]]>
  1105. </description>
  1106. <itunes:summary>
  1107.                        <![CDATA[]]>
  1108. </itunes:summary>
  1109. <content:encoded>
  1110. <![CDATA[<p>In genau zwei Wochen geht die elektronische Patientenakte im Rahmen einer „Hochlaufphase“ landesweit an den Start. Den Termin hat das Bundesgesundheitsministerium heute in einem Brief der gematik mitgeteilt. Demnach sei die ePA einsatzbereit, Sicherheitsprobleme seien gelöst. Wir veröffentlichen das Schreiben im Wortlaut.</p>
  1111. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Bundesgesundheitsminister Karl Lauterbach (SPD) gestikuliert bei einer Pressekonferenz vor blauem Hintergrund" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600.jpg 1600w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Bundesgesundheitsminister Karl Lauterbach (Vordergrund) bei einer Pressekonferenz.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / NurPhoto</span></figcaption></figure><p>Die elektronische Patientenakte für alle geht am 29. April in die zweite Testphase. Diesen Termin nennt der scheidende Bundesgesundheitsminister Karl Lauterbach (SPD) in einem Brief, den er heute an die Gesellschafter der gematik geschickt hat. Demnach ist aus Sicht des Gesundheitsministeriums alles bereit, die Hürden seien erfolgreich beseitigt worden. Wir <a href="#brief-bmg">veröffentlichen</a> den Brief, der netzpolitik.org vorliegt, im Wortlaut.</p>
  1112. <p>Eigentlich hatte das BMG den landesweiten Start der elektronischen Patientenakte bereits für den 15. Februar geplant. Allerdings hatte sich der Rollout aus zwei Gründen verzögert: Zum einen hatten Sicherheitsfachleute des CCC Ende vergangenen Jahres <a href="https://netzpolitik.org/2024/chaos-communication-congress-das-narrativ-der-sicheren-elektronischen-patientenakte-ist-nicht-mehr-zu-halten/">zahlreiche Sicherheitslücken im ePA-System</a> offengelegt. Zum anderen lief die Testphase in den drei Modellregionen nur äußerst schleppend an.</p>
  1113. <h3>Ministerium sieht Sicherheitsprobleme gelöst</h3>
  1114. <p>Inzwischen habe die &#8222;intensive Testung&#8220; gezeigt, dass die ePA einsatzbereit sei. Und auch die Sicherheitsprobleme sind laut Ministerium ausgeräumt: &#8222;In Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnik konnten Sicherheitsmaßnahmen umgesetzt werden, die Voraussetzung für die bundesweite Nutzung sind&#8220;, heißt es in dem Brief an die gematik. Als „nationale Agentur für digitale Medizin“ definiert die gematik unter anderem die technischen Standards für die ePA.</p>
  1115. <p>Ende Dezember hatten Bianca Kastl und Martin Tschirsich auf dem CCC-Kongress demonstriert, wie Dritte mit minimalen Aufwand auf die in jeder beliebigen ePA hinterlegten Gesundheitsdaten zugreifen können. <a href="https://bkastl.de/">Kastl</a> ist Vorsitzende des <a href="https://www.inoeg.de/">Innovationsverbunds Öffentliche Gesundheit e. V.</a> und <a href="https://netzpolitik.org/author/biancakastl/">Kolumnistin</a> bei netzpolitik.org. Tschirsich ist beim Chaos Computer Club aktiv und <a href="https://zentrust.partners/partner/martin-tschirsich">arbeitet</a> im Bereich der Informationssicherheit.</p>
  1116. <p><a href="https://netzpolitik.org/2025/elektronische-patientenakte-fachleute-zweifeln-weiterhin-an-sicherheitsversprechen/">Erst vor wenigen Tagen</a> bezweifelte Kastl gegenüber netzpolitik.org, dass die Sicherheitsmängel der ePA beseitigt seien. „Die bisher angekündigten Updates sind grundsätzlich ungeeignet, um die aufgedeckten Mängel in der Sicherheitsarchitektur auszugleichen“, so Kastl. Bei den versprochenen Updates handele es sich „lediglich um den Versuch der Schadensbegrenzung bei einem der vielen von uns demonstrierten Angriffe“. Eine umfassende Behebung der aufgezeigten Mängel könne „nur mit kompromissloser Aufklärung und Transparenz erreicht werden“, betonte Kastl. Beides sei bisher nicht gegeben.</p>
  1117. <h3>&#8222;Weitere Erfahrungen sammeln&#8220;</h3>
  1118. <p>Ebenso kritisch äußern sich <a href="https://netzpolitik.org/2025/elektronische-patientenakte-lauterbach-verspricht-einen-start-ohne-restrisiko/">manche Ärzt:innen selbst</a>. Dennoch soll ab Ende April die &#8222;Hochlaufphase&#8220; beginnen, in der die ePA landesweit genutzt werden kann.</p>
  1119. <p>Was das konkret bedeutet, hatte Lauterbach bereits vor gut einer Woche auf der Digital-Health-Messe DMEA <a href="https://netzpolitik.org/2025/elektronische-patientenakte-lauterbach-verspricht-einen-start-ohne-restrisiko/">angekündigt</a>. Demnach soll in dieser zweiten Testphase die Nutzung der ePA für Ärzt:innen freiwillig bleiben. Sanktionen hätten sie erst zu einem späteren Zeitpunkt zu befürchten, so Lauterbach.</p>
  1120. <p>Die Hochlaufphase soll Praxen, Krankenhäusern und Apotheken dazu dienen, sich &#8222;ausgiebig&#8220; mit der ePA vertraut zu machen und sie in ihren Alltag zu integrieren. In den kommenden Monaten würden laut Ministerium dann &#8222;weitere Erfahrungen gesammelt, um die Mehrwerte der ePA in der Versorgung entstehen zu lassen&#8220;.</p>
  1121. <p>Es sei nun an der gematik, &#8222;den Erfolg der ePA sicherzustellen, sie weiterzudenken und die aus ihr erwachsenden Chancen für eine bessere und effizientere Versorgung zu nutzen&#8220;. Spätestens ab dem 1. Oktober 2025 ist die ePA &#8222;entsprechend der gesetzlichen Vorgaben und Verpflichtungen bundesweit durch die Leistungserbringenden zu nutzen&#8220;, so die Ankündigung des BMG.</p>
  1122. <h3>Eine digitale Patientenakte für alle</h3>
  1123. <p>Die ePA soll Versicherte ein Leben lang begleiten. In ihr sollen unter anderem Befunde, Laborwerte, Arztbriefe und Medikamentenverordnungen gesammelt werden. Auf die hinterlegten Daten können Praxen, Krankenhäuser und Apotheken bis zu 90 Tage lang zugreifen, wenn Versicherte ihre Krankenkassenkarte in deren Lesegerät stecken.</p>
  1124. <p>Seit dem 15. Januar haben rund 230 Arztpraxen, 60 Apotheken und eine Handvoll Krankenhäuser die elektronische Patientenakte getestet. Die Testphase findet in Hamburg, Franken und Nordrhein-Westfalen statt. Rund 70 Millionen Patient:innenakten sind in diesem Zeitraum angelegt worden, etwa fünf Prozent der Versicherten hatten der Einrichtung einer ePA widersprochen. <a href="https://www.gematik.de/telematikinfrastruktur/ti-dashboard">Laut gematik</a> würden pro Woche 276.000 ePAs verwendet, täglich würden etwa 3,5 Millionen E-Rezepte in digitale Patientenakten einfließen, knapp 70.000 Mal pro Tag würden Medikationslisten abgerufen.</p>
  1125. <p style="text-align: center;">&#8212;<br />
  1126. <em id="brief-bmg">Der Brief im Wortlaut</em><br />
  1127. &#8212;</p>
  1128. <p>Sehr geehrte Damen und Herren,</p>
  1129. <p>seit Januar 2025 erleben wir, dass eines der größten Digitalisierungsprojekte Deutschlands Realität wird. Mit der Bereitstellung von etwa 70 Millionen elektronischen Patientenakten (ePA) ist nicht nur ein erster Meilenstein erreicht, sondern das Fundament für die Digitalisierung unseres Gesundheitssystems gelegt.</p>
  1130. <p>In den Modellregionen ist die ePA bereits Teil des Versorgungsalltags. Die intensive Testung hat gezeigt, dass die Technik einsatzbereit ist und sich auch die Erfahrungen bezüglich der Nutzung positiv entwickeln. Die ePA wird die Versorgung spürbar verbessern. In den Modellregionen zeigt sich das bereits im kleinen Rahmen und soll nun im nächsten Schritt für alle erlebbar werden.</p>
  1131. <p>Die Pilotierung in den Modellregionen sowie die Tests in Nordrhein-Westfalen haben wertvolle Erkenntnisse geliefert. Daraus lassen sich drei Prinzipien ableiten, die auch für die nun folgende Phase relevant sind:</p>
  1132. <ol>
  1133. <li>Die Sicherheit der ePA steht an vorderster Stelle. In Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnik konnten Sicherheitsmaßnahmen umgesetzt werden, die Voraussetzung für die bundesweite Nutzung sind.</li>
  1134. <li>Die Nutzbarkeit der ePA für die Leistungserbringenden hängt stark von den jeweilig eingesetzten Systemen ab. Daher sollte die Einführung über einen Zeitraum gedacht werden, in dem die Nutzung kontinuierlich steigt.</li>
  1135. <li>Positive Nutzererfahrungen sollen der Treiber der ePA in der Versorgung sein. Daher sollen Leistungserbringende in der Einführungsphase der ePA nicht unter Druck geraten für Umstände, die sie nicht zu verantworten haben.</li>
  1136. </ol>
  1137. <p>Basierend auf diesen Grundsätzen kann die ePA ab dem 29. April 2025 in ganz Deutschland genutzt werden. Die Begrenzung auf die positiv-gelisteten Einrichtungen in der Modellregion wird dann aufgehoben.</p>
  1138. <p>Die Hochlaufphase soll von den Leistungserbringenden genutzt werden, um sich ausgiebig mit der ePA vertraut zu machen und sie in die Versorgungsabläufe zu integrieren. Dabei werden weitere Erfahrungen gesammelt, um die Mehrwerte der ePA in der Versorgung entstehen zu lassen.</p>
  1139. <p>Spätestens ab dem 1. Oktober 2025 ist die ePA entsprechend der gesetzlichen Vorgaben und Verpflichtungen bundesweit durch die Leistungserbringenden zu nutzen.<br />
  1140. Nach über zwanzig Jahren ist es jetzt an der Zeit, in die entscheidende Phase einzutreten. Das schrittweise Vorgehen hilft uns, die ePA sicher und nachhaltig in der Fläche zu etablieren. Zugleich ist der Grundstein dafür gelegt, dass sich die ePA zum Standard in der Gesundheitsversorgung entwickelt.</p>
  1141. <p>Ich möchte mich noch einmal ausdrücklich bei Ihnen für die konstruktive Zusammenarbeit bei der Umsetzung und Einführung der ePA für alle bedanken! Auch allen Beteiligten bei der gematik und aus der Industrie möchte ich meine Anerkennung für diese besondere Leistung zum Ausdruck bringen.</p>
  1142. <p>Es ist nun an Ihnen, den Erfolg der ePA sicherzustellen, sie weiterzudenken und die aus ihr erwachsenden Chancen für eine bessere und effizientere Versorgung zu nutzen.</p>
  1143. <p>Mit freundlichen Grüßen</p>
  1144. <p>Karl Lauterbach<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/79bf45b3bcd3400a960d44d5205fa162" width="1" height="1" alt="" /></span></p>
  1145. <hr id="spenden" />
  1146. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1147. ]]>
  1148. </content:encoded>
  1149. <wfw:commentRss>https://netzpolitik.org/2025/bundesgesundheitsministerium-elektronische-patientenakte-kann-ab-29-april-bundesweit-genutzt-werden/feed/</wfw:commentRss>
  1150. <slash:comments>7</slash:comments>
  1151. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/imago794486522_1600.jpg" length="133588" type="image/jpeg" />
  1152. </item>
  1153. <item>
  1154. <title>Neues Ministerium: Digitalisierung ist mehr als Faxverbot</title>
  1155. <link>https://netzpolitik.org/2025/neues-ministerium-digitalisierung-ist-mehr-als-faxverbot/</link>
  1156. <comments>https://netzpolitik.org/2025/neues-ministerium-digitalisierung-ist-mehr-als-faxverbot/#comments</comments>
  1157. <pubDate>Tue, 15 Apr 2025 11:37:35 +0000</pubDate>
  1158. <dc:creator><![CDATA[Anna Biselli]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  1159. <category><![CDATA[digitalministerium]]></category>
  1160. <category><![CDATA[Koalitionsvertrag]]></category>
  1161.  
  1162. <guid isPermaLink="false">https://netzpolitik.org/?p=484843</guid>
  1163.  
  1164. <description>
  1165. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Frau sitzt an einem Schreibtisch mit ganz viel Papier und sieht frustriert aus." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-2048x1153.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nur weil es nicht mehr auf Papier ist, ist es noch lange nicht fertig digitalisiert.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Frau am Schreibtisch: IMAGO / Design Pics, Bearbeitung: netzpolitik.org</span></figcaption></figure>Schwarz-Rot will ein Digitalministerium errichten. Das ist weder ein Problem noch eine Lösung, aber auf vier Dinge kommt es dabei an. Ein Kommentar.]]>
  1166. </description>
  1167. <itunes:summary>
  1168.                        <![CDATA[]]>
  1169. </itunes:summary>
  1170. <content:encoded>
  1171. <![CDATA[<p>Schwarz-Rot will ein Digitalministerium errichten. Das ist weder ein Problem noch eine Lösung, aber auf vier Dinge kommt es dabei an. Ein Kommentar.</p>
  1172. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Frau sitzt an einem Schreibtisch mit ganz viel Papier und sieht frustriert aus." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-1536x865.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-2048x1153.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nur weil es nicht mehr auf Papier ist, ist es noch lange nicht fertig digitalisiert.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten Frau am Schreibtisch: IMAGO / Design Pics, Bearbeitung: netzpolitik.org</span></figcaption></figure><p>Bis zur vorletzten Seite des Koalitionsvertrag muss man kommen, um zu erfahren: Unter der mutmaßlich nächsten Bundesregierung, einer schwarz-roten Koalition, soll es ein Digitalministerium geben. Genauer gesagt ein Ministerium für „Digitalisierung und Staatsmodernisierung“ unter Führung der CDU.</p>
  1173. <p>Weniger versteckt als im Papier selbst war das neue Ministerium bei der Vorstellung des Koalitionsvertrages. Die Faxgeräte im Land <a href="https://www.sueddeutsche.de/politik/koalitionsvertrag-cdu-csu-spd-friedrich-merz-lars-klingbeil-ministerien-li.3234194">müssten „entsorgt“ werden</a>, rief der SPD-Vorsitzende Lars Klingbeil aus. Der Digitalbranchenverband Bitkom <a href="https://www.bitkom.org/Presse/Presseinformation/Bitkom-zum-Koalitionsvertrag-Union-SPD">freut sich über einen „Meilenstein“</a>. Ist es das?</p>
  1174. <p>Das Für und Wider eines Digitalministeriums zu erörtern, wäre anachronistisch. Ich würde behaupten: Am Ende ist es fast egal, ob es ein Digitalministerium gibt oder das Digitale weiter an ein anderes Ministerium angeflanscht ist. Aber vielleicht ist es eine Chance, Fehler der Digitalisierungspolitik aus dem letzten Jahrzehnt nicht noch einmal zu machen. Auf vier Dinge wird es dabei besonders ankommen.</p>
  1175. <h3>Zuständigkeit und Budget</h3>
  1176. <p>Erstens: Ein Digitalministerium hat klare Zuständigkeiten und Kompetenzen. Es darf nicht wie bisher der Digitalausschuss im Bundestag ein nettes, aber am Ende harmloses Beiwerk sein. Es braucht bei wichtigen digitalrelevanten Themen die Federführung und nicht nur eine beratende Rolle. Um das damit verbundene Kompetenzgerangel wird die zukünftige Leitung niemand beneiden: Die Verwaltungsdigitalisierung war bisher im Innenministerium angesiedelt, der Breitbandausbau beim Verkehr, die Startup-Förderung bei der Wirtschaft und über IT-Sicherheitsfragen blockierten sich die Ressorts gern gegenseitig.</p>
  1177. <p>Zweitens: Ein Digitalministerium hat ein eigenes Budget und muss bei digitalrelevanten Budgets der anderen mitreden dürfen. Ein Digitalbudget gehört zu der langen Liste an Dingen, die die Ampelregierung versprochen, aber nicht umgesetzt hatte. Es ist nicht nur wichtig, damit Geld für Digitalisierungsvorhaben zur Verfügung steht. Es ist vor allem relevant, um Doppelausgaben zu vermeiden und ressortübergreifende Projekte zu steuern. Gerade wenn sich das geplante Infrastruktur-Sondervermögen von 500 Milliarden Euro materialisiert, gibt es viel Potenzial – sowohl um gezielt zu investieren als auch ziellos Geld zu versenken.</p>
  1178. <h3>Mehr als Wirtschaft und Verwaltung</h3>
  1179. <p>Drittens: Ein Digitalministerium darf sich nicht nur auf die Abschaffung von Faxgeräten beschränken. Das Faxbild mag zwar Meme-tauglich geworden sein, was den deutschen Digitalisierungsstatus angeht, aber es offenbart auch ein beschränktes Verständnis von dem, was Digitalisierung eigentlich ist: Nämlich mehr als eine verschleppte Aufgaben-Liste, die irgendwann abgearbeitet ist. Auch wenn niemand mehr im Bürgeramt anstehen muss, sind wir nicht „fertig digitalisiert“.</p>
  1180. <p>Wenn wir über Digitalisierung nur als Pflichtprogramm sprechen, vergessen wir etwas. Digitalisierung ist kein Prozess mit einem festgelegten Ziel, sondern ein Werkzeug. Und wir können dieses Werkzeug nutzen, um die Welt zu gestalten.</p>
  1181. <p>Das führt zum vierten Punkt: Ein Digitalministerium muss sich um mehr als Wirtschaft und Verwaltung kümmern. Digitalpolitik ist Gesellschaftspolitik. Dazu gehören auch Fragen von Teilhabe, Kultur, Bildung, Grund- und Freiheitsrechten und vielem mehr. Das Ministerium muss all das vom Gemeinwohl her denken. Die digitale Zivilgesellschaft steht sicher bereit, ihre Expertise mit einzubringen.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/00a063eef8794b628f98296b508669d0" width="1" height="1" alt="" /></span></p>
  1182. <hr id="spenden" />
  1183. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1184. ]]>
  1185. </content:encoded>
  1186. <wfw:commentRss>https://netzpolitik.org/2025/neues-ministerium-digitalisierung-ist-mehr-als-faxverbot/feed/</wfw:commentRss>
  1187. <slash:comments>11</slash:comments>
  1188. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/digitalisierung-scaled.jpg" length="684497" type="image/jpeg" />
  1189. </item>
  1190. <item>
  1191. <title>Weizenbaum Report 2025: Das Jahr, in dem Deutschland auf die Straße ging</title>
  1192. <link>https://netzpolitik.org/2025/weizenbaum-report-2025-das-jahr-in-dem-deutschland-auf-die-strasse-ging/</link>
  1193. <comments>https://netzpolitik.org/2025/weizenbaum-report-2025-das-jahr-in-dem-deutschland-auf-die-strasse-ging/#comments</comments>
  1194. <pubDate>Tue, 15 Apr 2025 06:20:10 +0000</pubDate>
  1195. <dc:creator><![CDATA[Christoph Bock]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  1196. <category><![CDATA[Demonstration]]></category>
  1197. <category><![CDATA[Künstliche Intelligenz]]></category>
  1198. <category><![CDATA[Politische Partizipation]]></category>
  1199. <category><![CDATA[spenden]]></category>
  1200. <category><![CDATA[Weizenbaum-Institut]]></category>
  1201.  
  1202. <guid isPermaLink="false">https://netzpolitik.org/?p=484456</guid>
  1203.  
  1204. <description>
  1205. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Fotografie einer klatschenden Menschenmenge auf einer Demonstration." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Im vergangenen Jahr zog es viele auf die Straße. Hier eine Demo gegen Rechts im Februar 2024 in Bochum.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0414527627" >IMAGO / Funke Foto Services</a></span></figcaption></figure>Knapp ein Fünftel der Menschen in Deutschland waren im vergangenen Jahr demonstrieren. Das ist der höchste bislang gemessene Wert des Weizenbaum-Reports zur politischen Partizipation. Er zeigt auch, dass sich der Umgang mit Hassrede wandelt. Und welche Gruppe immer weniger spendet. ]]>
  1206. </description>
  1207. <itunes:summary>
  1208.                        <![CDATA[]]>
  1209. </itunes:summary>
  1210. <content:encoded>
  1211. <![CDATA[<p>Knapp ein Fünftel der Menschen in Deutschland waren im vergangenen Jahr demonstrieren. Das ist der höchste bislang gemessene Wert des Weizenbaum-Reports zur politischen Partizipation. Er zeigt auch, dass sich der Umgang mit Hassrede wandelt. Und welche Gruppe immer weniger spendet. </p>
  1212. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Fotografie einer klatschenden Menschenmenge auf einer Demonstration." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Im vergangenen Jahr zog es viele auf die Straße. Hier eine Demo gegen Rechts im Februar 2024 in Bochum.  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0414527627" >IMAGO / Funke Foto Services</a></span></figcaption></figure><p>Im vergangenen Jahr gab es viele Gründe, zu demonstrieren: den Konflikt um Gaza, die Agrardieselreform oder die Enthüllungen des Recherchenetzwerks Correctiv. Das bestätigt der <a href="https://www.weizenbaum-institut.de/media/Publikationen/Weizenbaum_Report/250414_Report_2025_Final.pdf">Bericht des Berliner Weizenbaum-Instituts zur politischen Partizipation in Deutschland</a>, der <a href="https://www.weizenbaum-institut.de/veranstaltungen/detailseite/weizenbaum-report-2025-politische-partizipation-in-deutschland/">heute vorgestellt wird</a>. Demnach waren 19 Prozent der Befragten im zurückliegenden Kalenderjahr auf einer Demonstration – der höchste Wert seit 2019, als die jährliche Studie erstmals durchgeführt wurde.</p>
  1213. <p>Für den Weizenbaum-Report 2025 beantworteten rund 2.700 Personen telefonisch Fragen rund um ihr Demokratieverständnis, ihre politische Teilhabe und Mediennutzung. Während die Demo-Beteiligung auf einem Höchststand war, zeichnete sich bei anderen Beteiligungsformen jedoch ein Rückzug ins Private ab.</p>
  1214. <p>Seit 2019 unterschrieben Jahr für Jahr immer weniger der Befragten eine Petition. Und während vor sechs Jahren fast 35 Prozent der Befragten Politiker kontaktierten, waren es 2024 kaum mehr als 20 Prozent. Nur die Parteimitgliedschaft als Form der politischen Teilhabe hält sich stabil &#8211; wenn auch auf niedrigem Niveau &#8211; bei acht Prozent.</p>
  1215. <h3>Zahl reicher Spender rückläufig</h3>
  1216. <p>Das Momentum der Proteste führte auch nicht zu mehr bürgerlichem Engagement. Dazu zählt laut Weizenbaum-Institut etwa, wenn Menschen an Organisation spenden, ein Ehrenamt bekleiden oder andere Menschen mobilisieren. Im Jahr 2022, als die Frage nach bürgerlichem Engagement erstmals gestellt wurde, spendeten noch drei von vier Befragten, die sich selbst eine hohe soziale Stellung zuschrieben. Vergangenes Jahr tat dies in dieser Gruppe nur noch etwa jeder Zweite.</p>
  1217. <p>Gleichzeitig brachten sich mehr Personen mit niedrigem sozialen Status ein: statt 40 Prozent nun 47 Prozent. Das finanzielle Engagement hängt also zunehmend weniger vom sozialen Status ab. Nach der Höhe der Zuwendungen fragte das Weizenbaum-Institut nicht.</p>
  1218. <p>Erstmals erstellten die Forschenden in diesem Jahr ein Stimmungsbild zu politischer Gewalt. Demnach halten 79 Prozent der Befragten Drohnungen und Gewalt gegen Politiker für eher bis sehr verbreitet, 68 Prozent sehen darin eine Gefahr für die Demokratie. Gleichzeitig kann der Weizenbaum-Report nicht bestätigen, dass die Zufriedenheit mit der Demokratie sinkt. Sie erholte sich sogar leicht – von 45 Prozent im Jahr 2023 auf 48 Prozent im vergangenen Jahr.</p>
  1219. <h3>Das Internet ist kein Neuland mehr</h3>
  1220. <p>Um sich politisch auf dem aktuellsten Stand zu halten, greifen immer weniger der Befragten zu traditionellen Medien. Fernsehen, Zeitungen und Radio verlieren weiter an Bedeutung. Derweil nutzen unverändert rund 66 Prozent das Internet als Informationsquelle. Immer mehr der Befragten informieren sich also vor allem im Netz. Auch die großen Plattformen des Meta-Konzerns, Instagram und Facebook, profitieren: Deren Nutzung als Quelle politischer Inhalte steigt um etwa fünf Prozentpunkte auf 43 Prozent.</p>
  1221. <p>Mit Hasskommentaren konfrontiert sahen sich genauso viele der Befragten wie 2023. Allerdings reagieren Nutzer anders auf solche Kommentare. Während immer weniger zu gegenseitigem Respekt auffordern, melden Nutzer den Hass häufiger an die Plattformen.</p>
  1222. <p>Gleichzeitig geben immer mehr der Befragten an, auf Falschmeldungen zu stoßen. Hier findet sich dieselbe Tendenz wie bei Hassnachrichten: Weniger Menschen mahnen, mehr von ihnen melden. Zusätzlich überprüft ein wachsender Teil der Befragten die Falschmeldungen: 2024 recherchierte gut ein Viertel selbst, nachdem sie auf eine mutmaßliche Falschmeldung stießen.</p>
  1223. <h3>Meinung zu KI ist gespalten</h3>
  1224. <p>Die Befragten bilden sich zunehmend eine Meinung zu sogenannter Künstlicher Intelligenz (KI). Gut ein Drittel hat keine oder eine unentschiedene Haltung zu KI. Ihr Anteil sinkt von 45 Prozent in 2022 auf 38 Prozent in 2024. Ein weiteres Drittel steht KI wohlwollend gegenüber, das letzte Drittel bewertet sie eher negativ. Dabei nehmen jüngere, besserverdienende und höher gebildete Personen KI eher positiver wahr. Das Weizenbaum-Institut führt das auf den verstärkten KI-Einsatz im Arbeitsumfeld zurück.</p>
  1225. <p>Seit diesem Jahr stellt das Weizenbaum-Institut auch Fragen zur Nutzung digitaler Bezahldienste. Je höher das Einkommen, desto wahrscheinlicher verwenden die Befragten demnach eine digitale Bezahloption. Eine Ausnahme sticht dabei heraus: die neuen &#8222;Buy Now, Pay Later&#8220;-Angebote, mit denen Rechnungen auf Raten bezahlt werden, nutzte etwa jeder Dritte – unabhängig vom Einkommen. Trotz der erhöhten Verschuldungsgefahr entscheiden sich auch junge oder finanziell schlechter gestellte Menschen, später zu bezahlen.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/4b47d14e4659476da5a9049841203d07" width="1" height="1" alt="" /></span></p>
  1226. <hr id="spenden" />
  1227. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1228. ]]>
  1229. </content:encoded>
  1230. <wfw:commentRss>https://netzpolitik.org/2025/weizenbaum-report-2025-das-jahr-in-dem-deutschland-auf-die-strasse-ging/feed/</wfw:commentRss>
  1231. <slash:comments>5</slash:comments>
  1232. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/imago414527627-scaled.jpg" length="852494" type="image/jpeg" />
  1233. </item>
  1234. <item>
  1235. <title>BuyFromEU: Am Problem vorbei gekauft</title>
  1236. <link>https://netzpolitik.org/2025/buyfromeu-am-problem-vorbei-gekauft/</link>
  1237. <comments>https://netzpolitik.org/2025/buyfromeu-am-problem-vorbei-gekauft/#comments</comments>
  1238. <pubDate>Mon, 14 Apr 2025 09:38:02 +0000</pubDate>
  1239. <dc:creator><![CDATA[Anna Biselli]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  1240. <category><![CDATA[boykott]]></category>
  1241. <category><![CDATA[BuyFromEU]]></category>
  1242. <category><![CDATA[Donald Trump]]></category>
  1243. <category><![CDATA[USA]]></category>
  1244.  
  1245. <guid isPermaLink="false">https://netzpolitik.org/?p=484425</guid>
  1246.  
  1247. <description>
  1248. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Drei Pappboxen mit Einkaufswagenzeichen auf einer EU-Flagge" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Boykott oder doch was anderes?  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Panthermedia</span></figcaption></figure>Im Netz organisieren sich Menschen, um auf europäische Alternativen zu US-Produkten umzusteigen. Doch die bewusste Kaufentscheidung bleibt bei der Herkunftsfrage stecken und blendet ein entscheidendes Problem aus.]]>
  1249. </description>
  1250. <itunes:summary>
  1251.                        <![CDATA[]]>
  1252. </itunes:summary>
  1253. <content:encoded>
  1254. <![CDATA[<p>Im Netz organisieren sich Menschen, um auf europäische Alternativen zu US-Produkten umzusteigen. Doch die bewusste Kaufentscheidung bleibt bei der Herkunftsfrage stecken und blendet ein entscheidendes Problem aus.</p>
  1255. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Drei Pappboxen mit Einkaufswagenzeichen auf einer EU-Flagge" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-160x90.jpg 160w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Boykott oder doch was anderes?  <span class='media-license-caption'>  &#8211;   Alle Rechte vorbehalten IMAGO / Panthermedia</span></figcaption></figure><p>Statt Sportschuhe von Nike soll es lieber Adidas oder Kappa sein. Statt von Kellogg&#8217;s rieseln zum Frühstück Seitenbacher-Flocken in die Milch. Und die Zuckerbrause von Vita Cola ersetzt die Variante des US-Riesen. Vor allem im Unterforum <a href="https://www.reddit.com/r/BuyFromEU/">BuyFromEU</a> auf der Plattform Reddit und der daraus hervorgegangenen Website <a href="https://www.goeuropean.org/">GoEuropean.org</a> bekommen Menschen Tipps, welche europäischen Alternativen es zu Produkten aus den USA gibt.</p>
  1256. <p>Auch viele digitale Angebote oder Empfehlungen für Smartphones und Co. bietet die Community. Auf der Website findet sich das Fairphone als Alternative zum iPhone, aber auch Spotify als YouTube-Substitut beim Musikhören oder Zalando als Amazon-Ersatz.</p>
  1257. <p>Es soll kein Aufruf zum Boykott sein, schreiben die Initiator:innen auf ihrer Website. Auch im Subreddit erinnern Moderator:innen daran: Es gehe darum, europäische Produkte zu bevorzugen und so die europäische Wirtschaft zu stärken. Europa, darunter verstehe man die 46 Länder im Europarat und nicht nur die EU.</p>
  1258. <p>Doch wo liegt eigentlich der Unterschied zwischen einem Boykott und einer Bevorzugung? &#8222;Europäisch zu kaufen ist viel enger als US-Produkte zu meiden&#8220;, sagt Aline Blankertz. Sie ist Ökonomin und Tech Economy Lead bei Rebalance Now, einer NGO, die sich gegen die Monopolmacht großer Unternehmen einsetzt. Europa zu bevorzugen, schließe noch viel mehr Teile der Welt aus als die USA. So könne am Ende eine Art &#8222;europäischer Nationalismus&#8220; hochgehalten werden.</p>
  1259. <h3>Boykott oder Bevorzugung?</h3>
  1260. <p>Doch die Differenzierung von Boykott und Bevorzugung scheint in der Wahrnehmung vieler der mehr als 200.000 Mitglieder des Subreddits sowieso keine besonders große Rolle zu spielen. Zahlreiche Beiträge haben Titel, die Boykott-Vorschläge machen. Moderator:innen versuchen regelmäßig, <a href="https://www.reddit.com/r/BuyFromEU/comments/1ix8i27/a_reminder_about_the_main_purpose_of_this/">daran zu erinnern</a>, dass es andere Unterforen für Boykott-Bewegungen gebe. Manche Beiträge werden von ihnen geschlossen, wenn die Diskussionen abdriften. Neue Kommentare sind dann nicht mehr möglich. Rein politische Posts sind <a href="https://www.reddit.com/r/BuyFromEU/comments/1ix8i27/a_reminder_about_the_main_purpose_of_this/">nicht erwünscht</a>.</p>
  1261. <p>Doch egal, ob man die Community als Boykott-Bewegung oder als Konsum-Patriot:innen beschreibt: Es geht um den Wunsch, mit der privaten Kaufentscheidung etwas zu bewirken oder wenigstens ein Zeichen zu setzen &#8211; sei es jetzt für Europa oder gegen die derzeitige US-Politik.</p>
  1262. <p>Wie wirksam solche Graswurzelbewegungen sind, ist eine <a href="https://www.deutschlandfunk.de/initiative-buyfromeu-was-bringt-verbraucher-patriotismus-100.html">häufig gestellte Frage</a>. Dabei bleibt eine wichtige Frage offen: Was ist eigentlich das Ziel? Soll das eigene private Handeln zu fallenden Aktienkursen von Tesla und anderen Unternehmen von Trump-Unterstützer:innen beitragen? Geht es um Moral und Selbstvergewisserung, auf einer &#8222;richtigen&#8220; Seite zu stehen? Das Bedürfnis, etwas tun zu wollen? Oder um mehr?</p>
  1263. <p>&#8222;Es ist eher ein Gefühl, dass bei solchen Bewegungen mit aufgegriffen wird&#8220;, sagt Blankertz. &#8222;Was man eigentlich stärken möchte, bleibt oft unspezifisch.&#8220; Was mitschwinge, sei die Sorge vor einer wirtschaftlichen Rezession. Auch <a href="https://www.zeit.de/wirtschaft/2025-04/us-zoelle-donald-trump-auswirkungen-eu-faq">Ökonom:innen plädieren dafür</a>, die Binnennachfrage zu stärken, wenn etwa durch Zölle die Exporte in die USA zurückgehen. Blankertz gibt zu bedenken, dass auch durch solche Forderungen manche Länder mehr profitieren als anderen &#8211; etwa Deutschland mit seiner sehr exportorientierten Wirtschaftsstruktur.</p>
  1264. <h3>Bewusstsein stoppt an der Staatsgrenze</h3>
  1265. <p>Wenn es um bewusste Konsumentscheidungen geht, spielt im Subreddit meist nur ein Kriterium eine Rolle: Aus welchem Land stammt das Smartphone, der Streaming-Dienst, die Kola oder der Einwegrasierer?</p>
  1266. <p>Die Chance für eine tiefergehende Reflexion der eigenen Entscheidungen bleibt weitgehend ungenutzt. Und so liegt das dezentrale PeerTube als YouTube-Alternative in der Liste weit abgeschlagen hinter Spotify, das für seinen <a href="https://www1.wdr.de/nachrichten/spotify-musiker-bezahlmodell-kritik-petition-100.html">Umgang mit Künstler:innen</a> immer wieder in der Kritik steht. In der Liste von Google-freien Mail-Anbietern stehen datenschutzfreundliche Anbieter neben werbefinanzierten, kommerziellen Diensten.</p>
  1267. <p>&#8222;Wir können keine politische Bewertung jeder Firma vornehmen&#8220;, sagte eine der GoEuropean-Initiator:innen <a href="https://www.spiegel.de/netzwelt/netzpolitik/go-european-gruenderin-laura-catz-mir-ging-es-nie-darum-die-usa-zu-boykottieren-a-5d574f5e-b52c-431d-9167-f7bc9d096a35">dem Spiegel</a>. Man wolle vor allem informieren und dann solle jede:r &#8222;selbst entscheiden, was zu den eigenen Werten und dem eigenen Budget passt&#8220;.</p>
  1268. <p><a href="https://www.reddit.com/r/BuyFromEU/comments/1iroymj/big_european_brands_there_are_reasons_to_be_proud/">Unter einem Beitrag</a> mit &#8222;großen europäischen Marken&#8220;, die Gründe geben würden, stolz zu sein, kommt immerhin die Diskussion darüber auf, ob man nicht den Nestlé-Konzern aus der Liste entfernen solle. Seit Jahrzehnten gibt es Skandale um das Großunternehmen, zu dem viele bekannte Marken gehören: vom Umgang mit Trinkwasser bis zu belasteter Babynahrung.</p>
  1269. <p>Ebenso dabei der Fast-Fashion-Riese H&amp;M, dem <a href="https://presseportal.greenpeace.de/225292-greenpeace-report-zehn-jahre-nach-textilfabrik-einsturz-mehr-greenwashing-statt-wirklicher-verbesserungen">Greenwashing vorgeworfen</a> wird. Und bei dem ein großer Teil der Produktion außerhalb Europas stattfindet, genau wie bei vielen anderen Schwergewichten am Markt. Am Ende ändert sich an der Liste nichts, auf ihr stehen zahlreiche Unternehmen, die etwa wegen ihrer Arbeitsbedingungen oder wegen schwerer Umweltvergehen in der Kritik stehen.</p>
  1270. <p>Auch auf der Website GoEuropean bleibt es bei der nationalen Verortung des Unternehmenssitzes. Und so steht ein ungarischer Nudelproduzent, bei dem schonmal Viktor Orbán zur Grundsteinlegung vorbeischaut, neben kleinen Modelabels, die sich Nachhaltigkeit und fairem Handel verschrieben haben. Einen Freischein dafür, dass beim Kauf Steuereinnahmen keinem Staat mit autokratisch geneigtem Chef anheimfallen, gibt es durch die Bevorzugung der EU-Erzeugnisse also nicht. Und der Sitz des Unternehmens in Europa allein ist noch lange kein Garant dafür, dass es weniger schädlich für die Welt ist.</p>
  1271. <h3>Am Kernproblem vorbei</h3>
  1272. <p>&#8222;Dinge, die in Europa hergestellt werden, müssen teilweise höheren Anforderungen entsprechen, was Arbeitsbedingungen und Umweltschutz angeht&#8220;, sagt Blankertz. &#8222;Wie glaubwürdig das ist, steht auf einem anderen Blatt.&#8220; Beispielsweise würden bei der Ernte mit Saisonarbeiter:innen immer wieder Menschenrechte verletzt. Das Problem ist bekannt. &#8222;Ist europäischer Kapitalismus besser als US-Kapitalismus?&#8220;, fragt sie.</p>
  1273. <p>Auch bei Tech-Unternehmen stellt sich diese Frage. Die großen Unternehmen für digitale Angebote stammen mehrheitlich aus den USA. Aber schon lange bevor die USA durch ihre rechtsradikale Kettensägenregierung eine weltwirtschaftliche Achterbahnfahrt ausgelöst haben, waren sie ein Problem. Und das lag nicht hauptsächlich an dem Standort ihrer Mutterkonzerne, sondern an der teils monopolistischen Marktmacht und Dominanz.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/d44aee6fca9c4eff9e5b53e7aed28864" width="1" height="1" alt="" /></span></p>
  1274. <hr id="spenden" />
  1275. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1276. ]]>
  1277. </content:encoded>
  1278. <wfw:commentRss>https://netzpolitik.org/2025/buyfromeu-am-problem-vorbei-gekauft/feed/</wfw:commentRss>
  1279. <slash:comments>22</slash:comments>
  1280. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/imago782451577-scaled.jpg" length="480291" type="image/jpeg" />
  1281. </item>
  1282. <item>
  1283. <title>Degitalisierung: Falsche Mythen</title>
  1284. <link>https://netzpolitik.org/2025/degitalisierung-falsche-mythen/</link>
  1285. <comments>https://netzpolitik.org/2025/degitalisierung-falsche-mythen/#comments</comments>
  1286. <pubDate>Sun, 13 Apr 2025 07:01:57 +0000</pubDate>
  1287. <dc:creator><![CDATA[Bianca Kastl]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  1288. <category><![CDATA[Kolumne]]></category>
  1289.  
  1290. <guid isPermaLink="false">https://netzpolitik.org/?p=484661</guid>
  1291.  
  1292. <description>
  1293. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine goldbemalte Hand vor schwarzem Hintergrund" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600.jpg 1600w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nicht alles, was glänzt, ist gülden.  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com <a href="https://unsplash.com/de/@mustudio" >MUILLU</a></span></figcaption></figure>Im schwarz-roten Koalitionsvertrag finden sich grundfalsche Vorstellungen davon, welche Rolle Geld und Macht in unserer Gesellschaft spielen sollen. Denn nicht alles, was glänzt, ist auch golden. Und darunter schimmert manchmal auch eine gefährliche eiserne Rohheit.]]>
  1294. </description>
  1295. <itunes:summary>
  1296.                        <![CDATA[]]>
  1297. </itunes:summary>
  1298. <content:encoded>
  1299. <![CDATA[<p>Im schwarz-roten Koalitionsvertrag finden sich grundfalsche Vorstellungen davon, welche Rolle Geld und Macht in unserer Gesellschaft spielen sollen. Denn nicht alles, was glänzt, ist auch golden. Und darunter schimmert manchmal auch eine gefährliche eiserne Rohheit.</p>
  1300. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Eine goldbemalte Hand vor schwarzem Hintergrund" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600.jpg 1600w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Nicht alles, was glänzt, ist gülden.  <span class='media-license-caption'>  &#8211;   Gemeinfrei-ähnlich freigegeben durch unsplash.com <a href="https://unsplash.com/de/@mustudio" >MUILLU</a></span></figcaption></figure><p>Seit der letzten Degitalisierung ist viel passiert: <a href="https://netzpolitik.org/2025/sondervermoegen-fuer-infrastruktur-geld-ist-nicht-alles/">Sondervermögen</a>, Zoll-Achterbahn, <a href="https://netzpolitik.org/2025/koalitionsvertrag-das-planen-union-und-spd-in-der-netzpolitik/">Koalitionsvertrag</a>. Jede Vorausschau in diesen Zeiten fällt nicht leicht, weil sich schon morgen wieder irgendwas ereignen könnte, das die Welt, ihre Wirtschaft oder die Geopolitik erneut an den Rand des Komplettchaos stürzen könnte. Daher soll der vorherrschende Gedanke dieser Kolumne sein, was Geld und Macht in großen Mengen in dieser Zeit und unter den bisher bekannten politischen Rahmenbedingungen manifestieren kann. Beginnen wir beim Geld, bei viel Geld.</p>
  1301. <h3>Die goldene Hand des Geldes</h3>
  1302. <p>Bereits vor dem Verabschieden des Sondervermögens im <a href="https://www.tagesschau.de/eilmeldung/finanzpaket-bundesrat-102.html">Bundesrat</a> am 21. März brachte sich der Digital-Lobbyverband Bitkom mit Forderungen nach massenhaft Geld in <a href="https://www.bitkom.org/Presse/Presseinformation/Sondervermoegen-Bitkom-schlaegt-Digitalpakt-Deutschland-vor">Stellung</a>: 100 Milliarden Euro für ein „digital souveränes Deutschland“ werden da gefordert. Darin sind 10 Milliarden für Verwaltungsdigitalisierung enthalten, 35 Milliarden für die Transformation der Wirtschaft, 10 Milliarden für Cloudinfrastrukturen, 5 Milliarden für Bildung und so weiter. Ein langer Wunschzettel, um die Digitalwirtschaft geradezu mit Geld zu überschütten.</p>
  1303. <p>Zum Vergleich: Die <a href="https://agoradigital.de/projekte/digitalhaushalt">Gesamtausgaben des Bundes für Digitalisierung</a> lagen nach Berechnungen der Agora Digitale Transformation zuletzt bei eher so maximal 20 Milliarden Euro pro Jahr. Über die betrachteten vier Jahre verbrannte der Studie nach allein die Digitalisierung der Verwaltung mindestens 16 Milliarden Euro, ohne dabei nennenswerte Fortschritte zu erzielen.</p>
  1304. <p>Eine wirkliche Reflexion über den bisherigen Misserfolg scheint es nicht zu geben. Schnell war nach Verabschiedung des Sondervermögens aus politischer Richtung klar, wie das viele Geld verteilt werden sollte, zumindest aus Ländersicht. Der schleswig-holsteinische Ministerpräsident <a href="https://www.deutschlandfunk.de/verschiedene-vorschlaege-zur-verteilung-schleswig-holsteins-ministerpraesident-guenther-fuer-koenigs-100.html">Daniel Günther</a> setzt sich zum Beispiel für das „einfache“ Verfahren des Königsteiner Schlüssels ein. Hier werden Gelder mehr oder weniger nach Einwohnerzahl-Anteilen an die Bundesländer ausgeschüttet. Das namensgebende <a href="https://starweb.hessen.de/cache/GVBL/1950/00037.pdf#page=1">Staatsabkommen</a> für den Königsteiner Schlüssel war 1949 eigentlich dazu da, überregionale Forschungseinrichtungen unter den Ländern gemeinsam zu finanzieren. Eigentlich ein löblicher, früher „Alle für einen“-Ansatz zwischen Bundesländern, zumindest im finanziellen Sinne.</p>
  1305. <p>Heute aber wirkt der Ansatz „Königsteiner Gießkanne“ für viele Digitalthemen geradezu antik. Geldverteilung im Digitalen nach Königsteiner Schlüssel heißt heute eher, dass 16 Mal gleichartige Lösungen in Bundesländern finanziert werden. Vielleicht gelingt es noch &#8211; wie beim Onlinezugangsgesetz -, sich zumindest nach <a href="https://www.digitale-verwaltung.de/Webs/DV/DE/onlinezugangsgesetz/ozg-foederal/themenfelder/themenfelder-node.html">Themenfeldern</a> abzustimmen und zumindest theoretisch eine Art von gemeinsamer Nutzung zu schaffen. Praktisch aber wird dort in der Umsetzung vieles doppelt entwickelt.</p>
  1306. <p>Nun ist es aber so: Digitalisierung endet selten an Länder-, Kommunen- oder Ressortgrenzen. Digitalisierung ist dann erfolgreich, wenn die größtmögliche Skalierung wiederverwendbarer Bausteine in verteilten Strukturen möglich wird, ohne dabei tausende Parallelsysteme zu schaffen. Der Föderalismus, oftmals als Hemmschuh gescholten, ist dabei nicht das Kernproblem. Denn selbst das Internet ist hochgradig dezentral und verteilt – funktioniert aber als digitales Trägermedium ganz hervorragend.</p>
  1307. <p>Bei vermeintlich einfachen Forderungen nach viel Geld mit allumfassender Verteilung fühle ich mich daher an den mythischen Charakter des Königs <a href="https://de.wikipedia.org/wiki/Midas">Midas</a> erinnert. Er wünschte sich, dass alles, was er berührte, sich in Gold verwandle. Am Ende war Midas zwar sehr reich. Zugleich aber ward ihm die güldene Gabe zum Fluch. Denn alles, was er berührte, wurde zu Gold: das Essen, das Trinken und auch die eigene Tochter. Oder wie <a href="https://www.gottwein.de/Lat/ov/met11de.php">Ovid</a> über Midas schrieb:</p>
  1308. <blockquote><p>Mitten in Fülle bleibt sein Hunger; es brennt in der Kehle<br />
  1309. Trockener Durst, und das leidige Gold ist verdienete Plage.</p></blockquote>
  1310. <p>Die güldene Hand des Geldes wird die deutschen Digitalprobleme nicht allein lösen. Schlimmer noch, digitale Probleme wie Parallelentwicklungen von Software, <a href="https://www.heise.de/news/Wettbewerber-Regulierer-muss-gegen-Doppelausbau-der-Telekom-vorgehen-10264666.html">Überbau</a> bei Glasfaser oder Vendor-Lock-in könnten sich mit viel Geld schnell weiter verschärfen. Und ob da ein konservativ geprägtes, möglicherweise eher wirtschaftsorientiertes Digitalministerium ernsthaft gegensteuern kann, muss sich erst noch zeigen.</p>
  1311. <h3>Die goldene Hand des Wachstums</h3>
  1312. <p>Midas’ schicksalhafte, lähmende Hand könnte sich im übertragenen Sinne aber nicht nur am Geld allein zeigen.</p>
  1313. <p>Der <a href="https://www.spd.de/fileadmin/Dokumente/Koalitionsvertrag_2025.pdf">Koalitionsvertrag</a> ist nicht nur voll von allerlei „digital“ und Abwandlungen (187 Nennungen auf 146 Seiten), er bemüht sich auch, Wachstum und Bedingungen für dieses anzuregen. „Neues Wirtschaftswachstum, gute Arbeit, gemeinsame Kraftanstrengung“ (Zeile 83 ff.) sollen geschaffen werden.</p>
  1314. <p>Wachstum ist aber nicht uneingeschränkt positiv, denn es kann auch auf Kosten anderer oder uns aller stattfinden. Im Koalitionsvertrag wird etwa ein „Wachstum von Morgen mit Daten und Künstlicher Intelligenz“ angestrebt (2233 ff.). Dazu eine Kultur der Datennutzung und des Datenteilens. Hier könnte ich wieder auf sogenannte Künstliche Intelligenz und deren Nebeneffekte wie <a href="https://www.calcalistech.com/ctechnews/article/hb4cx29u9">Energiekrisen wegen Rechenzentren</a>, <a href="https://www.bbc.com/news/av/world-africa-66514287">digitaler Kolonialismus</a> und <a href="https://spectrum.ieee.org/midjourney-copyright">Plagiarismus</a> hinweisen &#8211; wie etwa in der letzten Kolumne geschehen -, nur würde das wahrscheinlich nicht mehr durchdringen.</p>
  1315. <p>Passender zur Frage des Wachstums und welches Wachstum politisch gewollt ist, ist die Betrachtung einer aktuellen Personalie im Umfeld des Bundesinnenministeriums. Jutta Horstmann, bislang CTO des Zentrums für Digitale Souveränität (ZenDiS), wurde in dieser Woche vom Bundesinnenministerium <a href="https://www.heise.de/news/Digitale-Souveraenitaet-Bundesinnenministerium-serviert-ZenDiS-Chefin-ab-10349053.html">freigestellt</a>. Dieser Schritt kam überraschend, da derzeit allerorten die „Digitale Souveränität“ hochgehalten wird. Überraschend ist auch die Begründung eines BMI-Sprechers, wonach dieser Schritt „zur weiteren Steigerung der Effizienz und Geschwindigkeit bei der Verwaltungsdigitalisierung“ notwendig sei.</p>
  1316. <p>Ganz ehrlich, das Bundesinnenministerium wird seit <a href="https://de.wikipedia.org/wiki/Liste_der_deutschen_Innenminister">1982</a> ununterbrochen von Union und SPD geleitet. Und seit Jahrzehnten ist das BMI weit davon entfernt, in der Verwaltungsdigitalisierung irgendeine Art von Reformeffizienz oder -geschwindigkeit vorweisen zu können. Und ausgerechnet jetzt stellt das BMI Horstmann frei? Eine im Bereich Open Source kompetente Frau, die eine erst im Jahr <a href="https://de.wikipedia.org/wiki/Zentrum_f%C3%BCr_Digitale_Souver%C3%A4nit%C3%A4t_der_%C3%96ffentlichen_Verwaltung">2022</a> ins Leben gerufene Behörde geleitet hat, die nur über <a href="https://netzpolitik.org/2024/zentrum-fuer-digitale-souveraenitaet-knappe-ressourcen-fuer-open-source/">knappe</a> und <a href="https://netzpolitik.org/2025/zentrum-fuer-digitale-souveraenitaet-bund-legt-offener-verwaltungssoftware-steine-in-den-weg/">unklare</a> Ressourcen verfügte und dennoch <a href="https://www.heise.de/news/Rahmenvertrag-MS-365-Alternative-OpenDesk-soll-die-Bundeswehr-erobern-10342327.html">Erfolge</a> vorweisen kann? Das ist nur schwer diplomatisch zu umschreiben. Es ist einfach nur Bullshit.</p>
  1317. <p>Ansatzweise erklärbar ist die Personalrotation nur mit einem ganz anderen Fokus auf zukünftiges digitales Wachstum in der deutschen Verwaltung. Ministeriumsnahe Behörden oder Agenturen, wie etwa das ZenDiS, sind dort eher politisch gesteuerte Umsetzungsagenturen. Der offene Office365-Ersatz <a href="https://opendesk.eu/">OpenDesk</a> gilt hier nur als ein digitales Tool, das möglichst schnell wachsen und skalieren soll. Vielleicht kann es außerdem noch als „geladener Colt auf die Brust Microsofts“ (Wolfgang Schmidt, aktuell noch Kanzleramtschef von Olaf Scholz) dienen, um bessere Vertragsbedingungen für Microsoft Office in der Verwaltung rauszuhandeln.</p>
  1318. <p>Für eine solche Verwaltungsdigitalisierung braucht es politisch abhängige Behördenleitungen, die weniger Fragen stellen und vor allem für die Umsetzung sorgen. Mehr Rollout von souveränen Lösungen, weniger Politik für das Ökosystem um Open Source an und für sich.</p>
  1319. <p>Nur wird dieses Wachstum kein nachhaltiges sein. Open Source ist kein kostenfreier Weg für Software. Sondern es braucht außerdem die nachhaltige Investition in ein Ökosystem und seine Akteur*innen, die einander bestmöglich unterstützen, um gemeinsam besser zu sein als jeder für sich allein. Communitypflege eher im Sinne von Care-Arbeit, nachhaltige Finanzierung für meist allein dastehende Maintainer*innen von Softwarepaketen und die Schaffung von politisch günstigen Rahmenbedingungen für all das. Das aber ist weit mehr als nur Code und Wachstum. Dafür braucht es Menschen, die wie Jutta Horstmann tief und glaubwürdig in der Open Source Community verwurzelt sind. Menschen, die mehr sind als bloße Geschäftsführer*innen.</p>
  1320. <p>Am Ende könnte die goldene Hand des Wachstums &#8211; die schnelle Skalierung von Open-Source-Lösungen wie OpenDesk &#8211; zwar kurzfristige Erfolge liefern. Nur ist das kein nachhaltiges Wachstum, denn am Ende leidet dauerhaft die Open Source Community, die dieses schnelle Wachstum überhaupt erst ermöglicht hat.</p>
  1321. <p>Ähnlich wie Midas goldene Hand wird dann zwar viel Wachstum geschaffen. Es ist aber ein Wachstum, das die Beteiligten verhungern und verdursten lässt.</p>
  1322. <h3>Die eiserne Hand des Staates</h3>
  1323. <p>Ein weiteres vorherrschendes Thema im Koalitionsvertrag (2615 ff.) ist die innere Sicherheit. Einmal mehr wird hier eine Zeitenwende gefordert. Und diese Zeitenwende lässt sich nur als der Versuch einer eisernen Hand des Staates beschreiben.</p>
  1324. <p>Der <a href="https://www.ccc.de/de/updates/2025/ueberwachungshoelle">Chaos Computer Club</a> beschreibt den Koalitionsvertrag zu Recht als ein Diktaturbesteck, schlüsselfertig und maßgeschneidert. Markus’ <a href="https://netzpolitik.org/2025/koalitionsvertrag-wir-sehen-uns-beim-protest/">Kommentar</a> artikuliert meine erste Reaktion auf den Koalitionsvertrag in diesem Aspekt sehr treffend: Das Kopieren menschenfeindlicher Politik führt nur zu mehr menschenfeindlicher Politik.</p>
  1325. <p>Ein Staat, dessen eiserne Hand im Sinne der „Sicherheit“ immer mehr Bereiche auch durch digitale Mittel mit Überwachung und Repression widerspruchslos ergreift, wird irgendwann kein demokratischer Staat mehr sein. Denn in einem demokratischen Staat kann es kein uneingeschränktes Vertrauen in ihn und seine Sicherheitsbehörden geben. Wenn der Koalitionsvertrag im Abschnitt zu innerer Sicherheit zumindest einen Abschnitt hat, der wichtig ist, dann ist es dieser (2707 ff.), wenngleich ich diesen bewusst anders lesen muss:</p>
  1326. <blockquote><p>Es ist die gesamtstaatliche und gesellschaftliche Verantwortung, jedweder Destabilisierung unserer freiheitlichen demokratischen Grundordnung entgegenzuwirken und dabei auch unsere Sicherheitsbehörden nicht allein zu lassen.</p></blockquote>
  1327. <p>Als Zivilgesellschaft sollten wir den Sicherheitsbehörden niemals widerspruchslos vertrauen. Und bei dem schleichenden bis offensiven Versuch, einen Überwachungsstaat zu schaffen, sollten wir ganz und gar nicht schweigen. Denn das führt nur in den Faschismus. Und der ist für uns alle alles andere als golden.</p>
  1328. <hr id="spenden" />
  1329. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1330. ]]>
  1331. </content:encoded>
  1332. <wfw:commentRss>https://netzpolitik.org/2025/degitalisierung-falsche-mythen/feed/</wfw:commentRss>
  1333. <slash:comments>12</slash:comments>
  1334. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/muillu-W2271adLWyo-unsplash_1600.jpg" length="149094" type="image/jpeg" />
  1335. </item>
  1336. <item>
  1337. <title>KW 15: Die Woche, in der wir den Koalitionsvertrag analysierten</title>
  1338. <link>https://netzpolitik.org/2025/kw-15-die-woche-in-der-wir-den-koalitionsvertrag-analysierten/</link>
  1339. <comments>https://netzpolitik.org/2025/kw-15-die-woche-in-der-wir-den-koalitionsvertrag-analysierten/#comments</comments>
  1340. <pubDate>Sat, 12 Apr 2025 07:01:11 +0000</pubDate>
  1341. <dc:creator><![CDATA[Anna Biselli]]></dc:creator> <category><![CDATA[Öffentlichkeit]]></category>
  1342. <category><![CDATA[Netzpolitischer Wochenrückblick]]></category>
  1343.  
  1344. <guid isPermaLink="false">https://netzpolitik.org/?p=484533</guid>
  1345.  
  1346. <description>
  1347. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Schwarz-blau-gelbes Fraktal" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;    Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski</span></figcaption></figure>Die 15. Kalenderwoche geht zu Ende. Wir haben 21 neue Texte mit insgesamt 183.060 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.]]>
  1348. </description>
  1349. <itunes:summary>
  1350.                        <![CDATA[]]>
  1351. </itunes:summary>
  1352. <content:encoded>
  1353. <![CDATA[<p>Die 15. Kalenderwoche geht zu Ende. Wir haben 21 neue Texte mit insgesamt 183.060 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.</p>
  1354. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Schwarz-blau-gelbes Fraktal" decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/251-12.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">  <span class='media-license-caption'>  &#8211;    Fraktal, generiert mit MandelBrowser von Tomasz Śmigielski</span></figcaption></figure><p>Liebe Leser:innen,</p>
  1355. <p>als am Mittwoch der Koalitionsvertrag der wohl künftigen Regierungsparteien öffentlich wurde, ging die Redaktion in den Turbo-Modus. Schnell war aufgeteilt: Wer schaut sich welches Thema an? Wer redigiert die einzelnen Abschnitte? Wer bügelt die Formatierung und pflegt den Text ein? Und so dauerte es gerade einmal vier Stunden vom Erscheinen des 144-seitigen Papiers bis <a href="https://netzpolitik.org/2025/koalitionsvertrag-das-planen-union-und-spd-in-der-netzpolitik/">zu unserer ausführlichen Analyse</a>.</p>
  1356. <p>Wenn man so hochkonzentriert und emsig an einem Text arbeitet, bleibt kaum Zeit, um all die Vorhaben von Union und SPD mal sacken zu lassen und in Gänze zu verarbeiten. Doch die Realisierung kam bei mir schon auf dem Nachhauseweg. Das werden ganz schön harte Jahre für Grund- und Freiheitsrechte. Die Liste ist lang: Vorratsdatenspeicherung, jede Menge Biometrie, mehr Befugnisse für Geheimdienste und weniger Kontrolle.</p>
  1357. <p>Mein Kollege Markus Reuter hat am Donnerstag <a href="https://netzpolitik.org/2025/koalitionsvertrag-wir-sehen-uns-beim-protest/">einen ermutigenden Kommentar</a> geschrieben. Denn jetzt kommt es einmal mehr auf die Zivilgesellschaft an, laut zu sein und sich dem Abbau von Grundrechten mit aller Kraft entgegenzustellen. Das wird nicht einfach.</p>
  1358. <p>Mögen sich verständliche Enttäuschung und Resignation in Empörung und Mut wandeln. Denn es geht nicht nur um die nächsten vier Jahre schwarz-rote Regierungszeit. Es geht um eine freie und demokratische Gesellschaft, auch lange nach der Amtszeit eines Bald-Kanzlers Merz.</p>
  1359. <p>Habt ein gutes Wochenende!</p>
  1360. <p><em>anna</em></p>
  1361. <hr />
  1362. <h3>Trugbild: Die Vermüllung der Welt</h3>
  1363. <p>Das Netz verschmutzt. Und die schiere Menge an digitalem Müll, der unser Geist täglich ausgesetzt ist, hinterlässt Spuren. Von Vincent Först &#8211; <br /><a href="https://netzpolitik.org/2025/trugbild-die-vermuellung-der-welt/">Artikel lesen</a></p>
  1364. <h3>Theater: Neues Fleisch in virtueller Realität</h3>
  1365. <p>Bin ich gerade Proband eines Experiments oder Zuschauer einer Performance? &#8222;Neues Fleisch&#8220; im Deutschen Theater entführt mit virtueller Realität in eine andere Welt und verstört dabei auf wunderbar achtsame Weise.  Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2025/theater-neues-fleisch-in-virtueller-realitaet/">Artikel lesen</a></p>
  1366. <h3>Automatisierte Rasterfahndung: Tür zu für Palantir und Co.</h3>
  1367. <p>Die angehende Regierung befürwortet Polizeiarbeit mit automatisierten Black-Box-Systemen, um die riesigen Datenbestände der Polizeien zu rastern. Die Idee der Merzschen Union, die auch von den Sozialdemokraten unterstützt wird, mit Konzernen wie Palantir zusammenzuarbeiten, ist ethisch und rechtlich hochproblematisch. Von Constanze, Stefan Ullrich &#8211; <br /><a href="https://netzpolitik.org/2025/automatisierte-rasterfahndung-tuer-zu-fuer-palantir-und-co/">Artikel lesen</a></p>
  1368. <h3>Personalausweise und Pässe: Heute leider noch kein Foto für dich</h3>
  1369. <p>Das Papierpassbild soll ab Anfang Mai ausgedient haben. Aber noch ist für die neuen, digitalen Lichtbilder bei Behörden und Fotograf:innen längst nicht alles bereit. Wer bald ein neues Identitätsdokument braucht, muss mit Turbulenzen rechnen. Von Anna Biselli &#8211; <br /><a href="https://netzpolitik.org/2025/personalausweise-und-paesse-heute-leider-noch-kein-foto-fuer-dich/">Artikel lesen</a></p>
  1370. <h3>Angstforscherin: &#8222;In der Politik gibt es oft die Strategie, Ängste zu schüren&#8220;</h3>
  1371. <p>Überwachungsgesetze und -projekte werden zur Zeit meist mit der Angst vor ausländischen Attentätern begründet. Die Philosophin Bärbel Frischmann erklärt, wie ein Gefühl zum Machtinstrument wird. Von Martin Schwarzbeck &#8211; <br /><a href="https://netzpolitik.org/2025/angstforscherin-in-der-politik-gibt-es-oft-die-strategie-aengste-zu-schueren/">Artikel lesen</a></p>
  1372. <h3>Deutschland: &#8222;Pressefreiheit rund um Nahost-Berichterstattung unter Druck&#8220;</h3>
  1373. <p>Reporter ohne Grenzen beklagt die Zunahme körperlicher Angriffe auf Journalist:innen in Deutschland. Neben rechtsradikalen und verschwörungsideologischen Protesten seien vor allem Demos zum Nahostkonflikt gefährlich für Medienschaffende. Bei dem Thema sei zudem der Meinungskorridor innerhalb von Redaktionen verengt. Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2025/deutschland-pressefreiheit-rund-um-nahost-berichterstattung-unter-druck/">Artikel lesen</a></p>
  1374. <h3>Biometrie: Deutsche Polizeien nutzen immer häufiger Gesichtserkennung</h3>
  1375. <p>Vergangenes Jahr hat das polizeiliche Gesichtserkennungssystem eine Rekordzahl von Arbeitsaufträgen erhalten. Fast 5,4 Millionen Menschen hat das BKA in seiner Gesichterdatenbank, Tendenz steigend. Von Martin Schwarzbeck &#8211; <br /><a href="https://netzpolitik.org/2025/biometrie-deutsche-polizeien-nutzen-immer-haeufiger-gesichtserkennung/">Artikel lesen</a></p>
  1376. <h3>Zu sexy?: Sie haben Pornos rezensiert, dann kam die Strafanzeige</h3>
  1377. <p>Auf „Porn Better“ präsentieren Freundinnen aus Leipzig besondere und feministische Pornoseiten. Doch plötzlich schaltet sich die Staatsanwaltschaft ein: Strafanzeige! Im Interview spricht Mitgründerin Esti erstmals öffentlich über die Ermittlungen. Von Sebastian Meineck &#8211; <br /><a href="https://netzpolitik.org/2025/zu-sexy-sie-haben-pornos-rezensiert-dann-kam-die-strafanzeige/">Artikel lesen</a></p>
  1378. <h3>Protestbewegung in Serbien: 3.032 Zeugenaussagen zur Schallwaffe von Belgrad ausgewertet</h3>
  1379. <p>Die serbische Zivilgesellschaft fordert weiterhin Aufklärung über den Einsatz einer unbekannten Waffe gegen eine friedliche Großdemonstration im März. Dafür hat sie umfangreiche Zeugenaussagen von Betroffenen vorgelegt &#8211; und eine Klage vor dem Europäischen Gerichtshof für Menschenrechte eingereicht. Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2025/protestbewegung-in-serbien-3-032-zeugenaussagen-zur-schallwaffe-von-belgrad-ausgewertet/">Artikel lesen</a></p>
  1380. <h3>Predictive Policing: Großbritannien will berechnen, wer zum Mörder wird</h3>
  1381. <p>Die britische Regierung lässt an einem Programm forschen, das vorhersagen soll, ob eine Person zum Mörder wird. Für die Studie führen Forscher:innen persönliche Daten von hunderttausenden Menschen zusammen – unter anderem, ob sie Opfer häuslicher Gewalt wurden und an welchen psychischen Erkrankungen sie leiden.<br />
  1382. Von Martin Schwarzbeck &#8211; <br /><a href="https://netzpolitik.org/2025/predictive-policing-grossbritannien-will-berechnen-wer-zum-moerder-wird/">Artikel lesen</a></p>
  1383. <h3>Elektronische Patientenakte: Fachleute zweifeln weiterhin an Sicherheitsversprechen</h3>
  1384. <p>Der bundesweite Rollout der elektronischen Patientenakte wird erneut verschoben. Auf die erste Testphase soll nun eine gestaffelte Hochlaufphase folgen. Zugleich versichert Bundesgesundheitsminister Karl Lauterbach, dass die erste Testphase zufriedenstellend verlaufe und Sicherheitsprobleme behoben seien. Expert:innen haben daran jedoch ihre Zweifel.   Von Daniel Leisegang &#8211; <br /><a href="https://netzpolitik.org/2025/elektronische-patientenakte-fachleute-zweifeln-weiterhin-an-sicherheitsversprechen/">Artikel lesen</a></p>
  1385. <h3>Koalitionsvertrag: Das planen Union und SPD in der Netzpolitik</h3>
  1386. <p>Nach recht kurzen Verhandlungen haben Union und SPD heute ihren Koalitionsvertrag vorgestellt. Wir analysieren, welchen &#8222;Politikwechsel&#8220; Schwarz-Rot anstrebt und was dieser für die digitalen Freiheitsrechte bedeutet. Von Anna Biselli, Chris Köver, Daniel Leisegang, Ingo Dachwitz, Markus Reuter, Martin Schwarzbeck, Sebastian Meineck &#8211; <br /><a href="https://netzpolitik.org/2025/koalitionsvertrag-das-planen-union-und-spd-in-der-netzpolitik/">Artikel lesen</a></p>
  1387. <h3>Netzsperren: 1&#038;1 Versatel teilte geheime Sperrliste öffentlich zugänglich im Netz</h3>
  1388. <p>Eigentlich ist geheim, welche Domains in Deutschland wegen Urheberrechtsverletzungen gesperrt werden. Aber eine der Firmen, die die Sperren umsetzen, hat die Liste mindestens zehn Monate lang öffentlich einsehbar ins Netz gestellt. Von Martin Schwarzbeck &#8211; <br /><a href="https://netzpolitik.org/2025/netzsperren-11-versatel-teilte-geheime-sperrliste-oeffentlich-zugaenglich-im-netz/">Artikel lesen</a></p>
  1389. <h3>Koalitionsvertrag: Wir sehen uns beim Protest!</h3>
  1390. <p>Die schwarz-rote Koalition will Überwachung und Rückschritt. Doch mit diesem grundrechtsfeindlichen Gruselprogramm und ihrer Einfallslosigkeit wird sie dem Rechtsruck nichts entgegensetzen. Die demokratische Zivilgesellschaft muss jetzt ihre politische Stärke ausspielen. Ein Kommentar. Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2025/koalitionsvertrag-wir-sehen-uns-beim-protest/">Artikel lesen</a></p>
  1391. <h3>Leben nach der NSO Group: Dreamteam der Stehaufmännchen</h3>
  1392. <p>Gemeinsam mit dem ehemaligen Chef der NSO Group betreibt der österreichische Ex-Kanzler Sebastian Kurz ein IT-Sicherheitsunternehmen. Nun fördert eine Recherche Details darüber zutage, mit welchen Versprechen die undurchsichtige KI-Firma internationale Kunden lockt. Von Tomas Rudl &#8211; <br /><a href="https://netzpolitik.org/2025/leben-nach-der-nso-group-dreamteam-der-stehaufmaennchen/">Artikel lesen</a></p>
  1393. <h3>Barrierefreiheit: Zu hohe Hürden bei staatlichen Digitalangeboten</h3>
  1394. <p>Ein aktueller Bericht zeigt, dass die digitalen Angebote der Behörden weiterhin nur unzureichend barrierefrei sind. Mitunter sind die Hindernisse sogar noch größer geworden. Die Ministerien sehen das anders &#8211; und legen die Latte dabei äußerst niedrig an. Von Lilly Pursch &#8211; <br /><a href="https://netzpolitik.org/2025/barrierefreiheit-zu-hohe-huerden-bei-staatlichen-digitalangeboten/">Artikel lesen</a></p>
  1395. <h3>Neues aus dem Fernsehrat (111): &#8222;Es braucht öffentlich-rechtliche Regenmacher&#8220;</h3>
  1396. <p>Welche Potenziale für &#8222;Public Value&#8220;, also die Förderung demokratischer Öffentlichkeit, gibt es für das ZDF im digitalen Zeitalter auch jenseits programmlicher Angebote? Diese Frage hat ein fünfköpfiges Professor:innenteam im Auftrag des ZDF-Verwaltungsrats untersucht. Ein Interview mit Studienleiter Frank Lobigs anlässlich der Vorstellung der Studie. Von Leonhard Dobusch &#8211; <br /><a href="https://netzpolitik.org/2025/neues-aus-dem-fernsehrat-111-es-braucht-oeffentlich-rechtliche-regenmacher/">Artikel lesen</a></p>
  1397. <h3>„Pall-Mall“-Prozess: Staaten wollen weiter hacken, aber mit Regeln</h3>
  1398. <p>23 Staaten haben sich im Rahmen des „Pall-Mall“-Prozesses auf eine unverbindliche Vorschlagsliste geeinigt, um die Verbreitung von Schadsoftware wie Staatstrojanern und anderen Hacking-Werkzeugen einzudämmen. Experten bewerten die Ideenliste zwar positiv. Praktische Auswirkungen wird die Verabschiedung der Regeln aber nicht entfalten. Von Constanze &#8211; <br /><a href="https://netzpolitik.org/2025/pall-mall-prozess-staaten-wollen-weiter-hacken-aber-mit-regeln/">Artikel lesen</a></p>
  1399. <h3>Diskriminierung: YouTube weicht Richtlinien gegen Hassrede auf</h3>
  1400. <p>Weitgehend unbemerkt hat YouTube seine Richtlinien zu Hassrede geändert. In der US-Fassung ist &#8222;Gender Identity&#8220; aus den schützenswerten Merkmalen verschwunden, in Deutschland &#8222;Gesellschaftsklasse&#8220; und &#8222;Hautfarbe&#8220;. Will sich die Plattform damit bei der Trump-Regierung anbiedern? Von Christoph Bock &#8211; <br /><a href="https://netzpolitik.org/2025/diskriminierung-youtube-weicht-richtlinien-gegen-hassrede-auf/">Artikel lesen</a></p>
  1401. <h3>Digitale Souveränität und EuroStack: Wie kann Europa digital unabhängiger werden?</h3>
  1402. <p>Cloud-Dienste und Plattformen kommen aus den USA, Mikrochips aus Taiwan, Seltene Erden aus China. Die Digitalisierung hat zu massiven Abhängigkeiten geführt, von denen Europa sich spätestens seit Donald Trumps Amtsantritt lösen will. Welche Konzepte gibt es dafür? Von Markus Reuter &#8211; <br /><a href="https://netzpolitik.org/2025/digitale-souveraenitaet-und-eurostack-wie-kann-europa-digital-unabhaengiger-werden/">Artikel lesen</a></p>
  1403. <h3>#294 Off The Record: Mit Thementeams das Jahr bewältigen</h3>
  1404. <p>Netzpolitischer Journalismus wirkt dringlicher und die Zukunft ungewisser denn je, nicht zuletzt seit Trumps Wiederwahl. Als Redaktion begegnen wir solchen Herausforderungen mit Thementeams und Jahresplänen. Der Hintergrund-Podcast. Von Sebastian Meineck &#8211; <br /><a href="https://netzpolitik.org/2025/294-off-the-record-mit-thementeams-das-jahr-bewaeltigen/">Artikel lesen</a></p>
  1405. <hr id="spenden" />
  1406. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1407. ]]>
  1408. </content:encoded>
  1409. <wfw:commentRss>https://netzpolitik.org/2025/kw-15-die-woche-in-der-wir-den-koalitionsvertrag-analysierten/feed/</wfw:commentRss>
  1410. <slash:comments>2</slash:comments>
  1411. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/251-12.jpg" length="722363" type="image/jpeg" />
  1412. </item>
  1413. <item>
  1414. <title>#294 Off The Record: Mit Thementeams das Jahr bewältigen</title>
  1415. <link>https://netzpolitik.org/2025/294-off-the-record-mit-thementeams-das-jahr-bewaeltigen/</link>
  1416. <comments>https://netzpolitik.org/2025/294-off-the-record-mit-thementeams-das-jahr-bewaeltigen/#respond</comments>
  1417. <pubDate>Sat, 12 Apr 2025 06:50:48 +0000</pubDate>
  1418. <dc:creator><![CDATA[Sebastian Meineck]]></dc:creator> <category><![CDATA[Off/On – der Podcast von netzpolitik.org]]></category>
  1419. <category><![CDATA[Netzpolitik-Podcast]]></category>
  1420.  
  1421. <guid isPermaLink="false">https://netzpolitik.org/?p=484292</guid>
  1422.  
  1423. <description>
  1424. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Das bekannte Meme von dem Typen vor der befüllten Pinnwand (Pepe Silvia; ein Kalender; eine Audiospur aus einem Schnittprogramm." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Wir haben einen Plan (Symbolbild)  <span class='media-license-caption'>  &#8211;    Motiv: das Pepe-Silvia-Meme; Screenshot: Audacity; Kalender: Pixabay; Montage: netzpolitik.org</span></figcaption></figure>Netzpolitischer Journalismus wirkt dringlicher und die Zukunft ungewisser denn je, nicht zuletzt seit Trumps Wiederwahl. Als Redaktion begegnen wir solchen Herausforderungen mit Thementeams und Jahresplänen. Der Hintergrund-Podcast.]]>
  1425. </description>
  1426. <itunes:summary>
  1427.                        <![CDATA[]]>
  1428. </itunes:summary>
  1429. <content:encoded>
  1430. <![CDATA[<p>Netzpolitischer Journalismus wirkt dringlicher und die Zukunft ungewisser denn je, nicht zuletzt seit Trumps Wiederwahl. Als Redaktion begegnen wir solchen Herausforderungen mit Thementeams und Jahresplänen. Der Hintergrund-Podcast.</p>
  1431. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Das bekannte Meme von dem Typen vor der befüllten Pinnwand (Pepe Silvia; ein Kalender; eine Audiospur aus einem Schnittprogramm." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Wir haben einen Plan (Symbolbild)  <span class='media-license-caption'>  &#8211;    Motiv: das Pepe-Silvia-Meme; Screenshot: Audacity; Kalender: Pixabay; Montage: netzpolitik.org</span></figcaption></figure><p><!--[if lt IE 9]><script>document.createElement('audio');</script><![endif]--><br />
  1432. <audio class="wp-audio-shortcode" id="audio-484292-1" preload="none" style="width: 100%;" controls="controls"><source type="audio/mpeg" src="https://cdn.netzpolitik.org/wp-upload/2025/04/OTR-25-04-jahresplanung.mp3?_=1" /><a href="https://cdn.netzpolitik.org/wp-upload/2025/04/OTR-25-04-jahresplanung.mp3">https://netzpolitik.org/wp-upload/2025/04/OTR-25-04-jahresplanung.mp3</a></audio></p>
  1433. <p>Mit reichlich Verspätung aus einem sehr guten Grund haben wir nun das Jahr 2025 redaktionell geplant. Mit mehr als zehn Thementeams teilen wir Redakteur*innen das teils wüste Nachrichtengeschehen untereinander auf.</p>
  1434. <p>Warum setzen wir den Fokus auf manche Dinge wie etwa Aufrüstung – auf andere wiederum nicht? Wie viel unserer Arbeit ist bloße Reaktion auf Ereignisse, was können wir selbst zum Thema machen? Und wieso haben wir eigentlich kein eigenes Team für KI, das Hype-Thema schlechthin? Die Antworten hat Co-Chefredakteurin Anna im Gespräch mit Redakteur Sebastian.</p>
  1435. <p>In dieser Folge: <a href="https://netzpolitik.org/author/anna/">Anna Biselli</a> und <a href="https://netzpolitik.org/author/sebastian/">Sebastian Meineck</a>.<br />
  1436. Produktion: <a href="https://serafindinges.com/">Serafin Dinges</a>.<br />
  1437. Titelmusik: <a href="https://trummerschlunk.de/">Trummerschlunk</a>.</p>
  1438. <hr />
  1439. <p>Hier ist die <a href="https://cdn.netzpolitik.org/wp-upload/2025/04/OTR-25-04-jahresplanung.mp3">MP3 zum Download</a>. Wie gewohnt gibt es den Podcast auch <a href="https://netzpolitik.org/wp-upload/2025/04/OTR-25-04-jahresplanung.ogg">im offenen ogg-Format</a>.</p>
  1440. <hr />
  1441. <p><em>Unseren Podcast könnt ihr auf vielen Wegen hören. Der einfachste: in dem Player hier auf der Seite auf Play drücken. Ihr findet uns aber ebenso bei <a href="https://podcasts.apple.com/de/podcast/off-on-der-podcast-von-netzpolitik-org/id1281525246">Apple Podcasts</a>, <a href="https://open.spotify.com/show/2GLuMhSNEFzUIXfx9BDxBt">Spotify</a> und <a href="https://www.deezer.com/de/show/891442">Deezer</a> oder mit dem Podcatcher eures Vertrauens, die URL lautet dann <a href="https://netzpolitik.org/podcast/">netzpolitik.org/podcast</a>.</em></p>
  1442. <hr />
  1443. <p>Wie immer freuen wir uns über Kritik, Lob und Ideen, entweder hier in den Kommentaren oder per Mail an <a href="mailto:podcast@netzpolitik.org">podcast@netzpolitik.org</a>.</p>
  1444. <hr />
  1445. <h3>Links und Infos</h3>
  1446. <ul>
  1447. <li>Die Podcast-Folge zu den <a href="https://netzpolitik.org/2025/292-off-the-record-die-wahlkampf-wochen-bei-netzpolitik-org/">Wahlkampf-Wochen bei netzpolitik.org</a></li>
  1448. </ul>
  1449. <p><span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/c7b110afb52d41808203aa6f49da71c5" width="1" height="1" alt="" /></span></p>
  1450. <hr id="spenden" />
  1451. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1452. ]]>
  1453. </content:encoded>
  1454. <wfw:commentRss>https://netzpolitik.org/2025/294-off-the-record-mit-thementeams-das-jahr-bewaeltigen/feed/</wfw:commentRss>
  1455. <slash:comments>0</slash:comments>
  1456. <enclosure url="http://cdn.netzpolitik.org/wp-upload/2025/04/OTR-25-04-jahresplanung.mp3" length="34861745" type="audio/mpeg"/> <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/04/25-4-otr-jahresausbliick.jpg" length="326902" type="image/jpeg" />
  1457. </item>
  1458. <item>
  1459. <title>Digitale Souveränität und EuroStack: Wie kann Europa digital unabhängiger werden?</title>
  1460. <link>https://netzpolitik.org/2025/digitale-souveraenitaet-und-eurostack-wie-kann-europa-digital-unabhaengiger-werden/</link>
  1461. <comments>https://netzpolitik.org/2025/digitale-souveraenitaet-und-eurostack-wie-kann-europa-digital-unabhaengiger-werden/#comments</comments>
  1462. <pubDate>Sat, 12 Apr 2025 04:32:45 +0000</pubDate>
  1463. <dc:creator><![CDATA[Markus Reuter]]></dc:creator> <category><![CDATA[Demokratie]]></category>
  1464. <category><![CDATA[China]]></category>
  1465. <category><![CDATA[Cristina Caffari]]></category>
  1466. <category><![CDATA[Digitale Souveränität]]></category>
  1467. <category><![CDATA[Europäische Union]]></category>
  1468. <category><![CDATA[EuroStack]]></category>
  1469. <category><![CDATA[FLOSS]]></category>
  1470. <category><![CDATA[Francesca Bria]]></category>
  1471. <category><![CDATA[Oligarchie]]></category>
  1472. <category><![CDATA[Open Source]]></category>
  1473. <category><![CDATA[Seltene Erden]]></category>
  1474. <category><![CDATA[Stefan Kaufmann]]></category>
  1475. <category><![CDATA[Svea Windwehr]]></category>
  1476. <category><![CDATA[Thorsten Thiel]]></category>
  1477. <category><![CDATA[Udbhav Tiwari]]></category>
  1478. <category><![CDATA[USA]]></category>
  1479. <category><![CDATA[Vereinigte Staaten]]></category>
  1480. <category><![CDATA[Weizenbaum-Institut]]></category>
  1481.  
  1482. <guid isPermaLink="false">https://netzpolitik.org/?p=480951</guid>
  1483.  
  1484. <description>
  1485. <![CDATA[<figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Verschiedenfarbige Grafiken zeigen Sektoren der Digitalisierung wie Rohstoffe, Chips, Services, usw." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Grafiken aus dem EuroStack-Konzept (Ausschnitte)  <span class='media-license-caption'>  &#8211;   <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/by-nc-nd/4.0/deed.de">CC-BY-NC-ND 4.0</a> Eurostack / Bertelsmann Stiftung</span></figcaption></figure>Cloud-Dienste und Plattformen kommen aus den USA, Mikrochips aus Taiwan, Seltene Erden aus China. Die Digitalisierung hat zu massiven Abhängigkeiten geführt, von denen Europa sich spätestens seit Donald Trumps Amtsantritt lösen will. Welche Konzepte gibt es dafür?]]>
  1486. </description>
  1487. <itunes:summary>
  1488.                        <![CDATA[]]>
  1489. </itunes:summary>
  1490. <content:encoded>
  1491. <![CDATA[<p>Cloud-Dienste und Plattformen kommen aus den USA, Mikrochips aus Taiwan, Seltene Erden aus China. Die Digitalisierung hat zu massiven Abhängigkeiten geführt, von denen Europa sich spätestens seit Donald Trumps Amtsantritt lösen will. Welche Konzepte gibt es dafür?</p>
  1492. <figure class="wp-caption entry-thumbnail"><img width="860" height="484" src="https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-860x484.jpg" class="attachment-landscape-860 size-landscape-860 wp-post-image" alt="Verschiedenfarbige Grafiken zeigen Sektoren der Digitalisierung wie Rohstoffe, Chips, Services, usw." decoding="async" loading="lazy" srcset="https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-1536x864.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-160x90.jpg 160w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack.jpg 1920w" sizes="auto, (max-width: 860px) 100vw, 860px" /><figcaption class="wp-caption-text">Grafiken aus dem EuroStack-Konzept (Ausschnitte)  <span class='media-license-caption'>  &#8211;   <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/by-nc-nd/4.0/deed.de">CC-BY-NC-ND 4.0</a> Eurostack / Bertelsmann Stiftung</span></figcaption></figure><p>Die veränderte geopolitische Situation und die Nähe führender Tech-Unternehmen zum faschistischen US-Präsidenten Donald Trump stellen auch die digitale Welt vor Herausforderungen. Während Elon Musk laut darüber nachdenkt, der Ukraine das überlebenswichtige Satelliteninternet Starlink abzustellen, droht die US-Regierung der EU mit Zöllen als Rache für Rechtsdurchsetzung gegenüber Tech-Konzernen.</p>
  1493. <p>Immer deutlicher wird, wie fragil das digitale Gemeinwesen der EU und auch ihr Weg der Tech-Regulierung sind. Europa ist in Sachen Digitalisierung hochgradig abhängig &#8211; nicht nur von außereuropäischen Ländern, sondern auch von überreichen Einzelpersonen und Konzernen, die zunehmend offen ihre Macht ausspielen.</p>
  1494. <h3>Plötzlich Hype-Thema</h3>
  1495. <p>Was in den letzten Jahren unter dem Begriff &#8222;Digitale Souveränität&#8220; herumgeisterte, wird nun in Abgrenzung zu den plötzlich nicht mehr als Alliierten auftretenden Vereinigten Staaten von Amerika und gegenüber dem immer selbstbewusster auftretenden China gefordert. Kein Tag vergeht, ohne dass das Schlagwort &#8222;Digitale Souveränität&#8220; fällt.</p>
  1496. <p>Auch im am vergangenen Mittwoch vorgestellten <a href="https://www.spd.de/fileadmin/Dokumente/Koalitionsvertrag_2025.pdf">Koalitionsvertrag (PDF)</a> ist gleich mehrfach von digitaler Souveränität die Rede. Dabei berufen sich Union und SPD explizit auf die kürzlich entwickelte <a href="https://euro-stack.eu">EuroStack-Initiative</a>, einen Plan von Stiftungen und Forscher:innen für mehr digitale Unabhängigkeit Europas.</p>
  1497. <p>Doch das Konzept der digitalen Souveränität ist komplex, überfrachtet, ungenau und durchaus umstritten. Wir stellen hier deshalb einige Ansätze, Ideen und Kritikpunkte vor, welche die Debatte der nächsten Jahre prägen werden.</p>
  1498. <h3>Widersprüchliche Definitionen</h3>
  1499. <p>Die ursprüngliche Idee der <a href="https://de.wikipedia.org/wiki/Souveränität">Souveränität</a> war vor allem auf den Staat bezogen. Sie meint juristisch &#8222;die Fähigkeit einer juristischen Person zu ausschließlicher rechtlicher Selbstbestimmung&#8220;, die &#8222;durch Eigenständigkeit und Unabhängigkeit des Rechtssubjektes gekennzeichnet&#8220; ist und sich so vom Zustand der Fremdbestimmung abgrenzt.</p>
  1500. <p>Das <a href="https://fundamentals.weizenbaum-institut.de/de/digitale-souveraenitaet/">Weizenbaum-Institut schreibt in einem Grundsatzartikel</a>, dass die eigentliche Bedeutung des Begriffes der <a href="https://de.wikipedia.org/wiki/Digitale_Souveränität">Digitalen Souveränität</a> meist unscharf bleibe: &#8222;Akteure aus Politik, Industrie und Zivilgesellschaft fordern unter dem Banner der digitalen Souveränität unterschiedliche, ja teils sogar widersprüchliche Maßnahmen.&#8220;</p>
  1501. <p>Grundsätzlich ist die Frage: Was und wer wird überhaupt souverän, und worüber?. Das Weizenbaum-Institut unterscheidet einerseits Objekte der Souveränität und andererseits Akteure der Souveränität. Auf Ebene der Objekte gibt es vereinfacht dargestellt drei Ebenen:</p>
  1502. <ul>
  1503. <li>Die physische Ebene wie Rohstoffe, Geräte und Infrastruktur</li>
  1504. <li>die Ebene des Codes, der Programme und der Services</li>
  1505. <li>und die Ebene der Daten, der Datenflüsse, der Datensicherheit, der Standards und Protokolle.</li>
  1506. </ul>
  1507. <p>Bei den Akteuren gibt es einerseits nationalstaatliche Bezüge wie Deutschland oder die Europäische Union oder Relationen wie der globale Norden und Süden. Die Akteure können aber auch innerhalb einer Gesellschaft sein, wie die Wissenschaft, privatwirtschaftliche Unternehmen, die Zivilgesellschaft &#8211; oder auch Individuen in Abgrenzung zu anderen Akteuren.</p>
  1508. <h3>Von der Unabhängigkeit des Cyberspace zur Macht der Plattformkonzerne</h3>
  1509. <p>In den Frühzeiten des Internets wurden territoriale Konzepte der Souveränität abgelehnt, ein Beispiel hierfür ist die berühmte <a href="https://www.eff.org/cyberspace-independence">Unabhängigkeitserklärung des Cyberspace</a>. Plötzlich war da etwas Neues, über Grenzen hinweg, es schien unkontrollierbar, unregulierbar und frei. Diese Utopie stellte sich recht schnell als nicht haltbar heraus.</p>
  1510. <p>Denn Strukturen und Öffentlichkeiten wurden raumgreifend durch kommerzielle Player und Plattformen erobert. Dabei haben sich Plattformkonzerne wie Amazon, Meta oder Google als eigenständige, dominante und &#8222;quasi-souveräne&#8220; Kräfte im Netz entwickelt. Deswegen stand und steht die nationalstaatliche Regulierung dieser Konzerne und des Internets derzeit überall auf dem Programm.</p>
  1511. <p>Manche Länder wie China haben sich hingegen vom globalen Internet abgekoppelt und <a href="https://de.wikipedia.org/wiki/Projekt_Goldener_Schild">fahren ein großes nationalstaatliches Intranet</a>, das sie strikter (und damit souverän) kontrollieren können. Länder wie <a href="https://netzpolitik.org/2022/meerbusch-iran-connection-deutsche-firma-in-aufbau-des-abgeschotteten-internets-im-iran-verstrickt/">Iran</a> oder Russland arbeiten an solchen Vorhaben, in Russland heißt dieses gar <a href="https://netzpolitik.org/2019/digitaler-eiserner-vorhang/">&#8222;Souveränes Internet&#8220;</a>.</p>
  1512. <p>Quasi alle Staaten der Welt wollen über die im Internet geltenden Regeln nationalstaatlich bestimmen und die Dienste nach ihren Gesetzen kontrollieren. Diese regulatorischen Rahmen können auch für Staatenbünde wie die EU gelten, die mit der Datenschutzgrundverordnung, dem <a href="https://netzpolitik.org/tag/digital-markets-act/">Digital Market Acts</a> oder dem <a href="https://netzpolitik.org/tag/digital-services-act/">Digital Services Act</a> versucht, Internet und Plattformen einzuhegen. Dieser Prozess ist weder abgeschlossen noch wirklich komplett erfolgreich, weil teilweise durch Lobbyarbeit <a href="https://netzpolitik.org/2024/databroker-files-dieses-staatsversagen-schadet-uns-allen/">weichgespülte Regulierungen</a> den Konzernen kaum Einhalt gebieten können.</p>
  1513. <h3>Zunehmend geostrategische Note</h3>
  1514. <p>In letzter Zeit, und insbesondere mit der Zuspitzung geopolitischer Spannungen, bekommt die Debatte um digitale Souveränität einen neuen Schwerpunkt, der sich vom privatwirtschaftlichen auf nationalstaatliche Rahmen oder die von Staatenbünden und geostrategischen Verbündeten verschiebt. Mit der Unterwerfung der Tech-Oligarchie unter die Trump-Regierung und der Rolle Elon Musks wird die Frage der Regulierung der Plattformen noch einmal deutlich nationaler und territorialer aufgefasst &#8211; und bekommt auch eine zunehmend militärische Note.</p>
  1515. <p>Ein anderes Feld sind geoökonomische Abhängigkeiten wie bei der Produktion von Microchips oder von Rohstoffen wie Seltenen Erden, in denen Europa stark von Taiwan und China abhängig ist. Einfache Zahlen belegen hier diese Abhängigkeiten: Europa verbraucht laut Eurostack 20 Prozent der Mikrochips der Welt, produziert aber nur sieben Prozent selbst. Der <a href="https://commission.europa.eu/topics/eu-competitiveness/draghi-report_en">Draghi-Report</a> hatte diese und andere Probleme der europäischen Digital-Wirtschaft im Jahr 2024 thematisiert, er gilt als Weckruf in der EU für das Problem der Abhängigkeiten und hat ein europaweites Nachdenken ausgelöst.</p>
  1516. <figure id="attachment_481763" aria-describedby="caption-attachment-481763" style="width: 760px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-481763 size-large" src="https://cdn.netzpolitik.org/wp-upload/2025/03/digitale-souveraenitaet-abhaengigkeiten2-e1741878413569-888x675.jpg" alt="Grafik" width="760" height="578" srcset="https://cdn.netzpolitik.org/wp-upload/2025/03/digitale-souveraenitaet-abhaengigkeiten2-e1741878413569-888x675.jpg 888w, https://cdn.netzpolitik.org/wp-upload/2025/03/digitale-souveraenitaet-abhaengigkeiten2-e1741878413569-637x484.jpg 637w, https://cdn.netzpolitik.org/wp-upload/2025/03/digitale-souveraenitaet-abhaengigkeiten2-e1741878413569-1536x1167.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/03/digitale-souveraenitaet-abhaengigkeiten2-e1741878413569-2048x1556.jpg 2048w" sizes="auto, (max-width: 760px) 100vw, 760px" /><figcaption id="caption-attachment-481763" class="wp-caption-text">Digitale Abhängigkeiten, Grafik aus dem EuroStack-Konzept  <span class='media-license-caption'>  -   <a class="" rel="license" target="_blank" href="http://creativecommons.org/licenses/by-nc-nd/4.0/deed.de">CC-BY-NC-ND 4.0</a> EuroStack</span></figcaption></figure>
  1517. <h3>Konzepte gegen Abhängigkeiten</h3>
  1518. <p>Derzeit hat die Forderung nach digitaler Souveränität auch in der Zivilgesellschaft Konjunktur und sehr viele der offenen Briefe und Forderungspapiere enthalten das Thema. Einige Forderungen aus der Zivilgesellschaft, wie <a href="https://netzpolitik.org/2025/massnahmen-gegen-tech-konzerne-das-internet-zurueckerobern-alternativen-staerken/">Save Social</a> oder ein <a href="https://netzpolitik.org/2025/geopolitik-und-demokratie-riesiges-buendnis-fordert-wirksame-kontrolle-von-plattformen/">Bündnis aus 75 Organisationen</a> nach der Bundestagswahl haben vor allem Plattform-Konzerne wie Meta oder X im Blick. Sie wollen deren Dominanz durch Regulierung und die Förderung freier Alternativen brechen. Dabei bilden diese jedoch nur einen Teilaspekt digitaler Abhängigkeiten ab.</p>
  1519. <p>Andere Initiativen wie die NGI Commons fordern eine <a href="https://openfuture.eu/publication/from-open-access-to-collective-governance/">stärkere Berücksichtigung von Open Source, Open Data und Gemeingütern</a> für die digitale Souveränität Europas &#8211; und verstärkte Investitionen in diese. Sie heben in einem Bericht hervor, dass solche <a href="https://openfuture.eu/wp-content/uploads/2025/01/250129_FromOpenAccesstoCollectiveGovernance.pdf">Projekte seit mehr als 20 Jahren aktiv zur Autonomie</a> und mit Milliarden von Euros zur Wirtschaftsleistung beitragen. Dennoch würden die digitalen Gemeingüter nicht ausreichend und langfristig genug unterstützt, es gäbe eine fragmentierte Finanzierung und unzureichende Kapazitäten des öffentlichen Sektors. Die NGI Commons fordern deswegen gemeinsame europäische Anstrengungen.</p>
  1520. <p>Auch weitere Konzepte und Forderungen gehen in eine ähnliche Richtung. So <a href="https://buendnis-f5.de/publikationen/2025-02-26-bausteinedigitaleinfrastruktur">fordert das F5-Bündnis</a>, zu dem Wikimedia, die GFF und die Open Knowledge Foundation gehören, von der künftigen Koalition in Deutschland unter anderem einen weiteren Ausbau von Open-Source-Infrastrukturen, die konsequente Anwendung von DMA und DSA, die Stärkung nicht-kommerzieller Projekte, offene Protokolle und mehr Interoperabilität sowie den nachhaltigen nicht-fossilen Aufbau von Rechenzentren.</p>
  1521. <h3>Die EuroStack-Initiative</h3>
  1522. <p>Während zivilgesellschaftliche Organisationen in ihren Forderungen nach digitaler Souveränität Gemeinwohl und Stärkung demokratischer Teilhabe im Fokus haben, zielt die europäische Initiative EuroStack vor allem auf wirtschaftliche Unabhängigkeit. Das <a href="https://www.bertelsmann-stiftung.de/de/publikationen/publikation/did/eurostack-a-european-alternative-for-digital-sovereignty-1">Konzept EuroStack</a> ist deutlich umfassender und dezidiert auf die digitale Souveränität Europas ausgerichtet.</p>
  1523. <p>Die Autor:innen gehen von sieben Ebenen aus, in denen Abhängigkeiten bestehen: kritische Rohstoffe, Chips, Netzwerke, das Internet der Dinge, Cloud-Infrastruktur, Software-Plattformen und schließlich Daten und KI.</p>
  1524. <p>Das Konzept, das von einem Autor:innenteam rund um <a href="https://de.wikipedia.org/wiki/Francesca_Bria">Francesca Bria</a> unter dem Dach der Bertelsmann-Stiftung entwickelt wurde, zielt nach eigener Aussage darauf ab, &#8222;den Kontinent als Vorreiter in der digitalen Souveränität zu etablieren&#8220;. Bria war früher Tech-Beauftragte der Stadt Barcelona und Präsidentin des italienischen Nationalen Innovationsfonds. Heute ist sie Honorarprofessorin am University College in London und forscht als Senior Fellow für die Stiftung Mercator in Berlin.</p>
  1525. <p>Laut EuroStack sollen Innovationen gefördert, die strategische Autonomie gestärkt und integrative Partnerschaften aufgebaut werden. Ziel ist nicht weniger, als &#8222;die Abhängigkeit Europas von externen Technologien zu überwinden und sich an der Spitze der globalen digitalen Wirtschaft zu positionieren&#8220;.</p>
  1526. <h3>300 Milliarden Investitionen europaweit</h3>
  1527. <p>Um das zu erreichen, sieht das Konzept Investitionen von 300 Milliarden Euro in den nächsten zehn Jahren vor &#8211; und geht davon aus, dass diese transformative, wirtschaftliche, soziale und ökologische Vorteile bringen würden:</p>
  1528. <blockquote><p>Dazu gehören die Schaffung hochqualifizierter Arbeitsplätze, die Verringerung von Abhängigkeiten und die Förderung kritischer Sektoren wie Energie, Fertigung und Gesundheitswesen. Die Initiative zielt auch darauf ab, Europa als Vorreiter bei werteorientierter, bürgerzentrierter Innovation zu positionieren und eine digitale Zukunft zu gestalten, in der Privatsphäre, Vertrauen und Rechenschaftspflicht im Vordergrund stehen.</p></blockquote>
  1529. <p>Das Papier macht deutlich, dass Europa in vielen Feldern stark von anderen Regionen und Ländern abhängt. So bezieht Europa beispielsweise 70 Prozent der Cloud Leistungen von US-Firmen, in Sachen komplizierter Halbleiter sind sogar 90 Prozent der Produktion in Taiwan ansässig. Sowohl die USA als auch China hätten im Gegensatz zu Europa große Programme gestartet, um kritische Technologien in ihren Staatsgebieten zu produzieren und anzubieten. Gleichzeitig würden geschlossene digitale Ökosysteme wie von Microsoft, Google und auch Apple die europäischen Nutzer:innen davon abhalten, woanders hinzuwechseln und zur Abhängigkeit beitragen.</p>
  1530. <figure id="attachment_483398" aria-describedby="caption-attachment-483398" style="width: 2354px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="fullbleed wp-image-483398 size-full" src="https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-grafik.jpg" alt="Grafik, die verschiedenen Ebenen von IT-Produkten und Dienstleistungen zeigt " width="2354" height="1322" srcset="https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-grafik.jpg 2354w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-grafik-860x484.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-grafik-1200x675.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-grafik-380x214.jpg 380w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-grafik-1536x863.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-grafik-2048x1150.jpg 2048w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-grafik-660x372.jpg 660w, https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack-grafik-160x90.jpg 160w" sizes="auto, (max-width: 2354px) 100vw, 2354px" /><figcaption id="caption-attachment-483398" class="wp-caption-text">Von Diensten bis Hardware soll laut EuroStack alles in europäischer Hand sein.  <span class='media-license-caption'>  -   Alle Rechte vorbehalten <a href="https://euro-stack.eu" >Pitch Paper / euro-stack.eu</a></span></figcaption></figure>
  1531. <p>Gegen diese Abhängigkeiten wendet sich der EuroStack-Plan:</p>
  1532. <blockquote><p>Um diese Vision zu verwirklichen, braucht Europa eine gemeinsame Industriestrategie, die alle relevanten Politikbereiche einbezieht, darunter Marktzugang, Normung, Forschung und Entwicklung, öffentliches Beschaffungswesen, Investitionen, Handel, internationale Zusammenarbeit sowie die Kontrolle von Inbound- und Outbound-Investitionen.</p></blockquote>
  1533. <p>Zu den ersten Schritten würde ein mit zehn Milliarden Euro geförderter &#8222;Sovereign Tech Fund&#8220; gehören. Strategische Investitionen sollen Künstliche Intelligenz, Cloud-Computing, Halbleiter- und Quantentechnologien voranbringen. Liefer- und Produktionsketten sollen besser abgestimmt sein und ein Label &#8222;Made in Europe&#8220; etabliert werden. Bei der Vergabe öffentlicher Aufträge sollen europäische Firmen Vorzug erhalten, <a href="https://netzpolitik.org/2025/digitale-souveraenitaet-eu-kommission-arbeitet-an-vergabekriterien/">hierzu entwickelt die EU-Kommission gerade eine neue Regelung,</a> gegen die sich Lobbyverbände wehren, die die Interessen von US-Konzernen vertreten.</p>
  1534. <p>Gleichzeitig soll Europa sich Open Source, Transparenz, Interoperabilität und offenen Standards verpflichten und Vorreiter in ethischer und nachhaltiger digitaler Produktion werden. Unter <a href="https://euro-stack.eu">euro-stack.eu</a> präsentiert sich die Initiative, die trotz großem Sendungsbewusstsein bislang erstaunlich unkonkret bleibt.</p>
  1535. <h3>&#8222;Europas letzte Chance&#8220;</h3>
  1536. <p>Die Ökonomin Cristina Caffari sieht <a href="https://cristinacaffarra.blog/2024/12/01/the-sovereign-democratic-infrastructure-hyperscalers-trick/">EuroStack als &#8222;patriotische Anstrengung&#8220; für Europa</a>. &#8222;Das ist kein feindseliger Schritt, sondern einer für die Wahlfreiheit und Autonomie in einer Welt, in der Abhängigkeiten nicht gut enden werden.&#8220; Ähnliche Töne schlagen Francesca Bria und Haroon Sheikh in einem <a href="https://foreignpolicy.com/2025/03/31/europe-digital-sovereignty-colony-trump-asml-ai-eurostack/">Gastbeitrag in Foreign Policy</a> an.</p>
  1537. <p>EuroStack sei kein isolationistisches Konzept, sondern eine &#8222;mutige Bekräftigung der europäischen Souveränität&#8220;. Sie beschreiben aber gleichzeitig, dass jetzt die letzte Chance sei, schnell zu handeln: &#8222;Wenn die Entscheidungsträger diesen Moment nicht nutzen, werden sie die Kontrolle an externe Technologiefirmen abgeben, die wenig Anreiz haben, die Bedürfnisse oder Ideale Europas zu respektieren&#8220;, heißt es im Text. Dann würde es nahezu unmöglich werden, den Anschluss zu finden oder auch nur mitzuhalten. &#8222;EuroStack ist Europas letzte Chance, sein Schicksal selbst in die Hand zu nehmen: Entweder Europa baut es auf oder es wird zu einer digitalen Kolonie.&#8220;</p>
  1538. <p>Diese Drastik verfängt auch bei europäischen Entscheidungsträgern. Das Konzept wird nicht nur von einem <a href="https://euro-stack.eu/who-are-we/">parteiübergreifenden Bündnis in der EU unterstützt</a>, sondern soll auch das Ohr von EU-Kommissionspräsidentin von der Leyen haben. Auch im aktuellen <a href="https://netzpolitik.org/2025/koalitionsvertrag-das-planen-union-und-spd-in-der-netzpolitik/">Koalitionsvertrag von Union und SPD</a> heißt es: &#8222;Zum Ausbau der digitalen Resilienz stärken wir die EuroStack-Initiative.&#8220;</p>
  1539. <figure id="attachment_484495" aria-describedby="caption-attachment-484495" style="width: 2560px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="fullbleed wp-image-484495 size-full" src="https://cdn.netzpolitik.org/wp-upload/2025/04/tsmc-chip-nanjing-scaled.jpg" alt="Große futuristische Unternehmensanlage" width="2560" height="896" srcset="https://cdn.netzpolitik.org/wp-upload/2025/04/tsmc-chip-nanjing-scaled.jpg 2560w, https://cdn.netzpolitik.org/wp-upload/2025/04/tsmc-chip-nanjing-860x301.jpg 860w, https://cdn.netzpolitik.org/wp-upload/2025/04/tsmc-chip-nanjing-1200x420.jpg 1200w, https://cdn.netzpolitik.org/wp-upload/2025/04/tsmc-chip-nanjing-1536x538.jpg 1536w, https://cdn.netzpolitik.org/wp-upload/2025/04/tsmc-chip-nanjing-2048x717.jpg 2048w" sizes="auto, (max-width: 2560px) 100vw, 2560px" /><figcaption id="caption-attachment-484495" class="wp-caption-text">Luftbild der Chip-Fabrik der Taiwan Semiconductor Manufacturing Company (TSMC) in Nanjing, China.  <span class='media-license-caption'>  -   Alle Rechte vorbehalten <a href="https://www.imago-images.de/st/0300804278" >IMAGO / NurPhoto</a></span></figcaption></figure>
  1540. <h3>Kritik am Techno-Nationalismus</h3>
  1541. <p>Kritiker:innen wie Udbhav Tiwari von der Mozilla Foundation und Svea Windwehr von D64 und der Electronic Frontier Foundation <a href="https://live.handelsblatt.com/digitale-souveraenitaet-darf-nicht-zu-techno-nationalismus-fuehren/">warnen jedoch davor</a>, dass EuroStack letztlich nur die amerikanischen Gatekeeper und Platzhirsche durch europäische ersetzen wolle. Demokratische Governance, Transparenz und Rechenschaftspflicht müssten von Anfang an mitgedacht werden, um nicht dieselben Probleme von Macht- und Marktkonzentrationen zu wiederholen.</p>
  1542. <blockquote><p>Anstatt zu versuchen, einen kompletten Technologie-Stack von Grund auf neu aufzubauen, sollte sich Europa auf strategische Bereiche konzentrieren, die für die Bereitstellung von gesellschaftlichen Dienstleistungen zentral sind. In anderen Bereichen sollte das Ziel darin bestehen, Hebel wie das öffentliche Beschaffungswesen und die Finanzierung von Open-Source-Technologien zu nutzen, um sich von Gatekeepern zu lösen und Alternativen zu fördern.</p></blockquote>
  1543. <p>Kritik kommt auch von anderen Teilen der Zivilgesellschaft. „Digitale Souveränität“ sei längst ein „Catch-all“-Begriff, sagte Civic-Tech-Aktivist Stefan Kaufmann <a href="https://netzpolitik.org/2025/jenseits-des-marketingbegriffs-was-digitale-souveraenitaet-fuer-die-oeffentliche-verwaltung-bedeutet/">unlängst gegenüber netzpolitik.org.</a> Das lege den Verdacht nahe, „dass es ein Marketingbegriff ist“. Außerdem könne man nicht von digitaler Souveränität sprechen, „ohne die anderen Seiteneffekte territorialer Souveränität einzubeziehen – bis hin zur Abschottung an den Außengrenzen dieses Territoriums, mit allen damit verbundenen Folgen“, sagt Kaufmann. Besser wäre es laut Kaufmann, einen alternativen Begriff zu finden, der klar macht, dass sich Staat und öffentliche Verwaltung vom privaten Sektor emanzipieren und zugleich im Sinn der Zivilgesellschaft handeln sollten.</p>
  1544. <h3>Demokratisierung oder staatliche Kontrolle?</h3>
  1545. <p>Das <a href="https://www.bidt.digital/glossar/digitale-souveraenitaet/">Bayerische Forschungsinstitut für digitale Transformation warnt</a>, dass &#8222;Maßnahmen zur Stärkung der staatlichen Dimension von digitaler Souveränität&#8220; wie beispielsweise eine stärkere Kontrolle von digitalen Datenflüssen die individuelle Selbstbestimmungsfähigkeit der Nutzerinnen und Nutzer noch weiter einschränken könnten, statt sie zu fördern.</p>
  1546. <p>Das Institut verweist auch auf eine &#8222;normative Aufladung&#8220; des Begriffs, die eine auf europäischen und demokratischen Werten beruhende und menschenzentrierte digitale Transformation suggeriere. Das verschleiere aber, &#8222;dass auch in der EU die mit dem Begriff verbundene Politik nicht auf eine Gemeinwohlorientierung und Demokratisierung der digitalen Transformation, sondern vielmehr auf staatliche Kontrolle und Regulierung ausgerichtet und von geopolitischen und geoökonomischen Interessen geleitet&#8220; sei.</p>
  1547. <p><a href="https://thorsten-thiel.net/">Thorsten Thiel</a>, Professor für Demokratieförderung und Digitalpolitik an der Universität Erfurt, kritisiert im <a href="https://netzpolitik.org/2025/interview-wir-muessen-nicht-digital-souveraen-werden/">Interview mit netzpolitik.org</a> das unscharfe wie überfrachtete Konzept der digitalen Souveränität. Er plädiert stattdessen für mehr Demokratisierung und Autonomie.</p>
  1548. <p>Es bleibt also spannend, ob und wie am Ende mehr digitale Unabhängigkeit umgesetzt wird. Die Möglichkeiten reichen von einem massiven Ausbau der europäischen Industrieförderung bei zunehmender staatlicher Kontrolle über ein Souveränitäts-Washing mit US-Firmen, die ihre Produkte mit Serverstandort Germany als souverän verkaufen, bis hin zu einer großangelegten Open-Source- und Gemeingüter-Offensive.<span class="vgwort"><img loading="lazy" decoding="async" src="https://vg03.met.vgwort.de/na/f847f701df1b44fdb7470d383452fd1c" width="1" height="1" alt="" /></span></p>
  1549. <hr id="spenden" />
  1550. <p>Die Arbeit von netzpolitik.org finanziert sich zu fast 100% aus den Spenden unserer Leser:innen. <br />Werde Teil dieser einzigartigen Community und unterstütze auch Du unseren gemeinwohlorientierten, werbe- und trackingfreien Journalismus <a href="https://netzpolitik.org/spenden/?via=rss">jetzt mit einer Spende</a>.</p>
  1551. ]]>
  1552. </content:encoded>
  1553. <wfw:commentRss>https://netzpolitik.org/2025/digitale-souveraenitaet-und-eurostack-wie-kann-europa-digital-unabhaengiger-werden/feed/</wfw:commentRss>
  1554. <slash:comments>2</slash:comments>
  1555. <enclosure url="https://cdn.netzpolitik.org/wp-upload/2025/03/euro-stack.jpg" length="1477944" type="image/jpeg" />
  1556. </item>
  1557. </channel>
  1558. </rss>
Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda